100% found this document useful (9 votes)
122 views76 pages

CC Certified in Cybersecurity All-in-One Exam Guide Steven Bennett 2024 Scribd Download

Certified

Uploaded by

oussyvaldoz
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (9 votes)
122 views76 pages

CC Certified in Cybersecurity All-in-One Exam Guide Steven Bennett 2024 Scribd Download

Certified

Uploaded by

oussyvaldoz
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 76

Download Full Version ebookmass - Visit ebookmass.

com

CC Certified in Cybersecurity All-in-One Exam


Guide Steven Bennett

https://ebookmass.com/product/cc-certified-in-cybersecurity-
all-in-one-exam-guide-steven-bennett-2/

OR CLICK HERE

DOWLOAD NOW

Discover More Ebook - Explore Now at ebookmass.com


Instant digital products (PDF, ePub, MOBI) ready for you
Download now and discover formats that fit your needs...

CC Certified in Cybersecurity All-in-One Exam Guide Steven


Bennett

https://ebookmass.com/product/cc-certified-in-cybersecurity-all-in-
one-exam-guide-steven-bennett/

ebookmass.com

CCISO Certified Chief Information Security Officer All-in-


One Exam Guide Steve Bennett

https://ebookmass.com/product/cciso-certified-chief-information-
security-officer-all-in-one-exam-guide-steve-bennett/

ebookmass.com

AWS Certified Security Specialty All-in-One Exam Guide


(Exam SCS-C01) Tracy Pierce

https://ebookmass.com/product/aws-certified-security-specialty-all-in-
one-exam-guide-exam-scs-c01-tracy-pierce/

ebookmass.com

Cancer Survivorship Sourcebook: Health Reference Series


Angela L. Williams

https://ebookmass.com/product/cancer-survivorship-sourcebook-health-
reference-series-angela-l-williams/

ebookmass.com
Physics for Scientists and Engineers with Modern Physics
4th Edition Douglas C. Giancoli

https://ebookmass.com/product/physics-for-scientists-and-engineers-
with-modern-physics-4th-edition-douglas-c-giancoli/

ebookmass.com

(eBook PDF) Microeconomics as a Second Language

https://ebookmass.com/product/ebook-pdf-microeconomics-as-a-second-
language/

ebookmass.com

The Economics of the Stock Market Andrew. Smithers

https://ebookmass.com/product/the-economics-of-the-stock-market-
andrew-smithers/

ebookmass.com

Management Divided: Contradictions of Labor Management


Matt Vidal

https://ebookmass.com/product/management-divided-contradictions-of-
labor-management-matt-vidal/

ebookmass.com

Graber and Wilbur’s Family Medicine Examination and Board


Review 5th Edition Edition Jason K. Wilbur

https://ebookmass.com/product/graber-and-wilburs-family-medicine-
examination-and-board-review-5th-edition-edition-jason-k-wilbur/

ebookmass.com
Blackness and Social Mobility in Brazil Doreen Joy Gordon

https://ebookmass.com/product/blackness-and-social-mobility-in-brazil-
doreen-joy-gordon/

ebookmass.com
ABOUT THE AUTHORS

Jordan Genung, CISSP, CISM, CISA, CCSK, CCAK, CCISO, CDPSE,


CC, has served as an information security leader and security advisor
for public- and private-sector organizations. His experience includes
building and maturing security programs and practices across
multiple sectors, including government, financial services, law
enforcement, emergency services, IT and security services, and
healthcare. He is co-author of the CCISO All-in-One Exam Guide and
the LinkedIn Learning CISA Online Learning Path.

Steven Bennett, CISSP, has over 40 years of experience as an


information security professional supporting organizations in nearly
every major business sector as well as federal, state, and local
government agencies. He is co-author of the CCISO All-in-One Exam
Guide and the LinkedIn Learning CISA Online Learning Path. Steve’s
previous security industry certifications include CISA, CCISO, and
GIAC GSEC, and he passed the CC exam in preparation for this book.

About the Technical Editor


Michael Lester has worked in the information security industry for
over 25 years and is currently designing and building future services
and offerings for Amazon Web Services Global Services Security.
Previously, Mike was the chief technology officer for a security
software company and the chief instructor and consultant for Shon
Harris’s Logical Security, LLC (now Human Element, LLC), where he
taught and developed courses on CISSP, hacking/pentesting, digital
forensics/e-discovery, CISA, and others. Mike also authors and
instructs classes for LinkedIn Learning. He holds a master’s degree
in information systems security from Boston University (a National
Security Agency [NSA] Center of Academic Excellence) as well as
over 20 industry certifications.

About the Illustrator


Peter Gustafson is an independent graphic designer/illustrator
specializing in the scientific environments of technology and
engineering. For over four decades, he has supported both
government and corporate clients throughout the United States and
Canada—much of it in helping companies win government contracts
through the formal request for proposal (RFP) process. His work has
been presented to two U.S. presidents, among other notable
officials. He enjoys music, gardening, community service, history,
and environmental advocacy.
Copyright © 2023 by McGraw Hill. All rights reserved. Except as
permitted under the Copyright Act of 1976, no part of this
publication may be reproduced or distributed in any form or by any
means, or stored in a database or retrieval system, without the prior
written permission of publisher, with the exception that the program
listings may be entered, stored, and executed in a computer system,
but they may not be reproduced for publication.

ISBN: 978-1-26-520394-8
MHID: 1-26-520394-6

The material in this eBook also appears in the print version of this
title: ISBN: 978-1-26-520381-8, MHID: 1-26-520381-4.

eBook conversion by codeMantra


Version 1.0

All trademarks are trademarks of their respective owners. Rather


than put a trademark symbol after every occurrence of a
trademarked name, we use names in an editorial fashion only, and
to the benefit of the trademark owner, with no intention of
infringement of the trademark. Where such designations appear in
this book, they have been printed with initial caps.

McGraw Hill eBooks are available at special quantity discounts to use


as premiums and sales promotions or for use in corporate training
programs. To contact a representative, please visit the Contact Us
page at www.mhprofessional.com.

Information has been obtained by McGraw Hill from sources believed


to be reliable. However, because of the possibility of human or
mechanical error by our sources, McGraw Hill, or others, McGraw Hill
does not guarantee the accuracy, adequacy, or completeness of any
information and is not responsible for any errors or omissions or the
results obtained from the use of such information.
TERMS OF USE

This is a copyrighted work and McGraw Hill (“McGraw Hill”) and its
licensors reserve all rights in and to the work. Use of this work is
subject to these terms. Except as permitted under the Copyright Act
of 1976 and the right to store and retrieve one copy of the work,
you may not decompile, disassemble, reverse engineer, reproduce,
modify, create derivative works based upon, transmit, distribute,
disseminate, sell, publish or sublicense the work or any part of it
without McGraw Hill’s prior consent. You may use the work for your
own noncommercial and personal use; any other use of the work is
strictly prohibited. Your right to use the work may be terminated if
you fail to comply with these terms.

THE WORK IS PROVIDED “AS IS.” McGRAW HILL AND ITS


LICENSORS MAKE NO GUARANTEES OR WARRANTIES AS TO THE
ACCURACY, ADEQUACY OR COMPLETENESS OF OR RESULTS TO BE
OBTAINED FROM USING THE WORK, INCLUDING ANY
INFORMATION THAT CAN BE ACCESSED THROUGH THE WORK VIA
HYPERLINK OR OTHERWISE, AND EXPRESSLY DISCLAIM ANY
WARRANTY, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED
TO IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR
A PARTICULAR PURPOSE.

McGraw Hill and its licensors do not warrant or guarantee that the
functions contained in the work will meet your requirements or that
its operation will be uninterrupted or error free. Neither McGraw Hill
nor its licensors shall be liable to you or anyone else for any
inaccuracy, error or omission, regardless of cause, in the work or for
any damages resulting therefrom. McGraw Hill has no responsibility
for the content of any information accessed through the work. Under
no circumstances shall McGraw Hill and/or its licensors be liable for
any indirect, incidental, special, punitive, consequential or similar
damages that result from the use of or inability to use the work,
even if any of them has been advised of the possibility of such
damages. This limitation of liability shall apply to any claim or cause
whatsoever whether such claim or cause arises in contract, tort or
otherwise.
In memory of Scout Bennett.
CONTENTS AT A GLANCE

Chapter 1 Security Principles


Chapter 2 Access Controls Concepts
Chapter 3 Network Security
Chapter 4 Security Operations
Chapter 5 Business Continuity (BC), Disaster Recovery (DR) &
Incident Response Concepts
Appendix About the Online Content
Glossary

Index
CONTENTS

Acknowledgments
Introduction
Chapter 1 Security Principles
Security Fundamentals
The CAI Triad
Authentication
Message Authenticity and Nonrepudiation
Privacy
Information Assurance
Elements of a Typical Cyberattack
1. Conduct Research
2. Identify Targets
3. Exploit Targets
4. Do Bad Things
Elements of a Typical Security Program
Risk Management
Security Governance and Management
Security Controls
Professional Ethics
Chapter Review
Quick Review
Questions
Questions and Answers
Chapter 2 Access Controls Concepts
Access Control Fundamentals
Access Control Concepts
Access Control Practices
Identification, Authentication, Authorization, and
Accountability
Identity and Access Management
Identity and Access Management Lifecycle
Privileged Accounts
Logical Access Controls
Access Control Models
Identity Management Technologies
Monitoring Logical Access
Physical Access Control
Preventing and Controlling Physical Access
Monitoring Physical Access
Chapter Review
Quick Review
Questions
Questions and Answers
Chapter 3 Network Security
Network Fundamentals
Network Types
Wired and Wireless Networks
System Addresses
Network Devices and Terminology
Networking in Action
Protocols
Ports
OSI Model
TCP/IP
IP Addressing
Network Threats and Attacks
Conducting Research
Identifying Targets
Exploiting Targets
Doing Bad Things
Network Defenses
Firewalls
Network Security Architecture Elements
Network Access Control
E-mail and Web Application Filtering
Network Operations Elements
Wireless Security
Internet of Things Security
Security Assessments and Testing
Network Infrastructure
On-Premises Datacenter Infrastructure
Cloud Infrastructure
Chapter Review
Quick Review
Questions
Questions and Answers
Chapter 4 Security Operations
Data Security
Data Lifecycle
Cryptography
Logging and Monitoring
System Hardening
Patch Management
Configuration Baselines
Configuration Management
Best Practice Security Policies
CC-Recommended Security Policies
Security Awareness Training
Components of Security Awareness Training
Security Awareness Training Topics
Chapter Review
Quick Review
Questions
Questions and Answers
Chapter 5 Business Continuity (BC), Disaster Recovery (DR) &
Incident Response Concepts
Incident Response
Incident Response Terminology
Incident Response Governance Elements
Incident Response Process
Business Continuity Management
Business Continuity Program Purpose and
Governance
Business Continuity Plan
Business Continuity Activation
Disaster Recovery
IT Facility Recovery
User Environment Recovery
Data Recovery
Chapter Review
Quick Review
Questions
Questions and Answers
Appendix About the Online Content
System Requirements
Your Total Seminars Training Hub Account
Privacy Notice
Single User License Terms and Conditions
TotalTester Online
Technical Support
Glossary

Index
ACKNOWLEDGMENTS

The authors wish to thank their family members for their support,
without which this book would not be possible.
We also want to recognize the hardworking and dedicated staff at
the NIST Computer Security Division, who work behind the scenes to
develop the standards, guidelines, and innovative technologies that
help our nation address current and future cybersecurity threats and
challenges.
INTRODUCTION

When (ISC)2 introduced the Certified in Cybersecurity (CC)


certification, it piqued the interest of many in the cybersecurity
industry. It’s not like we needed yet another industry certification.
With a half-dozen governing bodies creating and promoting over 40
security-related certification programs, it would seem we have
enough certifications to go around. However, the CC certification fills
an important role in that it is one of the few entry-level cybersecurity
certifications that covers the fundamentals of cybersecurity. As a
result, professionals no longer need to have years of experience in
the security industry to obtain a certification that demonstrates their
knowledge of the basics. For an industry that loves certifications, this
is a bit of a game changer, because it opens the door for employers
to establish criteria for basic foundational cybersecurity knowledge
that every employee should know, and it gives employees a good
starting point to learn the cybersecurity skills that have value in the
marketplace.
In defining the topics to include in the CC certification, (ISC)2’s
challenge was to decide what to include and what not to include, as
cybersecurity is a broad and deep subject area. (ISC)2 has been the
author and governing body of the Certified Information Systems
Security Professional (CISSP) certification, which was first launched
in 1994. With well over 150,000 people holding the CISSP
certification, it has become the industry standard certification for
fundamental informational security knowledge. But the CISSP
certification is for experienced professionals with a minimum of five
years of work experience in two or more of the eight CISSP domains
of knowledge. In contrast, the CC certification, being for entry-level
people with no cybersecurity experience, had to cover less
information. What (ISC)2 came up with for CC is a subset of what is
required for CISSP. Not as broad or as deep, the CC is a lightweight
introduction to cybersecurity that is well-suited for entry-level
workers in all kinds of roles that encounter cybersecurity challenges
in modern organizations. The following table shows the five CC
domains of knowledge listed alongside the eight CISSP domains.

The CC certification does not cover the CISSP domains of Security


Assessment and Testing, Asset Security, Security Architecture and
Engineering, and Software Development Security, although some
subjects within these topics are covered in a limited fashion within
the CC domains. In addition, for topics common to both
certifications, the CC certification does not require the candidate to
have the same depth of knowledge as a CISSP candidate. For
instance, while both certifications cover cryptography, the CC
focuses on what cryptography is used for and how it is implemented,
while the CISSP covers this information as well but also dives deep
into how various types of cryptographic algorithms and protocols
work. This is the case of many of the CC topics. They are addressed
in terms of their purpose, function, and real-world usage, while not
requiring the candidate to learn about the underlying historical,
engineering, mathematical, or theoretical concepts of the topic.
Therefore, the CC certification is elementary and is intended to be a
starting point for anyone seeking to understand security threats and
the best practices organizations use to defend against them and
recover from cyberattacks.
(ISC)2 says the CC certification is for people who are seeking an
entry-level or junior-level role in the cybersecurity field. That’s true;
however, the authors of this book feel the CC certification may also
have a broader use and greater value. Security threats are
everywhere, and being security-aware is everyone’s job. Therefore,
the CC certification may not be just for people entering the
cybersecurity field. Any worker is a potential victim of a cyberattack,
and they, and the organization they work for, can benefit from
acquiring the CC certification. Imagine if everyone in the workplace
knew about cybersecurity to the extent the CC certification requires.
The potential benefit to an organization’s ability to manage its risk
could increase greatly. This is why we have great hope for the
widespread use and adoption of the CC certification.
Our approach to this book was to keep it simple by focusing on
the information required for the CC exam while minimizing extra
information. We try to explain the topics thoroughly by providing
sufficient detail and background information for people to remember
the essential information. However, we avoid providing extra
information so the reader will not have to study information they are
not likely to encounter on the CC exam. As a result, the book is fairly
lean. If it’s in the book, you should study it, unless we tell you in an
Exam Tip that you don’t have to.
While there are no prerequisites for the CC certification,
candidates are expected to have a general knowledge of computing
and information systems. This book is intended for people who have
such a general understanding. We don’t teach what a computer is,
what memory is, and what e-mail is and what it’s used for, as you
are expected to know that. Most people have a sufficient
understanding of information technology such that understanding
this book should be easy. But if you don’t have any basic computing
knowledge, there are plenty of “computing for beginners” books out
there that you can use to help bring you up to speed. One book we
recommend is the ITF+ CompTIA IT Fundamentals All-in-One Exam
Guide, Second Edition (Exams FC0-U61) (McGraw Hill, 2018). Even if
you aren’t interested in getting the ITF+ certification, the book
provides a good introduction to computers, networks, and IT.
This book is organized by chapters, one for each CC domain.
However, we decided not to organize the chapters in the same order
as the (ISC)2 domains. We decided it made more sense to move the
Business Continuity, Disaster Recovery, and Incident Response
domain to the last chapter. We felt this made the presentation of
information flow better. Other than this change, the order of
information and the topics covered within each domain are as (ISC)2
defined them in their latest Exam Outline.

About (ISC)2
The International Information System Security Certification
Consortium (ISC)2 is an international nonprofit organization that
provides certification and training for cybersecurity professionals.
(ISC)2 organizes industry conferences, provides cybersecurity best
practice material, and offers a variety of vendor-neutral certification
and training programs. (ISC)2 is the certification body for the
Certified in Cybersecurity (CC) certification. This means that they
manage the certification process and determine the requirements
and content for the exam. (ISC)2 is most widely known for its
Certified Information Systems Security Professional (CISSP)
certification, which has become a global standard certification for
experienced security professionals. In addition to those certifications
mentioned, (ISC)2 manages the following certifications:

• Systems Security Certified Practitioner (SSCP)


• Certified Cloud Security Professional (CCSP)
• Certified in Governance, Risk and Compliance (CGRC)
• Certified Secure Software Lifecycle Professional (CSSLP)
• HealthCare Information Security and Privacy Practitioner
(HCISPP)

About the CC Certification


The Certified in Cybersecurity (CC) certification is an entry-level
certification focused on foundational cybersecurity concepts from the
five CC domains, which include

• Domain 1 – Security Principles


• Domain 2 – Business Continuity (BC), Disaster Recovery (DR)
& Incident Response Concepts
• Domain 3 – Access Controls Concepts
• Domain 4 – Network Security
• Domain 5 – Security Operations

The certification helps provide fundamental information for


newcomers to the cybersecurity industry as well as those
transitioning from other industries.

(ISC)2 Requirements
The (ISC)2 requirements may change, so it is important for
candidates to check the (ISC)2 website (https://www.isc2.org/)
for the most up-to-date information. The requirements listed in
this section are accurate at the time of this writing.

Prerequisites
The CC certification is a foundational cybersecurity certification for
newcomers in the industry. As such, it does not have a minimum
experience requirement or other prerequisites that other
cybersecurity certifications require. The only requirement is that the
candidate must be at least 16 years of age to sit for the exam.
(ISC)2 recommends that candidates have basic information
technology knowledge.

Training Options
There are two primary training avenues available to become
certified:

• Self-study The self-study option includes leveraging resources


such as this CC Certified in Cybersecurity All-in-One Exam
Guide to prepare for the exam.
• Training CC training classes are available from training
providers. This route may be preferable for CC candidates who
learn best from traditional-style training.

Exam Information
The CC exam is an in-person exam proctored through (ISC)2-
authorized Pearson VUE Test Centers. The exam consists of 100
multiple-choice questions. Candidates are given two hours to
complete the exam and must achieve a minimum score of at least
700 points out of 1,000 (70%). Table 1 provides the examination
weights for each domain, indicating the percentage of questions
from each domain that appear on the exam.

Table 1 CC Domain Weights for the Exam


NOTE Table 1 is accurate at the time of this writing. For the most
up-to-date information, please visit https://www.isc2.org/.

Maintaining Certification
The learning doesn’t stop once you are certified. In order to ensure
certification holders keep up to date with industry knowledge,
certification bodies such as (ISC)2 have requirements that credential
holders submit continuing education credits. (ISC)2 calls them
continuing professional education (CPE) credits and requires 45 CPE
credits every three years to maintain the CC certification. In
addition, CC certification holders must pay an annual maintenance
fee (AMF) of $50 a year to maintain their certification.

How to Use This Book


This book is organized by chapters that correspond to the CC
domains as defined by (ISC)2. Each chapter covers the topics
required by (ISC)2’s exam outline.
Each book chapter is introduced here:

• Chapter 1: “Security Principles,” covers CC Domain 1,


including the foundational concepts of cybersecurity. The
chapter covers security fundamentals that everyone should
know, the elements that comprise a typical cyberattack, and
the elements of cybersecurity that are typically included in an
organization’s security program.
• Chapter 2: “Access Controls Concepts,” describes CC
Domain 3 Access Controls Concepts, which are security features
that permit or restrict access to information systems or facility
resources. The chapter covers access control fundamental
concepts, practices, administration, and both logical and
physical access control methods and implementation.
• Chapter 3: “Network Security,” discusses a wide range of
topics as defined by CC Domain 4. It covers network
fundamentals, network threats and attacks, network defenses,
and network infrastructure implementations.
• Chapter 4: “Security Operations,” covers CC Domain 5
Security Operations topics. The chapter includes discussions of
data security, system hardening, best practice security policies,
and how organizations go about teaching their employees
about security.
• Chapter 5: “Business Continuity (BC), Disaster
Recovery (DR) & Incident Response Concepts,” covers
CC Domain 2 and discusses how organizations plan for and
respond to security incidents and disasters or other incidents
that impact an organization’s operations. The chapter covers
incident response, business continuity, and disaster recovery,
discussing plans and processes for each.

Each chapter starts with a short outline and text introducing the
topics covered, followed by sections corresponding to the outline.
Throughout each chapter, supplemental information is provided
utilizing the following features to help you understand and
remember various topics:

NOTE Notes appear throughout the book to highlight or reinforce


topics or provide advice.
TIP Tips provide information that saves you effort or time. Tips
may include tricks, shortcuts, or advice to help you remember a
topic. Tips may also be used to provide real-world examples of a
concept or process.

EXAM TIP These targeted tips provide key information the CC


candidate should know for the CC exam. Exam Tips may include
test-taking advice or warnings of exam pitfalls.

In addition to the Notes, Tips, and Exam Tips, you will encounter
shaded boxes, which are used to dig deeper into a topic, present a
case study, or share an anecdote that illustrates or emphasizes a
subject in the chapter.
Like all McGraw Hill All-in-One Exam Guides, this book uses
repetition as an aid to reinforce the information presented and to
facilitate committing information to long-term memory. The end of
each chapter has a “Chapter Review” section that presents a review
of the essential themes of each section within the chapter. The
chapter review is followed by a “Quick Review” section, which is a
bulleted list of key points from the chapter that are important to
remember. The “Chapter Review” and “Quick Review” sections
combine to reinforce the information presented in the chapter.
Each chapter concludes with questions that test the CC
candidate’s retention and understanding of the topics covered. The
questions contained in the book are written as another means to
reinforce topics. The answers include short explanations describing
why the correct answer is right and, in some cases, why the
incorrect answers are wrong.
The appendix, “About the Online Content,” contains instructions
for accessing an online testing resource called TotalTester Online.
This online tool allows the CC candidate to practice questions similar
to the ones on the real exam by configuring tests by domain,
number of questions, and other customizable options.

Preparing for the CC Exam


We recommend preparing for the CC exam by using a repetitive
sequence as follows:

1. Read this book and try to answer the questions at the end of
each chapter to reinforce comprehension of the information.
2. Use TotalTester Online to take practice tests by domain. Write
down the topic of every question that you answer incorrectly or
have difficulty understanding.
3. Using the list of difficult topics as a study list, go back and
reread the applicable sections of the book, taking notes or
using study methods that have worked for you in the past.
4. Repeat the cycle of reading, testing, and studying until you are
consistently scoring above 80 percent in each domain using the
TotalTester Online practice questions in Exam Mode. Using Total
Tester in Practice Mode may be too easy and may result in
higher scores so be sure you are practicing for the exam and
recording your scores in Exam Mode.

Once you are regularly scoring 80 percent or greater in Exam


Mode in each domain, you should be ready to take the CC exam with
confidence.
CHAPTER 1

Security Principles
This chapter discusses the following topics:
• Security fundamentals
• Elements of a typical cyberattack
• Elements of a typical security program

Cybersecurity is the practice of protecting information resources


(computers, networks, and data) from unauthorized use. Security
used to be as simple as locking the doors to your home and putting
your money in the local bank. But today in the information age
everything relies on computers and networks to perform the
essential functions of almost every business and organization. From
e-mail to online shopping, smartphones, social media, electronic
banking, supply chain management, and critical infrastructure—you
name it—everything depends on information resources that are
vulnerable to attacks and therefore require protection. The goal of
cybersecurity is to provide the right amount of protection to each
asset based on the risks to the assets and the people who depend
on them.
Cybersecurity is like a coin; it has two sides:

• On one side of the coin there are the cyber criminals who carry
out offensive attacks against information systems and the
organizations that own and operate them. Their goal is to steal
assets (money or intellectual property) or disrupt the operation
of information systems for personal, political, or financial gain.
• On the other side of the coin there are the cybersecurity
professionals who carry out cyber defense. Their goal is to
defend against cyberattacks, detect them when they occur, and
respond to and recover from cyber incidents to minimize the
impact on the organization they are protecting.

As Certified in Cybersecurity professionals you must have a good


understanding of both offensive and defensive cybersecurity and of
the techniques used by both cyber criminals and cyber defenders. At
its core, information security is about protecting information assets
from bad things. The information assets are usually data and the
computing systems and networks that store, process, and transmit
data. We use the term asset to refer to all three. Assets are the
targets of cyberattacks or natural disasters that present risks. Assets
are the things cyber professionals devote their time and resources to
protecting against these risks.
Assets can be owned by anyone, but in this book, we refer to the
asset owners as organizations, because more often than not, the
targets of cybersecurity risks are businesses, governments, and
private organizations. Of course, individuals are also the targets of
cybersecurity threats, and many of the cybersecurity protections
explained in this book apply to individuals as well. However,
organizations, due to the value of the assets they are protecting and
the risk that threats to those assets present to the business of the
organization, require well-planned and well-executed information
security programs. One of the primary purposes of the Certified in
Cybersecurity certification is to describe how organizations go about
creating and implementing cybersecurity programs. Therefore, the
focus in this book is on securing and protecting organizations against
cyber threats.
In this chapter we’ll introduce the basic fundamental concepts of
how cyber criminals and cyber defenders operate, and how
organizations defend their information assets against threats. This
chapter may introduce you to new terms and notions you may not
have previously been exposed to. However, everything in this
chapter will be expanded upon in the subsequent chapters in this
book.
This chapter is organized in three sections as depicted in the
Figure 1-1.

Figure 1-1 Security principles

The first section, “Security Fundamentals,” introduces topics basic


to the field of cybersecurity and lays the foundation for the
remaining chapters. The next section, “Elements of a Typical
Cyberattack,” describes what happens during most cyberattacks.
Cyberattacks are what cybersecurity professionals spend most of
their time defending against, preventing, and responding to. So, in
this section we introduce you to what a cyber criminal typically does
during a cyberattack so you can become familiar with what happens.
The third section, “Elements of a Typical Security Program,”
describes the things most organizations do to implement
cybersecurity: they perform risk management to understand and
prioritize their risks, they use governance and management to lead
and organize the cybersecurity operation, they implement security
controls to meet their risk management goals, and they do all this
following professional ethics. All of the information in Chapter 1 is
foundational and is expanded upon in the subsequent chapters in
this book.
Security Fundamentals
If you were learning to drive a car, you would probably start by first
becoming familiar with the basic fundamentals of how your car
operates, like using the gas and brake pedals, turn signals, and
steering wheel and learning the general rules of the road. Then you
would move on to more advanced concepts like actually driving the
car, first in safe areas and then moving up to the highway.
Cybersecurity can best be learned in a similar manner, by first
learning the basic fundamentals and then graduating to more
advanced concepts where those basic fundamentals are applied.
This section introduces some of the fundamentals of cybersecurity.

The CAI Triad


One of the foundational concepts of cybersecurity is three core types
of protection: Confidentiality, Availability, and Integrity. This is
sometimes known as the CAI triad and is depicted in Figure 1-2.

Figure 1-2 The CAI triad


NOTE The cybersecurity industry used to call the triad the “CIA”
triad but due to confusion with the U.S. intelligence agency of the
same name, the CIA moniker is no longer widely used. The name of
the triad, and the order of each of the protection types, isn’t
important, but what is important, and what every cybersecurity
professional should know, is the meaning of each leg of the triad
(confidentiality, availability, and integrity), how they can be
compromised, and how they are applied in cyber defense.

Confidentiality, availability, and integrity are the three tenets of


security. Everything cyber attackers do are attempts to compromise
one or more of these protections, and everything we do as cyber
professionals is aimed at ensuring these protections are in place.
Each is explained next.

Confidentiality
Confidentiality is the secrecy of the information within the asset
being protected. Confidentiality is the most common form of
protection that cyber criminals seek to compromise. The goal of
most cyberattacks is to steal data, which is a compromise of
confidentiality. Cyber criminals compromise confidentiality by
accessing data they are not authorized to access. Simply accessing
data without proper authorization is a compromise of confidentiality.
Cybersecurity professionals can protect data against breaches of
confidentiality in a number of ways. The use of access controls is
one way to provide confidentiality. Access controls (described in
more detail in Chapter 2) are processes, tools, or configuration
settings that ensure that access to data is restricted to only those
individuals who are authorized to access it. Another method of
ensuring confidentiality is the use of cryptography. Cryptography
(also explained in more detail later) makes data unreadable except
to authorized persons and protects the confidentiality of data while
the data is at rest (in storage) or while it is being transmitted.

Real-World Example: Confidentiality Breach


In 2014 a major supermarket chain was victimized by one of their
own employees who leaked the personal information of nearly
100,000 employees to a file-sharing website. This deliberate
breach of confidentiality by the employee was enabled by weak
internal security controls on the part of the supermarket chain.
The offending employee was caught and is now serving a prison
sentence for his activity.

Integrity
While confidentiality is important because it ensures data is not
accessed by those who are not authorized to access it, it is also
important to make sure data is not being altered or corrupted in any
way. Imagine if you electronically signed a contract to buy a house
and when the contract is returned to you, you find the price has
been increased by $100,000! Did somebody change the data?
Ensuring data is not changed by unauthorized users refers to its
integrity. Organizations and their users and customers must be
assured that their data is accurate and cannot be changed.
Therefore, the integrity of the data must be assured and is an
important security protection.
For instance, the value of the stock of publicly traded companies
depends on the accuracy of the financial information provided in
their financial statements, as well as the data the financial
information is based on. If a cyber criminal were able to alter any of
that information, the financial statements would be unreliable, which
could have serious consequences to the value of the stock and the
risk of their investors. This is one reason why the U.S. Sarbanes-
Oxley Act was passed. This law requires publicly traded corporations
to ensure the integrity of their financial data and reporting. Cyber
criminals’ goals are not always stealing data—sometimes they
attempt to alter data to achieve their goals to disrupt the operations
of their target.
Cybersecurity professionals can use access controls to combat
integrity attacks by ensuring only authorized persons can make
changes to data. There are other security controls described later in
this book that specifically address integrity protections. One of them
is using hashes, which is a technique to detect if the contents of a
data file or any data set have been altered from their original source.

Real-World Example: Integrity Breach


In 2008 media sources, including Wired News, widely reported
that tree logging companies in Brazil had hired cyber criminals to
compromise online systems operated by the Brazilian
government. The result of these attacks was the cyber criminals
altered the online records of the timber hauling quotas for these
companies, allowing the companies to haul and sell more timber
than they should have been allowed to. This breach of integrity
resulted in an estimated 1.7 million cubic meters of timber being
illegally harvested. Over 30 people were eventually caught and
prosecuted for these crimes.

Availability
Data assets and information resources need to be there when they
are needed. When a business publishes a website to sell their
products online, the website needs to be available to their
customers. Availability is as important as confidentiality and integrity
because an organization’s business depends on their systems and
data being operational. Availability is a key element by which an
organization’s customers judge the organization’s services, products,
and quality.
Threats against availability are similar in nature to threats against
confidentiality and integrity. Bad actors and natural disasters can
threaten availability, as they can bring down systems and prevent
the businesses that use them from performing essential business
functions. Cyberattackers perform specific attacks to bring down
websites of governments and businesses or disrupt operations of
critical infrastructure entities such as electric power companies, oil
and gas pipelines, financial institutions, and first responders.
Availability attacks are commonly known as denial of service (DoS)
attacks, which are described in greater detail in Chapter 3.

Real-World Example: Availability Breach


In 2015 the software code management site GitHub was hit by
what at the time was the largest distributed denial of service
(DDoS) attack ever (a DDoS attack involves multiple attacking
devices working together—more about them in Chapter 3). The
attack originated in China and was believed to target GitHub sites
that were supporting projects that were circumventing China’s
government censorship efforts. The sites were unavailable for
several days due to this attack until normal operations were
restored.

Authentication
So far in this chapter we have learned that there are information
assets and resources that are important to protect against threats.
Threat actors are cyber criminals who seek to compromise the
confidentiality, integrity, or availability of these information assets.
And we have learned that there are security controls, or
countermeasures that organizations put into place to protect the
confidentiality, integrity, and availability of assets. One of the primary
categories of security controls is access controls. Access controls are
mechanisms to ensure that only those persons or resources who are
specifically authorized to access an information resource are allowed
to have such access. However, how can a computer system
authorize a user unless it knows who the person is who is requesting
access to a resource? The answer is by using authentication.
Authentication is the method by which systems verify that a user
who is requesting access to a resource really is who they claim to
be. In cybersecurity there is the concept of “need to know,” which
means only those persons with a legitimate need should be able to
access a specific resource such as a system or data. You can’t
enforce need to know without authentication.
In practice, many methods are used to perform authentication. In
web-based applications, programs, or systems that require a user
login, authentication is a two-step process. The first step is
identification, usually requiring the user to enter a username. The
second step is verification, which usually requires the user to go
through one or more verification factors. Verification frequently
includes just one factor, such as requiring the user to enter a
password. This is known as single-factor authentication (SFA).
However, additional security can be achieved by requiring more than
one factor used in combination. The use of two authentication
factors in combination is known as dual-factor authentication or two-
factor authentication, and the use of two or more factors in
combination is multifactor authentication (MFA). Verification factors
are commonly categorized by type, as follows:

• Type 1, something you know (such as a password)


• Type 2, something you have (such as a smart card)
• Type 3, something you are (such as a biometric fingerprint)

Authentication, using any of these three types, requires that the


user first go through a registration process in which they assert who
they are and even agree to “terms of service” for how they agree to
use (or not use) a resource they are granted access to. Some
organizations require physical proof such as showing an
identification card and/or signing paperwork. Once registered in the
organization’s systems, the organization can use any of the types of
verification factors to check who the person is whenever they log in
and request access to a computing resource. In Chapter 2 we
explore authentication in greater detail, explaining the different
types of authentication factors, their features, and how they are
implemented, as well as how authentication fits within the overall
access control process.

Message Authenticity and


Nonrepudiation
Authenticity and nonrepudiation are two important concepts in
information security regarding the legitimacy of data transmission. If
you receive a document via e-mail, how do you really know that the
document came from the person you think it came from? Can you be
assured of the document’s authenticity? Similarly, what if the sender
denies the file you received came from them? Can they repudiate
they are the one who sent it to you? For data transmission to be
trustworthy, users must be able to trust and verify the authenticity
and nonrepudiation of the data and transmission process. Both
authenticity and nonrepudiation are accomplished through processes
and technologies that prove the identity of the sender of a
transmission and the integrity of the message.

Authenticity
For a message to be authentic, it must have two characteristics. The
recipient must be able to trust that the message came from the
source it is believed to have come from, and the recipient must
know that the message has not been altered or corrupted.
Technologies that implement authenticity embed additional data into
the transmitted message that carries information used to prove the
identity of the source and the integrity of the data. Digital
signatures, explained later in this book, are one popular method of
accomplishing authenticity.

Nonrepudiation
Technologies like digital signatures are used to guarantee that a
sender of a message cannot later deny that they sent the message.
This is called nonrepudiation. Digital signatures achieve
nonrepudiation because they use a specialized authentication
process which ensures that the message could only have been
created by the sender and could not have been created by anyone
else.

NOTE Digital signatures are further explained in Chapter 4.

Privacy
Data privacy is a concept closely related to cybersecurity, as both
deal with the handling of sensitive data. However, privacy refers to
the handling of someone else’s personal data and often with the
level of control and consent the individual should expect to have
over their own personal data. Cybersecurity is more focused on
protecting data from unauthorized access. Privacy expands beyond
cybersecurity to ensure the organization is authorized to collect, use,
process, and share the data. In most cases the data belongs to
customers, but the data could belong to any party including
employees or the organization. In some cases there are laws in
place that require the organization to protect the privacy of data. For
instance, in the United States, personal healthcare information (PHI)
is protected by the Health Insurance Portability and Accountability
Act of 1996 (HIPAA). HIPAA requires organizations that obtain a
patient’s PHI to protect that information from being disclosed
without the patient’s consent. Privacy is closely associated with
security because the same security controls that ensure the
protection of data also contribute to ensuring the privacy of the
data. Confidentiality, integrity, and availability all apply to privacy.
Information Assurance
As a cyber professional you will commonly hear the terms
information security, cybersecurity, and information assurance. These
terms are often used interchangeably, but they have different
meanings. Information security and cybersecurity are very similar—
they both deal with securing information; however, cybersecurity
usually is limited to the security of information within the cyber
world—(computers and networks)—whereas information security can
also include information that resides in noncyber media such as
print, works of art, or physical media.
Information assurance refers to the measure of information
security. The goal of information assurance is to verify and ensure
the confidentiality, integrity, and availability of data and assets, and
this can only be done by measuring the effectiveness of security
controls. Usually, organizations follow frameworks for information
assurance. These frameworks include standards and processes for
implementing and measuring an organization’s risk management
programs. Common information assurance frameworks include

• NIST Risk Management Framework


• International Standards Organization (ISO/IEC) 27002
• ISACA Risk IT
• Payment Card Industry Data Security Standard (PCI DSS)

The information assurance frameworks listed here are just a few,


but there are many others. Later in this book we describe
information assurance programs that most organizations follow and
the core elements they contain.

Security Fundamentals Summary


Here are some of the important topics to remember and study
about security fundamentals:
• CAI Triad Proper security ensures only those who are
authorized can impact the confidentiality, integrity, or
availability of protected information.
• Confidentiality The secrecy of information.
• Integrity The accuracy, completeness, and validity of the
information.
• Availability The property that the information can be
accessed when it is needed.
• Authentication Verifying who someone is.
• Types of authentication factors:
• Type 1, something you know
• Type 2, something you have
• Type 3, something you are
• Authenticity Ensures a message came from the source it
is believed to have come from and the message has not
been altered.
• Nonrepudiation This applies to technologies like digital
signatures, which ensure the message could only have been
created by the sender and could not have been created by
anyone else.
• Privacy Refers to the handling of personal data with the
level of control and consent the individual should expect to
have over their own personal data.
• Information assurance The measure of information
security and the effectiveness of security controls.

EXAM TIP CC candidates should be familiar with the fundamentals


of information assets, the CAI triad, authentication, nonrepudiation,
privacy, and information assurance.
Elements of a Typical Cyberattack
Cybersecurity professionals devote most of their attention to
preventing, defending against, and responding to cyberattacks. In
this section we examine what a typical cyberattack looks like.
Cyberattacks are actions by cyber criminals to gain access to or
disrupt information systems with the intent of causing damage or
harm. Cyberattacks can take many forms but they generally involve
the following steps:

1. Conduct research
2. Identify targets
3. Exploit targets
4. Do bad things

1. Conduct Research
The first step the cyber criminal performs in an attack is to gather as
much information as possible about the target to be able to carry
out the attack. To do this, the attacker performs a variety of
research activities including performing web searches; examining
social media accounts of the organization and its employees; reading
blogs and media articles; attending conferences, symposia, or trade
shows; or even physically observing the organization’s employees or
facilities. During this research, the attacker attempts to learn
information about the victim such as

• Domain names
• Corporate and financial information
• Names of employees and key managers
• E-mail addresses and phone numbers
• Social media activity and friends
• Facility locations and layouts
• Ingress/egress details
Exploring the Variety of Random
Documents with Different Content
Qu’il n’apaisera sa soif qu’en buvant
Toute la rafale !

Je parcours les comptes rendus de l’inauguration du monument


que Le Puy a élevé le 30 juin 1912 à Charles et à Olivier Calemard
de la Fayette. Car le grand-père a laissé un Poème des champs, fort
estimé de Sainte-Beuve. Il avait fait partie des cénacles romantiques,
ami de Th. Gautier, d’Arsène Houssaye, de Gérard de Nerval, quand
il se retira dans sa terre :

Celui qui, dédaigneux des haltes et des trêves


Se complut aux fureurs,
Apaisé, repentant, dans les grands bois qu’il aime,
Vint se cacher, obscur et laboureur lui-même,
Parmi les Laboureurs.
Sans regret ni souci de la bataille humaine,
Par la famille à naître et par le vieux domaine
Aux longs devoirs lié,
Fidèle au sol béni que la sueur féconde,
Pour les humbles bonheurs il a fui loin du monde
Oubliant, oublié.

Par les quelques fragments des journaux, il est facile d’apercevoir


que le petit-fils, touché d’autres inquiétudes morales et religieuses,
souffre de ne pouvoir s’en tenir aux horizons rustiques de l’aïeul :

Si pourtant, — car la vie évolue et rayonne


Sous la forme qui se dessèche et qui périt —
Quelque Rêve affligeait tes vieux espoirs, pardonne
Les mots que tu n’aurais pas dits !

C’est la même rivière, en de nouvelles rives,


Qui coule reflétant, pure, les fleurs du bord,
Et par les soirs profonds et bleus, la clarté vive
Des étoiles, à l’horizon de nouveaux ports.
J’ai souffert, j’ai souffert de n’être plus toi-même.
Pourquoi faut-il que l’eau déserte la montagne ?
Ta vie était immense et j’aimais ton poème…
Que ton cher souvenir me garde et m’accompagne.

Certes, Olivier de La Fayette sent la nature, la terre et le ciel


d’Auvergne, des Cévennes, du Velay, de la Limagne, auxquelles il
dédie une grande partie de son volume… Mais il dépasse vite : « La
profondeur ni la beauté du ciel étoilé ne sauraient satisfaire, même
un instant, le désir de l’infini, que pourtant elles avivent.
L’inconscience de la matière suffit à nous rendre plus étrangère que
son indifférence même. » Ainsi argumente le poète, à propos d’une
de ses inspirations. Aussi s’évade-t-il au plus tôt du décor étroit des
pays et des saisons, à la poursuite du Mystère que ne lui masquent
pas d’éphémères apparences :

Les feuilles, cette année, étaient trop vigoureuses,


Encore pleines de sève au moment des gelées ;
Et l’hiver a surpris ces pauvres malheureuses
Qui grelottent déjà sous les nuits étoilées.

Nous n’aurons point les belles feuilles de novembre


Qui tombent lentement, une à une, en silence…
Feuilles d’automne, feuilles rouges, feuilles d’ambre,
Tournoyantes dans l’air calme de somnolence.

Nous n’aurons pas les belles feuilles mordorées,


Les feuilles sans regret qui tombent d’être mûres…
Le vent brutal arrachera ces éplorées,
Et le bois douloureux aura de longs murmures,

Où de la tige saine à la pointe roussie,


La mort prendra soudain la feuille bien vivante…
— Entends dans la forêt ces frissons d’épouvante…
… Les voici, les belles feuilles de novembre, à ces arbres, à ces
bois roux dont il invoquait la muse ! Par Arlanc, Saint-Alyre, la
Chaise-Dieu, le lac de Malaquet, quelle communion d’or et de
flamme, — qui semble processionner vers le Puy, vers la stèle du
poète… Avec les bouleaux, les peupliers, les hêtres, les cerisiers, les
vinaigriers, d’autres dont je ne sais pas les noms, ce sont toutes les
roses, tous les rouges, toutes les pourpres, tous les carmins de la
palette, du feu, du corail, de la chair, des pierreries, des fleurs, des
aurores et des couchants. Comment avec des mots redire
l’apothéose de cette fin d’après-midi d’arrière-saison, au long de ce
train-omnibus qui, par tant d’arrêts, peut-être, voulait témoigner
qu’il n’était pas pressé de quitter ces merveilleux parages ! Nulle part
encore, je n’avais assisté à pareille féerie, à si outrancière et délicate
débauche de couleurs et de nuances, du vinaigrier éclatant comme
un brasier d’incendie parmi les verts sapins, au svelte et haut
peuplier à pâleurs d’ambre, laissant tomber des jaunets de cuivre
clair comme la menue monnaie de ce fabuleux inventaire de la fin
des beaux jours ! Mais à grands seaux de ténèbres, la Nuit va noyer
ces flammes précaires, ces feux rapides de la forêt éphémère.

Ah ! garde en toi ce ciel immobile et si doux


Sur le mauve horizon de l’Automne qui meurt,
Déjà le val profond fait monter des vapeurs
Au front du Soir fragile et qui tombe à genoux !

La jeunesse méditative d’Olivier de La Fayette ne se satisfait pas


des spectacles de la nature environnante. Il aimait les paysages de
la contrée natale. Son œuvre est imprégnée de leur forte et sainte
atmosphère. Mais le problème de la destinée hantait sa pensée,
comme tourmentée de l’angoissante échéance :
« J’ai trop songé, ce soir, aux choses lumineuses… » dira-t-il, en
cet admirable poème du Bourdon, du symbolique insecte dont il suit
nostalgiquement l’évasion vers le ciel !
. . . . . . . . . . . . . . . . . . . .
Une odeur de résine alourdit le sous-bois
Où craquète l’aiguille jaune ; et, chaque fois,
Que je resonge, ô jour, à cette solanée
D’où monta le bourdon brutal vers la clarté,
Je sens, ivre d’un vain désir d’immensité,
Battre en ma chair pesante une aile emprisonnée.

. . . . . . . . . . . . . . . . . . . .

D’une touffe de peluche,


D’un paquet d’herbes moussu,
S’élevaient des chants de ruche,
Des appels sourds et confus.

Devant moi, je crus entendre,


Douloureux frémissement,
Je ne sais quel désir tendre,
De l’immense firmament,

Et je cherchais dans la mousse


Près des brins d’or velouté,
Quelle vie obscure et douce,
Voulait boire à la clarté.

Sous la mauve solanée,


Aux macules de sang noir,
Une bête emprisonnée
Qu’on pouvait à peine voir,

Bourdon frêle, ombre velue,


Captif grave, plein de nuit,
Tout emmaillotté de glue,
Murmurait l’étrange bruit.

Patte prise, ailes collées,


Il était beau, l’être lourd,
Dans l’effort de l’envolée,
Vers la joie et vers le jour.

. . . . . . . . . . . . . . . . . . . .

Vers les saules d’étain vibrent les guêpes claires…


Midi chaud fait saigner la lèvre des glaïeuls…
On entend des bruits d’eau sous les calcéolaires,
Et la chanson des abeilles dans les tilleuls.

. . . . . . . . . . . . . . . . . . . .

Ton vol frappe l’air tiède et tressaille si vite


Que tu ne peux monter vers la vie éperdue
Qu’en t’agrippant aux brins jaunis des fleurs moussues
Que la brise d’été, pleine de baume, agite.

Mais, soudain, l’aile ardente a trouvé l’équilibre ;


Il s’élève, emporté vers quelque but fatal,
Sur les agneaux dorés, bleus dans l’ombre du vol,
Et sur les hauts taillis, odorants, dans l’air libre ;

Et sans voir le ruisseau ni les aulnes mielleux


Où les martins-pêcheurs sont des joyaux qui passent,
Il monte conquérant candide de l’espace,
Pèlerin puéril des lourds infinis bleus,

Dépasse des bouleaux la feuillaison penchante,


Rayonne en prismes et bourdonne éperdûment,
Et croyant que ce bruit, c’est tout l’été qui chante,
Confond la vie entière à son bourdonnement.

Ah ! Campanule, ouvre à mourir ton urne noire,


Et toi, goutte-de-sang, ton cœur d’amour ! Les cieux
L’appellent. L’astre luit et brûle ; il veut y boire,
Loin du parfum d’en bas qui rampe… Insoucieux

De tout un champ d’iris qui tend ses fleurs de soufre,


L’être clair, qui se croit l’âme du jour vermeil,
Ébloui, transparent, rose et mauve, s’engouffre
Dans la corolle incandescente du soleil !

La Montée ! C’est vers par vers qu’il faudrait suivre l’ascension


passionnée du poète :

Vérité ! Vérité ! je t’aurai tant nommée,


Je t’aurai tant voulue et t’aurai tant aimée
Que tu dois vivre un peu sous l’obscure ramée.

La vérité, il la cherche en tous sens, jusqu’en l’espoir de la


société future où, la matière vaincue, les hommes connaîtront la fin
des labeurs ingrats ; comme dans le Rêve des Blés. Mais le passage
en ce monde est bref :

Les saisons cueilleront la feuille qui se dore


Et quand la neige lourde aux grands épicéas
S’écroulera d’un coup sur le cerveau sonore,
L’écho long du sol creux ne m’éveillera pas.

D’ailleurs, le poète est prêt à rendre à la Nature tout ce qui lui


vient d’elle :

— Oh ! vois-tu, ce que je t’ai pris à toi, Nature,


Ces longs sommeils dorés au flanc du val,
Ces silences devant tes monts aux lignes pures,
Ces frissons si profonds qui m’ont fait tant de mal.

Ces yeux bleus étonnés des teintes de l’automne


Sous les érables fraternels prompts à gémir,
Ce pouvoir de fixer la couleur que tu donnes
Au ciel d’héliotrope où le soir va mourir…

Tout cela, tout cela, tu peux me le reprendre,


Car, si j’en fis du songe et de vaines douleurs,
Le temps silencieux en ferait de la cendre,
Et, toi, tu sais, dans l’ombre, en refaire des fleurs.

Voici ma chair, mes sens, ma vie et ma tristesse,


Tout ce que j’ai subi, sans l’avoir désiré,
Et ces vagues langueurs et ces troubles ivresses,
Dont j’ai bu le vertige, en le croyant sacré :

Emporte… Un seul désir purifia mes heures,


Que je ne veux pas rendre et ne puis te devoir,
J’en ai voué l’image à tout ce qui demeure,
Et qui n’est pas venu des souffles de ton soir…

Du poète de la Montée, je ne voulais que citer quelques strophes,


pour prêter leur musique à ce décor sublime, vers le plateau de la
Chaise-Dieu. Or, il se trouve que l’œuvre d’Olivier de La Fayette,
d’une telle inspiration, n’est pas de celles où l’on découpe le refrain
léger qui se suffit et suffit souvent pour caractériser la manière, les
tendances, le talent d’un artiste. Ici, à travers le monument
inachevé, une voix s’impose, irrésistible. On a prononcé les noms de
Maurice de Guérin, de Sully-Prud’homme, d’Alfred de Vigny, de
Pascal. On pourrait en prononcer d’autres. Toutes les possibilités
étaient dans ce jeune homme, marqué de génie, il faudrait toute une
étude pour analyser le développement ardent de sa pensée
jusqu’aux souveraines altitudes. Il faudrait des pages et des pages
pour le situer parmi la génération, dont il se rapprochait par quelque
symbolisme, mais dont il s’éloignait et qu’il domine par sa clarté
toute méridionale. Il est du Velay des bons troubadours. Il a
fréquenté les félibres de Toulouse. Il était ennemi des techniques
étroites. Son vers est abondant, lyrique et solide, harmonieux,
précis, direct. La Montée ! Jusqu’où ce vertigineux enfant n’aurait-il
pas escaladé. Il se cherchait encore :
O mon âme ! Étrangère en ta propre demeure
Tu parcours tout mon être, étonnée et craintive,
D’avoir en vain cherché la raison de ton leurre…
Ta nostalgie inconsolable de captive
Se mêle au temps muet qui coule, heure par heure,
Dans le morne océan sans écume et sans rive…

Pourtant :

Tu sens à ton amour pour la Vie, ô mon Rêve,


A ton amour pour la musique et pour les êtres,
Qu’il n’est rien qui commence en toi, rien qui s’achève.
Le rythme universel te guide et te pénètre,
Les germes éclosant des graines que tu sèmes,
Et tout se lie autour de nous, et sur toi-même…
. . . . . . . . . . . . . . . . .
Ah ! se sont-ils trompés pour jaillir et verdir
Les surgeons souterrains à la tête rosée
Dont l’effort végétal est presque du désir ?
. . . . . . . . . . . . . . . . .
Sous le rouge soleil et la lourde rosée,
Hors des terreaux profonds et mouillés, vers le jour,
Chaque feuille argentée ouvre un jeune velours,
Et, dans la brume lumineuse et reposée,
Chaque fragile tige a des gestes d’amour…

Ainsi, des Étoiles sa vision retombait à la terre natale, dont il


restituait avec grandeur les tableaux familiers :

Sous l’écorce d’argent la sève roule en fleuves.


Le peuplier garde un rayon dans ses hauteurs.
Il a plu. Les troncs durs lancent des pousses neuves
Et la terre se trouble, ivre de ses moiteurs.
Là-bas, dans les parfums d’ombre tiède où les aulnes
Fléchissent sous le poids des ramures mielleuses,
Couchée entre des boutons d’or et des lis jaunes
Contre le fond grenat du talus qui se creuse,

Une vache mugit vers la première étoile…


Et l’odeur du troupeau, sa vapeur et la brume
Qui flotte au haut du val et traîne comme un voile,
Font sur le bétail sombre une gloire qui fume…

Un volume de début, et un recueil posthume, le Rêve des jours,


et la Montée, où l’on a rassemblé l’œuvre inachevée, d’un si haut
vouloir, de tant de chaude intelligence, d’une si personnelle
sensibilité… Mais, à chaque page, la beauté luit, la pensée flambe,
comme l’or à l’arbre élancé « qui garde des rayons dans ses
hauteurs ». Destinée brûlante et courte, qui, plus que sur une stèle
sculpturale, aurait pu s’inscrire sur une de ces aiguilles de lave figées
dans leur jaillissement volcanique, qui prête aux paysages Vellaves
de tels aspects titaniques et foudroyés.
Olivier Calemard de La Fayette était bien le fils grave et ardent de
cette Auvergne vellave. On a prononcé, ai-je dit, les noms de Pascal
et d’Alfred de Vigny ? On pouvait, pour le poète de vingt-neuf ans,
qui, se sachant perdu à bref délai, quelques semaines avant sa mort,
se résignait avec une telle noble fermeté, ne s’abandonnant pas à
maudire d’avance, « un ordre dur, inexplicable ou vain ».

Laisse la tiède nuit t’envelopper ; tu l’aimes,


Et tu goûtes pensivement la volupté
De recréer en toi son infini lacté,
Lorsque, sous tes paupières lasses qui la voilent,
Tu la vois plus profonde et plus pleine d’étoiles.
Et cachant d’autres nuits sous cette profondeur,
Toi qui tiens l’Univers sans borne dans ton cœur,
Sache trouver, avant l’aube neuve, une joie
A te bien contempler sous le sort qui te broie ;
Et puisque tu ne peux, hélas ! vivre tes jours
Où ton âme trop haute eût voulu trop d’amour,
Puisque tu ne connais ni ton but, ni ta cause,
Et puisque les trois blocs de marbres blancs et roses
Où tu voulus sculpter toi même ton Destin
Sont tombés tour à tour en poudre sous ta main,
Ne devant désormais dans l’humaine lumière
Ni jouir, ni savoir, ni créer, — considère…
CHAPITRE XXII

Le tombeau de Mistral. — Le Pavillon de la Reine-Jeanne. —


L’épitaphe anonyme. — C’était un roi de Provence…

J’ai liquidé l’enclos de Maussac, où j’étais installé depuis 1899


pour mon fils à qui je voulais faire des muscles montagnards, une
âme auvergnate, où je revenais avec tant de joie de mes courses
brûlantes en Extrême-Orient. Des raisons matérielles me rappelaient
à Paris. Le gamin n’avait pas trop à se plaindre, puisque son
adolescence allait s’écouler parmi les arbres séculaires de
Malmaison. J’imagine que des récifs bretons aux volcans d’Auvergne
et aux ombrages napoléoniens, le décor où sa vie fut située jusqu’à
la dix-huitième année n’aura pas manqué de grandeur, de variété ni
d’agrément ; mais il faut être avancé dans la vie, pour goûter les
souvenirs d’enfance ! Je ne quittai pas Arpajon sans mélancolie, mais
je fus consolé, — quant à l’enclos — à mon premier retour, presque
tout de suite. Une grandiose allée d’arbres, qui faisaient voûte, du
bourg vers la gare, avaient été abattus. Une scierie bruyante et
encombrante fonctionnait, de l’autre côté du chemin. Le nouveau
cimetière s’établissait, découpant, là-bas, les prés, de ses murs
lugubres. C’en était fini des beaux jours de Maussac, — dont nous
n’aurons pas eu, du moins, à supporter l’enlaidissement et la
déchéance.
Dorénavant, deux ou trois fois l’an, je gagnai la Provence par
l’Auvergne, Maillane par Vielle et Aurillac, le lent et pittoresque trajet
par la montagne.
— Vous verrez Mistral, me disait Vermenouze.
— Vous avez vu Vermenouze, interrogeait Mistral. Quelles
nouvelles ?
Hélas, de plus en plus mauvaises ; les médecins expédiaient le
malade, tantôt à Amélie-les-Bains, tantôt à Hyères ; il n’en revenait
pas amélioré.
De Maillane, quel splendide espoir, par contre, je rapportais !
Vieillesse est un substantif qui ne pouvait s’employer pour le père de
Mireille. Tel je le quittais, au printemps, tel je le retrouvais en
automne. Jamais, il ne parlait de sa santé. Les déjeuners avec
Mistral sont peut-être les seuls où je n’aie jamais entendu parler
régime ! Par exemple, jamais je ne l’ai vu plus allègre et droit, que
l’après déjeuner où il nous conduisit au cimetière admirer son
tombeau.
Vraiment, il faisait un temps à parler de la mort : l’orage
s’abattait en trombes apocalyptiques sur les vendanges inachevées ;
le désastre s’acharnait sur la vigne…
Ce fut le début de la conversation, à Maillane, dans la blanche
salle à manger que Paul Arène comparait à l’intérieur d’un phare.
Mais ici, la lampe ne s’éteint jamais, il y brûle, sans cesse, la flamme
géniale du poète.
Mistral nous faisait goûter son raisin. Il avait donc des vignes ?
Non, plus de vignobles, un petit clos pour son dessert, et sa bouteille
personnelle. Après avoir planté, comme tout le monde, il y a une
dizaine d’années, escomptant la facilité du bénéfice, il avait bientôt
arraché ses vignes, reculant devant la dépense du matériel, de la
vaisselle vinaire !

A ce moment, la servante parle à l’oreille du maître, qui sort,


rentre peu après, pose sur la nappe des papiers, une facture dont il
nous montre le timbre frais acquitté :
— Je viens de verser quinze cents francs à mon entrepreneur…
Vous ne vous douteriez pas pour quel travail ?… Eh bien ! j’ai fait
faire mon tombeau…
(En Annam, en Chine, souvent mes hôtes m’avaient montré leurs
monuments funéraires, construits d’avance, qui font partie, pour
ainsi dire, d’un mobilier usuel tant soit peu confortable… En France,
c’est plus rare…)
Les yeux de Mme Mistral s’embrument ; l’admirable et tendre
épouse s’attriste du tour que prend la causerie, mais cela ne saurait
durer… Comme le vent chasse les noirs nuages, d’une voix joyeuse,
d’un geste dominateur, le Maître refoule si loin les pensers lugubres !
Jamais Mistral ne m’était apparu aussi en verve, d’une telle
fougue juvénile, si robuste et si droit dans sa fière stature : il semble
bien commander au Temps ! Aussi, Mme Mistral s’est rassérénée et
conte à son tour des traits de la race, ce mot d’une jeune fille
toujours gaie, qui disait :
— Chez nous, c’est de famille, on meurt en riant !
C’est dans une journée aux Baux, parmi les ruines merveilleuses,
devant le Pavillon de la Reine-Jeanne, que l’idée de son tombeau a
traversé l’esprit du promeneur…
Mais comment rendre cette parole qui a des ailes, ce geste qui
fait de la lumière ! La tempête peut s’amonceler au dehors : nous
sommes dans le phare où brille la radieuse clarté. Quel discours
exquis sur la gloire, sur la gloire éphémère, sur la postérité
chanceuse… Nous citons Homère, Virgile… Mais l’auteur du Poème
du Rhône est sceptique :
— Qui lirait l’Odyssée et l’Énéide, si ce n’était aux programmes
scolaires ?
Il n’inscrira donc pas même son nom sur la pierre funèbre, mais
cette épitaphe seulement, qu’il me confie :

Non nobis, domine, non nobis


Sed nomini tuo
Et Provinciæ nostræ
Da Gloriam…

Ce n’est pas pour lui, mais pour Dieu, et à la gloire de la


Provence, que s’élèvera le monument…
— Oui, je sais bien comment cela se passera… Tenez ! je viens de
l’expliquer en vers… Je vais vous les lire…

MON TOMBEAU

Sous mes yeux je vois l’enclos — Et la coupole blanche —


Où, comme les colimaçons, — Je me tapirai à l’ombrette.

Suprême effort de notre orgueil — Pour échapper au


Temps vorace, — Cela n’empêche pas qu’hier ou aujourd’hui
— Vite se change en long oubli !

Et quand les gens demanderont à Jean des Figues, à Jean


Guévré : — « Qu’est-ce que ce dôme ? » ils répondront : —
« ça c’est la tombe du Poète,

Poète qui fit des chansons — Pour une belle Provençale


qu’on appelait Mireille ; elles vont, — Comme en Camargue les
moustiques,

Éparpillées un peu partout ! — Mais lui demeurait à


Maillane — Et les anciens du terroir — L’ont vu fréquenter nos
sentiers. »

Et puis un jour on dira : « C’est celui — Qu’on avait fait roi


de Provence… — Mais son nom ne survit plus guère — Que
dans les chants des grillons bruns. »
Enfin, à bout d’explications, — On dira : « C’est le tombeau
d’un mage — Car d’une étoile à sept rayons — Le monument
porte l’image. »

Lecture émouvante s’il en fut, mais Mistral ne semblait pas, ne


voulait pas prendre garde à notre trouble.
— Et puisque je l’ai payé, nous pouvons aller le voir.
En route pour le cimetière proche, parmi les dalles sombres et les
mausolées de village, s’élève une jolie réplique du Pavillon de la
Reine Jeanne si gracieux avec sa coupole légère, ses arcades
élégantes, ses sveltes colonnettes…
Mistral, rêvant que le paradis devrait être la réalisation de ce que
l’on a souhaité sur terre, pense qu’il sera bien sous ce kiosque
charmant, pour tenir une éternelle Cour d’Amour. Avec l’Étoile du
félibrige, le masque de son chien Pan-Perdut, quelques « Belles-
têtes » seront sculptées aux clefs de voûte des Arlésiennes :
— Il ne faut pas oublier celles qui nous ont inspiré, murmure le
poète…
Retournant à sa maison, il se félicite encore.
— Si je m’étais adressé à un architecte il m’aurait fabriqué un
monument funéraire… Or je voulais quelque chose à mon goût…
Cela en vaut la peine, c’est pour longtemps. Il y a quelques branches
du jardin qui me le cachent un peu, je vais les faire abattre… Je suis
très heureux à la pensée que je serai bien logé pour l’éternité !
CHAPITRE XXIII

La fin de Vermenouze. — Douceur et sagesse. — Les arbres


d’Hyères. — Le dernier Noël. — L’Auvergne en deuil.

Cela dura deux ou trois ans, où, à travers de brèves reprises, il se


sentait perdu. Il fut incomparable de foi, de sérénité, de bravoure. Il
nous a légué le plus pur exemple de résistance humaine dans
l’acceptation morale du déclin physique, du rétrécissement des
horizons où s’était plu sa robuste activité. La verve du conteur, le rire
ont disparu. La mélancolie et la tristesse sont venues, mais une âme
imprévue d’exquise douceur se révèle. Le caractère ancien du
capiscol nous paraissait dans son inspiration félibréenne tout de
loyauté, mais non sans rudesse ; maintenant, le montagnard s’est
dépouillé de sa rugosité. Par la foi, il a opéré le miracle de réformer
un tempérament jadis prompt et volontaire, désormais soumis à la
loi divine ; nulle plainte ne s’échappe de ses lèvres et c’est dans des
strophes qui n’ont plus rien de terrestre, d’une adorable pureté de
forme, qu’il jette un précieux regard sur les heures évanouies :

Vous avez attristé mon cœur, frappé ma chair,


O Seigneur, dispersé mes espoirs et mes rêves,
Et courbé mon orgueil comme un arbre des grèves
Sur qui passe le vent farouche de la mer.

Le sang tumultueux qui coulait dans mes veines


Est ainsi qu’un torrent d’été presque tari ;
Il ne réchauffe plus mon cœur endolori ;
Et ne fait plus gronder en moi ses douleurs vaines.

Je ne peux plus aller rêver parmi les champs


Au milieu des gazons que mouille une eau sonore,
Ni contempler les bois fumeux baignés d’aurore
Ou les pourpres mélancoliques des couchants.

Je ne vois plus le ciel qu’à travers mes fenêtres,


D’où je découvre un large horizon de sommets,
Par l’automne aujourd’hui tristement embrumés,
Et plus près, un coteau crayeux, bordé de hêtres.

Les monts sont gris, le bois rouillé, le coteau nu ;


Mais malgré sa pâleur froide, ce paysage
Garde pour moi le charme attendri d’un visage
De parent humble et doux qu’on a toujours connu.

Et par ces monts lointains dont ma vue est ravie,


Et ce lambeau de ciel, et ces arbres en deuil,
Je peux encor jouir, sans quitter mon vieux seuil,
De ce qui fut la grande ivresse de ma vie.

Et je reconnais là votre cœur paternel :


Vous mesurez le vent à la brebis tondue,
Et desserrez, avec une tendresse émue,
Avant de les briser, tous nos liens charnels.

Vous m’avez révélé l’attrait des humbles choses


Du bon fauteuil d’hiver où je rêve, où je lis,
Et l’été sous de frais ombrages recueillis,
Du banc de châtaignier qu’enguirlandent des roses.

Vous m’avez fait aimer comme des amis sûrs


Mes gros cahiers, ma lampe à la clarté d’or pâle.
Mes livres et ma pipe aux bleuâtres spirales,
Qui volent, emportant mes rêves vers l’azur.

Vous voulez bien, Seigneur, que l’amitié fidèle


Glisse, discrète et souriante, autour de moi ;
Et qu’en mes jours fiévreux, mon front sente parfois
Le frais attouchement de mes mains fraternelles.

Votre charme et votre douceur sont infinis ;


Et pour le miel que vous versez dans mon calice,
Pour la bonté dont vous mêlez votre justice,
Pour votre œuvre d’amour, Seigneur, je vous bénis.

De plus en plus, il devait s’enfermer au logis, émacié, fiévreux,


contre la cheminée où s’immobilisaient ses fusils :

Maintenant, je suis las et vieux ; mais de mon seuil,


Où je viens réchauffer au soleil ma chair pâle,
Je puis encor, mêlant cette joie à mon deuil,
M’emplir l’âme et les yeux de ma terre natale.

Et Vermenouze redit les anciens, qu’il avait évoqués si


gaillardement, naguère, dont les ombres chrétiennes lui
apparaissent, consolatrices :

Et c’est pourquoi, tandis que d’agrestes parfums


De sillons et de bois pénètrent dans ma chambre,
Par cette après-midi brumeuse de novembre,
J’ai laissé ma pensée aller vers ses défunts.

Plusieurs furent des saints, des cœurs graves et tendres


Que consuma discrètement l’amour divin :
Ils sont nos protecteurs, et ce n’est pas en vain
Qu’une odeur de vertus monte encor de leurs cendres.

D’autres, tout simplement, furent de braves gens,


De vaillants laboureurs, imprégnés d’Évangile,
Qui jeûnaient en carême et les jours de vigile,
Et dont la grange était ouverte aux indigents.

Penchés durant six jours sur la glèbe natale,


Ils ne se reposaient que le septième jour,
Et partaient frais rasés, pour l’église du bourg,
Sitôt que souriait l’aube dominicale.

Tout l’hiver, ils battaient leurs blés jusqu’à la nuit,


Fauchaient l’été, faisaient de grands labours l’automne
Et cette vie active, encor que monotone,
Éloignait de leur seuil la tristesse et l’ennui.

Le soir, groupés autour d’une table massive,


Ils soupaient sobrement de lard et de pain brun,
Puis s’endormaient, après la prière en commun,
Dans de gros draps rugueux qui sentaient la lessive.

A leur foyer, sur qui planait un crucifix,


Trois générations s’asseyaient côte à côte,
La même cheminée accueillant sous sa hotte
Et sur les mêmes bancs aïeuls et petits-fils,

Et, dans cette maison vivante et bruissante,


Les vieillards souriaient avec un doux orgueil,
Tout fiers de voir, avant de descendre au cercueil,
Leur rude toge encore une fois florissante.

Eux, aussi, subissaient les humaines douleurs,


Les deuils cruels et les traîtrises de la terre ;
Mais, la foi leur prêtant son appui salutaire,
Ils attendaient, sans murmurer, des jours meilleurs.

Et quand la mort, parmi ces simples et ces sages,


Entrait comme un voleur au pas silencieux,
Celui qu’elle frappait se tournait vers les cieux,
Sachant que le tombeau n’est qu’un lieu de passage.
. . . . . . . . . . . . . . . . . . .
Nous mangeons à leur table et dormons dans leurs lits ;
Les durs granits de notre seuil, luisants d’usure,
Ce sont leurs lourds sabots à l’épaisse ferrure
Qui longuement et lentement les ont polis.

Tout nous parle encor d’eux, les êtres et les choses,


Un espalier qu’ils ont greffé, notre vieux chien,
Qui connut les derniers partis et s’en souvient,
Le jardin qu’ils aimaient et qui leur doit ses roses.

Je rêve d’eux, l’hiver, sur mon banc de noyer,


Près de l’âtre et je pense, en regardant la flamme,
Que c’est la lueur chaude et tendre de leur âme,
Qui revient, un instant, réjouir le foyer.

Seul, dans sa sagesse, Verlaine, en une accalmie de retour à la


foi, a pu écrire des hexamètres de cette pure et touchante simplicité.
Voilà, après une existence d’émigrant et de célibataire, voilà
Vermenouze, qui n’était pas sans quelques habitudes invétérées de
vieux garçon, tout fondu, en douceur, en tendresse infinie, à
l’emprise de son cher entourage, fermant les yeux de sa mère,
gâtant ses nièces, rimant des propos de noces émus :

Toi, ma nièce, tu vas franchir ce seuil bénit,


Partir de ce foyer, pour en fonder un autre,
Mais le Bon Dieu permet que ce soit près du nôtre,
Et tu viendras souvent retrouver le vieux nid.

Et chaque fois que sur ta porte hospitalière,


L’on verra refleurir ton sourire vermeil,
Ce vieux nid se fera gai comme une volière,
Dans laquelle pénètre un rayon de soleil.

Tu reviendras, les bras ouverts, pleins de caresses


A cet humble logis de paix et de douceur,
Vers celle qui t’aime plus qu’on n’aime une sœur,
Celle qui vit du souvenir de tes tendresses.

Et nos cœurs renaîtront à tous les beaux espoirs


Et tes parents seront radieux, et moi-même,
L’oncle morose, au front toujours rêveur et blême,
En ton honneur, je chasserai mes oiseaux noirs.

Cependant, il fallait fuir les boues où se détrempait Vielles, dès


l’automne, pour des climats plus propices. Vermenouze faisait cette
concession à ses docteurs. Il ne s’y trompait pas : ne racontait-il pas
ce trait sinistrement avertisseur d’un hôtel de la Côte d’azur, où l’on
refusait de le loger, à son apparence trop maladive. Aussi, est-ce
sans forte conviction qu’il se chauffait à « ses derniers soleils » ;
remerciant, par exemple, les arbres d’Hyères :

Vous tous, arbres des bords méditerranéens,


Qui si longtemps, avez offert à ma névrose
L’abri tiède de vos bosquets élyséens,
Je vous quitte à regret et je vous remercie.

J’ai senti, grâce à vous, ma souffrance adoucie ;


Et vos tièdes senteurs, vos brises, vos fleurs d’or,
L’air vierge de la mer, la splendeur du décor,
Ont rouvert tout mon être aux charmes de la vie.
Un peu de votre sève a coulé dans mon sang,
D’un peu de rêve encor mon âme s’est fleurie.
Et je pars, non guéri, pourtant vous bénissant
D’avoir de l’éventail dentelé de vos palmes
Fait sur mon front fiévreux descendre un souffle frais,
Et versé dans mon cœur qui s’enchante et se calme,
O bons samaritains, votre ombre et votre paix !

De-ci, de-là, il m’expédiait quelque bref billet, quelque carte


illustrée à mon fils. Soit à Noël, soit au jour de l’an, il ne manquait
jamais de nous envoyer ses souhaits. Son dernier mot est du 24
décembre 1914 :

Vielles, le 24 novembre 1914

Merci, mon cher ami ; Rozès de Brousse m’a communiqué


votre charmant article de l’Avenir du Tonkin. Je n’ai ni la force
ni le courage de vous écrire plus longuement : jamais je ne
me suis senti si fini. Bonne année tout de même et bonne
accolade à Charley. Les miens vous offrent leurs amitiés. — Je
viens de passer une semaine au lit.
Aujourd’hui, il fait une journée splendide.

A. Vermenouze

Le 8 janvier suivant, il mourait.

L’Auvergne est en deuil de son poète, et je pleure l’ami de vingt


ans que mon affection ne séparait pas de la nostalgie de la petite
patrie. Il m’était bien impossible de penser à notre pays sans voir
Vermenouze. Il m’apparaissait comme une âme vivante, entre les
puys de nos volcans éteints. Après des siècles de silence de nos
montagnes il avait jailli comme une lave nouvelle, — aujourd’hui
glacée… Maintenant sur quel sommet, dans quelles vallées ne serai-
je point assailli de la noire douleur d’être seul, — quand, à peu près
partout, nous avions passé, fraternellement, ensemble.
CHAPITRE XXIV

En août 1914 : Regard en arrière. — Vermenouze patriote. — L’aigle


et le Coq. — Un vieux de la vieille. — Les traductions de
Vermenouze : Jous la Cluchado. — Inspiration et philologie ;
Omperur et Empéradour. — A l’Auvergne…

Par quel soir, j’entends votre voix d’outre-tombe, mon cher grand
Vermenouze !
Au dix-septième jour de la mobilisation, 18 août 1914.
Des mois et des mois, j’avais abandonné ce livre juste aux
chapitres où je devais magnifier votre œuvre. J’avais délaissé
l’Auvergne, pour des voyages, qui vous eussent enthousiasmé, au
Maroc, et puis en Bretagne, et, ensuite, à travers Danemark,
Norvège et Suède ; il y a, à peine, six semaines, je rentrais par
l’Allemagne, je m’arrêtais à Hambourg, à Cologne, à Liège ! En
Afrique, j’étais allé par l’Espagne, par notre Espagne auvergnate. A
chaque station, je me rappelais nos projets de collaboration d’un
roman sur l’émigration hispano-cantalienne ! Au retour de la
randonnée dans le bled, je me reposais vers la pointe du Raz, que
vous aviez visitée lors de votre séjour en mon manoir de
Locquémeau :

Nous, nous avons les monts ; vous avez l’Océan.


Deux mers : la vôtre bouge et la nôtre est figée,
Mais cabrée et debout, après un bond géant.
Elle s’est en plein ciel, à jamais érigée…

Puis vers le Nord, je vous avais oublié un peu. Mais, soudain,


votre souvenir, impérieusement, a bondi sur moi ; j’acquitte une
dette, pour laquelle il n’est pas de moratorium : vous voulez que je
dise quel patriote vous étiez, avec un magnifique espoir…
Il n’y a pas trois semaines, je souriais de ces annonces de
guerre.
Sans doute, au Congrès de la Presse de Copenhague, où nous
nous étions rencontrés avec une tourbe d’Allemands compacts et
agressifs, j’avais dû m’avouer que des rapports policés étaient
difficiles avec cette brutale engeance, toute ruée à la pâture des
banquets. De ces télégrammes de conflits diplomatiques ma
génération en a tant lus, depuis près d’un demi-siècle ! On se
battrait, pour ces histoires de Serbie ? Quelle plaisanterie ! Et voici
que les peuples se ruent à la bataille, deux millions d’hommes
s’échelonnent aux frontières. Paris s’est vidé de ses forces vives. On
ne sait rien, sinon que d’immenses armées se hâtent pour une lutte
formidable, comme il ne s’en est peut-être jamais déclarée. Ceux
que l’âge condamne au plus cruel loisir demeurent désemparés sans
plus d’âme que les vieilles barques échouées à pourrir sur le rivage.
Impossible de travailler, de s’attacher à rien. C’est le plus merveilleux
été de chaleur et de fleurs, de caniculaire torpeur et de silence. Tout
repose, dans une sieste fastueuse, le tumulte habituel des
travailleurs, des machines, des bêtes, du plaisir, anéanti…
Je suis seul, mon fils surpris en vacances dans un village de
Normandie, d’où il m’écrit sa volonté de s’engager à Rouen, à Paris ?
il ne sait, avec les difficultés des parcours [50] … Quelle angoisse !…
Je suis seul, désorbité… Je fais la ronde, à travers le château, la
mémoire écrasée de tout ce passé… Ici, Bonaparte revenant
d’Égypte, de Marengo… De ce cabinet Napoléon est parti pour
Sainte-Hélène… Ces arbres centenaires, ces obélisques
commémoratifs sont troués des balles, des biscaïens de 1815, de
1870… J’ai froid, j’ai peur… Je me réfugie dans le studio exotique où
j’ai réuni mes quelques bibelots d’Extrême-Orient. Dans ce cadre
reculé, où s’exilent des Bouddhas des plus lointaines pagodes
d’Extrême-Asie, s’entassent la centaine de volumes et la
documentation de ce livre en préparation… Je n’ai guère de goût à
m’y remettre… Cependant, si je pouvais travailler : où en étais-je ?…
A Vermenouze, toujours, naturellement ! Naguère, j’ai dit le chasseur
de sauvagine. Je voulais ensuite raconter le Celte irréductible, — qui
le 24 juin 1895, au théâtre d’Aurillac, recevait le Capoulié Félix Gras
et les Félibres, en récitant l’Aigle et le Coq :

[50] Charles-Jean Ajalbert a rejoint le 113e régiment


d’infanterie le 15 septembre, à Rouen.

… Je ne viens pas vous parler d’harmonie, d’union,


d’humanité pacifique ; car la France est blessée, encore, trop
au vif. Je vais chanter l’épée héroïque.
Et je crois que nous aurions tort de célébrer la paix, —
tant que nous n’aurons pas mis en place — la chair, de notre
chair, notre membre coupé, — notre Lorraine et notre Alsace.

Vermenouze ne savait guère d’histoire de France que le


commencement, qu’il avait appris à l’humble école des frères, et la
fin, 1870-1871, où il avait servi, à vingt ans… Dans le deuil
inconsolable de la défaite, c’est au passé glorieux de l’Auvergne que
se retrempait sa foi dans la sûre revanche. Voici César, son cheval
hennissant, avec du sang montagnard jusqu’au cou, foulant la chair
vive du pays :

Mais le cœur d’un grand peuple bat dans notre pays.


C’est l’antre du lion ; l’étranger n’y entre jamais sans péril,
— l’étranger sur le sol de notre Auvergne — est toujours en
péril !

Car l’Auvergne a ses rochers pour rempart, — et de ses


mâles forts elle a la chair. — Pour rempart, — l’Auvergne a sa
montagne — et la chair de ses fils !
Dans le ciel étoilé, un homme, — à la cime des puys s’est
dressé. — Étoilé, — le ciel couronne d’astres — l’homme qui
s’est dressé.

Il méprise l’armure : une peau — d’ours sauvage lui sert


de manteau. — Une peau — sur une cuisse velue — se
déploie en manteau.

Et de sa chevelure de Lion, rousse et dure, ressemble à


une gerbe de blé mûr. — Roux et dur, — l’or blond de sa
crinière — ressemble à du blé mûr.

Comme un rayon de soleil, dans le vent, — sa moustache,


là-haut, flotte et pend. — Dans le vent, — superbe, elle se
déploie — et sur la poitrine lui pend.

Il souffle dans une corne de taureau, — et fait retentir


tout le Cantal. — Elle est d’un taureau — cette corne rauque,
— qui beugle dans le Cantal.

Les hommes à l’œil bleu sont accourus avec la hache à


deux tranchants au poing, et les Latins reculent et César fuit…

Et les montagnards fiers et velus, — remontent vers les


pays et vers les sommets. — Fiers, velus, au poing la hache
ébréchée, — ils remontent vers les sommets…

Tu as bien fait ton devoir, mon pays. — Gloire à ton fils,


Vercingétorix ! — Mon pays, — gloire, gloire immortelle — à
Vercingétorix !

De cette rudesse, de cette simplesse épiques, il y a maintes


strophes dans l’œuvre de Vermenouze.

Un Vieux de la Vieille, entre autres morceaux, est d’un héroïsme


familier qui conquérait tous les auditoires. On gardait « Magne » pour
la fin : Vermenouze ne pouvait prétexter qu’il ne savait plus :
— Nous vous aiderons.
Nous le savions tous.

UN VIEUX DE LA VIEILLE

L’Empereur remarqua, un jour, la face dure,


Brûlée par le soleil, hargneuse, renfrognée,
D’un capitaine de grenadiers à cheval :
Tout balafré, le nez tourné de bas en haut
Par quelque fer de lance ou la lame d’un sabre,
Et les poignets carrés, tels ceux d’un forgeron,
Cet homme n’était pas gracieux plus qu’il ne faut :
— « Qu’as-tu ? fit l’Empereur, que diable te faut-il ?
« Ta figure me plaît ; elle est mâle et guerrière ;
« Mais où prends-tu cet air si maussade et si rogue ? »
L’autre qui tenait prêt un fort joli discours,
Ne trouvait plus les mots ; il faillit rester court.
Il réfléchit, cracha, se gratta bien la tête,
Et, les doigts dans les poils de sa moustache rude :
— Sire, dit-il, je suis un mauvais avocat ;
Quand je parle le sang me monte à la cervelle ;
Et, tenez, excusez un vieux qui sait se battre,
Mais j’ai seulement trois galons, j’en voudrais quatre.

Tout le récit est de cette verve gauloise et rapide :

D’où donc es-tu ? reprit tout à coup le César.


— D’Auvergne, d’Aurillac. — Et tu t’appelles ? — Magne ;
Je n’ai jamais manqué une seule campagne.
Le grand tueur, dans son gilet plongea la main
Et murmura : Allons ! nous verrons ça demain.
. . . . . . . . . . . . . . . .
Le lendemain, ce fut un jour de grande lutte.
Napoléon, toujours avec sa redingote,
— La grise, — sa lunette et son petit chapeau,
Bien droit sur son cheval, en culotte de peau,
Observait, entouré d’officiers d’ordonnance,
Un combat rude entre la Prusse et notre France.
Tout à coup, sur la plaine, à travers la mêlée,
Dans un nuage de poussière et de fumée,
Il vit un escadron des nôtres qui chargeait.
Jamais il n’avait vu charge si bien menée :
C’étaient des grenadiers à grands bonnets à poil.
Cent mille coups de foudre eussent fait moins de bruit.
A leur tête, sanglant, la manche retroussée,
Un officier marchait, brandissant son épée
Et criant comme un fou : En avant ! en avant !
Napoléon qui l’entendait, voyait aussi
Son œil de feu qui pétillait dans ses sourcils
Et sa bouche fendue presque jusqu’aux oreilles
Qui sans cesse hurlait : En avant ! — Nom d’un chien !
Fit alors l’Empereur, quel est ce fier-à-bras ?
Un de ses officiers, maréchal de l’Empire,
S’approchant aussitôt, lui donna la réponse :
C’est Magne, lui dit-il. — C’est l’Auvergnat d’hier ?
Répliqua l’Autre, eh ! je lui dois un grand merci !

La plus saine inspiration jaillissait de cette veine de terroir, et


c’est cela que de tristes pédants s’ingéniaient à tarir en Vermenouze.
Des cuistres tant clercs que laïcs, sous l’apparence de quelque
culture supérieure et le bénéfice de quelques vains diplômes,
entreprenaient d’affiner le patoisant, dont la personnalité était toute
d’instinct et de nature, non de savoir accumulé ni de grâces
acquises. Avec une rare modestie, malgré toute son opiniâtreté,
Vermenouze inclinait aux conseils, d’autant plus qu’ils étaient
désintéressés et provenaient d’admirateurs sincères ; mais de ces
admirateurs dont l’approbation ne va pas sans quelque arrière-
pensée de supériorité.
A la pratique de Mistral et des grands Félibres, le Capiscol avait
pris le désir d’épurer et de fortifier son parler, d’en régler et unifier
l’orthographe laissée à la transcription de chacun.
Du coup, on transformait le barde cantalien en grammairien,
philologue et scoliaste ; ce à quoi il était tout à fait le moins préparé.
Aussi n’a-t-on pas vu, sans stupéfaction, l’aménagement de Jous la
Cluchado [51] avec un texte étymologique, un texte phonétique, et la
Traduction Française !
[51] Jous la Cluchado (Sous le chaume), Aurillac,
Imprimerie moderne, 1909, par Arsène Vermenouze,
préface de Louis Farges ; R. Four traduxit.

Ainsi, l’abbé R. Four présente la réforme :

« Comme une langue livrée à l’anarchie ne sera jamais une


langue littéraire, nous estimons, avec notre cher poète
Vermenouze, qu’il est temps de réagir… Mettant nos lumières
en commun, nous nous sommes efforcés d’établir un système
orthographique qui, nous l’espérons, finira par s’imposer de
lui-même, car il est le résultat d’études philologiques et de
recherches consciencieuses… A notre avis le latin est la seule
base solide sur laquelle on puisse s’appuyer, dans le travail de
restauration d’une langue romane. En conséquence, nous
avons, pour ainsi dire, calqué la plupart de nos vocables
languedociens sur leurs correspondants latins ».

On aperçoit tout l’arbitraire de ces conventions individuelles. Le


résultat est pénible, et terriblement déconcertant. Vermenouze
parlait le dialecte d’Aurillac et des environs. On l’a transformé en un
vocabulaire qui n’est plus de nulle part, en une combinaison
artificielle qui sent l’huile, et dont Vermenouze eût été incapable
d’user, de jet par la parole et de plume courante par l’écriture !
Quel volume ! Cinq cents pages massives pour une trentaine de
poèmes. En voici l’ordonnance ; par exemple pour le Vieux de la
vieille, dont nous avons cité un fragment : page 112, le texte
littéraire ; en regard, page 113, sa traduction ; et en bas, comme en
note, prenant le dernier tiers des deux pages, le texte ancien, celui
qui était monté du cœur, s’était élancé des lèvres du poète. Il avait
transcrit, car il composait ses chants avant de les fixer sur le papier :

UN BIEL DE LO BIELHO

L’omperur remorquèt, un jiour, lo caro rudo,


Cromado pel soulel, etc.

Ceci est devenu, selon la méthode innocente de l’abbé R. Four :

UN VIELH DE LO VIEILHO

L’emperadour veguèt, un journ, la càro rudo,


Cramàdo pel soulelh, enchiprouso è bourrudo,
D’un capitani de grenadièrs a chabal :

Inutile d’insister, et de quereller plus avant. Les savants ont déjà


répondu, comme on peut constater par la note ci-dessous [52] .

[52] Annales du Midi, XXIIe année.

Ce qui nous intéresse dans ce recueil de vers, dont ce


n’est point ici le lieu de louer la facture énergique, la haute et
noble inspiration, — c’est la tentative philologique à laquelle il
sert de passeport. L’auteur et M. l’abbé R. Four, dont nous
avons annoncé deux opuscules grammaticaux (Annales XV,
445, et XVII, 450), mettant en commun leurs lumières, ont
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebookmass.com

You might also like