Simulation de Blackout Ibérique : Quelle Stratégie d’Aménagement et de Gouvernance des Cyber Crises au Maroc ?

Introduction

La sécurité et la résilience des infrastructures vitales surtout celles destinées aux approvisionnements énergétiques sont devenues essentielles pour instruire la sécurité nationale intégrale. Grâce à son importance dans le domaine économique et à ce qu’il offre comme bien national, en renforçant la stabilité sociale et l’ordre public, dans un monde en bouleversements géopolitiques, la continuité des services énergétiques et la résilience des infrastructures liées, constitue la pierre angulaire dans les stratégies modernes de sécurité nationale (Stankovski et al., 2023). Les coupures larges et longues en électricité nommées BLACKOUT, en tant que des pannes connus sur la scène géopolitique mondiale, ont dépassé le cadre de simple coupure en électricité pour constituer des défis sécuritaires majeurs à cause des perturbations sociales, gouvernementales et économiques, qui suivront ces coupures en exposant les sociétés modernes à des défis perturbation majeurs (Mahdavian et al., 2020). La dépendance continue aux infrastructures et aux services intelligents dans les villes modernes, les facteurs environnementaux comme les phénomènes naturels, les cyberattaques visant de plus en plus les infrastructures pour des objectifs de chantages ou servant les ambitions géopolitiques, constituent les enjeux majeurs menaçant la sécurité et l’intégrité des services vitaux surtout de l’infrastructure nourrissant les services électriques. 

Fernandes et Lopes (2023), affirme que l’Espagne et une grande partie du Portugal, constituent à coté de plusieurs incidents similaires au niveau mondial, les exemples les plus démontrant de ce que peuvent causer ces coupures en électricité à grandes échelle envers la stabilité des sociétés et le taux des pertes économiques. La panne a placé ces deux Etats ibériques dans la perturbation dont la panne a causé des arrêts des autres services vitaux tels que l’eau, le transport, les réseaux de communication et des informations, etc. Pour cela, nous estimons que le scénario ibérique constitue un cas à l’imaginer dans le contexte national afin de prospecter les impacts imprévus sur la société et éclairer les décideurs sur les comportements communautaires indésirables qui peuvent perturber la stabilité et affecter la sécurité nationale.

En analysant le cas ibérique, les imputations sont dirigées vers les pirates informatiques utilisant ou louant leurs capacités de piratage à des fins multiples (vaida, 2015), (Digmelashvili, 2023), (Olafuyi, 2023), (Riggs et al., 2023). Les exemples criminels sont nombreux également au niveau international dont les cyberattaques à grande envergure causent des dégâts sans précédents à l’encontre des infrastructures en paralysant les services civils et sociaux au sein des villes ou entièrement rendant des régions hors service. Parmi ces exemples en peut citer, l’exemple du BLACKOUT américain d’où la Californie en 2003, a été paralysée totalement en coulant ses villes dans l’obscurité pendant des jours. Les exemples de cyberattaques contre les infrastructures et les installations électriques vitales sont également multiples en Europe, fragilisant les approvisionnements énergétiques et mettant hors service des établissements européennes sensibles (Blackout report, 2003).

Digmelashvili (2023) affirme que ces perturbations à côté des pertes en économie, ils contribuent à l’affaiblissement de la réputation de tel pays en humiliant leurs capacités de sécurité et de défense nationales devant la communauté internationale. Ces sentiments n’ont pas uniquement d’impacts au niveau international dont ils se projettent au niveau national et local, rendant le citoyen en méfiance face aux capacités des institutions et organismes nationaux de garantir la sécurité de ces infrastructures vitales et conséquemment la stabilité de la société entière (Pavleska et al., 2024). Cela signifie que nous sommes devant une situation qui nécessite une relecture en vue de redéfinir la situation pour limiter les effets et minimiser les impacts indésirables en assurant la continuité de ces services vitaux publique et éviter la prolongation de cette crise interne (Ojo et al., 2024).  A ce propos, Coombs et Laufer (2018), trouve que la formulation d’une stratégie nationale qui prend en compte ces nouveautés impactant négativement la sécurité nationale, par la consolidation des mesures préventives, la mise à niveau des protocoles de cybersécurité, le renforcement de la protection des infrastructures vitales et enfin la consolidation des procédures de dissuasion, etc., est une nécessité urgente.

Le Maroc par le fait qu’il s’engage aux projets de numérisation massive de ses villes rendant ces communautés dépendantes de ces infrastructures vitales, expose ses villes intelligentes – en situation de cyber attaques massives – au défis similaires du cas ibérique (Chouraik et al., 2024). Bien que le Maroc est bénéficiaire de cette transformation numérique à grande envergure des villes marocaines, il est exposé à des vulnérabilités multiples en cybersécurité des dispositifs utilisés dans ces processus et les transformations consécutives dans ce domaine. La stratégie nationale mise en place depuis 2012 et ses institutions et organismes établis, également l’amélioration des cadres de coopération et de collaboration internationale visant la fortification des efforts de lutte contre la cyber criminalité, ainsi que l’amélioration de la cyber gouvernance et de la cybersécurité nationale, ils démontrent tous leurs insuffisances devant le degré du danger et de la menace persistante et innovante dans le cyberespace (Abbadi, 2025).

Alors que les cyberattaques profitent des lacunes des dispositifs et du matériel numérique intelligent, elles se développent et se professionnalisent en donnant plus d’impacts et effets aux crises qu’elles imposent, perturbant les sociétés et également prolongeant les effets au-delà des frontières nationales. Cette situation, confirme que la présence d’une nouvelle stratégie d’aménagement et de gestion et de gouvernance, est une nécessité voire une obligation. A ce propos, notre intervention vise l’analyse de la cyber crise ibérique qu’a paralysé les systèmes d’infrastructures vitales et également donner une perspective en gouvernance de cyber crise relative au contexte marocain. Egalement, cette intervention consiste à identifier les lacunes causant l’envergure et la cadence élevée de la crise en donnant également des recommandations renforçant la résilience des infrastructures vitales et développant la conscience des acteurs, décideurs et citoyens autour de l’importance de gérer efficacement cette situation.

Vision Générale sur le BLACKOUT Ibérique

Pour comprendre le BLACKOUT ibérique, il faut savoir que la panne a infecté tout le réseau principal d’électricité en causant des coupures et des répercussions et dégâts matériels et surtout en économie (Onzono, 2025). Les perturbations majeurs et soudaines déclenchées par les cyberattaques changeant les fréquences des systèmes de contrôle utilisés dans ces processus industriels, ont causé des arrêts dans la production nationale de l’électricité, et également mis hors service les systèmes interconnectés de l’infrastructure énergétique de toute la péninsule (Stankovski, 2023). Les conséquences de ces pannes démontrent que le réseau de la péninsule est vulnérable devant ce genre d’attaques cybernétiques dont les impacts ne sont plus de nature techniques limitées aux dégâts des composants matériels ou cognitifs de l’infrastructures numérique attaquée, alors qu’elles allaient plus loin pour impacter la situation socio-économique (Ivanov, 2022). La propagation des pannes y compris l’ampleur des impacts confirment que les autorités ibériques étaient devant une situation du complot et qu’elles avaient besoin d’une stratégie spécifique du contrôle et de surveillance des infrastructures énergétiques vitales.

Krause (2021), soutient l’idée que nous discutons dans l’analyse dite que la numérisation massive des infrastructures vitales surtout énergétiques et électriques, dépourvue des planifications stratégiques et de prévision des attaques cybernétiques, expose les villes intelligentes à de nombreux risques et menace la stabilité des sociétés modernes. Ces infrastructures interconnectées et distribuées sur le territoire national constituent selon Lemay (2014), un objectif concret pour les instigateurs dans le cyberespace pour causer des dommages directes et matériels à l’encontre des gouvernements, des entreprises nationales et des citoyens. Lors de la construction de notre simulation et scénario pour prévenir les impacts déstabilisant les sociétés ibériques, Liu (2023), affirme qu’à côté des facteurs d’instigation criminelles, les catastrophes climatiques et les incidents contre l’infrastructure électrique, sont également des facteurs à ne pas négliger dans ce processus de prévention, à cause des impacts extrêmes qui peuvent perturber le fonctionnement normal des infrastructures en discussion. Le fait que la péninsule ibérique s’intègre pleinement dans des projets massifs de numérisation des villes et des infrastructures et cela exige la nécessité de gérer profondément les risques associés à ces projets.

Comme leçon primaire de l’identification des risques liés à ce progrès technologique et l’interconnexion des réseaux électriques et aux cybermenaces émergeantes, l’adoption d’une planification robuste pour gérer les risques et prévenir les menaces persistantes évitant la défaillance des systèmes utilisés dans ces infrastructures vitales. Cette stratégie devrait également contribuer à minimiser les effets des pannes causés par les coupures affectant, par le fait de l’interconnexion, tous les autres systèmes soutenant la stabilité sociétale (Liu & Ilic, 2023). En outre, cette planification préventive aidera à l’approfondissement de la compréhension des dynamiques du réseau, la réorganisation des composants de l’infrastructures selon les capacités et exigences techniques, y compris choisir les meilleures solutions pour corriger et équilibrer la situation. Cette situation affirme que la réforme des cadres de cybersécurité et la promotion des efforts visant la consolidation de la cyber stratégie nationale selon un volet de défense et de sécurité nationale, est une urgence afin de contrer ces menaces évolutives et garantir la continuité et le fonctionnement de ces biens sociétaux essentiels pour la stabilité (Krause et al., 2021).

La Gestion des Cyber Crises

Selon Roshanaei (2021), et Zarsky (2017), le fait que les infrastructures relatives à l’approvisionnement énergétique ou aux services électriques, sont considérées comme des biens nationaux et des services vitaux et primordiaux pour la survie et la continuité des Etats, cela exige la présence d’une protection optimale et une résilience forte consolidant la cybersécurité des infrastructures. Ojo (2024), et Abdelkader (2024), soulignent l’impératif de l’existence d’une politique nationale et des planifications spécifiques concrètes visant le suivi des faiblesses, le contrôle des failles, la suppression des vulnérabilités et la fortification de la résilience des systèmes et des infrastructures en débat, en supportant les cyberattaques menaçant la sécurité publique, l’économie nationale et la stabilité sociale.

Velde (2020), nous alarme également que la prise en conscience de ces menaces et la prévention de leurs impacts est essentielle pour garantir le fonctionnement idéal et permanent de ces infrastructures essentielles pour la survie et la continuité des Etats. Pour atteindre cet objectif selon sa vision, il est primordial d’assurer les ressources nécessaires pour améliorer les capacités de prévention, de détection, et de réaction aux cyberattaques visant le sabotage de ces infrastructures. Velde (2020), et Ryu (2024), continuent l’argumentation autour de l’obligation de la protection des systèmes et des infrastructures essentielles, en recommandant la massification des protocoles de surveillance et des procédures de contrôle, l’adhésion des systèmes de détection et d’intrusion et l’intégration également des protocoles de sécurité avancés dans les couches physiques de l’infrastructure électrique interconnectée en tant que solution efficace pour fortifier la cybersécurité et la stabilité. En outre, Sahu (2023), affirme que les dispositifs de surveillance intégrés dans les systèmes et les couches différentes des infrastructures en discussion, renforcent les processus, de détection et d’évaluation des dangers y compris la résilience et la sécurité globale du système.

Adeyri (2024), et Sharkov (2016), estiment que les adhésions techniques ne sont plus les seules à adopter pour atteindre l’objectif de sécuriser les infrastructures essentielles. Ils défendent parallèlement le rôle de la collaboration et la coopération avec les acteurs intéressés et de nature différente allant des gouvernements aux secteur privé et autres entités non gouvernementales. Parker (2020), renforce cette vision en affirmant que la collaboration avec les acteurs différents du domaine de la cybersécurité des infrastructures en exploitant l’expertise accumulée délibérément, aide les autorités nationales de tutelle à gérer les risques complexes ouvertement dont les gouvernements ne peuvent nullement les affronter seules. Selon le même auteur, l’ouverture et l’exploitation des expériences précédentes permettent une adaptation rapide face aux basculements tragiques des événements et assurent également l’innovation et la créativité lors de la production des solutions dans ces situations.

Gouverner la Cyber Crise

Selon Reddy (2025), et Jangirala (2018), la gestion et l’aménagement des cyber crises au niveau international est encore une prérogative gouvernementale d’où le rôle principal de ces organismes de tutelle est encore monopoliste, centraliste et principal coordonnant la protection contre les cybermenaces et fortifiant la sécurité nationale y compris contribuant à l’élaboration des stratégies nationales dans le cyberespace. Dans ce sens, les entités gouvernementales dédiées à la cybersécurité, contribuent selon un rapport de cybersécurité du département américain de la sécurité nationale, (2025), prennent la responsabilité d’élaborer les politiques relatives à ce domaine, aident au développement des capacités technologiques, assurent les ressources financières nécessaires pour réussir les politiques liées à ce domaine, dirigent et orientent les planifications et les programmes pointant les répliques. La multitude des compétences exposent ces institutions et organismes gouvernementaux devant des responsabilités plus large, la réévaluation continue des stratégies et des politiques publiques, la mise à niveau des compétences techniques et technologiques des Etats devant l’émergence de la cybercriminalité sophistiquée, la recherche des partenariats responsables et rigoureuses et l’assurance des financements et des capacités scientifiques et académiques primordiales (Guitton & Fréchette, 2023).

Selon Chuang et King (2013), la gestion rigoureuse des cyber crises se base sur des principes et des lignes directives précises. Ces auteurs recommandent, lors de la réalisation d’une planification robuste pour gérer une cyber crise, l’ouverture des décideurs envers les autres disciplines pour approfondir la compréhension des cyber défis émergeants, et à ne pas se limiter sur les connaissances techniques et logicielles pour remplir les lacunes et les failles connues, chercher l’appui social pour les décisions prisent en gestion et en aménagement loin des cercles gouvernementaux en demandant le soutien des organismes civils pour améliorer la préparation.

Dans ce volet de préparation en coordination avec le corps civil, et avant la mise en œuvre d’une stratégie de gestion et d’aménagement de cyber crise, Ruohonen (2025), et Mikusova (2021), affirment qu’il faut d’abord établir la distinction entre les cybers incidents et les cyber crise, alors que cette dernière signifie une coupure longue des services sociaux attachés aux infrastructures numériques. La première indique les empannes dans la même infrastructure et les coupures dans les mêmes services, mais en comparaison d’impact, l’ampleur des incidents est moins impactant avec la cyber crise. L’identification des différences entre ces enjeux de gestion et d’aménagement des crises et des incidents, constitue la pierre angulaire pour repenser les stratégies et les politiques publiques dédiées à la gestion et à l’aménagement des cyber crises perturbant la stabilité sociale et fragilisant la sécurité nationale.

La communication constitue selon les exemples et expériences vécues, la pierre angulaire pour dépasser les effets indésirables et les inconvénients d’une cyber crise.  Mwandembo, affirme à ce propos que la présence des stratégies de communication avec les masses populaires lors d’une cyberattaque à grande échelle, qui paralyse les services vitaux de l’Etat est essentielle pour garantir une bonne gestion de la crise et évitant les troubles sociaux y compris assurer la confiance des citoyens et des partenaires internationaux dans les pratiques et les procédures établies pour dépasser la situation d’incertitude. Sapriel (2021), confirme l’importance de la communication dans ces cas en ajoutant que l’absence d’un plan de communication dans ces cas peut éroder la confiance et augmente la possibilité de l’éboulement des risques contre la stabilité sociale. Pour cela, Knight et Nurse (2020), insiste sur l’importance de l’existence des cadres de communication incluant les meilleures pratiques, engageant ouvertement les acteurs et les partenaires nécessaires et assurant la transparence et l’application de la loi lors des évènements terribles accompagnant une cyberattaque à grande envergure.

Recommandations pour une Bonne Gouvernance des Cyber Crises

Pour établir les bonnes normes de cyber gouvernance, nous recommandons la mise en œuvre d’une stratégie qui intègre les mesures d’évaluation et de prévention des cyber menaces. Ces mesures de prévention et du contrôle devront prendre en considération les exigences sécuritaires mondiales et alignés leurs visions avec les enjeux stratégiques de la scène mondiale. Cela veut dire que les décideurs en élaborant ces procédures, ils devraient harmoniser les composant de ces plans avec les nouveautés criminelles et l’innovation techniques dont ces derniers maitrisent pour perfectionner leurs activités criminelles y compris avec la montée en puissance des nouveaux usages de la cybercriminalité dans les conflits géopolitiques et les rivalités et concurrences géostratégiques (Misrak, 2023).

Armenia (2021), insiste à son rôle, sur l’adoption de ce genre d’approches préventives surtout celles basées sur la réalisation des simulations réelles et dynamiques, conduisant au renforcement des décisions lors de ces crises, et garantissent la bonne gestion stratégique des risques et de l’incertitude. Cette vision conduise selon le même auteur, à l’optimisation des ressources destinées généralement pour améliorer le secteur de sécurité nationale par la concentration des efforts sur des défis spécifiques en vue d’améliorer la réplique et diminuer les impacts.  Le développement des capacités de gestion et d’aménagement lors des cyber crises nationales, permet également selon cette vision à améliorer les capacités d’interception et de filtrage des menaces au sein de l’infrastructure vitales visées par les cyberattaques. La mise en œuvre de cette stratégie de communication contribuera au prolongement de la culture de la responsabilité et l’organisation ainsi que l’approximation des décideurs et dirigeants de la population rendant leurs décisions convenables dans ces situations

Selon Ruohonen (2025), la mise en action de ces plans est primordiale pour bien gérer ces situations d’où l’ampleur de la cyberattaque contre les infrastructures vitales peut causer des perturbations dépassant les capacités des Etats et les dispositions gouvernementales pour stabiliser la situation. Pour cela, les planifications que nous recommandons devront couplées les études de simulation et de scénarios, fortifiant la prévision et l’anticipation des erreurs, la mise à niveau des capacités techniques en détection et d’évaluation ainsi l’intégration des nouveaux potentiels technologiques basées sur l’intelligence artificielle pour automatiser les réparations et la mise à jour des systèmes. Dans ces plans, l’obligation d’introduire des planifications d’urgence spécifique est également important, pour perfectionner la préparation et l’intervention rendant les pratiques de réplique à la cyber crise compatible également aux exigences du droit et principes de libertés comme Ghanchi (2024), affirme. La mise en fonctionnement de ces stratégies lors des situations de crise, ne devrait constituer en aucun cas des prétextes sécuritaires ou de stabilisation sociale, pour briser les règles de droit en violer les principes libertaires.

La formation du personnel, experts et professionnels constitue également une étape importante dans le processus de la formulation d’une stratégie spécifique de gestion de cyber crise. O’Neill (2021), estime que la concentration sur ce volet également, est primordial par le fait de l’absence des capacités techniques nécessaires en gestion des crises cybernétiques y compris l’absence des expériences aidant à la démystification du brouillard autour des enjeux sociotechniques en tant qu’implications pesant les cyber crises et compliquant les situations de crise. Mais, Collett (2021), affirme que la formation des cadres, des experts et des professionnels pour améliorer la réponse dans les cyber crises, ne devrait pas uniquement se limiter en formation technique et en expertises du terrain dont la sensibilisation de ces agents constitue également la pierre angulaire pour améliorer la communication avec le publique.

Conclusion

Nous concluons le travail par dire que nous avons discuté un sujet important au fait de ce qui présente en terme de gestion de cyber crise dans la scène mondiale et l’importance d’établir des règlements spécifiques en cyber gouvernance. Nous avons souligné durant l’analyse l’importance pour le Maroc – fortement interconnecté avec son environnement surtout en électricité et en approvisionnement énergétique – d’intégrer une stratégie spécifique de gestion et d’aménagement des cyber risques causant des perturbations sociales durant les perturbations ou les coupures dans services d’infrastructures vitales. La toile énergétique mondiale est fortement exposée actuellement aux cyber menaces dont les simulations ont révélé l’importance d’assurer la résilience des infrastructures vitales et l’approfondissement des connaissances des enjeux et défis nouveaux menaçant la continuité et la stabilité des approvisionnements en électricité et aux énergies.

Pour cela, nous avons insisté dans notre travail sur l’impératif d’améliorer les modalités de détection et les moyens d’évaluation et ainsi le perfectionnement des outils de planification afin que la cyber stratégie nationale sera considérée comme une cyberstratégie moderne et pertinente en gestion de risques à grandes envergure et fort exemple d’organisation. La coordination est également selon nos analyses, essentielle permettant dans ces cas de perturbation sociale une bonne communication entre les acteurs étatiques et civils voulant l’instauration de la stabilité et la sécurité. Enfin, nous avons insisté sur la formation des équipes et des cadres et professionnels en vue de perfectionner la mise à niveau des cadres, procédures, institutions, etc., fortifiant la vision prédictive et assurant les répliques proactives contre les menaces en émergence des cyber crises.

Les implications des questions que nous avons discuté dans cette intervention dans le futur sont multiples dont l’étude des impacts des cyber crises et des dommages relatifs aux infrastructures gagnent énormément d’importance dans les arènes internationales de recherche et de débats sécuritaires. Les gouvernements en collaboration avec les acteurs intéressés militent pour l’élaboration des règlements adaptatifs et également pour des politiques cohérentes et des cadres de droit forts favorisant la collaboration et l’ouverture aux acteurs différents et aux expériences multiples y compris aidant tous à éviter de telle situation du chaos et du désordre.

Cette ouverture et collaboration devraient collecter toutes les compétences et toutes les capacités nationales dans les domaines et secteurs intéressés et rassembler toutes les parties prenantes pour définir l’intensité et la criticité de cette menace persistante contre la société. Parce que, la stabilité des nations actuellement dans un monde en turbulence géopolitique dépend de leurs capacités de prévenir le danger et la menace et à la volonté d’investir profondément dans la recherche et la formation en cybersécurité afin d’éviter les impacts des cyber crises.

Références

  1. 2001-2013: Survey and Analysis of Major Cyberattacks. Vaidya, July, 2015,
  2. Abbadi, D. (2025). Morocco’s cybersecurity strategy between challenges and aspirations. International Journal of Informations and Digital security. 2(1), 29–39. https://doi.org/10.54878/acgprq10
  3. Abdelkader, S., Amissah, J., Kinga, S., Mugerwa, G., Emmanuel, E., Mansour, D. A., Bajaj, M., Blazek, V., & Prokop, L. (2024). Securing modern power systems: Implementing comprehensive strategies to enhance resilience and reliability against cyber-attacks. Results in Engineering, 23, 102647. https://doi.org/10.1016/j.rineng.2024.102647
  4. Adeyeri, A., & Abroshan, H. (2024). Geopolitical ramifications of cybersecurity threats: State responses and international cooperations in the digital Warfare era. Information, 15(11), 682. https://doi.org/10.3390/info15110682
  5. Armenia, S., Angelini, M., Nonino, F., Palombi, G., & Schlitzer, M. F. (2021). A dynamic simulation approach to support the evaluation of cyber risks and security investments in SMEs. Decision Support Systems, 147, 113580. https://doi.org/10.1016/j.dss.2021.113580
  6. Bader, L., Serror, M., Lamberts, O., Sen, Ö., Van Der Velde, D., Hacker, I., Filter, J., Padilla, E., & Henze, M. (2023). Comprehensively analyzing the impact of cyberattacks on power grids. arXiv (Cornell University). https://doi.org/10.48550/arxiv.2305.09390
  7. Blackout: A Case Study of the 2003 North American Power Outage with Exercises, https://cip.gmu.edu/wp-content/uploads/2015/08/Blackout-Learner-Version.pdf
  8. Chouraik, N. C., El-Founir, N. R., & Taybi, N. K. (2024). Cyber-securing Morocco’s smart cities: A case review. International Journal of Science and Research Archive, 13(1), 102–112. https://doi.org/10.30574/ijsra.2024.13.1.1619
  9. Chuang, M. Y., & King, R. C. (2013). A framework of enterprise crisis management: determinants, processes, and outcomes. International Journal of Business Continuity and Risk Management, 4(1), 54. https://doi.org/10.1504/ijbcrm.2013.053094
  10. Collett, R. (2021). Understanding cybersecurity capacity building and its relationship to norms and confidence building measures. Journal of Cyber Policy, 6(3), 298–317. https://doi.org/10.1080/23738871.2021.1948582
  11. Coombs, W. T., & Laufer, D. (2018). Global Crisis Management – current research and future directions. Journal of International Management, 24(3), 199–203. https://doi.org/10.1016/j.intman.2017.12.003
  12. De Sousa Fernandes, F., & Lopes, J. P. (2023). Assessment of frequency stability behaviour regarding inertia reduction due to high renewable integration in the Iberian system. arXiv (Cornell University). https://doi.org/10.48550/arxiv.2301.06360
  13. Dennis van der Velde, Martin Henze, Philipp Kathmann, Erik Wassermann, Michael Andres, Detert Bracht, Raphael Ernst, George Hallak, Benedikt Klaer, Philipp Linnartz, Benjamin Meyer, Simon Ofner, Tobias Pletzer, Richard Sethmann”Methods for Actors in the Electric Power System to Prevent, Detect and React to ICT Attacks and Failures, Journal of Computer Science > Cryptography and Security. https://doi.org/10.48550/arXiv.2003.06185
  14. Digmelashvili, T. (2023). The impact of cyberwarfare on the national security. Future Human Image, 19. https://doi.org/10.29202/fhi/19/2
  15. Fysarakis, K., Lekidis, A., Mavroeidis, V., Lampropoulos, K., Lyberopoulos, G., Vidal, I. G., Casals, J. C. T., I., Luna, E. R., Sancho, A. a. M., Mavrelos, A., Tsantekidis, M., Pape, S., Chatzopoulou, A., Nanou, C., Drivas, G., Photiou, V., Spanoudakis, G., & Koufopavlou, O. (2023). PHOENI2X — a European Cyber Resilience framework with Artificial-Intelligence-Assisted orchestration, automation and response capabilities for business continuity and recovery, incident response, and information exchange. arXiv (Cornell University). https://doi.org/10.48550/arxiv.2307.06932
  16. Guitton, M. J., & Fréchette, J. (2023). Facing cyberthreats in a crisis and post-crisis era: Rethinking security services response strategy. Computers in Human Behavior Reports, 10, 100282. https://doi.org/10.1016/j.chbr.2023.100282
  17. Haber, Eldar and Zarsky, Tal, Cybersecurity for Infrastructure: A Critical Analysis (2017). Florida State University Law Review, Vol. 44, No. 2, 2017, Available at SSRN: https://ssrn.com/abstract=3191024
  18. Ivanov, D. (2022). Blackout and supply chains: Cross-structural ripple effect, performance, resilience and viability impact analysis. Annals of Operations Research. https://doi.org/10.1007/s10479-022-04754-9
  19. Knight, R., & Nurse, J. R. (2020). A framework for effective corporate communication after cyber security incidents. Computers & Security, 99, 102036. https://doi.org/10.1016/j.cose.2020.102036
  20. Krause, T., Ernst, R., Klaer, B., Hacker, I., & Henze, M. (2021). Cybersecurity in Power Grids: Challenges and opportunities. Sensors, 21(18), 6225. https://doi.org/10.3390/s21186225
  21. Lemay, A., Fernandez, J., & Knight, S. (2014). Modelling physical impact of cyber attacks. Conference: 2014 Workshop on Modeling and Simulation of Cyber-Physical Energy Systems (MSCPES), 1–6. https://doi.org/10.1109/mscpes.2014.6842401
  22. Liu, M. V., Srikrishnan, V., Doering, K., Steinschneider, S., Kabir, E., & Anderson, C. L. (2023). Heterogeneous Vulnerability of Zero-Carbon Power Grids under Climate-Technological Changes. arXiv (Cornell University). https://doi.org/10.48550/arxiv.2307.15079
  23. Liu, S., & Ilić, M. (2023). Advisory Tool for Managing Failure Cascades in Systems with Wind Power. 2021 IEEE Power &Amp; Energy Society General Meeting (PESGM), 1–5. https://doi.org/10.1109/pesgm52003.2023.10253393
  24. Mahdavian, F., Platt, S., Wiens, M., Klein, M., & Schultmann, F. (2020). Communication blackouts in power outages: Findings from scenario exercises in Germany and France. International Journal of Disaster Risk Reduction, 46, 101628. https://doi.org/10.1016/j.ijdrr.2020.101628
  25. Mikušová, M. (2021). CREATING THE CRISIS MANAGEMENT SYSTEM IN SMALL ORGANISATIONS – TOPICS. Acta Academica Karviniensia, 21(1), 42–55. https://doi.org/10.25142/aak.2021.004
  26. Mizrak, F. (2023). Integrating cybersecurity risk management into strategic management: a comprehensive literature review. Pressacademia. https://doi.org/10.17261/pressacademia.2023.1807
  27. Muller, S. C., Georg, H., Nutaro, J. J., Widl, E., Deng, Y., Palensky, P., Awais, M. U., Chenine, M., Kuch, M., Stifter, M., Lin, H., Shukla, S. K., Wietfeld, C., Rehtanz, C., Dufour, C., Wang, X., Dinavahi, V., Faruque, M. O., Meng, W., . . . Mehrizi-Sani, A. (2016). Interfacing Power System and ICT Simulators: Challenges, State-of-the-Art, and Case Studies. IEEE Transactions on Smart Grid, 9(1), 14–24. https://doi.org/10.1109/tsg.2016.2542824
  28. Mwandembo, F. (2024). Navigating the storm; Effective crisis communication strategies. International Journal of Innovative Science and Research Technology (IJISRT), 2685–2697. https://doi.org/10.38124/ijisrt/ijisrt24mar2080
  29. Ndubuisi, A. (2024). <span>Cybersecurity Incident Response and Crisis Management in The United States</span>&nbsp; International Journal of Computer Applications Technology and Research. https://doi.org/10.2139/ssrn.4954971
  30. O’Neill, A., Ahmad, A., & Maynard, S. B. (2021). Cybersecurity Incident response in Organisations: A meta-level framework for scenario-based training. arXiv (Cornell University). https://doi.org/10.48550/arxiv.2108.04996
  31. Ojo, N. B., Ogborigbo, N. J. C., & Okafor, N. M. O. (2024). Innovative solutions for critical infrastructure resilience against cyber-physical attacks. World Journal of Advanced Research and Reviews, 22(3), 1651–1674. https://doi.org/10.30574/wjarr.2024.22.3.1921
  32. Olafuyi, B. A. (2023). Cyber threats to National Security: An in-depth analysis of the United States landscape. International Journal of Scientific and Research Publications, 13(12), 134–139. https://doi.org/10.29322/ijsrp.13.12.2023.p14415
  33. Parker, C. F., Nohrstedt, D., Baird, J., Hermansson, H., Rubin, O., & Baekkeskov, E. (2020). Collaborative crisis management: a plausibility probe of core assumptions. Policy and Society, 39(4), 510–529. https://doi.org/10.1080/14494035.2020.1767337
  34. Raissouni, K., Errabih, Z., Bourekkadi, S., & Raissouni, R. (2023). Cyber-attack crisis management in the context of energy companies. E3S Web of Conferences, 412, 01076. https://doi.org/10.1051/e3sconf/202341201076
  35. Rajender Pell Reddy, “Cyber Warfare: National Security Implications and Strategic Defense Mechanisms,” International Journal of Computer Trends and Technology (IJCTT), vol. 73, no. 4, pp. 48-59, 2025. Crossref, https://doi.org/10.14445/22312803/ IJCTT-V73I4P107  
  36. Riggs, H., Tufail, S., Parvez, I., Tariq, M., Khan, M. A., Amir, A., Vuda, K. V., & Sarwat, A. I. (2023). Impact, vulnerabilities, and mitigation strategies for Cyber-Secure critical infrastructure. Sensors, 23(8), 4060. https://doi.org/10.3390/s23084060
  37. Roshanaei, M. (2021). Resilience at the core: critical infrastructure protection challenges, priorities and cybersecurity assessment strategies. Journal of Computer and Communications, 09(08), 80–102. https://doi.org/10.4236/jcc.2021.98006
  38. RuohonenKalle, J., Busetti, B. Rindel, K. (2025). From Cyber Security Incident Management to Cyber Security Crisis Management in the European Union. Journal for Computer Sciences. http://dx.doi.org/10.48550/arXiv.2504.14220
  39. Ryu, D., Lee, S., Yang, S., Jeong, J., Lee, Y., & Shin, D. (2024). Enhancing cybersecurity in energy IT infrastructure through a layered defense approach to major malware threats. Applied Sciences, 14(22), 10342. https://doi.org/10.3390/app142210342
  40. Sahu, A., Davis, K., Huang, H., Umunnakwe, A., Zonouz, S., & Goulart, A. (2023). Design of Next-Generation Cyber-Physical Energy Management Systems: Monitoring to Mitigation. IEEE Open Access Journal of Power and Energy, 10, 151–163. https://doi.org/10.1109/oajpe.2023.3239186
  41. Srinivas, J., Das, A. K., & Kumar, N. (2018). Government regulations in cyber security: Framework, standards and recommendations. Future Generation Computer Systems, 92, 178–188. https://doi.org/10.1016/j.future.2018.09.063
  42. Stankovski, A., Gjorgiev, B., Locher, L., & Sansavini, G. (2023). Power blackouts in Europe: Analyses, key insights, and recommendations from empirical evidence. Joule, 7(11), 2468–2484. https://doi.org/10.1016/j.joule.2023.09.005
  43. Tagarev, T., & Sharkov, G. (2016). Multi-stakeholder approach to cybersecurity and resilience. Information & Security an International Journal, 34, 59–68. https://doi.org/10.11610/isij.3404
  44. Volume 22, Number 4. Ghanchi, Barthe, Perret
  45. Yamin, M. M., Katt, B., & Gkioulos, V. (2019). Cyber ranges and security testbeds: Scenarios, functions, tools and architecture. Computers & Security, 88, 101636. https://doi.org/10.1016/j.cose.2019.101636