Les @mers du CESM


Les @mers du CESM - 19 avril 1944 :

Le cuirassé Richelieu participe au bombardement de Sabang, base japonaise en Indonésie. Le navire français, ayant rejoint l’Eastern Fleet commandée par l’amiral britannique Somerville, prendra part à trois autres opérations visant des bases navales ennemies. Après 52 mois passés en mer, le bâtiment rentre à Toulon le 1er octobre 1944. À nouveau déployé en Asie du Sud-Est l’année suivante, le bâtiment assistera à la capitulation du Japon dans la rade de Singapour le 23 septembre 1945.





Affichage des articles dont le libellé est Cyberespace. Afficher tous les articles
Affichage des articles dont le libellé est Cyberespace. Afficher tous les articles

03 février 2016

Renforcer la puissance navale française ? Mariage de raison avec l'Armée de l'air

© Wikipédia. A Long Range Anti-Ship Missile (LRASM) launches from an Air Force B-1B Lancer during flight testing in August 2013.
Les relations institutionnelles entre les forces armées d'une puissance politique sont régulièrement la source de frictions dans l'accomplissement du plan stratégique, tel que conceptualisé par Beaufre. En particulier, les liens régissant les aviations de coopération et les armées de l'air sont particulièrement sensibles. La France n'échappe pas à la règle et nous vous proposons ce questionnement : la frontière liquide mais étanche séparant l'Armée de l'air des missions aéromaritimes n'est-elle pas contre-productive ?

01 décembre 2015

Soutenons Avionslegendaires.net !


Nous étions contacté par l'équipe du site Avionslégendaires.net. Ceux-ci doivent affronter une mutation de leur "modèle économique" afin de continuer à satisfaire leur passion : présenter et détailler les aéronefs militaires d'hier et d'aujourd'hui. Utilisateur régulier du site, je ne pouvais qu'être solidaire de leur appel ! Et si nous jetions un œil à leur offre de posters vintage ?

09 novembre 2015

Une cyber réserve citoyenne au service de l'EMM et des bateaux ?

http://cambuse.e-monsite.com/boutique/castex-le-grand-etat-major-naval.html


Le cyberespace présente l'intérêt d'être une sphère à la portée universelle car sa couche physique est ancrée dans tous les milieux naturels (Terre, Mer, Air, Espace). Ce qui permet une distorsion de la courbe espace-temps (égale dans les milieux striés) au bénéfice du temps. Ces caractéristiques pourraient être exploitées afin d'augmenter le volume de travail potentiel de chaque navire, voire de l'état-major de la Marine, sans augmenter le budget. Mais en utilisation au mieux les potentiels services de la réserve.


10 octobre 2015

Stratégie maritime et combat cyber-électronique

© Inconnu.

Aymeric Bonnemaison et Stéphane Dossé (Attention : Cyber ! Vers le combat cyber-électronique, Economica, 2014) soutiennent la fusion-absorption des sphères électronique et cyber. C'est-à-dire qu'il faudrait entendre cette dernière comme « l'espace des systèmes informatiques de toute sorte connectés en réseaux et permettant la communication technique et sociale d'informations par des utilisateurs individuels ou collectifs. » (Olivier Kempf, Introduction à la cyberstratégie, 2012, p. 14). Définition à laquelle il faudrait préciser que le moyen d'échanges des données serait tout le spectre électromagnétique. Les procédés opérationnels auraient alors tendance à se recouper. D'autres auteurs, dont Olivier Kempf, ne remettent pas en cause une partie sécante aux deux sphères mais doutent de cette fusion-absorption.

07 avril 2015

Conférence "Sécurité des systèmes informatiques : mythes, réalités et perspectives"

© L'Institut.
 Une conférence-débat était organisée à l'initiative de Maurice Nivat et Joseph Sifakis, tous deux de l'Académie des sciences, le mardi 24 mars 2015 à l'Académie. Sur proposition de Cyberland, nous nous y sommes rendu conjointement pour écouter les différents intervenants.

Avant de poursuivre, il est parfaitement entendu que les propos rapportés (ci-dessous) ne sont qu’une transcription de ces communications. Toute erreur ou méprise, tout ajout ou oubli ne saurait être que de la seule responsabilité de l’auteur de ces lignes.

18 mars 2015

"Alliances et mésalliances dans le Cyberespace" d'Olivier Kempf


C'est avec un grand plaisir que j'ai pu lire le dernier ouvrage d'Olivier Kempf - Alliances et mésalliances dans le Cyberespace (2014, Economica) pour plusieurs raisons.

07 mars 2015

Colloque « La donnée n’est pas donnée » – 23 mars 2015




EchoRadaЯ, Keyrus, le Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale (CREOGN), le Centre d’Enseignement Supérieur de la Gendarmerie Nationale (CESG), la chaire Castex de cyberstratégie, la chaire Saint-Cyr de cyberdéfense, la Vigie et la Revue de Défense Nationale sont heureux de vous inviter le 23 mars 2015 à l’Ecole Militaire (Paris VIIe) pour un colloque sur les données numériques.

12 février 2015

1e Rencontre Parlementaire Cybersécurité et milieu maritime


© @CyberCercle.

Grâce à Nicolas Caproni (@ncaproni), Eric Egea (@eric_egea) et le Cyber cercle (@CyberCercle), la troisième rencontre parlementaire sur la cybersécurité, consacrée à la "marétique", pouvait être suivie depuis Twitter alors qu'elle se déroulait à Paris (Maison de la chimie).

Le propos qui va suivre n'est qu'une reprise augmentée (de ma seule responsabilité) des tweets (tous disponibles sur @FauteuilColbert, dans le module sur votre droite depuis cette page ou sur Twitter via #RPCybermaritime) de ces trois personnes. Merci à elle de nous permettre de suivre la conférence donnée depuis partout dans le monde.

Au passage, nous observons que le réseau social dans ce cas précis permet de décupler un auditoire physique de 100 ou 200 personnes.


18 janvier 2015

FIC 2015


http://img.over-blog-kiwi.com/0/54/74/56/20141219/ob_ab7362_fic-2015.jpg

EchoRadar est l'un des partenaires de la septième édition du Forum International de la Cybersécurité (2015) qui se tiendra les 20 et 21 janvier 2015 à Lille. Pour les habitués des réseaux sociaux, notamment Twitter, les "community manager" du FIC 2015 sont d'ores et déjà à pied d'oeuvre.


15 décembre 2014

L'Union européenne, acteur stratégique ? La prise en compte des réseaux


http://ddc.arte.tv/uploads/program_slideshow/image/2092201.jpg

Une partie d'entre nous a pour plaisir, habitude ou constat savamment argumenté de dire que l'Union européenne n'est pas un acteur stratégique. Elle n'est pas non plus en déclassement mais sur la piste de la disparition stratégique. Cela, nous en avons entendu une version plus ou moins sophistiquée.


11 décembre 2014

L'Echo du mois avec Mikå Mered - Ré-émergence stratégiques des deux pôles


Mika Mered 4logo Cluster polaire big



L’Echo du mois permet d’échanger, au travers d’une interview,  avec des personnalités dont l’action s’inscrit dans les thèmes relatifs à la stratégie, à ses diverses variantes, à ses évolutions technologiques et à leur influence sur celle-ci.

Spécialiste des enjeux géoéconomiques et stratégiques liés aux zones Arctique et Antarctique, Mikå Mered dirige le premier cabinet de recherche et analyse stratégique dédié à ces zones, POLARISK Group, basé à Londres. Initialement formé au design-thinking à la prestigieuse Parsons School of Design (New York), il a étudié à Columbia University et à l’Institut de Hautes Etudes Internationales et du Développement (IHEID, Genève). Il est aujourd’hui conférencier associé au Arctic Research Consortium of the United States (ARCUS), membre de l’American Polar Society, contributeur du Interagency Arctic Research Policy Committee (IARPC, USA) et chroniqueur pour Radio Canada International et The Arctic Journal (Groenland). Il a cofondé en Juillet 2014 le Cluster Polaire Français, premier action-tank dédié aux enjeux polaires français.

13 octobre 2014

Terre, Air, Mer, Cyber ? La 4ème armée entre coup de com et réalités

http://www.itespresso.fr/wp-content/uploads/2012/09/cyberdefense-cyberguerre-guerre-electronique.jpg
© Inconnu.
 
Le ministre de la Défense, Jean-Yves Le Drian, a récemment fait part de son sentiment quant à la création, dans un proche avenir (“demain”) d’une quatrième armée cyber. Au même titre que l’Armée de terre, la Marine nationale et l’Armée de l’air, l’Armée de cyberdéfense serait donc pourvue de structures organiques et fonctionnelles, d’un état-major et de prérogatives particulières. Une possibilité pour le moins étonnante du fait d’une distribution et d’une intégration des différents acteurs de la cyberdéfense au sein des structures militaires actuelles. Cet article cherche à comprendre la réalité d’une telle évolution ou si les propos du ministre ne sont pas, pour l’essentiel, qu’un habile “coup de com”.


30 septembre 2014

Cyber et commerce : résurgence et poursuite des antagonismes maritimes ?

http://tartu.1960.62.free.fr/guerre%20de%20langouste.jpg
 
Dans un précédent billet, il était question de la volonté supposée russe de se couper d'internet. Vraie ou faux, cette hypothèse nous permettait d'aborder la question du blocus stratégique dans le cyberespace par rapport à ce qui avait été conceptualisé par Julian S. Corbett. Faux répond Maxime Pinard au Nouvel Observateur (interview signalée par l'allié Harrel) : non, Moscou ne peut et n'a pas intérêt à se couper d'Internet. Il cite au demeurant l'ouvrage de Yannick Harrel (La Cyberstratégie russe) que nous citions nous aussi.





27 septembre 2014

Blocus maritime et continental dans le cyberespace ?

© Inconnu. Le Deutschland militarisé -devenu l'U-155- passe sous le Tower Bridge à Londres.
Stéphane Van Gelder nous présente dans son article sur le Huffington post une capacité supposée de la Russie à se couper d'Internet, c'est-à-dire cette mer du cyberpespace qui est aussi vaste que l'Océan. Ces quelques considérations techniques nous amènent à poser l'existence d'analogies hypothétiques entre cyber et maritime.


03 février 2013

"Guerre des codes et guerre navale" de Guy Malbosc et Jean Moulin


http://static.decitre.fr/media/catalog/product/cache/1/image/9df78eab33525d08d6e5fb8d27136e95/9/7/8/2/3/5/7/4/9782357431133FS.gif

L’ouvrage reçu de Marines Editions nous offre encore une excellente étude. Celle-ci mériterait même de figurer dans n’importe quelle bibliothèque type d’une personne qui s’intéresse à la stratégie navale, voire à la stratégie tout cours.

Récemment c’était l’ouvrage d’Olivier Kempf - «Introduction à la Cyberstratégie» - qui se chargeait de nous introduire dans une stratégie particulière qui transcende tous les milieux. Plus précisémment, l’auteur nous disait que le cyberespace est né et vit par l’apparition et le développement de la spère électromagnétique.

C’est bien pourquoi l’ouvrage de Guy de Malbosc et de Jean Moulin complète le dispositif puisqu’il va être question de comprendre concrètement les enjeux de cette sphère électromagnétique pour les communications tactiques. En effet, en temps de guerre comme en temps de paix, il faut pouvoir assurer le secret des communications entre les ambassades, pour les services de renseignement et pour les mouvements des Armées et des Flottes afin qu’elles soient toujours en contact avec leur pouvoir politique.
Pour ce faire, il est nécessaire de coder d’une quelconque manière les communications. «Guerre navale et guerre navale» nous offre ainsi une belle introduction sur l’apparition des premiers moyens de codage jusqu’aux enjeux du chiffrement de la seconde guerre mondiale.

Mais l’on entre dans le vif du sujet quand les auteurs abordent les enjeux des codes de la première, mais avant tout de la seconde guerre mondiale.

Le premier théâtre d’action reprend la bataille menée par les Alliés pour déchiffrer les communications allemandes. Ainsi, depuis l’apparition de la machine Enigma en sa version commerciale jusqu’à celle de l’Enigma M4 de la Kriesgmarine, la lutte fut permanente. Combat qi commença en Pologne où les premières recherches pour déchiffrer cee que codait une machine furent entreprises avec un certain succès. Il faut dire que cela remet à l’honneur le travail des services secrets polonais qui appportèrent aux Alliés les premières pierres en la matière, si ce n’est les plus importantes.
On y découvre aussi le rôle important des services français : non, ils ne se sont pas contentés d’être des passeurs entre le travail des SR polonais et les anglais. Oui ils ont eux aussi pu apporter des informations indispensables pour réussir à vaincre Enigma par l’intermédiaire d’un allemand retourné. Guy Malbosc n’hésite pas à dire que pour lui c’est l’espion du cercle car on ne trouve pas mieux que cette source qui transmet des documents stratégiques avec la certitude de leur valeur et de la provenance de leur contenu...

La seconde bataille est la poursuite de la guerre par  l’Angleterre. L’enjeu de la guerre des codes apparaît ici car il y a une lutte permanente entre les flottes, et finalement surtout entre Royal Navy et Kriegsmarine, pour déchiffrer le traffic radio de l’autre. Enjeu essentiel pour les allemands afin de connaître l’ordre de bataille et le déplacement des groupes de combat de la marine anglaise. Enjeu non moins essentiel pour la marine anglaise pour pouvoir dérouter un convois si jamais un U-Boat est dirigé dessus.

La troisième bataille se situe dans le Pacifique, théâtre généralement oublié alors que le capitaine de vaisseau (R) Eudeline rappelait récemment («Les sous-marins d’attaque dans l’action navale») que c’est pourtant le théâtre où une guerre des communications fut réussi : les sous-marins américains coulèrent à eux-seuls 55% de la flotte de commerce japonnaise. L’étendue du Pacifique et le temps nécessaire aux mouvements justifiaient une attention toute particulière aux communications. Mais il y avait ce raté de Pearl Harbor : un message japonais annonçant plus ou moins l’attaque avait été déchiffré mais non exploité.

C’est finalement une des leçons essentielles du livre de Guy Malbosc et de Jean Moulin : il n’y a de richesse que d’hommes.
Le premier enjeu humain de la guerre des codes est ainsi industriel et scientifique : il faut des têtes bien faites pour comprendre ce qu’ils se passe, comment se code les messages adverses et imaginer des parades. La présentation des «bombes» (qui renvoie à la lutte pour obtenir les premiers "calculateurs" et la lutte qui s'amorça ensuite pour disposer de supercalculateurs en grand nombre) montre combien cette guerre a besoin d’imagination et d’inventivité.
Le second enjeu humain renvoie directement aux organisations humaines : une fois qu’il est possible de déchiffrer le traffic de l’adversaire, nécessité est de pouvoir exploiter le renseignement obtenu. Et là, l’on atteint la partie la plus difficile de la lutte puisqu’il faut adapter des schémas administratifs en pleine guerre pour analyser et diffuser des renseignements tous en protégeant les sources alors que l’intertie propre des administrations peut être contre cet objectif.

Enfin, l’on observera de la lutte permanente entre offensive et défensive :
  • attaquer les codes adverses,
  • sécuriser les siens. 
De là s'observe une certaine victoire anglaise puisque le dernier code de la Royal Navy restera inviolé par les allemands.

09 décembre 2012

"Introduction à la Cyberstratégie" d'Olivier Kempf


http://www.bbs-consultant.net/files/documents/SeaCable.jpg

Les infrastructures cybernétiques pénètrent le quotidien des hommes depuis longtemps. Il est assez difficile de trouver une date à cette ère puisque il y en a pour la faire remonter au temps des câbles télégraphiques. Quoi qu'il en soit, depuis le XIXe siècle, ce que l'on a coutume de nommer le cyberespace est une dimension prégnante de l'action humaine.

Dans ce milieu, des actions y sont menées à toutes fins : d'abord et surtout économiques, puis "stratégiques", mais pas seulement. Le cyberespace est devenu un milieu à part entière et tout milieu suppose une stratégie qui lui est propre. qiconque s'intéresse aux affaires mondiales n'a pu râter avec quelle ampleur le cyber s'est imposé dans les préoccupations stratégiques depuis quelques années. Cela fait quelques années que c'est un sujet de vives attentions : le cyberespace était entré trop discrètement dans le livre blanc sur la défense et la sécurité nationale de 2008, et il y fera une entrée en force dans celui de 2012. Que s'est-il passé entre ces deux dates ? Les attaques massives dans le cyberespace de 2007 contre l'Estonie et la guerre de Géorgie ont été deux éléments déclencheur d'une prise de conscience supplémentaire.

Mais de quoi la cyberstratégie est-elle le nom ? C'est à cette question que répond magistralement l'auteur d' "Introduction à la cyberstratégie", le stratégiste Olivier Kempf (Egeablog). Dès le début de son ouvrage il brosse le portrait d'un sujet mal connu. Il est possible de sortir trois des points majeurs de l'ouvrage pour mieux le présenter :
  • qu'est-ce que le cyberespace ?
  • En quoi le cyberespace permet-il à nouveau l'expression d'actions stratégiques offensives ?
  • En quoi l'arme cybernétique est-elle limitante ?

Première grande action, l'auteur nous offre une définition de ce milieu. Il part des quelques définitions officielles qui existent (celles de l'ANSSI et du CICDE) pour nous montrer qu'elles sont insuffisantes pour englober toute la complexité de ce milieu. Par exemple :
  • la première définition ("l'espace de communication constitué par l'interconnexion mondiale d'équipements de traitement automatisé de données numérisées") ne prend en compte que des considérations techniques : le cyberespace ne serait qu'un milieu virtuel naissant de l'interconnexions de réseaux de toutes sortes ?
  • La seconde définition, quant à elle (le cyberespace est "un domaine global constitué du réseau maillé des infrastructures des technologies de l'information (dont Internet), des réseaux de télécommunications, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut l'information numérique transportée ainsi que les opérateurs des services en ligne"), conserve elle aussi cet aspect technique central mais l'ouvre également à une donnée essentielle, et non moins centrale : le cyberespace sert à transport de l'information.
Le cyberespace serait donc la conjonction, d'au moins, deux éléments centraux : les infrastructures physiques et l'information qui y transite. De là, l'auteur nous propose d'aborder le cyberespace selon une approche en couches :
  • la couche matérielle qui est constituée des infrastructures proprement dites et qui permettent d'interconnecter des machines qui ont vocation à communiquer entre elles ;
  • la couche logique qui recouvrent tout ce qui donne vie à ces machines (algorithmes, logiciels, programmes, etc...) et leur permettent d'utiliser leurs "organes" pour leur faire produire les travaux que l'on attend d'elles ;
  • la couche sémantique ou informationnelle qui renferme toute l'activité humaine dans le cyberespace se quantifiant en informations échangées ou produites.
Partant de là, le stratégiste nous fait remarquer que si dans la grande tradition technologique américaine (voir "La technologie américaine en question - le cas américain" de Joseph Henrotin aux éditions Economica) la première couche intéresse au plus point à Washington, il s'agit de remarquer que la Russie, comme la Chine, est plus sensible à la troisième couche. Mais les positions évoluent.

Toujours selon le propos de l'ouvrage, il faudrait voir le cyberespace comme une nouvelle sphère stratégique qui viendrait théoriquement se superposer aux premières :
  • terre,
  • mer,
  • air,
  • électromagnétique, 
  • nucléaire,
  • exospatial,
  • et le cyberespace.

Fruit de différentes caractéristiques, ce milieu est novateur car il est l'un de ceux qui permettent à nouveau la manœuvre stratégique offensive depuis la fin de la Guerre froide. Celle-ci se fait dans l'intérêt de la puissance politique qui l'emploie, et plus particulièrement, elle se fait aussi bien contre l'ennemi que contre l'allié qui peut se révéler adversaire.

La caractéristique majeure, que l'auteur souligne à maintes reprises, qui ouvre la voie à l'offensive stratégique est la très difficile imputabilité des actions dans le cyberpespace. La Russie n'a pas été reconnue officiellement comme étant l'instigatrice des attaques contre l'Estonie ou la Géorgie...

C'est-à-dire qu'il est possible de se soustraire à l'attention des diverses servitudes (diplomatie, médias, opinions publiques, etc...) qui entravaient l'action stratégique afin d'agir dans ce milieu pour y produire des effets aussi bien en son sein que dans d'autres. Si le cyberespace attend une guerre propre (comme tous les autres milieux), il sert aussi à en produit dans l'inter-milieu.

En ce sens, il offre une nouvelle corde à l'arc des acteurs en recherche de liberté. En la matière, les actions sous-marine et des forces spéciales étaient les dernières cordes à l'arc des Etats. Après tout, et comme le souligne Olivier Kempf, l'objet de la stratégie est de gagner des marges de manœuvre pour agir contre l'adversaire (bien que comme il le souligne dans son avant-dernier ouvrage la cyberstratégie doit s'accomoder une dialectique qui s'efface au profit d'une polylectique). La posture de défense serait bien dépourvue face aux attaques puisqu'elle ne peut que tenter d'y parer selon différentes configurations (défense étanche, en profondeur ou dynamique), mais sans pouvoir découvrir l'identité de l'assaillant.

Toutefois, la difficile imputabilité des actions dans le cyberpesace est inversement proportionnel à l'importance des actions offensives que l'on souhaite y mener : plus l'effet recherché de l'action est coercitif, plus sa discrétion sera moindre. C'est-à-dire qu'au delà d'un certain degré de violence des attaques, l'imputabilité ne sera plus possible. Il y a une auto-régulation dans le fait de permettre à nouveau l'offensive stratégique.

Enfin, il convient d'aborder rapidement la notion de cyberarme. Objet de tous les fantasmes, elle aurait la vertu de l'arme nucléaire : le pouvoir égalisateur de l'atome. Grisé par les réussites d'hackers isolés, on a pu prophétiser que l'action cybernétique se ferait au détriment des Etats et à peu de frais. Hors, il en est rien. Ainsi, la quantité de moyens à mettre en mouvement pour atteindre un but est proportionnel à ceux qui sont mis en œuvre pour le défendre. Cela revient à dire que pour attaquer une cible durcie par un groupe ou un Etat, il faut des moyens équivalents à ceux utilisés pour durcir la cible. Il n'est donc pas à la portée du premier venu de s'attaquer à l'un des Etats qui a une base industrielle et technologique de communication acérée. Par contre, l'inverse est vrai : la différence de potentiel de forces entre les acteurs fait que ceux en bas de l'échelle sont plus susceptibles de subir les assauts de ceux qui appartiennent au haut de l'échelle.

Mais l'usage des cyberarmes est malaisé :
  • d'une part, il n'y a pas de cyberarme générique. Ainsi, elle est conçue et dimensionnée en fonction de la cible. Il n'est donc pas possible d'improviser une attaque.
  • D'autre part, pour pouvoir mener des actions offensives grâce aux propritétés du cyberespace il convient de rester discret afin de rester en deça du seuil duquel l'imputabilité de l'action cybernétique demeure.
Pour infiltrer un dispositif ennemi, il convient alors de s'ingénier à utiliser les possibilités de l'intermilieux. C'est l'exemple typique du vers Stuxnet qui a frappé la centrale iranienne de Bucher et qui a été conçu grâce à des complicités internes, donc à une ou des actions clandestines.
Mais il y a une dernière grande limite à l'utilisation de cyberarmes : elle révèle le savoir-faire de l'arsenal qui l'a conçu. Si cette arme est de nature à inquiéter les autres acteurs alors c'est la voie ouverte à une course aux armements puisque toute puissance politique souffre comme d'une atteinte contre son existence le fait de ne pas pouvoir supporter la comparaison avec une autre qui détiendrait un avantage déterminant. La course à l'arme nucléaire fut irrésistible de part le monde...

http://www.egeablog.net/dotclear/public/.Couv_intro_cyber_m.jpg
Ces trois caractéristiques majeures de l'arme cybernétique fait qu'il est mal-aisé de l'utiliser : les Etats-Unis étudièrent l'utilisation d'une de leurs armes contre la Libye avant d'abandonner l'idée de le faire pour ne pas révéler l'état de leurs capacités. Oui, l'action offensive cybernétique qui a pu être observé renforce la défense puisqu'elle sait à quoi se préparer. Mieux, pour se prémunir des attaques, la défense doit préparer l'offensive, et donc les cyberarmes, pour savoir à quoi s'attendre et ne pas se laisser surprendre...

L'ouvrage est une réussite puisque c'est bel et bien une introduction à la cyberstratégie. Après sa lecture, il est possible de sortir partiellement du brouillard de la Guerre et de mieux appréhender ce nouveau milieu. Ainsi, les différentes strates apparaissent du cyberespace, ses acteurs et ses manières d'agir y apparaissent et la pensée s'en fait plus claire.

On ne saurait mieux vous en conseiller la lecture si vous souhaitez appréhender ce nouvel espace sans y perdre votre latin et, pourquoi pas, aller plus en avant dans le détail pour comprendre toutes les subtilités dans lesquelles se nichent les enjeux.

Il conviendra de revenir un peu plus en avant sur les enseignements de l'ouvrage et tenter de voir en quoi l'action cybernétique ressemble comme deux gouttes d'eau à l'action du sous-marin nucléaire.

19 mai 2012

Création d’une « French NSA » : vers un grand commandement français dans le cyberespace ?

© Inconnu. Siège de la National Security Agency.
L’affaire, cette création d’une sorte de « French NSA« , n’est pas anodine, et le processus pourrait abriter une logique qui dépasse les simples recompositions administratives. Est-il vraiment question de la seule création d’une agence technicienne ? 

08 mars 2011

Renforcer la puissance navale française ? L'Arsenal Gear, le futur des forces sous-marines nucléaires


© Inconnu. Sous-marin Arsenal Gear aperçu dans le jeu vidéo Metal Gear Solid 2 : Sons of Liberty.


Le propos est bien particulier dans ce billet puisqu'il s'agit de montrer qu'un jeu vidéo a fait de la prospective stratégique. Il s'agit de la célèbre saga Metal Gear Solid (Wikipédia en relate bien l'histoire). L'intérêt de ce jeu, en ce qui nous concerne, est double puisqu'il est à la fois :