Sphères stratégiques › Cyber

Conséquences stratégiques de l'affaire Snowden

L’Observatoire géostratégique de l'information vient de paraître. Il s'intitule : Cyberespace : le temps de l’après Snowdentélécharger ici : quand la page s'ouvre, cliquez en haut à droite sur "chargez le pdf, cela ira plus vite). J'y publie "Conséquences stratégiques de l'affaire Snowden" dont vous trouverez le texte ci-après (pour lire le texte, cliquez sur le titre de ce billet).

source

Parmi les autres auteurs : Florence Hartmann s’est penchée sur le phénomène, pas si récent, du « Whistelblowing », Robert Damien pointe l'idéologie fondatrice américaine qui explique le comportement de Snowden. Olivier Kempf montre ensuite que cette affaire est révélatrice des positions stratégiques des États. Nicolas Mazzucchi s’intéresse à la dimension « espionnage économique ». Loïc Damilavile revient sur les changements possibles dans la gouvernance d'Internet, Nicolas Arpagian sur la réaction de l'Europe, tandis que Jérémie Zimmermann explique ce que pourraient faire les citoyens pour échapper à la surveillance. François-Bernard Huyghe conclue sur les nouveaux rapports entre secret, hostilité et confiance.

Lire la suite

Cyber, monnaie, banque

"Les fraudes à la carte bancaire au sein du SEPA ont augmenté en 2012 pour la première fois depuis 2008", constate la BCE. Le montant total de la fraude sur cette période a été évalué à 1,33 milliard d'euros, soit une hausse de 14,8% par rapport à 2011. Ce résultat marque toutefois un recul de 9,3% par rapport à son niveau de 2008, alors que la valeur des transactions a progressé de 17%". (voir ici) Autrement dit, alors qu'on ne cesse de nous parler de cyberarmageddon et de cybercriminalité, alors que les échanges électroniques ne cessent d'augmenter, on observe plutôt une stabilisation voire une décrue relative des fraudes. Autrement dit encore, les banques ont réussi à assurer la cybersécurité de leurs activités. Ceci amène à quelques remarques (cliquer sur titre pour lire la suite du billet)

source

Lire la suite

Inattribution : vraiment ? Vraiment !

Discutant l'autre jour avec l'excellent B, nous arrivâmes à la question de l'inattribution. J'ai déjà expliqué par ailleurs qu'il s'agissait du principe stratégique majeur du cyberespace. Si on ne voit pas ça, on ne comprend pas très bien les logiques à l’œuvre. Il va de soi que je parle dans les conditions actuelles de température et de pression, et donc de ce qu'on "sait". Il reste que cette notion d'inattribution mérite d'être étudiée.

source

Lire la suite

Cyberstratégie américaine (V Joubert)

Vincent Joubert est un jeune doctorant, associé à la chaire de cyberstratégie, plein de talent, qui travaille sur la cyberstratégie américaine. Il a bien voulu faire un rapide tour d'horizon de celle-ci en réponse à la question d'un de mes étudiants. Celui-ci écrit :

  • Je travaille sur le "pivot" de Barack Obama. Bien entendu, le cyber occupe une place non négligeable. Je suis principalement à la recherche d'ouvrages ou d'articles concernant le discours qui entoure le cyber aux Etats-Unis. J'ai déjà noté quelques éléments par moi moi-même mais cela me semble insuffisant.
  • J'ai également retracé les initiatives législatives -infructueuses- concernant le cyber (depuis 2008) et je suis à la recherche de détails à propos de la Presidential Directive 20, de l'executive Order et de l'activité des lobbys autour de la cyber-sécurité. J'essaye de mettre en place un parallèle entre l'évolution alarmiste du discours, le pivot et l'impasse politique à Washington.

source

Merci à Vincent pour sa réponse détaillée.

O. Kempf

Lire la suite

Cyber Conférence 2013 (Tallinn)

La CyCon (Cyber Conference) s’est tenue à Tallinn (Estonie) du 4 au 7 juin 2013. Elle était organisée par le Centre d’excellence de l’Otan en cyberdéfense (CCDCOE).

J'ai eu la chance d'y participer. Tous les débats ont été enregistrés et mis en ligne sur le site du CCDCOD, mais voici les grands enseignements que j'en ai retenus.

Lire la suite

Extraits "cyber" du LBDSN

Comme la principale "novation" de ce livre blanc consiste en une description détaillée de la cyberstratégie française, avec même une ébauche de doctrine, il paraît utile de la mettre en ligne, surtout que j'y lis des idées que j'ai pu partager par ailleurs. Surtout que ce soir, après le colloque, je suis un peu crevé. Et tant pis si je suis un peu cyber en ce moment... on évoquera un peu de géopolitique et de stratégie les jours prochains.

source

O. Kempf

Lire la suite

Cyberespace, modèles et systémique (Th Berthier)

Voici un article écrit par Thierry Berthier, qui propose une approche mathématique de la cyberstratégie. J'en suis heureux, car la cyberstratégie ne me semble pas le fait que des informaticiens, mais être une discipline transversale qui nécessite des angles de vue différents pour mieux comprendre sa complexité. Des stratégistes, donc, mais aussi des mathématiciens, des juristes, des économistes, etc... (et bien sûr des informaticiens).

Rassurez vous, il n'y a pas de formules ou d'équation, et un lettreux comme moi a compris, avec certes un peu d’attention. Pour dire les choses d'un mot, l'auteur propose de décrire le cyberespace comme un espace "à deux dimensions de cellules ou cases sur lesquelles évoluent des agents possédant des caractéristiques, des capacités, des croyances, des intérêts, des besoins, des objectifs". Et il définis les acteurs comme des 7-uples (d'ailleurs, faut-il dire septuples, heptuples ou heptatuples ? on restera à septuple pour le moment, mais les lettreux, vous avez là moyen démontrer votre avantage comparatif). Septuples, donc, car caractérisés par sept "qualités : "intentions, intérêts, besoins, aptitudes et capacités d'actions sur une cellule ou sur un autre agent, connaissances, croyances, stratégie. Puis l'auteur cherche à examiner les interactions entre les agents et l'espace.

source

J'ouvre aussitôt le débat : comment différencier, dans les qualités données aux agents, ce qui appartient à l'intention et ce qui appartient à la stratégie ? autrement dit, ces qualités sont-elle (mathématiquement) indépendantes ? Car dire qu'un agent a une stratégie est une hypothèse forte, surtout si l'on parle d'agents individuels (ce qui me semble une autre hypothèse du modèle : quid des agents multiples : collectifs, entreprises, Etats) ? Vous le voyez, cette perspective "mathématique" ouvre de vraies perspectives stratégiques et nous aide à mieux comprendre (et formaliser) la réflexion.

O. Kempf

Lire la suite

Cyberstratégie de l’Union Européenne (1/3)

La publication, le 7 février 2013, de la stratégie de cybersécurité de l’Union européenne constitue la première déclaration publique d’une cyberstratégie européenne autonome. Pourtant, et malgré sa valeur symbolique, ce document n’est ni une totale nouveauté, puisqu’il s’inscrit dans la continuité de nombreuses initiatives européennes, ni un aboutissement, puisqu’il manque encore de nombreuses pierres à l’édifice. Ainsi, c’est au triple crible de ses origines, de son dispositif et de ses limites qu’il faut analyser ce texte.

source

Lire la suite

Cyberdéfense : y a-t-il possibilité d'un dialogue sino-américain ? par HugoLoiseau

Hugo Loiseau est professeur à l’université de Sherbrooke, et il se révèle comme un des penseurs canadiens (et disons le mot, québécois) de cyberstratégie. Il a eu la gentillesse de proposer ce billet, qui interroge la possibilité d'un dialogue sino-américain en matière de cyberdéfense (co-écrit avec Charles-Antoine Millette) : mille mercis à lui.

source

O. Kempf

Lire la suite

Cyberidentité, questions en suspens (Ph. Davadie)

La question de la cyberidentité a suscité, voici quelque temps, un débat fourni sur égéa. Il est nécessaire d'y revenir. C'est pourquoi je suis heureux d'accueillir ce texte de Philippe Davadie, qui aborde un peu plus précisément la question. Ou plus exactement qui soulève, de façon ordonnée, les principales questions soulevée par le sujet. Mais on ne trouve de solution à un problème que si on pose la bonne question !

source

Lire la suite

Haut de page