La cyberdéfense
Politique de l'espace numérique
2e édition
Stéphane Taillat, Amaël Cattaruzza et Didier Danet
Armand Colin
Introduction
Pourquoi ce manuel ?5
Définir le cyberespace et l'espace informationnel7
Acteurs, discours et pratiques8
De la sécurité informatique à la sécurité nationale9
Les aspects politiques, organisationnels et opérationnels de la cyberdéfense11
La gestion de crise en cyberdéfense12
Organisation de l'ouvrage13
Partie 1 : Le contexte global de la cyberdéfense15
Chapitre 1 : La construction politique de l'espace numérique
19
L'espace numérique : les promesses de l'aube19
Un contexte propice aux innovations de rupture20
Quatre innovations de rupture déterminantes22
Hard science fiction vs heroic fantasy
25
Conclusion34
Penser l'espace numérique comme un espace stratégique36
La géographie, les géographes et le cyberespace36
La théorie des couches du cyberespace, une conception opérationnelle38
Un espace physique et logique conditionné par des stratégies géopolitiques40
Conclusion41
La conflictualité numérique et la conflictualité internationale43
Les cyberopérations : utilité et efficacité44
L'inscription stratégique de la conflictualité numérique47
Un écosystème conflictuel complexe50
Conclusion54
Chapitre 2 : La dimension sociale du combat cybernétique
57
La dimension sociotechnique du cyberespace57
« Le code fait loi »58
La sociotechnique : l'exemple des flux de données sur Internet59
Errances sociotechniques : le logiciel Louvois61
Conclusion65
« Être dans la cyberdéfense, c'est être opérationnel » : Représentations et entretien de la frontière des cybercombattants66
Définir le cybercombattant67
Paroles de cybercombattants69
Conclusion77
De l'importance du facteur humain79
L'humain, parent pauvre de la cyberdéfense ou « pare-feu mal configuré »80
La sensibilisation83
Conclusion85
La trahison de l'avatar : quand les données du combattant servent l'adversaire87
De l'identité à l'empreinte numérique, une vie entière calculée87
En tout temps et en tout lieu, le combat numérique ne laisse aucun répit au combattant88
Les données numériques du combattant le transforment en cible stratégique à haute valeur89
Remporter la victoire sans combattre91
Conclusion92
Chapitre 3 : Les aspects juridique et stratégique de la cyberdéfense
93
Le droit international et la cyberdéfense93
Le droit international, un objet propre de la cyberdiplomatie94
Le jus in bello96
Le droit international en temps de paix et le jus contra bellum98
Les réponses possibles pour les États victimes de cyberopérations101
Conclusion103
Diplomatie et sécurité du numérique105
Les acteurs de la diplomatie de la sécurité du numérique 106 Le cadre de comportement responsable109
Les limites et enjeux de la diplomatie de la sécurité du numérique111
Conclusion112
Cyberdéfense : une généalogie115
La préhistoire de la cyberguerre115
La matrice : 1995-2010116
Vers l'opérationnalisation : 2010- ?118
Vers le cyber en tant que stratégie particulière ?120
Partie 2 : Les enjeux du domaine numérique123
Chapitre 4 : Les enjeux de souveraineté de l'espace numérique
127
Souveraineté numérique en France : du débat polarisé aux actes dispersés127
Une seule expression pour une multitude d'enjeux128
De la souveraineté à la confiance : un débat polarisé loin des positions officielles130
Du discours à la stratégie : une mise en ouvre dispersée qui soulève des contradictions131
Conclusion132
Maîtriser le cloud computing pour assurer sa souveraineté134
Le cloud computing ou le paroxysme de l'infogérance134
De nouveaux acteurs dans l'architecture du cyberespace 136 Juridiction et accès aux données137
Souveraineté : quelle territorialisation du cloud ?138
Conclusion141
Chapitre 5 : Les enjeux techniques et sécuritaires
143
Big data, renseignement et sécurité nationale à l'ère cyber143
Les big data : volume, vélocité, diversité et véracité144
Des big data au renseignement145
Conclusion150
Chapitre 6 : Les enjeux de politique internationale
153
L'affirmation du leadership américain153
Une cyberpuissance154
Une puissance déstabilisatrice ?156
Une puissance responsable ?160
Conclusion163
Des cyberespaces souverains ? Le cas de la Russie167
Aux racines de l'« exception numérique » russe169
L'appropriation du Runet par le pouvoir171
Des acteurs systémiques ? Les GAFAM au centre des jeux internationaux174
Qui sont les GAFAM ?175
Les GAFAM concurrencent la diplomatie des Etats176
Covid-19 : un effet d'aubaine pour les GAFAM177
Des acteurs internationaux critiqués180
Conclusion181
Partie 3 : L'espace numérique, un domaine opérationnel183
Chapitre 7 : Doctrine cyber et gestion des crises dans l'espace numérique
187
Doctrines comparées de cyberdéfense187
Comment se lit une doctrine de cyberdéfense ?188
Quelques exemples de doctrines.190
Se préparer et gérer une crise numérique194
Les crises dans l'espace numérique : de la sécurité des systèmes d'information à la lutte d'influence194
Urgence et crise : de quoi parle-t-on ?196
Anticipation et prévention : se préparer à l'attaque200
Détection et réaction : gérer l'attaque202
Conclusion205
Chapitre 8 : Opérations et stratégies défensives
209
Les systèmes d'information d'importance vitale : représentation géopolitique de l'incertitude contemporaine209
De quoi parle-t-on ? Pas vraiment une réalité mais une représentation210
Ambiguïté et plasticité politique des infrastructures211
Connaître son environnement fragmenté212
Le choc des civilisations IT-OT213
Conclusion216
Le contrôle par la loi : les autorités russes et Internet217
Une quête de stabilité à tout prix217
L'après Snowden et la « souveraineté de l'information »219
Un contrôle multiforme219
La loi pour un « Internet souverain »220
Conclusion223
Les démocraties face aux manipulations de l'information : vulnérabilités et résilience225
Vulnérabilités des démocraties226
Résilience des démocraties228
Conclusion231
Chapitre 9 : Opérations et stratégies offensives
233
Les opérations numériques dans les conflits contemporains233
Géographie du cyberespace des zones de conflit étudiées 234 Quatre modes opératoires couvant le spectre de la manouvre hybride237
Enseignements et conclusion241
Le cyberespace : la nouvelle frontière de la guerre de l'information244
Guerre de l'information et influence, émergence d'un concept245
Le cyberespace théâtre de la transformation de la « guerre de l'information »248
Les formes de l'affrontement250
Conclusion252
Planifier et conduire les opérations numériques254
Pourquoi planifier ?254
Comment planifier ?259
Conclusion266
Conclusion
269
La cyberdéfense après la guerre en Ukraine269
Le rôle du secteur privé271
Les cyberopérations dans les opérations militaires272
« Champs immatériels » et reconfiguration de la conflictualité274
Conclusion : repenser le périmètre et les enjeux de la cyberdéfense275
Présentation des contributeurs
279