Aller au contenu | Aller au menu | Aller à la recherche

dimanche 12 août 2018

Territoire et empire

La dossier estival d'echoradar a pour thème les territoires (voir présentation du thème). Cela m'a donné de réfléchir à l'empire, sujet qui me taraude depuis quelque temps, comme alternative à l’État-nation. Quels sont les avantages de l'empire ? pourquoi ceux-ci ont-ils disparu ? peuvent-ils ressurgir ? Bref, cette forme politique qui a dominé de multiples zones de l'humanité à travers les siècles a certainement des atouts qu'il s’agit d'analyser, ce qui ne signifie évidemment pas que nous dressions un plaidoyer pour l'empire.

source : l'empire mongol de Gengis Khan.

Lire la suite...

lundi 6 août 2018

Crépuscule de l'histoire (S. Sand)

Je profite du creux de l'été pour publier des fiches de lecture en retard, qui retracent ce que j'ai pu lire au cours des 8 derniers mois...

On connaissait Shlomo Sand pour son remarquable "Comment le peuple juif fut inventé". Je m'aperçois que je n'avais pas publié de fiche de lecture pour cet ouvrage, qui demeure incontournable et explique d'ailleurs celui-ci que je chronique aujourd'hui.

Lire la suite...

dimanche 29 juillet 2018

Géopolitique du cyberespace (entretien audio avec Conflits)

J'ai eu un long entretien avec Jean-Baptiste Noé pour une diffusion audio diffusée sur Conflits. Il m'interrogeait sur la géopolitique du cyberespace. Une heure (ou presque) de conversation audible ici.

O. Kempf

vendredi 27 juillet 2018

La France face au numérique : une souveraineté rénovée ? (RIS n° 110)

Le dernier numéro de la Revue Internationale et Stratégique était consacré à "Géopolitique et technologie (ici). J'y ai signé un article consacré à la souveraineté numérique...

En matière d’informatique, si le quinquennat de François Hollande avait surtout été marqué par la cyberdéfense, la souveraineté numérique et la transformation digitale semblent constituer les priorités du quinquennat d’Emmanuel Macron. On a en effet d’abord assisté à une prise de conscience de la notion de souveraineté numérique au cours des cinq dernières années. Elle fut particulièrement visible lors de la dernière campagne présidentielle, et le nouveau président de la République a très tôt voulu très tôt marquer ses priorités, que ce soit au travers de la Revue stratégique ou à l’occasion du grand discours de la Sorbonne. De premières mesures ont été prises, qu’il s’agisse du Plan d’action 2022 de réforme de l’État, des assignations de Google par le ministère de l’Économie et des Finances ou encore du rapport Villani sur l’intelligence artificielle. L’Union européenne (UE) se mobilise également, ce qui constitue un tournant, notamment par le règlement général sur la protection des données (RGPD) ou la proposition de « présence numérique » pour taxer le chiffre d’affaires des géants du secteur.

Trois dimensions s’articulent autour de cette question de la souveraineté numérique : le stockage et la possession des données que nous générons à chaque instant et qui sont pourtant utilisées « par quelqu’un » ; le pouvoir de l’État, restreint à ses frontières et donc limité pour contraindre les grandes compagnies transnationales ; le niveau technologique d’une nation.

Plus ici.

O. Kempf

mercredi 25 juillet 2018

Le nouvel âge des cyberconflits (Conflits n° 18)

La revue Conflits vient de publier son numéro 18 qui s’interroge sur "Que sera la guerre au XXIème siècle ?". (éditorial et sommaire ici).

J'y publie un article sur "Le nouvel âge des cyberconflits".

O. Kempf

lundi 23 juillet 2018

Des différences entre la cybersécurité et la transformation digitale (Stratégique 117)

La revue Stratégique, publiée par l'Institut de Stratégie Comparée (ISC) vient de publier son numéro 117 consacré au cyberespace.

J'y publie un article sur "Cyber et transformation digitale". Accessible ici.

Où j'explore les défis à une approche cyberdéfense/cybersécurité suscités par la transformation digitale en cours.

O. Kempf

mercredi 11 juillet 2018

Interventions sur le sommet OTAN

A l'occasion du sommet de l'OTAN, je suis intervenu hier 11 juillet sur Radio Vatican (voir interview ici) et au journal de 13h00 de RFI.

Je serai ce jour jeudi 12 juillet dans l’émission Les Décrypteurs présentée par Vincent Roux et diffusée en direct sur la home du figaro.fr , de 11h00 à 11h50. A suivre en Live sur http://video.lefigaro.fr/ et sur Twitter à https://twitter.com/Figaro_Live .

L'émission ici.

Puis à 14h00 sur France 24, voir par exemple ici

Enfin à 18h45 sur LCI, avec Patrick Chêne et D. Cohn-Bendit

O. Kempf

samedi 23 juin 2018

Atelier Blockchain le 27 juin

Je participerai au prochain atelier de recherche de la gendarmerie dont le thème est "Blockchain, sécurité absolue ?"

ARG180627-invitation.jpg

Cela a lieu le 27 juin prochain, de 9 à 12 à l'amphithéâtre Lumière, , 40 avenue des Terroirs de France, 75012 Paris.

Avec Gilles Hillary, Edouard Klein, Mathieu Hug, Ludovic Petit et le général (2S) Watin-Augouard.

O. Kempf

mercredi 13 juin 2018

Des différences entre la cybersécurité et la Transformation digitale

J'ai le plaisir de publier dans le dernier numéro (sommaire) de Stratégique, la revue de l'ISC (dirigé par feu H. Coutau-Bégarie) un article consacré aux liens entre le cyber et la Transformation digitale.

source

Il y a en effet un continuum digital et plusieurs façon d'opérer en son sein. Cette transformation digitale, quatrième vague d'une révolution informatique débutée il y a une quarantaine d'année, modifie radicalement les termes du paradigme de cybersécurité actuel. En prendre conscience est un préalable à l'adaptation de toute stratégie digitale, aussi bien sous un angle défensif que sous un angle de développement des affaires.

Stratégique est lisible sur Cairn.

O. Kempf

samedi 9 juin 2018

La blockchain est-elle un tournant stratégique ? (RDN)

Voici un article publié en tribune, donc en libre accès, par le site de la Revue Défense Nationale. Vous pouvez le lire ici en pdf.

source

La blockchain dépasse en effet largement la question des cryptomonnaies. Elle a peut-être autant de potentiel que l'IA dont tout le monde parle. Bref, à l'heure de la transformation digitale, aller voir de quoi il retourne vaut le détour.

Sinon, lecture directement à l'écran ci-dessous.

Lire la suite...

dimanche 3 juin 2018

Avec Louis Pouzin

Une fois n'est pas coutume, elle est même pour ma part exceptionnelle, je sacrifie à la prise de photo personnelle (ce que les Américains appellent selfie).

180601_Avec_Louis_Pouzin.jpeg

Mon humble personne importe peu, en revanche, le fait qu'elle se trouve à côté de Louis Pouzin, le père français de l'Internet, est une belle image.

Un grand monsieur, un très grand monsieur. Très reconnu à l'international (États-Unis, Chine) beaucoup moins en France...

Et un projet avec lui dont je vous reparlerai quelque jour...

O. Kempf

dimanche 27 mai 2018

Force, réseau, lien, moral

La force d'une armée, c'est son organisation, me semble-t-il : plus je regarde l'histoire militaire, plus je m'aperçois que c'est rarement l'armement qui joue un rôle majeur mais bien plus l'organisation, la discipline, la tenue au feu d'une unité.

source

Lire la suite...

mercredi 23 mai 2018

Les failles du CloudAct

En décembre 2017, Amazon AWS annonçait l’ouverture - promise de longue date - de sa “région de Paris” s’appuyant sur 3 centres de données. En Mars 2018, Microsoft suivait, ouvrant deux nouvelles régions Azure en France, à Paris et à Marseille. Leur objectif, au delà des besoins techniques de latence et de haute-disponibilité (assurés pour la très grande majorité de leurs clients par leurs régions européennes), était d’offrir aux entreprises françaises la possibilité d’héberger leurs données sur le territoire national, nouvelle gouvernance oblige, selon le mot d’ordre de la Souveraineté numérique.

(source)

Lire la suite...

lundi 21 mai 2018

Opex Tacaud

Alors que nous fêtons ces jours-ci le 40ème anniversaire de l'opération Bonite à Kolwezi, il faut également signalé cette histoire de l’opération Tacaud au Tchad (commencée en février 1978, soit trois mois avant Bonite), rédigée par un des plus fidèles lecteurs de La Vigie, Yves Cadiou. Écrit en 2007, il n'est publié que cette année par un éditeur suisse qu'on encouragera.

Lien vers le livre : Opex Tacaud

Voir aussi le site avec tout un tas de ressources (cartes, photos, ...) : le site Tacaud

Lire la suite...

samedi 19 mai 2018

Bug Bounty et Transformation digitale

J'ai rencontré l'autre jour Guillaume Vassault-Houlière, patron de Yes We hack (site), et j'en suis sorti enthousiaste. Voici en effet une société française de Bug bounty. Selon Wikipedia : "Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bugs avant que le grand public en soit informé, évitant ainsi des abus".

Yes_we_Hack.jpg

Cliquez pour lire la suite

Lire la suite...

dimanche 13 mai 2018

Cyberconflit et guerre informationnelle

Brunot Racouchot, directeur du cabinet Comes, publie tous les mois une lettre sur l'influence, intitulée Communication et influence (voir site). En six pages, elle interroge un expert pendant deux pages et ajoute des extraits significatifs de ses écrits. Bruno Racouchot m'a interrogé pour ce dernier numéro, à la suite de noms prestigieux comme Philippe Bilger, Rony Brauman, Bernard Carayon, Gérard Chaliand, Dominique David, Michel Foucher, Jean-François Gayraud, Hervé Juvin, Gille Lipovetsky ou Hubert Védrine.

Image_COmm___Influence_92.jpg

Je suis donc très honoré de ce numéro que vous pouvez télécharger entièrement ici. Mais voici déjà l'interview proprement dit, où j'essaie de décrire les liens très profonds entre la cyberconflictualité et la guerre économique, l’information n'était qu'en apparence le carburant de ces oppositions beaucoup plus profondes.

Lire la suite...

samedi 12 mai 2018

Jurong Island (Th. Berlanda)

Voici un livre plaisant et plus fin qu'un simple polar d'espionnage. Donnons en d'abord l'argument : un cartel de firmes multinationales extrêmement puissantes prend peu à peu le contrôle des organes politiques des États de la planète. Disposant de capacités illimitées, il lance une cyber agression d'ampleur sur la France (blocages des feux rouges et des centrales électriques). L'héroïne, Justine Barcella, est tirée de sa retraite toscane par un micro réseau de résistants conscients et au terme d'un périple aventureux, atteint le cœur informatique de l’organisation basé sur l'ile de Jurong, île artificielle au sud de Singapour.

source

Lire la suite...

jeudi 10 mai 2018

L’Internet des objets : Enjeux de sécurité et de défense

Je participerai à la prochaine journée d'étude organisée par la FRS sur l'Internet des objets. Elle aura lieu le 15 mai après-midi à la BNF. Entre autres intervenants : N. Mazzucchi, Gal Watin-Augouard, K. Salamatian, F-B. Huyghe, E. Freyssinet, pour ceux que je connais, etc...

Détails et inscription ici.

O. Kempf

jeudi 3 mai 2018

Sur RTS pour évoquer la France et ses outre-mers (+ fichier audio MAJ)

Je serai demain vendredi 4 mai sur la Radio Télévision Suisse à 8h10 dans l'émission "Tout un monde", d'Eric Guevara-Frey pour évoquer la France et ses outremers.

Nouvelle Calédonie bien sûr, compte-tenu du voyage du président mais aussi du référendum à venir (voir l'article de La Vigie sur le sujet), mais aussi Mayotte (autre article) et les autres DOM COM.

Et voici le fichier de 9 mn ! merci la RTS !

O. Kempf

mercredi 2 mai 2018

IA et cyber

Cyber et Intelligence artificielle ...

source

Le sujet émerge à peine. Tout juste lit-on partout que l'IA est un enjeu de souveraineté (j'y reviens dans un prochain article dont je vous reparlerai à sa parution) : mais ensuite ?

C'est pourquoi, sous la houlette de mon compère Thierry Berthier (blog cyberland), j'ai participé avec quelques autres à la première réunion du groupe Cybersécurité du hub France IA.

Beaucoup de choses intéressantes pour un beau programme de travail, sur lequel je reviendrai. Mais déjà, notons deux approches : ce que change l'IA à la cybersécurité, mais aussi quelle cybersécurité de l'IA ?

La forme des chiasmes n'est pas qu'une figure de style. Cela permet déjà de poser deux bonnes questions. Et bien formuler les questions, c'est déjà trouver une partie de la réponse.

O. Kempf

- page 2 de 111 -