Cybersécurité (La) [ancienne édition]
|
Mesurer les risques, organiser les défenses.
La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d’entreprise ou équipements industriels) et de notre défense (numérisation de l’espace de bataille et des systèmes d’arme) à l’égard des systèmes informatiques fait de la cybersécurité une nécessité vitale.
D’autant que ce nouveau théâtre d’ombres consacre le principe de la guerre asymétrique : des États peuvent êtres attaqués par des militants isolés, des sociétés commerciales être visées par des services de renseignements gouvernementaux, des particuliers mis en cause par d’autres personnes privées, et des entreprises la cible de compétiteurs indélicats. Sur le terrain numérique, la taille des budgets de communication et de sécurité informatique ne garantit pas l’avantage.
Au-delà des moyens de répression et de contrôle, la véritable sécurisation de l’intégralité du maillage informatique ne peut passer que par la responsabilisation de l’ensemble de ses utilisateurs : c’est en sachant ce que l’on risque de perdre sur la Toile que l’on peut entreprendre une démarche de sécurisation de nos données sensibles. Et s’interroger ainsi sur le juste équilibre entre une politique de surveillance très aboutie, et un droit à l’intégrité de son « patrimoine numérique ».
Rédacteur en chef de la revue Prospective Stratégique, Nicolas Arpagian coordonne également les enseignements à l’Institut National des Hautes Études de la Sécurité et de la Justice (INHESJ).
Introduction
Chapitre premier. ? Définition & historique de la cybersécurité
Cybersécurité : de quoi parle-t-on ?
Pas de moyens de communication sans contrôle des États
Des pirates désintéressés aux mafias du Net
Vers une internationale de la cybercriminalité
Quel Droit International pour la cybersécurité ?
Cyberguerre & cyberterrorisme
Chapitre II. ? Les attaques sur les réseaux informatiques et téléphoniques
L’espionnage et les interceptions
L’altération de données
La prise de contrôle total à distance
Chapitre III. ? Les attaques informationnelles
Attenter à l’e-réputation
Stratégies d’influence à l’ère du Net
Maîtriser la mémoire collective
Le piratage numérique comme arme économique
Le commerce illégal
Chapitre IV. ? Les parties prenantes de la cybersécurité
Les États
Les organisations internationales
Les entreprises
Les associations & organisations non gouvernementales
Les particuliers
Chapitre V. ? Des modèles disparates d’organisation étatique
La France
Les États-Unis
La Chine
L’Allemagne
La Grande-Bretagne
L’Inde
Conclusion
Bibliographie
NB : Les prix indiqués sont sujets à changements sans préavis.