Vous êtes ici

EGEABLOG

S'abonner à flux EGEABLOG
2023-06-28T12:43:19+02:00 Olivier Kempf
Mis à jour : il y a 2 mois 3 semaines

Après TV5 monde, où en est la cyber conflictualité ?

sam, 16/05/2015 - 14:06

Ayant prononcé l'autre jour (7 mai) une conférence devant l'ANAJ IHEDN sur l'état de la cyberconflictualité aujourd’hui, le cas de TV5 monde, j'ai le plaisir de mettre en ligne l'enregistrement vidéo de cette session.

Conférence « Après l’affaire TV5 Monde, où en est la cyber-conflictualité ? »

vidéo de la conférence

Merci aux bénévoles de l'ANAJ pour leur animation du débat stratégique. O. Kempf

Catégories: Défense

La Vigie n°16 - La Turquie, entre ottomanisme et islamisme | Militaires à tout faire ?

jeu, 14/05/2015 - 15:26

La Vigie, lettre d'analyse stratégique publiée par Jean Dufourcq et Olivier Kempf et paraissant tous les deux mercredis, vous propose son numéro 16. Vous trouverez dans ce numéro daté du 13 mai 2015 un texte intitulé La Turquie, entre ottomanisme et islamisme, un autre sur des Militaires à tout faire ?, une Lorgnette sur Londres au large. Les entames des articles sont lisibles ci-dessous. Les conditions d'abonnement sont en fin de message. Si vous êtes déjà abonné à La Vigie, vous pouvez accéder directement au numéro 16 en vous rendant sur cette page.

Vous pouvez lire également les billet parus la semaine dernière sur notre site, en libre accès :

  • Le numéro 15 bis qui propose un récapitulatif de tous les numéros publiés par la Vigie ainsi que les sujets traités, ainsi qu'un billet A contre-courants traitant de trois sujets d'actualité (les migrations en Méditerranée, la vente des Rafale, l'opération Sentinelle), une Lorgnette sur Les drones.
  • Un billet de Th. Flichy de la Neuville sur "Vendre son royaume".

La Turquie, entre ottomanisme et islamisme

La Turquie se prépare aux élections législatives difficiles du 7 juin prochain. À l’occasion du renouvellement des 550 députés, le président turc, Recep Erdogan, espère que son parti, l’AKP, atteindra les deux-tiers des sièges, ce qui lui permettrait de modifier la constitution à sa guise, en faveur d’un exécutif plus fort. En effet, le poste de président est encore largement honorifique. Toutefois, la préparation de l’élection a laissé voir de multiples tensions au sein de l’AKP (voir ici) qui viennent après les fortes tensions politiques rendues publiques l’an dernier, à l’occasion des élections présidentielles. La gauche s’était alors mobilisée (manifestations violemment réprimées notamment dans un parc d’Istanbul), tandis que les islamistes s’étaient eux-mêmes durement divisés, les güleinistes se démarquant nettement de la ligne de l’AKP. Erdogan avait malgré tout gagné les élections. Toutes ces divergences illustrent une vie politique toujours animée et contrastée, qui produit une politique extérieure assez brouillonne et difficilement lisible (...)

Militaires à tout faire ?

On peut s’inquiéter- nous sommes quelques-uns dans ce cas, et souvent à contre-courant (cf. La Vigie n°15bis) - de la propension actuelle à confier à « l’armée » toutes les tâches d’ordre et d’autorité que l’État ne sait plus assumer ou que la France refuse d’endosser directement. L’opération intérieure « Sentinelle », le Service militaire volontaire à vocation sociale, l’éradication des trafiquants qui rackettent les migrants en Méditerranée sont les récents avatars de ces missions militaires de dernier recours. Pendant la guerre froide, il en allait de même pour l’aménagement du territoire, la recherche scientifique fondamentale, le soutien à l’exportation de matériel militaire qui constituaient les à-côtés coûteux des budgets militaires et supportaient des coûts relevant d’autres ministères (affaires sociales, industrie, intérieur), au nom de la cohésion, de la souveraineté ou de l’autonomie de la France. Les forces armées sont, en France, le couteau suisse de l’État. (...)

Pour avoir accès au numéro 16 en entier, rendez-vous sur le site de La Vigie et abonnez-vous : l'abonnement découverte pour 3 mois vaut 16 €, l'abonnement annuel pour les particuliers vaut 60 €, l'abonnement pour les entreprises et organisations (5 licences) vaut 250 €. Pour s'abonner, cliquer sur le lien “Vigie n° 16”, ajoutez au panier, cliquez sur “régler ma commande", payez, comme sur n'importe quel site de commande en ligne. Une fois que vous serez abonnés, vous recevrez un courriel avec un lien direct vers le numéro et à l'avenir, chaque numéro arrivera directement dans votre boite mail.

Vous pouvez aussi vous procurer le numéro à l'unité, de la même façon.

L'avenir de La Vigie et son développement (pour apprécier le projet, lire “à propos”) dépend de vos abonnements. Nous espérons que vous nous souviendrez dans cette aventure. Bien cordialement,

Jean Dufourcq et Olivier Kempf

Catégories: Défense

L'affaire Edward Snowden (fiche de lecture)

sam, 09/05/2015 - 22:40

Voici une fiche de lecture du livre "Edward Snwoden, une rupture stratégique que nous avons écrit, avec Quentin Michaud. Elle est publiée par le blog La plume et le canon que je ne connaissais pas et qui produit, régulièrement, des fiches de lecture sur des livres de stratégie et de défense : merci à lui. O. Kempf

L’actualité récente a montré que le « cyberconflit » n’était plus une abstraction issue de romans de Steampunk. Ukraine, Chine, Iran, Syrie… et France : le cyber n’a pas de frontières et définit sa stratégie propre. Dans cette bataille, les États-Unis ont une longueur d’avance considérable par leur puissance historique, technologique et économique. Pourtant, cette toute-puissance s’est trouvée grandement remise en question depuis juin 2013, suite à la publication d’informations sur le fonctionnement et les méthodes de la National Security Agency (NSA) par les journalistes Glenn Greenwald et Laura Poitras.

Un scandale international qui n’est pourtant pas dû à Anonymous, Wikileaks ni à une puissance étrangère, mais à un jeune américain, Edward Snowden. Ce dernier n’est pas un agent de la NSA, mais administrateur réseau chez Booz Allen Hamilton, un sous-traitant de l’agence. Bien qu’ayant eu un passé au sein de la CIA, c’est ce poste qui lui permettra de fuir avec un nombre considérable de données sur l’activité de la NSA.

« L’affaire Edward Snowden – Une rupture stratégique. » de Quentin Michaud et Olivier Kempf revient sur cette affaire qui a redistribué les cartes au niveau de la cyberstratégie mondiale. S’il existe déjà une bibliographie sur l’affaire, notamment le bouquin de Greenwald No Place to Hide, le livre a le grand mérite de revenir de façon globale sur l’action de Snowden, en détaillant les acteurs présents, leurs méthodes, le contexte, et surtout les conséquences. Une gageure pour un bouquin de 200 pages, mais le pari est remporté grâce à une clarté dans le propos qui évite le détail technique superflu, et à un cheminement thématique efficace évoqué plus haut. La fuite de Snowden, sa collaboration avec les journalistes, les révélations de la presse, la réaction des États-Unis et surtout de ses alliés… Des évènements presque aussi passionnants que les fuites des documents de la NSA, puisqu’ils vont révéler les coulisses du renseignement et les jeux de pouvoir qui en sont à l’origine.

« L’affaire Edward Snowden… » se divise en trois grandes parties, les deux premières étant l’œuvre de Quentin Michaud, la dernière d’Olivier Kempf, tous deux ayant déjà publiés des ouvrages sur la cyberdéfense aux éditions Economica. Les cinq premiers chapitres reviennent chronologiquement sur le déroulement des révélations orchestrés par l’analyste avec le concours de la presse. L’autre grande partie développe chacun des acteurs (NSA, Snowden, journalistes…) mais comporte surtout deux aspects intéressants. Le premier aborde les réactions des pays face aux méthodes de la NSA rendues publiques. Il est fascinant de voir sous les apparences, les différentes cultures du renseignement et le passif vis-à-vis du partenaire principal, les États-Unis. Difficile d’y discerner de grandes tendances, tant les intérêts nationaux divergent. Dernier point qui est abordé chapitre 11: l’architecture du programme du surveillance et ses différentes ramifications couvrant autant de cibles du renseignement américain. Le dernier volet, écrit par Olivier Kempf, développe lui les angles politiques, géopolitiques et stratégiques. Cette prise de hauteur permet de voir à quel point les fuites mises au point par l’ancien sous-traitant de la NSA et les journalistes n’est pas une énième affaire de lanceur d’alerte, à l’image de ce que Bradley Manning avait pu faire avec Wikileaks. Les répercussions se font ici plus profondes et lourdes de questionnement. S’il n’y pas ici le poids médiatique d’une bavure américaine filmée depuis un hélicoptère, c’est le quidam moyen qui se voit ici ciblé à travers son quotidien passé au crible de façon globalisée.

Le travail de synthèse de Michaud et Kempf met en avant les questions que soulève un tel cas de figure : Quels sont les moyens employés aujourd’hui dans le cybersurveillance ? Dans quel cadre et pour quels résultats ? L’acceptation tacite du peuple américain de la surveillance généralisée après le 11 septembre doit-elle s’appliquer partout ? Et comment dans un monde dominé par l’omniscience technologique américaine peut-on espérer garder une souveraineté nationale en la matière ? Au terme de l’ouvrage, ces points sont détaillés avec autant de concision que de pertinence. Au-delà de l’analyse factuelle nécessaire, sa grande qualité est bien d’élever le débat

Une rupture stratégique l’affaire Snowden, donc ? Assurément quand on détaille ses effets sur l’économie, la politique internationale et même la culture cyber. Si de prime abord, passé le choc des premières révélations en juin 2013, le cas Snowden semble « digéré », il n’en demeure pas moins qu’il y aura désormais un « avant » et un « après ». Une rupture d’autant plus marquée, qu’elle vient d’un individu isolé et issu du système qu’il dénonce et qui dépasse largement le cadre du secret d’état pour interroger directement tout un chacun sur les valeurs de la cité.

« L’affaire Edward Snowden – Une rupture stratégique. » Par Quentin Michaud et Olivier Kempf Ed. Economica

La plume et le canon

Catégories: Défense

Images d'armées

mar, 05/05/2015 - 22:20

Voici un magnifique et passionnant album, Images d'armée dont le sous-titre dit tout : Un siècle de cinéma et de photographies militaires, 1915-2015. Ça vient de paraître aux éditions du CNRS et mérite incontestablement le détour. D'abord pour apprendre que l'ECPA fête son centenaire, ce que je ne savais pas. Ensuite pour observer toutes ces images qui jalonnent notre histoire militaire récente mais finalement bien connue. Faites un effort : avez vous des images de la guerre de 1870? de l'expédition de Crimée ? Rien, sinon quelques tableaux, quelques clichés de mauvaise qualité. Tandis que la Première Guerre mondiale, chacun a vu moult reportages, photos ou déjà cinématographiques. La 1GM existe encore parce que nous la voyons. Et c'est en partie dû au SCA, le service de cinématographie des armées.

D'ailleurs, il y aurait peut-être un peu de réflexion à conduire sur cette simultanéité de l'image massive et de la guerre totale et mondiale. Les auteurs citent Paul Virilio (Guerre et cinéma, logique de la perception, L'étoile, 1984), auteur dont j'avais croisé les écrits au moment de préparer mon "Introduction à la cyberstratégie" : il faudrait que j'y revienne car il y a eu incontestablement un changement de la guerre à cause de l'image que l'on en a. Par exemple, la dissuasion nucléaire est efficace car nous avons tous en tête les images d'Hiroshima. De même, certaines thèses expliquent que les Américains font la guerre telles qu'il la voient au cinéma, dans une sorte d'auto-intoxication alors que la plupart des articles que j'ai lus sur le rapport américain du cinéma et de la guerre insistent plus sur le soft power et la mise au service de Hollywood au profit des intérêts géopolitiques américains : il y aurait ainsi une sorte d'effet retour négatif. Mais laissons ici ces digressions pour revenir à notre album.

Cet album est très émouvant à bien des égards. Premiers essais de photographies couleur, sujets (l'image médicale), mises en scène et prises sur le vif, clichés qui dénotent déjà, chez certains auteurs, de vrais talents artistiques. On apprend déjà que l'image sert à créer des mythes et donc à gagner la bataille, ainsi de la "construction" de la représentation de la Voie sacrée.

Tout aussi intéressante est la période de l'entre-deux guerres puisque l'on dénote une évolution, celle de l'instrumentalisation de cette fonction photo-cinéma. A la fois en développement de la bonne image des armées auprès du public (certes, les reporters de guerre de la 1GM participaient déjà à la propagande) dans un contexte qui n'est plus celui de la guerre ; mais aussi en utilisation interne, de formation des soldats, en appui à l'instruction. La drôle de guerre est l"occasion de nous apprendre que Jean Renoir ou Henri Cartier-Bresson servirent, un temps, au SCA (Service Cinématographique des Armées).

Les deux guerres de décolonisation redonnent au service l'occasion de "filmer la guerre", dans des conditions difficiles. Si l'Indochine est l'occasion de "mobiliser l'opinion" (de Lattre), les choses sont paradoxalement assez faciles du fait de l'éloignement du théâtre et de la seule présence de volontaires. Les choses sont plus délicates en Algérie, à la fois plus proche et mobilisant les appelés. A chaque fois, le dilemme surgit : comment montrer la guerre (donc la violence) et en même temps la normalité, le retour au calme, la pacification (donc l'absence de violence?). L'Algérie est aussi l'occasion des premiers clichés en couleur. La période est bien sûr celle de Schoendorfer mais aussi de Philippe de Broca...

La période de 1962 à nos jours est curieusement assez peu couverte, avec deux articles, un sur Amaryllis et Turquoise, l'autre sur Licorne. Rien sur les Balkans, rien sur l’Afghanistan ! expériences trop proches ? Dommage, dommage... Au fond, cela permet d'évoquer d'autres sujets, plus techniques ou transversaux : le film d'animation, le cinéma d'instruction, la musique, les collections, la notion de "soldat de l'image"... A ce propos, on est surpris qu'il ne soit pas mentionné (sauf distraction de ma part) l'invention des "Combat Camera Team" qui constituent une autre forme d'utilisation dl 'image au profit des armées, cette fois-ci pour un objectif directement opérationnel. Il est vrai que je ne crois pas que cela fût une mission de l'ECPAD, mais j'avoue ici mon ignorance. Cette section est cependant l'occasion de découvrir que Raymond Depardon débuta à l'ECPA, même s'il n'en parle jamais...

Le lecteur l'aura compris : voici un ouvrage fort bien réalisé, très bien illustré, tout à fait bienvenu, fort riche et qui apporte incontestablement à la connaissance des armées et de la défense.

Images d'armées, un siècle de cinéma et de photographie militaires, 1915-2015

  • Sous la direction de Sébastien Denis et Xavier Sené
  • Ministère de la défense/ECPAD
  • CNRS Editions
  • 2015, 280 pages, 39 euros.

O. Kempf

Catégories: Défense

L'économie chinoise s'essoufle-t-elle ?

sam, 02/05/2015 - 19:03

Peut-être faites vous partie des heureux chanceux qui sont inscrits sur la liste électronique de Pascal Tran-Huu. Ses messages réguliers sont l'équivalent d'un blog qu'il réserve, en fait, à ses correspondants. L'un de ses récents poulets m'a passionné et il m'a autorisé à le publier. Voici donc sa dernière chronique chinoise. Merci à lui. OK

Ce graphique illustre de manière frappante, le problème auquel est confronté la Chine actuellement. Il représente l’évolution du cours du Yuan face à l’Euro : 1 euro vaut 6, 72 Yuans aujourd’hui contre plus de 10 il y a 10 ans.

Depuis 2007, l’excédent commercial chinois n’a cessé de chuter, pour ne plus représenter que 3 % du PIB (contre 9 % en 2007), ce qui s’explique aussi bien par le ralentissement des Etats-Unis et de l’Europe que par une moindre compétitivité liée à la hausse des salaires observée dans les zones urbaines proches des côtes. Hausse des salaires et des charges sociales rendues inéluctables tant la pression des salariés chinois est forte : « Les ouvriers ont davantage de pouvoir qu'autrefois. Le manque de main-d’œuvre a poussé les salaires à la hausse, et les entreprises ont dû accorder des avantages sociaux pour garder leurs employés. Le rapport de forces patron-ouvrier s'inverse » (Geoffrey Crothall, de l'ONG China Labour Bulletin)

Dans le même temps, la Chine connaît depuis 2013, une baisse des investissements directs étranger et une augmentation des sorties de capitaux nationaux. Cette fuite des capitaux explique en partie que des secteurs spéculatifs comme l’immobilier menace de s’effondrer. Un magnat du secteur, Pan SHIYI, PDG de SOHO CHINA a, du reste, fait preuve de son inquiétude, lors d’un forum économique l’année dernière : « Je pense que le marché immobilier chinois est comme le Titanic ; il heurtera bientôt un iceberg. Après avoir heurté l’iceberg, les risques ne seront pas uniquement cantonnés au secteur de l’immobilier. Les plus gros risques seront dans le secteur financier » (« the Titanic on its way to its rendezvous with an iceberg. After hitting the iceberg, the risks will not only be in the real estate sector. The bigger risk will be in the financial sector, »).

Afin de renforcer la compétitivité de l’économie chinoise, la Chine a engagé des réformes, dans les années 90, en vue d’encourager encore davantage l’intégration de la Chine au commerce international et à prendre des mesures pour attirer les entreprises étrangères. Ces mesures sont illustrées par le « Catalogue des investissements étrangers » qui permet aux autorités chinoises d’afficher leur intérêt pour les investissements étrangers selon les secteurs, répartis en trois catégories : les investissements encouragés, les investissements retreints et les investissements interdits. L’actualisation de ce catalogue, en 2012, privilégie l’investissement technologique dans des secteurs très précis, biotechnologie par exemple, mais ne propose quasiment pas d’évolution en matière de services.

Pourtant, la hausse du salaire net réel, la hausse des charges sociales, l'inflation et l'appréciation de la monnaie chinoise, ne sont pas les seules explications qui expliquent la crise économique relative que connait la Chine. La compétitivité est, également, le dernier facteur qui explique ce phénomène. Le classement PISA 2012, met Shanghai à la première place, le premier pays occidental (Le Lichtenstein) est 8e, Hong-Kong à la 3e et Macao à la 6e. Ce classement montre que le système éducatif chinois est performant, mais, en fait, c’est l’arbre qui cache la forêt. Certes Shanghai c’est 23 millions d’habitants, Hong-Kong 7, 8 millions et Macao seulement 566.000, mais elles font figure d’exception à l’échelle de la Chine. Les écoles de ces villes sont très bien équipées lorsque l’on compare aux écoles rurales des provinces pauvres du Guizhou ou du Hubei. L’enseignement primaire et les trois premières années du secondaire sont théoriquement gratuits, mais ce principe n’est pas appliqué partout. En outre, nombre de familles rurales ne peuvent s’acquitter du prix des livres scolaires, et doivent pour cette raison retirer leurs enfants de l’école. L’absentéisme scolaire (vous noterez que le mot anglais est « truancy » ce qui laisse suggérer que l’on est un truand lorsque que l’on ne va pas à l’école…) peut atteindre 60% dans les zones les plus démunies. De plus le gouvernement chinois consacre plus d’argent pour l’éducation dans ces trois villes qui sont, d’ailleurs, les seules à participer au classement de l’OCDE

Des gens peu formés font des ouvriers peu qualifiés or la grande masse des ouvriers viennent des provinces pauvres et sont peu compétitifs. Souvenez-vous de la « Chronique chinoise n°4 » que je vous avais relayé. Mon neveu, en stage dans un cabinet d’avocats chinois, avait, alors écrit : « …faible taux de rentabilité d’un salarié chinois, c’est-à-dire de son efficacité à obtenir le résultat escompté dans les délais impartis. Sans un encadrement strict et systématique, la productivité d’un employé ou d’un ouvrier chinois est proche du zéro absolu. La productivité des salariés français est d’ailleurs réputée et largement saluée par ceux ayant été amenés à travailler avec nos compatriotes. Ainsi, il arrive souvent qu’il faille embaucher deux personnes pour assurer les fonctions d’un poste ne nécessitant théoriquement qu’une personne. Ce manque d’efficacité est donc compensé par une hausse du nombre de personnes employées et par un allongement du temps de travail (les Chinois travaillent 6 jours sur 7 et rattrapent les dimanches les jours de congés pris en plus du minimum légal de 17 jours). Si ce problème peut venir d’un manque de motivation compréhensible, cela résulte très souvent d’une mauvaise communication entre ledit salarié et son supérieur hiérarchique. En effet, un Chinois préférera faire une erreur qui peut être lourde de conséquences plutôt que de reconnaitre qu’il n’avait pas compris les instructions (ou au mieux il se contentera de regarder le plafond). »

Des entreprises françaises l’ont bien compris, ainsi Peugeot finance des écoles dans le Hubei notamment…

Dans ce contexte, les entreprises relocalisent, rarement, et délocalisent, surtout, vers des pays où le coût de la main d'œuvre est toujours très bas. Il y a en effet de nombreux pays d'Asie où le coût de la main d'œuvre, charges comprises, est bien inférieur à celui de la Chine, en tenant du facteur compétitivité, le salaire horaire moyen dans l'industrie le plus faible se trouve actuellement ... au Cambodge : 0,25$ ! Mais dans de nombreux pays, comme au Vietnam, au Bangladesh ou en Inde, le salaire horaire reste tout de même deux à trois fois inférieur au salaire horaire de la Chine. Si vous ajoutez que le PISA de certains pays sont loin d’être ridicule (le Vietnam est 17e…)

Dans ce contexte, la Chine est obligé de changer de modèle économique, pour passer d'une économie basée sur le faible coût du travail et une croissance basée sur les exportations vers une économie tirée par la demande intérieure et l'émergence d'une classe moyenne. De nouveaux pays de délocalisation vont donc émerger Cambodge, Bangladesh, Vietnam, en attendant l’émergence d’autres… Est-ce aussi une des motivations de la forte présence de la Chine en Afrique ?

Pascal Tran-Huu

Catégories: Défense

L'OTAN au XXIe siècle (fiche de lecture)

mer, 29/04/2015 - 23:03

Le blog "Blogdefense" a lu l'OTAN au XXIe siècle et vient de publier une fiche de lecture détaillée de l'ouvrage. Mille mercis à son auteur, DImitri Queloz. Car cela me permet également de signaler son blog, que je ne connaissais pas, avec plein de fiches de lecture. Bienvenue dans la blogosphère stratégique et de défense !

Cet ouvrage d’Olivier Kempf constitue une excellente synthèse sur l’OTAN. En quinze chapitres, l’auteur traite de manière claire et didactique de l’histoire de l’alliance, de son organisation et de ses institutions, de ses élargissements successifs, des relations entre les différents alliés, de leurs conceptions de l’alliance, des concepts stratégiques (1991, 1999 et 2010), des engagements réalisés, des défis actuels et de l’évolution prochaine de l’alliance…

Un premier thème particulièrement intéressant est celui de l’élargissement de l’OTAN. A l’origine, l'alliance est limitée dans son cadre géographique (nombre de membres et zone d’intérêt) et dans ses buts (défense contre l’URSS et ses alliés). Toutefois, assez rapidement, elle s’agrandit. De nouveaux Etats (Grèce, Turquie, RFA…) deviennent membres, entraînant une extension de la zone d’intérêt. Au lendemain de la chute du mur de Berlin et de la disparition de la menace constituée par le Pacte de Varsovie, l’OTAN n’est pas dissoute – cela aurait pourtant été une évolution possible et, somme toute, logique. L'alliance connaît au contraire un développement remarquable, et ce dans plusieurs domaines. Tout d’abord, de nombreux pays d’Europe de l’Est (Tchéquie, Hongrie, Pologne…) et même certains Etats ayant appartenu à l’URSS (Pays baltes) intègrent l’alliance. De plus, la zone d’intervention est étendue. C’est ainsi que l’OTAN est engagée dans des opérations en ex-Yougoslavie, en Afghanistan, en Libye… De nouvelles missions sont par ailleurs formulées (lutte contre le terrorisme, cyberguerre…). Enfin, la constitution de partenariats divers (Partenariat pour la Paix notamment) représente également une autre forme d’élargissement politique permettant une influence à grande échelle.

Les chapitres sur les relations entre l’OTAN et la défense européenne – les différentes organisations, CED, UEO, Europe de la défense de l’UE, et leur évolution sont analysées – sont également d’un intérêt tout particulier. Washington a toujours souhaité un renforcement de l’autonomie européenne en matière de défense. Le but est de faire partager de manière plus équilibrée le poids des efforts militaires. Ainsi, à la fin de la Guerre froide, lorsqu’est signé le traité de Maastricht qui crée les premiers éléments d’une politique extérieure et de défense commune aux Etats membres de l’Union européenne, le concept d’Identité Européenne de Sécurité et de Défense (IESD) est bien accepté. Toutefois, pour les Américains, l’alliance a toujours représenté un moyen d’influencer, voire de contrôler, les politiques extérieures et de défense des pays européens. Dès lors, une trop grande autonomie européenne en la matière déplait. Lorsque la déclaration franco-britannique de Saint-Malo de 1998 insiste sur ce point, Washington réagit en imposant la règle des 3 D – pas de duplication des institutions militaires de l’OTAN, pas de découplage par rapport aux USA, pas de discrimination envers les Etats de l’OTAN non membres de l’UE. Pour la majorité des pays européens, la domination américaine et la faible autonomie de la défense européenne créent cependant une situation très confortable. Elle leur permet de disposer d’une puissante protection militaire à moindres frais.

Soulignons cependant que la relation Europe – Etats-Unis en matière de sécurité s’est complexifiée depuis une vingtaine d’année. Pour Washington, l’Europe n’a plus la même importance stratégique qu’auparavant. La disparition de la menace soviétique et la montée en puissance de la Chine ont conduit les USA à se détourner de cette région du Monde. Les attentats du 11-Septembre et le refus de certains Etats européens de les soutenir dans leur intervention en Irak en 2003 les ont également incités à faire cavalier seul et à constituer des coalitions ad hoc (doctrine Rumsfeld). Les expériences des interventions de cette dernière décennie ont toutefois montré les limites du hard power américain. La conception de la politique de sécurité européenne, basée davantage sur le soft power et une approche globale des problèmes, ne peut plus être négligée et raillée – tout le monde se rappelle de la métaphore domestique de Robert Kagan "Les Américains font la cuisine, les Européens font la vaisselle". La relation OTAN – PESD est ainsi de plus en plus envisagée dans un cadre de complémentarité plutôt que de domination.

Le lecteur regrettera de ne pas pouvoir disposer des analyses de l'auteur pour la période qui a succédé au moment de la publication de l'ouvrage. Depuis une année environ, la situation internationale, notamment en Ukraine, a en effet connu des évolutions rapides et l'OTAN se voit contrainte à s'adapter une fois de plus, notamment en ce qui concerne l’engagement américain en Europe, les missions de défense et les relations avec la Russie. On ne peut donc que souhaiter pour bientôt une troisième édition mise à jour en tenant compte des derniers rebondissements de l’actualité!

Catégories: Défense

Active LIO

lun, 27/04/2015 - 23:13

Il y a quelques années, les choses étaient simples. Les spécialistes parlaient entre eux et inventaient des catégories qui avaient le mérite d'être claires. Ainsi, on parlait de Lutte informatique défensive (LID) et de Lutte Informatique Offensive (LIO). Tout le monde voyait à peu près ce dont il s'agissait. D'ailleurs, la LID demeure puisqu'il y a toujours un CALID.

source

Et puis les esprits se sont échauffés, le cyber est devenu à la mode, c'était l'affaire Stuxnet, tout le monde fantasmait sur la doctrine offensive américaine, tout le monde pressait les responsables : "mais nous, qu'est-ce qu'on fait en offensif ?". D'accord, ils n'avaient pas lu le LBDSN de 2008 qui en affirmait déjà le principe mais voilà, vous n'allez pas demander aux journalistes de tout lire, non plus. Ça coûte cher, des journalistes spécialistes défense, d'ailleurs il n'y en a quasiment plus dans les rédactions. Passons.

Bref, observant ça, un brillant esprit a pensé que le mot offensif n'était pas assez pudique et qu'il fallait trouver autre chose.

Du coup, on a inventé la LIA. Lutte informatique active. Vous savez, le genre de truc qui permet de ne pas dire qu'un aveugle est aveugle mais qu'il est mal voyant. Politiquement correct, ça passe bien sur les plateaux télé. Bon, LIA, après tout, pourquoi pas, ça ne mange pas de pain ...

Le problème c'est que c'est intraduisible. Et qu'en ce moment, dans les débats anglo-saxons, on discute beaucoup d'active cyberdefense. Quelque chose qui est entre la cyberdefense (comprendre : cyberprotection) et la cyberoffensive. Et quand vous vous mettez à discuter avec eux, vous n'essayez même pas de dire que la LIA c'est de la LIO et qu'on ne sait pas traduire cyberdefense active. Là, votre interlocuteur nous prendrait pour encore plus fou que notre réputation.

Bref, nos pudeurs nous compliquent la vie. Et si on revenait à la LIO ?

O Kempf

Catégories: Défense

Ebook « Été 1914 : un autre monde ? »

sam, 18/04/2015 - 21:38

Fruit d’un long travail de compléments, de mises en forme et d’adaptations, EchoRadar publie sur Amazon son premier dossier consacré aux débuts de la première guerre mondiale durant l’été 1914. Moyennant la somme raisonnable de 3 euros, il est dorénavant possible à tout possesseur d’une tablette Android/iPad ou d’une liseuse Kindle de compléter sa collection d’ouvrages.

Pour acheter l’ebook Détails ci-dessous

En effet, à l’occasion du centenaire de la Première guerre mondiale, EchoRadar a participé à la commémoration de cet événement en proposant le dossier intitulé « Été 1914 : un autre monde ? ». L’idée a ensuite germé d’en proposer une version regroupant l’ensemble des contributions, retravaillées et enrichies dans la mesure du possible. Par ailleurs, et ce fut l’objet récent de l’appel à nous soutenir financièrement (Nous faire un don), il nous a semblé nécessaire de le proposer via une plateforme dédiée. Pour votre parfaite information, sachez qu’élaborer un livre électronique réclame du temps et une connaissance technique liée aux différents formats de fichiers assurant la plus grande portabilité quel que soit le support de lecture. Et que nous regrettons l’absence d’une plateforme équivalente à Amazon en termes d’ergonomie et de puissance en Europe sinon en France.

Synopsis

Si l’on en croit les indices de développement, l’humanité n’aurait jamais été aussi riche en 1914 que dans les périodes précédentes. Toutefois, chacun sait que la guerre reste possible mais chacun l’espère courte, limitée et victorieuse. La paix européenne est celle du monde ! Malheureusement, il s’agira d’une guerre qui traumatisera l’Europe et marquera le début de son déclin relatif.

Ce monde de 1914 – décrit succinctement par cet état des lieux non exhaustif – parait à la fois si lointain et si proche de notre actualité. Il est naturellement apparu comme un sujet d’intérêt pour les blogueurs d’EchoRadar. Cet ebook regroupe les billets couvrant des aspects plus ou moins connus de cette époque dans les domaines des télécommunications et du chiffre, de la guerre navale, de la préparation militaire de certains pays, en ouvrant sur la participation à la Grande guerre. Il ne constitue pas les éléments d’un dossier exhaustif mais bien quelques briques dans l’immense « mur de la mémoire » qui se construit à l’été 2014, en France et dans le monde.

Plan

  • Avant-propos
  • I. Une nation en arme
    • L’armée nouvelle de Jean Jaurès
    • Réservistes d’hier et d’aujourd’hui
    • Des Grandes Écoles à la Grande Guerre : Polytechniciens sous la mitraille
    • Des Grandes Écoles à la Grande Guerre : le sacrifice des Normaliens
    • Les Saint-Cyriens dans la guerre
  • II. Une guerre sur terre
    • Jünger : La guerre comme expérience intérieure
    • Le rouleau compresseur russe
    • Été 1914 : une Entente qui écoute le monde ?
    • 1914-1916 : Les groupes mixtes d’automitrailleuses et d’autocanons de la Marine
  • III. …Et sous la mer
    • Sous-marins et submersibles français à la veille de la Grande Guerre
    • « Deux combats navals – 1914″ de Claude Farrère et Paul Chack
    • 1914-1918 : du sous-marin à la détection sous-marine, une guerre d’innovations
    • L’exploit de l’U-9 : la rupture sous-marine
    • « Les sous-marins allemands devant New-York » d’Adolf Beckmann
  • IV. Quelles leçons ?
    • 1914-1918 : les erreurs des politiques
    • Y a-t-il des leçons stratégiques à la guerre de 1914-1918 ?

Les blogs EchoЯadar : Qui sont-ils ? Que font-ils ?

Catégories: Défense

La Vigie n°14 - Du déclin britannique | Utilité stratégique de la Chine

mer, 15/04/2015 - 21:56

La Vigie, lettre d'analyse stratégique publiée par Jean Dufourcq et Olivier Kempf et paraissant tous les deux mercredis, vous propose son quatorzième numéro. Vous trouverez dans ce numéro daté du 15 Avril 2015 un texte intitulé Du déclin britannique, un autre sur l'Utilité stratégique de la Chine, une Lorgnette sur D'ici le 30 juin (au Donbass)

Du déclin britannique

Les élections approchent au Royaume Uni puisque le dénouement aura lieu le 7 mai. Il indiquera où en sont Tories, LibDems, UKIP, Labour et autres indépendantistes écossais. Il n’est pas besoin de rappeler que le mode de scrutin (uninominal à un tour) rend aléatoire toutes les prévisions issues de sondages. On ne sait donc quelle sera la nature de la coalition qui sortira des urnes. On sait en revanche que quel que soit son équilibre, elle prolongera le déclin stratégique de la « perfide » voisine. (…)

Utilité stratégique de la Chine

Il y a ceux qui sont concernés par la Syrie, la Tunisie, Daech et le terrorisme, ceux que l’Ukraine, Poutine et la guerre obsèdent, le Nigéria inquiète et, aussi prosaïquement, ceux qu’indisposent le budget de la Défense, ses effectifs et ses impasses. C’est donc le moment d’évoquer un sujet tout aussi crucial mais moins contingent : la Chine et le rôle qu’elle tient dans nos calculs et représentations stratégiques. Car la Chine est en fond de tableau de tous nos travaux, tant la nature de sa puissance et la réalité de ses ambitions déterminent la hiérarchie du monde. (…)

Catégories: Défense

TV5 le piège

ven, 10/04/2015 - 22:37

A écouter de si nombreux « experts » sur les réseaux, j’avoue tout d’abord avoir été agacé (je ne suis pas le seul). Qu’il soit dit qu’il n’y a aucune jalousie puisque j’ai été moi-même démarché (Europe 1, BFM, Euronews) sans avoir pu répondre favorablement. Mais j’ai découvert une liste d’experts de cybersécurité, cyberjihadisme et cyberdéfense dont je n’avais jamais entendu parler... N'insistons pas, je risquerais de faire du mauvais esprit.

source

Cela m’a agacé pour d’autres raisons. Notamment l’obscénité de voir le tintamarre audiovisuel pour cette agression, comparé au traitement « retenu » du massacre de 150 étudiants au Kenya. Bref, un « confrère » était attaqué, voici donc que tous nos rédacteurs en chef se sentent soudain concernés (c’est chaud, ça, coco) des fois qu’ils soient les cibles des terroristes, sans même parler de la sacro-sainte liberté d’expression, (n’est-ce pas un mini Charlie, coco ?).

Allons maintenant au fond des choses.

Non, le cyber califate n’est pas apparu en janvier mais a participé à plusieurs cyberagressions de sites par défacement durant l'année 2014.

Oui, il y a un certain durcissement du niveau. Je ne me pencherai pas sur les procédures d’intrusion (l’enquête vient à peine de commencer, laissez les gars du Forensic faire leur travail et ne commençons pas à parler des détails pour l'instant inconnus : pour l’instant, rien n’est sorti publiquement, donc mieux vaut se taire sur les détails). Je constate simplement qu’au lieu du simple défacement de sites (twitter, page internet, Youtube) qui sont des choses déjà observées à de nombreuses reprises au cours des années passées, l’agression a également forcé les réseaux internes de la chaine pour empêcher la diffusion de ses émissions télé. Cela signifie un accès à la régulation de ces systèmes et la mise en place d’outils assez nocifs pour empêcher ces fonctionnements.

C’est déjà plus nocif que les agressions courantes. Rappelons pourtant que ce n’est pas la première fois. Le virus Shamoon avait contaminé 30.000 ordinateurs de la société saoudienne Aramco. Un autre virus avait frappé le ministère des affaires étrangères belge. A chaque fois, il avait fallu des semaines pour tout remettre en ordre. Je crois même me souvenir qu’Areva, en son temps, avait eu quelques problèmes. Autant dire que c’est déjà arrivé même si l’écho médiatique a été moins important. Constatons toutefois que cela dénote une montée en gamme. Elle participe de l’augmentation des agressions observée par les spécialistes au cours des mois récents : en nombre, en diversité des cibles et en intensité/nocivité.

Qu’indique-t-elle ? Au-delà du niveau technique, cela signifie surtout une capacité d’organisation solide : là est le vrai enseignement que l’on peut d’ores et déjà tirer. Il y a une sorte de professionnalisation de ces structures, une capacité à conduire une opération dans la durée et à intégrer plusieurs facettes, tout en gardant la discrétion absolue.

Je laisse de côté l’usuel débat sur l’attribution. Dans le cas présent, il y a une revendication, par un groupe connu, justement pour rechercher la visibilité.

Car puisqu’on parle d’opération, ce qui frappe c’est la combinaison. En effet, elle n’a pu être menée qu’en articulant trois objectifs stratégiques successifs. Une première phase d’espionnage, afin de mieux comprendre la cible et réussir à bâtir un chemin d’accès vers son dispositif intérieur (au-delà donc des comptes sur les réseaux sociaux). Une deuxième phase de sabotage, qui cherche surtout (ce n’est pas toujours le cas) un dérangement maximal et visible. Ces deux phases n’ont en effet pour objectif que la troisième, celle de la subversion. Le vrai objectif consiste non pas à ralentir TV5 mais à faire parler du cybercalifat et au-delà, promouvoir l’EIIL. La combinaison opérationnelle des moyens à disposition permet d’atteindre l’objectif, qui est dans la couche sémantique.

Là, pour le coup, c’est réussi et nos médias sont tous tombés dans le piège, sans même parler des responsables politiques qui parlent de terrorisme inacceptable et de mesures à prendre et ce genre de déclarations ; voici au fond le dernier agacement ressenti à l’occasion de cette affaire face à l'absence de sang-froid.

Pour se consoler, on lira des choses intelligentes par de vrais experts…

L'expertise et la prudence Th. Berthier

Cyberattaques contre TV5 par D. Ventre

Cyber Califat contre TV5 Une tournant stratégique ? par FB Huyghe

On sera enfin un peu consterné par ceci, si cela s’avère exact (restons prudent, une fois encore) Hacked French network exposed its own passwords during TV interview. TV5 parle d'une bourde

O. Kempf

Catégories: Défense

La Vigie n°13 – Yémen, déclencheur ou révélateur ? | Mise en garde nationale

ven, 03/04/2015 - 23:05

La Vigie n° 13 est parue.

Yémen, déclencheur ou révélateur ?

La crise yéménite a pris ces derniers jours soudainement un tour beaucoup plus visible, alors que seuls les spécialistes regardaient se développer des évolutions marquées depuis quatre mois. Nombre de commentateurs s’alarment soudain du risque d’un embrasement régional, comme si la région ne subissait pas, depuis maintenant quatre ans, l’accumulation incandescente de conflits enchevêtrés. Aussi faut-il voir dans l’actuelle guerre en « Arabie heureuse » (surnom traditionnel du Yémen) plus le révélateur d’affrontements géopolitiques sous-jacents que le déclenchement d’une guerre régionale généralisée.

Mise en garde nationale

Nous y voilà. La semaine dernière, un Conseil de défense semble avoir freiné la glissade continue de notre posture militaire Les effectifs de l’Armée de Terre (et non ceux de l’Armée comme l’ont titré des journaux mal avisés) vont être réévalués pour faire face à la menace intérieure (autre formulation imprécise peu républicaine). L’attaque terroriste du début janvier 2015 a réintroduit le territoire national au cœur des responsabilités militaires. Même si la Gendarmerie et la Marine, « nationales », l’Armée de l’Air ou le Service de santé assumaient déjà normalement leurs parts régulières de la sécurité, de la protection et des soins de la population française. Même si un dispositif d’urgence au long cours, Vigipirate, engageait déjà une partie des forces armées (de l’Armée de Terre principalement) dans la protection des points sensibles. « Sentinelle », le nouveau dispositif prescrit, destiné à durer, mobilise désormais en principe 7000 militaires, autant que le contrat opérationnel d’action extérieure du dernier Livre blanc. L’actualisation de la loi de programmation militaire 2014/2019 va devoir y mettre rapidement bon ordre alors que le budget 2015 est sous-financé avec des montages qui opposent Bercy et Brienne. Cette brutale mise en garde du territoire national suggère quelques commentaires car un château de cartes conceptuel s’effondre sous nos yeux, la fragilité nationale s’expose désormais à la vue de tous et la nécessité sécuritaire d’une citoyenneté encadrée se redécouvre. C’est de cohérence stratégique et tactique dont nous avons le plus besoin. On va le voir.

Catégories: Défense

"Alliances et mésalliances", fiche de lecture

jeu, 19/03/2015 - 22:01

Th. Lamidel, auteur du blog "Le fauteuil de Colbert", blog de stratégie navale (et membre d'EchoRadar), vient de publier une fiche de lecture d’Alliances et mésalliances dans le cyberespace. Utile car décrivant bien l'articulation du livre, elle ouvre sur une question finale intéressante, posée par un stratégiste naval qui s'intéresse aux "Global commons" ou "espaces d'intérêt commun". L'analogie du cyberespace comme "océan" tient-elle vraiment ? Je la reproduis ci-dessous.

C'est avec un grand plaisir que j'ai pu lire le dernier ouvrage d'Olivier Kempf - Alliances et mésalliances dans le Cyberespace (2014, Economica) pour plusieurs raisons.

La première est que ce nouvel opus s'inscrit dans une continuité. L'auteur est directeur de la collection cyberstratégie aux éditions Economica. Qui plus est, entre la deuxième édition de son Introduction à la Cyberstratégie (2015, Economica - avec, notamment, un ajout sur la question de la géographie politique, la géopolitique et la géostratégie dans le cyberespace) et sa participation comme co-auteur au livre de Quentin Michaud (Edward Snowden - Une rupture stratégique, 2014, Economica). Ou encore, avec sa participation aux ouvrages collectifs dont il assurait la direction (Le Cyberespace - Nouveau domaine de la pensée stratégique (2013, Economica) et Penser les réseaux - Une approche stratégique (2014, L'Harmattan). Alors, nous ne pouvons qu'espérer à l'avenir un travail de systématisation de toutes ces approches exploratoires qui se complètent par de nombreux articles dans plusieurs revues (la Revue Défense nationale, Hérodote, etc.).

Deuxièmement, si l'objet central du livre se construit autour de la question des alliances dans le cyberespace, il s'accompagne d'une capacité à englober la question. Bien des annexes au propos central offrent autant de réflexions pour autant de milieux différents du cinquième.

Plongeons dans le cœur du sujet. Une des parties qui pourra grandement intéresser le lecteur est la théorie des alliances (II-Théorie des alliances). Source d'inspiration pour tous les milieux, ce qui en fait son grand intérêt. Nous pouvons en retenir, entre autres exemples, que les alliances se fondent pour partie sur un rapport de forces entre partenaires. Aussi, les alliances observées depuis les premières années du XXe siècle (début de la mondialisation selon une approche stratégique pour l'auteur) peuvent devenir permanente (à l'instar de l'OTAN, du défunt Pacte de Varsovie ou la question du réseau Echelon et ses évolutions). Mais elles peuvent encore et toujours être des alliances de circonstances.

Les première (I. Complexité stratégique et cyberconflictualité) et troisième parties (III. Conditions stratégiques du cyberespace) se complètent à merveille. Elles permettent d'entrer dans la seconde moitié du sujet : la conflictualité dans le cyberespace. Cette troisième partie est une trop brève synthèse d'Introduction à la Cyberstratégie. Nous ne pouvons qu'inviter le lecteur à s'y reporter. Tout comme la lecture d'Attention : Cyber - Vers le combat cyberélectronique de A. Bonnemaison et St. Dossé permettra d'appréhender les angles tactiques et opératifs dans le cyberespace.

La quatrième partie (IV. Le difficile calcul stratégique dans le cyberespace) aborde les conditions de l'action stratégique dans sphère cyber. L'opacité permise par ce milieu, notamment par l'existence du tiers, permet le retour à l'offensive stratégique. "Il n'y a plus de régime suffisamment totalisant pour forcer à la schématisation de l'ami et de l'ennemi." (p. 60). Nous pourrions oser la comparaison avec les XVIIe et XVIIIe siècle quand la chambre noire espionnait toute l'Europe depuis la France. Plus en phase avec notre temps, nous retrouvons là une description des causes et conséquences faisant, selon l'auteur, que les faiblesses se partagent, non les forces.

Ces prérequis stimulants passés, le lecteur s'avance, bien armé, pour la lecture des parties consacrées aux alliances et mésalliances dans le cyberespace. Les parties V à XI tentent d'embrasser la question. Nous passons alors en revue les objectifs de l'alliance dans le cinquième milieu (V), les cas de l'Alliance Atlantique (VI) et de l'Union européenne (VII). Surtout, l'auteur explique les raisons du peu de succès des alliances multilatérales (VIII). Ce qui montre bien toute la pertinence des réflexions sur le pourquoi du comment l'action stratégique dans le cyberespace demeure l'apanage d'une poignée d’États et ne se partage pas, ou très difficilement.

Aussi, nous apprécions le traitement de l'évolution du réseau Echelon au programme PRISM. Un passage qui mériterait un développement tout entier (voir à ce sujet les réflexions de Bonnemaison et Dossé qualifiant cette alliance de traité de Tordessillas dans le cyberespace).

Les parties IX et X invitent à une nouvelle marche en avant grâce à une description systématique des alliances étatiques bilatérales (IX) et des alliances composites (X). L'auteur le souligne : si nous avons peu d'exemples d'alliances multilatérales, nous avons par contre de nombreuses alliances étatiques bilatérales supposées. En effet, les deux acteurs s'entendent pour tenir secrète leur coopération affirme l'auteur. Ce qui renvoie à la question de la diplomatie secrète rejetée avec force lors de la négociation du traité de Versailles (1919) par la diplomatie américaine. Et offre une nouvelle prise à la comparaison avec les autres actions clandestines ou spéciales, dont les opérations sous-marines.

La partie X appréhende les alliances composites dont surtout les actions réciproques entre États et entreprises. Quelque part, nous touchons là aux rouages les plus sensibles de l’État. L'auteur rappelait avec pertinence en première partie que la défense est la première mission de l’État. L'avant dernière partie du livre se propose d'aborder le refus d'alliance. Surtout, ce qui retient mon attention est la question de l'alliance universelle. Le lecteur est invité à partager les réflexions de l'auteur sur la question d'une alliance universelle. Nous n'avons pas, encore, de volonté interétatiques fortes de réguler le cyberespace comme ont pu l'être les mers et océans avec la convention de 1982.

La toute dernière partie de l'ouvrage - "De la souveraineté dans le cyberespace" - semble être la conséquence logique de toute la thèse avancée. Les réflexions portent loin, grâce à toutes les fondations précédentes, sur la capacité, ou non, d'un État à être finalement indépendant des États-Unis dans le cyberespace. Là, nous touchons à un point sensible entre ce qu'est le cyberespace et ce qui le distingue d'autres espaces. En particulier, nous aurions peut-être une rupture avec l'analogie maritime, souvent usitée pour aborder le cyberespace.

Th. Lamidel

Catégories: Défense

La Vigie n°12 - Armées, budget, Europe | Renforcer la France

mer, 18/03/2015 - 22:07

La Vigie, lettre d'analyse stratégique publiée par Jean Dufourcq et Olivier Kempf et paraissant tous les deux mercredis, vous propose son douzième numéro.

Vous trouverez dans ce numéro daté du 18 mars 2015 un texte sur Armées, budget, Europe, un autre sur Renforcer la France, une Lorgnette sur Soutex (soutien des exportations). Les entames des articles sont lisibles ci-dessous. Les conditions d'abonnement sont en fin de message. Si vous êtes déjà abonné à La Vigie, vous pouvez accéder directement au numéro 12 en vous rendant sur cette page.

Vous pouvez lire également le billet paru la semaine dernière sur notre site, en libre accès : États-Unis, les raisons d’un rapprochement avec l’Iran (Th. Flichy de La Neuville) .

Armées, budget, Europe

Ces derniers jours, on a beaucoup parlé de défense en Europe, que ce soit dans l’Alliance, l’Union ou les nations.Tout a commencé par une remise en cause des déclarations du général Breedlove, qui est à la fois SACEUR (Commandant suprême allié pour les opérations de l’OTAN) et USEUCOM (Commandant américain pour l’Europe). Depuis plusieurs mois, il se signalait par des positions très vigoureuses à l’égard de la Russie. Cela pouvait s’expliquer par plusieurs raisons de politique intérieure américaine (lutte budgétaire entre commandements opérationnels, controverses politiques nombreuses à Washington) mais la plupart ne voyait pas cette casquette américaine et ne retenait que la casquette OTAN. Il avait même pris publiquement des positions en contradiction avec celles du Secrétaire général de l’OTAN lors de la conférence de sécurité de Munich, en février. Plusieurs nations européennes s’en étaient émues. (...)

Renforcer la France

Entre médias et marché, peu de marge pour la politique. Entre géo-économie et socio-idéologie, peu d’espace pour la stratégie. En France, plus guère de place non plus pour la fraternité entre liberté et égalité, on l’a dit. Pour sortir de ces carcans qui éreintent les Français et mettent la France à mal, il faut sortir du discours ambiant qui égare les opinions publiques et anesthésie la démocratie. Il faut relancer un récit national en panne. Sans sursaut vital, la sécurité voire la pérennité de la France est en question. Relancer la France, en faire un acteur confiant en l’avenir, à l’affût d’occasions de faire valoir ses intérêts et ses convictions et à même de jouer sa partition singulière, voilà la mission ! (...)

Pour avoir accès au numéro 12 en entier, rendez-vous sur le site de La Vigie et abonnez-vous : l'abonnement découverte pour 3 mois vaut 16 €, l'abonnement annuel pour les particuliers vaut 60 €, l'abonnement pour les entreprises et organisations (5 licences) vaut 250 €. Pour s'abonner, cliquer sur le lien “Vigie n° 12”, ajoutez au panier, cliquez sur “régler ma commande", payez, comme sur n'importe quel site de commande en ligne. Une fois que vous serez abonnés, vous recevrez un courriel avec un lien direct vers le numéro et à l'avenir, chaque numéro arrivera directement dans votre boite mail. Vous pouvez aussi vous procurer le numéro à l'unité, de la même façon.

L'avenir de La Vigie et son développement (pour apprécier le projet, lire “à propos”) dépend de vos abonnements. Nous espérons que vous nous souviendrez dans cette aventure.

L'équipe de La Vigie

Catégories: Défense

FIG: La Frontière

jeu, 12/03/2015 - 22:20

Le festival international de géopolitique de Grenoble a ouvert ses portes ce matin. Comme à l’habitude, une multitude de conférenciers, talentueux et prestigieux s'y presseront. J'y participerai samedi matin en prononçant une conférence sur "Frontière et cyberespace". Si vous êtres grenoblois d'usage ou de passage, je serai heureux de vous y retrouver. Programme

Accessoirement, "Alliances et mésalliances dans le cyberespace" concourt pour le prix du livre géopolitique de l'année.

O. Kempf

Catégories: Défense

La Vigie 11 : Des diplomaties illisibles - Les voisins de la France

dim, 08/03/2015 - 18:39

La Vigie n° 11 est parue, voici le début des deux articles :

Des diplomaties illisibles : Un éditorial récent déplorait le manque de lisibilité de la diplomatie française. Passons sur le mot, chacun voit bien que la politique extérieure de la France n’est ni compréhensible ni donc prévisible. L’éditorial en question pointait la ligne à tenir au Moyen-Orient : ici dénonçant un dictateur, là s’accommodant d’un autre qui a le bon goût d’acheter des avions ; frappant des islamistes d’un côté de la frontière, mais non de l’autre, alors que ledit ennemi affirme pourtant se jouer de ces limites juridiques d’un autre âge ; clamant un temps de beaux principes qui font se pâmer d’aise Saint-Germain-des-Prés pour aussitôt les mettre dans sa poche lorsque le réalisme l’impose.

Les voisins de la France : En bouclant ce tour d’horizon de la carte de visite stratégique de la France aujourd’hui, il faut évoquer ses voisins. Car ils sont depuis plusieurs siècles les premiers partenaires, témoins, bénéficiaires ou adversaires de ses entreprises. De plus, la plupart ont des liens de parenté étroits et des tranches d’histoire commune avec elle. Tous ensembles, la France et ses voisins ont entraîné le monde dit avancé sur les chemins du progrès dans bien des domaines mais aussi dans les drames de la guerre et ceux des excès idéologiques. Comment la France intègre-t-elle en 2015 ses voisins dans son équation stratégique ? Dans ses opérations militaires récentes, notamment africaines, on voit qu’elle a été le plus souvent seule, ses voisins ayant fait la sourde oreille à ses requêtes de sécurité, alors qu’elle se laissait facilement enrôler dans des opérations atlantiques éloignées de ses priorités.

Catégories: Défense

Colloque "La donnée n'est pas donnée" 23 mars 2015

mar, 03/03/2015 - 22:11

Il y a quelques mois, l'ami Philippe (blog) me propose d'organiser un colloque sur le Big Data. Pour décentrer un peu le sujet, nous avons voulu nous intéresser à la donnée, sous-jacente au BD et rarement étudiée en tant que telle (voir l’argument scientifique ci-dessous) ; de même, notre tropisme stratégique nous a poussé à regarder l'aspect stratégique de la chose, tant en stratégie publique qu'en stratégie économique. Ceci donne lieu à un beau colloque, qui réunit des gens de tous horizons (par exemples : Ch. Balagué, Th Berthier, F. Douzet, O. Hassid, A. Rouvroy, K. Salamatian, Ch. Schmidt, M. Watin-Augouard) pour donner lieu à échanges et discussions. Cela aura lieu à l’École Militaire le lundi 23 mars. Inscrivez vous vite ! Argument, programme et détails ci-dessous.

Le colloque est organisé par EchoRadar et le Centre d’Études Supérieures de la Gendarmerie (et l'école d'officiers de la gendarmerie). Le partenaire principal est Keyrus, acteur central du BD en France. Sont partenaires la Revue Défense Nationale, la Vigie, la chaire Castex de cyberstratégie, la chaire Saint-Cyr de cyberdéfense. L'inscription au colloque est gratuite et s'effectue à partir du lien suivant

Argument

La « donnée » est devenue une valeur centrale de nos sociétés : manipulée à l’origine dans des « bases de données » où elle était cantonnée, elle a pris son autonomie et suscité des exploitations nouvelles, qu’il s’agisse de « données ouvertes » (open data) ou de « données massives » (Big data).

Le mouvement n’est pas fini : la révolution cyber va se poursuivre avec la production et l’utilisation de nouvelles quantités astronomiques de données émises et produites par l’Internet des objets, la robotique massifiée ou le corps connecté.

Parmi toutes ses caractéristiques, l'Internet des objets sera un producteur massif de données. Cette production massive, couplée aux capacités de calcul importantes de l'informatique actuelle et à venir, augure d'un traitement massif de données récoltées, quand bien même elles ne seraient pas ordonnées selon les schémas de bases de données.

Les premières mises en œuvre apparaissent déjà, de nombreux professionnels étant intéressés par les utilisations potentielles de ces données : urbanistes, médecins, sportifs, forces de sécurité mais aussi assureurs.

Tous cherchent à améliorer la performance de leur organisation grâce à une approche scientifique des phénomènes qu'ils génèrent ou auxquels ils sont confrontés, en laissant le moins de prise possible au hasard et à l'incertitude.

Dès lors, pour appréhender ce monde extrêmement mouvant, il convient de s’interroger non seulement sur les données mais sur la notion même de donnée. Vient un moment où leur nombre devient tellement élevé que la quantité ne signifie plus par elle-même. Passer du pluriel au singulier permet ainsi de poser un meilleur diagnostic, étape essentielle et première de toute démarche stratégique. À l’issue seulement peut-on envisager les objectifs et esquisser les chemins pour les atteindre, dans une double perspective de stratégie d’entreprise et de stratégie étatique. Cette démarche préside au déroulé de ce colloque autour de la donnée.

Après avoir examiné ce que peut signifier la donnée (ce qu’elle est et son sens) et comment elle peut être utilisée de façon agrégée, il s’interroge sur les conséquences stratégiques qu’elle peut produire, aujourd’hui et demain : celles de l'entreprise (producteur et utilisateur du big data) comme celles de l’État (gardien de l'ordre public mais aussi des libertés publiques) tout en les mettant en regard du droit actuel et de ses évolutions envisageables.

Programme

  • 08h45 //Introduction /Général Marc Watin-Augouard, Directeur du Centre de Recherches de l'EOGN

Matinée : La donnée, singulière et plurielle

09h00 //Table ronde 1/ Qu’est-ce qu’une donnée ? Modérateur Jean-Paul Pinte (Université Catholique de Lille, Dr en Information Scientifique et Technique )

  • ♦ Pour un informaticien : Jean Rohmer (Pole Universitaire De Vinci)
  • ♦ Pour un économiste : Christian Schmidt (Paris Dauphine)
  • ♦ Pour un philosophe : Emmanuel Brochier (IPC)
  • ♦ Pour un sociologue : Antoinette Rouvroy (Université de Namur)

10h00 //Débat - 10h45 //Pause

11h00 //Table ronde 2/ De la donnée aux données Modérateur Christine Ballagué (Institut Mines Télécom Paris – Vice-Présidente du Conseil National du Numérique)

  • ♦ Données de masse (Big Data) aujourd'hui : Jean-François Marcotorchino (Thalès)
  • ♦ Données et ville intelligente : Jean-François Soupizet (Futuribles)
  • ♦ L’Internet des objets et le décuplement des données : Eric Hazane (EchoRadar)
  • ♦ Véracité de la donnée ? : Thierry Berthier Université de Limoges, EchoRadar
  • ♦ Qui possède les données ? Gérard Haas (avocat)

12h00 //Débat - 12h45 //Pause Cocktail

Après midi : La donnée au cœur des stratégies

14h00 //Table ronde 3/ Donnée et stratégie d'entreprise - Modérateur :Général Watin-Augouard (EOGN)

  • ♦ Données de masse (Big Data) aujourd'hui : Jean-François Marcotorchino (Thalès)
  • ♦ Les données, nouvelle devise ? Yannick Harrel (EchoRadar)
  • ♦ Transformer l’entreprise autour de la donnée : Bruno Teboul (Keyrus)
  • ♦ Des acteurs français ou européens du Big Data, est-ce possible ? : Laurent Bloch (IFAS)
  • ♦ Intelligence économique et Big Data : Jean-Pierre Vuillerme (ADIT)

15h00 //Débat 15h45 //Pause

16h00 //Table ronde 4/ Donnée et stratégie de l’état Modérateur : Olivier Hassid (CDSE)

  • ♦ Le Big Data, le RoSO (Renseignement d’origine Source Ouverte) , et la transformation de la fonction renseignement Axel Dyèvre (CEIS)
  • ♦ Les militaires et l’utilisation militaire opérationnelle des données Olivier Kempf (La Vigie, EchoRadar)
  • ♦ Sécurité intérieure et Big Data Philippe Davadie (CESG)
  • ♦ Peut-on réguler internationalement le Big data ? Thibault Lamidel, EchoRadar
  • ♦ Cadre national ou européen ? Frederick Douzet (Chaire Castex de Cyberstratégie)

17h00 //Débat

17h45 //Conclusion générale par Olivier Kempf

Pour plus d'informations Nathalie Floc'h : +33 (0)1 41 34 11 48 - colloque-bigdata@keyrus.com

Catégories: Défense

China, a bird’s eye view (EGE)

dim, 22/02/2015 - 22:35

L'EGE et la Japan University of Economics publient une étude internationale sur la Chine. L'étude internationale "China : a bird-eye view", fruit de la collaboration entre l'Ecole de Guerre Economique et la Japan University of Economics, vient de paraitre. Elle sera bientôt disponible sur les bookstores en anglais. Il n’est pas courant que deux structures de formation, l’une japonaise et l’autre française, décident de s’associer pour produire une publication académique sur la Chine. Cette étude China : a bird-eye view est une première du genre. Elle a été réalisée au cours des deux dernières années par une trentaine d’auteurs japonais et français. La Chine est une économie de combat qui méritait d’être étudiée sous ce double éclairage culturel. J'y contribue pour un article co-écrit avec Damien Fortat sur "Chinese Cyber strategy: from control to expansion".

Le dialogue entamé depuis 2012 entre la Japan University of Economics de Tokyo et l’Ecole de Guerre Economique à Paris a permis de bâtir une approche à la fois pluridisciplinaire dans la mesure où des experts et des universitaires des deux nationalités ont décidé de croiser leurs réflexions et leur retour d’expérience pour donner une grille de lecture à plusieurs entrées de la Chine d’aujourd’hui et de demain.

China, a bird’s eye view

École de Guerre Économique & Japan University of Economics – China, a bird’s eye view – 348 pages (avec un peu de retard janvier 2015)

voir notamment les 2 passages soulignés

China: a bird’s-eye view 11

  • To learn everything from China 12
  • What reading grid to study China? 15
  • I Problems with the economic development and ancient regime 21
  • 1 Development of Chinese Government Procurement: the Direction and
  • 2 Development of Company Law in China 32
  • 3 Basis for Stability in Chinese Society. –Social Management System, created by Mao Tse-tung. 43
  • 4 The internal problems of China:“All the Stock Circulation Reform” and
  • the “Ancient Regime” 55
  • II The geopolitical context 70
  • 1 China’s relations with the other diplomatic heavyweights: the economics behind geopolitics 71
  • 2 The African policy of China 81
  • 3 China in Brazil, an emergent empires partnership shaping new world order? 94
  • III The Chinese hard and soft power 103
  • 1 The Chinese Military Power: Its Real Situation & the Influence 104
  • 2 Chinese Cyber strategy: from control to expansion 127

http://www.ege.fr/index.php/actualites/la-revue-de-presse/item/l-ege-et-la-japan-university-of-economics-publient-une-etude-internationale-sur-la-chine.html

Catégories: Défense

APT : non pas quoi mais qui

ven, 20/02/2015 - 11:06

Il y a trois ans, le mot APT (Advanced Persistent Threat) était le plus tendance du milieu cyber. Tout le monde le prononçait d'un air entendu, expliquant qu'il s’agissait d'un nouveau type de menaces. Les spécialistes d'entreprises de cybersécurité montraient leurs "solutions", les revues de directeurs de SSI ou de sécurité s’interrogeaient gravement, les journalistes faisaient leur travail en répercutant ce souci général.

source

A l'époque, comme tout le monde, j'avais essayé de comprendre : voici donc des menaces : bien ! Rien de bien nouveau. Elles sont persistantes : j'en déduis donc que par rapport à ce qu'il y avait "avant", celles-ci s'inscrivaient dans une plus longue durée. Soit ! Enfin elles étaient "avancées". Fichtre ! là, il fallait écouter les informaticiens et autres hommes de l'art pour nous expliquer en quoi c'était vraiment "avancé" et donc à la pointe de l'innovation, donc de la menace. S'agissait-il d'une nouvelle technique ? de procédés inédits ? Malheureusement, on obtenait des réponses évasives qu'on mettait sur le compte de la complication inhérente à ces suites de zéros et de uns, indicibles au vulgum pecus.

Peu à peu, j'eus l'impression qu'en fait, il s'agissait d'opérations combinées mettant en œuvre une longue phase d’espionnage, utilisant de l’ingénierie sociale pour profiler les cibles, leur lancer des pièges personnalisés afin d'insérer, plus ou moins automatiquement, des logiciels espions ou autres softs furtifs de commande à distance. Riez donc ! mais c'est ce que j'avais plus ou moins compris des explications qu'on m'avait données.

Aussi progressivement, le mot disparut pourtant des écrans radars et par exemple, au dernier FIC, nul n'y fit allusion, même pas Bruce Schneier qui cependant nous confia, sur le ton de la découverte la plus avancée, qu'il fallait réfléchir à la boucle OODA. Là, au passage, c'est le côté sympa quand on voit des informaticiens venir sur le domaine de la stratégie, subitement on se sent plus à l'aise et les rires changent de camp.

A bien y réfléchir, la dernière allusion aux APT fut l'équipe APT1, mentionnée par le rapport Mandiant pour l'unité 68193267830 9881 890 du côté de Shanghai et dépendant de l'armée chinoise. Depuis, le mot s'est évanoui et nous sommes tous passés à autre chose. D’une certaine façon, l'imprécision ressentie et l'absence de définition agréée ont suscité l'abandon de l'expression. Sans le dire, chacun délaissait le mot car on ne voyait pas précisément à quoi ça correspondait.

Aussi est-ce avec grand intérêt que j'ai lu cet article, récemment signalé par l'ami L. Guillet : APT is a who and not a what. On y apprend qu'en fait, la dénomination APT était utilisée par un service officiel de cybersécurité (de l’Armée de l'air US). Quand elle devait transmettre des informations classifiées au secteur privé sans pouvoir citer ses sources ni mettre un État en cause, elle utilisait un nom de code. APT désignait la Chine. Ainsi, APT n'est pas un quoi mais un qui, non un procédé mais un acteur. Menaçant, persistant, pas forcément très avancé.

Mais comme les destinataires ne le savaient pas vraiment, le sigle APT s'est diffusé et est devenu un produit marketing. Bref, si on vous dit que vous risquez une APT, ne tremblez pas et n'allez pas chercher de défibrillateur...

O. Kempf

Catégories: Défense

2000ème billet

jeu, 19/02/2015 - 07:51

Ben oui: ceci est le deux millième billet rédigé sur égéa (je n'ai pas dû tous les publier, il doit y en avoir une dizaine mis de côté)...

Comme le temps passe, disait l'autre.

Merci de votre fidélité.

O. KEmpf

Catégories: Défense

Mali, une paix à gagner - Analyses et témoignages sur l'opération Serval

mar, 17/02/2015 - 19:13

Voici la deuxième édition d'un ouvrage paru l'an dernier chez Lavauzelle et qui avait connu un certain succès. Cette nouvelle édition est augmentée de tout un tas de contributions et témoignages qui en font l'ouvrage de référence sur cette opération. J'y participe au travers d'un article sur "Serval, quelques enseignements stratégiques".

Présentation de l'éditeur

La guerre du Mali est incompréhensible si l'on ne croise le témoignage de ses acteurs directs avec une réflexion approfondie sur l'instabilité de l'espace sahélien sur le temps long. Mali, une paix à gagner présente pour la première fois les témoignages inédits d'officiers ayant occupé des commandements opérationnels dans les premières semaines de l'engagement. Ces retours d'expérience couvrent l'ensemble du spectre des responsabilités assumées au feu par les officiers de l'armée de terre. Il s'en dégage une idée force : si l'armée française a su stabiliser provisoirement un territoire immense malgré les insuffisances de ses matériels, c'est qu'elle a misé sur une approche géoculturelle qui en fait la spécificité. Pour les officiers et les professeurs de l'armée française, il ne fait aucun doute que la stabilisation politique du Mali ne pourra se faire sans une réelle prise en compte de ses fractures culturelles. Faute de quoi la paix resterait bien fragile. Au fil des pages, articles universitaires et témoignages militaires entrent en résonance pour laisser entrevoir les contours d'un art français de la guerre, celui-là même qui force aujourd'hui l'admiration de nos alliés sans toutefois troubler l'insouciance légère de notre propre opinion publique.

Biographie de l'auteur

Cet essai a été rédigé par le groupe SYNOPSIS, du Centre de Recherches des Ecoles de Coëtquidan sous la direction d'Olivier HANNE. Animant un réseau interdisciplinaire d'universitaires et d'officiers, SYNOPSIS a pour ambition de replacer la culture au service de l'action. Les rédacteurs en sont Stéphane BAUDENS, Olivier CHANTRIAUX, Thomas FLICHY de LA NEUVILLE, Olivier HANNE, Gregor MATHIAS, Antoine-Louis de PREMONVILLE, Francis SIMONIS et Anne-Sophie TRAVERSAC. Ont également participé à ce livre par leurs réflexions Oliver KEMPF et Olivier TRAMOND. Les officiers ayant participé aux opérations et ayant contribué à la rédaction de ce livre sont Tanguy B., Bernard BARRERA, Bruno BERT, Benoît DESMEULLES, Arnaud LE GAL, Nicolas RIVET, Grégoire de SAINT-QUENTIN et Philippe S.

Mali, une paix à gagner - Analyses et témoignages sur l'opération Serval

LE SAHEL ENTRE TEMPÊTES ET GLACIATIONS IMPÉRIALES

Au-delà des apparences, l'espace sahélien se présente comme une mer oscillant entre tempêtes et glaciations impériales. Le flux et le reflux de cet océan singulier s'expliquent tout à la fois par la vitalité des empires qui le bordent et par le dynamisme de la côte africaine. Espace de transition entre les zones pastorales et agricoles, le Sahel a été provisoirement stabilisé par la colonisation française avant de redevenir une zone d'insécurité.

LE SAHEL, ESPACE DES EMPIRES OU DU VIDE (T. Flichy)

Sur la longue durée, l'espace sahélien alterne entre constructions impériales et zone de non-droit. Contrasté humainement et géographiquement, le Sahel représente un arc reliant le Soudan à la Mauritanie en incluant le Tchad, le Niger, le Mali, le Sud algérien et le Sud marocain jusqu'à l'Océan Atlantique. Ce désert, qui traverse le Mali, constitue une zone très ancienne de transition entre les zones pastorales et agricoles. Il s'agit d'un monde semi-désertique très contrasté géographiquement et humainement, il existe au cœur du Sahel une véritable concurrence entre les nomades, qui ont tendance à vouloir descendre vers le sud pour y abreuver leurs troupeaux, et les populations sédentaires du sud, qui veulent préserver leurs greniers contre les razzias du nord. A l'échelle du continent africain, cette zone constitue un vieil espace de contact entre le monde méditerranéen et celui de la pré-savane. Les axes caravaniers partaient anciennement de Libye en évitant la partie centrale du Sahara. Des empires s'y développèrent entre le lac Tchad et l'Atlantique. Le premier fut l'empire du Ghana, puis celui du Mali, qui l'engloba, et enfin un troisième, l'empire Songhaï. Tant que ces empires existaient, il était impossible pour les Touaregs de razzier les rives du Niger. Or l'empire Songhaï éclata en raison des grandes découvertes portugaises. La victoire de la caravelle sur la caravane lui fit perdre tout intérêt. Les mines d'or se mirent désormais à écouler leurs produits vers les ports portugais. Les Marocains réagirent, car tous les axes transsahariens faisaient la richesse du Maroc. Le sultan du Maroc pensa que les souverains Songhaïs ne voulaient plus commercer avec lui et les somma de le reprendre. En 1590, il lança une expédition qui partit de la région de Marrakech vers Tombouctou. Les Marocains y créèrent un territoire dépendant, le Pachalik de Tombouctou. Mais avec le temps, les liens se distendirent. Quand les implantations européennes disparurent, avec la fin de la traite transatlantique des esclaves, les empires connurent une véritable renaissance : le Sahel se réveilla sous la poussée islamique. Les années 1780-1890 furent à cet égard des périodes de Djihad, qui refaçonnèrent durablement la carte du Sahel.

L'inversion des rapports nord-sud par la colonisation française

La colonisation opéra un véritable renversement au profit du sud. Celle-ci fut précédée par quelques voyages d'exploration. René Caillié (1799-1838), qui avait passé huit mois en compagnie des Maures braknas de Mauritanie afin d'être initié à l'arabe et à l'Islam passa à Mopti en 1828. Se faisant passer pour un humble lettré musulman, il remonta le fleuve Niger en pirogue et fut le premier Européen à entrer à Tombouctou. Son journal d'un voyage de Tombouctou et à Jenné, publié en 1830, témoigne des conditions très difficiles de pénétration de cette contrée pour les Européens en voyage d'exploration. Lorsque les Français s'établirent au Mali, les territoires Bambaras étaient périodiquement ravagés par les esclavagistes de la zone sahélienne. Le royaume Bambara n'avait d'ailleurs succombé sous les coups des islamistes qu'à la veille de la colonisation. Cela explique les raisons pour lesquelles les Bambaras accueillirent positivement la colonisation et qu'ils s'enrôlèrent dans les tirailleurs sénégalais. Le Mali fut pacifié par le lieutenant-colonel Gallieni, qui raconte dans Deux campagnes au Soudan français, 1886-1888, l'appui décisif apporté par les noirs Bambaras. (...)

Catégories: Défense

Pages