Pages

dimanche 31 octobre 2010

Avis des rapporteurs sur le projet de loi de finances (mission défense)

Le 27 octobre dernier, la commission de défense de Assemblée nationale a examiné, pour avis, des crédits de la mission « Défense » pour 2011 :
  • « Environnement et prospective de la défense » (M. Yves Fromion)
  • « Préparation et emploi des forces (marine) » (Mme Marguerite Lamour,)
  • « Préparation et emploi des forces (forces terrestres) » (M. Jean–Louis Bernard)
  • « Préparation et emploi des forces (air) » (M. Jean-Claude Viollet)
  • « Soutien et logistique interarmées » (M. Philippe Nauche)
  • « Équipement des forces – Dissuasion » (M. François Cornut-Gentille)

Partager ce billet:

Facebook Twitter Technorati

Blogger

samedi 30 octobre 2010

Terrorisme vs Hallowen

Le spectre du terrorisme est permanent. Il se rappelle régulièrement à notre bon souvenir. Ben Laden cible la France et certains auraient (info floue) embarqué des explosifs dans des avions à destinations des Etats-Unis qui n'ont franchement pas apprécié. On les comprend. Je trouve déplacées les déclarations qui placent au plan électoraliste/politicien les informations d'alerte données aux populations. Ces derniers temps, certains ont sûrement confondu le terrorisme avec Halloween. Au moins avec Halloween, on sait que le but est de se faire "peur" temporairement, à bon compte et artificiellement, et de faire consommer la population et d'avoir un prétexte de faire la fête. L'information des populations vise à dominer les peurs...
La France et les Etats-Unis apparaissent est en première ligne face à Al-Qaïda : respectivement AQMI (otages, menaces d'attentats, etc/) et AQ au Yémen. Il ne faut pas oublier les combats en Afghanistan - Pakistan. Ces deux "fronts discrets" de la lutte contre AQ (Sahel et Somalie-Yémen) pourraient-ils croître en importance dans les prochains mois ? L'avenir le dira.

Partager ce billet:

Facebook Twitter Technorati

Blogger

vendredi 29 octobre 2010

Secret défense, maintenant sur Marianne

Secret défense, blog d'information politico-militaire (entre autres), animé par Jean-Dominique Merchet vient de migrer vers Marianne 2. On lui souhaite un bon transfert. Une page se tourne et une autre s'ouvre donc mettez à jour vos blogrolls : http://www.marianne2.fr/blogsecretdefense/

Partager ce billet:

Facebook Twitter Technorati

Blogger

jeudi 28 octobre 2010

La révolution numérique par Capital

Le mois d'octobre, mois du cyber sur AGS, n'est pas totalement terminé. Je souhaite présenter succinctement le dernier numéro (hors série) de Capital. Il traite de la Révolution numérique. Si l'on met de côté un peu de publicité, ce numéro est très pédagogique. Il permet de bien comprendre cette révolution qui imprègne notre vie, presque à notre insu. Vous découvrirez le cyber sous un angle moins guerrier que celui développé ces derniers temps sur mon blog ou celui des alliés. Bonne lecture.

Partager ce billet:

Facebook Twitter Technorati

Blogger

dimanche 24 octobre 2010

Géopolitique numérique : Omnibus viis Americam pervenitur (II)

Le monde occidental serait en déclin relatif ou absolu. Selon certains indicateurs –toujours pratiques parce qu’ils permettent de prouver pseudo-scientifiquement n’importe quoi – l’avenir serait aux puissances (ré-)émergentes du BRIC : Brésil, Russie, Inde, Chine. Dans le cyberespace, la position dominante est celle des pays de l’Alliance atlantique, avec un poids lourd : les Etats-Unis. Ceci explique en partie l’intérêt croissant pour les cyberconflits qui toucheraient en premier lieu les puissances numériques.
1. La zone Atlantique nord, cœur du cyberespace ?
Sur l’Internet, le nombre d’internautes compte évidemment pour évaluer la puissance relative des nations.
Quelques chiffres sont nécessaires pour avoir des ordres de grandeur en tête :
  • L’Europe représente 12 % de la population mondiale et 24% des internautes
  • L’Etats-Unis et le Canada représentent 7 % de la population mondiale et 13,5% des internautes
  • L’Afrique représente 14% de la population mondiale et 6% des internautes
  • L’Asie représente 55% de la population mondiale et 42% des internautes
  • L’Amérique latine représente 10% de la population mondiale et 10% des internautes
Une éventuelle prééminence de la zone Atlantique nord n’est pas évidente. C’est normal car les facteurs de pouvoir ne sont pas là.
2. Le transport des "données"
Dans une première partie, nous avons vu que les Etats-Unis étaient au cœur du réseau de transport numérique mondial, avec sa position géographique centrale due à sa maitrise de points clés. Si l’on ajoute quelques bons alliés comme l’Australie, le Japon, la Corée du sud et les pays européens de l’Union européenne et ceux de l’OTAN, l’Océanie, l’Afrique, l’Asie (le reste) et l’Amérique latine sont fortement dépendants de celle « alliance» pour les transits mondiaux. Pourtant la population cumulée de ces pays est minoritaire, au plan mondial.
Dans le domaine de la téléphonie mobile (90% de la population mondiale est sous couverture), 7 des 12 opérateurs ayant le plus d’abonnés au monde appartiennent à la ZAN. Le réseau de téléphonie s'avère extrêmement dense (plus de 95% de la population est sous couverture depuis plusieurs années) et permet des communications fixes et mobiles s'appuyant aussi sur l'Internet.
Les pays de la zone Atlantique nord (ZAN), un cinquième de l’humanité et plus de la moitié des richesses, constituent également un poids lourd de l’espace exoatmosphérique avec un peu moins de 1 450 charges utiles en orbite, comme la Russie deuxième puissance spatiale au monde. Or, cette alliance et la Russie représentent plus de 90% des charges actuellement en orbite. Celles-ci sont des supports du cyberespace, mineurs par rapport aux câbles mais très importants en termes de mobilité, d’autonomie et de souveraineté.
3. Les serveurs DNS : un talon d’Achille
Il faut ajouter quelques données sur les serveurs de routage DNS, à l’échelle mondiale. Ces serveurs qui sont au nombre de treize sont les nœuds critiques du réseau Internet. Ils tombent, tout tombe. Ils sont principalement localisés aux Etats-Unis (exclusivement naguère) et deux d’entre eux dépendent de la Défense américaine. Aujourd'hui, outre les 10 serveurs étasuniens, 2 serveurs sont en Europe et 1 au Japon. La résilience du réseau a été augmentée après une série d'attaque, d'accident et d'évaluation au début des années 2000. Il existe environ 200 serveurs "secondaires" répartis dans le monde, pour éviter d’être trop sensible aux accidents ou aux attaques. C’est sûrement un hasard mais environ les deux tiers de ces serveurs sont dans la ZAN. C’est un facteur de puissance. Cette redondance bénéficie d’abord à la ZAN et ensuite au reste du monde. Malgré les possibilités offertes de noms de domaine internationalisés (dans des alphabets différents de l’alphabet latin sans accents), cet avantage existe aussi au plan sémantique pour les URL (adresse web).
4. Les réservoirs de données et de compétences
En juin 2010, la majorité des data centers qui contiennent les unités de services et de calcul (non stockées chez l’utilisateur) est situé en Amérique du nord et en Europe. La ZAN représente plus de 90% de ces centres. L’accès à ces données pourrait être de plus en plus sensible au plan sécuritaire dans les prochaines années, avec le développement de services de type Cloud computing. Les données seront de moins en moins dans les ordinateurs et de plus en plus dans ces data centers. Ce sont les banques numériques dans lesquelles les données sont déposées, dans des coffres-forts de l’Internet. Comme toujours, les banques attirent les voleurs de banque pour un gros butin...
Le panorama ne serait pas complet (il ne le sera pas) si l’on n’ajoute pas les capacités de formations universitaires (80% de meilleures écoles de formation en technologies de l’information et des télécoms sont dans la ZAN) ou les compagnies informatiques parmi les plus grandes au monde sont dans la ZAN (Microsoft, Google, Norton, Facebook, etc.).
L’avenir ?
Dans les prochaines années, le poids des pays émergents devrait augmenter sur Internet au niveau des utilisateurs et, dans une bien moindre mesure, au niveau des secteurs clés (DNS, câbles, satellite, etc.). Ils disposent de réels atouts qu’il ne faut pas surestimer ou négliger. La remise en cause de ce rapport de force dans le cyberespace pourrait provenir du droit international avec l’établissement d’un hypothétique traité, du développement de nouveaux réseaux économiquement viable et concurrent de l’Internet (réseau efficace mais peu efficient) ou de l’usage de la force, par des cyberattaques. On comprend alors mieux pourquoi l’OTAN et de nombreux de ses membres placent le cyberespace au rend de leurs priorités sécuritaire (Cf. futur concept de l’OTAN), surtout si l’on considère les 2 milliards d’Internautes, les 4,6 milliards d'abonnés à la téléphonie mobile, le 250 milliards d'e-mails envoyés par jour et les 5 000 milliards de dollars de propriété intellectuelle sur le web dont 300 milliards sont volés chaque année.
Sources :

Partager ce billet:

Facebook Twitter Technorati

Blogger

jeudi 21 octobre 2010

Armée gonflable ?

La déception est peut-être vieille comme le monde, si l'on songe au Cheval de Troie de l’Odyssée. Elle fut utilisée à grande échelle lors de la Seconde guerre mondiale. Elle fut d'une grande efficacité durant la guerre du Kosovo. C'est sûr, cela ne fait pas très puissant d'afficher des chars gonflables dans son ordre de bataille. Néanmoins, le plus malin, à défaut d'être le plus puissant, est certainement celui qui se fait détruire des blindés factices de quelques milliers d'euros par des missiles de quelques centaines de milliers d'euros ou des bombes de quelques dizaines de milliers d'euros tirés par des avions de plusieurs dizaines de millions d'euros.

Partager ce billet:

Facebook Twitter Technorati

Blogger

dimanche 17 octobre 2010

Colloque "Espace et Défense" - 15/11

Le Club Participation et Progrès, en collaboration avec Défense & Sécurité Internationale, Air & Cosmos et la Revue Défense Nationale, organise un colloque sur le thème “Espace & Défense”. Cet évènement comportera, le 15 novembre 2010, de nombreuses interventions que vous trouverez dans le programme provisoire de la conférence accompagné d’un coupon de réponse/participation à renvoyer (inscription obligatoire, avant le 12 novembre 2010).
Adresse de l’évènement : Salle Colbert, Rue de l’Université 126 à 75700 Paris.

Partager ce billet:

Facebook Twitter Technorati

Blogger

samedi 16 octobre 2010

La Corée du nord va-t-elle bientôt envahir le web ?

La Corée du nord est une dictature du prolétariat fermée. Tout le monde le sait. En ce moment, nous assistons à une nouvelle passation de pouvoir héréditaire, ce n'est pas totalement nouveau. Je viens de découvrir que l'Agence de "presse" officielle nord-coréenne KCNA aurait ouvert un site un Internet, en Anglais et en Espagnol, dont voici l'adresse http://175.45.179.68/. Je ne me suis pas trompé. Sur geotool on atterri en Corée du nord. C'est bien l'adresse qui n'utilise pas les services Domain Name System qui permettent d'avoir des adresses compréhensibles. Il faut noter que la Corée du nord dispose d'un .kp qu'elle n'utilise pas ou peu. Isolement oblige. Pas de cyber, pas cybervulnérabilités ! Vu l'adresse, la localisation et la géopolitique, le flux internet passerait par la Chine (China netcom) depuis au moins une semaine. D'autres site nord-coréens existent mais sont chez des fournisseurs d'accès à l'étranger.
On peut espérer avoir des infos ou plutôt la propagande du régime mais bon, cela n'a pas l'air d'être "l'éclate". Mais c'est une ouverture (beaucoup de pages ne s'ouvrent pas). A quand un blog ? C'est une ouverture tout d'abord vers l'Amérique, au regard des langues utilisées, mais aussi vers le monde. En fait, ce n'est pas une ouverture mais plutôt un judas !
*
PS : pour répondre au titre, je crois que nous avons quelques années de tranquillité, encore que...

Partager ce billet:

Facebook Twitter Technorati

Blogger

jeudi 14 octobre 2010

Audition de M. Morin et de l'Amiral Guillaud devant la Commission de la Défense

Les auditions de la commision de défense de l'Assemblée nationale sont toujours instructives, notamment dans le cadre de l'examen des lois de finances. Cette année, elles me semblent un peu moins denses mais elles méritent une lecture attentive :

Avant de vous présenter les grandes lignes du budget, je voudrais vous rassurer en ce qui concerne les inquiétudes dont votre président s’est fait l’écho. La semaine dernière, j’ai réuni, comme assez régulièrement depuis trois ans, l’ensemble des cadres supérieurs du ministère de la défense qu’il s’agisse des chefs de corps, de régiment, d’unité, de service ou des responsables des états-majors, c'est-à-dire les 600 civils et militaires d’encadrement. Sans m’en informer, la direction de la communication du ministère leur avait adressé un questionnaire anonyme. En découvrant les réponses, j’ai eu quelques difficultés à croire les résultats.
À la question « pensez-vous que la démarche de modernisation entreprise par le ministère de la défense est indispensable ? », trois ans après son lancement, les réponses ont été « oui tout à fait », à 54 % ; « oui plutôt » à 37 % ; le « non » ne recueillant que 3 %. S’agissant des réformes engagées, « la mise en commun des moyens des unités, des moyens administratifs et du soutien du ministère », c’est-à-dire l’ensemble de la mutualisation, a recueilli 74 % d’appréciation positive et 13 % d’appréciation négative. La création des bases de défense a recueilli 62 % d’opinions favorables et 22 % de défavorables. « La nouvelle répartition des unités géographiques », c’est-à-dire la concentration des unités, a été approuvée par 55 % des personnes interrogées, 30 % estimant ne pas être en mesure de l’apprécier. Enfin « la réorganisation des chaînes de métiers » a reçu 53 % d’avis positifs contre 29 % d’avis négatifs.

Partager ce billet:

Facebook Twitter Technorati

Blogger

mercredi 13 octobre 2010

Halte à la bataille des ordinateurs !

La cyberguerre est souvent, trop souvent, présentée comme un affrontement d’ordinateurs. Cette vision contribue à brouiller les enjeux liés à l’émergence de nouvelles techniques de combat liées à l’utilisation du numérique. Il convient donc de poser quelques principes, sans jargon excessif, et de rester raisonnable !

Ce que n’est pas la cyberguerre

La cyberguerre n’est pas une bataille d’ordinateur ou de bits. L’arme ne décrit pas la guerre. La guerre électronique n’est pas qu’une bataille d’émetteurs et de récepteurs, ou d’ondes électromagnétiques. La guerre n’est pas plus une bataille d’infanterie ou de balles de 5.56mm. Décrire la cyberguerre sous un angle technique, partiel par essence, n’est pas pertinent pour comprendre le phénomène et les enjeux. On ne peut pas comprendre la Seconde guerre mondiale, en lisant « Jardins et routes » de Junger, livre remarquable et instructif qui n’explique pas la guerre mais un « combat » dans un cadre espace-temps limité.

S’il existe des frontières de souveraineté pour les individus et les machines, il n’en existe pas ou peu pour les idées et les données. Il est donc difficile de limiter parfaitement un Etat dans le cyberespace. La limite entre le cybercrime et la cyberguerre est ainsi floue. Comme la guerre n’est normalement pas un crime à grande échelle (sauf dans les cas de crimes contre la paix selon l’ONU), la cyberguerre n’est pas un cybercrime à grande échelle, n’en déplaise aux criminologues du cyberespace.

En outre, selon F-B Huyghe, la guerre repose sur des conditions, même sur des bases non étatiques :

- Politiques : contraindre l’autre et remplir un but politique

- De létalité : pertes humaines

- Techniques : usages des armes et de techniques spécifiques

- Symboliques et culturelles : légitimité, croyances, etc.

Selon ces critères, aucun conflit dans le cyberespace n’a eu lieu pour le moment et plus largement, le cyberespace reste marginal dans l’art militaire actuel.

Cyberguerre et cybercombat

Le terme cyberguerre provient du cyberwarfare anglo-saxon qui signifie plus le combat et les techniques de combat dans le cyberespace, sous l’angle informatique, que la continuation de la politique dans le cyberespace, pour paraphraser Clausewitz.

Pour traduire « cyberwarfare », le terme cybercombat serait plus approprié mais cyberguerre est actuellement le terme consacré. Pourquoi pas « lutte informatique » ? Lutte informatique est bien trop restrictif. Reprenons le modèle en 5 couches du cyberspace : socle, I, II, III, IV. Ce modèle nous indique que l’on peut considérer le cybercombat comme le combat des opérations d’information, de télécommunications et de renseignement.

cyberespace3

Elles regroupent des domaines agissant dans le cyberespace, notamment :

  • le renseignement (couches s à IV)
  • les télécommunications (couches I à IV)
  • la guerre électronique (couches III, IV)
  • la guerre du commandement (s à IV)
  • les actions liées à l’information dans les champs physiques (s à III)
  • la lutte informatique (IV),
  • la sécurité des systèmes d’information (II à IV)
  • la communication (s à IV)
  • les actions psychologiques (s à IV)

Ces opérations visent les stocks d’informations, les flux d’informations et les sens des informations. Dans ce modèle, le cybercombat regroupe des compétences très différentes qui s’éloignent parfois beaucoup de l’image du hacker solitaire au teint blafard, derrière son ordinateur PC. Il est donc nécessaire de considérer, d’une part, les actions à partir du cyberespace contre les autres espaces et d’autre part, les actions des autres espaces contre le cyberespace. Pour mieux comprendre, prenons une analogie avec l’espace aérien. L’aviation militaire est capable de traiter des cibles dans l’espace terrestre (bombardement), aérien (chasse), maritime (lutte anti-navire), cyber (SEAD). Inversement les autres espaces peuvent mettre en place une défense anti-aérienne ou des contre-mesures pour se protéger ou agir contre les aéronefs. De même, pour couper une communication, vous pouvez hacker un serveur, brouiller la communication, saboter l’installation par des forces spéciales ou quelqu’un dans la place, couper l’électricité dans la région, enlever la volonté d’appeler à un des protagonistes, etc. ou combiner ces actions selon l’effet à obtenir.

Le cyberespace, au sens large des 5 couches, est donc un moyen d’intervenir dans les autres espaces tandis que les autres espaces peuvent peser sur le cyberespace.

Pour conclure,

Contrairement aux allégations des médias et de certains spécialistes, il n’y a pas encore eu de cyberguerre, « guerre » au sens politique du terme. Des actions limitées de lutte informatique ne peuvent être assimilées à une guerre mais tout au plus à un combat dont nous ne savons rien ou presque. Le reste n’est que conjecture. Patience, la cyberguerre arrive ! Mais, quand elle sera là, elle fera peut-être déchanter les uns et les autres…

Déjà publié sur AGS

Source :

  • Cyberguerre et guerre de l'information. Sous la direction de Daniel Ventre. ed. Lavoisier.

Partager ce billet:

Facebook Twitter Technorati

Blogger

mardi 12 octobre 2010

Le général Desportes sur la pensée stratégique française

Dans sa première édition des Cafés Stratégiques, Alliance Géostratégique a eu l’honneur de recevoir le général Vincent Desportes qui s’est exprimé sur le thème de la pensée stratégique française, avant de répondre à plusieurs questions au cours d’un débat avec le public.

Retrouvez l'ensemble la transcription écrite, une vidéo et une version audio sur le site de l'AGS.

C'est sans langue de bois. Un extrait :

Je me suis rendu compte du décalage qui existait, entre les États-Unis où existe une pensée extrêmement vive - qui d’ailleurs ne débouche pas toujours sur des résultats stratégiques extraordinaires, il y a d’ailleurs un décalage important entre la richesse de la pensée et la pauvreté de l’exécution – et la France, où je me demande où est la pensée stratégique française. On a eu un général Poirier, un général Beauffre, un général Gallois et puis après, on cherche un peu… Je me rends compte alors que dès qu’on écrit, on est « tué ».

Partager ce billet:

Facebook Twitter Technorati

Blogger

dimanche 10 octobre 2010

Géopolitique numérique : Omnibus viis Americam pervenitur (I)

Les routes numériques sont devenues un enjeu mondial. Les routes terrestres ont contribué à assurer la suprématie de l’Empire romain. Les routes maritimes ont été l'ossature de l’Empire britannique au XVIIIème et aux XIXème siècles. Les routes numériques ont une importance géopolitique croissante, souvent peu relevée par les géopolitologues.

câbles télégraphiques 19ème

Pourtant, les câbles télégraphiques du XIXème siècle étaient leurs précurseurs et leur rôle historique n'est plus à démontrer. Ces routes numériques ont une importance à différentes échelles. Quelques exemples succincts pour mieux comprendre.

La France : un petit pays, enjeu mondial

Au sein des pays, la répartition des câbles numériques est d’autant plus importante que ces pays sont vastes. Pour un pays peu étendu comme la France (métropolitaine uniquement), la densité du réseau filaire historique de téléphonie et du réseau de téléphonie mobile ainsi que le réseau câblé secondaire permettent de limiter d’éviter des inégalités numériques trop fortes. D’ailleurs, la France prévoit de s’équiper en réseaux très haut débit d’ici à 2025, y compris dans les zones les moins denses. Il faut noter que cette politique numérique de développement a une limite et un défi : l’intégration numérique au niveau régional, mondial et européen des territoires et communautés d’Outre-mer, aussi variés que Saint-Pierre et Miquelon ou la Polynésie.

Le Liban : un petit pays dont le numérique est un enjeu stratégique

Dans le contexte français, les réseaux sont un enjeu stratégique de développement. Dans d’autres circonstances, ils deviennent un enjeu de guerre et de paix. L’exemple du Liban est édifiant. Le 6 mai 2008, le gouvernement décide d’enquêter sur le réseau de télécommunications du Hezbollah qui échappe au contrôle étatique. Le mouvement chiite affirmait que ce réseau, qui comprendrait des dizaines de kilomètres de fibres optiques, faisait partie de la "résistance contre Israël". Ceci constitue un des facteurs déclenchant de la période de guerre civile (300 morts) qui s’étendit du 8 mai 2008 aux accords de Doha, le 25 mai 2008. Depuis d'autres dizaines de kilomètres de fibres sont enfouies dans ce pays, dans le cadre de la reconstruction post guerre de 2006...

L’Iran : une puissance régionale isolée numériquement

L'Iran devrait lancer, à partir de 2010-11, un câble de télécommunications sous-marin dans le Golfe persique, selon Mohammad Baqer Zohourifar, Directeur général des infrastructures de télécommunications iraniennes. Un programme de connexion au réseau mondial de fibres déjà est en cours d'exécution. Le prochain objectif est de connecter l'Iran à la Turquie et à l'Arménie pour accéder par voie terrestre aux connexions de l'Union Européenne et de l'ancien espace soviétique. Les flux numériques deviennent de plus en plus stratégiques pour ce pays qui s’est doté de moyens d’action dans le cyberspace.

800px-world_map_of_submarine_cables1

Les câbles sous-marins

Les Etats-Unis disposent d’une position dominante concernant les réseaux numériques internationaux. La quasi-totalité des câbles transatlantiques et surtout transpacifiques convergent vers les Etats-Unis. Cette position n’a aucun équivalent mondial. A l’exception notable du Canada et du Brésil, presque tous les pays américains dépendent indirectement des Etats-Unis pour sortir de la zone Amérique. La doctrine Monroe appliquée au numérique !

La Chine, le Japon et Singapour représentent les nœuds les plus stratégiques en ce qui concerne les communications transpacifiques. L’Australie est sans surprise la plaque tournante du réseau numérique de l’Océanie. L’Afrique et le Moyen-Orient « dépendent » de l’Inde, de l’Egypte, de l’Espagne et de la France, dans le transit des données numériques par câbles sous marins. En Europe le Royaume Uni constitue le point clé des départs numériques vers les Etats.-Unis. Pour parfaire le tableau, il faut noter que la Russie par sa géographie a peu de rôle dans cette géographie des câbles sous-marins mais qu’elle constitue un pont numérique terrestre, significatif et direct, entre l’Europe et l’Asie. Une alternative qui n’est pas à négliger.

Il n’y a pas ou peu de tensions géopolitiques sur les câbles sous marins car à part les trafics Europe-Asie, la plupart des autres grandes routes intercontinentales sont utilisées à moins du tiers de leur capacité (dont trois quart de ce trafic est pris par l’Internet). Il faut noter qu’en cas de conflit entre Etats, certains peuvent plus facilement que d’autres êtres isolés et s’isoler du reste du monde.

En définitive

Le passage des câbles devient un enjeu de puissance et de développement, tant le numérique irrigue notre vie. Les câbles ne suffisent pas à décrire un niveau de puissance numérique mais il faut garder à l'esprit que leurs routes sont aussi situées sur des routes maritimes, terrestres ou énergétiques stratégiques. Ils y contribuent, en indiquant un degré de pouvoir de nuisance pour ceux qui possèdent des nœuds majeurs. Elle doit être complétée par une analyse des capacités de télécommunications par satellite et de la localisation des serveurs DNS qui fera l’objet d’un prochain billet. Le rôle des Etats-Unis dans ces domaines est prépondérant. Une géopolitique des flux numériques dans le cyberespace reste sans doute à écrire, notamment dans les régions crisogènes et en développement.

Sources :

Partager ce billet:

Facebook Twitter Technorati

Blogger

samedi 9 octobre 2010

Yémen, ça bouge ?

Benjamin Wiacek nous apprend que le gouvernement du Yémen accusait les rebelles Houthis de s'approvisionner en armes en Israël. Rappelons d'abord qu'en août 2009, l'armée régulière lançait l'opération Terre brûlée contre ces rebelles, sur fond de développement de l'industrie des hydrocarbures. Cette offensive fut un fiasco qui a nécessité l'engagement de forces de pays arabes, notamment saoudiennes. Nouvel échec durant l'automne qui a vraisemblablement obligé les Etats-Unis à intervenir au-delà de l'appui assumé par la Maison blanche. En effet, le sud de ce pays fait face à des membres d'Al-Qaïda : un nouveau front de la lutte américaine contre le terrorisme.
Les hypothèses développées par B. Wiacek me semblent intéressantes et pourrait constituer la préparation de l'opinion à une future offensive contre des rebelles qui pourraient être soutenus par l'Iran et non par Israël (épouvantail au Proche-Orient). Quand on veut tuer son chien, on dit qu'il a la rage !
* * *
PS : un de nos compatriotes a été assassiné (RIP), jeudi dernier, MAJ (non pas par un djihadiste comme je l'avais annoncé mais par un employé de sa société) dans l'indifférence presque générale. Il est temps de ne pas oublier le Yémen qui se rappellera peut-être un jour à nous.

Partager ce billet:

Facebook Twitter Technorati

Blogger

jeudi 7 octobre 2010

Café stratégique n°1 : le général Desportes

Ce soir, de 19h à 21h, aura lieu la première édition des Cafés Stratégiques organisée par l'Alliance Géostratégique. Le général Desportes viendra parler de la pensée stratégique française, après sa dernière interview dans l'express.
Attention, il paraît que vous serez nombreux et que le nombre de places est limité.

Partager ce billet:

Facebook Twitter Technorati

Blogger

mercredi 6 octobre 2010

En avant-première : le top 20 du classement Wikio international

J'ai la joie de publier en avant-première le top 20 classement wikio international d'octobre.
Ce premier classement d'automne marque une progression de deux places de Pour convaincre. Je signale également les alliés de l'Alliance géostratégique aux places 5, 17 et 19 qui se placent au milieu de nombreux blogs de journalistes. Je suppose également qu'ils sont nombreux dans la tranche 20-40, au regard du classement de septembre.
Bonne lecture !
NASA

Partager ce billet:

Facebook Twitter Technorati

Blogger

mardi 5 octobre 2010

La lutte contre la prolifération des armes de destruction massive

L'Assemblée nationale examine le projet de loi sur la lutte contre la prolifération des armes de destruction massive. Comme toujours, c'est très instructif. Ce domaine (Nucléaire, biologique et chimique) sensible reste opaque (c'est sûrement un bien) et stratégique.
Extrait du compte rendu du Conseil des ministres du 06/05/09 :
Le ministre de la défense a présenté un projet de loi relatif à la lutte contre la prolifération des armes de destruction massive et de leurs vecteurs.
Conformément aux résolutions adoptées par le conseil de sécurité des Nations unies en 2004 et en 2008, le Gouvernement a décidé d'améliorer les outils juridiques dont il dispose pour prendre en compte toutes les dimensions de la lutte contre la prolifération des armes de destruction massive, de leurs vecteurs et des matériels connexes.
Le projet de loi vise donc à améliorer l'arsenal juridique national pour en renforcer l'efficacité, la cohérence et le caractère dissuasif.
Il prévoit de nouvelles incriminations qui permettront une mise en cohérence des comportements réprimés et des peines encourues dans les trois domaines de la prolifération : nucléaire, biologique et chimique. Il accroît la répression des infractions liées à la prolifération des vecteurs de ces armes. Il renforce également le contrôle des biens à double usage. Il s'agit des biens pouvant avoir à la fois une application civile et une application militaire.
Il prévoit enfin des aménagements spécifiques de la procédure pénale :
  • centralisation de l'enquête, de la poursuite, de l'instruction et du jugement des crimes et des délits au Tribunal de grande instance de Paris ;
  • allongement substantiel des délais de prescription : le régime des prescriptions de l'action publique et de l'exécution des peines sera identique à celui applicable aux actes terroristes.
US DoD
Comme c'est le thème du mois sur l'AGS, je souhaite citer un extrait de l'examen du cyber comme ADM. Ce n'est pas une ADM pour la France.
Dans la mesure où les armes de destruction massive ne font pas l’objet d’une définition unique au plan international, et qu’un consensus traditionnel les limite à trois catégories – nucléaires, chimiques et biologiques –, de nombreux experts en stratégie plaident pour que les attaques cybernétiques ou lutte informatique soient également assimilées à des ADM. Leur potentiel de désorganisation d’une société est important et elles peuvent venir en appui d’une attaque au moyen d’armes stratégiques ou de forces conventionnelles, la guerre entre la Russie et la Géorgie ayant livré un premier exemple en ce domaine.
Le Gouvernement français définit la lutte informatique comme « l’ensemble des actions de protection, de surveillance, de réaction rapide et d’action offensive menées dans le cyberespace, par tous les moyens disponibles, et portant sur les systèmes utilisant l’informatique, civils ou militaires d’une part, les logiciels, les données ou les matériels d’autre part. La lutte informatique inclut également l’ensemble des processus qui seraient mis en œuvre afin de minimiser les conséquences d’attaques sur les systèmes informatiques ». Elle comporte dès lors un volet défensif et un volet offensif. La lutte informatique offensive (LIO) est exécutée au moyen des technologies de l’information et de la communication (TIC).
Le parallèle avec les ADM fait débat. Les TIC permettent en effet d’attaquer les systèmes et infrastructures informatiques, pouvant endommager des systèmes militaires et infrastructures d’une importance critique et entraîner un dysfonctionnement des mécanismes de prise de décisions et administratifs de l’État, ainsi qu’une instabilité politique et sociale. En revanche, elles ne provoquent pas directement de décès en nombre important.
En ce qu’elles permettent de lancer des hostilités ou des actes d’agression, ces attaques créent de nouvelles menaces pour la paix internationale et la sécurité des États. Toutefois, la grande majorité des États s’oppose à toute assimilation de la LIO aux ADM, et aucun instrument de droit international (résolution du Conseil de sécurité des Nations Unies, traité international, etc.) ne l’envisage. Il existe un vide juridique certain, dû à la complexité d’identifier les auteurs d’attaque (les adresses IP sont insuffisantes pour les déceler) dont votre Rapporteur s’est inquiété auprès du Gouvernement. Ce dernier est conscient de cette situation, d’ailleurs débattue dans plusieurs enceintes, comme l’OTAN, mais il a souhaité limiter le projet de loi aux trois ADM et à leurs vecteurs, pris en compte par la communauté internationale.
Billets sur le cyber et le nucléaire

Partager ce billet:

Facebook Twitter Technorati

Blogger

lundi 4 octobre 2010

Une ébauche apocryphe et anthropocentrique du cyberespace

Désolé, Bill Gates n’a pas créé le cyberespace ! Il faut remonter un peu plus loin. Le cyberespace peut être défini de différentes manières.

Avant tout propos, il reste souvent nécessaire de définir cette notion, dérivée de "cybernétique" qui signifiait « art de gouverner » à une époque. Ce terme, selon F-B Huygues, est apparu en 1984 dans un livre de science-fiction, Le neuromancien de William Gibson.

Pour rester générique, le cyberespace est le support de l’interconnexion informationnelle des êtres vivants et des machines. Il possède trois « caractéristiques informationnelles », composante des systèmes d’information biologiques ou techniques :

  • sémantique (le sens de l’information),
  • syntaxique (le flux d’information),
  • lexicale (stock d’information)

Le cyberespace est construit en couches superposées, selon un mécanisme analogue aux couches géologiques. Je vous propose de remonter le temps pour explorer le cyberespace qui pourrait être, en prenant du recul, le support de la noosphère.

Le cybersocle

« Je hais les voyages et les explorateurs ». Claude Lévi-Strauss

Le début du cyberespace ne peut être défini précisément. Vraisemblablement, il faudrait situer son origine avec les débuts de la vie et les premiers échanges d’informations entre les êtres vivants par le biais des gènes, des phéromones, de stimulus, la prédation, etc. Le gène, par exemple, s’inscrit dans les trois caractéristiques du cyberespace. Ce bouclier se construit depuis presque 4 milliards d’années et constitue le socle du cyber espace actuel. Ces quelques lignes cachent difficilement sa folle extension qui mène aux formes de vies actuelles. Toutes les couches suivantes vont se construire à partir de cet état de nature originel en évolution constante.

Cyberprimaire : l’apparition du langage humain et du sens

« Au commencement était le verbe » (Saint Jean).

Le langage est le début du cyberespace construit par l’être humain. Il date de plusieurs centaines de milliers d’années. Personne ne sait vraiment quand. Mais, cela ne date pas de la création de l’ordinateur. Le langage (qui s’inscrit dans les 3 caractéristiques informationnelles cf. supra) permet d’interconnecter les êtres humains, de développer les groupes sociaux, l’économie, la culture, la politique et aussi la guerre. Il permet l’apparition des mèmes (notion découverte/inventée par Richard Dawkins). Les informations sont stockées par les être humains qui peuvent les transférer de proche en proche, dans l’espace et dans le temps, avec une altération importante des informations. Les traditions orales ont certes permis de développer des civilisations avancées sur tous les continents mais cela ne permet pas d’administrer de vastes pays dans la durée.

Cybersecondaire : l’apparition de l’écriture et des mathématiques

« Lorsque la mémoire était la seule écriture, l'homme chantait. Lorsque l'écriture naquit, il baissa la voix. Lorsque tout fut mis en chiffres, il se tut. » Robert Sabatier

Le cybersecondaire apparaît durant la seconde phase d’expansion du cyberespace. Elle commence environ 3000 ans avant JC. L’écriture correspond également dans les trois caractéristiques du cyberespace. Les informations sont maintenant stockées dans les têtes mais aussi sur des tablettes, des volumina, des codex, jusqu’à l’invention des incunables. La lecture/écriture permet d’assurer les flux et de développer les idées formalisées. L’apparition des mathématiques complète la compréhension du monde. L’information peut maintenant être stockées dans le temps et dupliquées de manière fiable. Cela signifie qu’une pensée peut être oubliée pendant des siècles et resurgir presque intacte. De même, un document peut être transporté à l’autre bout de la terre, indépendamment de son auteur. Le cybersecondaire a permis une première réduction locale du cadre espace-temps. Des empires ou de vastes pays peuvent ainsi être administrés dans la durée, tout en restant dans leur espace régional : empire romain, chinois, aztèques, etc.

Cybertertiaire : l’interconnexion mondiale des hommes

« Qui n'entend rien à la création du monde ne comprend pas le besoin social ! ». Stanislaw Jerzy Lec

Le cybertertaire débute avec la mondialisation des grandes découvertes. Cette période est celle de la colonisation, des guerres mondiales, de la guerre de 7 ans à la Seconde guerre mondiale.

Cette couche tertiaire s’appuie sur un double phénomène :

- le développement de l’imprimerie (stock), après l’invention des techniques de typographies modernes qui ont permis de dépasser le stade des incunables. Ce développement doit être complété par les enregistrements sur des disques et bandes magnétiques en fin de période;

- l’abolition progressive des distances (flux) à l’échelle mondiale, par le développement de la télégraphie, de la téléphonie, de la télévision, de la radio, etc.

Le cybertertiaire a permis de réduire les distances, jusqu’à pourvoir communiquer relativement rapidement entre les grandes régions du monde. Des informations peuvent être stockées sur un continent et transférées en petites quantités sur un autre. L’interconnexion de l’humanité est alors complète. Des pays à l’échelle de continents, comme la Russie, ou dispersés sur la planète, comme l’empire britannique, peuvent être gouvernés à longue distance.

Cyberquaternaire : la convergence homme-machine

« Avec l'ère des machines, beaucoup d'esprits se croient robots. » Louis Pauwels.

Cette phase est la phase actuelle. Le développement d’électronique, de l’informatique et de l’Internet sont emblématiques de cette modification majeure de la société. Souvent assimilé à l’ensemble du cyberespace, cette couche actuellement en développement s’avère celle de l’interconnexion des hommes et du vivant. Elle est déjà largement décrite dans la littérature. Les nanotechnologies, les technologiques biotiques, la biologie de synthèse, la robotique convergent pour lisser progressivement les différences entre l’homme, la machine et le vivant de synthèse. Ce processus est en cours et il est probable qu’il nécessite des dizaines ou des centaines d’années. Il induira certainement des formes politiques et de confrontation en partie inédites.

En conclusion

« En son fourmillement d'âmes, dont chacune résume un monde, l'Humanité est ... l'amorce d'un Esprit supérieur. » Pierre Teilhard de Chardin

Cette présentation peu orthodoxe du cyberespace permet de mieux comprendre certaines divergences de sens. Beaucoup de pays ou de commentateurs ne s’intéressent qu’à la couche actuelle et éventuellement à la cybertertiaire. Comme dans l’espace terrestre, les couches se sont interpénétrées, fracturées, non superposées uniformément. En effet, la totalité des êtres vivants évolue dans le cybersocle, presque tous les êtres humains dans le cyberprimaire, 80% de l’humanité dans les cybersecondaire et tertiaires, ainsi que 30% dans le cyberquaternaire. Ce nouveau continent, le cyberespace, existerait donc depuis les débuts de la vie et nous sommes en train de l’explorer. Et, force est de constater que les explorations réservent toujours des surprises, bonnes ou mauvaises !

Sources :

  • Le phénomène Humain par Pierre Teilhard de Chardin

  • Il était une fois nos ancêtres par Richard Dawkins

  • La théorie des mèmes par Susan Blackmore

Partager ce billet:

Facebook Twitter Technorati

Blogger