Cet article Le message de Gardner aux Européens : ne négociez pas un pistolet sur la tempe, restez vous-mêmes est apparu en premier sur Bruxelles2.
On ne résiste à la puissance suffocante du film de Stéphane Brizé qu'à y discerner une place vide, la place du discours manquant. Il faut absolument y voir cet espace inoccupé, et la possibilité de le remplir, l'espace d'une réponse, c'est-à-dire d'un discours à déployer, opposable aux impossibilités montrées par le film, capable d'en faire sauter un mur, sinon c'est insupportable.
- La pompe à phynance / Mouvement de contestation, Économie, France, Syndicalisme, Travail, Chômage, Inégalités, ViolenceAlors que nous fêtons ces jours-ci le 40ème anniversaire de l'opération Bonite à Kolwezi, il faut également signalé cette histoire de l’opération Tacaud au Tchad (commencée en février 1978, soit trois mois avant Bonite), rédigée par un des plus fidèles lecteurs de La Vigie, Yves Cadiou. Écrit en 2007, il n'est publié que cette année par un éditeur suisse qu'on encouragera.
Lien vers le livre : Opex Tacaud
Voir aussi le site avec tout un tas de ressources (cartes, photos, ...) : le site Tacaud
Écrit en 2007, ce livre est préfacé en 2008 par mon camarade le Général Bruno Cuche (CÉMAT, chef d’état-major de l'armée de terre) qui souligne la qualité humaine de cette aventure et qualifie l'ouvrage de « récit d'une opération d'hier qui ressemble à celles d'aujourd'hui ».
L’Opération Tacaud, accomplie par des unités d’engagés volontaires préfigurant l’armée actuelle, produisit pour conséquences la décision d’amplifier la professionnalisation de l’armée française et d’améliorer la logistique pour les opérations extérieures et l’outre-mer. Voir les cahiers du retex, Afrique, opération tacaud, p39.
Ce livre est doublement une nouveauté. Non seulement par les faits qu’il relate, qui étaient le début des « opex » telles que nous les connaissons actuellement et qui se succèdent depuis trente ans (sur cette notion de « première opex », voir dans le présent texte le § 47 intitulé « Avant Tacaud, il y eut d’autres opérations extérieures »), mais aussi parce que « la Grande Muette », trop longtemps bâillonnée par un devoir de réserve qui était soigneusement respecté, de crainte de récupérations politiciennes, s’affranchit maintenant de son mutisme et participe tranquillement au débat concernant la Défense Nationale, après avoir commencé sur internet.
Écrit dans un langage clair, accessible à toutes et à tous, c’est un livre qui intéressera les profanes. L’on y verra, peut-être avec surprise, que nos militaires ne ressemblent pas aux personnages psychorigides imaginés par le cinéma et que l’on se plaît à caricaturer, supposant trop souvent qu’ils sont réels.
L’on y verra surtout que des missions comme «désarmez les rebelles », faciles à dire, ne sont en fait pas si simples : elles exigent de ceux qui accomplissent la mission, pour être honorablement réussies sur le terrain, une grande force de caractère et une haute valeur morale.
C’est un livre qui intéressera aussi, parce qu’il décrit une action de leurs prédécesseurs, les professionnels confirmés.
Les candidats à l’engagement s’y informeront de la réalité constante de ce métier difficile, parfois dangereux, mais humainement passionnant.
''J'ajoute ce courriel d'Yves : ' ' J'ai donc plusieurs motifs de vous inciter à lire et faire lire – i.e. acheter et faire acheter, il faut appeler un achat un achat – ce livre :
1) parce que cette histoire est, surtout avec le recul du temps, extrêmement significative de la professionnalisation débutée en 1969 et qui se développerait, le 3ème RIMa étant à l'époque le premier régiment entièrement formé d'engagés volontaires, depuis 1973 : ainsi la mission Tacaud était accomplie sans dégâts collatéraux, dans l'observance (pourtant très dangereuse) de la règle de légitime défense, avec de gros risques pris pour que l'action soit propre. C'est l'un des enseignements qui ressort de ce livre.
2) parce que j'ai prévu et promis depuis le début de verser les droits d'auteur à l'Amicale du 3ème RIMa qui en fera bon usage conformément à ses statuts.
3) parce que l'éditrice mérite vraiment d'être récompensée de sa confiance et de son travail alors que, étant Suisse, elle aurait pu ne pas se sentir concernée.
4) parce qu'un succès de librairie montrera aux éditeurs français leur intérêt à évoluer pour servir une clientèle qui existe sur ces sujets. Ainsi les militaires français pourront décrire plus facilement leurs expériences opérationnelles et leur sociologie, faire mieux connaître les missions qu'ils accomplissent au nom de la France et par ordre de son gouvernement.
5) Alors peut-être, avec ce livre et d'autres, les problématiques militaires redeviendront la préoccupation majeure qu'elles n'auraient jamais dû cesser d'être en France. Notre armée ces dernières décennies fut trop méconnue, trop négligée (parfois méprisée, calomniée, honnie) par trop de gens, notamment dans la presse et dans la classe politique : l'intérêt de la France veut qu'il n'en soit plus ainsi. Nous devons encourager cette évolution, y participer si possible.
A cet égard la Suisse donne le bon exemple depuis longtemps : le bimensuel « la revue militaire suisse » (couramment surnommée la RMS par les connaisseurs) existe depuis 1856, analyste neutre des armées en Europe. La bibliothèque de l’École Militaire à Paris en détient depuis le n°1 une collection complète qui s'enrichit chaque mois de deux nouveaux numéros. Cette fois encore le bon exemple nous vient de Suisse : une éditrice suisse le donne en publiant Opex Tacaud.
Voici le lien vers le site de l'éditrice https://catalogue.5senseditions.ch/fr/home/185-opex-tacaud.html
Vous pouvez y effectuer votre e-achat. Vous pouvez aussi vous adresser à un libraire qui trouvera Opex Tacaud sur le site spécialisé DILICOM, ou sur les sites FNAC et DÉCITRE.
O. Kempf
J'ai rencontré l'autre jour Guillaume Vassault-Houlière, patron de Yes We hack (site), et j'en suis sorti enthousiaste. Voici en effet une société française de Bug bounty. Selon Wikipedia : "Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bugs avant que le grand public en soit informé, évitant ainsi des abus".
Cliquez pour lire la suite
Or, ces programmes sont habituellement lancés par de grandes sociétés, notamment les GAFA. Là, il s'agit d'avoir une communauté de hackers (chapeau blanc) sélectionnés et qui offrent des services à différentes entreprises.
D'accord, me direz-vous, mais pourquoi cet enthousiasme ?
Parce qu'il me paraît annonciateur du changement de paradigme de la cybersécurité.
Il se trouve que je conduis depuis deux ans un gros programme de transformation digitale et que je constate à quel point il entre en contradiction avec la cyber traditionnelle et son paradigme, celui du château fort.
Prenons justement cette image : pour protéger la place (devenue forte), on a installé murailles, échauguettes, créneaux, escarpes et contrescarpes, patrouilles et sentinelles (firewall, antivirus, SOC, défense dans la profondeur...). On est passé de la motte féodale au château-fort, de la citadelle de Vauban à la ligne Serré de Rivière (1885), dernière forteresse physique construite en France. Et puis on a abandonné ces fortifications. Parce qu'on a inventé l'arme à feu, la mobilité (la manœuvre), le couple char-avion et la dissuasion nucléaire. Bref, la logique de forteresse a eu du sens stratégique (je reste un admirateur de la poliorcétique) mais finalement, on est passé à autre chose. Cela étant, en Afghanistan ou dans la BSS, dans les FOB, on met toujours du bastion wall autour des garnisons, tout comme les Romains le faisaient en leur temps.
Autrement dit, une approche stratégique peut être désuète mais conserver des vertus tactiques. Ou encore : ne pas jeter le bébé avec l'eau du bain. Bref, je ne suis pas dire qu'il faut mettre à la poubelle toutes nos bonnes pratiques de cybersécurité. Mais...
Mais donc ? Donc, yes we hack peut enthousiasmer tout d'abord par son modèle économique (une plateforme, des contrats juridiquement béton , etc.). Et vraiment, je les en félicite. Mais là n'est pas le plus important : ils ont juste inventé une plasticité de cybersécurité qui me semble parfaitement adaptée aux conditions de la transformation digitale en cours, 4ème vague de la révolution informatique que nous vivons depuis 35 ans.
En effet, celle-ci est caractérisée par son ultra décentralisation, sa mobilité, son rythme. Quand les grands éditeurs de logiciels mettent en ligne des mises à jour toutes les dix heures, quel est le sens d'un audit de sécurité à la papa ? Voici en quoi les bugs bounty répondent au sujet : permanence, décentralisation, réactivité, agilité. En cela, ils ouvrent la voie à une autre approche cyber. Et ça, c'est une sacrément bonne nouvelle.
O. Kempf
Le diocèse catholique aux armées organise du 18 au 20 mai son 60e pèlerinage militaire international au sanctuaire marial de Lourdes, où sont attendus une quinzaine de milliers de soldats appartenant à quarante nations. Ce n'est certes plus l'époque bénie du sabre et du goupillon dont se moquaient en chanson Jean Ferrat et Georges Brassens. Mais, au nom même de la laïcité et de la diversité, les quatre principales religions en France ont droit de cité au sein de l'institution de défense, avec leurs aumôneries respectives.
- Défense en ligne / France, Religion, Armée, SpiritualitéBrunot Racouchot, directeur du cabinet Comes, publie tous les mois une lettre sur l'influence, intitulée Communication et influence (voir site). En six pages, elle interroge un expert pendant deux pages et ajoute des extraits significatifs de ses écrits. Bruno Racouchot m'a interrogé pour ce dernier numéro, à la suite de noms prestigieux comme Philippe Bilger, Rony Brauman, Bernard Carayon, Gérard Chaliand, Dominique David, Michel Foucher, Jean-François Gayraud, Hervé Juvin, Gille Lipovetsky ou Hubert Védrine.
Je suis donc très honoré de ce numéro que vous pouvez télécharger entièrement ici. Mais voici déjà l'interview proprement dit, où j'essaie de décrire les liens très profonds entre la cyberconflictualité et la guerre économique, l’information n'était qu'en apparence le carburant de ces oppositions beaucoup plus profondes.
Existe-t-il des jeux d'influence dans le cyberespace ?
D'abord, il faut bien comprendre dans quel cadre se déploient les actions au sein du cyberespace. Ce dernier se structure en trois couches : physique, logique, sémantique. La première, physique, concerne l’ensemble des matériels de toutes sortes utilisés pour manier la donnée, l’information, et la transmettre. La seconde, logique ou logicielle, intègre l’ensemble des dispositifs de codage et de programmation qu’utilisent les machines et infrastructures afin de transformer et transférer l’information. La troisième est la couche sémantique. Elle s’intéresse au sens de l’information, étant donné que celle-ci ne peut être réduite à de la "donnée" neutre. C'est cette dernière couche, parfois dénommée couche cognitive ou couche informationnelle, qui constitue le cœur de la problématique qui nous intéresse ici.
En effet, cette couche sémantique concerne l'ensemble des données et informations qui circulent dans le cyberespace. A partir de leur exploitation, on donne de l'intelligence à ces masses de données qui deviennent de l'information. En conjuguant ces informations, en leur donnant du sens, on produit des connaissances qui vont devenir prenantes à des jeux de pouvoir. Il y a donc en permanence au sein de ce cyberespace des jeux d'instrumentalisation des données et des informations, qui servent des intérêts et donc alimentent des conflictualités. Et l'essentiel de ces conflictualités, entre États bien sûr mais aussi entre entreprises, se déploie sur la couche dite informationnelle.
A cet égard, il faut bien comprendre que l'on est passé d'un monde de concurrence et de compétition à un monde de conflictualité et de guerre économique, où la guerre de l'information joue un rôle majeur. Je dois confesser que j'ai longtemps été rétif à cette expression de "guerre économique", qui me paraissait excessive. Mais l'on doit bien reconnaître que, dès la décennie 1990-2000, on assiste à des affrontements où des acteurs hétérogènes (entreprises et États) s’allient afin de faire valoir des intérêts simultanément publics et privés. Les catégories classiques sont bouleversées de fond en comble. On voit ainsi de plus en plus intervenir les autorités publiques sur un mode direct ou feutré, afin de soutenir et faire gagner "leurs" entreprises.
La guerre informationnelle fait donc pleinement partie de la guerre économique, a fortiori dans le cyberespace…
Indéniablement. Le grand processus de mondialisation des années 1990 a été permis par l'éclosion des technologies de l'information et de la communication. Le paradigme de la "concurrence pure et parfaite" – si tant est qu'il ait d'ailleurs jamais existé – s'évanouit dans le cyberespace pour faire face à la conflictualité permanente et omniprésente. De même que s'efface un autre paramètre, à savoir la séparation entre le public et le privé. Pour preuve, aux États-Unis, l'interaction profonde et mutuellement profitable entre les services de renseignement et les grands acteurs du cyber. La NSA surveille certes les terroristes, mais l'essentiel de son activité concerne le renseignement économique. De même, la Chine a déployé un formidable dispositif cyber centré sur l'espionnage économique. Pourquoi ? Parce que par ce biais, la Chine compte renforcer sa souveraineté et permettre l'émergence de sa puissance. Ces deux superpuissances ont une pleine conscience de l'interaction entre public et privé.
Il faut en outre bien appréhender l'ampleur et la nouveauté du phénomène auquel nous nous trouvons confrontés. La mondialisation et la révolution du cyber qui la favorise et l'accompagne sont de formidables instruments de dissolution des structures. On évoque souvent les ravages de la corruption, mais celle-ci n'est que la conséquence dans l'aire économique de la dissolution des structures existantes. On observe ainsi un affaiblissement des États et en corollaire, le retour d'hommes forts à leur tête, tentant de contrer cette tendance générale. Car il existe bel et bien une demande émanant des populations du monde entier, de retour aux structures établies et à un ordre commun qui permette d'endiguer la fluidification générale et de revenir à une stabilité dont les peuples ont la nostalgie.
Quels sont les risques majeurs sur le plan informationnel pour une entreprise dans le cyberespace ?
On peut distinguer trois types majeurs d’agression dans cette guerre informationnelle. La guerre pour l’information équivaut à de l’espionnage. La guerre contre l’information correspond au sabotage. La guerre par l’information est assimilée à de la subversion.
Premier cas, l'espionnage : il vise à acquérir les informations sensibles de l'entreprise, sur son fonctionnement interne (organisation, finances…) ou sa stratégie externe (axes de développement, campagnes marketing à venir…). Second cas, le sabotage. Il va tendre à perturber voire corrompre le dispositif-cible. L'attaque peut être d'ordre technique ou aller plus loin, pouvant salir ou détruire la notoriété de la structure visée, en attaquant son image de marque, autrement dit en dévalorisant son capital immatériel. On entre ici dans le troisième type de menace évoqué, à savoir la subversion. Dès lors, nous ne sommes plus dans le simple domaine de l'e-réputation, mais bien dans une sphère autre, celle de l'utilisation de toutes les ressources du cyberespace dans la guerre informationnelle que se livrent les entreprises.
Alors que faire ?
Poursuivre et amplifier la démarche initiée par l'intelligence économique en la transformant en intelligence stratégique. Si l'intelligence économique consiste en l'utilisation de techniques de renseignement, de veille, d'influence au profit des entreprises, l'intelligence stratégique, elle, constitue l'étape d'après, celle qui intègre pleinement cette dimension supplémentaire amenée par la mondialisation et le digital que nous venons d'évoquer. Tous les champs sont désormais ouverts, mais dans une configuration de conflictualité généralisée, avec des kyrielles d'acteurs publics et privés, officiels et non-officiels, avec des jeux relationnels et de pouvoirs qui ne se situent pas dans le cadre d'organigrammes classiques, mais n'en sont pas moins bien réels. L'intelligence stratégique a dès lors pour but d'identifier les forces qui sont réellement à l'oeuvre derrière le paravent des institutions et d'en saisir le fonctionnement. Pour ma part, en tant que stratégiste, j'aide les entreprises à prendre conscience de ces nouveaux défis, à comprendre la nature des jeux de puissance et d'influence qui se déroulent dans ces conflictualités d'un nouveau genre, et enfin, à décider.
O. Kempf
Voici un livre plaisant et plus fin qu'un simple polar d'espionnage. Donnons en d'abord l'argument : un cartel de firmes multinationales extrêmement puissantes prend peu à peu le contrôle des organes politiques des États de la planète. Disposant de capacités illimitées, il lance une cyber agression d'ampleur sur la France (blocages des feux rouges et des centrales électriques). L'héroïne, Justine Barcella, est tirée de sa retraite toscane par un micro réseau de résistants conscients et au terme d'un périple aventureux, atteint le cœur informatique de l’organisation basé sur l'ile de Jurong, île artificielle au sud de Singapour.
Nous voici donc face à des situations assez classiques : la grande organisation, le héros qui sauve le monde, etc. C'est d’habitude lassant à cause de l'invraisemblance des situations. C'est ce qu'on craint au début de la lecture : que le livre soit banal dans l'exploitation de codes utilisés ad nauseam.
Heureusement, le traitement est plus fin. D'une part, l'action se place dans un temps légèrement décalé, une anticipation d'une dizaine d'années qui permet de gommer les invraisemblances les plus flagrantes tout en restant dans un univers psychologique très proche de la société que nous connaissons aujourd’hui. D'autre part, cette vraisemblance fait que l’omniprésence du cartel n'est pas absurde. L'auteur prend un malin plaisir à lancer des allusions aux grandes puissances de ce temps, GAFA, NATU et autres BATX.
C'est d'ailleurs ce qui donne un intérêt croissant au livre. Derrière la fable du roman d'espionnage, Thierry Berlanda dresse le portrait d'une société fliquée et eugéniste où les ressorts habituels de pouvoir s'estompent et où les libertés individuelles s'affaissent. C'est ce qui rend le roman très attachant. Il est d'ailleurs évident, à le lire, qu'il n'aurait pas pu être écrit par un Américain.
Bref, un vrai plaisir de lecture en même temps qu'une fable habile qui en fait un peu plus qu'une distraction.
A recommander chaudement.
Olivier Kempf
Je participerai à la prochaine journée d'étude organisée par la FRS sur l'Internet des objets. Elle aura lieu le 15 mai après-midi à la BNF. Entre autres intervenants : N. Mazzucchi, Gal Watin-Augouard, K. Salamatian, F-B. Huyghe, E. Freyssinet, pour ceux que je connais, etc...
Détails et inscription ici.
O. Kempf
De nombreux auteurs et metteurs en scène parviennent à franchir les enceintes des prisons et on peut parfois voir le travail que cela inspire. Le Théâtre Paris Villette a ainsi mis en place le festival Vis-à-vis où des détenus d'Île de France ont des autorisations de sortie pour fouler les planches. D'autres, issus du Centre Pénitentiaire d'Avignon-Le Pontet ont pu, l'an dernier, jouer Hamlet sous la direction d'Olivier Py au festival d'Avignon, une expérience qu'il renouvellera cette année avec (...)
- Contrebande / Femmes, Prison, Théâtre, France, Société