vendredi 30 décembre 2011

Blogs à signaler

Bonjour,
Je souhaitais signaler trois blogs des domaines de défense qui méritent un petit détour, car ils ne sont pas toujours connus à leur juste valeur :

  • Le réactif et bien informé (réseaux sociaux) RP défense spécialisé dans l'actu mili, en français et en anglais, que vous pourrez trouver sur Facebook et Twitter
  • L'excellent et sérieux blog de la DE via Minerve, association des anciens de l'EMSST, qui vous donnera des infos à caractère scientifiques, tout à fait accessibles
  • L'original et non moins excellent L'Echo du champ de bataille de Frédéric Jordan qui met à l'honneur l'histoire militaire, la stratégie et la tactique


Bonne découverte !

mardi 27 décembre 2011

Cyberdissuasion ou composante cyber de la dissuasion

Je vous invite à aller découvrir sur le site d'Alliance géostratégique un jeu de questions-réponses entre le camarade Cidris et moi. Il s'agit de préciser la notion de cyberdissuasion, qui pour moi est un abus de langage, pratique mais qui peut prêter à équivoque. 

US Air Force

Cher blogueur et ami,
Vous défendez dans vos écrits la possibilité d’intégrer la dissuasion « informatique » ou dans le cyberespace comme une composante en devenir de la dissuasion « générale » ou « globale ». A contrario, nombres d’analystes et autres experts du « cyber » trouvent cette idée incongrue pour une raison simple : qu’est-ce qui empêche un pirate informatique, placé dans une organisation ou non, de faire ce qu’il souhaite. D’un côté, l’on sent bien que le raisonnement est un peu trop court tandis que du vôtre, on est en attende d’explications et de développement. Je vous propose, aussi, de nous apporter au travers de cet entretien et de quelques questions, votre vision de cette « dissuasion » dans le cyberespace.
1/ Pourriez-vous rappeler et définir les grands principes de la dissuasion ?
En fait, je ne défends pas la dissuasion informatique. Ce terme est bien trop réducteur. [...]


Lire la suite (commentaires à poster sur le site d'AGS)

lundi 26 décembre 2011

Stratégies dans le cyberespace : les résumés

Vous pouvez trouver Stratégies dans le cyberespace dans toutes les bonnes librairies. Vous pouvez dès à présent l'acquérir sur les sites de vente en ligne, comme Amazon ou la Fnac.
En attendant, je vous livre l'ensemble des résumés des articles.

Le cyberespace : structure et espace d’opérations (Stéphane Dossé)
Qu’est-ce que le cyberespace ? Il existe sûrement depuis le début de la création des êtres vivants. Ce continent caché est composé de couches successives qui s’agrègent au fur et à mesure. En adoptant une vision globale, il est possible d’y envisager des opérations cohérentes.

Des lieux de la cyberguerre (Olivier Kempf)
La mondialisation va de pair avec le développement de l’informatique : l’opinion courante croit donc que la cyberdéfense sera forcément transfrontalière. Or, l’espace cyber a des frontières. Surtout, il est le lieu où les États retrouvent une marge de manœuvre pour leurs politiques de puissance, y compris de façon offensive. Cela ne signifie pas pour autant que la cyberguerre constitue à elle seule un milieu autonome de la guerre : elle participe à une guerre de plus en plus complexe, où l’essentiel consiste à acquérir la maîtrise stratégique de l’information.

Géopolitique numérique : Omnibus viis Americam pervenitur (Stéphane Dossé)
L’accès aux routes numériques et aux réseaux apparaît comme un enjeu mondial. Cela ne constitue pas une grande surprise. Les routes terrestres avaient contribué à assurer la suprématie de l’Empire romain. Les routes maritimes avaient constitué l’ossature de l’Empire britannique au XVIIIe et au XIXe siècles. Les routes et les réseaux numériques sont devenus un facteur de puissance pour les nations du XXIe siècle et les États-Unis sont la puissance dominante actuelle.

La diplomatie numérique de Washington (Charles Bwele)
Main dans la main, la Silicon Valley et le département d’État forgent un smart powerqui exploite la téléphonie mobile, l’Internet et les médias sociaux. Ainsi, les États-Unis se donnent les moyens de peser peu ou prou sur le cours des événements et causent d’énormes soucis à maintes tyrannies de par le monde.

La cyberguerre aura-t-elle lieu ? (Jean Pujol)
Le terme de « cyberguerre » s’impose de plus en plus dans le débat stratégique, la littérature spécialisée et les médias. Face à l’accumulation d’exemples de cyberattaques et de messages alarmistes jouant sur la sémantique et sur la vulnérabilité de nos infrastructures, nos dirigeants politiques placent la cybersécurité en haut de la liste de leurs priorités. Alors qu’aucune occurrence de cyberguerre ne s’est apparemment produite, il est important de dépasser les amalgames afin de bâtir sereinement les fondations d’une cyberdéfense nationale.

Droit de la guerre et conflits informatiques : quelle alliance ? (Arnaud Garrigues)
La 47e conférence de Sécurité de Munich s’est tenue début février 2011. Elle a vu se réunir de nombreux pays et dont les objectifs étaient constitués d’échanges sur les problématiques de sécurité internationale. Le rapport Working Towards Rules for Governing Cyber Conflict, co-rédigé par des chercheurs américains et russes, a retenu l’attention et provoqué des débats. Il appelle à la mise en cohérence des règles du droit des conflits armés (et notamment les conventions de Genève et de la Haye) avec les problématiques spécifiques de la lutte informatique sur Internet.

Les Sentinelles du cyberespace (Victor Fèvre)
L’apparente liberté et impunité dans un cyberespace illimité fait peser sur les particuliers comme sur les États des menaces. Étant donné l’absence de dissuasion envers des malveillants, il est indispensable de se doter d’instruments techniques et humains pour être capable de lutte informatique défensive et offensive. Afin de renforcer notre puissance dans le cyberespace, il serait utile d’étudier la possibilité d’employer des réservistes comme « sentinelles », afin d’installer plus de contrôle dans le cyberespace.

Enigma ou la bataille du chiffre pendant la Seconde Guerre Mondiale(Stéphane Mantoux)
Dans l’entre-deux-guerres, l’armée allemande adopte pour son chiffre une machine de codage mise au point pour le domaine civil, l’Enigma. Cette machine va voir son code progressivement cassé dès 1931 par les efforts du Deuxième Bureau français et des Polonais, puis par leurs héritiers cryptologues de Bletchley Park en Angleterre durant la Seconde Guerre mondiale. Le déchiffrage de l’Enigma permet aux Britanniques et aux Américains de remporter, non sans mal, la bataille de l’Atlantique.

La peur du cyber Pearl Harbor (Romain Mielcarek)
La culture sécuritaire américaine est restée marquée à jamais par la bataille de Pearl Harbor. Ce jour devenu la preuve que des failles existent dans la défense américaine est encore aujourd’hui un cas d’école. À l’ère du numérique, les populations, souvent mal informées sur les réalités de ce type de menaces, craignent un « Pearl Harbor digital ». Et si un État, un groupe ou un individu parvenait à neutraliser l’ensemble des réseaux informatiques en une seule et unique attaque neutralisant toute capacité de riposte ? Pas si évident dans les faits.
Vers un 11 septembre cyberfinancier ? (Yannick Harrel)
Les réseaux informatiques qui supportent les échanges financiers des individus, des entreprises et des États représentent un talon d’Achille du monde occidental. Malgré l’ensemble des mesures qui les protègent, une attaque contre les flux financiers reste envisageable.

La cyberguerre venue du froid (Charles Bwele)
Profitant des savoir-faire du cybercrime organisé, bénéficiant d’un vivier de hackers patriotes et usant habilement des médias sociaux, la Russie a développé une forme de « cyberguerre open source » à laquelle professionnels, amateurs et néophytes peuvent participer.

Géorgie 2008 : le vrai visage de la cyberguerre ? (Arnaud Garrigues)
Le conflit qui opposa, de manière très violente, la Russie et la Géorgie pendant l’été 2008 a mis en jeu un volet numérique dont l’analyse se révèle intéressante. L’auteur se propose d’établir une vision prospective à partir des éléments connus pour établir une vision probable et crédible d’une « guerre » intégrant globalement le cyberespace.

Les armes électromagnétiques, une menace persistante (Guillaume Grandvent et Stéphane Dossé)
L’usage potentiel de l’impulsion électromagnétique dans les conflits nous renvoie à la Guerre froide. Pourtant, les armes électromagnétiques représentent plus des armes d’avenir que du passé. Plus ou moins en cours de développement, elles pourront jouer un rôle important dans les conflits réguliers mais également irréguliers des prochaines années. Nous avons finalement examiné en quoi elles seraient utiles pour dissuader dans le cyberspace.

Les principes stratégiques du milieu cyber (Olivier Kempf et Stéphane Dossé)
Des principes stratégiques peuvent être définis dans le cyberespace : la sûreté, la résilience, la surprise, le contournement, la rupture, la coalescence, le chaos, la rhétorique, la déception, la fugacité de l’offensive et l’asymétrie.


vendredi 16 décembre 2011

Messages pour les militaires en OPEX

Je souhaitais rappeler l'opération "un message pour nos militaires en opex de ZONE MILITAIRE qui œuvre depuis 2009. L’opération Nuntius Belli (de THEATRUM BELLI) est également un beau moyen de montrer son soutien aux soldats.


Prenez quelques minutes pour rédiger un petit mot qui fera plaisir à nos soldats - d'expérience c'est sûr ! A vos claviers...

dimanche 11 décembre 2011

Les écoles de cyberstratégie

A lire les dossiers/articles en ligne, en France et à l'étranger, Stratégies dans le cyberespace et à discuter les uns et les autres, il me semble qu'il existe différentes écoles/visions de la stratégie cyber :
  • Les anciens (Rien de nouveau sous le soleil) le cyberespace n'est pas un milieu de conflictualité autonome, ce n'est qu'un milieu technique - s'il existe vraiment, qui est marginal par rapport à la stratégie globale et à l'histoire des conflits. 
  • Les évolutionnistes (Depuis la création du monde) : le cyberespace est un milieu de conflictualité autonome et ancien - une composante, qui s'inscrit sans difficulté conceptuelle dans une stratégie plus globale et dans une filiation historique. 
  • Les modernes (Rien que le cyber) : le cyber est un milieu indépendant et nouveau, dans lequel on peut mener un conflit isolé et qui dispose d'une dynamique de développement propre. 
(c) US DoD

De quelle école faites-vous partie ? 

vendredi 9 décembre 2011

Cyberstratégie, ce qui n'a pas été dit le 29/11.

Le 29 novembre 2011, s'est déroulé à l'Ecole militaire de Paris, un colloque francophone de cyberstratégie. Il ne s'agissait pas d'un Nième forum de cybersécurité ou de lutte contre la cybercriminalité, dans lesquels les problèmes de technique informatique sont souvent remarquablement bien abordés. 


Comme toujours dans ces évènements, toutes les questions ne sont pas posées, par manque de temps ou parfois d'audace. Dans ce court billet, je vais donc aborder les questions qui m'ont été posées en aparté. 

Tout d'abord, le mot "cyber" - vous l'avez remarqué, est adossé à tous les termes tactiques, techniques ou stratégique (à tous les sauces) : cyberstratégie, cyberguerre, cybercrime, cyberattaque, ..., cyberhackers (on frôle le pléonasme, sans jamais s'en dégager), etc. Cette mode nous vient de la langue anglaise et cyber se rapporte plus au cyberespace qu'à la cybernétique - même si ses développements récents l'éloignent de son acception initiale. Tout comme l'on parle de guerre navale ou aérienne on parle de cyberguerre alors que guerre cybernétique aurait été plus appropriée. Dont acte, mettons cyber devant chaque mots (la dominance anglo-saxonne) et ne prêtons pas de trop grands concepts à ce mot.

Le cyberespace est-il par essence asymétrique ? Oui, si l'on ne prend pas de recul par rapport au phénomène. Si l'on prend pour argent comptant le raisonnement qui indique que les affrontements cyber sont intimement asymétriques, il faudrait conclure de la lutte contre la piraterie au large de la Somalie, que toute bataille navale est asymétrique... Ce n'est manifestement pas raisonnable. Comme dans les autres espaces, les combats peuvent être symétriques, asymétriques ou hybrides (le cas général ?). L'idéologie - comme les intérêts économiques individuels - nuit à la stratégie... Penser qu'il n'y ait qu'un acteur dominant me semble une impasse intellectuelle. La question de la prééminence des hackers ou de l'Etat est un  faux problème. Les deux existent - et plein d'autres, et il faut compter avec eux. 

Le cyberespace est-il un espace lisse ou visqueux ? Aucun des deux - si je comprends ces termes ! Ce serait trop simple... Après une étude de sa topologie, il apparaît qu'il emprunte des caractéristiques à tous les espaces : terrestre, aérien, maritime et exoatmosphérique. Il dispose de routes et d'espaces libres, c'est la seule certitude. 

La cyberdissuasion est-elle pertinente ? Oui bien sûr, surtout si l'on ne se limite pas au cyberspace. Sinon, elle est plus qu'hasardeuse... Plus exactement, la cyberdissuasion doit être comprise comme une contribution cyber à la dissuasion globale. L'arme électromagnétique est un formidable atout dans ce cadre. N'en déplaise aux rois du code, il n'y a pas que des codes malveillants dans les cyberarmes... Et dire qu'elle ne s'applique pas parce qu'elle ne dissuadera jamais un hacker relève presque de la farce. En effet personne ne pense que l'arme nucléaire puisse un jour dissuader un voleur de mobylette, de poules ou de banques (aussi talentueux soient-ils)... Pourquoi le penser pour le cyber ? Le problème de l'attribution est un problème tout relatif si l'on considère les techniques élaborées récemment dans la détection de l'origine des attaques, les complaisances d'opérateurs ou d'Etats, les traces laissées par l'immense majorité des internautes, etc. Le problème n'est guère plus complexe que d'attribuer à un adversaire le tir d'un missile balistique à partir d'un sous marin en moins de 5 min. Complexité quand tu nous tiens...(Voir Quelle doctrine de cyber dissuasion ? dans DSI ou Stratégies dans le cyberespace)

Voilà quelques points - discutables, que je voulais aborder rapidement et donc sans grande finesse mais j'espère avec clarté.