En matière de cybersécurité, nouveau terme pour désigner la SSI (Sécurité des Systèmes d’Informations) bien plus ancienne, sans parvenir à la dépasser ?, l’ensemble des problématiques peuvent perdre le lecteur désireux de se familiariser avec ses principes stratégiques (règles immuables) et ses procédés stratégiques (problématiques circonstanciées à une époque et un état de l’art) pour paraphraser l’Amiral Castex (Théories stratégiques).
En 2001, Ross Anderson publiait Security Engineering. A Guide To Building Dependable Distributed Systems. Selon Électrosphère il s’agissait d’un brillant essai qui donna naissance au concept « d’ingénierie de la sécurité » et devint une œuvre culte dans les milieux de la technosécurité et de la cybersécurité. Ross Anderson récidivait avec la deuxième édition de Security Engineering, disponible gratuitement sur le site de l’université de Cambridge.
Autrefois confinée dans l’informel et dispersée dans divers domaines comme la serrurerie, l’expertise en écriture et la protection contre la contrefaçon, l’ingénierie de la sécurité a acquis une nouvelle dimension avec l’avènement de l’informatique et des réseaux numériques et fait appel aux sciences sociales, à l’économie, à la physique, à la chimie, aux mathématiques, à l’architecture, à la sûreté des systèmes et à la cryptographie. Aujourd’hui, elle consiste surtout à concevoir des systèmes robustes et/ou résilients qui demeurent fonctionnels en cas de défaillances ou d’actes malveillants.
Dans Détection d’intrusion de réseau (Vuibert, 2004), après un passage introductif sur quelques paramètres fondamentaux des réseaux informatiques et de leur fonctionnement, Stephen Northcutt et Judy Novak rentre directement dans le vif du sujet, c’est-à-dire cette sorte de seek and destroy rapporté à la SSI. De quoi alimenter les débats sur la pertinence révolue de la défense périmétrique et de proposer quelques schémas et analogies pour repenser la défense des systèmes d’information. Un beau prélude à la lecture d’Attention : Cyber ! Vers le combat cyber-électronique (Économica, 2014) où les deux auteurs défendent la thèse d’une jonction entre la sphère électromagnétique et le cyberespace et donc de la sphère de l’information, combat inter-milieu par excellence.
Bonne lecture !