• Aide
  • Eurêkoi Eurêkoi

Livre

La cyberdéfense : politique de l'espace numérique

Résumé

Cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu un champ privilégié des relations internationales. Pour faire face aux menaces associées à la digitalisation de la société, les Etats et les principaux acteurs de la sécurité doivent repenser leurs politiques et leurs stratégies de défense. Panorama des enjeux de la cyberconflictualité. ©Electre 2023


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • 2023
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (288 p.) ; 24 x 16 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 9782200634223
  • Indice
  • Quatrième de couverture
    • La Cyberdéfense

      Dans un monde où les réseaux numériques entraînent une interconnexion des systèmes de traitement de l'information, les menaces associées à la digitalisation ont totalement transformé la manière de concevoir les conflits contemporains. Les États, et les principaux acteurs de la sécurité, sont donc amenés à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale.

      Le domaine de la cyberdéfense doit être appréhendé de manière globale et pluridisciplinaire, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage, rédigé par de nombreux spécialistes, offre de manière concise et accessible une vision large des connaissances disponibles sur la gestion de crise dans l'espace numérique.

      Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, cette deuxième édition, entièrement revue et actualisée, prend en compte les changements opérés dans le domaine de la cyberdéfense ces dernières années. Elle présente les dernières avancées technologiques et les transformations des enjeux liés à la conflictualité numérique, dans un monde cyber en perpétuel mouvement et étroitement lié à l'actualité mondiale, en témoignent les évolutions provoquées ou accélérées par la crise de la Covid-19 et la guerre en Ukraine.


  • Tables des matières
      • La cyberdéfense

      • Politique de l'espace numérique

      • 2e édition

      • Stéphane Taillat, Amaël Cattaruzza et Didier Danet

      • Armand Colin

      • Introduction
      • Pourquoi ce manuel ?5
      • Définir le cyberespace et l'espace informationnel7
      • Acteurs, discours et pratiques8
      • De la sécurité informatique à la sécurité nationale9
      • Les aspects politiques, organisationnels et opérationnels de la cyberdéfense11
      • La gestion de crise en cyberdéfense12
      • Organisation de l'ouvrage13
      • Partie 1 : Le contexte global de la cyberdéfense15
      • Chapitre 1 : La construction politique de l'espace numérique 19
      • L'espace numérique : les promesses de l'aube19
      • Un contexte propice aux innovations de rupture20
      • Quatre innovations de rupture déterminantes22
      • Hard science fiction vs heroic fantasy 25
      • Conclusion34
      • Penser l'espace numérique comme un espace stratégique36
      • La géographie, les géographes et le cyberespace36
      • La théorie des couches du cyberespace, une conception opérationnelle38
      • Un espace physique et logique conditionné par des stratégies géopolitiques40
      • Conclusion41
      • La conflictualité numérique et la conflictualité internationale43
      • Les cyberopérations : utilité et efficacité44
      • L'inscription stratégique de la conflictualité numérique47
      • Un écosystème conflictuel complexe50
      • Conclusion54
      • Chapitre 2 : La dimension sociale du combat cybernétique 57
      • La dimension sociotechnique du cyberespace57
      • « Le code fait loi »58
      • La sociotechnique : l'exemple des flux de données sur Internet59
      • Errances sociotechniques : le logiciel Louvois61
      • Conclusion65
      • « Être dans la cyberdéfense, c'est être opérationnel » : Représentations et entretien de la frontière des cybercombattants66
      • Définir le cybercombattant67
      • Paroles de cybercombattants69
      • Conclusion77
      • De l'importance du facteur humain79
      • L'humain, parent pauvre de la cyberdéfense ou « pare-feu mal configuré »80
      • La sensibilisation83
      • Conclusion85
      • La trahison de l'avatar : quand les données du combattant servent l'adversaire87
      • De l'identité à l'empreinte numérique, une vie entière calculée87
      • En tout temps et en tout lieu, le combat numérique ne laisse aucun répit au combattant88
      • Les données numériques du combattant le transforment en cible stratégique à haute valeur89
      • Remporter la victoire sans combattre91
      • Conclusion92
      • Chapitre 3 : Les aspects juridique et stratégique de la cyberdéfense 93
      • Le droit international et la cyberdéfense93
      • Le droit international, un objet propre de la cyberdiplomatie94
      • Le jus in bello96
      • Le droit international en temps de paix et le jus contra bellum98
      • Les réponses possibles pour les États victimes de cyberopérations101
      • Conclusion103
      • Diplomatie et sécurité du numérique105
      • Les acteurs de la diplomatie de la sécurité du numérique 106 Le cadre de comportement responsable109
      • Les limites et enjeux de la diplomatie de la sécurité du numérique111
      • Conclusion112
      • Cyberdéfense : une généalogie115
      • La préhistoire de la cyberguerre115
      • La matrice : 1995-2010116
      • Vers l'opérationnalisation : 2010- ?118
      • Vers le cyber en tant que stratégie particulière ?120
      • Partie 2 : Les enjeux du domaine numérique123
      • Chapitre 4 : Les enjeux de souveraineté de l'espace numérique 127
      • Souveraineté numérique en France : du débat polarisé aux actes dispersés127
      • Une seule expression pour une multitude d'enjeux128
      • De la souveraineté à la confiance : un débat polarisé loin des positions officielles130
      • Du discours à la stratégie : une mise en ouvre dispersée qui soulève des contradictions131
      • Conclusion132
      • Maîtriser le cloud computing pour assurer sa souveraineté134
      • Le cloud computing ou le paroxysme de l'infogérance134
      • De nouveaux acteurs dans l'architecture du cyberespace 136 Juridiction et accès aux données137
      • Souveraineté : quelle territorialisation du cloud ?138
      • Conclusion141
      • Chapitre 5 : Les enjeux techniques et sécuritaires 143
      • Big data, renseignement et sécurité nationale à l'ère cyber143
      • Les big data : volume, vélocité, diversité et véracité144
      • Des big data au renseignement145
      • Conclusion150
      • Chapitre 6 : Les enjeux de politique internationale 153
      • L'affirmation du leadership américain153
      • Une cyberpuissance154
      • Une puissance déstabilisatrice ?156
      • Une puissance responsable ?160
      • Conclusion163
      • Des cyberespaces souverains ? Le cas de la Russie167
      • Aux racines de l'« exception numérique » russe169
      • L'appropriation du Runet par le pouvoir171
      • Des acteurs systémiques ? Les GAFAM au centre des jeux internationaux174
      • Qui sont les GAFAM ?175
      • Les GAFAM concurrencent la diplomatie des Etats176
      • Covid-19 : un effet d'aubaine pour les GAFAM177
      • Des acteurs internationaux critiqués180
      • Conclusion181
      • Partie 3 : L'espace numérique, un domaine opérationnel183
      • Chapitre 7 : Doctrine cyber et gestion des crises dans l'espace numérique 187
      • Doctrines comparées de cyberdéfense187
      • Comment se lit une doctrine de cyberdéfense ?188
      • Quelques exemples de doctrines.190
      • Se préparer et gérer une crise numérique194
      • Les crises dans l'espace numérique : de la sécurité des systèmes d'information à la lutte d'influence194
      • Urgence et crise : de quoi parle-t-on ?196
      • Anticipation et prévention : se préparer à l'attaque200
      • Détection et réaction : gérer l'attaque202
      • Conclusion205
      • Chapitre 8 : Opérations et stratégies défensives 209
      • Les systèmes d'information d'importance vitale : représentation géopolitique de l'incertitude contemporaine209
      • De quoi parle-t-on ? Pas vraiment une réalité mais une représentation210
      • Ambiguïté et plasticité politique des infrastructures211
      • Connaître son environnement fragmenté212
      • Le choc des civilisations IT-OT213
      • Conclusion216
      • Le contrôle par la loi : les autorités russes et Internet217
      • Une quête de stabilité à tout prix217
      • L'après Snowden et la « souveraineté de l'information »219
      • Un contrôle multiforme219
      • La loi pour un « Internet souverain »220
      • Conclusion223
      • Les démocraties face aux manipulations de l'information : vulnérabilités et résilience225
      • Vulnérabilités des démocraties226
      • Résilience des démocraties228
      • Conclusion231
      • Chapitre 9 : Opérations et stratégies offensives 233
      • Les opérations numériques dans les conflits contemporains233
      • Géographie du cyberespace des zones de conflit étudiées 234 Quatre modes opératoires couvant le spectre de la manouvre hybride237
      • Enseignements et conclusion241
      • Le cyberespace : la nouvelle frontière de la guerre de l'information244
      • Guerre de l'information et influence, émergence d'un concept245
      • Le cyberespace théâtre de la transformation de la « guerre de l'information »248
      • Les formes de l'affrontement250
      • Conclusion252
      • Planifier et conduire les opérations numériques254
      • Pourquoi planifier ?254
      • Comment planifier ?259
      • Conclusion266
      • Conclusion 269
      • La cyberdéfense après la guerre en Ukraine269
      • Le rôle du secteur privé271
      • Les cyberopérations dans les opérations militaires272
      • « Champs immatériels » et reconfiguration de la conflictualité274
      • Conclusion : repenser le périmètre et les enjeux de la cyberdéfense275
      • Présentation des contributeurs 279

  • Origine de la notice:
    • Electre
  • Disponible - 327.8 CYB

    Niveau 2 - Politique