Cyberespace et cyberattaque : comprendre et se protéger ! Kidnapping numérique, rançongiciel, vol de données. Un monde, des menaces et des armes à comprendre !
Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANSSI, la CNIL ou AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé. Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans « le » monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprise et d'organisme public. À ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages. Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles et ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre. À vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire face aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé, vous aurez également appris à démonter l'arme cyber et à la rendre inopérante. Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la « vraie vie » et, pour le percevoir dans toutes ses dimensions, ses risques et ses recoins, ce livre vous fournit les lunettes à utiliser pour le scanner.
Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANSSI, la CNIL ou AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé. Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans « le » monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprise et d'organisme public. À ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages. Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles et ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre. À vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire face aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé, vous aurez également appris à démonter l'arme cyber et à la rendre inopérante. Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la « vraie vie » et, pour le percevoir dans toutes ses dimensions, ses risques et ses recoins, ce livre vous fournit les lunettes à utiliser pour le scanner.
- Les auteurs VII
- Remerciements XI
- Préambule XV
- Avant-propos XVII
- Introduction 1
- Partie I Cyber, comme cyberarme, cybercombattant et donc cyberrisques 5
- 1 L'arme cyber et son champ de bataille 7
- 2 L'utilisation de l'arme cyber 59
- En guise de conclusion à cette première partie 117
- Partie II Après le constat du danger, quelle cyberprotection ? 121
- 3 Construire notre protection 123
- 4 Le cyberespace, entre droit et doctrines nationales 187
- En guise de conclusion à cette seconde partie 229
- Conclusion générale 231
- Table des figures 235
- Références 237
-
1.1 Le cyberespace 7
-
1.2 L'arme cyber 30
-
2.1 Qui utilise les armes cyber ? 59
-
2.2 Pourquoi utiliser ces armes ? 90
-
3.1 De l'hygiène et du besoin de protection 123
-
3.2 Organisations à protéger, organisations aidantes 162
-
3.3 En matière de répression 181
-
4.1 Un espace n'échappant pas (totalement) aux considérations juridiques 187
-
4.2 États et doctrines. Vers quoi se dirige-t-on ? 208
-
Bibliographie 237
-
Sitographie indicative 238
-
Ailleurs sur Internet (podcast, etc.) 238