Vous êtes ici

EGEABLOG

S'abonner à flux EGEABLOG
2023-06-28T12:43:19+02:00 Olivier Kempf
Mis à jour : il y a 3 mois 14 heures

Des différences entre la cybersécurité et la transformation digitale (Stratégique 117)

lun, 23/07/2018 - 12:06

La revue Stratégique, publiée par l'Institut de Stratégie Comparée (ISC) vient de publier son numéro 117 consacré au cyberespace.

J'y publie un article sur "Cyber et transformation digitale". Accessible ici.

Où j'explore les défis à une approche cyberdéfense/cybersécurité suscités par la transformation digitale en cours.

O. Kempf

Catégories: Défense

Interventions sur le sommet OTAN

jeu, 12/07/2018 - 00:06

A l'occasion du sommet de l'OTAN, je suis intervenu hier 11 juillet sur Radio Vatican (voir interview ici) et au journal de 13h00 de RFI.

Je serai ce jour jeudi 12 juillet dans l’émission Les Décrypteurs présentée par Vincent Roux et diffusée en direct sur la home du figaro.fr , de 11h00 à 11h50. A suivre en Live sur http://video.lefigaro.fr/ et sur Twitter à https://twitter.com/Figaro_Live .

L'émission ici.

Puis à 14h00 sur France 24, voir par exemple ici

Enfin à 18h45 sur LCI, avec Patrick Chêne et D. Cohn-Bendit

O. Kempf

Catégories: Défense

Atelier Blockchain le 27 juin

sam, 23/06/2018 - 22:31

Je participerai au prochain atelier de recherche de la gendarmerie dont le thème est "Blockchain, sécurité absolue ?"

Cela a lieu le 27 juin prochain, de 9 à 12 à l'amphithéâtre Lumière, , 40 avenue des Terroirs de France, 75012 Paris.

Avec Gilles Hillary, Edouard Klein, Mathieu Hug, Ludovic Petit et le général (2S) Watin-Augouard.

O. Kempf

Catégories: Défense

Des différences entre la cybersécurité et la Transformation digitale

mer, 13/06/2018 - 18:58

J'ai le plaisir de publier dans le dernier numéro (sommaire) de Stratégique, la revue de l'ISC (dirigé par feu H. Coutau-Bégarie) un article consacré aux liens entre le cyber et la Transformation digitale.

source

Il y a en effet un continuum digital et plusieurs façon d'opérer en son sein. Cette transformation digitale, quatrième vague d'une révolution informatique débutée il y a une quarantaine d'année, modifie radicalement les termes du paradigme de cybersécurité actuel. En prendre conscience est un préalable à l'adaptation de toute stratégie digitale, aussi bien sous un angle défensif que sous un angle de développement des affaires.

Stratégique est lisible sur Cairn.

O. Kempf

Catégories: Défense

La blockchain est-elle un tournant stratégique ? (RDN)

sam, 09/06/2018 - 18:35

Voici un article publié en tribune, donc en libre accès, par le site de la Revue Défense Nationale. Vous pouvez le lire ici en pdf.

source

La blockchain dépasse en effet largement la question des cryptomonnaies. Elle a peut-être autant de potentiel que l'IA dont tout le monde parle. Bref, à l'heure de la transformation digitale, aller voir de quoi il retourne vaut le détour.

Sinon, lecture directement à l'écran ci-dessous.

La blockchain est-elle un tournant stratégique ?

Les innovations informatiques se succèdent au point qu’il est difficile de les apprécier. Pourtant, chacun a pu apprécier l’importance de cette révolution informatique qui se déroule depuis maintenant 35 ans et qui avait été décelée très tôt par le jeune Zbigniew Brzezinski . Que se passe-t-il en effet ? Au cours des années 1980, les ordinateurs individuels se répandent : 1ère vague de cette révolution informatique. Fin des années 1990, irruption de l’Internet et de la communication entre ordinateurs : 2ème vague. Mitan des années 2000, ce qu’on a appelé le web 2.0, à savoir l’ère des blogs et autres réseaux sociaux permettant à tout un chacun de s’exprimer sur « la toile » : 3ème vague. Nous serions enfin, au cours de notre décennie 2010, en train de vivre la 4ème vague de cette révolution, celle que l’on dénomme « transformation numérique ».

Elle peut se caractériser par bien des chose : une très grande mobilité, des méthodes particulières, des outils nouveaux. Parmi ceux-ci, des mots reviennent : infonuagique (cloud), internet des objets (IOT), Données massives (Big Data), Intelligence artificielle, robotique, blockchain (chaîne de blocs, en bon français, même si la traduction n’a jamais trouvé audience : nous accepterons donc blockchain dans cet article).

Celle-ci a attiré l’attention des grands médias à la suite de la spéculation autour du bitcoin, une cryptomonnaie dont les cours se sont envolés au cours de l’hiver avant de replonger à des niveaux moins spéculatifs (mais toujours assez élevés ). Cependant, si le bitcoin est indissociable de la blockchain, on ne peut réduire celle-ci aux cryptomonnaies. L’enjeu est différent et a des potentialités qui doivent intéresser les stratégistes.

Les généraux byzantins

Tout débute justement par un problème d’apparence stratégique, ce qu’on a appelé le dilemme des généraux byzantins. Peut-être faut-il y voir une allusion à Bélisaire, le fameux général de l’empereur Justinien, résistant victorieusement aux Ostrogoths lors du siège de Rome en 537, ou peut-être aux assauts contre les Perses auxquels s’affrontait Byzance. Mais il s’agit surtout d’un problème mathématique de théorie des jeux décrit en 1982 par L. Lamport . Depuis les études sur la dissuasion nucléaire, les stratégistes ont appris quelques rudiments de théorie des jeux et ils liront donc ce qui suit avec plaisir.

Voici donc des généraux byzantins qui campent, chacun à la tête de son corps d’armée, autour d’une cité ennemie qu’ils assiègent. Ils ne peuvent communiquer entre eux qu’au moyen de messagers et c’est nécessaire pour établir un plan de bataille commun. Sans cette communication, la défaite sera certaine. S’il n’y avait que deux généraux, cela ne serait pas trop difficile mais imaginez que huit généraux assiègent le camp perse ? Chacun doit communiquer avec les sept autres et il n’y a pas de général en chef qui puisse assurer la coordination des huit.

Dès lors, tout repose sur les messagers. Que l’un d’eux soit un traître ou soit attrapé par l’ennemi, et les Byzantins perdent. Il a été démontré qu'en utilisant uniquement des messages oraux, ce problème des généraux byzantins peut être résolu, si et seulement si plus des deux tiers des messagers sont loyaux. Ainsi un seul traître peut confondre deux généraux loyaux. De plus, le problème peut être résolu pour un nombre quelconque de messagers renégats si les messages sont écrits (et non falsifiables).

Bref, comment surmonter la défaillance d’un membre d’un groupe et établir un consensus suffisamment solide pour arriver à ses fins ? Comment établir la confiance dans un système décentralisé et en partageant les intentions de chacun ? « La blockchain constitue la première et peut-être la seule solution au problème des généraux byzantins ». Un système informatique décentralisé peut ainsi gérer les défaillances de certains de ses composants en utilisant un algorithme cryptographique fondé sur un système décentralisé de preuves. S’il existe par d’autres systèmes de tolérance aux défaillances, la blockchain met l’accent sur un réseau de pair à pair et sur l’authentification cryptographique.

Ce problème aurait pu être réservé aux seuls informaticiens jusqu’à ce qu’un auteur écrivant sous le pseudonyme de Satoshi Nakamoto annonce en 2008 la naissance de bitcoin, « une monnaie électronique fondée sur un système de pair à pair ». Par cette méthode qui résout le problèmes des généraux byzantins, deux agents peuvent échanger des actifs sans passer par un tiers de confiance.

Les cryptomonnaies ont popularisé la Blockchain

Le succès est rapide. Le bitcoin est en effet une chaîne de blocs ouverte, « fonctionnant par un réseau de pair-à-pair, sans autorité centrale (et donc sans autorité financière comme une banque centrale) tout en enregistrant chaque transaction (horodatage) dans un grand livre de compte (ledger) dans lequel toute modification est impossible ».

Bitcoin, c’est donc de l’argent, ce qu’on appeler une cryptomonnaie : une monnaie, mais crytpo, c’est-à-dire à la fois cachée (hors des banques centrales) et utilisant la cryptographie. Elle garantit ainsi la discrétion , grâce à une décentralisation absolue (celle du réseau pair à pair). Et c’est une monnaie car les transactions sont enregistrées « pour toujours ». Un actif reste un actif. Une chaine de bloc constitue ainsi une technologie WORO (Write Once, Read Only) : on ne peut écrire qu’une fois l’écriture considérée sur le livre de compte : ensuite, il n’est possible que de la lire. D’ailleurs, chaque écriture est reliée à la précédente et ainsi de suite jusqu’au début : les écritures précédentes, authentifiées, garantissent la nouvelle écriture. Celle-ci n’est rendue possible que par la résolution d’un problème cryptographique (la preuve de travail, ou Proof of Work), opération que l’on désigne sous le terme de « minage » et qui nécessite de très grosses puissances de calcul.

Dans le cas du bitcoin, chaque résolution de problème permet de gagner de nouveaux bitcoins : cela explique pourquoi tant de consortiums se sont lancés dans le minage, pourquoi il y a des fraudes au minage (l’utilisation de votre ordinateur pour participer en réseau à l’effort de minage), pourquoi enfin cela consomme énormément d’énergie. La folie du minage ressemble aux ruées vers l’or du XIXè siècle. Toutefois, si l’or enrichit, le bitcoin aussi ! Il se dit ainsi que Satoshi Nakamoto détiendrait un million de bitcoin, soit près de 10 milliards de $... Il reste que le nombre de bitcoin est limité : il y a un plafond à la masse monétaire en circulation.

A la suite du bitcoin, d’autres cryptomonnaies ont été lancées : on pense à Litecoin, Peercoin, puis Monero, Ethereum, nouvelles cryptomonnaies utilisant des techniques supplémentaires (adresses de furtivité, contrats intelligents, …). Les systèmes de preuves évoluent également avec des calculs moins gourmands en énergie, mais aussi des possibilités nouvelles. Ethereum permet ainsi d’associer des contrats intelligents (smart contracts), technique qui est utilisée par certains assureurs dans des contrats expérimentaux : votre avion est annulé et automatiquement, par simple constat de l’annulation, la prime d’assurance vous est versée…

La folie des cryptomonnaies s’est étendue. Ainsi, Kodak a vu son cours de bourse multiplié par trois lorsqu’en janvier 2018, il a annoncé vouloir créer une cryptomonnaie Kodakcoin, liée aux échanges photographiques . La cryptomonnaie de la messagerie Telegram est attendue par beaucoup. De même, de multiples start-up proposent des ICO (Initial Coin Offering) : ce sont des systèmes permettant de financer les premiers capitaux propres grâce à la souscription des cryptomonnaies associées au projet de la start-up. Là aussi, il y a énormément de spéculation.

L’intérêt de la blockchain ne se limite pas aux cryptomonnaies

Est-ce pourtant à dire que la blockchain n’est qu’une affaire financière ? Non, car la cryptomonnaie n’est pas systématique et une chaîne de blocs est d’abord autre chose, selon Wikipédia : « Techniquement, il s'agit d'une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, l'ensemble étant sécurisé par cryptographie, et formant ainsi une chaîne ». C’est un registre distribué (décentralisé) et sécurisé de toutes les transactions inscrites. Ces deux caractéristiques nous intéressent fortement.

Certains expliquent en effet que la blockchain revêt les caractéristiques du protocole TCP/IP, lorsqu’il apparut au milieu des années 1990 : qui eût parié sur la généralisation aussi massive de ce protocole qui a permis le développement d’Internet (et notamment la deuxième vague que nous mentionnions en introduction). Par beaucoup d’aspects, la blockchain permet de tels développements. Ses deux caractéristiques majeures sont en effet la sécurité et la décentralisation.

La sécurité intéresse par définition tous les stratégistes. Voici en effet un système garantissant des transactions de toute sorte, c’est-à-dire des échanges d’information. Or, une blockchain peut être utilisée de plusieurs façons : on parle ainsi de chaines publiques, semi publiques ou privées. Dans une chaine publique, tout le monde peut écrire et lire. Dans une blockchain semi-publique, seuls les membres du consortium peuvent écrire mais tout le monde peut lire la chaîne. Dans une blockchain privée, seuls les membres du consortium peuvent écrire mais aussi lire la chaîne. Cette dernière configuration peut à l’évidence être utile pour de grandes organisations à multiples acteurs où le partage de l’information est difficile mais qui doit rester le fait des seuls membres : de ce point de vue, les organisations militaires sont particulièrement représentatives de ce cas de figure.

La décentralisation est cependant la caractéristique la plus importante. D’abord dans le monde civil. On dit en effet de la blockchain qu’elle peut ubériser Uber. Si l’industrie financière a été la première à prendre en compte l’impact potentiel de la blockchain, pour les raisons que l’on a vues, c’est toute l’économie qui risque elle aussi de se voir transformer en profondeur.

On sait que la société Uber a fondé sa réussite sur l’intermédiation entre des offreurs de micro-services (un voyage en stop, une chambre chez l’habitant) et des demandeurs. Ce modèle a été repris par de nombreuses plateformes : Uber donc pour les taxis, Blablacar pour le covoiturage, AirBnB pour les chambres chez l’habitant… Mais Uber et Blablacar se présentent comme des intermédiaires centraux qui gèrent l’intermédiation (et en tirent leurs profits). Or, une fois qu’on a compris que chacun pouvait acheter et offrir des micro-services, a-t-on toujours besoin d’une plateforme dédiée ? Ne peut-on pas économiser les coûts associés à son usage ? Une blockchain totalement décentralisée permettrait de résoudre cette difficulté et donc de se passer d’Uber. La blockchain peut ubériser Uber.

L’intérêt stratégique pour la blockchain de par le monde

Constatons que dès 2015, les Etats-Unis se sont intéressés à la technologie de la chaîne de blocs dans une perspective de défense. La DARPA a ainsi lancé en 2016 un appel d’offres pour une « plateforme de messagerie sécurisée » : cette plateforme doit être capable de transférer des messages via un protocole décentralisé sécurisé sur plusieurs canaux, incluant le protocole de transport, le cryptage des messages et la mise en œuvre de la blockchain personnalisée .

La DARPA note que la plateforme de messagerie sécurisée planifiée permettra de cartographier l'écosystème DoD, organisé actuellement selon une logique de métier qui entrave la bonne communication entre services. Outre une simplification des échanges, le système offre une meilleure sécurité et améliore la productivité. Selon le cabinet SIA partners , « la clé de chiffrement utilisée ne les rend lisibles que par le destinataire final, mais la diffusion du message crypté à l’ensemble du réseau garantit la stabilité du système de messagerie et la confidentialité des métadonnées, l’émetteur et le récepteur devenant impossibles à identifier par un tiers. Cela constitue un progrès par rapport au système actuel, dans lequel les données sont inégalement distribuées, les rendant vulnérables à une défaillance des serveurs, liée ou non à une démarche hostile ».

A la suite de la DARPA, l’agence OTAN des communications informatiques (la NCIA) a lancé un défi d’innovation sur ce même thème de la blockchain. Notons enfin que dans le programme de 700 milliards de dollars d’investissement de défense signé par Trump en décembre 2017 , la blockchain est explicitement mentionnée dans la Section 1646 .

Les Russes aussi sont intéressés, comme en témoigne la déclaration à l’agence Tass du PDG de Voentelecom (une société russe de télécommunications travaillant pour le ministère russe de la défense) le 22 août 2017. En Israël, le principal fabricant d’aéronautique IAI a annoncé en janvier 2018 développer un produit blockchain pour une solution de cybersécurité . La Chine ne semble pas en reste. On apprenait ainsi que le colonel Zhu Qichao, directeur du Centre des études stratégiques et de sécurité nationale de l’université de défense et de technologie de Pékin, par ailleurs, un des experts chinois reconnus en Intelligence artificielle, avait publié un article où il soulignait les intérêts de la blockchain dans la panoplie chinoise de sécurité. Il discernait ainsi trois domaines favorables : les opérations de renseignement, le cycle de vie des armes et la logistique militaire. Toutefois, l’aspect structurellement décentralisé de la chaîne de blocs pose un évident problème au système centralisé chinois…

Quel intérêt militaire ?

On peut d’ores et déjà identifier plusieurs applications de la chaîne de blocs dans le monde de la défense. D’abord, des améliorations du fonctionnement organique.

La chaine de blocs introduit en effet un changement de paradigme. Jusqu’à présent, les organisations et notamment l’institution militaire ont adopté une logique de château-fort pour garantir l’information. Cette approche paraît de plus en plus vaine, tant l’information de multiplie et se disperse dans les usages les plus courants. Dès lors, utiliser une nouvelle technologie décentralisée est peut-être la bonne approche. Autrement dit, on passe d’un système vertical à un système horizontal, qui assure une meilleure résilience et surtout l’immuabilité de l’information qui y est déposée.

La chaine de blocs permettrait alors une meilleure protection de nos informations, renforçant la cybersécurité actuelle. En effet, les menaces d’ordre cyber croissent exponentiellement (en nombre, en qualité et en diversité d’agression) et un nouveau modèle semble nécessaire. Premièrement, les réseaux blockchain sont conçus sans tiers de confiance (puisqu’il s’agit de répondre au dilemme des généraux byzantins), ils assument structurellement le compromis du réseau par les initiés et les étrangers. Deuxièmement, les blockchains sont sécurisées de manière transparente et reposent sur une structure de données cryptographiques qui rend la falsification à la fois exceptionnellement difficile (attaque dite à 51%, impossible à atteindre dans les faits) et immédiatement évidente. Enfin, les réseaux blockchains sont tolérants aux pannes puisqu’ils mobilisent les efforts des nœuds valides pour rejeter ceux qui sont suspects. En conséquence, les réseaux de chaînes de blocs réduisent non seulement la probabilité de compromis, mais imposent également des coûts beaucoup plus élevés à un adversaire pour l'atteindre. Un des objectifs recherchés par la DARPA serait ainsi de garantir l’intégrité des données associées à des systèmes d’armes cruciaux, comme ceux soutenant les armes nucléaires ou les satellites .

Notons enfin que la blockchain sera probablement le meilleur moyen de contrôler la sécurité de l’internet des objets (IOT) dont les déficiences sont aujourd’hui patentes. Le logiciel malveillant Mirai a ainsi utilisé un réseau de caméras de surveillance pour susciter une des plus grandes agressions DDOS de l’histoire, en septembre 2016. Or, la sécurité informatique de la plupart de ces objets est défaillante. Placer un réseau d’objets connectés sur une blockchain permettrait sans nul doute de contrôler les échanges entre eux, d’autant plus que la chaîne gagne en sécurité à mesure que des organisations s’y connectent. Une expérience britannique aurait ainsi été menée en ce sens avec le Defence Science and Technology Laboratory (DSTL), la DGA d’outre-Manche : « using a blockchain to improve the trustworthiness of a network of sensors on, for example, security cameras ».

Mais la blockchain pourra également améliorer les opérations. Cela paraît évident en termes de logistique, un des grands domaines civils où elle se répand à grande vitesse. La chaîne de blocs permet ainsi d’accélérer les livraisons, d’améliorer la qualité des produits en flux tendu ou encore de faciliter la maintenance des véhicules. De même, elle permet de garantir la traçabilité des denrées et produits transportés. On imagine le fiabilité obtenue dans les acheminements opérationnels de logistique diverses vers des zones les plus difficiles et dans des environnements inconfortables (Tchad, Mali, Afghanistan). L’auteur de ces lignes se souvient ainsi d’un conteneur de pièces de rechange qui avait disparu et qui empêchait le MCO des bataillons déployés à Abéché lors de l’opération EUFOR Tchad. On l’avait retrouvé, dix mois après, égaré dans une zone de stockage annexe.

Comme le constate le cabinet SIA partners, « la possibilité de mieux gérer les acheminements de matériels via la blockchain devrait permettre selon IBM une réduction de 20% des coûts grâce à la réduction des démarches administratives et des erreurs, la réduction des temps de transit sur toute la chaîne d’approvisionnement et la simplification des processus. Elle devrait aussi permettre une diminution des coûts d’assurance en offrant un meilleur contrôle aux clients sur les transports de leurs marchandises. La blockchain permet aussi de résoudre de nombreuses difficultés actuelles : les contrôles et les vérifications sont réalisés par consensus et chaque étape est scrupuleusement enregistrée. Cette technologie permet ainsi de diminuer les coûts des opérations de vérification, et plus généralement du tracking ».

D’autres apports opérationnels peuvent être imaginés, plus proches des missions des troupes de contact : le contrôle des armes à feu dans la circonstance de processus DDR, ou encore la certification du statut et du niveau de sécurité des individus accédant à une base opérationnelle.

Conclusion

En quelques mots, la blockchain présente plusieurs qualité qui intéresseraient la défense : une source unique et immuable d’authenticité des informations qui y sont enregistrées ; l’organisation plus facile et plus visible de chaînes logistiques complexes ; un système automatisé ; une qualité de service renforcée ; un meilleur système de compte-rendu, donc de pilotage ; une sécurité renforcée ; et surtout, un chemin privilégiée vers la transformation digitale qui est synonyme de décentralisation, mobilité et explosion du nombre de données, autant de contraintes auxquelles la chaîne de blocs répond avec aisance.

A l’heure où l’intelligence artificielle est dans toutes les bouches et fait l’objet de toutes les attentions, la chaîne de blocs constitue une innovation technologique probablement plus accessible et aux potentialités certaines. La négliger serait une erreur.

1 Z. Brzezinski, La révolution technétronique, 1971, Calmann-Lévy (1970 pour l’édition anglaise). 2 Parti d’environ 5000 $ à la fin de l’été 2017, il était monté au-dessus de 19.000 $ l’unité, puis il avait plongé fin décembre jusqu’à un plus bas de 6500 $ début avril. Fin avril, il entamait une remontée autour de 9.500 $. 3 Leslie Lamport, Robert Shostak et Marshall Pease, « The Byzantine Generals Problem », ACM Transactions on Programming Languages and Systems, vol. 4, no 3,‎ juillet 1982. 4 L. Leloup, La blockchain, la révolution de confiance, Eyrolles, 2017, p. 46. 5 S. Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2008, https://bitcoin.org/bitcoin.pdf . 6 L. Leloup, op. cit, p. 34. 7 Contrairement à une opinion courante, les cryptomonnaies ne garantissent pas l’anonymat, beaucoup moins que l’argent liquide par exemple. Voir https://www.contrepoints.org/2014/06/20/169540-bitcoin-le-point-sur-lanonymat, juin 2014. 8 Voir egea : http://www.egeablog.net/index.php?post/2018/04/28/Kodak-et-le-num%C3%A9rique%3B-naufrage-puis-renaissance 9 Voir https://bitcoinmagazine.com/articles/darpa-nato-looking-at-military-applications-of-blockchain-technology-1464018766/ 10 http://secteur-public.sia-partners.com/20180301/la-blockchain-nouvelle-botte-secrete-des-armees 3 janvier 2018 11 Le projet de loi décrit explicitement le cas d'utilisation de la technologie blockchain dans la défense nationale et l'applicabilité d'un registre immuable pour la protection des informations sensibles. L'étude devrait inclure une description des applications cyber offensives et défensives potentielles de la technologie blockchain et d'autres technologies de bases de données distribuées ; une évaluation des efforts déployés par les puissances étrangères, les organisations extrémistes et les réseaux criminels pour utiliser ces technologies ; une évaluation de l'utilisation ou de l'utilisation prévue de ces technologies par le gouvernement fédéral et les réseaux d'infrastructures essentielles ; et une évaluation des vulnérabilités des réseaux d'infrastructures critiques aux cyberattaques 12 http://tass.com/defense/961423) 13 https://www.timesofisrael.com/bank-hapoalim-iai-to-join-forces-on-using-blockchain-for-cybersecurity/ 14 https://jamestown.org/program/beyond-bitcoin-china-embrace-blockchain-defense-security-applications/ 13 février 2016. 15 Lian Lin, et al, “Blockchain Technology and Its Potential Military Value ,” National Defense Science & Technology , vol. 37 no. 2. (Apr 2016); p. 30-34. 16 https://qz.com/801640/darpa-blockchain-a-blockchain-from-guardtime-is-being-verified-by-galois-under-a-government-contract/, 10 octobre 2016. 17 http://secteur-public.sia-partners.com/20180301/la-blockchain-nouvelle-botte-secrete-des-armees mars 2018.

O. Kempf

Catégories: Défense

Avec Louis Pouzin

dim, 03/06/2018 - 22:14

Une fois n'est pas coutume, elle est même pour ma part exceptionnelle, je sacrifie à la prise de photo personnelle (ce que les Américains appellent selfie).

Mon humble personne importe peu, en revanche, le fait qu'elle se trouve à côté de Louis Pouzin, le père français de l'Internet, est une belle image.

Un grand monsieur, un très grand monsieur. Très reconnu à l'international (États-Unis, Chine) beaucoup moins en France...

Et un projet avec lui dont je vous reparlerai quelque jour...

O. Kempf

Catégories: Défense

Force, réseau, lien, moral

dim, 27/05/2018 - 13:26

La force d'une armée, c'est son organisation, me semble-t-il : plus je regarde l'histoire militaire, plus je m'aperçois que c'est rarement l'armement qui joue un rôle majeur mais bien plus l'organisation, la discipline, la tenue au feu d'une unité.

source

Plus exactement, ce qui compte c'est la résistance de l'organisation. Donc plus que la valeur des pions, ce qui compte c'est la valeur des liens.

Ce sont les liens qui font le réseau et c'est le réseau qui donne la force, beaucoup plus qu'un système linéaire ou même en épaisseur. Les dispositifs réticulaires (cf. les architectures en nids d'abeille) sont plus résistances aux chocs.

D'où l'importance du moral. C'est le moral (valeurs, discipline, esprit de corps...) qui fait la force du lien interne d'une unité et donne donc sa cohésion à la structure, partant sa solidité.

Au fond, le moral n'est pas la qualité d'un combattant (pion individuel) mais celle d'un groupe (structure collective) alors pourtant qu'il s'agit de qualités humaines.

Le moral, c'est la qualité du lien.

O. Kempf

Catégories: Défense

Les failles du CloudAct

mer, 23/05/2018 - 23:29

En décembre 2017, Amazon AWS annonçait l’ouverture - promise de longue date - de sa “région de Paris” s’appuyant sur 3 centres de données. En Mars 2018, Microsoft suivait, ouvrant deux nouvelles régions Azure en France, à Paris et à Marseille. Leur objectif, au delà des besoins techniques de latence et de haute-disponibilité (assurés pour la très grande majorité de leurs clients par leurs régions européennes), était d’offrir aux entreprises françaises la possibilité d’héberger leurs données sur le territoire national, nouvelle gouvernance oblige, selon le mot d’ordre de la Souveraineté numérique.

(source)

Cependant, le CloudAct (clarifying lawful overseas use of data act), adopté dans la nuit en mars par le Congrès et le gouvernement américains, organise le cadre de la communication de données personnelles hébergées par les fournisseurs de cloud américains. Selon cette loi, les fournisseurs d’infonuagiques (cloud providers) doivent mettre à disposition du gouvernement américain, sur sa demande, les données de leurs clients même si celles-ci sont hébergées à l’extérieur des États-unis, et ce sans avertir les clients. Nuance, cependant, les cloud-providers disposent de 14 jours pour 1) rejeter la demande si le client n’est pas américain et ne réside pas sur le sol américain, et 2) pour contacter le pays hébergeant les données afin d’apporter la preuve que fournir lesdites données enfreindrait la loi du pays d’accueil de celles-ci. Cela étant, cette “protection” est légère et le Cloudact ressemble à une nouvelle forme d’extraterritorialité, conformément à ce que l’on observe par ailleurs avec le régime des sanctions : l’actualité géopolitique nous l’a rappelé avec le retrait américain de l’accord nucléaire avec l’Iran.

Ainsi, nous serions en présence d’une nouvelle manifestation de cette puissance américaine qui édit son droit et le ferait valoir urbi et orbi.

Ce que peu observent pourtant, c’est que le CloudAct met un frein à la stratégie des cloud-providers américains vers la France (et au-delà, l’Europe), puisqu’ils ne peuvent plus répondre aux exigences de leurs clients en matière de gouvernance et de souveraineté de leurs données. Leurs centres de données, même s’ils sont établis en France, ne garantissent plus que ces données resteront en France quoiqu’il advienne. Et les grands comptes français, déjà frileuses à l’idée du cloud, vont être d’autant plus difficiles à convaincre. Les annonces rassurantes d’AWS ou d’Azure ne tarderont probablement pas, assurant respecter la législation du pays d’accueil et prenant à cœur la confidentialité des données de leurs clients. Cela risque d’être insuffisant pour convaincre leurs clients. Aujourd’hui en tout cas, les collaborateurs des grands fournisseurs américains ne savent pas encore quoi très bien répondre et devront probablement botter en touche en attendant les premières applications du texte.

Cependant, le CloudAct est un règlement qui n’a pas encore été appliqué. A l’inverse du RGDP européen, qui a été pensé de longue date et qui a accompagné les entreprises dans la transformation qu’il nécessite en leur accordant un délai de préparation, il faudra attendre les premières jurisprudences pour savoir comment le règlement américain sera appliqué. Ses failles potentielles (notamment la nécessité de respecter la loi du pays hébergeant les données) peuvent amener à rendre le CloudAct impuissant et inutilisable : il est en tout cas parfaitement dissuasif et contraire probablement à ce que recherchaient les autorités de Washington. Il est toutefois trop tôt pour le dire, et il est peu probable que les sociétés françaises veuillent tenter le pari, surtout en ces temps de sanction transatlantique.

Il y a pourtant un gagnant dans toute cette affaire : OVH. Le fournisseur français s’est en effet efforcé de n’installer aucun de ses centres de données sur le territoire américain, allant jusqu’à créer une entité différente (OVH US) pour attaquer le marché états-unien. “C’est par le biais de cette entité et uniquement qu’il sera possible de commander un service OVH hébergé aux États-Unis. Ce cloisonnement des données est clair et permanent” affirme l’hébergeur sur son site. On peut retrouver une stratégie similaire chez Microsoft qui, avec son offre Office 365 “acloud”, offrent toutes les fonctionnalités d’Office 365, mais sans OneDrive, le cloud de Microsoft.

Aujourd’hui, OVH est le seul fournisseur cloud à être hors d’atteinte du CloudAct, ce qui offre à la France d’héberger un des “Paradis fiscaux de la données”, un Data Paradise, hors de portée des États-Unis. A terme, on pourrait même voir les acteurs européens s’y déplacer, préférant rester sous le giron protecteur de l’UE plutôt que d’être soumis à une justice américaine plus instable. La volonté d’indépendance des groupes français par rapport aux États-Unis est une réalité que les experts français du cloud rencontrent depuis plusieurs années. Alors que l’adoption du cloud s’accélère, c’est souvent des solutions hybrides que les groupes choisissent. Et si OVH leur offre les avantages de souplesse et de haute-disponibilités des fournisseurs américains tout en leur assurant l’indépendance d’hébergement de leurs données, nul doute qu’ils préféreront ce fournisseur.

Quant à OVH, si Octave Klaba a été visionnaire, il ne lui reste qu’à s’assurer d’offrir le même potentiel d’agilité sur les services associés. Le DevOps n’attend pas !

Paul-Antoine Kempf

NB : Egea est heureux d'accueillir ce billet d'actualité, par un bon expert du sujet (K junior!) : merci à lui. OK

Catégories: Défense

Opex Tacaud

lun, 21/05/2018 - 10:53

Alors que nous fêtons ces jours-ci le 40ème anniversaire de l'opération Bonite à Kolwezi, il faut également signalé cette histoire de l’opération Tacaud au Tchad (commencée en février 1978, soit trois mois avant Bonite), rédigée par un des plus fidèles lecteurs de La Vigie, Yves Cadiou. Écrit en 2007, il n'est publié que cette année par un éditeur suisse qu'on encouragera.

Lien vers le livre : Opex Tacaud

Voir aussi le site avec tout un tas de ressources (cartes, photos, ...) : le site Tacaud

Écrit en 2007, ce livre est préfacé en 2008 par mon camarade le Général Bruno Cuche (CÉMAT, chef d’état-major de l'armée de terre) qui souligne la qualité humaine de cette aventure et qualifie l'ouvrage de « récit d'une opération d'hier qui ressemble à celles d'aujourd'hui ».

L’Opération Tacaud, accomplie par des unités d’engagés volontaires préfigurant l’armée actuelle, produisit pour conséquences la décision d’amplifier la professionnalisation de l’armée française et d’améliorer la logistique pour les opérations extérieures et l’outre-mer. Voir les cahiers du retex, Afrique, opération tacaud, p39.

Ce livre est doublement une nouveauté. Non seulement par les faits qu’il relate, qui étaient le début des « opex » telles que nous les connaissons actuellement et qui se succèdent depuis trente ans (sur cette notion de « première opex », voir dans le présent texte le § 47 intitulé « Avant Tacaud, il y eut d’autres opérations extérieures »), mais aussi parce que « la Grande Muette », trop longtemps bâillonnée par un devoir de réserve qui était soigneusement respecté, de crainte de récupérations politiciennes, s’affranchit maintenant de son mutisme et participe tranquillement au débat concernant la Défense Nationale, après avoir commencé sur internet.

Écrit dans un langage clair, accessible à toutes et à tous, c’est un livre qui intéressera les profanes. L’on y verra, peut-être avec surprise, que nos militaires ne ressemblent pas aux personnages psychorigides imaginés par le cinéma et que l’on se plaît à caricaturer, supposant trop souvent qu’ils sont réels.

L’on y verra surtout que des missions comme «désarmez les rebelles », faciles à dire, ne sont en fait pas si simples : elles exigent de ceux qui accomplissent la mission, pour être honorablement réussies sur le terrain, une grande force de caractère et une haute valeur morale.

C’est un livre qui intéressera aussi, parce qu’il décrit une action de leurs prédécesseurs, les professionnels confirmés.

Les candidats à l’engagement s’y informeront de la réalité constante de ce métier difficile, parfois dangereux, mais humainement passionnant.

''J'ajoute ce courriel d'Yves : ' ' J'ai donc plusieurs motifs de vous inciter à lire et faire lire – i.e. acheter et faire acheter, il faut appeler un achat un achat – ce livre :

1) parce que cette histoire est, surtout avec le recul du temps, extrêmement significative de la professionnalisation débutée en 1969 et qui se développerait, le 3ème RIMa étant à l'époque le premier régiment entièrement formé d'engagés volontaires, depuis 1973 : ainsi la mission Tacaud était accomplie sans dégâts collatéraux, dans l'observance (pourtant très dangereuse) de la règle de légitime défense, avec de gros risques pris pour que l'action soit propre. C'est l'un des enseignements qui ressort de ce livre.

2) parce que j'ai prévu et promis depuis le début de verser les droits d'auteur à l'Amicale du 3ème RIMa qui en fera bon usage conformément à ses statuts.

3) parce que l'éditrice mérite vraiment d'être récompensée de sa confiance et de son travail alors que, étant Suisse, elle aurait pu ne pas se sentir concernée.

4) parce qu'un succès de librairie montrera aux éditeurs français leur intérêt à évoluer pour servir une clientèle qui existe sur ces sujets. Ainsi les militaires français pourront décrire plus facilement leurs expériences opérationnelles et leur sociologie, faire mieux connaître les missions qu'ils accomplissent au nom de la France et par ordre de son gouvernement.

5) Alors peut-être, avec ce livre et d'autres, les problématiques militaires redeviendront la préoccupation majeure qu'elles n'auraient jamais dû cesser d'être en France. Notre armée ces dernières décennies fut trop méconnue, trop négligée (parfois méprisée, calomniée, honnie) par trop de gens, notamment dans la presse et dans la classe politique : l'intérêt de la France veut qu'il n'en soit plus ainsi. Nous devons encourager cette évolution, y participer si possible.

A cet égard la Suisse donne le bon exemple depuis longtemps : le bimensuel « la revue militaire suisse » (couramment surnommée la RMS par les connaisseurs) existe depuis 1856, analyste neutre des armées en Europe. La bibliothèque de l’École Militaire à Paris en détient depuis le n°1 une collection complète qui s'enrichit chaque mois de deux nouveaux numéros. Cette fois encore le bon exemple nous vient de Suisse : une éditrice suisse le donne en publiant Opex Tacaud.

Voici le lien vers le site de l'éditrice https://catalogue.5senseditions.ch/fr/home/185-opex-tacaud.html

Vous pouvez y effectuer votre e-achat. Vous pouvez aussi vous adresser à un libraire qui trouvera Opex Tacaud sur le site spécialisé DILICOM, ou sur les sites FNAC et DÉCITRE.

O. Kempf

Catégories: Défense

Bug Bounty et Transformation digitale

sam, 19/05/2018 - 16:28

J'ai rencontré l'autre jour Guillaume Vassault-Houlière, patron de Yes We hack (site), et j'en suis sorti enthousiaste. Voici en effet une société française de Bug bounty. Selon Wikipedia : "Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bugs avant que le grand public en soit informé, évitant ainsi des abus".

Cliquez pour lire la suite

Or, ces programmes sont habituellement lancés par de grandes sociétés, notamment les GAFA. Là, il s'agit d'avoir une communauté de hackers (chapeau blanc) sélectionnés et qui offrent des services à différentes entreprises.

D'accord, me direz-vous, mais pourquoi cet enthousiasme ?

Parce qu'il me paraît annonciateur du changement de paradigme de la cybersécurité.

Il se trouve que je conduis depuis deux ans un gros programme de transformation digitale et que je constate à quel point il entre en contradiction avec la cyber traditionnelle et son paradigme, celui du château fort.

Prenons justement cette image : pour protéger la place (devenue forte), on a installé murailles, échauguettes, créneaux, escarpes et contrescarpes, patrouilles et sentinelles (firewall, antivirus, SOC, défense dans la profondeur...). On est passé de la motte féodale au château-fort, de la citadelle de Vauban à la ligne Serré de Rivière (1885), dernière forteresse physique construite en France. Et puis on a abandonné ces fortifications. Parce qu'on a inventé l'arme à feu, la mobilité (la manœuvre), le couple char-avion et la dissuasion nucléaire. Bref, la logique de forteresse a eu du sens stratégique (je reste un admirateur de la poliorcétique) mais finalement, on est passé à autre chose. Cela étant, en Afghanistan ou dans la BSS, dans les FOB, on met toujours du bastion wall autour des garnisons, tout comme les Romains le faisaient en leur temps.

Autrement dit, une approche stratégique peut être désuète mais conserver des vertus tactiques. Ou encore : ne pas jeter le bébé avec l'eau du bain. Bref, je ne suis pas dire qu'il faut mettre à la poubelle toutes nos bonnes pratiques de cybersécurité. Mais...

Mais donc ? Donc, yes we hack peut enthousiasmer tout d'abord par son modèle économique (une plateforme, des contrats juridiquement béton , etc.). Et vraiment, je les en félicite. Mais là n'est pas le plus important : ils ont juste inventé une plasticité de cybersécurité qui me semble parfaitement adaptée aux conditions de la transformation digitale en cours, 4ème vague de la révolution informatique que nous vivons depuis 35 ans.

En effet, celle-ci est caractérisée par son ultra décentralisation, sa mobilité, son rythme. Quand les grands éditeurs de logiciels mettent en ligne des mises à jour toutes les dix heures, quel est le sens d'un audit de sécurité à la papa ? Voici en quoi les bugs bounty répondent au sujet : permanence, décentralisation, réactivité, agilité. En cela, ils ouvrent la voie à une autre approche cyber. Et ça, c'est une sacrément bonne nouvelle.

O. Kempf

Catégories: Défense

Cyberconflit et guerre informationnelle

dim, 13/05/2018 - 21:30

Brunot Racouchot, directeur du cabinet Comes, publie tous les mois une lettre sur l'influence, intitulée Communication et influence (voir site). En six pages, elle interroge un expert pendant deux pages et ajoute des extraits significatifs de ses écrits. Bruno Racouchot m'a interrogé pour ce dernier numéro, à la suite de noms prestigieux comme Philippe Bilger, Rony Brauman, Bernard Carayon, Gérard Chaliand, Dominique David, Michel Foucher, Jean-François Gayraud, Hervé Juvin, Gille Lipovetsky ou Hubert Védrine.

Je suis donc très honoré de ce numéro que vous pouvez télécharger entièrement ici. Mais voici déjà l'interview proprement dit, où j'essaie de décrire les liens très profonds entre la cyberconflictualité et la guerre économique, l’information n'était qu'en apparence le carburant de ces oppositions beaucoup plus profondes.

Existe-t-il des jeux d'influence dans le cyberespace ?

D'abord, il faut bien comprendre dans quel cadre se déploient les actions au sein du cyberespace. Ce dernier se structure en trois couches : physique, logique, sémantique. La première, physique, concerne l’ensemble des matériels de toutes sortes utilisés pour manier la donnée, l’information, et la transmettre. La seconde, logique ou logicielle, intègre l’ensemble des dispositifs de codage et de programmation qu’utilisent les machines et infrastructures afin de transformer et transférer l’information. La troisième est la couche sémantique. Elle s’intéresse au sens de l’information, étant donné que celle-ci ne peut être réduite à de la "donnée" neutre. C'est cette dernière couche, parfois dénommée couche cognitive ou couche informationnelle, qui constitue le cœur de la problématique qui nous intéresse ici.

En effet, cette couche sémantique concerne l'ensemble des données et informations qui circulent dans le cyberespace. A partir de leur exploitation, on donne de l'intelligence à ces masses de données qui deviennent de l'information. En conjuguant ces informations, en leur donnant du sens, on produit des connaissances qui vont devenir prenantes à des jeux de pouvoir. Il y a donc en permanence au sein de ce cyberespace des jeux d'instrumentalisation des données et des informations, qui servent des intérêts et donc alimentent des conflictualités. Et l'essentiel de ces conflictualités, entre États bien sûr mais aussi entre entreprises, se déploie sur la couche dite informationnelle.

A cet égard, il faut bien comprendre que l'on est passé d'un monde de concurrence et de compétition à un monde de conflictualité et de guerre économique, où la guerre de l'information joue un rôle majeur. Je dois confesser que j'ai longtemps été rétif à cette expression de "guerre économique", qui me paraissait excessive. Mais l'on doit bien reconnaître que, dès la décennie 1990-2000, on assiste à des affrontements où des acteurs hétérogènes (entreprises et États) s’allient afin de faire valoir des intérêts simultanément publics et privés. Les catégories classiques sont bouleversées de fond en comble. On voit ainsi de plus en plus intervenir les autorités publiques sur un mode direct ou feutré, afin de soutenir et faire gagner "leurs" entreprises.

La guerre informationnelle fait donc pleinement partie de la guerre économique, a fortiori dans le cyberespace…

Indéniablement. Le grand processus de mondialisation des années 1990 a été permis par l'éclosion des technologies de l'information et de la communication. Le paradigme de la "concurrence pure et parfaite" – si tant est qu'il ait d'ailleurs jamais existé – s'évanouit dans le cyberespace pour faire face à la conflictualité permanente et omniprésente. De même que s'efface un autre paramètre, à savoir la séparation entre le public et le privé. Pour preuve, aux États-Unis, l'interaction profonde et mutuellement profitable entre les services de renseignement et les grands acteurs du cyber. La NSA surveille certes les terroristes, mais l'essentiel de son activité concerne le renseignement économique. De même, la Chine a déployé un formidable dispositif cyber centré sur l'espionnage économique. Pourquoi ? Parce que par ce biais, la Chine compte renforcer sa souveraineté et permettre l'émergence de sa puissance. Ces deux superpuissances ont une pleine conscience de l'interaction entre public et privé.

Il faut en outre bien appréhender l'ampleur et la nouveauté du phénomène auquel nous nous trouvons confrontés. La mondialisation et la révolution du cyber qui la favorise et l'accompagne sont de formidables instruments de dissolution des structures. On évoque souvent les ravages de la corruption, mais celle-ci n'est que la conséquence dans l'aire économique de la dissolution des structures existantes. On observe ainsi un affaiblissement des États et en corollaire, le retour d'hommes forts à leur tête, tentant de contrer cette tendance générale. Car il existe bel et bien une demande émanant des populations du monde entier, de retour aux structures établies et à un ordre commun qui permette d'endiguer la fluidification générale et de revenir à une stabilité dont les peuples ont la nostalgie.

Quels sont les risques majeurs sur le plan informationnel pour une entreprise dans le cyberespace ?

On peut distinguer trois types majeurs d’agression dans cette guerre informationnelle. La guerre pour l’information équivaut à de l’espionnage. La guerre contre l’information correspond au sabotage. La guerre par l’information est assimilée à de la subversion.

Premier cas, l'espionnage : il vise à acquérir les informations sensibles de l'entreprise, sur son fonctionnement interne (organisation, finances…) ou sa stratégie externe (axes de développement, campagnes marketing à venir…). Second cas, le sabotage. Il va tendre à perturber voire corrompre le dispositif-cible. L'attaque peut être d'ordre technique ou aller plus loin, pouvant salir ou détruire la notoriété de la structure visée, en attaquant son image de marque, autrement dit en dévalorisant son capital immatériel. On entre ici dans le troisième type de menace évoqué, à savoir la subversion. Dès lors, nous ne sommes plus dans le simple domaine de l'e-réputation, mais bien dans une sphère autre, celle de l'utilisation de toutes les ressources du cyberespace dans la guerre informationnelle que se livrent les entreprises.

Alors que faire ?

Poursuivre et amplifier la démarche initiée par l'intelligence économique en la transformant en intelligence stratégique. Si l'intelligence économique consiste en l'utilisation de techniques de renseignement, de veille, d'influence au profit des entreprises, l'intelligence stratégique, elle, constitue l'étape d'après, celle qui intègre pleinement cette dimension supplémentaire amenée par la mondialisation et le digital que nous venons d'évoquer. Tous les champs sont désormais ouverts, mais dans une configuration de conflictualité généralisée, avec des kyrielles d'acteurs publics et privés, officiels et non-officiels, avec des jeux relationnels et de pouvoirs qui ne se situent pas dans le cadre d'organigrammes classiques, mais n'en sont pas moins bien réels. L'intelligence stratégique a dès lors pour but d'identifier les forces qui sont réellement à l'oeuvre derrière le paravent des institutions et d'en saisir le fonctionnement. Pour ma part, en tant que stratégiste, j'aide les entreprises à prendre conscience de ces nouveaux défis, à comprendre la nature des jeux de puissance et d'influence qui se déroulent dans ces conflictualités d'un nouveau genre, et enfin, à décider.

O. Kempf

Catégories: Défense

Jurong Island (Th. Berlanda)

sam, 12/05/2018 - 10:47

Voici un livre plaisant et plus fin qu'un simple polar d'espionnage. Donnons en d'abord l'argument : un cartel de firmes multinationales extrêmement puissantes prend peu à peu le contrôle des organes politiques des États de la planète. Disposant de capacités illimitées, il lance une cyber agression d'ampleur sur la France (blocages des feux rouges et des centrales électriques). L'héroïne, Justine Barcella, est tirée de sa retraite toscane par un micro réseau de résistants conscients et au terme d'un périple aventureux, atteint le cœur informatique de l’organisation basé sur l'ile de Jurong, île artificielle au sud de Singapour.

source

Nous voici donc face à des situations assez classiques : la grande organisation, le héros qui sauve le monde, etc. C'est d’habitude lassant à cause de l'invraisemblance des situations. C'est ce qu'on craint au début de la lecture : que le livre soit banal dans l'exploitation de codes utilisés ad nauseam.

Heureusement, le traitement est plus fin. D'une part, l'action se place dans un temps légèrement décalé, une anticipation d'une dizaine d'années qui permet de gommer les invraisemblances les plus flagrantes tout en restant dans un univers psychologique très proche de la société que nous connaissons aujourd’hui. D'autre part, cette vraisemblance fait que l’omniprésence du cartel n'est pas absurde. L'auteur prend un malin plaisir à lancer des allusions aux grandes puissances de ce temps, GAFA, NATU et autres BATX.

C'est d'ailleurs ce qui donne un intérêt croissant au livre. Derrière la fable du roman d'espionnage, Thierry Bardella dresse le portrait d'une société fliquée et eugéniste où les ressorts habituels de pouvoir s'estompent et où les libertés individuelles s'affaissent. C'est ce qui rend le roman très attachant. Il est d'ailleurs évident, à le lire, qu'il n'aurait pas pu être écrit par un Américain.

Bref, un vrai plaisir de lecture en même temps qu'une fable habile qui en fait un peu plus qu'une distraction.

A recommander chaudement.

Olivier Kempf

Catégories: Défense

L’Internet des objets : Enjeux de sécurité et de défense

jeu, 10/05/2018 - 21:50

Je participerai à la prochaine journée d'étude organisée par la FRS sur l'Internet des objets. Elle aura lieu le 15 mai après-midi à la BNF. Entre autres intervenants : N. Mazzucchi, Gal Watin-Augouard, K. Salamatian, F-B. Huyghe, E. Freyssinet, pour ceux que je connais, etc...

Détails et inscription ici.

O. Kempf

Catégories: Défense

Sur RTS pour évoquer la France et ses outre-mers (+ fichier audio MAJ)

jeu, 03/05/2018 - 22:56

Je serai demain vendredi 4 mai sur la Radio Télévision Suisse à 8h10 dans l'émission "Tout un monde", d'Eric Guevara-Frey pour évoquer la France et ses outremers.

Nouvelle Calédonie bien sûr, compte-tenu du voyage du président mais aussi du référendum à venir (voir l'article de La Vigie sur le sujet), mais aussi Mayotte (autre article) et les autres DOM COM.

Et voici le fichier de 9 mn ! merci la RTS !

Lecteur audio intégré

O. Kempf

Catégories: Défense

IA et cyber

mer, 02/05/2018 - 22:50

Cyber et Intelligence artificielle ...

source

Le sujet émerge à peine. Tout juste lit-on partout que l'IA est un enjeu de souveraineté (j'y reviens dans un prochain article dont je vous reparlerai à sa parution) : mais ensuite ?

C'est pourquoi, sous la houlette de mon compère Thierry Berthier (blog cyberland), j'ai participé avec quelques autres à la première réunion du groupe Cybersécurité du hub France IA.

Beaucoup de choses intéressantes pour un beau programme de travail, sur lequel je reviendrai. Mais déjà, notons deux approches : ce que change l'IA à la cybersécurité, mais aussi quelle cybersécurité de l'IA ?

La forme des chiasmes n'est pas qu'une figure de style. Cela permet déjà de poser deux bonnes questions. Et bien formuler les questions, c'est déjà trouver une partie de la réponse.

O. Kempf

Catégories: Défense

Kodak et le numérique : naufrage puis renaissance ?

sam, 28/04/2018 - 12:29

Tout le monde connaît Kodak, marque culte mais désuète, puisque plus personne n'achète de pellicules, sauf les afficionados de l'argentique.

Et tout le monde sait que Kodak a disparu (ou presque) parce qu'elle n'a pas su prendre le tournant du numérique. Est-ce tout ce qu'on peut en dire ? Non, car il y a pas mal de chose à ajouter, non seulement sur le naufrage mais aussi sur l'éventuelle renaissance, puisque Kodak revient d'actualité.

Avoir raté le tournant du numérique, fort bien, mais pourquoi ? Parce qu'on n'a pas vu venir l'évolution technologique ? Non, comme le raconte Steven Sansson (voir ici), jeune ingénieur de 23 ans qui débarque chez Kodak en 1973, justement pour mettre au point la photographie numérique.

Or, si Kodak a la technologie, l'équipe marketing rejette l'idée. La marque réalise des marges colossales sur l'argentique et ne voit pas du tout l'intérêt à se concurrencer soi-même.

C'est ce qu'explique Philippe Silberzahn qui a écrit de nombreuses pages sur le cas Kodak (voir ici). Il s'agit en fait de concurrence de modèle d'affaires plus que de concurrence technologique. Et finalement, le premier entrant ou plus exactement le premier détenteur de la technologie n'est pas forcément le vainqueur. Philippe dérive toute sa théorie de l'effectuation à partir de ce simple constat.

Mais revenons à Kodak. Dépôt de bilan en 2012, aléas d'entreprise depuis, essai de smartphone pour seniors en 2015, un chiffre d'affaire qui tourne tout de même autour de 1,5 G$. Kodak existe toujours mais mal en point.

Jusqu'à ce qu'un beau jour de janvier 2018, elle surprenne à nouveau : elle annonce vouloir créer sa propre cryptomonnaie, le Kodakcoin visant à faciliter les transactions d'achat/ventes de photos et faciliter la vie des photographes. 40.000 personnes seraient intéressées au lancement. Car comme nous le disions en début d'article, Kodak reste une marque universellement connue. Le cours de l'action triple en trois jours, les marchés sont enthousiastes. Kodak serait sur le point de prendre au bon moment le tournant de la blockchain.

Qu'en penser ? Que le numérique est une histoire pas simplement technologique : la révolution numérique est aussi une révolution des modèles d'affaires et des stratégies entrepreneuriales. Il faut le rappeler sans cesse à ceux qui pense que le produit fait tout.

O. Kempf

Catégories: Défense

Opération.... Hamilton ?

mar, 24/04/2018 - 11:10

Dans le ramdam des propagandes qu'on nous a servi au moment des frappes, tout le monde s'empoignait à savoir s'il y avait vraiment du chimique, si c'était légal, s'il fallait punir, si cela aidait les Syriens et autres choses tellement passionnantes que les convaincus (en un seul mot) de tout bord ne s'étonnaient plus de rien, tout occupés qu'ils étaient à témoigner de leur conviction à la face de la terre. Ce fut une période pénible, avouons le. Du coup, personne ne s'est interrogé sur la raison du nom choisi pour l'opération française : Hamilton ?

source

Au début, je n'y fis pas attention, je pensais que c'était le nom de l'opération américaine ou alliée, même si cela ne correspondait pas aux codes états-uniens (en général, deux mots les désignent : Active Endeavour, Desert Storm, Restore Hope, etc...). Et puis l'information sourdit (du verbe sourdre, je le précise). C'était le nom de la partie française de cette opération conjointe.

Fichtre. Pas un nom de notre terroir, il faut en convenir. Pourquoi ce choix ?

Jean Guisnel rapporta (ici) que c'était en référence au photographe David Hamilton : Il s'agirait d'une "blague vaseuse visant à moquer le flou artistique entourant l'opération, à la demande de l'exécutif, en référence aux options techniques du célèbre photographe de « charme » David Hamilton, utilisateur systématique de ce procédé". Nul doute que cette explication potache ait circulé dans les couloirs de l'état-major. Il reste que c'est peu probable, les militaires sachant garder leur sérieux quand il le faut.

Or, ils ont une habitude de donner des noms assez neutres à leurs opérations. Ce fut longtemps des noms d'animaux (Manta, Epervier), plus récemment des noms géographiques du lieu de l'opération (Barkhane est une sorte de dune, Chamal est un vent). Ce qu'on dit en popote est réservé à la popote. Il est donc peu probable que ce nom ait été choisi à Balard, mais bien plutôt du côté des conseillers de communication de la MinArm ou de l'Elysée. Le vent nouveau souffle, il fallait témoigner de la modernité, que dis-je, donner du sens et de l'inspiration.

C'est l'explication donnée par Ava Djamshidi, journaliste au Parisien, qui l'explique au détour de son long reportage dans le JDD(ici) : "L'opération militaire conjointe a désormais un nom de code : Hamilton, en référence au lieutenant de George Washington devenu l'un des pères fondateurs de la Constitution américaine".

Cela est fort probable. Contactée sur Twitter, elle me précise : "J’ai donné le nom Hamilton qui m’a été confirmé par 4 sources! " et elle ajoute : "Mais il y aurait aussi des explicitations franco-britanniques à cette appellation!".

Voici donc un nom de baptême qui déroge à tous les usages afin de donner une "signification". Fichtre. Cela appelle plusieurs commentaires.

  • Sans vouloir dévaluer Alexander Hamilton, qui mena certes une colonne américaine à la bataille de Yorktown (victoire française), constatons que c'est surtout le secrétaire de Georges Washington. Bref, se désigner du nom du second de Washington paraît très délicat envers les Américains, mais n'est peut-être pas du meilleur effet sur les Français qui, bizarrement, ne sont pas Américains. Le symbole est plutôt celui du suivisme que de la liberté d'appréciation, même si l'on a probablement voulu suggérer la coopération franco-américaine. On a trouvé plus habile...
  • Surtout, vouloir donner du sens à nos noms d'opération risque de nous entraîner dans une instrumentalisation de l'histoire. La période n'y est pas favorable, tant on voit à quel point ces questions d'histoire soulève inéluctablement des passions. A quand une opération "Résistance" ou "Clemenceau" ? Cela serait très ridicule et bien loin de la neutralité appréciable des noms tirés des sciences naturelles, auxquels on ne va pas chercher de signification indue. Surtout, il va falloir désormais expliquer chaque nom de code en long et en large, susciter des débats sans fin, disperser les esprits. Un épervier c'est un épervier, point. Peut-on revenir à cette sobriété ?

Bref, de grâce, messieurs les spin doctors des puissants qui nous gouvernent, que ce coup d'essai soit sans suite. Car c'est tout sauf convaincant. On a le droit de faire des essais, on a aussi le droit de se rendre compte que ce sont des bêtises. Nul ne vous en tiendra rigueur, au contraire.

O. Kempf

Catégories: Défense

Deux articles dans Limes sur la France

mer, 18/04/2018 - 11:34

Quand Lucio Caracciolo, le directeur de Limes, m'appelle au cours des vacances de Noel pour me parler de son projet de numéro spécial sur la France (passionnant sommaire ici), une longue conversation s'engage : il y a matière à trois ou quatre articles tant le sujet est passionnant ou, plus exactement, tant le regard d'un Italien sur notre géopolitique soulève énormément d'idées nouvelles.

Finalement, je lui propose deux articles : un sur le nucléaire, l'autre sur le débat stratégique. Voici ci-dessous les introductions en français et les résumés en italien.

LA STRATEGIA CHE NON C’È

Quel débat stratégique en France en 2018 ?

L’arrivée au pouvoir du président Macron est apparu à beaucoup comme un brusque bouleversement des logiques politiques habituelles : si la chose est patente en France, elle paraît aussi très réelle sur la scène internationale où la magie médiatique de ce jeune président a donné à beaucoup le sentiment d’un « Kennedy à la française ». Sous les apparences, qu’en est-il pourtant au fond ? Les premières décisions reflètent-elles un débat stratégique préalable ? ont-elles au contraire alimenté ce débat en France ? Pas vraiment, il faut en convenir, même si les actes et les déclarations ont mis les questions de défense dans le cercle d’attention des médias, pas toujours pour les bonnes raisons.

L’ascesa di Macron non ha innescato una vera riflessione sugli obiettivi da assegnare alle Forze armate. Fornire fondi adeguati ai militari non basta a fare una strategia. E nemmeno la vecchia novità dell’Europa della difesa. Il servizio nazionale universale.

A molti l’ascesa alla presidenza di Emmanuel Macron è apparsa come portatrice di un brusco sconvolgimento delle consuete logiche politiche. Tanto in Francia quanto all’estero, dove il luccichio mediatico trasmette l’immagine di un «Kennedy à la française». Al di là delle apparenze, quanto c’è di vero? Le prime decisioni prese dall’Eliseo sono il riflesso di un ragionamento strategico? O, al contrario, ne alimentano uno sulla traiettoria del paese? Bisogna ammettere che non è così. I primi gesti e le prime dichiarazioni dell’inquilino dell’Eliseo hanno puntato i riflettori sull’ambito della difesa. Ma non sempre per buone ragioni.

Il presidente e i militari

La confusa campagna elettorale della primavera 2017 non aveva innescato un intenso dibattito strategico, essendo troppo concentrata sulle personalità e sui colpi di scena per dedicare attenzione ai dettagli dei programmi. Non che ce ne fosse bisogno: questa volta molto più di altre i temi della difesa occupavano un posto risibile nei documenti propositivi dei candidati. Solo il capo di Stato maggiore delle Forze armate, il generale Pierre de Villiers, aveva sostenuto in un discorso accademico a settembre 2016 e in una lunga intervista nel dicembre successivo la necessità di raggiungere il 2% del pil per la spesa militare. Tutti i concorrenti per l’Eliseo l’avevano ripreso per indossare la maschera del responsabile difensore del paese di fronte alle crescenti minacce. La Francia era ancora scossa dagli attentati di Parigi e la sicurezza continuava a essere un tema portante.

Una volta eletto, Macron ha fatto alcune mosse volte a collocarlo all’altezza dell’eredità di Charles de Gaulle. Dalla sua intronizzazione, si è circondato di simbolismi: risalita degli Champs Elysée…

Giù le mani dalla forc de frappe

Le nucléaire militaire français : de l’assurance mais des incertitudes

En Europe, la France est avec la Grande-Bretagne l’un des deux pays qui, du fait de sa maîtrise de la bombe, possède une école stratégique nucléaire fournie. Le débat y est classiquement articulé entre partisans et opposants, selon un clivage ancien qui n’a pas beaucoup évolué. Régulièrement, les opposants publient une tribune ou se saisissent d’un événement de l’actualité internationale pour faire valoir leur inquiétude : ce fut par exemple le cas en janvier dernier lorsque les scientifiques américains, avancèrent « l’horloge de la fin du monde » d’une demi-heure vers l’apocalypse. On en parle au mieux une journée, le débat tombe à plat et l’on continue comme avant. De l’autre côté, les partisans de l’arme nucléaire publient régulièrement ouvrages et analyses . La France est d’ailleurs probablement le seul pays d’Europe à produire autant de documents de conception stratégique, d’une part pour confirmer les thèses, d’autre part pour les faire évoluer de micro avancées tenant compte des évolutions récentes, qu’elles soient techniques, géopolitiques ou tout simplement politiques.

Macron vuole ravvivare la discussione pubblica sul deterrente atomico. Le posizioni interne. Il dibattito in America e Regno Unito. L’improbabile condivisione della Bomba francese con Berlino. Ma l’ortodossia nucleare per ora non si tocca.

In Europa, la Francia è assieme al Regno Unito l’unico paese che, grazie al possesso della Bomba, ha una scuola strategica nucleare degna di tale nome. Il dibattito nel nostro paese è classicamente diviso fra partigiani e oppositori, secondo un’antica linea di faglia che non si è molto evoluta nel tempo. Di tanto in tanto, gli oppositori 1 pubblicano commenti o si rifanno a un fatto d’attualità internazionale per comunicare la propria inquietudine, come quando lo scorso gennaio gli scienziati americani hanno spostato «l’orologio della fine del mondo» mezz’ora avanti verso l’apocalisse. Se ne parla un giorno, quando va bene, poi il dibattito muore lì come se nulla fosse. Sull’altra sponda, i partigiani divulgano con molta più assiduità le proprie opere e analisi 2. La Francia è probabilmente l’unico paese d’Europa a produrre un numero apprezzabile di documenti strategici che da un lato confermano le tesi principali dei pro-nuclearisti e dall’altro fanno loro compiere piccoli passi in avanti per riflettere le più recenti evoluzioni tecniche, geopolitiche o semplicemente politiche.

Il dibattito è comunque praticamente immobile, anche perché l’arma nucleare gode di un solido sostegno presso l’opinione pubblica: il 61% dei francesi ritiene che il possesso della Bomba sia un punto forte dei n…

Catégories: Défense

La vie du colonel Lawrence (B. Liddel Hart)

ven, 13/04/2018 - 13:45

Voici un livre qui suscite immédiatement la curiosité : parce qu’il parle d’Arabie, parce qu’il évoque le grand Lawrence que chacun ne connaît que par le film éponyme ou par les Sept piliers de la sagesse, enfin parce que la biographie est écrite par le capitaine Basil Liddell Hart, fameux stratégiste anglais. Autant de facteurs qui incitent à ouvrir le livre : on commence à le feuilleter et on tombe littéralement dedans.

Liddell Hart s’en explique au début : il comptait d’abord écrire une histoire de la guerre d’Arabie mais finalement, il s’est passionné pour le héros, cet officier venu de nulle part et qui changea le cours de la guerre mais aussi le découpage politique de la région. Voici en effet un archéologue d’Oxford, universitaire précis, passionné des croisades et ayant donc lu beaucoup de stratégistes, qui passe plusieurs campagnes de fouilles au Moyen Orient avant la guerre. Il y apprend l’arabe et parcours la région alors sous domination turque, y compris le Sinaï et Akaba, lieu d’un de ses futurs exploits.

L’été 1916 est celui de la révolte arabe qui prend La Mecque mais échoue devant Médine, toujours tenue par les Turcs, approvisionnés par le chemin de fer remontant par Maan, Deraa, Damas et Alep aux centres turcs. Lawrence, d’abord mobilisé au service géographique, fut fait officier puis envoyé au Caire en décembre 1915 renforcer l’Intelligence Service. Il y passe quelques mois, assez pour démontrer sa connaissance intime des différentes tribus arabes, assez aussi pour ne pas s’entendre avec les autres officiers éduqués selon les standards militaires classiques.

Lawrence part dans le Hedjaz rencontrer Faycal et décèle en lui le meilleur fils d’Hussein (le chérif de La Mecque), celui qui a les qualités pour être le chef politique de la révolte arabe. A son retour à La Mecque, il déconseille l’envoi de troupes britanniques sur la côte arabe. Ce conseil est suivi et Lawrence est renvoyé auprès de Faycal. Alors que celui-ci est repoussé par les Turcs sur la côte, près de Yanbou, Lawrence suggère une manœuvre audacieuse. Pendant qu’une diversion est organisée devant Médine, Faycal envoie un détachement prendre Wejh, port sur la côte, 200 km plus au nord. L’initiative revenait aux Arabes qui menaçaient de couper la ligne de chemin de fer. Les débuts de 1917 sont consacrés à des opérations contre le chemin de fer, régulièrement coupé afin d’entraver les mouvements turcs.

Lawrence et Faycal commencent à rêver de Damas. Pour cela, ils commencent à rallier les tribus du désert syrien (au sud de l’actuelle Jordanie) au moyen d’une expédition incroyable, passant par le désert d’El Houl (« la désolée »). Désormais, il peut atteindre le chemin de fer à l’est de la mer Morte, entre Aman et Maan. En juin et juillet, Lawrence réussit son plus beau coup. Il réussit à prendre Aqaba en progressant à partir du nord : le port, au fond du golfe éponyme (le bras de mer à l’est du Sinaï) était en effet imprenable par la mer. La surprise est totale et les Turcs se rendent. Lawrence quitte aussitôt la place, traverse le Sinaï pour aller rendre compte à l’état-major anglais au Caire. Le nouveau commandant de théâtre, le général Allenby, apprécie le succès à sa juste valeur. Désormais, le commandant Lawrence devient un allié de poids. En effet, il ne cesse de peser sur les arrières turcs, à l’est de la mer Morte et du lac de Tibériade. Ses coups de main incessants permettent à Allenby de progresser à partie de l’été 1917 jusqu’à Jérusalem qu’il atteint à l’hiver.

1918 est l’occasion de la campagne de Palestine. Les troupes arabes harcèlent les arrières trucs, ce qui permet à Allenby de lancer sa cavalerie le long de la côte au nord de Jaffa pour déborder les Turcs. Ceux-ci se débandent et refluent en masse vers Damas. Lawrence en profite pour avancer très vite ses pions et devancer les Britanniques à Damas, qui relève officiellement de l’autorité de Faycal, au grand déplaisir des autorités britanniques. Celles-ci avaient en effet d’autres projets pour la région, entre les accords Sykes-Picot et la déclaration Balfour.

Lawrence a atteint son but : animer la révolter arabe pour la conduire à la souveraineté. La prise de Damas constitue pour lui un aboutissement. Il quitte la région et rejoint Londres. Il sera actif dans les années d’après-guerre. Si la cause arabe n’est pas prise en compte dans les négociations du traité de Versailles, il conseilla Churchill, nouveau ministre des Colonies en 1921. Le découpage du Moyen-Orient fut acté : Faycal devint roi d’Irak et Abdullah, l’autre fils de Hussein, roi de Transjordanie (et ancêtre de l’actuel roi de Jordanie, seule monarchie ayant survécu).

Lawrence était entre-temps devenu une légende, grâce notamment au portrait dressé de lui par la presse américaine. Le fameux Lawrence d’Arabie, épris d’idéal, fut très mal à l’aise avec cette célébrité qui ne correspondait pas à ses valeurs. Il rédigea les Sept piliers de la sagesse et s’engagea, comme simple soldat, dans l’aviation.

Cette biographie est passionnante pour d’autres raisons que l’histoire de la révolte arabe ou que la personnalité de Lawrence. Elle permet ainsi au jeune Liddel Hart de faire prévaloir ses idées stratégiques. Il est fasciné par ce très bel exemple de guerre irrégulière, prémisses de la théorie de la guerre indirecte qu’il promouvra plus tard. Il est vrai que la marche sur Wejh, la prise d’Akaba ou la saisie de Damas constituent trois très beaux exemples de cette stratégie, permise toutefois par un milieu géographique donné qui n’est pas universel.

Liddel Hart offre également un chapitre un peu théorique qu’il intitule « Rêveries martiales » (pp. 78 à 89). Il s’agit pour lui de critiquer Clausewitz et de mettre en valeur Maurice de Saxe, véritable inspirateur du jeune Lawrence et de son biographe. Si le passage est intéressant, on ne peut s’empêcher d’un agacement à voir l’aplomb de ce capitaine arrogant donnant des leçons à tout le monde, et du plaisir malsain qu’il a, en conclusion, de dénigrer le maréchal Foch, désigné comme une « frénétique paire de moustaches ». Ce faisant, Liddel Hart montre qu’il est avant tout un littérateur habile et brillant, mais que sa plume alerte rend sur ce point mesquin, hautain et déplaisant. Voulant louer son héros, ce qu’il réussit d’ailleurs, il en profite un peu trop pour se mettre en valeur. Bref, il faut lire ce livre mais plus pour Lawrence que pour Liddel Hart, ce qui ne nous empêchera pas de revenir à Maurice de Saxe. Et de revoir Lawrence d’Arabie, fresque épique finalement pas si éloignée de son modèle.

La vie du colonel Lawrence, par le Cne B. Liddel Hart, Economica, 2018, 272 p.

Olivier Kempf

Catégories: Défense

Fake news, la grande peur (F-B. Huyghe)

sam, 07/04/2018 - 11:56

Voici un petit ouvrage (150 pages) qui se lit très vite et met les points sur les i à propos d'un sujet qui ne cesse d'agiter les médias, celui des fake news.

Chacun sait bien que les faussaires, c'est l'autre. Voici au fond ce que montre l'auteur, pointant l'imprécision de la notion. Il remonte aux sources intellectuelles (l'influence de la French Theory et des déconstructeurs) de ce qui va bientôt être nommé "post-vérité".

Il rappelle que la rumeur a toujours existé, que les manipulations par les pouvoirs publics aussi, que tout le monde a cherché à instrumentaliser l'accès à "la vraie information" (on se souvient des discours communistes mais aussi des réponses américaines avec Radio Free Europe). Bref, il n'y a pas grand chose de nouveau sous le soleil.

Si, une : l'émergence des réseaux sociaux affaiblit durablement le monopole d'influence des grands médias. Ceux-ci réagissent en dénonçant ce complotisme populiste qui raconte "n'importe quoi".

Voici dès lors deux croyances opposées à la vérité, chacune considérant que l'autre ment ou se trompe.

D'un côté, ce qu'on appellera par défaut "les complotistes" se méfient des médias et croient qu'on leur raconte des fables et qu'on cherche à le manipuler. La fiole brandie par Colin Powell aux Nations-Unies reste dans toutes les mémoires. Et puisque le doute est permis, doutons de tout.

De l'autre côté, les médias (ou les élites, ou certaines élites) se gaussent de ces "complotistes" dont certains vont même jusqu'à douter que la terre est ronde. A ceci près qu'on n'a pas attendu les réseaux sociaux pour qu'il y ait des crédules. Mais au fond, là n'est pas le problème : il est dans el développement de réseaux alternatifs, mais aussi de manipulation (les trolls) de réseaux normaux, qui tous proposeraient des discours "faux".

Mensonge ou erreur ?

Peu importe, conclut l'auteur, qui renvoie dos à dos les certitudes et campe sur une déconstruction habile et amusée de tous ces discours de la peur, revenant au bon sens et à un doute méthodique qui a quand même donné de bons résultats. Autrement dit, on peut ne pas croire les théories complotistes autour du 11 septembre et en même temps, ne pas prendre au pied de la lettre tous les "décodages" orientés des professionnels dont l'objectivité reste à démontrer, malgré leur bonne conscience.

Cette position d'équilibre est saine et incite chaudement à recommander ce petit livre précieux.

François-Bernard Huyghe, Fake news, la grande peur, éditions VA Press, 2018.

Olivier Kempf

Catégories: Défense

Pages