Sur la base d’un scénario affectant l’emploi de forces, l’auteur caractérise la cyberstratégie, les politiques de cyberdéfense et évoque les vulnérabilités et les risques cybernétiques de défense. Il plaide pour le développement de capacités de rétorsion.