Guerres dans le cyberespace - Jean Guisnel

Guerres dans le cyberespace
Services secrets et internet

Jean Guisnel

En 2013, Edward Snowden révèle au monde l'ampleur de l'espionnage électronique planétaire pratiqué par la National Security Agency (NSA) américaine. Mais l'origine de cette pratique est bien plus ancienne qu'on ne le croit souvent : dès la fin de la guerre froide dans les années 1980, la " guerre de l'information " comme l'espionnage économique sont devenus des objectifs stratégiques. Du coup, les militaires et les services secrets ont investi le cyberespace.
D'où l'intérêt de redécouvrir dans ce livre, initialement publié en 1995, les débuts de l'histoire de cette formidable bataille occulte, fruit d'une enquête de trois années et nourri d'étonnantes révélations. À l'aide de systèmes d'interception surpuissants, les services de renseignement se sont branchés sur Internet, pillant les bases de données et attaquant les ordinateurs à distance. Ils surveillent et interceptent, sans effraction, les ordinateurs auxquels ils ne peuvent pas accéder physiquement. Et ils tentent par tous les moyens de contrer la cryptographie généralisée, la capacité de cacher les informations que l'on veut faire circuler.
Aux États-Unis surtout, mais en France aussi, une bataille titanesque était ainsi engagée dans le cyberespace entre les défenseurs de la liberté de communiquer et les services secrets qui veulent pouvoir tout lire, tout comprendre, au prix parfois de l'utilisation de procédés illégaux. Comme l'explique Jean Guisnel dans une postface inédite, ce constat établi en 1995 garde toute son actualité près de vingt ans après...


Version numérique : 15.99 €
Facebook Twitter Google+ Pinterest
Détails techniques
Collection : Enquêtes
Parution : 21/11/2013
Format : EPub
ISBN numérique: 9782707178824

Jean Guisnel

Jean Guisnel

Jean Guisnel, journaliste, est spécialiste des questions de défense. Il est l'auteur de nombreux ouvrages dont Histoire politique des services secrets français, avec Roger Faligot et Rémi Kauffer (La Découverte, 2012).

Table des matières

Avant-propos - 1. Les nouveaux services secrets - Sur les décombres de la guerre froide - Le nouvel espionnage - La lutte antiterroriste - Singularité américaine - La lutte contre l'argent sale - 2. Premiers guerriers du cyberespace - L'Electronic Frontier Foundation au créneau - Le Clipper Chip à l'abordage des libertés - La première guerre du cyberespace - L'âne et ses coups de pied - L'étrange affaire du contrôle parental - Premières défaites pour le Communications Decency Act - 3. Cryptologie, frontière des libertés - D'Enigma à Pretty Good Privacy (PGP) - Clés secrètes, clés publiques - Pourquoi crypter? - Puis vint PGP - PGP et Internet - Zimmerman, martyr du cyberespace - 4. Cryptologie, la nouvelle donne - La victoire de Phil - Infrastructure de gestion des clés - Un enjeu de la campagne américaine - Cryptologie: le défi mondial - Nouvelles étapes - 5. France, lanterne rouge - Lentes évolutions françaises - Une législation inadéquate - Les opposants s'organisent - Bataille internationale - Les commerçants en première ligne - 6. Le drapeau noir flotte sur Internet - Comment devient-on pirate? - Pheacker, hacker, cracker - Attaques à la française - SATAN is good for you- Tel est pris qui croyait prendre - 7. L'ère des technobandits - Legion of Doom - Itinéraire d'un jeune homme moderne - Nouveaux guerriers de l'Amérique - Atteintes à la propriété intellectuelle - Copies de logiciels commerciaux - Haro sur la Chine - 8. Les barbouzes à l'abordage - Quand un pirate travaille pour la police - Des hackers retournés - Surveillance du réseau - Tempest échoue contre Aldrich Ames - Tempest à la française - Services secrets attaqués - 9. L'âge d'or des cyberflics - Les enjeux de la sécurité informatique - Même les paranos ont des ennemis! - La bonne leçon de Mellick la malice - Vous avez dit "délires sécuritaires"? - Zéro stock et flux tendus - Informatique et libertés - L'islam sous surveillance - Milices et nazillons - 10. La guerre de l'information - Réseaux contre Kalachnikov - Les militaires au coeur des réseaux - La sécurité vue par les militaires français - L'espionnage à l'université - 11. "Information élaborée", arme secrète - Internet, parfait outil de désinformation - L'information élaborée - Information élaborée, mode d'emploi - L'essor des agences de renseignements privées - Des privés aux trop grandes oreilles - Le contre-espionnage sur le pont - 12. Économie, le nouveau champ de bataille - Une offensive américaine - La problématique américaine - La CIA à Paris - La France se réveille - Les militaires font de l'intelligence économique - Une nouvelle politique - Stratégies d'entreprises - Club de professionnels et sources ouvertes - Open sources solutions - Les Japonais, maître de l'intelligence économique - 13. Des enjeux démesurés - Communication ou domination ? - En avoir ou pas - Un nouveau conflit Nord-Sud? - La dernière croisade - Postface inédite de l'auteur (2013) - Épilogue - Lexique - Index