Aller au contenu | Aller au menu | Aller à la recherche

lundi 10 mars 2014

Conséquences stratégiques de l'affaire Snowden

L’Observatoire géostratégique de l'information vient de paraître. Il s'intitule : Cyberespace : le temps de l’après Snowdentélécharger ici : quand la page s'ouvre, cliquez en haut à droite sur "chargez le pdf, cela ira plus vite). J'y publie "Conséquences stratégiques de l'affaire Snowden" dont vous trouverez le texte ci-après (pour lire le texte, cliquez sur le titre de ce billet).

source

Parmi les autres auteurs : Florence Hartmann s’est penchée sur le phénomène, pas si récent, du « Whistelblowing », Robert Damien pointe l'idéologie fondatrice américaine qui explique le comportement de Snowden. Olivier Kempf montre ensuite que cette affaire est révélatrice des positions stratégiques des États. Nicolas Mazzucchi s’intéresse à la dimension « espionnage économique ». Loïc Damilavile revient sur les changements possibles dans la gouvernance d'Internet, Nicolas Arpagian sur la réaction de l'Europe, tandis que Jérémie Zimmermann explique ce que pourraient faire les citoyens pour échapper à la surveillance. François-Bernard Huyghe conclue sur les nouveaux rapports entre secret, hostilité et confiance.

Lire la suite...

mercredi 26 février 2014

Cyber, monnaie, banque

"Les fraudes à la carte bancaire au sein du SEPA ont augmenté en 2012 pour la première fois depuis 2008", constate la BCE. Le montant total de la fraude sur cette période a été évalué à 1,33 milliard d'euros, soit une hausse de 14,8% par rapport à 2011. Ce résultat marque toutefois un recul de 9,3% par rapport à son niveau de 2008, alors que la valeur des transactions a progressé de 17%". (voir ici) Autrement dit, alors qu'on ne cesse de nous parler de cyberarmageddon et de cybercriminalité, alors que les échanges électroniques ne cessent d'augmenter, on observe plutôt une stabilisation voire une décrue relative des fraudes. Autrement dit encore, les banques ont réussi à assurer la cybersécurité de leurs activités. Ceci amène à quelques remarques (cliquer sur titre pour lire la suite du billet)

source

Lire la suite...

lundi 22 juillet 2013

Inattribution : vraiment ? Vraiment !

Discutant l'autre jour avec l'excellent B, nous arrivâmes à la question de l'inattribution. J'ai déjà expliqué par ailleurs qu'il s'agissait du principe stratégique majeur du cyberespace. Si on ne voit pas ça, on ne comprend pas très bien les logiques à l’œuvre. Il va de soi que je parle dans les conditions actuelles de température et de pression, et donc de ce qu'on "sait". Il reste que cette notion d'inattribution mérite d'être étudiée.

source

Lire la suite...

mercredi 10 juillet 2013

Dépendance cyber US

J'ai trouvé ceci, en commentaire de l'excellent billet Big data subir ou accompagner de Thierry Berthier, sur le blog de JP Baquiast. Il s'agit de toute la liste des dépendances que nous, Européens et Français, avons envers les systèmes cyber US. Ce qui amène forcément quelques commentaires.

source

Lire la suite...

dimanche 9 juin 2013

Cyberstratégie américaine (V Joubert)

Vincent Joubert est un jeune doctorant, associé à la chaire de cyberstratégie, plein de talent, qui travaille sur la cyberstratégie américaine. Il a bien voulu faire un rapide tour d'horizon de celle-ci en réponse à la question d'un de mes étudiants. Celui-ci écrit :

  • Je travaille sur le "pivot" de Barack Obama. Bien entendu, le cyber occupe une place non négligeable. Je suis principalement à la recherche d'ouvrages ou d'articles concernant le discours qui entoure le cyber aux Etats-Unis. J'ai déjà noté quelques éléments par moi moi-même mais cela me semble insuffisant.
  • J'ai également retracé les initiatives législatives -infructueuses- concernant le cyber (depuis 2008) et je suis à la recherche de détails à propos de la Presidential Directive 20, de l'executive Order et de l'activité des lobbys autour de la cyber-sécurité. J'essaye de mettre en place un parallèle entre l'évolution alarmiste du discours, le pivot et l'impasse politique à Washington.

source

Merci à Vincent pour sa réponse détaillée.

O. Kempf

Lire la suite...

samedi 8 juin 2013

Cyber Conférence 2013 (Tallinn)

La CyCon (Cyber Conference) s’est tenue à Tallinn (Estonie) du 4 au 7 juin 2013. Elle était organisée par le Centre d’excellence de l’Otan en cyberdéfense (CCDCOE).

J'ai eu la chance d'y participer. Tous les débats ont été enregistrés et mis en ligne sur le site du CCDCOD, mais voici les grands enseignements que j'en ai retenus.

Lire la suite...

lundi 27 mai 2013

Extraits "cyber" du LBDSN

Comme la principale "novation" de ce livre blanc consiste en une description détaillée de la cyberstratégie française, avec même une ébauche de doctrine, il paraît utile de la mettre en ligne, surtout que j'y lis des idées que j'ai pu partager par ailleurs. Surtout que ce soir, après le colloque, je suis un peu crevé. Et tant pis si je suis un peu cyber en ce moment... on évoquera un peu de géopolitique et de stratégie les jours prochains.

source

O. Kempf

Lire la suite...

dimanche 26 mai 2013

Cyberespace, modèles et systémique (Th Berthier)

Voici un article écrit par Thierry Berthier, qui propose une approche mathématique de la cyberstratégie. J'en suis heureux, car la cyberstratégie ne me semble pas le fait que des informaticiens, mais être une discipline transversale qui nécessite des angles de vue différents pour mieux comprendre sa complexité. Des stratégistes, donc, mais aussi des mathématiciens, des juristes, des économistes, etc... (et bien sûr des informaticiens).

Rassurez vous, il n'y a pas de formules ou d'équation, et un lettreux comme moi a compris, avec certes un peu d’attention. Pour dire les choses d'un mot, l'auteur propose de décrire le cyberespace comme un espace "à deux dimensions de cellules ou cases sur lesquelles évoluent des agents possédant des caractéristiques, des capacités, des croyances, des intérêts, des besoins, des objectifs". Et il définis les acteurs comme des 7-uples (d'ailleurs, faut-il dire septuples, heptuples ou heptatuples ? on restera à septuple pour le moment, mais les lettreux, vous avez là moyen démontrer votre avantage comparatif). Septuples, donc, car caractérisés par sept "qualités : "intentions, intérêts, besoins, aptitudes et capacités d'actions sur une cellule ou sur un autre agent, connaissances, croyances, stratégie. Puis l'auteur cherche à examiner les interactions entre les agents et l'espace.

source

J'ouvre aussitôt le débat : comment différencier, dans les qualités données aux agents, ce qui appartient à l'intention et ce qui appartient à la stratégie ? autrement dit, ces qualités sont-elle (mathématiquement) indépendantes ? Car dire qu'un agent a une stratégie est une hypothèse forte, surtout si l'on parle d'agents individuels (ce qui me semble une autre hypothèse du modèle : quid des agents multiples : collectifs, entreprises, Etats) ? Vous le voyez, cette perspective "mathématique" ouvre de vraies perspectives stratégiques et nous aide à mieux comprendre (et formaliser) la réflexion.

O. Kempf

Lire la suite...

dimanche 19 mai 2013

Cyberstratégie de l'Union Européenne (3/3)

Suite et fin de ma série sur la nouvelle stratégie de cybersécurité de l'UE (1ère partie, 2ème partie). Cette partie vise à "peser" la stratégie, en analysant ses atouts, ses faiblesses et ses oublis. Version non définitive, mais il faut bien avancer....

source

Lire la suite...

vendredi 10 mai 2013

Cyberstratégie de l'Union Européenne (2/3)

Suite de mon analyse de la Stratégie de cybersécurité de l'UE. Dans ce billet, l'exposé du document et de la directive associée. Billet précédent ici.

source

Lire la suite...

vendredi 3 mai 2013

Cyberstratégie de l’Union Européenne (1/3)

La publication, le 7 février 2013, de la stratégie de cybersécurité de l’Union européenne constitue la première déclaration publique d’une cyberstratégie européenne autonome. Pourtant, et malgré sa valeur symbolique, ce document n’est ni une totale nouveauté, puisqu’il s’inscrit dans la continuité de nombreuses initiatives européennes, ni un aboutissement, puisqu’il manque encore de nombreuses pierres à l’édifice. Ainsi, c’est au triple crible de ses origines, de son dispositif et de ses limites qu’il faut analyser ce texte.

source

Lire la suite...

jeudi 2 mai 2013

Colin Gray et le cyber

Indispensable : Colin Gray a enfin publié un papier sur le cyber. Et comme toujours, ça vaut le détour.

source

Lire la suite...

mercredi 24 avril 2013

Le reflet de l'identité dans le cyberespace par Ph Davadie

Retour sur la question d'identité dans le cyber, dont nous avions déjà parlé sur égéa, avec un passionnant débat de commentateurs (voir aussi ici et ici). L'un d'eux, Philippe Davadie, a prolongé sa réflexion. Merci à lui.

source

O. Kempf

Lire la suite...

vendredi 19 avril 2013

Cyberdéfense : y a-t-il possibilité d'un dialogue sino-américain ? par HugoLoiseau

Hugo Loiseau est professeur à l’université de Sherbrooke, et il se révèle comme un des penseurs canadiens (et disons le mot, québécois) de cyberstratégie. Il a eu la gentillesse de proposer ce billet, qui interroge la possibilité d'un dialogue sino-américain en matière de cyberdéfense (co-écrit avec Charles-Antoine Millette) : mille mercis à lui.

source

O. Kempf

Lire la suite...

lundi 18 mars 2013

Cyber et guerre de l'information : le retour

Je reviens sur cette question, car elle me semble importante et si j'ai des intuitions, il faut encore que je les mette à jour. Bref, ce blog remplit son office, celui d'accoucher les idées, de tâtonner, d'essayer. Et ce billet vient à la suite de celui-ci.

source

Lire la suite...

vendredi 15 mars 2013

Cyber et modèle économique de l'entreprise

Le cyber va-t-il changer les modèles économiques des entreprises ? La question est plus raffinée qu'il n'y paraît. Car elle est à l'origine de la vraie cyberstratégie d'entreprise.

source

Lire la suite...

vendredi 1 mars 2013

Cyberespace, guerre élec et guerre de l'information

Le débat continue d'animer (un peu) les spécialistes. Le cyber est-il distinct de l'espace électromagnétique ? J'en avais déjà parlé il y a trois mois (billet) Je me suis amusé à produire ce petit schéma qui représente les options qui me paraissent possibles. J'ai en effet ajouté, sur la suggestion de l'excellent AAA (il se reconnaîtra, merci à lui et mes salutations), la question de la "guerre de l'information" (par, pour et contre l'information).

Cyber_et_GE.jpg

Qu'en pensez-vous ?

O. Kempf

mercredi 6 février 2013

Cyberidentité, questions en suspens (Ph. Davadie)

La question de la cyberidentité a suscité, voici quelque temps, un débat fourni sur égéa. Il est nécessaire d'y revenir. C'est pourquoi je suis heureux d'accueillir ce texte de Philippe Davadie, qui aborde un peu plus précisément la question. Ou plus exactement qui soulève, de façon ordonnée, les principales questions soulevée par le sujet. Mais on ne trouve de solution à un problème que si on pose la bonne question !

source

Lire la suite...

mardi 22 janvier 2013

Ascension aux extrêmes et cyber (1/2)

Comment appréhender l'ascension aux extrêmes, dans le cas du cyber ? Pour y répondre, il faut tout d'abord revenir sur la description historique de ce mécanisme .

source

Lire la suite...

vendredi 21 décembre 2012

Paradis cyber ?

Juste des questions, des pistes à creuser..... Mais un bon exemple de géopolitique du cyber.

source

Lire la suite...

- page 2 de 4 -