You are here

Défense

Le message de Gardner aux Européens : ne négociez pas un pistolet sur la tempe, restez vous-mêmes

Bruxelles2 - Mon, 05/21/2018 - 23:03
(B2) Ex ambassadeur américain à Bruxelles, Anthony Gardner a encouragé les Européens à être eux-mêmes, à être forts et à ne pas se laisser déstabiliser par les sautes d'humeur du Président américain : « Le poids de l'histoire repose sur vos épaules » Invité par les eurodéputés de la commission des Affaires Étrangères du Parlement […]

Cet article Le message de Gardner aux Européens : ne négociez pas un pistolet sur la tempe, restez vous-mêmes est apparu en premier sur Bruxelles2.

Categories: Défense

En guerre – pour la préemption salariale !

Défense en ligne - Mon, 05/21/2018 - 21:10

On ne résiste à la puissance suffocante du film de Stéphane Brizé qu'à y discerner une place vide, la place du discours manquant. Il faut absolument y voir cet espace inoccupé, et la possibilité de le remplir, l'espace d'une réponse, c'est-à-dire d'un discours à déployer, opposable aux impossibilités montrées par le film, capable d'en faire sauter un mur, sinon c'est insupportable.

- La pompe à phynance / , , , , , , ,
Categories: Défense

Opex Tacaud

EGEABLOG - Mon, 05/21/2018 - 10:53

Alors que nous fêtons ces jours-ci le 40ème anniversaire de l'opération Bonite à Kolwezi, il faut également signalé cette histoire de l’opération Tacaud au Tchad (commencée en février 1978, soit trois mois avant Bonite), rédigée par un des plus fidèles lecteurs de La Vigie, Yves Cadiou. Écrit en 2007, il n'est publié que cette année par un éditeur suisse qu'on encouragera.

Lien vers le livre : Opex Tacaud

Voir aussi le site avec tout un tas de ressources (cartes, photos, ...) : le site Tacaud

Écrit en 2007, ce livre est préfacé en 2008 par mon camarade le Général Bruno Cuche (CÉMAT, chef d’état-major de l'armée de terre) qui souligne la qualité humaine de cette aventure et qualifie l'ouvrage de « récit d'une opération d'hier qui ressemble à celles d'aujourd'hui ».

L’Opération Tacaud, accomplie par des unités d’engagés volontaires préfigurant l’armée actuelle, produisit pour conséquences la décision d’amplifier la professionnalisation de l’armée française et d’améliorer la logistique pour les opérations extérieures et l’outre-mer. Voir les cahiers du retex, Afrique, opération tacaud, p39.

Ce livre est doublement une nouveauté. Non seulement par les faits qu’il relate, qui étaient le début des « opex » telles que nous les connaissons actuellement et qui se succèdent depuis trente ans (sur cette notion de « première opex », voir dans le présent texte le § 47 intitulé « Avant Tacaud, il y eut d’autres opérations extérieures »), mais aussi parce que « la Grande Muette », trop longtemps bâillonnée par un devoir de réserve qui était soigneusement respecté, de crainte de récupérations politiciennes, s’affranchit maintenant de son mutisme et participe tranquillement au débat concernant la Défense Nationale, après avoir commencé sur internet.

Écrit dans un langage clair, accessible à toutes et à tous, c’est un livre qui intéressera les profanes. L’on y verra, peut-être avec surprise, que nos militaires ne ressemblent pas aux personnages psychorigides imaginés par le cinéma et que l’on se plaît à caricaturer, supposant trop souvent qu’ils sont réels.

L’on y verra surtout que des missions comme «désarmez les rebelles », faciles à dire, ne sont en fait pas si simples : elles exigent de ceux qui accomplissent la mission, pour être honorablement réussies sur le terrain, une grande force de caractère et une haute valeur morale.

C’est un livre qui intéressera aussi, parce qu’il décrit une action de leurs prédécesseurs, les professionnels confirmés.

Les candidats à l’engagement s’y informeront de la réalité constante de ce métier difficile, parfois dangereux, mais humainement passionnant.

''J'ajoute ce courriel d'Yves : ' ' J'ai donc plusieurs motifs de vous inciter à lire et faire lire – i.e. acheter et faire acheter, il faut appeler un achat un achat – ce livre :

1) parce que cette histoire est, surtout avec le recul du temps, extrêmement significative de la professionnalisation débutée en 1969 et qui se développerait, le 3ème RIMa étant à l'époque le premier régiment entièrement formé d'engagés volontaires, depuis 1973 : ainsi la mission Tacaud était accomplie sans dégâts collatéraux, dans l'observance (pourtant très dangereuse) de la règle de légitime défense, avec de gros risques pris pour que l'action soit propre. C'est l'un des enseignements qui ressort de ce livre.

2) parce que j'ai prévu et promis depuis le début de verser les droits d'auteur à l'Amicale du 3ème RIMa qui en fera bon usage conformément à ses statuts.

3) parce que l'éditrice mérite vraiment d'être récompensée de sa confiance et de son travail alors que, étant Suisse, elle aurait pu ne pas se sentir concernée.

4) parce qu'un succès de librairie montrera aux éditeurs français leur intérêt à évoluer pour servir une clientèle qui existe sur ces sujets. Ainsi les militaires français pourront décrire plus facilement leurs expériences opérationnelles et leur sociologie, faire mieux connaître les missions qu'ils accomplissent au nom de la France et par ordre de son gouvernement.

5) Alors peut-être, avec ce livre et d'autres, les problématiques militaires redeviendront la préoccupation majeure qu'elles n'auraient jamais dû cesser d'être en France. Notre armée ces dernières décennies fut trop méconnue, trop négligée (parfois méprisée, calomniée, honnie) par trop de gens, notamment dans la presse et dans la classe politique : l'intérêt de la France veut qu'il n'en soit plus ainsi. Nous devons encourager cette évolution, y participer si possible.

A cet égard la Suisse donne le bon exemple depuis longtemps : le bimensuel « la revue militaire suisse » (couramment surnommée la RMS par les connaisseurs) existe depuis 1856, analyste neutre des armées en Europe. La bibliothèque de l’École Militaire à Paris en détient depuis le n°1 une collection complète qui s'enrichit chaque mois de deux nouveaux numéros. Cette fois encore le bon exemple nous vient de Suisse : une éditrice suisse le donne en publiant Opex Tacaud.

Voici le lien vers le site de l'éditrice https://catalogue.5senseditions.ch/fr/home/185-opex-tacaud.html

Vous pouvez y effectuer votre e-achat. Vous pouvez aussi vous adresser à un libraire qui trouvera Opex Tacaud sur le site spécialisé DILICOM, ou sur les sites FNAC et DÉCITRE.

O. Kempf

Categories: Défense

Bug Bounty et Transformation digitale

EGEABLOG - Sat, 05/19/2018 - 16:28

J'ai rencontré l'autre jour Guillaume Vassault-Houlière, patron de Yes We hack (site), et j'en suis sorti enthousiaste. Voici en effet une société française de Bug bounty. Selon Wikipedia : "Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bugs avant que le grand public en soit informé, évitant ainsi des abus".

Cliquez pour lire la suite

Or, ces programmes sont habituellement lancés par de grandes sociétés, notamment les GAFA. Là, il s'agit d'avoir une communauté de hackers (chapeau blanc) sélectionnés et qui offrent des services à différentes entreprises.

D'accord, me direz-vous, mais pourquoi cet enthousiasme ?

Parce qu'il me paraît annonciateur du changement de paradigme de la cybersécurité.

Il se trouve que je conduis depuis deux ans un gros programme de transformation digitale et que je constate à quel point il entre en contradiction avec la cyber traditionnelle et son paradigme, celui du château fort.

Prenons justement cette image : pour protéger la place (devenue forte), on a installé murailles, échauguettes, créneaux, escarpes et contrescarpes, patrouilles et sentinelles (firewall, antivirus, SOC, défense dans la profondeur...). On est passé de la motte féodale au château-fort, de la citadelle de Vauban à la ligne Serré de Rivière (1885), dernière forteresse physique construite en France. Et puis on a abandonné ces fortifications. Parce qu'on a inventé l'arme à feu, la mobilité (la manœuvre), le couple char-avion et la dissuasion nucléaire. Bref, la logique de forteresse a eu du sens stratégique (je reste un admirateur de la poliorcétique) mais finalement, on est passé à autre chose. Cela étant, en Afghanistan ou dans la BSS, dans les FOB, on met toujours du bastion wall autour des garnisons, tout comme les Romains le faisaient en leur temps.

Autrement dit, une approche stratégique peut être désuète mais conserver des vertus tactiques. Ou encore : ne pas jeter le bébé avec l'eau du bain. Bref, je ne suis pas dire qu'il faut mettre à la poubelle toutes nos bonnes pratiques de cybersécurité. Mais...

Mais donc ? Donc, yes we hack peut enthousiasmer tout d'abord par son modèle économique (une plateforme, des contrats juridiquement béton , etc.). Et vraiment, je les en félicite. Mais là n'est pas le plus important : ils ont juste inventé une plasticité de cybersécurité qui me semble parfaitement adaptée aux conditions de la transformation digitale en cours, 4ème vague de la révolution informatique que nous vivons depuis 35 ans.

En effet, celle-ci est caractérisée par son ultra décentralisation, sa mobilité, son rythme. Quand les grands éditeurs de logiciels mettent en ligne des mises à jour toutes les dix heures, quel est le sens d'un audit de sécurité à la papa ? Voici en quoi les bugs bounty répondent au sujet : permanence, décentralisation, réactivité, agilité. En cela, ils ouvrent la voie à une autre approche cyber. Et ça, c'est une sacrément bonne nouvelle.

O. Kempf

Categories: Défense

Les religions aux armées

Défense en ligne - Fri, 05/18/2018 - 13:04

Le diocèse catholique aux armées organise du 18 au 20 mai son 60e pèlerinage militaire international au sanctuaire marial de Lourdes, où sont attendus une quinzaine de milliers de soldats appartenant à quarante nations. Ce n'est certes plus l'époque bénie du sabre et du goupillon dont se moquaient en chanson Jean Ferrat et Georges Brassens. Mais, au nom même de la laïcité et de la diversité, les quatre principales religions en France ont droit de cité au sein de l'institution de défense, avec leurs aumôneries respectives.

- Défense en ligne / , , ,
Categories: Défense

L’armée ferme définitivement son site du Mans

Aumilitaire.com - Fri, 05/18/2018 - 07:05
Le 15 juin prochain se déroulera la cérémonie de dissolution de la 15e compagnie du 2e Régiment du matériel. Rue de l’Arsenal, l’armée rendra les clefs d’un quartier de 7 hectares qui vit arriver les premiers militaires en 1872.. Lire la suite sur https://www.ouest-france.fr/pays-de-la-loire/le-mans-72000/l-armee-quitte-definitivement-le-centre-du-mans-5762713
Categories: Défense

Mohammed VI s’engage à moderniser et developper l’armée marocaine

Aumilitaire.com - Thu, 05/17/2018 - 17:39
Le roi du Maroc Mohammed VI a établi une feuille de route de développement et de remise à niveau de son armée, dans son message adressé, le 14 mai, aux Forces armées royales marocaines à l’occasion du 62e anniversaire de leur création. Lirela suite sur https://fr.sputniknews.com/international/201805161036404365-maroc-armee-developpement-plan/
Categories: Défense

L’opération “Sinaï 2018″ compte 19 jihadistes de tués

Aumilitaire.com - Thu, 05/17/2018 - 17:35
Dix-neuf jihadistes ont été tués dans le Sinaï égyptien “au cours des derniers jours”, dans le cadre une vaste opération “antiterroristes” lancée en février, a annoncé jeudi l’armée égyptienne. Lire la suite sur http://fr.africanews.com/2018/05/17/egypte-19-jihadistes-tues-dans-le-sinai-armee/
Categories: Défense

La libération de la province de Homs s’achève

Aumilitaire.com - Wed, 05/16/2018 - 16:57
L’opération visant la libération de la province de Homs des radicaux est en train de s’achever. Ces derniers temps, plusieurs localités sont passées sous le contrôle de l’armée syrienne et de la police militaire russe. Lire la suite sur https://fr.sputniknews.com/international/201805161036396806-syrie-remparts-terroristes-homs/
Categories: Défense

Ariane James-Sarazin nommée directrice adjointe du musée de l’armée

Aumilitaire.com - Wed, 05/16/2018 - 16:56
Ariane James-Sarazin a été nommée directrice adjointe du musée de l’Armée dirigé par Alexandre d’Andoque de Sériège.500 000 œuvres, documents et objets occupent les collections du Musée des armées à Paris. Lire la suite sur https://www.connaissancedesarts.com/actualite-2/ariane-james-sarazin-nommee-directrice-adjointe-du-musee-de-larmee-1194961/
Categories: Défense

L’armée américaine à la recherche d’une caisse contenant des grenades explosives

Aumilitaire.com - Wed, 05/16/2018 - 16:54
Une perte qui peut s’avérer très dangereuse. Le 1er mai, une caisse contenant des grenades explosives est tombée d’un véhicule de l’armée américaine dans le Dakota du Nord. Et plus de deux semaines après, elle n’a toujours pas été retrouvée, malgré l’intervention de plus de 100 soldats de l’armée de l’air.  Lire la suite sur http://www.rtl.fr/actu/international/etats-unis-une-caisse-contenant-des-grenades-perdue-par-l-armee-7793403968
Categories: Défense

Un “job truck” de l’Armée de Terre recrute dans les lycées

Aumilitaire.com - Wed, 05/16/2018 - 16:51
Un “job truck” de l’Armée de Terre fait étape dans 15 lycées technologiques de l’Eure et de la Seine-maritime, du 14 au 26 mai. Près de 350 emplois sont à pourvoir, cette année, pour ces futurs mécaniciens, soudeurs ou informaticiens. Lire la suite sur https://www.francebleu.fr/infos/education/normandie-avec-son-bus-l-armee-part-a-la-conquete-des-bacheliers-technologiques-1526329001
Categories: Défense

L’armée française va établir sa doctrine cyber-offensive

Aumilitaire.com - Wed, 05/16/2018 - 16:49
INTERVIEW – Ancien de la DGSE, le général Olivier Bonnet de Paillerets est depuis septembre à la tête du commandement de la cyberdéfense. Lire la suite sur http://bfmbusiness.bfmtv.com/hightech/pour-l-armee-francaise-le-cyber-est-une-arme-comme-une-autre-1446625.html
Categories: Défense

Cérémonie de remise de matériel militaire français à l’armée tchadienne

Aumilitaire.com - Tue, 05/15/2018 - 10:55
Dans le cadre de la montée en puissance de la Force conjointe G5 Sahel, l’ambassadeur de France au Tchad, Philippe Lacoste, a officiellement procédé, à N’Djamena, à la mise à disposition de la dernière tranche des matériels destinés aux unités tchadiennes de la Force conjointe G5 Sahel. Lire la suite sur http://forcesoperations.com/materiel-militaire-francais-a-disposition-de-larmee-tchadienne/
Categories: Défense

Le salon Navexpo International du 15 au 17 mai à Lorient

Aumilitaire.com - Mon, 05/14/2018 - 13:05
Le salon Navexpo International s’ouvre dans moins de deux semaines au port de Lorient La Base. Chantiers, bureaux d’études, armateurs, équipementiers, sociétés de services, centres de formation… Cette année, du 15 au 17 mai, 90 entreprises exposantes ont confirmé leur participation (*). Lire la suite sur https://www.meretmarine.com/fr/content/navexpo-90-exposants-et-16-bateaux-presentes
Categories: Défense

Les quartiers est de Yarmouk sous le controle de l’armée syrienne

Aumilitaire.com - Mon, 05/14/2018 - 12:49
Les troupes gouvernementales syriennes ont rétabli leur contrôle sur les quartiers est de Yarmouk, près de Damas, d’après le chef du Centre russe pour la réconciliation des parties en conflit en Syrie. Lire la suite sur https://fr.sputniknews.com/international/201805121036340686-syrie-damas-yarmouk-controle-armee/
Categories: Défense

Cyberconflit et guerre informationnelle

EGEABLOG - Sun, 05/13/2018 - 21:30

Brunot Racouchot, directeur du cabinet Comes, publie tous les mois une lettre sur l'influence, intitulée Communication et influence (voir site). En six pages, elle interroge un expert pendant deux pages et ajoute des extraits significatifs de ses écrits. Bruno Racouchot m'a interrogé pour ce dernier numéro, à la suite de noms prestigieux comme Philippe Bilger, Rony Brauman, Bernard Carayon, Gérard Chaliand, Dominique David, Michel Foucher, Jean-François Gayraud, Hervé Juvin, Gille Lipovetsky ou Hubert Védrine.

Je suis donc très honoré de ce numéro que vous pouvez télécharger entièrement ici. Mais voici déjà l'interview proprement dit, où j'essaie de décrire les liens très profonds entre la cyberconflictualité et la guerre économique, l’information n'était qu'en apparence le carburant de ces oppositions beaucoup plus profondes.

Existe-t-il des jeux d'influence dans le cyberespace ?

D'abord, il faut bien comprendre dans quel cadre se déploient les actions au sein du cyberespace. Ce dernier se structure en trois couches : physique, logique, sémantique. La première, physique, concerne l’ensemble des matériels de toutes sortes utilisés pour manier la donnée, l’information, et la transmettre. La seconde, logique ou logicielle, intègre l’ensemble des dispositifs de codage et de programmation qu’utilisent les machines et infrastructures afin de transformer et transférer l’information. La troisième est la couche sémantique. Elle s’intéresse au sens de l’information, étant donné que celle-ci ne peut être réduite à de la "donnée" neutre. C'est cette dernière couche, parfois dénommée couche cognitive ou couche informationnelle, qui constitue le cœur de la problématique qui nous intéresse ici.

En effet, cette couche sémantique concerne l'ensemble des données et informations qui circulent dans le cyberespace. A partir de leur exploitation, on donne de l'intelligence à ces masses de données qui deviennent de l'information. En conjuguant ces informations, en leur donnant du sens, on produit des connaissances qui vont devenir prenantes à des jeux de pouvoir. Il y a donc en permanence au sein de ce cyberespace des jeux d'instrumentalisation des données et des informations, qui servent des intérêts et donc alimentent des conflictualités. Et l'essentiel de ces conflictualités, entre États bien sûr mais aussi entre entreprises, se déploie sur la couche dite informationnelle.

A cet égard, il faut bien comprendre que l'on est passé d'un monde de concurrence et de compétition à un monde de conflictualité et de guerre économique, où la guerre de l'information joue un rôle majeur. Je dois confesser que j'ai longtemps été rétif à cette expression de "guerre économique", qui me paraissait excessive. Mais l'on doit bien reconnaître que, dès la décennie 1990-2000, on assiste à des affrontements où des acteurs hétérogènes (entreprises et États) s’allient afin de faire valoir des intérêts simultanément publics et privés. Les catégories classiques sont bouleversées de fond en comble. On voit ainsi de plus en plus intervenir les autorités publiques sur un mode direct ou feutré, afin de soutenir et faire gagner "leurs" entreprises.

La guerre informationnelle fait donc pleinement partie de la guerre économique, a fortiori dans le cyberespace…

Indéniablement. Le grand processus de mondialisation des années 1990 a été permis par l'éclosion des technologies de l'information et de la communication. Le paradigme de la "concurrence pure et parfaite" – si tant est qu'il ait d'ailleurs jamais existé – s'évanouit dans le cyberespace pour faire face à la conflictualité permanente et omniprésente. De même que s'efface un autre paramètre, à savoir la séparation entre le public et le privé. Pour preuve, aux États-Unis, l'interaction profonde et mutuellement profitable entre les services de renseignement et les grands acteurs du cyber. La NSA surveille certes les terroristes, mais l'essentiel de son activité concerne le renseignement économique. De même, la Chine a déployé un formidable dispositif cyber centré sur l'espionnage économique. Pourquoi ? Parce que par ce biais, la Chine compte renforcer sa souveraineté et permettre l'émergence de sa puissance. Ces deux superpuissances ont une pleine conscience de l'interaction entre public et privé.

Il faut en outre bien appréhender l'ampleur et la nouveauté du phénomène auquel nous nous trouvons confrontés. La mondialisation et la révolution du cyber qui la favorise et l'accompagne sont de formidables instruments de dissolution des structures. On évoque souvent les ravages de la corruption, mais celle-ci n'est que la conséquence dans l'aire économique de la dissolution des structures existantes. On observe ainsi un affaiblissement des États et en corollaire, le retour d'hommes forts à leur tête, tentant de contrer cette tendance générale. Car il existe bel et bien une demande émanant des populations du monde entier, de retour aux structures établies et à un ordre commun qui permette d'endiguer la fluidification générale et de revenir à une stabilité dont les peuples ont la nostalgie.

Quels sont les risques majeurs sur le plan informationnel pour une entreprise dans le cyberespace ?

On peut distinguer trois types majeurs d’agression dans cette guerre informationnelle. La guerre pour l’information équivaut à de l’espionnage. La guerre contre l’information correspond au sabotage. La guerre par l’information est assimilée à de la subversion.

Premier cas, l'espionnage : il vise à acquérir les informations sensibles de l'entreprise, sur son fonctionnement interne (organisation, finances…) ou sa stratégie externe (axes de développement, campagnes marketing à venir…). Second cas, le sabotage. Il va tendre à perturber voire corrompre le dispositif-cible. L'attaque peut être d'ordre technique ou aller plus loin, pouvant salir ou détruire la notoriété de la structure visée, en attaquant son image de marque, autrement dit en dévalorisant son capital immatériel. On entre ici dans le troisième type de menace évoqué, à savoir la subversion. Dès lors, nous ne sommes plus dans le simple domaine de l'e-réputation, mais bien dans une sphère autre, celle de l'utilisation de toutes les ressources du cyberespace dans la guerre informationnelle que se livrent les entreprises.

Alors que faire ?

Poursuivre et amplifier la démarche initiée par l'intelligence économique en la transformant en intelligence stratégique. Si l'intelligence économique consiste en l'utilisation de techniques de renseignement, de veille, d'influence au profit des entreprises, l'intelligence stratégique, elle, constitue l'étape d'après, celle qui intègre pleinement cette dimension supplémentaire amenée par la mondialisation et le digital que nous venons d'évoquer. Tous les champs sont désormais ouverts, mais dans une configuration de conflictualité généralisée, avec des kyrielles d'acteurs publics et privés, officiels et non-officiels, avec des jeux relationnels et de pouvoirs qui ne se situent pas dans le cadre d'organigrammes classiques, mais n'en sont pas moins bien réels. L'intelligence stratégique a dès lors pour but d'identifier les forces qui sont réellement à l'oeuvre derrière le paravent des institutions et d'en saisir le fonctionnement. Pour ma part, en tant que stratégiste, j'aide les entreprises à prendre conscience de ces nouveaux défis, à comprendre la nature des jeux de puissance et d'influence qui se déroulent dans ces conflictualités d'un nouveau genre, et enfin, à décider.

O. Kempf

Categories: Défense

Jurong Island (Th. Berlanda)

EGEABLOG - Sat, 05/12/2018 - 10:47

Voici un livre plaisant et plus fin qu'un simple polar d'espionnage. Donnons en d'abord l'argument : un cartel de firmes multinationales extrêmement puissantes prend peu à peu le contrôle des organes politiques des États de la planète. Disposant de capacités illimitées, il lance une cyber agression d'ampleur sur la France (blocages des feux rouges et des centrales électriques). L'héroïne, Justine Barcella, est tirée de sa retraite toscane par un micro réseau de résistants conscients et au terme d'un périple aventureux, atteint le cœur informatique de l’organisation basé sur l'ile de Jurong, île artificielle au sud de Singapour.

source

Nous voici donc face à des situations assez classiques : la grande organisation, le héros qui sauve le monde, etc. C'est d’habitude lassant à cause de l'invraisemblance des situations. C'est ce qu'on craint au début de la lecture : que le livre soit banal dans l'exploitation de codes utilisés ad nauseam.

Heureusement, le traitement est plus fin. D'une part, l'action se place dans un temps légèrement décalé, une anticipation d'une dizaine d'années qui permet de gommer les invraisemblances les plus flagrantes tout en restant dans un univers psychologique très proche de la société que nous connaissons aujourd’hui. D'autre part, cette vraisemblance fait que l’omniprésence du cartel n'est pas absurde. L'auteur prend un malin plaisir à lancer des allusions aux grandes puissances de ce temps, GAFA, NATU et autres BATX.

C'est d'ailleurs ce qui donne un intérêt croissant au livre. Derrière la fable du roman d'espionnage, Thierry Berlanda dresse le portrait d'une société fliquée et eugéniste où les ressorts habituels de pouvoir s'estompent et où les libertés individuelles s'affaissent. C'est ce qui rend le roman très attachant. Il est d'ailleurs évident, à le lire, qu'il n'aurait pas pu être écrit par un Américain.

Bref, un vrai plaisir de lecture en même temps qu'une fable habile qui en fait un peu plus qu'une distraction.

A recommander chaudement.

Olivier Kempf

Categories: Défense

L’Internet des objets : Enjeux de sécurité et de défense

EGEABLOG - Thu, 05/10/2018 - 21:50

Je participerai à la prochaine journée d'étude organisée par la FRS sur l'Internet des objets. Elle aura lieu le 15 mai après-midi à la BNF. Entre autres intervenants : N. Mazzucchi, Gal Watin-Augouard, K. Salamatian, F-B. Huyghe, E. Freyssinet, pour ceux que je connais, etc...

Détails et inscription ici.

O. Kempf

Categories: Défense

Condamnées

Défense en ligne - Tue, 05/08/2018 - 15:44

De nombreux auteurs et metteurs en scène parviennent à franchir les enceintes des prisons et on peut parfois voir le travail que cela inspire. Le Théâtre Paris Villette a ainsi mis en place le festival Vis-à-vis où des détenus d'Île de France ont des autorisations de sortie pour fouler les planches. D'autres, issus du Centre Pénitentiaire d'Avignon-Le Pontet ont pu, l'an dernier, jouer Hamlet sous la direction d'Olivier Py au festival d'Avignon, une expérience qu'il renouvellera cette année avec (...)

- Contrebande / , , , ,
Categories: Défense

Pages

THIS IS THE NEW BETA VERSION OF EUROPA VARIETAS NEWS CENTER - under construction
the old site is here

Copy & Drop - Can`t find your favourite site? Send us the RSS or URL to the following address: info(@)europavarietas(dot)org.