Cybersécurité : quelques pistes de lecture

En matière de cybersécurité, nouveau terme pour désigner la SSI (Sécurité des Systèmes d’Informations) bien plus ancienne, sans parvenir à la dépasser ?, l’ensemble des problématiques peuvent perdre le lecteur désireux de se familiariser avec ses principes stratégiques (règles immuables) et ses procédés stratégiques (problématiques circonstanciées à une époque et un état de l’art) pour paraphraser l’Amiral Castex (Théories stratégiques).

 

En 2001, Ross Anderson publiait Security Engineering. A Guide To Building Dependable Distributed Systems. Selon Électrosphère il s’agissait d’un brillant essai qui donna naissance au concept « d’ingénierie de la sécurité » et devint une œuvre culte dans les milieux de la technosécurité et de la cybersécurité. Ross Anderson récidivait avec la deuxième édition de Security Engineering, disponible gratuitement sur le site de l’université de Cambridge.

Autrefois confinée dans l’informel et dispersée dans divers domaines comme la serrurerie, l’expertise en écriture et la protection contre la contrefaçon, l’ingénierie de la sécurité a acquis une nouvelle dimension avec l’avènement de l’informatique et des réseaux numériques et fait appel aux sciences sociales, à l’économie, à la physique, à la chimie, aux mathématiques, à l’architecture, à la sûreté des systèmes et à la cryptographie. Aujourd’hui, elle consiste surtout à concevoir des systèmes robustes et/ou résilients qui demeurent fonctionnels en cas de défaillances ou d’actes malveillants.

Le guide d’autodéfense numérique (éditions Tahin Party, 477 pages) propose le grand mérite de renverser quelques présupposés touchant autant à la souveraineté individuelle, pour reprendre l’expression de Guillaume Poupard (ANSSI), qu’à la projection algorithmique (Thierry Berthier), notamment l’opposition entre logiciels sous licence privée (mal) et logiciels libres (bien). Cette manière d’explorer le Cyberespace comme une succession de zones grises n’est pas sans rappeler le flou stratégique caractérisé par Olivier Kempf dans Introduction à la Cyberstratégie (Économica, 2015).

L’ouvrage Cybersécurité des installations industrielles (Yannick Fourastier et Ludovic Pietre-Cambacedes (dir.), éditions Cepadues) propose d’aborder un angle particulier de la cyberconflictualité mais ô combien essentiel dans nos sociétés industrielles ou post-industrielles à l’ère de la « cyber-révolution industrielle » pour citer Laurent Bloch. Un sujet dans lequel s’épanouit également Informatiques Orphelines (L’entreprise – Nouveaux défis Cyber, Économica, 2014) car cette manière d’envisager les défis stratégiques des couches physique et logicielle sont bien moins médiatiques que les manœuvres militaires, réelles ou supposées. Et tandis que le groupe PSA rachète Opel et Vauxhall, Yannick Harrel proposait Automobile 3.0 (Nuvis, 2016) pour aborder, notamment, mais pas seulement, la question de l’automobile connectée et autonome, un enjeu industriel critique.

Autre problématique très particulière de la cyberconflictualité : celui des des manœuvres économiques et financières. Une question explorée par Yannick Harrel (Cyberstratégies économiques et financières, Nuvis, 2014).

Dans Détection d’intrusion de réseau (Vuibert, 2004), après un passage introductif sur quelques paramètres fondamentaux des réseaux informatiques et de leur fonctionnement, Stephen Northcutt et Judy Novak rentre directement dans le vif du sujet, c’est-à-dire cette sorte de seek and destroy rapporté à la SSI. De quoi alimenter les débats sur la pertinence révolue de la défense périmétrique et de proposer quelques schémas et analogies pour repenser la défense des systèmes d’information. Un beau prélude à la lecture d’Attention : Cyber ! Vers le combat cyber-électronique (Économica, 2014) où les deux auteurs défendent la thèse d’une jonction entre la sphère électromagnétique et le cyberespace et donc de la sphère de l’information, combat inter-milieu par excellence.

Bonne lecture !

Share/Partage

Le marquis de Seignelay

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

4 × 5 =