Aller au contenu | Aller au menu | Aller à la recherche

La consternante inauguration de la chaire de cyberstratégie

Cet après-midi, l'orateur a dit : "S'agissant de la responsabilité des parents, on n’offre pas n’importe quoi à Noël". Pour nous qui l'écoutions, ce ne fut pas un cadeau. Et ce fut n'importe quoi. Récapitulons.

source

On a appris il y a quelques semaines que l'IHEDN ouvrait une chaire de "cyberstratégie", en partenariat avec la fondation EADS. Et qu'elle était confiée à M. François Géré. La leçon inaugurale a eu lieu cet après-midi, à l'amphi Foch à l'école militaire. Il était plein (600 places) tout d'abord parce qu'on avait tassé l’École de guerre en haut de l'amphi, dans le poulailler, puis l'actuelle session de l'IHEDN, enfin tout le réseau des anciens auditeurs. Pas un geek, pas un gars de moins de 25 ans, pas un chevelu. ça sentait presque la naphtaline.

Je m'étais déjà étonné des premiers propos de François Géré sur le sujet, il y a quelques semaines : à l'époque, circonstances atténuantes, il remplaçait au pied levé l'intervenant prévu, et son intervention moyenne pouvait être due à cela. Aujourd’hui, devant le parterre, on était en droit d'espérer mieux du premier titulaire.

Las ! je serai EADS, je regretterais d'avoir investi là-dedans. Déjà que les industriels ne sont pas à l'aise avec le débat stratégique, déjà qu'ils s'intéressent peu à la recherche stratégique fondamentale, ce n'est pas ce qu'ils ont entendu cet après-midi qui va les inciter à revenir.

Car on nous a infligé un truc sans queue ni tête, ne définissant pas le sujet, sans aucune considération stratégique, tombant bien sûr dans le parallèle de la dissuasion, n'évoquant même pas la problématique cybersécurité vs cyberdéfense (je ne dis même pas donner une définition : juste dire qu'il y a une difficulté sémantique, juste ça), bourré de bons sentiments, mêlant le sociétal, la sécurité des entreprises et des citoyens, posant comme principe "qui va de soi" la nécessaire coopération entre les États, confondant Internet avec le cyberespace, estimant que la seule solution est d'assurer la SSI (sécurité des systèmes d'information) et qu'il faut écouter les responsables SSI, prononçant tous les mots chics qu'il faut (paradigme, global, obsolescence, polysémique ...), expliquant benoitement que la question de l'attribution des attaques est un problème presque mineur, pour expliquer également que "la sécurité absolue n'existe pas" (voilà qui est une nouveauté conceptuelle absolue, pour le coup!) et nous infligeant quelques formules bien senties comme : "le cyberespace n'est pas une nouveauté", "L’ANSSI pourrait avoir l’équivalent de l’institut de protection et sureté nucléaire. Alors, on aura fait beaucoup", "Il faut développer des outils pour surmonter le problème", "Le domaine sociétal, il est partout ", "C’est aux familles de prendre en compte des enjeux ", ...

La consternation a été unanime : je passe sur les discrets éclats de rire des stagiaires de l'école de guerre : ils sont naturellement un peu potaches, mais ils ont l'esprit bien fait et savent se tenir si nécessaire même un vendredi après-midi. Là, ce n'était pas nécessaire. Mais entre les quelques spécialistes (soit de stratégie, soit de cyber) et le public généraliste qui était là, l'unanimité était de mise pour juger le brouet indigent.

Le directeur de l'IHEDN a annoncé la création de deux autres chaires : « géopolitique mondiale » et « industrie d’armement et économie de défense ». J'espère qu'on sélectionnera mieux les titulaires : dites, Monsieur EADS, dites, Monsieur IHEDN, et si vous aviez l'audace de prendre un jeune chercheur un peu confirmé, un gars de 28 ou 30 ans (donc pas mon cas, je le précise tout de suite) qui se défoncerait pour vous pendant trois ans ? et si vous osiez choisir l'impertinence ? Elle serait certainement plus pertinente que ce qui nous a été servi ce jour.

Heureusement, il existe d'autres endroits où l'on va (bientôt) discuter sérieusement de cyberstratégie : je préviens qu'il y a du surbooking, et qu’en plus le nouveau système de contrôle à l'entrée de l'école militaire est "compliqué", occasionnant le matin des queues de 30 mètres : prévoyez des délais si vous voulez des places assises.... A mardi. Sinon, pour rire, vous pouvez lire le compte-rendu ci-dessous.

O. Kempf

.

Leçon inaugurale de la Chaire Castex de cyberstratégie par François Géré

Le cyber est un champ nouveau qui va nous forcer à revoir constamment la façon de considérer les autres espaces. Malraux : Nous sommes ici pour penser cette entité en devenir constant, l’homme moderne. Il appartient à tous ceux qui vont tenter de le créer ensemble.

Les hommes entraient en société pour satisfaire deux aspirations, la prospérité et la sécurité. C’est la légitimité des Etats de maintenir l’équilibre entre ces deux aimants. Il en est de même du cyber, faire progresser conjointement prospérité et sécurité. Veillent de bonnes et de mauvaises fées.

  • Bonnes : créateurs, scientifiques, ingénieurs. Liberté d’expression, transparence.
  • Mauvaises fées qui affirment que le cyberespace est une jungle. Serait-ce le lieu où on s’entredévore ? vite dit.

Cyberespace = combinaison du matériel et du virtuel. Philippe Woll (NB : pas sûr de l'orthographe) parle de doublure informationnelle, nouveau continent (longue définition citée, peu convaincante). L’utilisation de cet espace produit des effets physiques considérables : énormes pertes financières, destruction de données, vols de savoir-faire, …. Le cyberespace n’est pas une nouveauté.

1990’s, notions de electronic warfare, numérisation du champ de bataille, système de système. Mais nous sommes au-delà de tout ça. La généralisation de l’usage d’Internet plus réseaux sociaux. Le champ d’action n’est plus seulement guerrier, il affecte le comportement politique interne des sociétés. Regardez le printemps arabe, l’Iran, la Syrie. Rôle qu’il ne faut pas surestimer, mais qui modifie la donne.

Nous sommes aujourd’hui dans un espace : pas vierge, pas vague. Une opportunité, une terra partiellement incognita, qu’il va falloir explorer et arpenter, et structurer. Image des découvertes de la fin du XIX°. Cet espace est devenu une cible. L’Iran a vu ses installations nucléaires endommagées par une arme cybernétique, les réseaux sociaux ont animé une révolte populaire, ….. La séparation entre guerre et paix, qui déjà tendait à s’estomper, se voit aggravée par l’abolition des frontières matérielles et géopolitiques.

Défis du cyber

1/ Relation offensive/défensive. On a remarqué l’augmentation des attaques, font paraître les capacités de défense bien faibles avec des vulnérabilités croissantes. Mais il faut inverser cette tendance. La sécurité absolue n’existe pas, certes.

Mais la résilience constitue le facteur essentiel. Elle se fonde d’abord sur la prise de conscience des dangers les plus élémentaires, cf. responsables du SSI. Repenser les relations entre Etat et entreprises (confiance et confidence et discrétion). Renforcement de la qualité d’une stratégie d’insertion de la protection dès le départ de la conception du design des logiciels. Exemple de la conception des réacteurs nucléaires de nouvelle génération. L’ANSSI pourrait avoir l’équivalent de l’institut de protection et sureté nucléaire. Alors, on aura fait beaucoup.

Obsolescence.

Dissuasion : élaborer la doctrine de A à Z. Mais une dissuasion spécifique. On retrouve deux composantes : dissuasion par déni de capacité, et dissuasion par menace de représailles (à laquelle les Etats seront évidemment sensibles).

2/ Attribution, deuxième défi. Le problème n’est pas insurmontable, car il existe des moyens de suivre et anticiper. Les agresseurs prennent des habitudes, avec des styles reconnaissables.

3/ Définition de l’arme. Qu’est-ce qu’une arme dans le cyberespace ? Parler de système d’armement électro-informatique. Pose la question de la cible : qui est visé ? Mais on n’a rien vu en matière d’agression de haut niveau, notamment contre la racine, par exemple contre les routeurs. Il nous montre le petit film publicitaire de Cassidian que j’ai vu à Eurosatory. La salle rigole doucement. enfin, pas trop. Elle rit jaune, en fait.

Fixer le vocabulaire.

S’entendre et se comprendre, d’abord au niveau européen. Insuffisance de la sémantique. Exemple du terrorisme ou du cyberterrorisme (s’ensuit une comparaison pas très claire). Nouvel art du discours sur Internet. Cf. McLuhan, le medium c’est le message. Anouar Al Raqi, nommé chef d’AQPA, était un piètre théologien mais un as de la communication sur Internet.

Vulnérabilité : une des préocc majeures. Ds le cyber, on a établi une liste d’infrastructures critiques. Mais catalogue très long, donc difficilement protégeable sous peine de coûts insurmontables. Il faut développer des outils pour surmonter le problème.

Nature de la cyberstratégie.

  • Quatre axes : concepts et méthodologie, analyse des acteurs et des armes, tactiques, cibles et vulnérabilités. A la fois au niveau macro-stratégique (grandes entités géographiques, mais aussi régions)
  • Cinq piliers : Interaction politico-stratégique, intégration des moyens d’action, association des connaissances et des savoir-faire, coordination entre les acteurs (renseignement), coopération internationale.
  • Six composantes : La génétique, la SSI, la diplomatie (cf. la nomination d’un ambassadeur US au cyberespace), l’action militaire (le débat reste extrêmement important : les docs de doctrine publiés sont provisoires), le droit (libertés, protection, discrétion : quel équilibre ; mais aussi liberté des individus vs besoin de régulation étatique), l’éthique.

Conclusion

Aucun Etat ne peut s’enfermer dans une stratégie d’autarcie, qui serait la contradiction absurde de la dimension d’échange du cyber. Problème de la discrétion, nécessaire pour la coopération internationale. « La cybersécurité ne peut se construire qu’avec la participation des citoyens ».

Chaire : « favoriser l’émergence d’un paradigme » (le mot chic est lâché !).

Questions réponses (mes commentaires en italiques):

  • Q : Peut-on avoir une définition de la cyberstratégie ? pourquoi en deux mots et pas un seul ? R/ Pour la deuxième, le problème reste ouvert car les correcteurs d’orthographe exigent la séparation des deux (sic !). C’est une qualité bien française de commencer par une définition puis d’étudier les choses (effectivement, on aurait aimé qq chose d'un peu plus français, cet après-midi)/ A des avantages en mathématique, mais le domaine cyber ne s’apparente pas aux mathématiques pures ; Il est préférable de prendre le temps pour investiguer les différents objets. D’où pas de proposition de définition.
  • Q : vous avez parlé d’une approche coût efficacité, ne faut-il pas développer une approche bénéfice risque ? Dans vos piliers, où placez-vous la question sociétale (éducation des jeunes) ? R/ Maîtrise du risque, effectivement, c'est pertinent. Se mettre d’accord sur ce qu’on entend par risque. Polysémique. « Le domaine sociétal, il est partout » (sic !).
  • Q/ Président de l’association d’aide aux victimes, pb des e-victime. Grande institution et petite institution (la famille). Famille, acteur essentiel de la résilience. En sera-t-il de même en matière cyber ? R/ « C’est une question absolument considérable. C’est aux familles de prendre en compte des enjeux ». Renvoie à la question de l’éducation, regarder comment les enfants se comportent avec les outils qu’on met entre leurs mains, et qu’ils utilisent d’une manière quasiment sauvage (sic : la gameboy de votre petit dernier va faire de lui un sauvageon : tremblezzzz, l'ogre rode...). Toute personne responsable de l’éducation (famille, éducateur) le perçoit en permanence. Education civique de l’utilisation du cyberespace. Responsabilité des parents : on n’offre pas n’importe quoi à Noël (sic).
  • Q/ J’ai l’impression que vous utilisez des paradigmes assez classiques, au seuil de la démarche face à une révolution scientifique. R/ Pose un problème épistémologique intéressant. Pour faire bref, si on suit le modèle de Thomas Kuhn, on fonctionne avec les paradigmes antérieurs, et c’est devant les « énigmes » contradictoires avec les paradigmes antérieurs, alors il faut changer et il y a révolution scientifique. Mais en utilisant les paradigmes traditionnels, ce qui est inévitable, on peut arriver à constater que certains ne sont plus pertinents. Surtout face au cyber, qui est par définition artificiel (ben oui mais y'a pas eu de définition), car pour la première fois créé par l’homme (sinon, il ne serait pas artificiel, dis), même s’il y a des lois physiques. En transformant le cyberespace, nous nous transformons nous-mêmes, et c’est ça qui est révolutionnaire. Nous permettra de changer de paradigme. Ambitieux et prendra du temps…. (c'est ça, ouiiiiiii!)
  • Q/ (un doctorant de la Sorbonne) Par rapport au droit international, vous évoquez les questions juridiques sans mentionner la question de l’application de l’humanitaire au cyber, vous vous êtes cantonné au fait privé. Le droit n’est-il pas un moyen de faire la définition, cf. ce qu’on a fait dans le droit de la mer ? ne peut-on amener les Etats à s’accorder via une convention (par exemple entre Etats européens ou G 77). R/ La question est posée depuis un an et demi (très cher, ça fait un peu plus longtemps). Cf. doc d’ACT sur Global Commons, ces espaces qui ne connaissent pas de frontière. Montego Bay n’a pas été ratifiée par un grand nombre d’Etats, la notion de ZEE n’est pas partout acceptée. Certains pays refusent toute espèce de traité concernant l’utilisation de l’espace. Donc, le cyberespace n’est pas en retard. Les autres domaines nous suggèrent qu’il faut entamer des discussions. De là à obtenir un traité universel, il faudra du temps.
  • Q/ Vous n’avez pas parlé de cyberclimat : n’est-il pas utile de regarder en termes de cyber profit. Vous avez parlé d’éducation, et les codes de conduite. R/ (…) (faut dire : on a les questions qu’on mérite). Dans le cadre de la chaire, nous ne prendrons pas en considération la cybercriminalité, il y a suffisamment de travaux, nous voulons ouvrir sur la dimension internationale, de serrer autour de grandes composantes.
  • Q/ La génétique est-elle le bon mot, ne faut-il pas utiliser le darwinisme plutôt que les lois de Mendel. R/ (on a vraiment les questions qu'on mérite) La Génétique liée à la création des outils techniques et humains qui permettent de mettre en œuvre une cyberstratégie. (Eh! behhhhh !)

Commentaires

1. Le vendredi 25 novembre 2011, 16:35 par

C'est le même problème qu'on retrouve aujourd'hui dans des domaines plus axés web aujourd'hui : on donne des responsabilités à des personnes qui ne comprennent pas les nouvelles technologies, et qui en ont peur.
Au final, on se retrouve avec un paquet que petits chats apeurés qui font tout et n'importe quoi, établissent des lois absurdes, miaulent des slogans qu'ils ont entendus dans la bouche d'autres personnes sans en comprendre le sens, et qui font plus capoter la machine que la faire réellement progresser.

Il n'y a pas grand chose à faire, sinon attendre qu'on les remercies gentiment lorsqu'enfin on se rendra compte qu'ils ne servent pas à grand chose. Et en attendant, continuer de développer à notre échelle, ce qui pourra être exploité par leur successeurs.

2. Le vendredi 25 novembre 2011, 16:35 par

Tout était effectivement dans ce tout premier extrait que tu cites : si le Père Noël faisait un peu gaffe, les ados ne pirateraient plus les ordis du Pentagone. Voilà le niveau de Monsieur Géré. Il m'a fait penser au discours que j'ai entendu en septembre à la Fête de l'Huma (eh ho, j'ai un alibi, j'allais y revoir une vieille copine qui travaille pour Mélenchon) : il faut éviter que le capital n'arbitre contre les salariés. Mais mes bons cocos, ça fait 30 ans que la question est tranchée, faut vous réveiller. Eh bien Monsieur Géré, revoyez ce vieux film de 1982, Wargames, tout y était déjà dit, et c'était il y a trente ans.

Ah, c'est ados mal éduqués... Heureusement qu'à partir de dorénavant il va falloir qu'ils bossent pour payer la dette creusée par leurs parents...

3. Le vendredi 25 novembre 2011, 16:35 par oodbae

A ceux qui se posent la question, non, il n'est pas énarque (source: wikipedia). Mais, oui, il est chevalier de la légion d'honneur et ce depuis 2005 (source: wikipedia).

4. Le vendredi 25 novembre 2011, 16:35 par Hans

Parfaitement d'accord avec cette critique.

égéa : merci

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1227

Fil des commentaires de ce billet