• Aide
  • Eurêkoi Eurêkoi

Livre numérique

La Cyberdéfense : Politique de l'espace numérique


  • Éditeur(s)
  • Date
    • 2018
  • Notes
    • Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et s’affrontent anciens et nouveaux acteurs de la conflictualité, étatiques et non étatiques, publics et privés, civils et militaires.Les enjeux sont considérables car la plupart des activités humaines dépendent aujourd’hui de l’interconnexion des systèmes de traitement de l’information permise par les réseaux numériques. Or, les menaces associées à la digitalisation de la société ont profondément transformé la manière de concevoir les conflits contemporains. Elles ont amené les États et les principaux acteurs de la sécurité à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale.Ce domaine doit être appréhendé de manière globale, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage présente de manière concise et accessible l’ensemble des connaissances disponibles aujourd’hui sur le sujet de la cyberdéfense et de la gestion de crise dans l’espace numérique. Rédigé par de nombreux spécialistes, universitaires et praticiens, il offre une vision large et pluridisciplinaire des enjeux de la cyberconflictualité.
  • Langues
    • Français
  • ISBN
    • 9782200621292
  • Droits
    • copyrighted
  • Résultat de :
  • Quatrième de couverture
    • La cyberdéfense

      Politique de l'espace numérique

      Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et s'affrontent anciens et nouveaux acteurs de la conflictualité, étatiques et non étatiques, publics et privés, civils et militaires.

      Les enjeux sont considérables car la plupart des activités humaines dépendent aujourd'hui de l'interconnexion des systèmes de traitement de l'information permise par les réseaux numériques. Or, les menaces associées à la digitalisation de la société ont profondément transformé la manière de concevoir les conflits contemporains. Elles ont conduit les États et les principaux acteurs de la sécurité à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale.

      Ce domaine doit être appréhendé de manière globale, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage présente de manière concise et accessible l'ensemble des connaissances disponibles aujourd'hui sur le sujet de la cyberdéfense et de la gestion de crise dans l'espace numérique. Rédigé par de nombreux spécialistes, universitaires et praticiens, il offre une vision large et pluridisciplinaire des enjeux de la cyberconflictualité.


  • Tables des matières
      • La cyberdéfense

      • Politique de l'espace numérique

      • Stéphane Taillat, Amaël Cattaruzza et Didier Danet

      • Armand Colin

      • Introduction Pourquoi ce manuel ? 5
      • Définir le cyberespace et l'espace informationnel7
      • Acteurs, discours et pratiques8
      • De la sécurité informatique à la sécurité nationale9
      • Les aspects politiques, organisationnels et opérationnels de la cyberdéfense11
      • La gestion de crise en cyberdéfense12
      • Organisation de l'ouvrage13
      • Partie 1 : Le contexte global de la cyberdéfense15
      • Chapitre 1 : La construction politique de l'espace numérique 19
      • Penser l'espace numérique comme un espace stratégique19
      • La géographie, les géographes et le cyberespace20
      • La théorie des couches du cyberespace, une conception opérationnelle21
      • Un espace physique et logique conditionné par des stratégies géopolitiques23
      • Conclusion25
      • Le cyberespace et la conflictualité internationale26
      • Cyberguerre : l'instrumentalité du cyberespace26
      • La perturbation de l'ordre international29
      • L'émergence des acteurs non étatiques31
      • Conclusion33
      • Chapitre 2 : La dimension sociale du combat cybernétique 35
      • La dimension sociotechnique du cyberespace35
      • « Le code fait loi »35
      • La sociotechnique : l'exemple des flux de données sur Internet37
      • Errances sociotechniques : le logiciel Louvois39
      • Conclusion43
      • Le cyberespace ou la construction d'un « champ de confrontation à part entière »44
      • Cadrage de la menace et mise en place d'une cyberstratégie45
      • Le renforcement de la posture de cybersécurité47
      • Conclusion51
      • De l'importance du facteur humain52
      • L'humain, parent pauvre de la cyberdéfense ou « pare-feu mal configuré »53
      • La sensibilisation56
      • Conclusion58
      • Chapitre 3 : Les aspects juridique et stratégique de la cyberdéfense 61
      • Le droit international et la cyberdéfense61
      • De la difficulté de trouver un consensus62
      • Jus in bello64
      • Licéité des cyberopérations et réponses possibles pour les États66
      • Les réponses possibles pour les États victimes de cyberopérations68
      • Conclusion69
      • Cyberdéfense : une généalogie71
      • La préhistoire de la cyberguerre71
      • La matrice : 1995-201072
      • Vers l'opérationnalisation : 2010- ?74
      • Vers le cyber en tant que stratégie particulière ?75
      • Partie 2 : Les enjeux du domaine numérique79
      • Chapitre 4 : Les enjeux de souveraineté de l'espace numérique 83
      • Quelle souveraineté pour l'espace numérique ?83
      • Datacenters : un enjeu de souveraineté ?84
      • L'extraterritorialisation du droit américain86
      • Le retour des territoires par le droit : la datalocalisation88
      • Maîtriser le cloud computing pour assurer sa souveraineté91
      • Le cloud computing ou le paroxysme de l'infogérance92
      • De nouveaux acteurs dans l'architecture du cyberespace93
      • Juridiction et accès aux données94
      • Souveraineté : vers une territorialisation du cloud95
      • Conclusion97
      • Chapitre 5 : Les enjeux techniques et sécuritaires 99
      • Big data, renseignement et sécurité nationale à l'ère cyber99
      • Les big data : volume, vélocité, diversité et véracité99
      • Des big data au renseignement101
      • Conclusion104
      • Intelligence artificielle : le « grand bond en avant » de la Chine107
      • Chapitre 6 : Les enjeux de politique internationale 111
      • L'affirmation du leadership américain111
      • Une cyberpuissance111
      • Une puissance déstabilisatrice ?114
      • Une puissance responsable ?118
      • Conclusion120
      • Des cyberespaces souverains ? Le cas de la Russie123
      • Aux racines de l'» exception numérique » russe124
      • L'appropriation du Runet par le pouvoir127
      • Internet et sa gouvernance : crispations internationales et nouveaux enjeux130
      • « Gouverner » Internet ?130
      • Internet : un centre de gravité mouvant131
      • Internationaliser la gouvernance d'Internet132
      • Une ou plusieurs gouvernance(s) ?135
      • Partie 3 : L'espace numérique, un domaine opérationnel137
      • Chapitre 7 : Doctrines et dispositifs 141
      • Dissuasion et coercition141
      • Les dilemmes de la dissuasion141
      • L'impossible coercition ?145
      • Conclusion148
      • L'Otan et le domaine opérationnel cyber150
      • Une lente prise en compte151
      • Des réalisations modestes152
      • Les défis de l'heure154
      • Conclusion155
      • Collapsologie numérique157
      • La gestion des incidents et des urgences : l'univers ordonné159
      • La gestion des crises et du chaos : l'univers désordonné161
      • Conclusion165
      • Chapitre 8 : Opérations et stratégies défensives 167
      • Les systèmes d'information d'importance vitale : représentation géopolitique de l'incertitude contemporaine167
      • De quoi parle-t-on ? Pas vraiment une réalité mais une représentation168
      • Ambiguïté et plasticité politique des infrastructures169
      • Connaître son environnement fragmenté170
      • Le choc des civilisations IT-OT171
      • Conclusion174
      • Le contrôle par la loi : les autorités russes et Internet175
      • Une quête de stabilité à tout prix176
      • L'après Snowden et la « souveraineté de l'information »177
      • Un contrôle multiforme178
      • Un durcissement en amont de l'élection présidentielle de 2018178
      • Les institutions démocratiques : l'influence des réseaux sociaux durant une élection présidentielle181
      • L'« astroturfing » et l'« effet wagon »181
      • Les opérations organisées184
      • Les ingérences russes ?186
      • Conclusion188
      • Chapitre 9 : Opérations et stratégies offensives 189
      • Données, identités et surprise stratégique189
      • La surprise189
      • Les erreurs au cours du cycle du renseignement190
      • Les leçons de la surprise196
      • Un drame shakespearien198
      • Les opérations numériques dans les conflits contemporains199
      • Géographie du cyberespace des zones de conflit étudiées199
      • Quatre modes opératoires couvant le spectre de la manoeuvre hybride202
      • Enseignements et conclusion207
      • Les opérations sur l'environnement : la nouvelle guerre de l'information209
      • Guerre de l'information et influence, émergence d'un concept210
      • Le cyberespace théâtre de la transformation de la « guerre de l'information »213
      • Les formes de l'affrontement215
      • Conclusion217
      • Planifier et conduire les opérations numériques218
      • Pourquoi planifier219
      • Comment planifier224
      • Conclusion231
      • Conclusion 233
      • L'espace numérique à l'horizon 2040233
      • Un contexte propice aux innovations de rupture234
      • Trois innovations de rupture en cours de réalisation235
      • Un futur imaginable ?237
      • Conclusion244
      • Présentation des contributeurs 247

  • Consultable à la Bpi