mardi 16 septembre 2014

Entretien EchoRadar avec Isabelle Tisserand (Sécurité alternative)

Le collectif EchoRadar, dont je suis l'un des heureux membres cofondateurs,  continue sa phase de croissance au sein de la sphère "défense et sécurité" francophone.  Ce week-end, c'est l'ouverture du site web qui est venue bousculer les activités  de certains d'entre nous. Hier matin, sur la lancée de cette naissance désirée, nous avons pu inaugurer une toute nouvelle rubrique  que nous souhaitons pérenne : l’Écho du mois.

Son principe, simple et de facture classique,  est de s'entretenir avec une personnalité "dont l’action s’inscrit dans les thèmes relatifs à  la stratégie, à ses diverses variantes, à ses évolutions technologiques et à leur influence sur celle-ci". Isabelle Tisserand, dont ce blog a récemment fait la recension de l'ouvrage "Sécurité alternative" (1) et relaté l'intervention qui  y était consacrée lors du Cercle Stratégia (2) du mois de juin, nous a fait l'amitié d'étrenner la rubrique. Un entretien frais et percutant à lire en exclusivité sur EchoRadar.


(1) http://si-vis.blogspot.fr/2014/06/recension-du-livre-dentretiens-securite.html
(2) http://si-vis.blogspot.fr/2014/06/cercle-strategia-du-25-juin-2014.html

lundi 8 septembre 2014

Quel est le seuil pour invoquer l'article 5 de l'OTAN en cas de cyberattaque ?


Crise en Ukraine, "instabilité croissante au voisinage mériodional de l'Alliance, du Moyen-Orient à l'Afrique du Nord, menaces transnationales et multidimensionnnelles" (1). C'est manier la litote et enfoncer une porte grande ouverte d'affirmer que le dernier sommet de l'OTAN qui vient d'avoir lieu au Pays de Galles était attendu. Alors que l'édition révisée de "l'OTAN au 21ème siècle" rédigée par l'allié et ami Olivier Kempf (2) est une heureuse coïncidence, cet article se focalise sur la déclaration (3) du communiqué final qui autorise dorénavant l'invocation de l'article 5 à la suite d'une cyberattaque de l'un de ses membres.

dimanche 31 août 2014

L'intéressant rapport "Atteindre la supériorité de l'information. Cinq impératifs pour la transformation militaire"

Booz & Company (1), "l'un des plus importants cabinets de conseil en stratégie dans le monde" (2), vient de publier un intéressant rapport d'une douzaine de pages (3) expliquant l'intérêt d'atteindre la "supériorité de l'information", qui est "un critère déterminant du succès d'une mission". Notons tout d'abord que l'utilisation des termes "supériorité de l'information" est très proche du concept étasunien de "domination de l'information" (information dominance) élaboré dès la fin des années 70 et qui a, depuis, structuré nombre d'innovations et de concepts U.S. en matière de "cyber warfare". Sans doute un peu moins agressif dans les termes, rechercher la supériorité de l'information peut être rapproché de la doctrine "Air dominance", chère à l'U.S. Air Force et à de nombreux officiers un peu partout dans le monde. Coïncidence, peut être, puisque l'on sait les aviateurs très en pointe sur le cyber aux USA depuis plus d'une décennie.

vendredi 15 août 2014

Protection des données "client" et "projet" : le "prestaleak" a-t-il commencé ?

J'ai récemment été interviewé par deux étudiants (1), l'un en doctorat, l'autre un master, les deux mémoires traitant notamment des "Partenariats Public Privé" (PPP) relatifs à la cybersécurité. L'une des questions à laquelle j'ai été confrontée était de savoir si "une externalisation des services et prestations de cybersécurité pourrait se poser comme solution au déficit de  moyens humains et financiers des services de l’État ?". Une interrogation qui m'a amené à souligner un risque qui semble émerger du côté du secteur privé et qui, par conséquence, pourrait aussi toucher les services de l’État. 

Ce risque concerne le vol d'informations "client" et "projet" chez certains prestataires/consultants naïfs, laxistes ou inconscients (2) du fait d'usages à risques. Qu'importe qu'ils interviennent pour le secteur public ou le secteur privé : la plupart sont des cibles potentielles privilégiées. (3)

lundi 21 juillet 2014

« Forces et illusions de la francophonie », la conférence d'Erik Orsenna aux Lundis de l'IHEDN

Les Lundis de l'IHEDN (1) ont clôturé leur belle saison 2013-2014 de conférences (2) par l'intervention enlevée, lundi 23 juin 2014, pleine de finesse et teintée d'humour, d'Erik Orsenna. Conseiller d’État, académicien et bien-sûr écrivain, c'est dans un amphithéâtre Foch plein que M. Orsenna est venu présenter sa vision de la francophonie. S'appuyant sur de nombreux déplacements internationaux depuis des décennies mais également l'expérience politique de l'exercice du pouvoir, son œil d'écrivain lui donne sans doute l'acuité nécessaire pour garder la bonne distance aux événements auxquels il a participé ou assisté.

mercredi 16 juillet 2014

1914-1918 : du sous-marin à la détection sous-marine, une guerre d’innovations

La Première guerre mondiale ne fut pas seulement le massacre de millions d'hommes, tués, blessés ou estropiés à tout jamais. C'est aussi un conflit qui permit l'émergence de nombreuses innovations scientifiques et techniques dans les domaines de la chimie, du médical, de l'ingénierie, etc. Dans le cadre du dossier commémoratif 1914-1918 réalisé au profit d'EchoRadar, je vous propose un regard sur plusieurs innovations ayant trait au domaine maritime : les sous-marins et la détection de la menace qu'ils font peser sur les navires de surface.

http://i0.wp.com/listverse.com/wp-content/uploads/2013/07/UB_148_at_sea-e1373666561558.jpg?resize=632%2C359
(Source)

La 1ère Guerre mondiale reste, dans l’inconscient collectif, marquée par de terribles combats d’infanterie et d’artillerie. Ce conflit, considéré comme le premier conflit moderne de l’ère industrielle, possède, entre autres, la caractéristique de se produire simultanément sur terre, en mer et dans les airs. A l’émergence de l’aviation, dont l’emploi deviendra stratégique trois décennies plus tard, répondirent de nombreux affrontements maritimes. Essentiellement en surface mais, fait totalement nouveau, également sous la surface grâce à l’emploi d’une nouvelle arme : les sous-marins.

dimanche 13 juillet 2014

Été 1914 : un autre monde ?

Ce blog rejoint la communauté EchoRadar () qui est une plate-forme de blogs fédérant des professionnels et des passionnés de stratégie, de sécurité et de technologie. A l'occasion du centenaire de la Première guerre mondiale, EchoRadar participe à la commémoration de cet événement tragique en vous proposant un dossier "Été 1914 : un autre monde ?".


lundi 30 juin 2014

Fin d'AGS, articles à venir et (pas de) pause estivale

La période estivale est généralement propice à un ralentissement d'une activité quelle qu'elle soit. Ce blog, pour de nombreuses raisons, a anticipé ce ralentissement depuis plusieurs mois déjà. Pour autant, je maintiendrai une activité durant tout l'été, sur ce blog comme sur son compte Twitter associé (1). Revue sommaire des changements liés à l'arrêt de l'Alliance géostratégique, évocation des articles à venir et propositions de lectures du type "cahier de vacances" :-)

lundi 23 juin 2014

Cercle Stratégia du 25 juin 2014 - Présentation du livre d'entretiens "Sécurité alternative"

Le Cercle Stratégia recevra le mercredi 25 juin 2014 le docteur Isabelle TISSERAND, anthropologue médical, Alain JUILLET, Président du CDSE, Jean-Luc DELCROIX, Directeur de la Poste Monaco, et Jean-François CLERVOY, astronaute à l'ESA, pour un petit-déjeuner débat à l'occasion de la parution aux Éditions de L'Harmattan de l'ouvrage d'entretiens :

"SECURITE ALTERNATIVE" (Une réponse aux futures menaces ?)

Cette rencontres, qui se déroulera dans les salons du Bateau Maxim's au Port de Suffren, sera orchestrée autour des interventions suivantes :
  • le concept de sécurité alternative, par le docteur Isabelle TISSERAND
  • l'intelligence économique et l'élaboration des stratégies de protection des patrimoines vitaux, par Alain JUILLET
  • la défense des opérateurs d'importance vitale (OIV), par Jean-Luc DELCROIX
  • la protection du patrimoine humain, par Jean-François CLERVOY
En attendant ce rendez-vous exceptionnel, auquel je participerai, je vous encourage à patienter en lisant la recension récemment consacrée à cet ouvrage.

lundi 9 juin 2014

Recension du livre d'entretiens "Sécurité alternative" (Une réponse aux futures menaces ?)

Déjà auteur de plusieurs ouvrages (1), Isabelle Tisserand vient de publier un nouvel opus, collectif celui-ci : "Sécurité alternative".  L'ouvrage sous-titré "Une réponse aux futures menaces ?" regroupe 26 entretiens d'experts et de spécialistes. Si la plupart exercent dans des domaines directement en lien avec la protection des biens, des savoirs et des personnes, certains sont connus (Alain Juillet) voire très connus (le spationaute Jean-François Clervoy). L'idée majeure de cet ouvrage est de faire émerger des propositions issues de leurs diverses mais solides expériences. A la clé, l'idée convaincante que la sécurité alternative est la prochaine (r)évolution de la sphère "sûreté, défense et sécurité".

lundi 2 juin 2014

Le “kill switch” est-il l’arbre qui cache la forêt (des données) ?

Rendre un smartphone aussi utile qu’une brosse à dents pour téléphoner en quelques secondes est techniquement possible depuis plusieurs années. En effet, grâce à la multiplication des applications et fonctionnalités, le smartphone apporte de nombreux services qui nous facilitent la vie quotidienne. La fonction appelée "kill switch", et qui peut être littéralement traduite par “interrupteur mortel”, permet à un utilisateur de bloquer son téléphone à distance en cas de perte ou de vol. Si la fonction possède un véritable intérêt, rien n’oblige jusqu’à présent les principaux constructeurs de téléphones à en doter leurs bijoux technologiques. Pourtant, cette position devrait rapidement évoluer.

mercredi 21 mai 2014

A quand un ministre de la cybersécurité ?

Si la question peut faire sourire, c'est pourtant la remarque qu'une frange de la communauté cyber a pu se poser ces derniers mois. D'ailleurs, lors des jours précédant la constitution du gouvernement de Manuel Valls, des bruits ont couru sur de possibles réflexions à ce sujet. Enfumage ou réalité, il convient de s'interroger sur la pertinence d'une réflexion en apparence isolée. En effet, depuis peu, la question fait même l'objet d'un débat en Belgique (1).

samedi 10 mai 2014

Détection avancée des cyberattaques, nouvel Eldorado de la cyberdéfense ?

Le débat cherchant à trancher qui de l'attaque ou de la défense aurait l'avantage dans le domaine cyber n'est ni récent ni nouveau (1). De nombreux outils quittent actuellement l'étape de la recherche et des laboratoires pour tenter de se faire une place sur le lucratif (2) marché de la cybersécurité. Parmi eux, certains promettent d'améliorer significativement le niveau de cyberdéfense par la détection avancée de cyberattaques potentielles. Focus sur une avancée qui pourrait apporter plusieurs bouleversements majeurs.