Essaimage (militaire)
Partie d'une série sur |
Guerre |
---|
L'essaimage militaire est une tactique de champ de bataille conçue pour maximiser la saturation de la cible et ainsi submerger ou saturer les défenses de la cible ou de l'objectif principal. D'un autre côté, les défenseurs peuvent surmonter les tentatives d'essaimage en lançant des mesures de contre-essaimage conçues pour neutraliser ou repousser de telles attaques.
L'essaimage militaire est souvent rencontré dans la guerre asymétrique où les forces opposées ne sont pas de la même taille ou de la même capacité. Dans de telles situations, l'essaimage implique l'utilisation d'une force décentralisée contre un adversaire, d'une manière qui met l'accent sur la mobilité, la communication, l'autonomie de l'unité et la coordination ou la synchronisation. [1] Historiquement, les forces militaires ont utilisé les principes de l'essaimage sans vraiment les examiner explicitement, mais il existe maintenant des recherches actives pour examiner consciemment les doctrines militaires qui tirent des idées de l'essaimage. Dans la nature et les situations non militaires, il existe d'autres formes diverses d'essaimage. Formes d'origine biologiquesont souvent des systèmes adaptatifs complexes, mais n'ont pas de planification centrale, des règles individuelles simples et un comportement non déterministe qui peut ou non évoluer avec la situation. [2]
Les explorations militaires actuelles de l'essaimage abordent l'éventail des opérations militaires, de la stratégie à la tactique. Un groupe d'experts a évalué le rôle de l'essaimage dans la « révolution dans les affaires militaires » ou la transformation des forces . [3] Ils ont observé que l'essaimage militaire est principalement tactique, parfois opérationnel et rarement stratégique, et est un complément à d'autres efforts plutôt qu'un remplacement pour eux. L'essaimage est une extension logique de la guerre réseau-centrée. À l'heure actuelle, la mise en réseau pour l'essaimage n'est disponible que dans des contextes spécifiques.
Essaim dans l'histoire
Les amateurs d'essaimage l'appliquent parfois à des situations qui présentent des similitudes superficielles, mais qui ne sont vraiment pas qualifiées d'essaims. Bien que les essaims convergent vers une cible, toutes les actions militaires, où plusieurs unités attaquées de tous les côtés d'une cible, ne constituent pas un essaimage. D'autres conflits, en particulier historiques, correspondent à un paradigme d'essaimage, mais les commandants impliqués n'ont pas utilisé le concept. Néanmoins, des exemples historiques aident à illustrer ce que les analystes modernes font et ne considèrent pas l'essaimage.
Quelques exemples historiques avec au moins certains aspects de l'essaimage comprennent : [2]
Siège de Samarcande
Lors du siège de Samarcande, Spitamenes a utilisé des archers à cheval de Bactriane dans des attaques d'essaimage efficaces contre une colonne de secours envoyée par Alexandre le Grand . Des archers à cheval de Bactriane encerclaient diverses phalanges macédoniennesUne fois qu'il a été contraint à une bataille directe avec des forces lourdes, il a perdu les avantages de ses forces et a été vaincu rapidement. Lors de la bataille de la rivière Jaxartes, Alexandre a de nouveau fait face aux tactiques d'essaimage d'une armée d'archers à cheval scythes. Alexandre a envoyé une unité de cavalerie lourde devant sa ligne principale. Comme prévu, les cavaliers scythes encerclèrent la cavalerie détachée. Au bon moment, la cavalerie d'Alexandre a inversé la direction et a poussé la moitié des Scythes directement dans la phalange principale de l'armée d'Alexandre, où ils ont été massacrés. En voyant cela, la moitié restante de l'armée scythe se retira de la bataille.[ citation nécessaire ]
Horde des Mongols
Les Mongols sous Gengis Khan pratiquaient un équivalent d'essaimage, en partie parce que leurs communications, qui utilisaient des drapeaux, des cornes et des courriers, étaient avancées pour l'époque. L'une des tactiques standard de l'armée mongole était également la retraite simulée couramment pratiquée pour briser les formations ennemies et attirer de petits groupes ennemis loin de groupes plus importants et défendre des positions pour une embuscade et une contre-attaque. Gengis Khan a utilisé le Yamsystème, qui a établi une ligne arrière de points pour les approvisionnements et pour les remontées des courriers rapides. Le système de remontée permettait aux cavaliers de se déplacer beaucoup plus rapidement que les courriers des adversaires sans eux. Ces courriers tenaient informés les commandants supérieurs et subordonnés mongols, de sorte qu'ils pouvaient prendre des décisions rapides sur la base des informations actuelles. En termes modernes, le système de messagerie a fourni les moyens d'entrer dans la boucle OODA de l'adversaire. Avec des communications rapides, les Mongols pouvaient prendre des décisions non seulement sur ce qu'ils pouvaient voir localement, mais avec ces informations orientées dans la situation globale. Ils pouvaient alors décider et agir alors que l'ennemi attendait encore des informations. Les Mongols en infériorité numérique pouvaient battre des forces plus importantes grâce à des communications plus rapides, ce qui permettait aux unités de se retirer et de se regrouper tandis que d'autres groupes piquaient continuellement l'ennemi, se retiraient à leur tour, tandis que le groupe précédent frappait à nouveau l'ennemi.
L'évolution de l'essaimage moderne
L'essaimage était présent dans les opérations d' Alexandre le Grand et de Gengis Khan , mais a généralement été remplacé par la mêlée et la masse à l'ère préindustrielle. Une manœuvre plus synchronisée a été rythmée par la disponibilité des communications mobiles. La Blitzkrieg était certainement une manœuvre, mais elle était moins flexible que les opérations ultérieures dans lesquelles chaque char et avion disposait de radios, et beaucoup moins flexible que les forces qui disposaient de systèmes d'information en réseau efficaces. [4] Ils définissent l'essaimage, dans un contexte militaire, comme "... apparemment amorphe, mais c'est une manière délibérément structurée, coordonnée et stratégique de frapper dans toutes les directions, au moyen d'une impulsion durable de force et/ou de feu, à proximité ainsi qu'à partir de positions éloignées. »
L'un des aspects de l'essaimage est qu'il s'éloigne du modèle traditionnel d'une chaîne de commandement rigide. [5] Cet article propose d'abandonner le terme commandement et contrôle au profit de
- agilité : "... la capacité critique dont les organisations ont besoin pour relever les défis de la complexité et de l'incertitude"
- focus : "fournit le contexte et définit les objectifs de l'effort"
- convergence. "la convergence est le processus de recherche d'objectifs qui guide les actions et les effets."
L'agilité est une caractéristique d'une organisation ou d'une unité capable de grouiller. L'objectif peut être la désignation d'un objectif par un commandant de niveau supérieur, par une unité homologue détectant une cible ou par des systèmes de renseignement qui transmettent des informations aux unités en essaim. La convergence est la caractéristique clé qui, bien qu'elle puisse être distribuée, amène les unités en essaim à coordonner leurs actions, à appliquer la force et à savoir quand arrêter d'appliquer la force.
Edwards soutient que plusieurs axiomes de la doctrine militaire [6] changent avec l'utilisation de l'essaimage : [7]
Principe traditionnel de la guerre | Redéfinition avec essaimage |
---|---|
Masse | Masse dispersée |
Economie de force | Simultanéité |
L'unité de commandement | Unité d'effort |
Osgood souligne que l'essaimage n'est pas nouveau, bien que les moyens de coordination et de synchronisation subissent des changements importants. [8] Howard Rheingold cite la technologie des communications mobiles comme un catalyseur clé : les abeilles sentent le bourdonnement des autres et se déplacent instinctivement de concert en temps réel. La messagerie texte sur les appareils mobiles et le partage instantané de fichiers sur Internet via des PDA permettent à des groupes de personnes de recevoir leurs instructions, de se déplacer à l'unisson, presque instantanément, sans planification préalable ni préméditation. Et la technologie permet aux groupes de le faire sans chef central. Un exemple moderne est celui des manifestants aux réunions de l'Organisation mondiale du commerce à Seattle, en 1999, qui ont pu orchestrer efficacement leur mouvement de cette manière.
Essaim militaire moderne
Les applications militaires actuelles de l'essaimage combinent l'utilisation d'essaims : un grand nombre d'agents ou d'armes relativement petits, avec des actions synchronisées, de sorte que l'essaim réagit plus rapidement que son adversaire et le vainc. Cette section traite des principes généraux, mais aussi des combats à haute intensité.
L'essaimage ne nécessite pas seulement un bon renseignement militaire, mais des soldats intelligents capables de gérer plusieurs flux d'informations et de garder une conscience de la situation. Il n'est pas conseillé d'avoir un soldat tellement absorbé par les parades qu'un ennemi puisse se faufiler et le frapper à la tête avec une pierre. L'un des défis de la conception de systèmes en réseau modernes est de ne pas submerger les utilisateurs d'informations. Ces utilisateurs auront également besoin d'une formation approfondie, avec leurs informations de détection et de synchronisation, pour les utiliser correctement sous le stress du combat.
L'essaimage nécessite des agents d'exploitation autonomes ou semi-autonomes, avec une forte synchronisation et des communications entre eux. Les commandants supérieurs libèrent des ressources à l'essaim, mais ne les contrôlent pas une fois libérées. Si les agents sont semi-autonomes, il y aura un commandant sur place donnant la direction générale aux agents en essaim.
Une proposition de 1987
Dans les années 1980, les Soviétiques ont développé un « groupe de manœuvres opérationnelles » (OMG) pour une poussée blindée rapide profondément dans les défenses de l'OTAN à l'est du Rhin . Un OMG devait exploiter la surprise stratégique avec une force égale ou supérieure à une division blindée, comprenant jusqu'à 700 chars, 500 IFV et un nombre important d'hélicoptères. Comme contre-mesure, l'OTAN a envisagé des bombes à neutrons, mais leur utilisation était politiquement controversée. L'OTAN a plutôt conçu un plan pour ralentir la poussée avec une contre-attaque grouillante, appelée Dynamic Density, qui utilisait de petits avions militaires (SMA) monoplaces fonctionnant de manière autonome par paires avec des ATGW d'infanterie comme Milan, leurs pilotes étant de l'infanterie. [9]Un avion transporterait le poste de Milan et quatre missiles, l'autre le viseur à vision nocturne et quatre missiles (dont deux pourraient être des anti-hélicoptères), et la tactique serait de tirer et de filer. Le SMA, connu sous le nom de Dragoon, a été évalué et très apprécié par les pilotes d'essai du MoD à Boscombe Down, ses performances STOL et sa facilité de maniement le rendant idéal pour ce rôle. [dix]Un grand nombre serait nécessaire et 5 000 ont été suggérés comme suffisants pour garantir que l'essaimage réussirait contre une force aussi importante qu'un OMG. Une fois qu'il a été reconnu que le succès pouvait être revendiqué avec une décélération significative, d'autres nouveautés ont été introduites, parmi lesquelles la densité synthétique qui obligeait les SMA à distribuer des modèles pneumatiques (équipés de réflecteurs radar) de chars et d'artillerie le long de la MLA de l'OMG, ceux-ci nécessitant le de la place à abattre et du temps à perdre avant de reprendre la progression.
La proposition a été publiée dans le Journal of the Royal United Service Institution et quelques années plus tard, un article plus court suggérait que si les Soviétiques eux-mêmes avaient utilisé des SMA dans des essaims en Afghanistan, leurs opérations COIN contre les moudjahidines auraient été beaucoup plus réussies. [11] Les armées occidentales contemporaines en Afghanistan peuvent facilement accepter que l'essaimage aux niveaux tactique et opérationnel est approprié, mais la structure physique du pays exclut les véhicules de combat actuellement disponibles. Cependant, des SMA en réseau et grouillants, là encore au nombre de 5 000, tous armés de désignateurs laser pour le deuxième échelon des avions d'attaque au sol conventionnels, constitueraient des multiplicateurs de force avec un impact substantiel.
Amélioration de la prise de décision en tant que multiplicateur de force
L'essaimage cadre bien avec les théories du stratège militaire John Boyd , le "mix haut-bas" dans lequel un grand nombre d'avions moins chers, couplés à un petit nombre d'avions "silver bullet" extrêmement performants, avaient l'effet d'un force beaucoup plus grande. Le concept d'action rapide de Boyd est basé sur l'application répétée de la boucle de Boyd , composée des étapes
- Observez : utilisez les meilleurs capteurs et autres intelligences disponibles
- Orienter : replacer les nouvelles observations dans un contexte avec les anciennes
- Décider : sélectionnez l'action suivante en fonction de l'observation combinée et des connaissances locales
- Agir : réalisez l'action choisie, idéalement pendant que l'adversaire observe encore votre dernière action.
Le concept de Boyd est également connu sous le nom de boucle OODA et s'applique à toutes les opérations militaires, ainsi qu'à la compétition civile, du sport à l'entreprise.
Ce sont une réalisation des théories de Boyd. Un cas d'essaimage est tout exemple historique dans lequel le schéma de manœuvre implique l'attaque convergente de cinq (ou plus) unités semi-autonomes (ou autonomes) sur une force ciblée à un endroit particulier. "Convergent" implique une attaque depuis la plupart des points cardinaux." [1]
L'essaimage évite le fratricide
La prévention du fratricide, ainsi que la capacité de faire des attaques d'essaimage ad hoc sur des cibles d'opportunité, est l'un des principaux objectifs de la mise en réseau des données de combat entre les unités jusqu'au niveau des chars et des soldats individuels. Blue Force Tracker est un des premiers systèmes de synchronisation au niveau du véhicule, [12] fonctionnant également dans les hélicoptères. [13]Ces systèmes sont encore nouveaux et subissent des améliorations considérables. Un incident fratricide en Afghanistan est venu des utilisateurs ne comprenant pas que leur dispositif de désignation de cible se réinitialisait, après le remplacement de la batterie, à la position de leur désignateur et non de la cible. Si le bombardier avait une balise qui donnait à l'équipage la position précise des troupes amies, cela aurait été un autre moyen d'éviter d'attaquer ses propres troupes.
Armées modernes et conflits de moindre intensité
Alternativement, les États-Unis et d'autres grandes puissances peuvent adopter un modèle plus coopératif, comme dans la mission de défense intérieure étrangère des forces spéciales . Dans ce modèle, qui nécessite un long délai d'exécution, la grande puissance utilise des moyens non militaires et militaires pour accroître la capacité du pays hôte à résister à l'insurrection.
La défense intérieure étrangère comprend la stabilisation économique des pays d'accueil. Dans le paradigme de Thomas Barnett, [14] le monde est divisé en un « noyau connecté » de nations bénéficiant d'un haut niveau de communication entre leurs organisations et individus, et de nations déconnectées à l'intérieur et à l'extérieur. Dans une situation raisonnablement paisible, il décrit une force « d'administrateur de système », souvent multinationale, qui fait ce que certains appellent « l'édification de la nation », mais, plus important encore, relie la nation au noyau et donne aux indigènes les moyens de communiquer - cette communication peut être assimilé à la coordination d'un essaim.
L'essaimage n'est pas une panacée pour les conflits à tous les niveaux. S'il existe une force militaire importante empêchant l' administrateur système de travailler au développement des connexions, l'autre partie du paradigme entre en jeu : [14] le leviathan , une force militaire du premier monde qui abat les forces régulières de l'opposition. Léviathan n'est pas constitué pour combattre des insurrections locales, mais des forces majeures. Le Léviathan peut utiliser un vaste essaimage au niveau tactique, mais son envoi est une décision stratégique qui peut être prise unilatéralement ou par un groupe central établi tel que l'OTAN , l' ANASE ou les Nations Unies .
C'est le travail de la force de l'administrateur système de gérer les conflits de bas niveau, et il doit y avoir à la fois des ressources et un plan de transition en douceur de la responsabilité de Léviathan à l'administrateur système, dont un exemple classique réussi était les plans de l' opération Rankin qui couvraient plusieurs façons dans lequel le pouvoir nazi pourrait prendre fin [15] qui est plus une mission pour la police, qui peut certainement inclure une force militarisée comme la gendarmerie dans l'occupation de l'Allemagne après la Seconde Guerre mondiale. [16]
L'essaimage permettrait aux grandes puissances de répondre rapidement aux forces de guérilla, mais, compte tenu de la synchronisation et des communications appropriées, les forces les moins puissantes peuvent utiliser elles-mêmes l'essaimage. Les communications modernes permettent aux unités militaires de rester largement dispersées. Le front, l'arrière et les flancs disparaissent du conflit militaire. L'essaimage permet aux militaires de se battre partout.
Essaimage et nations du Tiers-Monde

L'essaimage est avantageux pour les pays et les groupes moins puissants, car il leur permet d'équilibrer leur désavantage en termes de puissance de feu et de nombre. Bien qu'elles soient moins avancées techniquement, les forces communistes ont fait bon usage de l'essaimage en Asie pendant la guerre froide. Les Chinois ont pu compenser leur manque de puissance de feu en attaquant de tous côtés puis en avançant rapidement vers l'arrière. Les Vietcongs étaient célèbres pour avoir attaqué de toutes les directions à partir de nulle part, puis disparaître rapidement. Lorsqu'ils sont entrés en contact étroit, ils ont utilisé une technique appelée "serrant la ceinture", ce qui signifiait qu'ils étaient trop proches pour que les États-Unis emploient un soutien aérien et d'artillerie. [17]Si les attaquants "s'étreignaient" en plusieurs points, "pulsaient" leurs attaques, ils neutralisaient à la fois l'appui-feu externe, mais rendaient également difficile pour le commandant américain de savoir où engager des réserves.
le terrorisme
Cordesman observe que l'essaimage est une tactique terroriste viable contre des cibles d'opportunité. [18] Al-Qaïda , par exemple, utilise une forme d'essaimage différente de celle des armées avancées, dans laquelle les objectifs généraux des cellules opérationnelles sont convenus de manière coordonnée, mais pas contrôlée en permanence par l'organisation centrale. Une fois la décision prise sur les objectifs généraux, les cellules opérationnelles coupent les liens de contrôle positif du noyau, bien qu'elles puissent encore recevoir un soutien financier et autre. Une signature des opérations d'al-Qaïda a été de multiples attaques quasi simultanées, comme les plusieurs avions de ligne détournés lors des attentats du 11 septembre, les attentats à la bombe rapprochés visant les ambassades américaines en Tanzanie et au Kenya, et les attaques contre des bus et des trains à Londres. Les attentats contre des trains en Espagne avaient une dimension supplémentaire : tous les essaims n'étaient pas associés à al-Qaïda.
Alors que John Arquilla , professeur à la Naval Postgraduate School, cite la capacité de planifier des attaques séparées et largement dispersées, coordonnées par des communications mobiles qui pourraient provenir d'une grotte à la frontière afghano-pakistanaise, [8] il ne met pas l'accent sur l'apparente al -Technique de Qaïda consistant à libérer les unités opérationnelles sous contrôle local, une fois la politique définie. [19] Voir Techniques opérationnelles clandestines HUMINT .
La méthodologie apparente d'Al-Qaïda consistant à laisser les cellules opérationnelles décider de leurs dates finales et de leurs moyens d'attaque présente un schéma opérationnel, mais pas une périodicité qui pourrait facilement être utilisée pour une liste de contrôle des indications appropriée pour un centre d'alerte. Ces listes dépendent de l'affichage d'un modèle local pour donner un avertissement spécifique. [20]
L'essaimage semi-autonome, dans lequel les acteurs interfèrent occasionnellement les uns avec les autres, est observé dans les attaques sur les réseaux informatiques par des confédérations lâches de pirates malveillants. À l'occasion, en particulier lorsque l'attaque utilise un botnet , [21] certaines des unités peuvent essayer de se maîtriser et de se contrôler, ainsi que la cible. [22] L'une des observations du Center on Terrorism and Irregular Warfare était que la perturbation de masse non ciblée n'était pas une tactique terroriste utile, et par extension militaire générale. [22] Les attentats du 11 septembre avaient un symbolisme. Une cyberattaquesur un marché boursier aurait un symbolisme. Aux fins politiques de l'essaim, il doit y avoir un symbole auquel les observateurs doivent relier le but de l'attaque.
Voir aussi
- C4ISTAR
- La défaite en détail
- Bataille d'anéantissement
- Analyse tactique tridimensionnelle (3D)
- Tactiques du chou
Références
- ^ un b Edwards, Sean JA (2000). Essaim sur le champ de bataille : passé, présent et futur . Monographie Rand MR-1100. Société Rand. ISBN 0-8330-2779-4.
- ^ un b Edwards, Sean JA (janvier 2003). "Histoire militaire de l'essaimage" (ppt) . Résumé de la complexité . Conference on Swarming and Network Enabled Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance (C4ISR) (13-14 janvier 2003) (éd. Mai 2005). McLean, Virginie . Récupéré le 16/12/2007 .
- ^ Splinter Group C (janvier 2003). « L'essaimage devrait-il devenir un principe de transformation ? » (PPT) . Résumé de la complexité . Conférence sur l'essaimage et le commandement, le contrôle, les communications, les ordinateurs, le renseignement, la surveillance et la reconnaissance activés par le réseau (13-14 janvier 2003) . McLean, Virginie . Récupéré le 16/12/2007 .
- ^ Arquilla, Jean; David Ronfeldt (2000). L'essaimage et l'avenir du conflit . Briefing documenté RAND. Société RAND. ISBN 0833028855.
- ^ Alberts, David S. (2007). « Agilité, concentration et convergence : l'avenir du commandement et du contrôle » . La revue internationale C2 . Programme de recherche sur le commandement et le contrôle. 1 (1). ISSN 1938-6044 . Récupéré le 23/11/2007 .
- ^ Quartier général, Département de l'armée (22 février 2011) [27 février 2008]. FM 3–0, Opérations (avec changement 1 inclus) (PDF) . Washington, DC : GPO . Récupéré le 31 août 2013 .
- ^ Edwards, Sean JA (septembre 2004). L'essaimage et l'avenir de la guerre . Thèse de doctorat. École supérieure Pardee RAND.
- ^ un b "la Guerre d'essaim" . Le dossier Osgood . Réseau radio CBS. 28 janvier 2003. Archivé de l'original le 2006-09-27.
- ^ Frederick Hogarth (avril 1987), Dynamic Density: Flexible Defence Against the OMG (PDF) , Royal United Services Institute
- ^ Frederick Hogarth (mars 1989), ForestAir Dragoons Aircraft Evaluation (PDF) , Pegasus Associates
- ^ Frederick Hogarth (décembre 1989), Crocodile ou Piranha (PDF) , Pegasus Associates
- ^ Shachtman, Noé; David Ax (juin 2006). "Gagner - et perdre - la première guerre câblée" . Sciences populaires . Archivé de l'original le 2012-02-24 . Récupéré le 23/11/2007 .
- ^ Watanabe, Nathan K. (mars-avril 2004). "Blue Force Tracker et opérations de l'aviation de l'armée en Afghanistan" . Aviation de l'armée . 53 : 18+. Archivé de l'original (– Recherche universitaire ) le 09/10/2007 . Récupéré le 23/11/2007 .
{{cite journal}}
: Lien externe dans
( aide )|format=
- ^ un b Barnett, Thomas PM (2005). La nouvelle carte du Pentagone : La nouvelle carte du Pentagone : Guerre et paix au XXIe siècle . Commerce de Berkley. ISBN 0-425-20239-9.
- ^ Pogue, Forrest C. (1954). L'armée américaine pendant la Seconde Guerre mondiale. Théâtre d'opérations européen. Le commandement suprême. Chapitre V : Planification avant le SHAEF . Centre d'histoire militaire de l'armée des États-Unis . Pogue-1954-Chapitre 5.
- ^ "La gendarmerie américaine dans l'Allemagne d'après-guerre (1946–52)" . Centre d'histoire militaire de l'armée des États-Unis (CMH). avril 2000.
- ^ Hackworth, David (1997). Obligation dangereuse . Harper Collins. ISBN 0-380-72742-0.
- ^ Cordesman, Anthony H. (1er août 2006). "L'importance de renforcer les capacités locales: les leçons de la contre-insurrection en Irak" . Centre d'études stratégiques et internationales. Archivé de l'original le 10 avril 2008.
- ^ "Chasse aux dormeurs: suivi des agents secrets d'al-Qaïda" (PDF) . Decision Support Systems, Inc. 31 décembre 2001. Archivé de l'original (PDF) le 2007-11-28 . Récupéré le 17/11/2007 .
- ^ Fellman, Philippe Vos; Roxana Wright (septembre 2003). "Modélisation des réseaux terroristes - Systèmes complexes à mi-portée" (PDF) . Programme de complexité . Colloque Complexité, éthique et créativité Septembre 2003 . Archivé de l'original (PDF) le 2007-07-08 . Récupéré le 02/11/2007 .
- ^ Kristoff, John (17 octobre 2004). "Botnets" . NANOG Web . Réunion NANOG 2004 – Troisième réunion conjointe avec ARIN ! (octobre 2004) . Reston, Virginie. Archivé de l'original le 2007-12-18 . Récupéré le 23/11/2007 .
- ^ un Centre b sur le Terrorisme et la Guerre Irrégulière de l'École Supérieure Navale (2000). « L'avenir de la résistance armée : la cyberterreur ? Des pertes massives ? » (PDF) . Archivé de l'original (PDF) le 13/07/2007 . Récupéré le 23/11/2007 .