La cyberdéfense
Politique de l'espace numérique
Stéphane Taillat, Amaël Cattaruzza et Didier Danet
Armand Colin
Introduction Pourquoi ce manuel ?
5
Définir le cyberespace et l'espace informationnel7
Acteurs, discours et pratiques8
De la sécurité informatique à la sécurité nationale9
Les aspects politiques, organisationnels et opérationnels de la cyberdéfense11
La gestion de crise en cyberdéfense12
Organisation de l'ouvrage13
Partie 1 : Le contexte global de la cyberdéfense15
Chapitre 1 : La construction politique de l'espace numérique
19
Penser l'espace numérique comme un espace stratégique19
La géographie, les géographes et le cyberespace20
La théorie des couches du cyberespace, une conception opérationnelle21
Un espace physique et logique conditionné par des stratégies géopolitiques23
Conclusion25
Le cyberespace et la conflictualité internationale26
Cyberguerre : l'instrumentalité du cyberespace26
La perturbation de l'ordre international29
L'émergence des acteurs non étatiques31
Conclusion33
Chapitre 2 : La dimension sociale du combat cybernétique
35
La dimension sociotechnique du cyberespace35
« Le code fait loi »35
La sociotechnique : l'exemple des flux de données sur Internet37
Errances sociotechniques : le logiciel Louvois39
Conclusion43
Le cyberespace ou la construction d'un « champ de confrontation à part entière »44
Cadrage de la menace et mise en place d'une cyberstratégie45
Le renforcement de la posture de cybersécurité47
Conclusion51
De l'importance du facteur humain52
L'humain, parent pauvre de la cyberdéfense ou « pare-feu mal configuré »53
La sensibilisation56
Conclusion58
Chapitre 3 : Les aspects juridique et stratégique de la cyberdéfense
61
Le droit international et la cyberdéfense61
De la difficulté de trouver un consensus62
Jus in bello64
Licéité des cyberopérations et réponses possibles pour les États66
Les réponses possibles pour les États victimes de cyberopérations68
Conclusion69
Cyberdéfense : une généalogie71
La préhistoire de la cyberguerre71
La matrice : 1995-201072
Vers l'opérationnalisation : 2010- ?74
Vers le cyber en tant que stratégie particulière ?75
Partie 2 : Les enjeux du domaine numérique79
Chapitre 4 : Les enjeux de souveraineté de l'espace numérique
83
Quelle souveraineté pour l'espace numérique ?83
Datacenters : un enjeu de souveraineté ?84
L'extraterritorialisation du droit américain86
Le retour des territoires par le droit : la datalocalisation88
Maîtriser le cloud computing pour assurer sa souveraineté91
Le cloud computing ou le paroxysme de l'infogérance92
De nouveaux acteurs dans l'architecture du cyberespace93
Juridiction et accès aux données94
Souveraineté : vers une territorialisation du cloud95
Conclusion97
Chapitre 5 : Les enjeux techniques et sécuritaires
99
Big data, renseignement et sécurité nationale à l'ère cyber99
Les big data : volume, vélocité, diversité et véracité99
Des big data au renseignement101
Conclusion104
Intelligence artificielle : le « grand bond en avant » de la Chine107
Chapitre 6 : Les enjeux de politique internationale
111
L'affirmation du leadership américain111
Une cyberpuissance111
Une puissance déstabilisatrice ?114
Une puissance responsable ?118
Conclusion120
Des cyberespaces souverains ? Le cas de la Russie123
Aux racines de l'» exception numérique » russe124
L'appropriation du Runet par le pouvoir127
Internet et sa gouvernance : crispations internationales et nouveaux enjeux130
« Gouverner » Internet ?130
Internet : un centre de gravité mouvant131
Internationaliser la gouvernance d'Internet132
Une ou plusieurs gouvernance(s) ?135
Partie 3 : L'espace numérique, un domaine opérationnel137
Chapitre 7 : Doctrines et dispositifs
141
Dissuasion et coercition141
Les dilemmes de la dissuasion141
L'impossible coercition ?145
Conclusion148
L'Otan et le domaine opérationnel cyber150
Une lente prise en compte151
Des réalisations modestes152
Les défis de l'heure154
Conclusion155
Collapsologie numérique157
La gestion des incidents et des urgences : l'univers ordonné159
La gestion des crises et du chaos : l'univers désordonné161
Conclusion165
Chapitre 8 : Opérations et stratégies défensives
167
Les systèmes d'information d'importance vitale : représentation géopolitique de l'incertitude contemporaine167
De quoi parle-t-on ? Pas vraiment une réalité mais une représentation168
Ambiguïté et plasticité politique des infrastructures169
Connaître son environnement fragmenté170
Le choc des civilisations IT-OT171
Conclusion174
Le contrôle par la loi : les autorités russes et Internet175
Une quête de stabilité à tout prix176
L'après Snowden et la « souveraineté de l'information »177
Un contrôle multiforme178
Un durcissement en amont de l'élection présidentielle de 2018178
Les institutions démocratiques : l'influence des réseaux sociaux durant une élection présidentielle181
L'« astroturfing » et l'« effet wagon »181
Les opérations organisées184
Les ingérences russes ?186
Conclusion188
Chapitre 9 : Opérations et stratégies offensives
189
Données, identités et surprise stratégique189
La surprise189
Les erreurs au cours du cycle du renseignement190
Les leçons de la surprise196
Un drame shakespearien198
Les opérations numériques dans les conflits contemporains199
Géographie du cyberespace des zones de conflit étudiées199
Quatre modes opératoires couvant le spectre de la manoeuvre hybride202
Enseignements et conclusion207
Les opérations sur l'environnement : la nouvelle guerre de l'information209
Guerre de l'information et influence, émergence d'un concept210
Le cyberespace théâtre de la transformation de la « guerre de l'information »213
Les formes de l'affrontement215
Conclusion217
Planifier et conduire les opérations numériques218
Pourquoi planifier219
Comment planifier224
Conclusion231
Conclusion
233
L'espace numérique à l'horizon 2040233
Un contexte propice aux innovations de rupture234
Trois innovations de rupture en cours de réalisation235
Un futur imaginable ?237
Conclusion244
Présentation des contributeurs
247