mardi 26 mai 2015

Qui ose gagne ! Ou comment nos entreprises devraient apprendre à chasser la croissance en meute

Il y a quelques mois, votre serviteur participait à l'une de ces innombrables réunions où industriels, chercheurs et représentants de l’État se retrouvent pour faire un point d'avancement sur un projet. Sans doute assez justement à certains égards, certaines légendes urbaines [1] voudraient que l’État soit inefficace, impécunieux et parfaitement déconnecté des rouages industriels. En réalité, il n'en est rien puisque de plus en plus nombreux sont ses serviteurs à être passés par une structure privée [2]. Cela tombe à point car il arrive même que les représentants étatiques connaissent bien sinon parfaitement les rouages des financements des projets et, cerise sur le gâteau, maîtrisent même les tenants et les aboutissants techniques d'un projet ! Les industriels qui, normalement, devraient se réjouir d'avoir de tels interlocuteurs en vis-à-vis peuvent vite révéler, dans ce cas, certaines lacunes quand ce ne sont pas des limites.

Prenons le cas, par exemple, d'un projet évidemment complexe du point de vue technique comme dans son montage projet (financements nationaux et européens, multiples acteurs, intérêts possiblement divergents) mais dont les retombées économiques et industrielles, pour incertaines qu'elles le soient à ce stade, pourraient permettre de conforter et de créer des emplois. Cette hypothétique bonne nouvelle pour l'économie et le bien général pourrait se traduire, dans la phase de (recherche et) développement, par le maintien et la création de plusieurs centaines d'emplois, qualifiés et hautement qualifiés. 

Malgré l'incertitude importante à ce stade du projet, la phase d'industrialisation pourrait permettre de créer des milliers d'emploi, y compris industriels, dans la prochaine décennie. Apporter de la croissance à une zone économique [3] qui en a tant besoin tout en s'ouvrant de nouveaux marchés à l'export grâce à de réelles avancées technologiques sont donc les enjeux de ce (type de) projet. Au final, les investisseurs potentiels pourraient voir le fameux "retour sur investissement" fonctionner bien au-delà de leurs prévisions les plus prudentes. Pourtant, deux écueils principaux entravent ce type de projets [4] qui, sur le seul plan national, se comptent par dizaines.

Le diable dans les détails...et dans la prise de risques financière
Le premier obstacle, d'une part, participe à une moindre prise de risques industrielle ces dernières années. La crise économique et de confiance qui secoue la planète depuis bientôt sept années y est sans doute pour beaucoup. Elle est aussi une raison commode qui a vu un transfert important des flux d'investissement productifs vers la rémunération du capital et notamment des actionnaires. Si beaucoup d'entreprises clament consacrer un budget de R&D ou d'investissements important en regard de leur chiffre d'affaires, le diable se cache assurément dans les détails.

Les détails c'est de rechercher des financements pour des projets internes déjà existants, parfois bien avancés c'est à dire avec une maturité technologique proche d'une phase d'industrialisation. Les "vrais" nouveaux projets, c'est à dire à l'état de concepts voire en phase exploratoire ne sont que la partie congrue des déclarations. Il me sera rétorqué qu'il est préférable de chercher à sécuriser des projets pour certains engagés depuis des mois voire des années. Je ne peux qu'en convenir tout en faisant remarquer la chose suivante : où se trouvent les innovations et les "gisements" de croissance ? Dans les cerveaux, les cartons et les tiroirs ! 

La phase exploratoire doit permettre de comprendre les potentialités d'investissements pour les projeter non pas sur des besoins actuels / existants / sécurisants mais sur les besoins de demain voire d'après-demain. C'est à ce moment que la prospective entre en jeu. La prospective qui n'est pas un gros mot. C'est une discipline encore mal connue qui deviendra probablement une fonction de plus en plus stratégique dans les prochaines années. Et ce, quelle que soit la taille de l'entreprise et son secteur d'activité. 

Sans jouer à M ou à Mme Irma et sa boule de cristal [5], la part de "connaissance et d'anticipation" comme disent les militaires n'en est qu'aux balbutiements de son potentiel. Elle sera bientôt pleinement intégrée aux processus d'analyse en amont permis par la science des données (Smart data [6]). A la clé, la projection de potentialités via l'émergence de "gisements" que le smart data viendra révéler et enrichir avant la fin de cette décennie. Il reste donc peu de temps pour profiter de la fenêtre de tir actuelle, la French Tech [7] devant être soutenue, valorisée et propulsée à la conquête du monde sous peine de faire le CES [8] 2020 entre l'entrée des sanitaires et le coffee corner.

Le sabotage de projet pour les Nuls
Le second obstacle, d'autre part, tient davantage à l'organisation et à la conduite de ce type de projet. Par essence, la conduite d'un projet - même petit et simple - réclame notamment de l'organisation, le sens de la mesure (tant dans le respect des délais que dans la relation aux autres) et une dose de savoir-faire qui croît à mesure de l'expérience du pilote de projet. Pour un projet complexe, où les acteurs sont nombreux et divers (secteur privé, académique et étatique), les financements compliqués car de niveau national et européen et qu'enfin l'implication des uns et des autres est variable, l'attelage devient rapidement brinquebalant puis parfaitement inconduisible.

Sans être l'alpha et l'oméga, il convient dès lors de nommer un chef d'orchestre expérimenté, ouvert et suffisamment avisé pour s'appuyer sur les quelques personnes motrices qu'il aura rapidement détectées. Un contrat moral entre l'ensemble des parties doit être passé, un plan simple comportant les objectifs, l'organisation et les jalons doit être présenté et partagé par chacun des représentants. Un manque d'entrain, des hésitations voire des divergences systématiques doivent être identifiées et traités discrètement (réunions bilatérales, échanges à haut-niveau au besoin des entités concernées).

Ces conditions posées, le maître-mot et la réussite d'un tel projet seront conditionnés par le niveau de coordination que le pilote du projet saura insuffler. Faible et erratique, le projet a toutes les chances de naviguer au gré des alizées jusqu'à éperonner un affleurement rocheux. Constant, impliquant les personnes motrices préalablement identifiées et vérifiant régulièrement la vitesse, l'altitude et le cap de l'appareil, le vol sera conforme à son plan de vol et ne nécessitera que des corrections et des ajustements peu chronophages et peu coûteux.

Apprendre à gagner ensemble ou être puni
Le lecteur averti et qui aura eu la patience d'arriver jusqu'à cette ligne aura compris dès lors que sans ces quelques conditions réunies, le contrôle d'un projet sera vite perdu et la probabilité qu'il atteigne ses objectifs sera inversement proportionnelle à son degré de complexité. L'absence d'objectifs et de jalons partagés ainsi que d'un chef d'orchestre expérimenté qui s'appuie sur des copilotes constituent un facteur d'échec important. Le manque d'animation et de coordination constituent sans doute aucun les facteurs d'un échec annoncé. 

S'il n'y a pas de solution miracle, réduire les facteurs d'échec lors de la conduite d'un projet pourraient valoir aux entreprises françaises de meilleurs résultats notamment à l'export. Nous serions, par exemple, inspirés d'observer nos voisins germaniques qui ont su organiser leur tissu économique et industriel tant sur le plan régional que national et entre les PME et les grands groupes. Avant de chasser ensemble, il faut déjà apprendre à se respecter et à jouer ensemble. Dans un contexte de guerre économique aggravé où tous les coups bas sont possibles, l'ignorer ou faire comme si le nuage de Tchernobyl s'était arrêté à nos frontières [9] devrait être pénalement répréhensible.


Note : cet article est paru simultanément sur EchoRadar

[1] Mais les légendes ont parfois un fond de vérité ;-)
[2] Ce n'est certes pas encore la norme mais certaines entités publiques pratiquent plus systématiquement "l'ouverture" vers le secteur privé lorsqu'elles recherchent des profils
[3] France et partenaires européens associés au projet
[4] Sans extrapoler à l'ensemble des projets de recherche et d'innovation, la gestion de ce type de projet demeure somme toute "classique"

lundi 4 mai 2015

Cyberdéfense active et Cyber renseignement opérationnel ?

Il y a quelques jours, l'ami Olivier Kempf relevait le glissement sémantique qui verrait la discrète et sensible discipline de "lutte informatique offensive" (LIO)[1] être renommée en "lutte informatique active" voire en "cyberdéfense active" [2]. En réalité, il est possible que les choses soient plus subtiles qu'elles ne le paraissent au premier abord et que les locuteurs anglo-saxons fassent bien le distinguo entre des actions offensives et des actions d'adaptation en temps réel des dispositifs de cyberdéfense. Ces dernières, basées sur de l'analyse et du renseignement d'intérêt et/ou d'origine cyber (RIC/ROC) peuvent permettre de mieux se protéger sans forcément chercher à entraver voire neutraliser une cyberattaque.

jeudi 23 avril 2015

Le jour où Google annoncera son indépendance

Justement qualifiés de cyberpuissance ces dernières semaines [1], les États-Unis affirment de plus en plus leur supériorité dans le cyberespace. Un fait qui, s'il n'est pas récent [2], est bien peu aisé de contester. Sauf, peut-être, si l'on est une entité privée d'envergure mondiale, qui dispose de la matière grise et de moyens financiers peu courants. C'est en effet la lecture et le paradoxe que pourraient annoncer les récentes déclarations [3] de Gerhard Eschelbeck, le nouveau gourou de la cybersécurité de Google.

dimanche 12 avril 2015

Cyberattaque TV5 Monde : premiers enseignements et recommandations

A la différence de l'affaire Sony en décembre 2014 [1] pour laquelle j'avais attendu que la poussière retombe, difficile cette fois-ci de se retenir tant l'emballement médiatique, les (sur)interventions ministérielles et l'aspect "brèves de comptoir" de certains "experts" aura consterné quelques uns d'entre vous/nous dont les camarades d'EchoRadar [2].

jeudi 2 avril 2015

Obama autorise les sanctions ciblées contre les cyberattaquants

Signé un 1er avril, l'ordre exécutif ("Executive Order") du président Obama permettant de sanctionner notamment financièrement "toute personne ou entité" qui portera dorénavant préjudice aux systèmes d'information d'un secteur d'infrastructure critique étasunien (1) n'est pas un poisson d'avril. Ou alors, il est sacrément bien fichu tant il est crédible et cohérent avec la stratégie générale de l'administration US en matière de lutte contre les agressions et, plus globalement, de conflictualités dans le cyberespace (2).

lundi 16 mars 2015

La culture geek est-elle soluble dans la cyberdéfense ?

Si pour les États-Unis les conséquences internationales de l'affaire Snowden [1] sont diverses mais unanimement négatives, les impacts futurs notamment en matière de géopolitique de l'Internet [2] demeurent difficiles à anticiper. En revanche, au fil des diverses révélations, les relations entre l'administration U.S. et les entreprises de la Silicon Valley se sont singulièrement compliquées. Avec pour corollaire une conséquence majeure, directe et inquiétante : une franche défiance voire de l'hostilité de la part de la plupart des entrepreneurs et des salariés de la zone la plus high-tech au monde [3]. Dans ces conditions, les difficultés actuelles de recrutement que connait l'administration américaine portent-elles à conséquence sur ses capacités cyber ? Sinon quelles solutions sont envisageables ?

lundi 23 février 2015

Affirmation de la cyberpuissance USA et ruptures stratégiques

Si depuis juillet 2013 le tsunami de l'affaire Snowden (1) nous a habitué à des révélations régulières et parfois spectaculaires, la semaine qui vient de s'écouler marque un tournant ainsi qu'une rupture. Tournant parce que de "l'affaire délicate" Gemalto (2) à Equation Group (3), l'ampleur des moyens déployés pour espionner toutes les communications électroniques de la planète permet, à ceux qui en avaient encore, de ne plus se faire aucune illusion sur l'absolue nécessité de bien protéger les informations qui le méritent. Rupture technologique mais aussi stratégique et bien-sûr politique. Comme le relève avec acuité Eric Le Boucher dans les Échos (4), les États-Unis d'Amérique "hyperpuissance" sont devenus "cyberpuissance". Y affirmant leur hégémonie dans le cyberespace tandis que leur repli des affaires du monde "réel", annoncé depuis des années par Obama et en cours de réalisation, les place dans une position de plus en plus isolationniste.

lundi 16 février 2015

Singapour crée son agence nationale de la cybersécurité

Le 27 janvier 2015, le cabinet du Premier ministre de Singapour a annoncé la création prochaine d'une agence gouvernementale dédiée à la "surveillance centralisée des fonctions nationales de cybersécurité" (1). Active à compter du 1er avril 2015, la "Cyber Security Agency (CSA) of Singapore" devrait comprendre une soixantaine de personnes.

lundi 2 février 2015

Tester son niveau de cybersécurité ? L'exemple d'Hawaii et ses vertus pour le domaine maritime

Ces derniers mois ont vu en France l'émergence d'une prise de conscience concernant la vulnérabilité aux cyberattaques notamment du secteur maritime. L'influence des travaux (1) de la loi de programmation militaire (LPM) n'y sont évidemment étrangers ainsi que certaines actions isolées mais essentielles qu'il faut saluer (2). Cependant, prudence et modestie sont de rigueur étant donné l'ampleur des chantiers qui attendent l'ensemble des acteurs quel que soit le secteur d'activités concerné. Outre-Atlantique et même plus précisément dans le Pacifique, l'île d'Hawaii vient de connaître deux jours d'intenses exercices cyber (3). Leur objectif ? Simuler des cyberattaques permanentes et d'intensité variable contre les infrastructures maritimes de l'île.

lundi 12 janvier 2015

Le Sony hack 2014 ou comment des "Gardiens de la paix" ont failli déclarer la (cyber) guerre mondiale

Environ quinze secondes. C'est la durée de l'hésitation qui s'est emparée de moi avant de débuter cet article. Allais-je commencer l'année en ânonnant fièrement une liste de prévisions (1) ressemblant à un cyber-horoscope insipide ? Ou partir d'un fait récent, aussi vite disparu des Unes qu'il s'en était emparé ? Car, tout observateur attentif a sans doute pu remarquer qu'une presque énième guerre mondiale (2) avait failli éclater juste avant Noël. Et tout cela pour une énième cyberattaque. Retour mi-sérieux mi-ironique sur le piratage de Sony.

mercredi 31 décembre 2014

Chiffres et articles 2014 avant le cap sur 2015

Après le traditionnel chapon de Noël et avant le champagne de la nouvelle année, je vous propose un rapide récapitulatif de l'activité 2014 de ce blog qui va entamer sa neuvième année d'existence. Même s'il m'arrive parfois de douter de son intérêt, l'offre "cyber" (1) étant devenue pléthorique, un lectorat fidèle et une fréquentation en hausse m'encouragent à continuer. Avec sincérité et humilité, permettez-moi de remercier chacun d'entre vous !

42
Non, ce n'est pas seulement le nom d'une école originale (2) dont l'ambition est de former les futurs développeurs logiciels de France et de Navarre mais, plus simplement, le nombre d'articles écrits cette année. Une baisse importante si on la compare à l'année précédente (64) et à 2012 (103) et surtout 2011 (105). Cette baisse est pourtant relative car je me suis attaché cette année à améliorer la qualité des articles (3) mais, surtout, j'ai cofondé EchoRadar avec mes autres camarades du collectif. Le développement de ce webzine n'est pas une mince affaire car elle réclame du temps et de l'investissement.

10
Les dix articles les plus lus cette année dans l'ordre antéchronologique.

jeudi 25 décembre 2014

Cybersécurité maritime 2014

Contacté en début d'année pour participer à un dossier "cybersécurité maritime" pour Le Marin, mon interview n'est jamais parue pour des raisons diverses. Trois ans après un article, qui fut sans doute l'un des tous premiers sur le sujet en France, il semblerait qu'une certaine attention (1) soit enfin portée sur ce domaine d'intérêt stratégique. Il m'est paru important de publier aujourd'hui cet entretien qui serait sinon resté dans les limbes de ma messagerie.

dimanche 21 décembre 2014

Armes de rupture, armes miraculeuses ? Wunderwaffen : le miracle n’est pas venu du ciel

Si le régime nazi incarne sans conteste le « mal absolu », l’histoire des sciences et des technologies pourrait cependant retenir de cette sombre période des avancées réelles et, parfois, des ruptures technologiques directement issues du conflit de la Deuxième guerre mondiale. Quelques projets emblématiques, parmi les innombrables à avoir été développés, auront durablement marqué les esprits durant la guerre et l’après-guerre. Si, presque immédiatement, les fusées V1 et V2 viennent à l’esprit, il existe pourtant une pléthore d’armes à être restées, pour la plupart, cantonnées dans quelques brillants cerveaux et aux tables à dessin.

Horten Ho IX (Source)
Pour d’autres, notamment dans le domaine aéronautique, les essais en vol voire une utilisation opérationnelle ont pu souligner la supériorité que ces armes, qualifiées de miraculeuses (“Wunderwaffen”), auraient apportées au IIIème Reich s’il ne s’était heureusement écroulé en 1945. Cet article cherche, à travers quelques exemples emblématiques, à illustrer la rupture que ces armes auraient pu entraîner dans le domaine aérien.

samedi 20 décembre 2014

Armes de rupture, armes miraculeuses ? Un dossier EchoRadar

Enfin ! La trêve des confiseurs qui débute fournit l'occasion rêvée à la plupart d'entre nous pour se poser et, mieux, se reposer, en famille et avec ses amis. Période privilégiée s'il en est, c'est aussi l'occasion de prendre un peu de temps pour changer d'horizons intellectuels et se laisser porter par une curiosité de bon aloi.

Les membres d'EchoRadar, plus que jamais actifs, ont donc décidé de mettre à profit cette période pour vous proposer un dossier thématique autour des armes de rupture aussi qualifiées "d'armes miraculeuses". Nous espérons que ce dossier vous séduira et donnera aussi l'envie à certains d'entre vous de nous proposer pensées, idées et textes ou, plus simplement, de se livrer au jeu des commentaires voire des encouragements. 

Dans l'attente du premier texte que j'aurais l'honneur de publier demain matin, je vous invite à retrouver l'article introductif du dossier, coécrit avec le Marquis de Seignelay, et l'ensemble des articles qui paraitront au rythme infernal d'un toutes les 48 heures jusqu'aux environs du 10 janvier 2015.

lundi 15 décembre 2014

Avant Stuxnet 2010 et Aramco 2012, BTC 2008 ?

La semaine qui vient de s'écouler aura particulièrement été riche en événements cyber. Pourtant, ce n'est ni la téléconférence d'Edward Snowden (1) ni la remarquable "surprise" (2) linuxienne Turla (3) qui retiennent mon attention. C'est davantage un incident qui s'est produit en août 2008 sur un oléoduc en Turquie et qui pourrait avoir été délibérément provoqué (4). En effet, des pirates informatiques utilisant une vulnérabilité logicielle des caméras de vidéosurveillance auraient réussir à s'introduire dans le système d'information, désactivé les alarmes, les communications et surtout modifié le débit du pétrole acheminé conduisant à la rupture explosive de l'une des 101 stations de vannes d'arrêt.