Aller au contenu | Aller au menu | Aller à la recherche

dimanche 26 mai 2013

Cyberespace, modèles et systémique (Th Berthier)

Voici un article écrit par Thierry Berthier, qui propose une approche mathématique de la cyberstratégie. J'en suis heureux, car la cyberstratégie ne me semble pas le fait que des informaticiens, mais être une discipline transversale qui nécessite des angles de vue différents pour mieux comprendre sa complexité. Des stratégistes, donc, mais aussi des mathématiciens, des juristes, des économistes, etc... (et bien sûr des informaticiens).

Rassurez vous, il n'y a pas de formules ou d'équation, et un lettreux comme moi a compris, avec certes un peu d’attention. Pour dire les choses d'un mot, l'auteur propose de décrire le cyberespace comme un espace "à deux dimensions de cellules ou cases sur lesquelles évoluent des agents possédant des caractéristiques, des capacités, des croyances, des intérêts, des besoins, des objectifs". Et il définis les acteurs comme des 7-uples (d'ailleurs, faut-il dire septuples, heptuples ou heptatuples ? on restera à septuple pour le moment, mais les lettreux, vous avez là moyen démontrer votre avantage comparatif). Septuples, donc, car caractérisés par sept "qualités : "intentions, intérêts, besoins, aptitudes et capacités d'actions sur une cellule ou sur un autre agent, connaissances, croyances, stratégie. Puis l'auteur cherche à examiner les interactions entre les agents et l'espace.

source

J'ouvre aussitôt le débat : comment différencier, dans les qualités données aux agents, ce qui appartient à l'intention et ce qui appartient à la stratégie ? autrement dit, ces qualités sont-elle (mathématiquement) indépendantes ? Car dire qu'un agent a une stratégie est une hypothèse forte, surtout si l'on parle d'agents individuels (ce qui me semble une autre hypothèse du modèle : quid des agents multiples : collectifs, entreprises, Etats) ? Vous le voyez, cette perspective "mathématique" ouvre de vraies perspectives stratégiques et nous aide à mieux comprendre (et formaliser) la réflexion.

O. Kempf

Lire la suite...

dimanche 19 mai 2013

Cyberstratégie de l'Union Européenne (3/3)

Suite et fin de ma série sur la nouvelle stratégie de cybersécurité de l'UE (1ère partie, 2ème partie). Cette partie vise à "peser" la stratégie, en analysant ses atouts, ses faiblesses et ses oublis. Version non définitive, mais il faut bien avancer....

source

Lire la suite...

vendredi 10 mai 2013

Cyberstratégie de l'Union Européenne (2/3)

Suite de mon analyse de la Stratégie de cybersécurité de l'UE. Dans ce billet, l'exposé du document et de la directive associée. Billet précédent ici.

source

Lire la suite...

vendredi 3 mai 2013

Cyberstratégie de l’Union Européenne (1/3)

La publication, le 7 février 2013, de la stratégie de cybersécurité de l’Union européenne constitue la première déclaration publique d’une cyberstratégie européenne autonome. Pourtant, et malgré sa valeur symbolique, ce document n’est ni une totale nouveauté, puisqu’il s’inscrit dans la continuité de nombreuses initiatives européennes, ni un aboutissement, puisqu’il manque encore de nombreuses pierres à l’édifice. Ainsi, c’est au triple crible de ses origines, de son dispositif et de ses limites qu’il faut analyser ce texte.

source

Lire la suite...

jeudi 2 mai 2013

Colin Gray et le cyber

Indispensable : Colin Gray a enfin publié un papier sur le cyber. Et comme toujours, ça vaut le détour.

source

Lire la suite...

mercredi 24 avril 2013

Le reflet de l'identité dans le cyberespace par Ph Davadie

Retour sur la question d'identité dans le cyber, dont nous avions déjà parlé sur égéa, avec un passionnant débat de commentateurs (voir aussi ici et ici). L'un d'eux, Philippe Davadie, a prolongé sa réflexion. Merci à lui.

source

O. Kempf

Lire la suite...

vendredi 19 avril 2013

Cyberdéfense : y a-t-il possibilité d'un dialogue sino-américain ? par HugoLoiseau

Hugo Loiseau est professeur à l’université de Sherbrooke, et il se révèle comme un des penseurs canadiens (et disons le mot, québécois) de cyberstratégie. Il a eu la gentillesse de proposer ce billet, qui interroge la possibilité d'un dialogue sino-américain en matière de cyberdéfense (co-écrit avec Charles-Antoine Millette) : mille mercis à lui.

source

O. Kempf

Lire la suite...

lundi 18 mars 2013

Cyber et guerre de l'information : le retour

Je reviens sur cette question, car elle me semble importante et si j'ai des intuitions, il faut encore que je les mette à jour. Bref, ce blog remplit son office, celui d'accoucher les idées, de tâtonner, d'essayer. Et ce billet vient à la suite de celui-ci.

source

Lire la suite...

vendredi 15 mars 2013

Cyber et modèle économique de l'entreprise

Le cyber va-t-il changer les modèles économiques des entreprises ? La question est plus raffinée qu'il n'y paraît. Car elle est à l'origine de la vraie cyberstratégie d'entreprise.

source

Lire la suite...

vendredi 1 mars 2013

Cyberespace, guerre élec et guerre de l'information

Le débat continue d'animer (un peu) les spécialistes. Le cyber est-il distinct de l'espace électromagnétique ? J'en avais déjà parlé il y a trois mois (billet) Je me suis amusé à produire ce petit schéma qui représente les options qui me paraissent possibles. J'ai en effet ajouté, sur la suggestion de l'excellent AAA (il se reconnaîtra, merci à lui et mes salutations), la question de la "guerre de l'information" (par, pour et contre l'information).

Cyber_et_GE.jpg

Qu'en pensez-vous ?

O. Kempf

mercredi 6 février 2013

Cyberidentité, questions en suspens (Ph. Davadie)

La question de la cyberidentité a suscité, voici quelque temps, un débat fourni sur égéa. Il est nécessaire d'y revenir. C'est pourquoi je suis heureux d'accueillir ce texte de Philippe Davadie, qui aborde un peu plus précisément la question. Ou plus exactement qui soulève, de façon ordonnée, les principales questions soulevée par le sujet. Mais on ne trouve de solution à un problème que si on pose la bonne question !

source

Lire la suite...

mardi 22 janvier 2013

Ascension aux extrêmes et cyber (1/2)

Comment appréhender l'ascension aux extrêmes, dans le cas du cyber ? Pour y répondre, il faut tout d'abord revenir sur la description historique de ce mécanisme .

source

Lire la suite...

vendredi 21 décembre 2012

Paradis cyber ?

Juste des questions, des pistes à creuser..... Mais un bon exemple de géopolitique du cyber.

source

Lire la suite...

jeudi 6 décembre 2012

Cyber et légitime défense.

J'ai assisté ce jour au colloque du CDSE sur les cybermenaces. Tout le milieu était là, c'était assez sympa : une des grandes utilités de ce genre de réunion, ce sont quand même le pauses café qui permettent de faire le point avec tel ou tel, et d'échanger les cartes. Après, il faut les exploiter, ce qu'on n'a pas toujours le temps de faire...! Il reste que les échanges en séance ont permis de glaner pas mal de petites idées. J'évoquerai les thèmes et l'ambiance, pour développer la notion de cyber légitime défense, sujet d'une table ronde qui m'a laissé sur ma faim.

Se_St_Cyber_001.jpg

Je signale la revue "Sécurité et stratégie" qui publie aujourd'hui son numéro sur "les cyber-menaces, mythes ou réalités?".

Lire la suite...

lundi 3 décembre 2012

Cybertactique

J'ai écrit, quelque part, "dans le cyberespace, il n'y a pas d'armes universelle". Une discussion avec SG m'amène à préciser ma pensée.

source

Lire la suite...

mercredi 28 novembre 2012

Comment faire pour que le cyber soit le problème du dirigeant ?

Si Vis Pacem assistait, l'autre jour, à l'après-midi organisé par la chaire "Innovation et régulation" sur les questions de cybersécurité. Il en a fait un excellent compte-rendu. J'ai picoré deux ou trois autres petites choses.

source

Lire la suite...

vendredi 23 novembre 2012

Existe-t-il un p espace du cyberespace ? (Ph. Davadie)

Voici un bon sujet d'analyse, proposé par Philippe Davadie. Je ne savais pas ce qu'étais un p espace : il s'agit en fait d'une figure mathématique qui permet de résoudre des problèmes. Je vous rassure, j'ai compris ce qu'il a écrit et donc le lettreux le plus crasse peut s'aventurer à la lecture de ce billet : au fond, la figure mathématique ne sert qu'à lancer le raisonnement. Intéressant, vous le verrez. Même si je ne suis pas tout à fait d'accord avec tout ce qu'il dit : mais c'est une autre histoire, et sa thèse mérite d'être examinée, car elle est cohérente. Merci Philippe.

source

Lire la suite...

lundi 29 octobre 2012

Ouvrir, la meilleure protection ?

Ça fait quelque temps que je ne vous ai pas parlé de cyber. Allez, un petit billet, que tout le monde peut lire, même (surtout) ceux qui ne comprennent rien au langage informatique. Juste pour voir que ça intéresse tout un chacun, et qu'on peut y voir de l'intérêt stratégique.

source

Lire la suite...

dimanche 21 octobre 2012

Panetta, attaques de banque, inattribution : sur le cyberfront

La semaine a été marquée par les déclarations de Leon Panetta, Secrétaire d'Etat US à la défense. Pour faire simple, la patrie est en cyberdanger, et il faut faire quelque chose. Aux cyberarmes, cybercitoyens ! Bien. Le message a été abondamment relayé par les habituelles port-voix, et so what ? Quelques clefs pour comprendre cette irruption déclaratoire.

source

Lire la suite...

dimanche 14 octobre 2012

Tactique, technique, et stratégie cyber

L'autre jour, un de mes bons amis s'échauffe dans un de nos échanges collectifs qui font parfois mouche :

Tunnel SSH, bi-clé asymétrique, paramétrage de Cisco PIX ou de Nokia CP, .. Pas assez technique ? On peut encore descendre, au niveau filtrage des flux, analyse par paquets, positionnement de bits et autres salmigondis qui nous fait perdre environ 95% de l'auditoire. On peut passer à de l'organisationnel et de la certification avec du "bateau" : ISO 27k, ISO13335, Critères Communs/ITSEC. Ou de l'architecture. Pas trop mon domaine, mais je suis prêt à jouer sur les principes d'architecture, la résilience, de la HA (Haute-dispo) avec du load-balancing, VPN, VLAN i tutti quanti. Plutôt Infosec ? : de la PSSI, de la sensibilisation / des recommandations, du consulting RSSI voire DSI.

source

Bon. Évidemment, je n'ai pas compris une goutte de tout ce qu'il disait, mais j'ai bien compris qu'il y avait une énorme couche technique dans le cyber, et surtout qu'il lui paraissait essentiel de la dominer pour en tirer une réflexion stratégique.

Aïe ! me suis-je dit. Donc, je n'ai rien à dire sur le sujet ? la cyberstratégie serait réservée aux geeks et aux nerds ?

Lire la suite...

- page 2 de 4 -