Aller au contenu | Aller au menu | Aller à la recherche

vendredi 30 décembre 2016

Cyberespace (Gibson)

Ai lu le Neuromancien, de William Gibson, l'inventeur du cyberespace. Si le livre n'est finalement pas convaincant (trop compliqué à mon goût, pas assez envolé, on s'y perd constamment :bref, peu de plaisir de lecture), on retiendra cette définition du cyberespace, p. 64 de l'édition J'ai lu :

Couverture Neuromancien Source

"Le cyberespace. Une hallucination consensuelle vécue quotidiennement en toute légalité par des dizaines de millions d'opérateurs, dans tous les pays, par des gosses auxquels on enseigne des concepts mathématiques... Une représentation graphique de données extrautes des mémoires de tous les ordinateurs du système humain. Une compleité impensable. Des traits de lumière disposés dans le non-espace e l'esprit, des amas et des contellations de données. Comme les llumières de villes, dans le lointain..."

C'est écrit en 1984 ! Visionnaire, incontestablement. Une forme de "data viz" et en même temps, une sorte de drogue hallucinatoire. A la fois représentation et système complexe de données.

O. Kempf

vendredi 19 août 2016

Actualité de la cyberconflictualité (été 2016)

Cet été a connu pas mal d'animation sur le cyberfront. De Sauron à Shadow brokers, des mails hackés du parti démocrate aux satellites quantiques, une petite revue commentée paraît nécessaire.

See original image Source

Lire la suite...

lundi 27 avril 2015

Active LIO

Il y a quelques années, les choses étaient simples. Les spécialistes parlaient entre eux et inventaient des catégories qui avaient le mérite d'être claires. Ainsi, on parlait de Lutte informatique défensive (LID) et de Lutte Informatique Offensive (LIO). Tout le monde voyait à peu près ce dont il s'agissait. D'ailleurs, la LID demeure puisqu'il y a toujours un CALID.

source

Lire la suite...

vendredi 20 février 2015

APT : non pas quoi mais qui

Il y a trois ans, le mot APT (Advanced Persistent Threat) était le plus tendance du milieu cyber. Tout le monde le prononçait d'un air entendu, expliquant qu'il s’agissait d'un nouveau type de menaces. Les spécialistes d'entreprises de cybersécurité montraient leurs "solutions", les revues de directeurs de SSI ou de sécurité s’interrogeaient gravement, les journalistes faisaient leur travail en répercutant ce souci général.

source

Lire la suite...

mercredi 31 décembre 2014

Il y a deux affaires Sony

L'affaire Sony Picture Entertainment (SPE) constitue probablement sinon un tournant, du moins un de ces grands marqueurs historiques qui font date, du moins dans la petite histoire de la cyberconflictualité. Pour deux raisons : la première tient à la cyberstratégie d'entreprise, puisque désormais les PDG ne pourront plus déléguer la cybersécurité à un vague sous-collaborateur du DSI. Avec Sony, chaque dirigeant prend conscience que la seule valeur de son entreprise (ou presque...) ce sont les informations. Et que le cyber, c'est d'abord une affaire d'information. La seconde raison tient à la couche géopolitique qui très rapidement fut ajoutée par le gouvernement américain, mettant en cause, de façon peu convaincante, la Corée du Nord. Ces deux caractéristiques exceptionnelles donnent à l'affaire SPE une notabilité qui restera.

source

Lire la suite...

mardi 16 décembre 2014

Explosion d’un oléoduc turc en 2008 : en fait, une cyberattaque !

Bloomberg a publié la semaine dernière une enquête passionnante sur une explosion qui s’est produite en 2008 sur l’oléoduc TBC, reliant l’Azerbaïdjan, la Géorgie et la Turquie jusqu’au port de Ceyhan. Or, cette explosion qu’on avait initialement attribuée au PKK (qui l’avait revendiquée) semble avoir été causée par une cyberagression, ce qui ouvre beaucoup de perspectives.

source

Lire la suite...

samedi 27 septembre 2014

Cyberconflictualité

L'autre jour, un étudiant américain débarque dans mon bureau. L'avantage avec les Américains, c'est qu'ils sont directs et francs, dans leurs méconnaissances comme dans leurs questionnements. Bref, l'entretien roulait, la cyberstratégie, l'inattribution, le rubik's cube, tout ça. A la fin de l'entretien, il me dit "Donc, je comprends bien quand vous me dites qu'il n'y a pas de cyberguerre mais une cyberconflictualité ; mais quelle définition donnez-vous à cyberconflictualité ?".

source

J'en suis d'abord resté interdit. J'ai noté la question, réfléchi. Et puis je lui ai proposé cette définition. Dites moi ce que vous en pensez.

Lire la suite...

lundi 22 septembre 2014

Cyberdéfense et article 5

La société de stratégie se rénove. Ainsi, la revue Agir passe désormais à un format exclusivement électronique avec des articles plus courts. Pour le premier opus, voici un petit texte sur l'interprétation du dernier sommet de Galles où les Alliés annoncent avoir placé la cyberdéfense sous le couvert de l'article 5. Connaissant un peu l'OTAN et un peu le cyber, voici une petite analyse de la chose...

source

Lire la suite...

mardi 9 septembre 2014

Description de la couche logique

Bonjour à tous, I need your help.

source

J'essaye de reprendre la description de la couche logique du cyberespace car à la relecture de mes écrits passés, je m'aperçois que c'était imprécis. Ce qui est mis ci-dessous est-il exact, dans l'état actuel des connaissances ? Je vous suis reconnaissant d'une réponse rapide en utilisant la fonction "commentaire". Soyez simple si c'est "good", pointez les lacunes là où il y en a. Attention au capcha, réponse 4. Merci.

Lire la suite...

jeudi 28 août 2014

Gouvernance d'Internet : est-ce le bon mot ?

Je suis mal à l’aise avec cette notion de "gouvernance d'Internet" que je trouve trop « politique ». C’est d’ailleurs l’ambiguïté du mot « gouvernance » qui est problématique. Mais le débat s'est trop focalisé sur la question de la tutelle de l'ICANN.

source (cliquez sur le titre pour lire la suite)

Lire la suite...

mercredi 20 août 2014

UA et cyber

Le cyber et l'Afrique constitue un sujet largement ignoré du public et, disons le aussi, des spécialistes. J'avais un peu travaillé sur le sujet à l'occasion d'une conférence il y a un an. Je tente ici de poser la question des dispositifs régionaux sur la question. Constatons qu'ils relèvent au mieux de la cybersécurité et non de la cyberdéfense. D'ailleurs, reprenant l'historique de l'affaire Snowden, je me suis aperçu que l'Afrique n'était pas citée à la seule exception de l'observation du Kenya. Tout ça pour aller fureter un peu hors des sentiers battus.

Lire la suite...

jeudi 7 août 2014

Y a-t-il une cybercoopération russo-chinoise ?

Depuis une dizaine d'années, deux nations jouent le rôle de grand méchant du cyberespace : ce fut au début la Russie (Estonie 2007, puis Géorgie 2008). A partir des années 2010, ce fut plutôt la Chine (Aurore, Ghostnet, ...). Or, on &évoque rarement la possibilité d'une collaboration entre ces deux puissances. Ce billet s'essaye à imaginer si elle est possible et quelle tournure elle pourrait prendre.

source

Lire la suite...

lundi 5 mai 2014

Alliance et cyber

Voici un entretien que j'ai accordé à une jeune étudiante en master 1 de Sciences Po Aix, MS. Cela pose la question des alliances dans le cyber, mais aussi des rapports avec le nucléaire. Quelques considérations bien en ligne avec mes travaux du moment.

source

Lire la suite...

mardi 18 mars 2014

Intéressantes analyses de l'affaire Snowden et de ses conséquences.

La chaire Castex a organisé les 3 et 14 mars un colloque sur le thème de l'affaire Snowden. Philippe Davadie a assisté aux échanges et nous en donne ce compte-rendu. Merci à lui. O. Kempf

source

Lire la suite...

lundi 10 mars 2014

Conséquences stratégiques de l'affaire Snowden

L’Observatoire géostratégique de l'information vient de paraître. Il s'intitule : Cyberespace : le temps de l’après Snowdentélécharger ici : quand la page s'ouvre, cliquez en haut à droite sur "chargez le pdf, cela ira plus vite). J'y publie "Conséquences stratégiques de l'affaire Snowden" dont vous trouverez le texte ci-après (pour lire le texte, cliquez sur le titre de ce billet).

source

Parmi les autres auteurs : Florence Hartmann s’est penchée sur le phénomène, pas si récent, du « Whistelblowing », Robert Damien pointe l'idéologie fondatrice américaine qui explique le comportement de Snowden. Olivier Kempf montre ensuite que cette affaire est révélatrice des positions stratégiques des États. Nicolas Mazzucchi s’intéresse à la dimension « espionnage économique ». Loïc Damilavile revient sur les changements possibles dans la gouvernance d'Internet, Nicolas Arpagian sur la réaction de l'Europe, tandis que Jérémie Zimmermann explique ce que pourraient faire les citoyens pour échapper à la surveillance. François-Bernard Huyghe conclue sur les nouveaux rapports entre secret, hostilité et confiance.

Lire la suite...

lundi 22 juillet 2013

Inattribution : vraiment ? Vraiment !

Discutant l'autre jour avec l'excellent B, nous arrivâmes à la question de l'inattribution. J'ai déjà expliqué par ailleurs qu'il s'agissait du principe stratégique majeur du cyberespace. Si on ne voit pas ça, on ne comprend pas très bien les logiques à l’œuvre. Il va de soi que je parle dans les conditions actuelles de température et de pression, et donc de ce qu'on "sait". Il reste que cette notion d'inattribution mérite d'être étudiée.

source

Lire la suite...

mercredi 10 juillet 2013

Dépendance cyber US

J'ai trouvé ceci, en commentaire de l'excellent billet Big data subir ou accompagner de Thierry Berthier, sur le blog de JP Baquiast. Il s'agit de toute la liste des dépendances que nous, Européens et Français, avons envers les systèmes cyber US. Ce qui amène forcément quelques commentaires.

source

Lire la suite...

dimanche 9 juin 2013

Cyberstratégie américaine (V Joubert)

Vincent Joubert est un jeune doctorant, associé à la chaire de cyberstratégie, plein de talent, qui travaille sur la cyberstratégie américaine. Il a bien voulu faire un rapide tour d'horizon de celle-ci en réponse à la question d'un de mes étudiants. Celui-ci écrit :

  • Je travaille sur le "pivot" de Barack Obama. Bien entendu, le cyber occupe une place non négligeable. Je suis principalement à la recherche d'ouvrages ou d'articles concernant le discours qui entoure le cyber aux Etats-Unis. J'ai déjà noté quelques éléments par moi moi-même mais cela me semble insuffisant.
  • J'ai également retracé les initiatives législatives -infructueuses- concernant le cyber (depuis 2008) et je suis à la recherche de détails à propos de la Presidential Directive 20, de l'executive Order et de l'activité des lobbys autour de la cyber-sécurité. J'essaye de mettre en place un parallèle entre l'évolution alarmiste du discours, le pivot et l'impasse politique à Washington.

source

Merci à Vincent pour sa réponse détaillée.

O. Kempf

Lire la suite...

samedi 8 juin 2013

Cyber Conférence 2013 (Tallinn)

La CyCon (Cyber Conference) s’est tenue à Tallinn (Estonie) du 4 au 7 juin 2013. Elle était organisée par le Centre d’excellence de l’Otan en cyberdéfense (CCDCOE).

J'ai eu la chance d'y participer. Tous les débats ont été enregistrés et mis en ligne sur le site du CCDCOD, mais voici les grands enseignements que j'en ai retenus.

Lire la suite...

lundi 27 mai 2013

Extraits "cyber" du LBDSN

Comme la principale "novation" de ce livre blanc consiste en une description détaillée de la cyberstratégie française, avec même une ébauche de doctrine, il paraît utile de la mettre en ligne, surtout que j'y lis des idées que j'ai pu partager par ailleurs. Surtout que ce soir, après le colloque, je suis un peu crevé. Et tant pis si je suis un peu cyber en ce moment... on évoquera un peu de géopolitique et de stratégie les jours prochains.

source

O. Kempf

Lire la suite...

- page 1 de 4