Cybersecurity and Cyberwar. What Everyone Needs to Know.

Les lecteurs réguliers de ce blog auront peut-être remarqué que je recense très peu d’ouvrages liés au cyber, qui est pourtant le domaine qui permet d’attirer à coup sûr de l’argent et de l’audience en ce moment. La raison est bien simple et tient à mes faibles (un euphémisme pour dire quasi-nulles) connaissances techniques dans un domaine où l’analyse nécessite de s’appuyer sur une compréhension intime de la technologie sous peine de rester dans le vague, l’abstrait, et la compilation plus ou moins bonne des écrits produits par d’autres. Certes, en français, les deux excellents ouvrages de Bertrand Boyer ont largement contribué à améliorer notre compréhension de la cyberstratégie et de la cybertactique, mais il manquait un ouvrage introductif présentant simplement et clairement l’ensemble des enjeux liés au cyber. C’est désormais chose faite grâce à deux chercheurs de la Brookings Institution (dont l’excellent Peter W. Singer à qui nous devons déjà des ouvrages de référence sur les drones ou les « contractors »), qui nous livrent le meilleur ouvrage de synthèse disponible sur le marché.

cyber

Comme l’indique le sous-titre, ce livre est ce que tout le monde a besoin de savoir dans le domaine de la cybersécurité. Très simplement, l’ouvrage et organisé en trois grandes parties (« Comment cela fonctionne-t-il ? », « Pourquoi est-ce important ? » et « Que pouvons-nous faire ? »), chacune bâtie autour d’un certain nombre de questions introductives. Le résultat est donc très pédagogique (et permet d’utiliser l’ouvrage comme référence en retournant à chaque question en cas de besoin), et sa facilité d’accès est renforcée par un style clair, partant à chaque fois d’exemples concrets pour expliquer des phénomènes généraux.

Des questions évidentes pour les spécialistes, mais obscures pour quiconque n’a jamais suivi un cours d’informatique, sont ainsi expliquées très simplement. En partant d’une histoire de la création d’internet, les auteurs expliquent pourquoi la structure même du fonctionnement du réseau est basée sur une confiance mutuelle entre les utilisateurs lors du partage de données (rendant ainsi l’ensemble de l’architecture vulnérable aux mauvais comportements), mais ne perdent jamais de vue les questions politiques. S’ils permettent de comprendre ce qu’est un DNS, un HyperText Transfer Protocol (http), une Menace Persistante Avancée et les liens entre fournisseurs d’accès, systèmes autonomes et adresses IP, ils rappellent aussi les enjeux de gouvernance (le rôle de l’ICANN comme la bataille politique pour étendre -ou non- le poids de l’Union Internationale des Télécommunications) et le contrôle de nombreux éléments physiques du réseau par les Etats-Unis.

Après cette présentation technique simple, mais importante pour les non-spécialistes, les auteurs abordent un certain nombre de thématiques liées à l’utilisation du cyber : qu’est-ce que le problème de l’attribution ? Peut-on dissuader dans le cyberespace ? Quel est le statut juridique actuel des cyber-attaques ? Le cyber favorise-t-il toujours le faible et est-il réellement un égalisateur de puissance ? A quoi ressemblerait une cyber-opération (les fameuses « computer-networked operations ») ? etc. Un certain nombre de vignettes thématiques sont aussi insérées qui permettent au lecteur de mieux comprendre l’actualité (qu’est-ce que Stuxnet ou Wikileaks ? Quelle est l’approche américaine et chinoise de la cyber-défense ?). Cette partie est classique et ne surprendra absolument pas les gens qui se sont un minimum intéressés au sujet. Il s’agit en général des thématiques vers lesquelles les personnes fraîchement reconverties dans le cyber se sont tournées, car elles présentaient des similitudes avec les grands thèmes stratégiques traditionnels: le terrain est donc largement couvert pour qui suit un peu l’actualité de défense. Mais au moins, les auteurs abordent ces thèmes dotés d’une véritable expertise technique et d’une connaissance intime des acteurs (notamment des Américains et des Chinois du fait de leur emploi à la Brookings), ce qui permet de remettre utilement quelques notions en place.

Enfin, la dernière partie aborde les différentes façons de mieux réguler le cyber afin de protéger les consommateurs tout en essayant de trouver des compromis satisfaisant tous les Etats, dont les visions de l’internet s’opposent de manière toujours plus évidente. Singer et Friedman évoquent les façons d’inciter les entreprises privées à mieux se protéger, les fournisseurs d’accès à mieux « faire le ménage » parmi leurs clients et les différents Etats à se mettre d’accord sur de possibles points d’accord en matière de sécurité (lutte contre les botnets par exemple) qui permettront peut-être d’établir des bases de confiance mutuelles à partir desquelles d’autres formes d’accord pourraient émerger. Cette partie sur la gouvernance est certainement la plus nouvelle dans les ouvrages de ce type, car elle permet une introduction aux principaux enjeux actuels en systématisant et résumant les avantages et inconvénients des différentes positions.

L’ouvrage se conclut sur quelques notions d’hygiène informatique élémentaires (choix des mots de passe, ouverture de pièces jointes, etc.), rappelant ainsi que chacun est responsable de sa manière d’utiliser l’internet. Au final, par le balayage très large des principaux problèmes du cyber et l’articulation permanente des aspects techniques, stratégiques et politiques, ainsi que grâce à sa présentation très pédagogique, cet ouvrage est clairement un incontournable pour toute personne cherchant en un seul volume « tout ce qu’elle a besoin de savoir » sur le sujet.

A noter que vous pouvez écouter les auteurs présenter leur ouvrage à la Brookings ci-dessous.

2 réflexions sur “Cybersecurity and Cyberwar. What Everyone Needs to Know.

  1. Pingback: The NSA Report : Liberty and Security in a Changing World | War Studies Publications

  2. Pingback: The NSA Report : Liberty and Security in a Changing World | Les lectures d'AEGES

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s