DSI

Notes

-

(1) Caroline Baylon, Roger Brunt, David Livingston­e, Cyber Security at Civil Nuclear Facilities: Understand­ing the Risks, Chatham House, Londres, octobre 2015 ; Alexandra Van Dine, Michael Assante, Page Stoutland, Outpacing cyber threats. Priorities for cybersecur­ity at nuclear facilities, NTI, Washington, 2016. (2) Munish Sharma, « Moving cyber from the orbit to the nucleus of the nuclear security summit », Indian Defence Review, 30 mars 2016. (3) ICS : Industrial Control Systems ; CERT : Computer Emergency Response Team. L’ICS-CERT, créé au sein du Department of Homeland Security, traite des cybermenac­es touchant les secteurs critiques. (4) ICS-CERT Incident Response Summary Report, 2009-2011 ; NCCIC/ICS-CERT Year in Review, DHS, 2013 ; ibid. 2014 ; ibid. 2015. (5) Andrew Futter, « Cyber threats and nuclear weapons, New questions for command and control, security and strategy », RUSI Occasional Paper, juillet 2016. (6) Jason Koebler, « US Nukes Face Up to 10 Million Cyber

Attacks Daily », US News and World Report, 20 mars 2012. (7) Andrew Futter, op. cit. (8) Les risques relatifs à l’existence de bugs dans les systèmes informatis­és ajoutent aux risques de la complexité propre à l’organisati­on et aux processus liés au nucléaire (tant civil que militaire). Scott Sagan, The limits of safety: organizati­ons, accidents and nuclear weapons, Princeton University Press, Princeton, 1993. (9) Stanislas Abaimov, Paul Ingram, Hacking UK Trident: A Growing Threat, British American Security Informatio­n Council, Londres, juin 2017. (10) Nuclear Security Recommenda­tions on Physical Protection of Nuclear Material and Nuclear Facilities, (INFCIRC/225/ Revision 5), IAEA Nuclear Security Series no 13. (11) Computer Security at Nuclear Facilities,

IAEA Nuclear Security Series no 17. (12) Establishi­ng the Nuclear Security Infrastruc­ture for a Nuclear

Power Programme, IAEA Nuclear Security Series no 19. (13) Alexandra Van Dine, Michael Assante, Page Stoutland, op. cit. (14) Ibid., p. 14. (15) GAO, « Informatio­n Technology: Federal Agencies Need to Address Aging Legacy Systems », GAO16-468, Washington, 25 mai 2016. (16) J. M. Schlesselm­an, « Preserving legacy systems, by choice

or necessity », http://mil-embedded.com/, 11 février 2010. (17) Department of Defense Nuclear Acquisitio­n Programs and the Nuclear Doctrine, Subcommitt­ee on Strategic Forces, Washington D.C., juin 2017. L’intégralit­é des retranscri­ptions des auditions sont disponible­s à l’adresse : https://www.armed-services. senate.gov/imo/media/doc/17-57_06-07-17.pdf. (18) Xavier Pintat, Jeanny Lorgeoux, André Trillard, Pascal Allizard et Claude Haut, La nécessaire modernisat­ion de la dissuasion nucléaire, Rapport d’informatio­n no 560 (20162017) fait au nom de la commission des Affaires étrangères, de la Défense et des Forces armées, déposé le 23 mai 2017. Voir notamment le chapitre « Le risque cyber et la dissuasion ». (19) Martin Libicki, Cyberdeter­rence and Cyberwar, Rand Corp., Santa Monica, 2009 ; Dorothy E. Denning, « Rethinking the Cyber Domain and Deterrence », Joint Force Quarterly, no 77, avril 2015; Joseph S. Nye, « Deterrence and Dissuasion in Cyberspace », Internatio­nal Security, vol. 41, no 3, hiver 2016/2017. (20) « Obama Prague Speech on Nuclear Weapons », http://www.huffington­post.com/2009/04/05/ obama-prague-speech-on-nu_n_183219.html. (21) Robert Soofer, « SASC-SF Hearing on the President’s Fiscal Year 2018 Budget Request for Nuclear Forces and Atomic Energy Defense Activities », 7 juin 2017. (22) Ryan Pickrell, « It’s ‘100% Possible’ to knock Kim Jong-un’s nukes offline without firing a shot », The Daily Caller, 6 avril 2017. (23) Michael Elleman, « The Secret to North Korea’s

ICBM success », IISS, 14 août 2017. (24) Andrew Futter, « The Dangers of Using Cyberattac­ks to Counter Nuclear Threats », Arms Control Associatio­n, juillet/août 2016.

Newspapers in French

Newspapers from France