L’auteur s’exprime à titre personnel. Officier de la gendarmerie nationale, Pascal Martin est chef d’un département d’investigation au sein de l’unité cyber de la gendarmerie nationale (UNC). Il est diplômé de l’École des officiers de la gendarmerie nationale (2018), d’un master 2 de droit de l’université Paris Panthéon-Assas (2018), d’un diplôme universitaire en cybercriminalité de la Guardia Civil espagnole (2022) et d’un doctorat en histoire contemporaine de l’université de Bordeaux (2022). Sa thèse, primée par l’Association pour les études sur la guerre et la stratégie (AEGES) en 2023, porte sur le renseignement en France face au cyberespace et aux nouvelles technologies de l’information et de la communication (NTIC). Chercheur associé au Centre de recherche de la gendarmerie nationale (CRGN) et à l’Institut de recherche stratégique de l’École militaire (IRSEM) ses publications portent sur les problématiques cyber, le renseignement et les manipulations de l’information.
Le cyberespace offre un nouveau champ d’expression pour l’action clandestine. En effet, le cyberespace a permis l’apparition d’"illégaux virtuels". Un parallèle peut être fait entre les moyens de cyberattaque persistante et les agents clandestins si l’on considère les modes opératoires, le soutien logistique, la nature des missions et les objectifs géopolitiques.
La révolution numérique a de larges impacts sur les modes opératoires offensifs possibles car elle est le corollaire d’une innovation continue où l’interconnexion générale des différents secteurs de l’économie et de la société accroît les vulnérabilités. Cette numérisation croissante des sociétés et des individus a donc rapidement été initiatrice de nouveaux comportements transgressifs, mais également de nouveaux modes opératoires permettant à des structures étatiques, ou des groupes « para-étatiques » soutenus et tolérés par l’État officiellement ou clandestinement, de contraindre des adversaires sans revendication officielle de l’attaquant.
DEPUIS DEUX MILLENAIRES, l’action clandestine œuvre au profit de la diplomatie car, dès la structuration des premiers États, les opérations clandestines étaient déjà une pratique courante dans les relations internationales [1]. En effet, la clandestinité est la capacité à réaliser, sur autorisation politique, des actions non-revendicables et pouvant bénéficier d’un déni plausible (« plausible denial » [2]). Cependant, la numérisation et la connectivité croissante ont contraint l’exercice de l’action clandestine en raison de la porosité entre les espaces physique et numérique, conduisant à une digitalisation de l’environnement opérationnel des clandestins [3], tandis que la politique étrangère et le renseignement sont désormais pleinement interdépendants [4]. En effet, l’action clandestine peut intervenir tout au long des interactions politiques des États et sert notamment à atténuer les asymétries d’information ou les problèmes liés à un engagement militaire, à améliorer la position d’un État dans les négociations ou éviter la rupture de celles-ci. Dans ce cadre, les opérations offensives menées dans l’espace numérique peuvent être utilisées au profit de négociations ou d’une diplomatie coercitive [5] car présentant d’importantes similarités conceptuelles et doctrinales d’emploi avec l’action clandestine classique.
Sans avoir une valeur doctrinale, le rapport parlementaire sur le renforcement des forces spéciales de 2014 considère qu’il y a trois types d’actions « spéciales » : les opérations spéciales, les opérations clandestines et les opérations numériques [6]. Constatant une augmentation de ces dernières à travers le monde, les parlementaires mettent en exergue que l’opération numérique présente les deux caractéristiques invariantes de l’action spéciale, car elle est à la fois stratégique (puisqu’elle permet de viser de manière très ciblée) et à fort effet de levier (puisqu’elle démultiplie les effets par rapport aux moyens) [7] : les opérations cyber s’apparentent donc davantage à certaines parties des opérations spéciales et d’autres formes d’actions secrètes [8]. Citant le cas des opérations menées pour contraindre le programme nucléaire iranien, les parlementaires soulignent que l’opération numérique occupera « une place essentielle dans l’univers de l’action spéciale, à côté des opérations clandestines et des opérations spéciales avec lesquelles elle pourra même se combiner afin de poursuivre un seul et même objectif [9]. »
Les actions les plus sophistiquées menées dans le cyberespace nécessitent un haut degré de compétence car elles sont ciblées, préparées sur de longues périodes et bénéficient de moyens plus importants, ce qui suppose un support logistique et financier, tout comme les opérations clandestines « classiques » [10]. Cette perspective laisse entrevoir le développement des opérations clandestines dans le cyberespace menées par les États, car ces opérations sont ciblées, minutieusement préparées, avec des moyens matériels importants et nécessitent un haut degré de savoir-faire. Ainsi, à l’instar des opérations clandestines menées dans l’espace physique, les cyberattaques les plus perfectionnées supposent une phase de préparation importante, souvent de plusieurs mois [11], avant de déclencher des effets qui peuvent être « quasi instantanés [12] » (dans le cadre d’un sabotage).
La "Cyber Kill Chain" comprend 8 étapes successives.
Une analyse de la Cyber Kill Chain (modèle d’identification et de prévention des intrusions cybernétiques) développée par l’entreprise Lockheed Martin [13], considère que « l’efficacité de la LIO [14] repose en grande partie sur une analyse très poussée de la cible et de son environnement technique et humain, afin d’en saisir les vulnérabilités et la manière de les exploiter pour obtenir l’effet recherché par l’opération [15] ». La Cyber Kill Chain comprend 8 étapes successives : la reconnaissance, l’intrusion, l’exploitation, l’élévation des privilèges, le commandement et contrôle, la dissimulation, les actions sur les objectifs et l’exfiltration [16]. Or, cette succession d’étapes suit un cycle s’apparentant conceptuellement à celui d’une action spéciale ou clandestine [17]. En outre, l’historien Michael Warner considère qu’il existe de fortes similitudes entre les opérations menées dans le cyberespace et les opérations de renseignement [18].
L’action numérique présenterait donc des conditions d’emploi permettant « [...] avec les mêmes moyens, d’agir indifféremment de façon « spéciale » ou « clandestine » et estompe ainsi la frontière entre les deux types d’opérations [19]. » Le cyberespace offre ainsi un nouveau champ d’expression pour l’action clandestine puisqu’il présente des avantages certains pour les attaquants : anonymat renforcé entraînant une difficulté d’attribution, faibles coûts rapportés aux capacités de l’outil, capacité à frapper au cœur des cibles au niveau planétaire (la notion de portée ne relève plus de considérations de distance, mais de connectivité), le tout avec un risque restreint de déboucher sur un conflit armé.
Stuxnet est un exemple concret d’emploi d’une cyberarme à des fins géopolitiques.
Les actions cyberoffensives basées sur la pénétration informatique (sabotage et espionnage) et les manipulations de l’information, en tant qu’outils fonctionnels de l’État, ont donc la capacité d’influencer l’espace entre la diplomatie et la guerre ouverte [20]. Dans ce contexte, elles sont un moyen visant à obtenir une utilité stratégique pour un État, ou une entité, qui tente de les utiliser contre un adversaire afin de modifier la marge de négociation entre deux États avant de s’engager dans une guerre ouverte ou de tenter de l’éviter [21]. Dans ce cadre, l’emploi du ver informatique Stuxnet constitue un exemple concret d’emploi d’une cyberarme à des fins géopolitiques [22].
« Advanced Persistant Threat » (APT) est définie en français comme une « cyberattaque persistante », à savoir « Une cyberattaque qui met en œuvre des moyens humains et techniques importants pour infiltrer durablement les systèmes d’information vitaux d’une organisation ».
La contiguïté conceptuelle et le mimétisme doctrinal d’emploi résultant de la nature des objectifs visés, conduisent certains auteurs à établir un parallèle entre les agents illégaux du KGB et du GRU pendant la Guerre froide et les APT (Advanced Persistant Threat [23]), malgré les zones d’emploi distinctes (espaces physique et numérique) [24]. En effet, certaines similarités sont mises en exergue car les illégaux étaient parfaitement entraînés, formés, disposant d’un haut degré de technicité, usant d’identités fictives pour ne pas être identifiés, déployés à l’étranger pour de longues périodes et capables de conduire des opérations de collecte de renseignement, de sabotage ou de déstabilisation [25].
Le cyberespace aurait donc permis l’apparition d’« illégaux virtuels » : les APT [26]. À l’instar des « illégaux physiques », ces groupes de cyberattaquants disposent d’un haut degré de compétence, d’une importante capacité de planification, de moyens et de ressources importants, ainsi que des savoir-faire destinés à démarquer leur action [27]. Louis Gautier, en qualité de secrétaire général du SGDSN, soulignait, sans préciser la nature des objectifs visés, que les opérations réalisées par les APT ne sont pas en majorité le fait de hackers isolés, mais de structures hautement professionnelles, disposant d’importantes capacités techniques et logistiques, y compris en matière d’extraction et d’analyse des données [28]. Un parallèle peut donc être établi entre les APT et les agents clandestins si l’on considère les modes opératoires, le soutien logistique nécessaire à la réalisation des missions, la nature de celles-ci et la sémantique employée qui est relative à la clandestinité, rappelant ainsi les conclusions de parlementaires : « L’opération clandestine est susceptible de prendre de multiples formes. […] Elle peut prendre la forme d’actions offensives par des moyens cyber [29]. » En outre, les APT font régulièrement évoluer leurs modes opératoires [30] et analysent les process adverses afin de mieux contourner les systèmes et mesures de sécurité. Ce constat laisse supposer que certains APT s’inscrivent dans une stratégie à long terme avec une capitalisation des savoir-faire techniques et des connaissances, écartant toute action opportuniste.
Si la notion d’APT est révélatrice de la professionnalisation et de la structuration des groupes de cyberattaquants, dont les compétences et les ressources importantes leurs permettent de mener des opérations sophistiquées, il convient de souligner que certains APT « sont tenus pour être de simples intermédiaires d’États souhaitant masquer leurs actions dans le cyberespace [31]. » Mais quelle est la proportion d’APT en lien avec les États ?
Les rapports parlementaires ou émis par des administrations telle que l’ANSSI ne présentent pas de telles études (les données existantes sont certainement classifiées). En conséquence, il convient de se tourner vers le secteur privé qui émet des rapports de cyber threat intelligence (CTI), sans que leur fiabilité ne puisse être pleinement certifiée. En octobre 2019, le rapport établi par les groupes Thalès et Verint, qui analyse 490 cyberattaques menées à l’encontre de 40 secteurs d’activité dans 39 pays par 66 attaquants différents, détermine la répartition suivante des APT : 49% bénéficient d’un soutien étatique, 26% sont des hacktivistes, 20% des cybercriminels et 5% des terroristes [32]. Or, les attaquants liés à un État se concentrent sur le vol de données sensibles et/ou présentant un intérêt géopolitique, ou relatives à des infrastructures critiques, essentiellement par le moyen de backdoors [33]. En effet, les secteurs d’activité touchés par les APT en lien avec des États concernent les institutions gouvernementales, les organisations de défense, le secteur financier, le transport, l’énergie et le secteur de l’aérospatial [34]. Or, il est souligné qu’au sein des APT, les attaques les plus abouties sont conduites par les groupes d’attaquants les plus aguerris qui sont financés par des États, ces derniers utilisant les APT pour mener des attaques ciblées contre des rivaux géopolitiques et leurs secteurs d’activités stratégiques [35]. Cette tendance est également soulignée dans le rapport conjoint réalisé par les entreprises FireEye et Mandiant en 2020, qui expose que les APT parrainés par les États, souvent centrés sur des objectifs stratégiques, poursuivent leurs objectifs sur des périodes plus longues que les autres APT. Ceci traduit en filigrane leur détermination, leur savoir-faire, leur professionnalisation, la structuration des unités en charge de ces missions : leur action fait l’objet d’une doctrine globale d’emploi [36].
... le rapport souligne que la Chine et la Russie représentent dans le cyberespace les plus grandes menaces en matière d’espionnage et de cyberattaque, mais également que ces adversaires et concurrents stratégiques développeront et intégreront de plus en plus des capacités de cyberespionnage, d’attaque et d’influence...
En 2019, l’Office of the Director of National Intelligence (ODNI) a ainsi émis un rapport soulignant la tendance croissante des entreprises stratégiques à être systématiquement ciblées par des acteurs étatiques pour atteindre leurs objectifs géopolitiques. En effet, le rapport souligne que la Chine et la Russie représentent dans le cyberespace les plus grandes menaces en matière d’espionnage et de cyberattaque, mais également que ces adversaires et concurrents stratégiques développeront et intégreront de plus en plus des capacités de cyberespionnage, d’attaque et d’influence pour influencer les politiques américaines et promouvoir leurs propres intérêts en matière de sécurité nationale [37]. En outre, certains hauts cadres des services ou de l’ANSSI [38] établissent un lien potentiel entre les APT et les États sans toutefois l’affirmer de manière formelle, tout en soulignant le soin apporté par les attaquants pour dissimuler leurs traces. Par exemple, le général Didier Tisseyre, commandant la cyberdéfense, a déclaré en 2020 que les APT utilisent des outils beaucoup plus discrets, ou relevant de la cybercriminalité, afin de complexifier une éventuelle imputation de l’attaque ou pour dissimuler une stratégie d’action [39].
L’emploi de proxies aboutit à une généralisation de l’ambiguïté ou de la dissimulation.
L’action cyberclandestine vise donc à occulter le lien entre les opérateurs et les commanditaires de l’action menée. Si le cloisonnement des structures et des personnels permet de préserver le secret de l’opération, parfois, un démarquage peut être utilisé, notamment par l’emploi de « proxies », c’est-à-dire des intermédiaires ou des groupes de hackers utilisés comme des mercenaires [40]. En effet, l’emploi de structures indépendantes des services permet de conduire des opérations offensives indirectement [41]. Doctrinalement, un tel procédé a été transposé au cyberespace par les États pour conduire leurs opérations cyberclandestines. Ils peuvent employer des structures relevant de leur autorité, mais démarquées de leurs administrations, ou faire appel à des structures ne relevant pas, officiellement, de leur autorité [42]. L’emploi de proxies aboutit à une généralisation de l’ambiguïté ou de la dissimulation [43]. L’avantage essentiel d’une guerre par proxy est la possibilité de nier d’être à l’origine de l’attaque, car cela complexifie d’autant plus l’imputation, puis l’attribution [44]. Or, il y a un consensus croissant dans la littérature académique selon lequel des acteurs non-étatiques opèrent en étroite collaboration avec les autorités gouvernementales pour mener des opérations à caractère stratégique dans le cadre d’une politique globale cyber [45].
C’est ce mode opératoire qui a été privilégié par la Russie qui a eu recours à des proxies pour mener des cyberattaques en Estonie et en Géorgie [46]. Ces proxies étaient composés essentiellement de cybercriminels, mais sous le contrôle opérationnel du FSB et du GRU pour les opérations importantes ou complexes [47]. Le hacker russe Pyotr Levashov, connu pour être un important « spammeur », a ainsi employé son réseau de machines au profit des services de renseignement russes, dans le cadre de l’opération destinée à influencer la campagne électorale américaine de 2016 par l’envoi massif de courriels favorables à Donald Trump, ainsi que pour faciliter l’accès à des machines qui étaient utilisées par des autorités américaines [48]. En outre, un ancien employé de l’entreprise de cybersécurité russe Kaspersky a également exposé l’existence de procédés de recrutement de hackers et de cybercriminels au profit des services de renseignement russes [49]. D’autres États, tels que la Chine, l’Iran et la Corée du Nord, ont également recours de manière croissante à des cybercriminels et des hackers pour mener leurs opérations cyberclandestines [50].
Plusieurs éléments permettent donc de caractériser les proxies qui œuvrent au profit d’États : les importantes ressources et savoir-faire techniques mis en œuvre [51] et la nature des objectifs visés. En effet, ces derniers recouvrent souvent un caractère stratégique [52]. Il y aurait donc une tendance croissante des États à avoir recours à ces structures démarquées pour dissimuler leurs activités clandestines dans le cyberespace [53]. L’emploi d’APT comme des proxies permet de mener des opérations de renseignement hautement sensibles en mettant en œuvre des capacités dont l’existence même peut être niée, car certaines structures sont éphémères, montées spécifiquement pour certaines opérations [54].
Conclusion
In fine, le cyberespace est donc un théâtre opérationnel dans lequel des acteurs, étatiques ou non-étatiques, agissent constamment pour atteindre des buts politiques en exploitant toutes les possibilités offertes par ce nouveau milieu. Dans ce cadre, les APT étatiques opèrent directement, ou indirectement via des intermédiaires (proxies) plus ou moins transparents [55], en mettant en œuvre des savoir-faire limitant les risques d’identification. Ce démarquage renforce l’anonymat des belligérants, qui peuvent dans certains cas nier l’existence même des structures en charge des opérations (concept du plausible denial [56]) car n’étant rattachées officiellement à aucune administration, tout en menant des actions traditionnellement conduites par les États (espionnage, sabotage, déstabilisation) [57]. Dans ce cadre, les attaquants affiliés aux États se distinguent des groupes criminels en raison des objectifs visés : promotion d’objectifs politiques, économiques et idéologiques à des fins géopolitiques [58], ainsi que par la sophistication et le savoir-faire requis pour les opérations.
La révolution numérique a eu de larges impacts sur les modes opératoires offensifs possibles car elle est le corollaire d’une innovation continue où l’interconnexion générale des différents secteurs de l’économie et de la société accroît les vulnérabilités. Cette numérisation croissante des sociétés et des individus a donc rapidement été initiatrice de nouveaux comportements transgressifs, mais également de nouveaux modes opératoires permettant à des structures étatiques, ou des groupes « para-étatiques » soutenus et tolérés par l’État officiellement ou clandestinement, de contraindre des adversaires sans revendication officielle de l’attaquant.
Copyright Décembre 2024-Martin/Diploweb.com
[1] STREMPEL John D., « Covert Action and Diplomacy », International Journal of Intelligence and CounterIntelligence, volume 20 – issue 1, 2007, p. 122-135
[2] HAYEZ Philippe, « Renseignement en France : quelles particularités ? », Areion24 News, 24 mai 2019 – Source : https://www.areion24.news/2019/05/24/renseignement-en-france-quelles-particularites /
[3] LORD Jonathan, « Undercover Under Threat : Cover Identity, Clandestine Activity, and Covert Action in the Digital Age », International Journal of Intelligence and CounterIntelligence, volume 28 – issue 4, 2015, p. 666-691
[4] STREMPEL John D., « Covert Action and Diplomacy », International Journal of Intelligence and CounterIntelligence, volume 20 – issue 1, 2007, p. 122-135
[5] BRANTLY Aaron F., « Cyber Actions by State Actors : Motivation and Utility », International Journal of Intelligence and CounterIntelligence, volume 27 – issue 3, 2014, p. 465-484
[6] REINER Daniel, GAUTIER Jacques, LARCHER Gérard, « Rapport d’information sur le renforcement des forces spéciales françaises », Sénat, Commission des Affaires étrangères, de la défense et des forces armées, n° 525, 2014, p. 57
[7] Ibid., p. 55
[8] BUCHANAN Ben, « The Hacker and the State. Cyber Attacks and the New Normal of Geopolitics », United States of America, Harvard University Press, 2020, p. 309
[9] REINER Daniel, GAUTIER Jacques, LARCHER Gérard, « Rapport d’information sur le renforcement des forces spéciales françaises », op. cit., p. 55
[10] Ibid. p. 20
[11] LEWIS James Andrew, « Rethinking Cybersecurity. Strategy, Mass Effect, and States », Center for Strategic & International Studies, 2018, p. 20
[12] Secrétariat Général de la Défense et de la Sécurité Nationale, « Revue stratégique de cyberdéfense », 2018, p. 19
[13] Lockheed Martin, « Seven Ways to Apply the Cyber Kill Chain with a Threat Intelligence Platform », Lockheed Martin Corporation, 2015, p. 6
[14] Lutte Informatique Offensive : « La LIO est l’ensemble des actions entreprises dans le cyberespace produisant des effets à l’encontre d’un système adverse, pour en altérer la disponibilité ou la confidentialité des données » - Ministère des Armées, « Éléments publics de doctrine militaire de lutte informatique offensive », 2019, 12 p.
[15] FLORANT Jean-Baptiste, « Cyberarmes : la lutte informatique offensive dans la manœuvre future », Institut français des relations internationales, Laboratoire de recherche sur la défense, focus stratégique n° 100, 2021, p. 19
[16] Ibid. p. 20
[17] Ibid.
[18] WARNER Michael, « Intelligence in Cyber – And Cyber in Intelligence », Georgetown University Press, from « Understanding Cyber Conflict : Fourteen Analogies », p. 17
[19] REINER Daniel, GAUTIER Jacques, LARCHER Gérard, « Rapport d’information sur le renforcement des forces spéciales françaises », op. cit., p. 55
[20] BRANTLY Aaron F., « Cyber Actions by State Actors : Motivation and Utility », International Journal of Intelligence and CounterIntelligence, volume 27 – issue 3, 2014, p. 465-484
[21] Ibid.
[22] RUDNER Martin, « Cyber-Threats to Critical National Infrastructure : An Intelligence Challenge »,International Journal of Intelligence and CounterIntelligence, volume 26 – issue 3, 2013, p. 453-481
[23] L’APT est définie en français comme une « cyberattaque persistante », à savoir « Une cyberattaque qui met en œuvre des moyens humains et techniques importants pour infiltrer durablement les systèmes d’information vitaux d’une organisation » - Bulletin officiel de l’Enseignement supérieur et de la recherche, « Vocabulaire de la défense : cyberdéfense », Commission d’enrichissement de la langue française, Journal officiel du 19 septembre 2017
[24] RIEHLE Kevin, MAY Michael, « Human-cyber Nexus : the parallels between ‘illegal’ intelligence operations and advanced persistent threats », Intelligence and National Security, volume 34 – issue 2, 2019, p. 189-204
[25] Ibid., p. 189
[26] Ibid.
[27] Ibid. p. 190-191
[28] Audition de M. Louis GAUTIER, secrétaire général de la défense et de la sécurité nationale, sur le projet de loi de programmation militaire et sur la revue stratégique de cyberdéfense, Commission de la défense nationale et des forces armées, session ordinaire 2017-2018, compte-rendu n°36, mercredi 21 février 2018, séance de 11 heures 00
[29] REINER Daniel, GAUTIER Jacques, LARCHER Gérard, « Rapport d’information sur le renforcement des forces spéciales françaises », op. cit., p. 13
[30] Audition du général de division aérienne Didier TISSEYRE, général commandant la cyberdéfense sur le thème « le cyber, nouvel espace de conflictualité », Commission de la défense nationale et des forces armées, session ordinaire 2019-2020, compte-rendu n°40, mercredi 4 mars 2020, séance de 09 heures 30
[31] LACHAUD Bastien, VALETTA-ARDISSON Alexandra, Rapport d’information sur la cyberdéfense, Assemblée Nationale, Commission de la défense nationale et des forces armées, n° 1141, 2018, p. 31
[32] Thalès & Verint, « The Cyberthreat Handbook », 2019, p. 6
[33] Ibid. - Une « porte dérobée correspond à prévoir un accès tenu secret vis-à-vis de l’utilisateur légitime aux données contenues dans un logiciel ou sur un matériel » - Commission nationale de l’informatique et des libertés (CNIL)
[34] Ibid., p. 7
[35] Ibid.
[36] FireEye & Mandiant, « M-Trends 2020 – FireEye Mandiant services – Special report », 2020, p.25
[37] COATS Daniel R., Director of National Intelligence, « Worldwide Threat Assessment of the US Intelligence Community », Office of the Director of National Intelligence, 2019, p. 5
[38] « Les industries pharmaceutiques et les instituts de recherche sont des cibles de choix pour les grands services de renseignement. Il est important de se rappeler que nous n’avons pas d’amis dans ce domaine et que nous pouvons donc être ciblés par nos alliés comme par nos ennemis. Nous sommes également très attentifs aux attaques numériques visant le fonctionnement physique de systèmes à des fins de sabotage mais, depuis le début de la crise, leur nombre a plutôt décru. Les instigateurs ont-ils autre chose à faire ou se sont-ils rabattus vers des opérations d’espionnage, l’heure n’étant pas à la provocation diplomatique ? Il est trop tôt pour le dire » - Audition, à huis clos, de M. Guillaume POUPARD, directeur général de l’Agence nationale de la sécurité des systèmes d’information, Commission de la défense nationale et des forces armées, session ordinaire de 2019-2020, compte-rendu n°54, mercredi 27 mai 2020, séance de 09 heures
[39] Audition du général de division aérienne Didier TISSEYRE, général commandant la cyberdéfense, 4 mars 2020, op. cit.
[40] HUYGHE François-Bernard, SÉNÉQUIER Anne, « Observatoire (dés)information & géopolitique au temps du COVID-19 », Institut de relations internationales et stratégiques (IRIS), Dossier final, 2021, p. 112
[41] CORMAC Rory, ALDRICH Richard J., « Grey is the new black : covert action and implausible deniability », International Affairs, n° 94 – issue 3, 2018, p. 482
[42] LEUPRECHT Christian, SZEMAN Joseph, SKILLICORN David B., « The Damoclean sword of offensive cyber : Policy uncertainty and collective insecurity », Contemporary Security Policy, volume 40 - issue 3, 2019, p. 396
[43] Ministère des Armées, « Revue stratégique de défense et de sécurité nationale », République française, 2017, p. 48
[44] RUDNER Martin, « Cyber-Threats to Critical National Infrastructure : An Intelligence Challenge », op. cit., p. 463
[45] SALTZMAN Ilai, « Cyber Posturing and the Offense-Defense Balance », Contemporary Security Policy, volume 34 – issue 1, 2013, p. 45
[46] Ibid., p. 57
[47] LEWIS James Andrew, « Rethinking Cybersecurity. Strategy, Mass Effect, and States », op. cit., p. 23
[48] LIMONIER Kévin, GÉRARD Colin, « Guerre hybride russe dans le cyberespace », Hérodote, n° 166-167, 2017, p. 157
[49] Ibid.
[50] RUDNER Martin, « Cyber-Threats to Critical National Infrastructure : An Intelligence Challenge », op. cit., p. 462
[51] Ibid.
[52] LEWIS James Andrew, « Rethinking Cybersecurity. Strategy, Mass Effect, and States », op. cit., p.9
[53] RUDNER Martin, « Cyber-Threats to Critical National Infrastructure : An Intelligence Challenge », op. cit., p. 462
[54] Ibid., p. 463
[55] LACHAUD Bastien, VALETTA-ARDISSON Alexandra, Rapport d’information sur la cyberdéfense, 2018, op. cit., p. 15
[56] HAYEZ Philippe, « Renseignement en France : quelles particularités ? », op. cit.
[57] LACHAUD Bastien, VALETTA-ARDISSON Alexandra, Rapport d’information sur la cyberdéfense, 2018, op. cit., p. 15
[58] RUDNER Martin, « Cyber-Threats to Critical National Infrastructure : An Intelligence Challenge », op. cit., p. 453-481
SAS Expertise géopolitique - Diploweb, au capital de 3000 euros. Mentions légales.
Directeur des publications, P. Verluise - 1 avenue Lamartine, 94300 Vincennes, France - Présenter le site© Diploweb (sauf mentions contraires) | ISSN 2111-4307 | Déclaration CNIL N°854004 | Droits de reproduction et de diffusion réservés
| Dernière mise à jour le mercredi 18 décembre 2024 |