actualité actualités air amis annonce art article automne autonomie bigdata blog bonne
Rubriques
>> Toutes les rubriques <<
· Conférences (64)
· Compression de l'information (3)
· Veille Cyber LG (120)
· Publications (42)
· Interview (34)
· Intelligence Artificielle (31)
· Cyberdéfense (34)
· Robotique (31)
· Echo Radar (10)
· Hacking (20)
l'ersatz-intel legence ( e-intelligency or etellgency ) trouve là un champ d'application bien plus utile que l
Par zelectron, le 11.06.2021
avant que de s'occuper de la 5g . . . . que deviennent les réseaux 4g non finis, l'adsl non déployé, la fibre
Par zelectron, le 03.01.2021
ce document d'une très grande richesse mérite de s'y remettre à 2 fois (peut-être 3) pour absorber les informa
Par zelectron, le 17.10.2020
il manque le troisième volet (qu'il plaise ou non) du transhumanisme . . . . http://zelectr on.centerblog. net
Par zelectron, le 20.09.2020
quel retard français ! pour l'instant ce sont des vœux et des yaka-ifofon-ir espuka mais les avancée stratégiq
Par zelectron, le 20.09.2020
· Compresser pour règner - Acte II/III
· Voir ou revoir « Cosmos » de Carl Sagan
· ProtonMail, le compte en Suisse
· Sea Hunter, le navire autonome qui révolutionne l'US Navy
· Université de la Singularité - Rapport d'impact 2014
· Eugène Goostman : « Ray Kurzweil m'a tué ! »
· La grenouille et le scorpion
· Conférence IANP2019 : J-7
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Colloque "La donnée n'est pas donnée" 23 mars 2015
· Revue Diplomatie - Géopolitique du Cyberespace
· Jean Pic de la Mirandole : du libre arbitre à la modernité
· Interview Acteurs Publics Cyber et Territoires FIC2019
· RGN FIC 2018 Hyperconnexion et résilience
· Cloud souverain et cybernationalisme
Date de création : 30.08.2013
Dernière mise à jour :
22.07.2021
541 articles
CYBERSTRATEGIE Est-Ouest
EGEA
ELECTROSPHERE
LE CHARDON
LE FAUTEUIL DE COLBERT
LIGNES STRATEGIQUES
SECURITE DES SYSTEMES JURIDIQUES
SI VIS PACEM
Les fêtes de Noël arrivent à grands pas.
Vous cherchez des idées de cadeaux originaux et spirituels.
Voici donc quelques bons livres à placer au pied du sapin. Chacun de ces ouvrages apporte l'enrichissement intellectuel et le recul sur une discipline à la fois jeune et déjà fondamentale : la cyberstratégie.
1 - Cyberstratégies économiques et financières – Deuxième édition.
Yannick Harrel - NUVIS
« La cyberstratégie en tant qu’« art de gouverner (diriger) par l’emploi d’actions efficaces au travers de systèmes d'information, de communication et de contrôle au sein de ce nouveau champ stratégique qu’est le cyberespace » s’applique à de nombreux secteurs d’activité. Les domaines économique et financier où l’emploi et même la dépendance à l’égard des innovations nées dans le monde numérique ne manquent pas d’interroger sur les modalités et les conséquences de cette révolution technologique. Un développement qui implique des stratégies spécifiques obligeant à une connaissance d’un environnement, de ses acteurs et de ses enjeux. Or si le cyberespace recèle et génère de véritables opportunités, il est aussi l’incubateur et le diffuseur de sérieuses menaces : de sa dualité découle de facto une cyberstratégie qui repose sur le triptyque suivant : défensive, résilience, offensive. L’auteur ébauche des pistes de réflexion en vue de l’établissement de cyberstratégies adéquates, en replaçant l’Homme au centre du processus décisionnel. Il offre un panorama de la situation contemporaine dans les sphères économiques et financières afin de faciliter l’appréhension des ressorts d’un univers auquel il est devenu indispensable pour décideurs et investisseurs de s’initier. L’ouvrage s’adresse aux différents acteurs décisionnaires du monde de l’entreprise et de la finance, aux écoles de commerce, aux instituts d’informatique, aux institutions militaires, aux amateurs de questionnements sur les interactions entre le monde numérique et celui des affaires comme de la finance, et enfin aux spécialistes de perspectives stratégiques contemporaines. »
Les apports de cette seconde édition :
Des corrections diverses, de syntaxe et de coquilles résiduelles
Une actualisation de nombreuses données et analyses de la première édition
L'amélioration graphique et textuelle des infographies existantes ainsi que l'ajout de trois nouveaux graphiques
L'introduction de quatre chapitres inédits (sur les cyber-assurances ; sur le management générationnel face au phénomène cyber ; sur le bouleversement organisationnel induit par la société informationnelle depuis les années 1990 ; sur l'innovation créatrice-destructrice suscitant l'ébranlement des anciennes situations de rentes économiques)
Un glossaire augmenté de nouveaux termes
Une vingtaine de pages supplémentaires par rapport à la première édition
2 - Attention : Cyber : Vers le combat cyber-électronique
Stéphane DOSSE & Aymeric BONNEMAISON
Collection Cyberstratégie - Economica
« Attention : Cyber » publié en janvier 2014 vient d'obtenir (le 15 décembre 2014) la mention spéciale du jury La plume et l'épée.
On notera que le premier prix du jury de la plume et l'épée a été décerné au Colonel Michel Goya pour son remarquable « Sous le feu » que je recommande à tous les élèves des classes préparatoires MP -PC qui s’apprètent à passer dans quelques mois les épreuves écrites des concours d'entrées en écoles d'ingénieurs. Le thème de l'épreuve de français cette année est « la guerre » ce qui rend le livre de Michel Goya indispensable...
« Les télécommunications puis l'informatique ont révolutionné les sociétés humaines et l'art de la guerre depuis deux siècles. La conflictualité dans le cyberespace n'est que la dernière évolution d'une longue succession de combats dans, pour et contre les réseaux. Le cyber s'impose actuellement comme un cinquième milieu de confrontation, après la terre, la mer, l'air et l'espace. Sans changer la nature de la guerre, il oblige parfois à penser autrement l'engagement des forces et permet d'agir différemment. Cet ouvrage dépasse les vulgarisations ou les théories hors-sol, hors-temps et hors pratique opérationnelle qui fleurissent dans les littératures stratégique et technique récentes. Il propose une description synthétique du combat cyber-électronique contemporain, avec une mise en perspective historique et prospective concrète. Ce combat ne permet pas à lui seul de gagner la guerre mais dès maintenant, perdre dans le cyber, c’est perdre tout court ! C'est cela que les auteurs vous proposent de découvrir. »
3 - Alliances et mésalliances dans le Cyberespace – Olivier Kempf
Collection Cyberstratégie - Economica
« Traditionnellement, les alliances permettent aux États de s’associer pour se défendre ou attaquer, de façon plus ou moins permanente et plus ou moins formelle. Toutefois, ces mécanismes ne sont valables que dans le cadre des guerres communes avec des hommes, des fusils, des armes et des bombes, y compris nucléaires. La révolution du cyberespace bouleverse ces constructions. En effet, le cyberespace est caractérisé par l’opacité stratégique : tous les acteurs (États, organisations et désormais individus) peuvent agir de façon cachée pour espionner, saboter ou subvertir. Dès lors, quand les alliances d’avant additionnaient des forces, désormais il s’agit plutôt de partager des faiblesses. De même, l’indétermination de l’ennemi relativise la solidité des amitiés : si on n’a plus d’ennemi, si tout le monde est un ennemi potentiel, alors on n’a plus de vrais amis. Le cyberespace introduit de nouveaux paradoxes stratégiques qui n’ont pas été relevés jusqu’?à présent. Ainsi, le cyberespace change radicalement les calculs des acteurs et modifie les rapports politiques sous-jacents : ceci explique la diversité des attitudes observées à la suite des grandes affaires de ces dernières années (Géorgie 2007, Stuxnet 2010, Snowden 2013). Cet ouvrage décrypte l’écheveau des calculs. Faisant le lien entre la théorie des alliances et la cyberstratégie, entre les cas pratiques et les enseignements conceptuels qu’on peut en tirer, il analyse avec brio cette question des alliances incertaines et parfois mésalliances qui se dessinent dans le cyberespace. »
Plan :
I Complexité stratégique et cyberconflictualité
II Théorie des alliances
III Conditions stratégiques du cyberespace
IV Le difficile calcul stratégique dans le cyberespace
V Objectifs de l’alliance et de la cyberalliance
En guise de transition : Pour une typologie des cyberalliances
VI Alliances étatiques multilatérales : l’Alliance Atlantique
VII Alliances étatiques multilatérales : L’Union européenne
VIII Pourquoi les alliances multilatérales ne fonctionnent pas vraiment
IX Alliances étatiques bilatérales
X Alliances composites
XI Le refus d’alliance
En guise de conclusion : De la souveraineté dans le cyberespace
4 - L'affaire Edward Snowden, une rupture stratégique – Quentin Michaud & Olivier Kempf - Collection Cyberstratégie - Economica
Le journaliste Quentin Michaud anime le blog « opérationnels », et vient de publier dans la collection "Cyberstratégie" un livre passionnant : "L'Affaire Snowden, une rupture stratégique". Ce livre n'est pas simplement un livre d'enquête, il cherche aussi à expliquer et à réfléchir. Ainsi, une première partie rappelle le déroulement de l'affaire, une deuxième explique le rôle des différents acteurs et leurs interactions, une troisième, rédigée par Olivier Kempf, propose l’interprétation stratégique. L'ensemble est précédé d'une préface inédite de Bernard Barbier, ex Directeur Technique de la DGSE au moment de l'affaire... Un véritable scoop, sans même parler de quelques témoignage directs que Quentin Michaud a également réunis.
Edward Snowden était un « contractor » (« sous-traitant ») parmi des milliers d’autres qui travaillent pour le compte de la National Security Agency (NSA). En juin 2013, il orchestre la publication de nombreux documents sensibles internes à la NSA qui dévoilent pour la première fois l’existence de programmes d’interception massive opérés par l’agence américaine de renseignement. Les plus grands dirigeants de la planète sont mis sur écoute, les câbles sous-marins de communication sont scannés automatiquement par les ordinateurs de la NSA, des milliards de données sont stockées chaque jour. L’ancien employé de la NSA est aujourd’hui réfugié à Moscou. Devenu une icône pour la liberté d’Internet, Edward Snowden continue de faire des apparitions médiatiques poursuivant son combat pour la protection des données des internautes. Parallèlement, Glenn Greenwald, le journaliste américain qui a travaillé à la plupart des publications de ces documents, ne faiblit pas dans ce combat qui ne connaît pas de fin. Le déroulement du scandale ainsi que les données révélées par Edward Snowden sont décortiqués et analysés dans ce livre. Il permet de mieux comprendre le bouleversement stratégique que cet ancien sous-traitant de la NSA a déclenché au nom de la défense des libertés individuelles.
L’affaire Edward Snowden : Une rupture stratégique
Préface Bernard Barbier
Introduction
Chapitre 1 – Juin 2013, le scandale éclate
Chapitre 2 - L’expansion du scandale au cours de l’été 2013
Chapitre 3 - Un scandale entretenu (automne 2013)
Chapitre 4 – L’accoutumance (hiver 2014)
Chapitre 5 - Printemps 2014 : de nouvelles formes de révélations nourrissent la polémique
Chapitre 6 : Les origines de la NSA
Chapitre 7 : Qui est Edward Snowden ?
Chapitre 8 : Les médias et les autres acteurs
Chapitre 9 : Les réactions aux révélations d’Edward Snowden
Chapitre 10 : La France et PRISM
Chapitre 11 : PRISM et les autres programmes de la NSA
Chapitre 12 : Aspects politiques de l’affaire Snowden
Chapitre 13 : Aspects géopolitiques de l’affaire Snowden
Chapitre 14 : Aspects stratégiques de l’affaire Snowden
Conclusion
Bibliographie
5 – Des tabulatrices aux tablettes – octobre 2014 – Jean ROHMER -NUVIS
« Ce livre illustre la grande aventure de l'arrivée des ordinateurs dans l'entreprise, des tabulatrices des années 1920 aux tablettes d'aujourd'hui. Pour bien comprendre cette longue marche d'un siècle, il fallait réunir une grande diversité de contributeurs: directeurs des systèmes d'information, journalistes, théoriciens, chercheurs, éditeurs de logiciels, constructeurs informatiques, grands utilisateurs, consultants...Leurs témoignages et analyses nous permettent de saisir comment technologies et entreprises ne cessent de s'influencer mutuellement, au gré des périodes glorieuses, des crises et des mutations. Quelles meilleures armes que ces prises de recul historiques, ces témoignages de première main, ces pensées prospectives, pour nous donner l'agilité nécessaire à la construction des prochaines années de l'ère numérique ? »
Jean Rohmer, ingénieur informaticien de l'Ensimag et docteur ès-sciences, a vécu de nombreuses facettes de ce qu'on appelle aujourd'hui le numérique: recherche, création de start-up, exercice de responsabilités au sein des Groupes Bull et Thales, ainsi que dans l'enseignement supérieur. Il est actuellement directeur de la recherche et des partenariats de l'ESILV (Ecole Supérieure d'Ingénieurs Léonard de Vinci). il est également vice-président de l'Institut Fredrik R. Bull.
6 – L'entreprise : Nouveaux défis Cyber – Philippe DAVADIE –mai 2014 - Collection Cyberstratégie – Economica
Entièrement informatisée, l’entreprise est actuellement exposée tant aux cybermenaces qu’à la cybercriminalité, fléaux modernes qu’elle doit être en mesure de parer. Une analyse rigoureuse montre que les informatiques de l’entreprise sont multiples et ne sauraient être réduites à la seule informatique de gestion. Seule une part minoritaire des informatiques de l’entreprise est en mesure de résister à une attaque. Parallèlement à ce constat, le nombre de cyberdélinquants ne cesse de croître et le regroupement de certains d’ entre eux dans des structures criminelles augure d’un sombre avenir pour tous les résidents du cyberespace. Si cette inquiétude n’est pas nouvelle, la prise en compte de la sécurité de certaines informatiques de l’entreprise l’est :
Qui sait que son entreprise abrite d’autres informatiques que l’informatique de gestion ?
Qui se soucie de sécuriser son informatique industrielle, son informatique périmétrique ?
Qui prend en compte la sécurité des téléopérations ?
Ces nouveaux défis de l’entreprise sont au cœur du présent ouvrage qui propose une vision d’ensemble des informatiques de l’entreprise et des solutions pour les sécuriser.
Préface d' Alain Juillet
7 – La cyberdéfense ; Quel territoire, quel droit ? – Didier DANET & Amaël CATTARUZZA – Collection Cyberstratégie – Economica -novembre 2014
L’ émergence du cyberespace, nouveau lieu d’ échanges et de rapports de force, pose aujourd’ hui aux acteurs qui l’ investissent la question de la définition, ou non, de frontières en son sein. Simultanément, la conflictualité qui s’ y joue affecte la guerre traditionnelle puisque les organisations et les équipements militaires utilisent intensément des outils cyber. Enfin, la cyberconflictualité n’ entraîne (aujourd’ hui) qu’ une violence physique directe atténuée voire inexistante. Les États font dès lors face à un nouveau défi : comment protéger ces nouveaux territoires ? Quel lien assurer avec les frontières existantes ? Comment maîtriser ce nouvel espace stratégique ? Comment coopérer avec les autres acteurs ? Le droit international est-il un outil adapté ? Les principes du Droit des Conflits Armés et du Droit International Humanitaire sont-ils transposables aux cyberconflits ? Existe-t-il une éthique particulière aux cyberconflits ? Cet ouvrage s’ interroge sur le contrôle politique des territoires dans le cyberespace et sur la maîtrise juridique des conflits qui s’ y déroulent. Publié sous la direction de Didier Danet et Amaël Cattaruzza, maîtres de conférences aux Écoles de Saint-Cyr Coëtquidan et conclu par le vice-amiral Arnaud Coustillière, officier général Cyberdéfense, il est le fruit des travaux menés avec le soutien de la chaire Cyberdéfense et Cybersécurité Saint-Cyr - SOGETI - Thales.
http://www.economica.fr/livres-cyberstrategie,fr,3,65.cfm
8 – Chinese Cybersecurity and Defense – Daniel VENTRE – ISTE WILEY – August 2014
Cyberdefense has become, over the past five years, a major issue on the international scene. China, by the place it occupies, is the subject of attention: it is observed, criticized, and designated by many states as a major player in the global cyber-insecurity. The United States is building their cyberdefense strategy against what they call the "Chinese threat." It is therefore important to better understand today's challenges related to cyber dimension in regard of the rise of China.
Contributions from international researchers provide cross perspectives on China, its strategies and policies for cybersecurity and cyberdefense. These issues have now gained major strategic dimension: Is Cyberspace changing the scene of international relations? How China does apprehend cybersecurity and cyberdefense? What are the issues, challenges? What is the role of China in the global cyberspace?
9 – Penser les réseaux – une approche stratégique – sous la direction d'Olivier Kempf – Défense – L'Harmattant – septembre 2014
Cet ouvrage s'articule autour de trois thèmes : " perspectives théoriques" : les réseaux emportent-ils une stratégie particulière ? La stratégie doit-elle intégrer les réseaux ? Ne l'a-t-elle pas déjà fait dans le passé ? ; " perspectives militaires et géopolitiques" et "les points de vue techno-économique" : celui du cyberespace proprement dit, mais aussi celui d'autres réseaux, comme les réseaux électriques ou les réseaux d'énergie.
10 - Cyberespace : Enjeux géopolitiques - HERODOTE - 2014
Lorsque Internet est devenu public et a commencé son expansion au début des années 1990, de nombreux observateurs optimistes ont promis l’avènement d’un monde pacifié et plus démocratique grâce à la croissance et l’interconnexion planétaire des réseaux, qui offraient un espace de communication libre de toute régulation et contrainte de temps et d’espace. Le concept même de cyberespace a émergé dans le discours des pionniers de l’Internet comme la représentation d’un espace nouveau, indépendant, où les lois du monde physique et des gouvernements ne s’appliqueraient pas. Puis il est réapparu, plus récemment, dans le discours des États-nations qui ont clairement démontré leur volonté de se l’approprier, réaffirmer leurs frontières et leur souveraineté par une plus grande surveillance et un meilleur contrôle, afin de protéger leurs citoyens, la sécurité de leur territoire ou plus simplement les intérêts de la nation. Le développement exponentiel de l’Internet a ainsi engendré autant de défis que de promesses : une prolifération des conflits géopolitiques liés à son contrôle et sa régulation, avec une offensive majeure des États non-démocratiques ; des inquiétudes quant à l’usage potentiel des réseaux dans les conflits politiques ou militaires, la guérilla économique, le renseignement ou la diplomatie d’influence, avec la montée de nouvelles menaces et les débuts d’une escalade des tensions et des cybercapacités dans une ambiance qui rappelle les heures de la guerre froide ; des conflits à propos de la protection de la vie privée, des données personnelles, de la liberté d’expression et autres libertés civiles. L’affaire Snowden a révélé au grand jour nombre de ces enjeux, leurs dimensions multiples (techniques, politiques, sociales), leur enchevêtrement et leurs ramifications à différents niveaux d’analyse qui nécessitent une approche pluridisciplinaire et multiscalaire pour en mesurer toute l’importance et la complexité. Sommaire provisoire Éditorial Jim Lewis, CSIS PRISM Alix Desforges, Représentations du cyberespace Stéphane Grumbach, Big data, open data et démocratie Kavé Salamatian/Jérémy Robine, Cyber-géographie Kévin Limonier, Cyberestratégie russe Jean-Loup Samaan et Vincent Joubert, OTAN, Europe, coopération internationale Rodrigo Nieto Gomez, Le rôle des représentations de la culture cyberpunk Frédérick Douzet, Cyberstratégie de la Chine Hannes Ebert & Tim Maurer, Luttes de pouvoir dans le cyberespace et les pays émergents Martin Libicki, Las Vegas Rules (ce qui se passe dans le cyberespace reste-t-il dans le cyberespace ?) Oriane Barat-Ginies, Droit international et cyberguerre Olivier Kempf, Cyberterrorisme Danilo d’Elia, Guerre économique et réseaux Bertrand de la Chapelle, Internet, juridiction et souveraineté (entretien).
Bonnes lectures !