Deprecated: Return type of YDataTable::getIterator() should either be compatible with IteratorAggregate::getIterator(): Traversable, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/bdavid/prod/georef/yamldoc/ydclasses/ydata.inc.php on line 428
Deprecated: Return type of YamlDataTable::getIterator() should either be compatible with IteratorAggregate::getIterator(): Traversable, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/bdavid/prod/georef/yamldoc/ydclasses/yamldata.inc.php on line 295
eurovoc (pub)
{
"inScheme": [
100141,
100172
],
"prefLabel": {
"en": "information warfare",
"fr": "guerre de l’information"
},
"altLabel": {
"en": [
"cyber warfare",
"cyberwarfare",
"IW",
"cyberwar",
"cyber war",
"cyberaggression",
"cyber aggression",
"cyber terrorism",
"cyberterrorism",
"information war",
"cyberattack",
"cyber attack"
],
"fr": [
"menace informatique",
"cyber-menace",
"cyberguerre",
"cyberattaque",
"attaque informatique"
]
},
"definition": {
"fr": "Toute activité destinée à acquérir données et connaissances (et à en priver l’adversaire) dans une finalité stratégique, soit en s’attaquant à ses systèmes (vecteurs et moyens de traitement de l’information), soit en jouant sur le contenu, en visant une domination informationnelle. Sous son aspect offensif : toute opération recourant à la rumeur, à la propagande, à un virus informatique qui corrompt ou détourne le flux des informations ou données d’un adversaire qu’il soit un État, une armée, une entité politique ou économique. Source: Infoguerre.fr, Glossaire. Accessible à l’adresse: <a href=\"http://www.infoguerre.fr/category/guerre-de-l-information\" target=\"new\">http://www.infoguerre.fr/category/guerre-de-l-information</a> (consultée le 20 janvier 2016).\n",
"en": "The offensive and defensive use of information and information systems to deny, exploit, corrupt or destroy an adversary’s information, information-based processes, information systems and computer-based networks while protecting one’s own. Source: UNTERM. Available at: <a href=\"http://untermportal.un.org/\" target=\"new\">http://untermportal.un.org/</a>. (Accessed: 9 December 2014).\n"
},
"broader": [
8441
],
"related": [
5922,
5188,
3422
],
"notation": [
"c_4e75f061"
]
}