Этот коммит содержится в:
Sebastien Larinier 2024-03-04 15:14:03 +01:00
родитель fc941b5c02
Коммит 27f9483ad7
2 изменённых файлов: 4 добавлений и 5 удалений

Просмотреть файл

@ -16,7 +16,7 @@ Le concept de boucle OODA (Observer, Orienter, Décider, Agir) fait son appariti
Il sagit dentrer dans le cycle de décision de ladversaire. Bien que calquées sur le modèle du combat aérien, les idées de Boyd sappuient sur de nombreux exemples historiques. Il puise ainsi dans lhistoire de lempire mongol lidée selon laquelle linformation est au centre du pouvoir militaire (comme dailleurs John Arquilla quelques années plus tard), il étudiera également lépopée napoléonienne ainsi que la théorie du Blietzkrieg. Jamais publiées, les théories de Boyd sont regroupées sous le nom de Discourse on Winning and Losing. Ces idées ont été propagées par des présentations réalisées au début des années 80. Il aurait inspiré les opérations américaines lors de la première guerre du Golfe en 1991 ainsi que la notion de « guerre de quatrième génération » portée par William Lind.
![OODA](/static/images/1599px-OODA.Boyd.svg.png)
![OODA](/images/1599px-OODA.Boyd.svg.png)
[Source:](https://en.wikipedia.org/wiki/File:OODA.Boyd.svg)
Développé dans le cadre de la stratégie militaire (et particulièrement aérienne), le concept est aujourdhui plus largement réemployé dans léconomie, le commerce et plus généralement dans lanalyse des systèmes dynamiques. Naturellement, le champ de la sécurité informatique ne pouvait pas faire limpasse sur ce concept. *Bruce Schneier**, dans [*The Future of Incident Response*](https://www.schneier.com/blog/archives/2014/11/the_future_of_i.html) évoque le concept de OODA pour la réponse à incident, et de nombreux autres publications y font référence. La question principale de la réponse à incident est en fait un des principes stratégiques les plus anciens : [*la liberté daction*](http://lechoduchampdebataille.blogspot.fr/2012/12/le-principe-de-liberte-daction-1.html). Linitiative nétant quun moyen pour le niveau tactique dacquérir ou de conserver cette liberté daction.
@ -25,7 +25,7 @@ Développé dans le cadre de la stratégie militaire (et particulièrement aéri
Lieutenant-général JOMINI, Histoire critique et militaire des guerres de Frédéric II, Paris, Magimel, Anselin et Pochard, 3e ed.1818, Tome III, p.345.
![BruceLee](/static/images/BruceLEE.jpg)
![BruceLee](/images/BruceLEE.jpg)
# Revenons à Bruce…
@ -53,7 +53,7 @@ Avec la génération dhypothèses, le cycle perd, en outre, de son intérêt,
Pour choisir une famille doptions, il convient de limiter le besoin en information, cest une façon de sortir de la boucle infinie. En clair, décider tôt du “style” de réponse au regard de linformation disponible et ensuite bâtir des modes daction pour conduire la réponse choisie.
![F3EAD](/static/images/F3EAD.jpg)
![F3EAD](/images/F3EAD.jpg)
LE F3EAD issu du modèle de ciblage des HVI

Просмотреть файл

@ -5,7 +5,6 @@ date: 2023-12-13
Nous constituons une bibliographie cyber commentée. Initialement celle-ci regroupait des livres uniquement et depuis peu nous nous lançons dans les articles et thèses de référence. L'idée étant d'offrir aux chercheurs et curieux une base documentaire accessible et de qualité.
Vous pouvez contribuer à cette bibliographie en proposant des entrées sur notre [GitHub directement](https://github.com/M82-project/Bibliography)
ou en nous contactant par mail : contact@m82-project.org
ou en nous contactant par mail : <contact@m82-project.org>
Téléchargez ici la dernière [version publique de la bibliographie](https://github.com/sebdraven/M82-SiteWeb/blob/master/static/images/Bibliographie%20cyberde%CC%81fense-dec2023-1.pdf)