Notes
(1) Caroline Baylon, Roger Brunt, David Livingstone, Cyber Security at Civil Nuclear Facilities: Understanding the Risks, Chatham House, Londres, octobre 2015 ; Alexandra Van Dine, Michael Assante, Page Stoutland, Outpacing cyber threats. Priorities for cybersecurity at nuclear facilities, NTI, Washington, 2016. (2) Munish Sharma, « Moving cyber from the orbit to the nucleus of the nuclear security summit », Indian Defence Review, 30 mars 2016. (3) ICS : Industrial Control Systems ; CERT : Computer Emergency Response Team. L’ICS-CERT, créé au sein du Department of Homeland Security, traite des cybermenaces touchant les secteurs critiques. (4) ICS-CERT Incident Response Summary Report, 2009-2011 ; NCCIC/ICS-CERT Year in Review, DHS, 2013 ; ibid. 2014 ; ibid. 2015. (5) Andrew Futter, « Cyber threats and nuclear weapons, New questions for command and control, security and strategy », RUSI Occasional Paper, juillet 2016. (6) Jason Koebler, « US Nukes Face Up to 10 Million Cyber
Attacks Daily », US News and World Report, 20 mars 2012. (7) Andrew Futter, op. cit. (8) Les risques relatifs à l’existence de bugs dans les systèmes informatisés ajoutent aux risques de la complexité propre à l’organisation et aux processus liés au nucléaire (tant civil que militaire). Scott Sagan, The limits of safety: organizations, accidents and nuclear weapons, Princeton University Press, Princeton, 1993. (9) Stanislas Abaimov, Paul Ingram, Hacking UK Trident: A Growing Threat, British American Security Information Council, Londres, juin 2017. (10) Nuclear Security Recommendations on Physical Protection of Nuclear Material and Nuclear Facilities, (INFCIRC/225/ Revision 5), IAEA Nuclear Security Series no 13. (11) Computer Security at Nuclear Facilities,
IAEA Nuclear Security Series no 17. (12) Establishing the Nuclear Security Infrastructure for a Nuclear
Power Programme, IAEA Nuclear Security Series no 19. (13) Alexandra Van Dine, Michael Assante, Page Stoutland, op. cit. (14) Ibid., p. 14. (15) GAO, « Information Technology: Federal Agencies Need to Address Aging Legacy Systems », GAO16-468, Washington, 25 mai 2016. (16) J. M. Schlesselman, « Preserving legacy systems, by choice
or necessity », http://mil-embedded.com/, 11 février 2010. (17) Department of Defense Nuclear Acquisition Programs and the Nuclear Doctrine, Subcommittee on Strategic Forces, Washington D.C., juin 2017. L’intégralité des retranscriptions des auditions sont disponibles à l’adresse : https://www.armed-services. senate.gov/imo/media/doc/17-57_06-07-17.pdf. (18) Xavier Pintat, Jeanny Lorgeoux, André Trillard, Pascal Allizard et Claude Haut, La nécessaire modernisation de la dissuasion nucléaire, Rapport d’information no 560 (20162017) fait au nom de la commission des Affaires étrangères, de la Défense et des Forces armées, déposé le 23 mai 2017. Voir notamment le chapitre « Le risque cyber et la dissuasion ». (19) Martin Libicki, Cyberdeterrence and Cyberwar, Rand Corp., Santa Monica, 2009 ; Dorothy E. Denning, « Rethinking the Cyber Domain and Deterrence », Joint Force Quarterly, no 77, avril 2015; Joseph S. Nye, « Deterrence and Dissuasion in Cyberspace », International Security, vol. 41, no 3, hiver 2016/2017. (20) « Obama Prague Speech on Nuclear Weapons », http://www.huffingtonpost.com/2009/04/05/ obama-prague-speech-on-nu_n_183219.html. (21) Robert Soofer, « SASC-SF Hearing on the President’s Fiscal Year 2018 Budget Request for Nuclear Forces and Atomic Energy Defense Activities », 7 juin 2017. (22) Ryan Pickrell, « It’s ‘100% Possible’ to knock Kim Jong-un’s nukes offline without firing a shot », The Daily Caller, 6 avril 2017. (23) Michael Elleman, « The Secret to North Korea’s
ICBM success », IISS, 14 août 2017. (24) Andrew Futter, « The Dangers of Using Cyberattacks to Counter Nuclear Threats », Arms Control Association, juillet/août 2016.