jeudi 30 janvier 2014

Critique de Nicolas Caproni

Si vous lisez régulièrement ce blog, vous savez que je suis loin d’être fan du terme « cyberguerre ». Mais pour une fois, parlons de cyberguerre. La vraie cyberguerre. Replaçons nous dans un contexte militaire. Oublions les attaques DDoS des Anonymous ou le social engineering de la Syrian Electronic Army (SEA) que les médias ou autres pseudos experts présentent trop souvent comme des cyberguerres. Prenons un peu de hauteur et laissons parler des professionnels. Deux officiers d’état-major qui participent à la réflexion cyber tout en ayant « une solide expérience de terrain » comme le rappelle le Contre-amiral Arnaud Coustillière, l’officier Général à la Cyberdéfense dans la postface de l’excellent Attention : Cyber ! (ce lien n’est pas sponsorisé) nous proposent une vision pragmatique des conflits armés dans le cyberespace. Lire la suite.
Meilleures ventes sur le critère Cyber le 30 janvier 2014.

jeudi 23 janvier 2014

Attention : cyber ! dans Ouest France

Merci à Philippe Chapleau pour sa recension.
Le livre était tout en haut de ma pile d'ouvrages à lire et chroniquer. J'avoue avoir lu d'abord un ouvrage que j'ai récemment chroniqué, un ouvrage plus léger. Mais il a bien fallu que je me jette à l'eau et m'immerge dans ce fameux "combat cyber-électronique", dans ce champ de bataille immatériel où les acteurs sont nombreux et multiples. Et je n'ai pas regretté..., même si le thème n'est pas des plus simples et que le cyber est un monde protéiforme avec une sémantique tout aussi protéiforme (avec le préfixe cyber, on peut tout faire! joli slogan publicitaire). Lire la suite.

vendredi 17 janvier 2014

Obama recadre la NSA

Presidential Policy Directive -- Signals Intelligence Activities

PRESIDENTIAL POLICY DIRECTIVE/PPD-28
SUBJECT: Signals Intelligence Activities
The United States, like other nations, has gathered intelligence throughout its history to ensure that national security and foreign policy decisionmakers have access to timely, accurate, and insightful information.
The collection of signals intelligence is necessary for the United States to advance its national security and foreign policy interests and to protect its citizens and the citizens of its allies and partners from harm. At the same time, signals intelligence activities and the possibility that such activities may be improperly disclosed to the public pose multiple risks. These include risks to: our relationships with other nations, including the cooperation we receive from other nations on law enforcement, counterterrorism, and other issues; our commercial, economic, and financial interests, including a potential loss of international trust in U.S. firms and the decreased willingness of other nations to participate in international data sharing, privacy, and regulatory regimes; the credibility of our commitment to an open, interoperable, and secure global Internet; and the protection of intelligence sources and methods.
In addition, our signals intelligence activities must take into account that all persons should be treated with dignity and respect, regardless of their nationality or wherever they might reside, and that all persons have legitimate privacy interests in the handling of their personal information. Lire la suite

samedi 11 janvier 2014

Attention : cyber ! sur Facebook

Attention : cyber ! est aussi sur Facebook. Une page dédiée a été ouverte pour faire passer différentes informations en compléments de ce blog. Retrouvez nous aussi sur cette page et n'hésitez pas à la faire connaître auprès de vos amis.

www.facebook.com/attentioncyber

jeudi 2 janvier 2014

Attention : cyber ! Vers le combat cyber-électronique : parution

L'année 2013 fut marquée par les révélations d'Edward Snowden (PRISM) qui apprennnent au grand public qu'il existe un système d'écoute mondialisé. Dans la continuité du précédent Livre blanc de la défense et de la sécurité nationale, celui de 2013 érige la cyberdéfense en priorité ce qui se traduit par une augmentation des effectifs et une adaptation législative avec la loi de programmation militaire.
Attention : cyber ! commencé en 2012 et dont l'essentiel de la rédaction fut achevé à l'été 2013, vous montrera que le cyber ne peut être séparé de la guerre électronique dans une optique opérationnelle. Vous comprendrez que les actions actuelles s'inscrivent dans une histoire vieille de 150 ans, notamment pour les écoutes anglo-saxonnes. Vous découvrirez un autre monde, en évolution perpétuelle, qui modèle les sociétés.

Le domaine cyber-électronique n'en est qu'à ses débuts. Bonne lecture !


Où trouver le livre ?

Chez votre libraire avec les références : ISBN-10: 2717866663 ISBN-13: 978-2717866667

Présentation de l'éditeur :

Les télécommunications puis l’informatique ont révolutionné les sociétés humaines et l’art de la guerre depuis deux siècles. La conflictualité dans le cyberespace n’est que la dernière évolution d’une longue succession de combats dans, pour et contre les réseaux. Le cyber s’impose actuellement comme un cinquième milieu de confrontation, après la terre, la mer, l’air et l’espace. Sans changer la nature de la guerre, il oblige parfois à penser autrement l’engagement des forces et permet d’agir différemment. Cet ouvrage dépasse les vulgarisations ou les théories hors-sol, hors-temps et hors pratique opérationnelle qui fleurissent dans les littératures stratégique et technique récentes. Il propose une description synthétique du combat cyber-électronique contemporain, avec une mise en perspective historique et prospective concrète. Ce combat ne permet pas à lui seul de gagner la guerre mais dès maintenant, perdre dans le cyber, c’est perdre tout court ! C’est cela que les auteurs vous proposent de découvrir.

Sommaire :

Préface du général d’armée Bertrand Ract Madoux, chef d’état-major de l’armée de Terre.
Introduction
TITRE 1. Le cyber-électronique : 150 ans au cœur des opérations
Chapitre 1. Les premiers combats sur les réseaux
Chapitre 2. L’industrialisation des combats sur les réseaux
Chapitre 3. Vers une nouvelle dimension du combat cyber-électronique
Chapitre 4. Des combats contemporains
Conclusion : quels enseignements pour l’art militaire ?
TITRE 2 Un espace de confrontation stratégique
Chapitre 1. Vers une stratégie de milieu pour préparer les conflits dans le cyberespace ?
Chapitre 2. Le cyberespace
Chapitre 3. Les acteurs du Cyberespace
Chapitre 4. Géopolitique numérique
TITRE 3. Et maintenant, une nouvelle arme du champ de bataille !
Chapitre 1. La systémique ou comment comprendre les acteurs du cyberespace
Chapitre 2. Rééditer Fortitude à l’ère de l’Internet ?
Chapitre 3. Les guerres des câbles
Chapitre 4. Le combat cyber-électronique au cœur des opérations
D’aujourd’hui à demain
Postface du contre-amiral Arnaud Coustillière, officier général cyberdéfense.
Annexe : une modélisation possible des dimensions du cyberespace
Bibliographie


Auteurs :

Les auteurs sont Saint-Cyriens, officiers des Transmissions de l’armée de Terre et brevetés de l’Ecole de guerre. Spécialisés dans le domaine de la maîtrise de l’information, ils s’appuient sur une riche expérience opérationnelle en zone de conflit.

Aymeric BONNEMAISON, ingénieur, titulaire d’un DEA de « géostratégie et identités régionales » de l’université de Nantes et d’une licence d’histoire de la Sorbonne, doctorant en sciences politiques – relations internationales, à l’Université Catholique de Louvain (CECRI –UCL– Belgique). Auteur de nombreuses publications sur les conflits asymétriques et la stratégie du «mobile ».


Stéphane DOSSÉ, ingénieur, titulaire d’un mastère spécialisé en architecture des réseaux de Télécom Paris Tech et d’un master de Droit en Sécurité internationale et défense de l’université de Grenoble (UPMF). Auteur de nombreuses publications sur la stratégie, notamment dans le cyberespace.