lundi 26 décembre 2011

Stratégies dans le cyberespace : les résumés

Vous pouvez trouver Stratégies dans le cyberespace dans toutes les bonnes librairies. Vous pouvez dès à présent l'acquérir sur les sites de vente en ligne, comme Amazon ou la Fnac.
En attendant, je vous livre l'ensemble des résumés des articles.

Le cyberespace : structure et espace d’opérations (Stéphane Dossé)
Qu’est-ce que le cyberespace ? Il existe sûrement depuis le début de la création des êtres vivants. Ce continent caché est composé de couches successives qui s’agrègent au fur et à mesure. En adoptant une vision globale, il est possible d’y envisager des opérations cohérentes.

Des lieux de la cyberguerre (Olivier Kempf)
La mondialisation va de pair avec le développement de l’informatique : l’opinion courante croit donc que la cyberdéfense sera forcément transfrontalière. Or, l’espace cyber a des frontières. Surtout, il est le lieu où les États retrouvent une marge de manœuvre pour leurs politiques de puissance, y compris de façon offensive. Cela ne signifie pas pour autant que la cyberguerre constitue à elle seule un milieu autonome de la guerre : elle participe à une guerre de plus en plus complexe, où l’essentiel consiste à acquérir la maîtrise stratégique de l’information.

Géopolitique numérique : Omnibus viis Americam pervenitur (Stéphane Dossé)
L’accès aux routes numériques et aux réseaux apparaît comme un enjeu mondial. Cela ne constitue pas une grande surprise. Les routes terrestres avaient contribué à assurer la suprématie de l’Empire romain. Les routes maritimes avaient constitué l’ossature de l’Empire britannique au XVIIIe et au XIXe siècles. Les routes et les réseaux numériques sont devenus un facteur de puissance pour les nations du XXIe siècle et les États-Unis sont la puissance dominante actuelle.

La diplomatie numérique de Washington (Charles Bwele)
Main dans la main, la Silicon Valley et le département d’État forgent un smart powerqui exploite la téléphonie mobile, l’Internet et les médias sociaux. Ainsi, les États-Unis se donnent les moyens de peser peu ou prou sur le cours des événements et causent d’énormes soucis à maintes tyrannies de par le monde.

La cyberguerre aura-t-elle lieu ? (Jean Pujol)
Le terme de « cyberguerre » s’impose de plus en plus dans le débat stratégique, la littérature spécialisée et les médias. Face à l’accumulation d’exemples de cyberattaques et de messages alarmistes jouant sur la sémantique et sur la vulnérabilité de nos infrastructures, nos dirigeants politiques placent la cybersécurité en haut de la liste de leurs priorités. Alors qu’aucune occurrence de cyberguerre ne s’est apparemment produite, il est important de dépasser les amalgames afin de bâtir sereinement les fondations d’une cyberdéfense nationale.

Droit de la guerre et conflits informatiques : quelle alliance ? (Arnaud Garrigues)
La 47e conférence de Sécurité de Munich s’est tenue début février 2011. Elle a vu se réunir de nombreux pays et dont les objectifs étaient constitués d’échanges sur les problématiques de sécurité internationale. Le rapport Working Towards Rules for Governing Cyber Conflict, co-rédigé par des chercheurs américains et russes, a retenu l’attention et provoqué des débats. Il appelle à la mise en cohérence des règles du droit des conflits armés (et notamment les conventions de Genève et de la Haye) avec les problématiques spécifiques de la lutte informatique sur Internet.

Les Sentinelles du cyberespace (Victor Fèvre)
L’apparente liberté et impunité dans un cyberespace illimité fait peser sur les particuliers comme sur les États des menaces. Étant donné l’absence de dissuasion envers des malveillants, il est indispensable de se doter d’instruments techniques et humains pour être capable de lutte informatique défensive et offensive. Afin de renforcer notre puissance dans le cyberespace, il serait utile d’étudier la possibilité d’employer des réservistes comme « sentinelles », afin d’installer plus de contrôle dans le cyberespace.

Enigma ou la bataille du chiffre pendant la Seconde Guerre Mondiale(Stéphane Mantoux)
Dans l’entre-deux-guerres, l’armée allemande adopte pour son chiffre une machine de codage mise au point pour le domaine civil, l’Enigma. Cette machine va voir son code progressivement cassé dès 1931 par les efforts du Deuxième Bureau français et des Polonais, puis par leurs héritiers cryptologues de Bletchley Park en Angleterre durant la Seconde Guerre mondiale. Le déchiffrage de l’Enigma permet aux Britanniques et aux Américains de remporter, non sans mal, la bataille de l’Atlantique.

La peur du cyber Pearl Harbor (Romain Mielcarek)
La culture sécuritaire américaine est restée marquée à jamais par la bataille de Pearl Harbor. Ce jour devenu la preuve que des failles existent dans la défense américaine est encore aujourd’hui un cas d’école. À l’ère du numérique, les populations, souvent mal informées sur les réalités de ce type de menaces, craignent un « Pearl Harbor digital ». Et si un État, un groupe ou un individu parvenait à neutraliser l’ensemble des réseaux informatiques en une seule et unique attaque neutralisant toute capacité de riposte ? Pas si évident dans les faits.
Vers un 11 septembre cyberfinancier ? (Yannick Harrel)
Les réseaux informatiques qui supportent les échanges financiers des individus, des entreprises et des États représentent un talon d’Achille du monde occidental. Malgré l’ensemble des mesures qui les protègent, une attaque contre les flux financiers reste envisageable.

La cyberguerre venue du froid (Charles Bwele)
Profitant des savoir-faire du cybercrime organisé, bénéficiant d’un vivier de hackers patriotes et usant habilement des médias sociaux, la Russie a développé une forme de « cyberguerre open source » à laquelle professionnels, amateurs et néophytes peuvent participer.

Géorgie 2008 : le vrai visage de la cyberguerre ? (Arnaud Garrigues)
Le conflit qui opposa, de manière très violente, la Russie et la Géorgie pendant l’été 2008 a mis en jeu un volet numérique dont l’analyse se révèle intéressante. L’auteur se propose d’établir une vision prospective à partir des éléments connus pour établir une vision probable et crédible d’une « guerre » intégrant globalement le cyberespace.

Les armes électromagnétiques, une menace persistante (Guillaume Grandvent et Stéphane Dossé)
L’usage potentiel de l’impulsion électromagnétique dans les conflits nous renvoie à la Guerre froide. Pourtant, les armes électromagnétiques représentent plus des armes d’avenir que du passé. Plus ou moins en cours de développement, elles pourront jouer un rôle important dans les conflits réguliers mais également irréguliers des prochaines années. Nous avons finalement examiné en quoi elles seraient utiles pour dissuader dans le cyberspace.

Les principes stratégiques du milieu cyber (Olivier Kempf et Stéphane Dossé)
Des principes stratégiques peuvent être définis dans le cyberespace : la sûreté, la résilience, la surprise, le contournement, la rupture, la coalescence, le chaos, la rhétorique, la déception, la fugacité de l’offensive et l’asymétrie.


Aucun commentaire: