{"id":966,"date":"2021-03-23T06:46:04","date_gmt":"2021-03-23T05:46:04","guid":{"rendered":"https:\/\/plateformes-de-veille.org\/index.php\/2021\/03\/23\/a-lire-cyberdefense-et-cyberpuissance-au-xxie-siecle-par-guy-philippe-goldstein-3\/"},"modified":"2021-03-23T06:46:04","modified_gmt":"2021-03-23T05:46:04","slug":"a-lire-cyberdefense-et-cyberpuissance-au-xxie-siecle-par-guy-philippe-goldstein-3","status":"publish","type":"post","link":"https:\/\/plateformes-de-veille.org\/index.php\/2021\/03\/23\/a-lire-cyberdefense-et-cyberpuissance-au-xxie-siecle-par-guy-philippe-goldstein-3\/","title":{"rendered":"A lire : Cyberd\u00e9fense et cyberpuissance au XXIe si\u00e8cle. Par Guy-Philippe Goldstein"},"content":{"rendered":"<p>J\u2019ai lu \u00ab Cyberd\u00e9fense et cyberpuissance au XXIe si\u00e8cle \u00bb de Guy-Philippe Goldstein. Guy-Philippe interviendra en distanciel le 25 mars 2021 de 18h \u00e0 19h au club IES en partenariat avec Sorbonne Competitive Intelligence &amp; Strategy.<br \/>\nGuy-Philippe Goldstein est senior advisor sur les questions de cybers\u00e9curit\u00e9 pour le cabinet PwC et pour le fonds d\u2019investissement ExponCapital. Il est enseignant \u00e0 l&rsquo;Ecole de Guerre Economique et expert sur les questions de cyberd\u00e9fense au sein du MBA Executive Management des Risques, S\u00fbret\u00e9 Internationale et Cybers\u00e9curit\u00e9 MRSIC. Il est \u00e9galement contributeur au journal acad\u00e9mique de l\u2019INSS \u00e0 Tel-Aviv sur les questions de cyberd\u00e9fense. Il est enfin auteur de deux romans \u00ab\u00a0Babel minute z\u00e9ro\u00a0\u00bb et \u00ab\u00a0Sept jours avant la nuit\u00a0\u00bb. Ainsi que de l\u2019essai \u00ab\u00a0Cyberd\u00e9fense et cyberpuissance au XXIe si\u00e8cle\u00a0\u00bb.<br \/>\nVoici quelques notes sur son ouvrage. Ce n\u2019est pas un r\u00e9sum\u00e9 et encore moins une synth\u00e8se\u2026<br \/>\nComprendre la r\u00e9volution num\u00e9rique- J\u2019ai beaucoup aim\u00e9 le premier chapitre intitul\u00e9 \u00ab Comprendre la r\u00e9volution num\u00e9rique \u00bb. L\u2019auteur explique que nous assistons \u00e0 une r\u00e9volution du syst\u00e8me de la prise de d\u00e9cision. C\u2019\u00e9tait \u00e9vident, mais il est un des premiers que je lis qui d\u00e9crit aussi pr\u00e9cis\u00e9ment le ph\u00e9nom\u00e8ne. &#8211; Il \u00e9voque page 29 la r\u00e9volution s\u00e9mantique et l\u2019illustre avec l\u2019expression de \u00ab mots anim\u00e9s \u00bb. J\u2019aime bien cette image, car elle revoit \u00e0 la naissance de l\u2019\u00e9criture. J\u2019ai \u00e9tudi\u00e9 les hi\u00e9roglyphes en licence d\u2019histoire, et cette \u00e9criture \u00e9tait consid\u00e9r\u00e9e par les \u00c9gyptiens comme vivante et anim\u00e9e. Parler de \u00ab mots anim\u00e9s \u00bb renvoie po\u00e9tiquement \u00e0 l\u2019origine de l\u2019\u00e9criture. &#8211; Dans le cyberespace, les dommages le plus importants ne sont pas g\u00e9n\u00e9r\u00e9s quand les donn\u00e9es sont stopp\u00e9es, car le r\u00e9seau est b\u00e2ti pour r\u00e9sister \u00e0 une coupure. Mais quand les donn\u00e9es sont corrompues. Comme cela a \u00e9t\u00e9 le cas pour l\u2019attaque sur Natanz avec le virus Stuxnet.<br \/>\nProbl\u00e9matiques du cyberespace<br \/>\nIl d\u00e9taille les probl\u00e9matiques du cyberespace : &#8211; L\u2019attaquant a paradoxalement l\u2019avantage du terrain. Si au Moyen-Age, un ch\u00e2teau fort \u00e9tait bien connu des d\u00e9fenseurs, \u00e0 contrario, un syst\u00e8me informatique est tr\u00e8s difficile \u00e0 connaitre parfaitement. L\u2019attaquant qui va tester toutes les failles possibles a donc un avantage.- L\u2019attribution d\u2019une attaque est toujours complexe. Il est tr\u00e8s difficile de d\u00e9tecter les attaques sous fausses banni\u00e8res. &#8211; Pour les m\u00eames raisons, il est toujours d\u00e9licat d\u2019exercer des repr\u00e9sailles. &#8211; Les g\u00e9ants industriels d\u2019un pays (comme les GAFAM pour les EU) peuvent se r\u00e9v\u00e9ler \u00eatre les idiots utiles d\u2019une puissance adverses, comme cela a pu \u00eatre le cas dans l\u2019ing\u00e9rence russe lors de l\u2019\u00e9lection de Trump. &#8211; Il insiste sur le fait qu\u2019une attaque informatique ne porte pas uniquement sur le fonctionnement technique des syst\u00e8mes, mais porte aussi sur la cr\u00e9dibilit\u00e9 de l&rsquo;entreprise qu&rsquo;il faudra ensuite r\u00e9tablir.<br \/>\nTout ceci fait qu\u2019en mati\u00e8re de cyber nous sommes dans une situation \u00ab doublement dangereuse \u00bb pour reprendre le tableau de Robert Jarvis. L\u2019Etat non pr\u00e9par\u00e9 sera dans ce que le strat\u00e8ge britannique Liddell Hart a appel\u00e9 la paralysie strat\u00e9gique<br \/>\n\u00a0<br \/>\nLe propos de Guy-Philippe est de faire en sorte que nous sortions le cyber de la position \u00ab doublement dangereuse \u00bb pour aller dans \u00ab doublement stable \u00bb.<br \/>\nFaire passer le cyberespace d&rsquo;une position \u00ab\u00a0doublement dangereuse\u00a0\u00bb \u00e0 une position \u00ab\u00a0doublement stable\u00a0\u00bb<br \/>\nGuy-Philippe Goldstein pr\u00e9sente de nombreuses pistes, applicables aux niveaux \u00e9tatiques et de l\u2019entreprise :- Forger une doctrine du cyberespace. &#8211; Augmenter les capacit\u00e9s de dissuasion. &#8211; Augmenter les capacit\u00e9s d\u2019attribution des attaques, et de compr\u00e9hension des effets et des enjeux.- Augmenter la capacit\u00e9 de formulation des repr\u00e9sailles.- Dominer les phases d&rsquo;orientation et de d\u00e9cisions.- Attaquer la premi\u00e8re phase cognitive de l&rsquo;assaillant.<br \/>\nIl donne des conseils plus op\u00e9rationnels : &#8211; Ralentir l\u2019action de l\u2019ennemi, gagner du temps pour mieux l\u2019observer. Mettre des leurres pour perdre le pirate dans des d\u00e9dales num\u00e9riques, pratiquer la tromperie d\u00e9fensive.- G\u00e9rer l\u2019\u00e9cosyst\u00e8me global de l\u2019entreprise, avec ses sous-traitants. Le code est de plus en plus le liant entre les diff\u00e9rents acteurs d\u2019un \u00e9cosyst\u00e8me (glue code) qu\u2019il faut prot\u00e9ger donc globalement.<br \/>\nEn mati\u00e8re de formation \/ sensibilisation :- Former des experts en cybers\u00e9curit\u00e9 \u00e0 grande \u00e9chelle.- Promouvoir la sensibilisation via la simulation par des jeux s\u00e9rieux, notamment au niveau de la direction des entreprises.- Sensibiliser le plus grand nombre.- Au niveau culturel, int\u00e9grer l\u2019acceptation de l&rsquo;erreur.<br \/>\nB\u00e2tir des \u00e9cosyst\u00e8mes complets. Il prend l\u2019exemple de l\u2019Estonie :- Promouvoir le financement par du \u00ab capital priv\u00e9 intelligent \u00bb et nous pas par du financement public pilot\u00e9 par de hauts fonctionnaires.- Aider les startups, plut\u00f4t que les grandes structures \u00e9conomiques.- D\u00e9velopper des formations de tr\u00e8s haute qualit\u00e9 pour faire \u00e9merger les talents.- Structurer une offre d\u2019assurance cyber.<br \/>\nIl prend une certaine hauteur de vue :- Il fait le lien avec les diff\u00e9rentes armes : \u00ab Le cyberespace est un hyper domaine maritime. Il sera \u00e9galement une version tr\u00e8s instable d&rsquo;un domaine a\u00e9rien permettant peut-\u00eatre un bombardement strat\u00e9gique ultra pr\u00e9cis \u00bb.- Il invite \u00e0 une red\u00e9finition de la notion de puissance des \u00c9tats : qui est pass\u00e9e successivement par la possession de la terre, du charbon et p\u00e9trole, dans certains cas de l\u2019eau. Aujourd\u2019hui, c\u2019est la possession du cyber qui va \u00eatre la mesure de la puissance des \u00c9tats.<br \/>\nSon livre est riche d\u2019anecdotes :- Il \u00e9voque par exemple le travail de Bernard Barbier dont on pourra \u00e9couter une belle interview sur France Culture).- Il \u00e9voque aussi la citation attribu\u00e9e \u00e0 Saint Jean \u00ab\u00a0vous connaitrez la v\u00e9rit\u00e9 et la v\u00e9rit\u00e9 vous rendra libre\u00a0\u00bb qui est inscrire sur un des couloirs de la CIA.<br \/>\nEn conclusion, un livre tr\u00e8s int\u00e9ressant \u00e0 lire, qui fait partie de la culture intelligence \u00e9conomique. Guy-Philippe interviendra en distanciel le 25 mars 2021 de 18h \u00e0 19h au club IES en partenariat avec Sorbonne Competitive Intelligence &amp; Strategy.<br \/>\nJ\u00e9r\u00f4me Bondu<br \/>\nAcheter via la FNAC<br \/>\nSource : Inter-ligere &#8211; Inter-ligere | blog<br \/>\n<a href=\"https:\/\/www.inter-ligere.fr\/index.php\/fr\/gestion-des-risques\/1576-a-lire-cyberdefense-et-cyberpuissance-au-xxie-siecle-par-guy-philippe-goldstein\" target=\"_blank\" rel=\"noopener noreferrer\">Read More<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>J\u2019ai lu \u00ab Cyberd\u00e9fense et cyberpuissance au XXIe si\u00e8cle \u00bb de Guy-Philippe Goldstein. Guy-Philippe interviendra en distanciel le 25 mars 2021 de 18h \u00e0 19h au club IES en partenariat avec Sorbonne Competitive Intelligence &amp; Strategy. Guy-Philippe Goldstein est senior advisor sur les questions de cybers\u00e9curit\u00e9 pour le cabinet PwC et pour le fonds d\u2019investissement [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-966","post","type-post","status-publish","format-standard","hentry","category-inter-ligere-fr"],"_links":{"self":[{"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/posts\/966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/comments?post=966"}],"version-history":[{"count":0,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/posts\/966\/revisions"}],"wp:attachment":[{"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/media?parent=966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/categories?post=966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/tags?post=966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}