lundi 26 novembre 2012

Une année 2012 confortant la place et l'intérêt de la cyberstratégie : les ouvrages à commander en cette fin d'année


C'était il y a déjà un an, le 29 novembre 2011, un colloque organisé conjointement par l'Alliance GéoStratégique, le Centre de recherche des Écoles de Coëtquidan, la société de conseil en stratégie CEIS, la Revue défense nationale et Défense et sécurité internationale (DSI) avait consacré l'émergence de cette discipline en lui donnant une visibilité plus grand public. Roborée par la création de deux chaires : l'une à l'IHEDN et l'autre à l'École de Saint-Cyr.
La cyberstratégie venait enfin de sortir de l'ombre et bénéficier d'une consécration parmi les plus hautes autorités. Sur le plan militaire et civil.

2012 fut aussi en toute logique dans le prolongement de cette dynamique une année très active sur le plan des publications. Et cet engouement ne devrait vraisemblablement pas faiblir les mois suivants.

Saluons ainsi la parution des ouvrages suivants qui comptent pour cette année puisque touchant de près ou de loin (mais jamais sans perdre de vue) la sphère cyberstratégique : 


Cyberstratégie, l'art de la guerre numérique de Bertrand Boyer aux éditions NUVIS
Espace de création, de partage et de liberté, le cyberespace est aussi le lieu d'expression des passions humaines où le pire côtoie le meilleur. Pilier du développement économique, argument de puissance, le cyberespace s'affirme comme un milieu d'importance vitale pour les États et devient progressivement un nouveau champ d'affrontements. 
Cette mutation oblige à repenser les concepts de frontière, de souveraineté, de légitimité de l'action. Quel peut être l'apport de la guerre numérique à la conduite d un affrontement classique ? Autant de questions pour lesquelles il faut un cadre conceptuel et une science de l'action, c est-à-dire une stratégie. Pourtant, avant d'élaborer une « cyberstratégie », il est un premier effort à consentir, celui de la définition des termes car l'apposition du préfixe « cyber » ne suffit pas à donner corps à un concept.
Ce traité propose donc une description synthétique du nouveau « théâtre d'opération » avant de clarifier le rôle des différents acteurs puis de dégager les principaux déterminants d'une stratégie. En s'appuyant sur les théoriciens de la guerre classique ou nucléaire, Clauzewitz, Poirier, Aron, Beauffre... l'auteur cherche à penser une guerre probable, à en saisir l'essence et les modalités avant que celle-ci ne survienne. En évitant le travers de la prospective hasardeuse, il nous livre une vision personnelle qui n'a d'autre ambition que de promouvoir le débat.


Introduction à la Cyberstratégie d'Olivier Kempf aux éditions ECONOMICA
Le cyberespace nous environne et régit nos vies, au moyen bien sûr de l’Internet, mais aussi de tous les systèmes de télécommunication ou des réseaux (bancaires, médicaux, énergétiques, ...). Il nécessite une stratégie propre, la cyberstratégie.
La cyberstratégie est la partie de la stratégie propre au cyberespace, considéré comme un espace conflictuel où s’opposent, avec des techniques et des intentions variables, des acteurs différents (États, groupes, individus).
Ce livre expose les grands fondements de cette cyberstratégie : à partir des caractéristiques du cyberespace, il analyse les facteurs stratégiques (lieu, temps et acteurs) et leurs conséquences, avant de s'interroger sur les dispositifs stratégiques (le couple offensive/défensive, la cyberdissuasion, la géopolitique du cyberespace).
Premier ouvrage analysant en profondeur cette nouvelle discipline, il permet d'appréhender clairement ce nouvel espace stratégique.

Précisons utilement que l'allié Olivier Kempf supervise la collection Cyberstratégie chez Economica, l'inaugurant par la sortie de son premier ouvrage (un deuxième tome étant prévu à terme). Une introduction que par ailleurs j'eus le grand plaisir de compulser en avant-première parmi quelques heureux élus pour y apporter mes observations et aussi nourrir ma propre réflexion sur le sujet. Je ne manquerai pas à ce sujet d'établir une fiche de lecture lors d'un prochain billet. En attendant, vous pouvez vous rendre sur le site de l'Alliance GéoStratégique et prendre connaissance de l'entretien de l'auteur : Cyber : introduction à la nouvelle dimension stratégique.


Les 36 Stratagèmes de la guerre électronique d'Olivier Terrien aux éditions JEPUBLIE
L’Électronique des radars, des radios, des téléphones, des ordinateurs ou des réseaux informatiques constitue un formidable levier de pouvoir pour qui la maîtrise. Elle peut cependant devenir une vulnérabilité redoutable pour qui ne la comprend pas. Décrire l’influence de l’Électronique dans l’Histoire à travers des conflits récents offre à un lecteur même néophyte une approche didactique pour en appréhender les enjeux.
Ouvrage de sensibilisation, ce livre s’inspire d’une référence, le Traité des 36 Stratagèmes. À l’instar de l’Art de la Guerre de Sun Tsu, chaque chapitre de ce classique chinois aborde un principe historique ou stratégique puis l’illustre d’exemples similaires. Dans cette version revisitée, chacun de ces trente-six stratagèmes se complète ainsi d’une déclinaison moderne choisie dans les anecdotes de la guerre électronique, dans l’espionnage des télécommunications ou des piratages dans le cyberespace.
Un texte vivant et un recueil actuel pour (re)découvrir l’Électronique, aujourd'hui omniprésente dans notre société.
« Comprendre aujourd’hui et envisager demain en (re)découvrant hier »



Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power de David E. Sanger aux éditions CROWN PUBLISHING
Three and a half years ago, David Sanger’s book The Inheritance: The World Obama Confronts and the Challenges to American Power described how a new American president came to office with the world on fire. Now, just as the 2012 presidential election battle begins, Sanger follows up with an eye-opening, news-packed account of how Obama has dealt with those challenges, relying on innovative weapons and reconfigured tools of American power to try to manage a series of new threats. Sanger describes how Obama’s early idealism about fighting “a war of necessity” in Afghanistan quickly turned to fatigue and frustration, how the early hopes that the Arab Spring would bring about a democratic awakening slipped away, and how an effort to re-establish American power in the Pacific set the stage for a new era of tensions with the world’s great rising power, China.
As the world seeks to understand the contours of the Obama Doctrine, Confront and Conceal is a fascinating, unflinching account of these complex years, in which the president and his administration have found themselves struggling to stay ahead in a world where power is diffuse and America’s ability to exert control grows ever more elusive.  



Network Forensics: Tracking Hackers Through Cyberspace de Sherri Davidoff aux éditions PRENTICE HALL
This is a must-have work for anybody in information security digital forensics or involved with incident handling. As we move away from traditional disk-based analysis into the interconnectivity of the cloud Sherri and Jonathan have created a framework and roadmap that will act as a seminal work in this developing field." - Dr. Craig S. Wright (GSE) Asia Pacific Director at Global Institute for Cyber Security + Research. "Its like a symphony meeting an encyclopedia meeting a spy novel." -Michael Ford Corero Network Security On the Internet every action leaves a mark-in routers firewalls web proxies and within network traffic itself. When a hacker breaks into a bank or an insider smuggles secrets to a competitor evidence of the crime is always left behind. Learn to recognize hackers tracks and uncover network-based evidence in Network Forensics: Tracking Hackers through Cyberspace.Carve suspicious email attachments from packet captures. Use flow records to track an intruder as he pivots through the network. Analyze a real-world wireless encryption-cracking attack (and then crack the key yourself). Reconstruct a suspects web surfing history-and cached web pages too-from a web proxy. Uncover DNS-tunneled traffic. Dissect the Operation Aurora exploit caught on the wire. Throughout the text step-by-step case studies guide you through the analysis of network-based evidence. You can download the evidence files from the authors web site (lmgsecurity) and follow along to gain hands-on experience. Hackers leave footprints all across the Internet. Can you find their tracks and solve the case? Pick up Network Forensicsand find out."

Quant à votre hôte, sachez qu'il continue d'oeuvrer sur la cyberstratégie russe et escompte bien vous proposer le résultat de ces derniers longs mois de recherche, d'analyse et de traduction pour début 2013. Je ne manquerai pas de communiquer prochainement à ce sujet.
Еще немного терпения...

2013 sera aussi l'opportunité de produire une version réactualisée de mon labeur sur la cyberstratégie financière paru en septembre 2011 dans le cadre des Stratégies dans le cyberespace. Et qui de la même manière fera l'objet d'une information en temps et en heure les mois prochains par ce canal et celui de l'Alliance GéoStratégique concomitamment.

Ce qui explique en grande partie l'activité ralentie du blogue, lequel reprendra un peu plus de vivacité après décembre 2012. Merci chers lecteurs de votre compréhension.

Aucun commentaire: