dimanche 31 août 2014

L'intéressant rapport "Atteindre la supériorité de l'information. Cinq impératifs pour la transformation militaire"

Booz & Company (1), "l'un des plus importants cabinets de conseil en stratégie dans le monde" (2), vient de publier un intéressant rapport d'une douzaine de pages (3) expliquant l'intérêt d'atteindre la "supériorité de l'information", qui est "un critère déterminant du succès d'une mission". Notons tout d'abord que l'utilisation des termes "supériorité de l'information" est très proche du concept étasunien de "domination de l'information" (information dominance) élaboré dès la fin des années 70 et qui a, depuis, structuré nombre d'innovations et de concepts U.S. en matière de "cyber warfare". Sans doute un peu moins agressif dans les termes, rechercher la supériorité de l'information peut être rapproché de la doctrine "Air dominance", chère à l'U.S. Air Force et à de nombreux officiers un peu partout dans le monde. Coïncidence, peut être, puisque l'on sait les aviateurs très en pointe sur le cyber aux USA depuis plus d'une décennie.

Le rapport explique que développer la capacité de supériorité de l'information requiert les cinq "impératifs" suivants :
- traiter l'information comme un bien ("asset") stratégique ;
- disposer d'une gouvernance centralisée ;
- construire une culture (interne) de l'information ;
- disposer d'une posture cybersécurité adaptée ;
- concevoir et délivrer une infrastructure intégrée de systèmes d'information et de communication.
Jusque là, le rapport ne fait pas montre d'une grande originalité puisqu'il ne fait qu'énoncer des principes disponibles dans plusieurs séries normatives comme notamment les ISO 27000 (4) ou CobiT (5). Il devient cependant intéressant lorsqu'il est lu dans le détail.

D'emblée, le rapport affirme que disposer des capacités initiales de supériorité de l'information a "déjà permis de faire une différence significative sur le champ de bataille". Si Sun Tzu est cité, ayant expliqué l'importance vitale que pouvait recouvrer l'information il y a plus de 2000 ans, le rapport souligne les améliorations vécues de la 1ère guerre du Golfe (1991) à la seconde (2003) : une meilleure localisation des unités amies ont permis de réduire drastiquement les tirs fratricides. Sont également cités le théâtre d'opérations en Afghanistan et l'opération de lutte anti-piraterie dans l'Océan Indien. Le rapport insiste ensuite sur la nécessité de positionner la supériorité de l'information comme capacité primaire au même titre que "la défense aérienne, le contrôle maritime et la (capacité de) manœuvre terrestre". Une nécessité qui est en train de devenir une évidence pour certains décideurs politiques et militaires mais qu'il est bon de rappeler marteler. Enfin, le rapport souligne que si "les avantages de la supériorité de l'information sont considérables", il ne faut pas perdre de vue l'importance de disposer d'un socle cybersécurité robuste et résilient. Qui doit être développé en cohérence avec les stratégies de sécurité physique et de sûreté du personnel.

Finalement, si ce rapport n'apporte aucune nouveauté, il vient rappeler principes et recommandations que tout décideur - économique, politique ou militaire - devrait avoir à l'esprit afin de conduire au mieux les intérêts de la structure dont il a la charge. Parmi ces principes, celui du changement de paradigme que les technologies de l'information ont créé ces dernières années. Un changement qui introduit de nombreuses et nouvelles vulnérabilités et, qui par effet mécanique, augmente la surface d'attaque potentielle de l'entreprise, de l'unité militaire voire du pays. Tendre vers une supériorité de l'information ou, du moins, une meilleure connaissance de la structure et de l'infrastructure de son information est en train de devenir un élément essentiel de la stratégie.


(2) renommé Strategy& après son rachat en avril 2014 par PricewaterhouseCoopers

vendredi 15 août 2014

Protection des données "client" et "projet" : le "prestaleak" a-t-il commencé ?

J'ai récemment été interviewé par deux étudiants (1), l'un en doctorat, l'autre un master, les deux mémoires traitant notamment des "Partenariats Public Privé" (PPP) relatifs à la cybersécurité. L'une des questions à laquelle j'ai été confrontée était de savoir si "une externalisation des services et prestations de cybersécurité pourrait se poser comme solution au déficit de  moyens humains et financiers des services de l’État ?". Une interrogation qui m'a amené à souligner un risque qui semble émerger du côté du secteur privé et qui, par conséquence, pourrait aussi toucher les services de l’État. 

Ce risque concerne le vol d'informations "client" et "projet" chez certains prestataires/consultants naïfs, laxistes ou inconscients (2) du fait d'usages à risques. Qu'importe qu'ils interviennent pour le secteur public ou le secteur privé : la plupart sont des cibles potentielles privilégiées. (3)

lundi 21 juillet 2014

« Forces et illusions de la francophonie », la conférence d'Erik Orsenna aux Lundis de l'IHEDN

Les Lundis de l'IHEDN (1) ont clôturé leur belle saison 2013-2014 de conférences (2) par l'intervention enlevée, lundi 23 juin 2014, pleine de finesse et teintée d'humour, d'Erik Orsenna. Conseiller d’État, académicien et bien-sûr écrivain, c'est dans un amphithéâtre Foch plein que M. Orsenna est venu présenter sa vision de la francophonie. S'appuyant sur de nombreux déplacements internationaux depuis des décennies mais également l'expérience politique de l'exercice du pouvoir, son œil d'écrivain lui donne sans doute l'acuité nécessaire pour garder la bonne distance aux événements auxquels il a participé ou assisté.

mercredi 16 juillet 2014

1914-1918 : du sous-marin à la détection sous-marine, une guerre d’innovations

La Première guerre mondiale ne fut pas seulement le massacre de millions d'hommes, tués, blessés ou estropiés à tout jamais. C'est aussi un conflit qui permit l'émergence de nombreuses innovations scientifiques et techniques dans les domaines de la chimie, du médical, de l'ingénierie, etc. Dans le cadre du dossier commémoratif 1914-1918 réalisé au profit d'EchoRadar, je vous propose un regard sur plusieurs innovations ayant trait au domaine maritime : les sous-marins et la détection de la menace qu'ils font peser sur les navires de surface.

http://i0.wp.com/listverse.com/wp-content/uploads/2013/07/UB_148_at_sea-e1373666561558.jpg?resize=632%2C359
(Source)

La 1ère Guerre mondiale reste, dans l’inconscient collectif, marquée par de terribles combats d’infanterie et d’artillerie. Ce conflit, considéré comme le premier conflit moderne de l’ère industrielle, possède, entre autres, la caractéristique de se produire simultanément sur terre, en mer et dans les airs. A l’émergence de l’aviation, dont l’emploi deviendra stratégique trois décennies plus tard, répondirent de nombreux affrontements maritimes. Essentiellement en surface mais, fait totalement nouveau, également sous la surface grâce à l’emploi d’une nouvelle arme : les sous-marins.

dimanche 13 juillet 2014

Été 1914 : un autre monde ?

Ce blog rejoint la communauté EchoRadar () qui est une plate-forme de blogs fédérant des professionnels et des passionnés de stratégie, de sécurité et de technologie. A l'occasion du centenaire de la Première guerre mondiale, EchoRadar participe à la commémoration de cet événement tragique en vous proposant un dossier "Été 1914 : un autre monde ?".


lundi 30 juin 2014

Fin d'AGS, articles à venir et (pas de) pause estivale

La période estivale est généralement propice à un ralentissement d'une activité quelle qu'elle soit. Ce blog, pour de nombreuses raisons, a anticipé ce ralentissement depuis plusieurs mois déjà. Pour autant, je maintiendrai une activité durant tout l'été, sur ce blog comme sur son compte Twitter associé (1). Revue sommaire des changements liés à l'arrêt de l'Alliance géostratégique, évocation des articles à venir et propositions de lectures du type "cahier de vacances" :-)

lundi 23 juin 2014

Cercle Stratégia du 25 juin 2014 - Présentation du livre d'entretiens "Sécurité alternative"

Le Cercle Stratégia recevra le mercredi 25 juin 2014 le docteur Isabelle TISSERAND, anthropologue médical, Alain JUILLET, Président du CDSE, Jean-Luc DELCROIX, Directeur de la Poste Monaco, et Jean-François CLERVOY, astronaute à l'ESA, pour un petit-déjeuner débat à l'occasion de la parution aux Éditions de L'Harmattan de l'ouvrage d'entretiens :

"SECURITE ALTERNATIVE" (Une réponse aux futures menaces ?)

Cette rencontres, qui se déroulera dans les salons du Bateau Maxim's au Port de Suffren, sera orchestrée autour des interventions suivantes :
  • le concept de sécurité alternative, par le docteur Isabelle TISSERAND
  • l'intelligence économique et l'élaboration des stratégies de protection des patrimoines vitaux, par Alain JUILLET
  • la défense des opérateurs d'importance vitale (OIV), par Jean-Luc DELCROIX
  • la protection du patrimoine humain, par Jean-François CLERVOY
En attendant ce rendez-vous exceptionnel, auquel je participerai, je vous encourage à patienter en lisant la recension récemment consacrée à cet ouvrage.

lundi 9 juin 2014

Recension du livre d'entretiens "Sécurité alternative" (Une réponse aux futures menaces ?)

Déjà auteur de plusieurs ouvrages (1), Isabelle Tisserand vient de publier un nouvel opus, collectif celui-ci : "Sécurité alternative".  L'ouvrage sous-titré "Une réponse aux futures menaces ?" regroupe 26 entretiens d'experts et de spécialistes. Si la plupart exercent dans des domaines directement en lien avec la protection des biens, des savoirs et des personnes, certains sont connus (Alain Juillet) voire très connus (le spationaute Jean-François Clervoy). L'idée majeure de cet ouvrage est de faire émerger des propositions issues de leurs diverses mais solides expériences. A la clé, l'idée convaincante que la sécurité alternative est la prochaine (r)évolution de la sphère "sûreté, défense et sécurité".

lundi 2 juin 2014

Le “kill switch” est-il l’arbre qui cache la forêt (des données) ?

Rendre un smartphone aussi utile qu’une brosse à dents pour téléphoner en quelques secondes est techniquement possible depuis plusieurs années. En effet, grâce à la multiplication des applications et fonctionnalités, le smartphone apporte de nombreux services qui nous facilitent la vie quotidienne. La fonction appelée "kill switch", et qui peut être littéralement traduite par “interrupteur mortel”, permet à un utilisateur de bloquer son téléphone à distance en cas de perte ou de vol. Si la fonction possède un véritable intérêt, rien n’oblige jusqu’à présent les principaux constructeurs de téléphones à en doter leurs bijoux technologiques. Pourtant, cette position devrait rapidement évoluer.

mercredi 21 mai 2014

A quand un ministre de la cybersécurité ?

Si la question peut faire sourire, c'est pourtant la remarque qu'une frange de la communauté cyber a pu se poser ces derniers mois. D'ailleurs, lors des jours précédant la constitution du gouvernement de Manuel Valls, des bruits ont couru sur de possibles réflexions à ce sujet. Enfumage ou réalité, il convient de s'interroger sur la pertinence d'une réflexion en apparence isolée. En effet, depuis peu, la question fait même l'objet d'un débat en Belgique (1).

samedi 10 mai 2014

Détection avancée des cyberattaques, nouvel Eldorado de la cyberdéfense ?

Le débat cherchant à trancher qui de l'attaque ou de la défense aurait l'avantage dans le domaine cyber n'est ni récent ni nouveau (1). De nombreux outils quittent actuellement l'étape de la recherche et des laboratoires pour tenter de se faire une place sur le lucratif (2) marché de la cybersécurité. Parmi eux, certains promettent d'améliorer significativement le niveau de cyberdéfense par la détection avancée de cyberattaques potentielles. Focus sur une avancée qui pourrait apporter plusieurs bouleversements majeurs.

mercredi 2 avril 2014

Cyberattaques et espionnage : le double-effet Nortel

Fin 2011, le ministère de la défense du Canada (The Department of National Defence - DND), sous l'égide de son gouvernement, a acquis l'ancien campus (1) de l'entreprise Nortel. Nortel, entreprise internationale emblématique, passée de la lumière aux ténèbres en une décennie et dont les fantômes continuent de hanter un douloureux épisode technico-industriel canadien.