jeudi 27 décembre 2012

Commisariat au plan : le retour

Information
Le commisariat général au plan (CGP) a fonctionné pendant 60 ans, de 1946 à 2006. Le sens policier usuel du terme "commisariat" fait parfois oublier un sens issu du mot "commis", c'est-à-dire la personne en charge d'un emploi dont il doit rendre compte. En subsidiaire, une personne fournissant une aide, dans certains métiers. Dans l'idée de résurgence d'une forme de commisariat au plan (évoquée dans Intelligence stratégique : assemblée nationale (1)), il y a la nécessité d'un organisme (et de ses membres) capable de répondre directement au politique, et surtout de ne pas chercher à plaire. Comment faire de ce Commissariat « l’antichambre discrète des grands débats sociaux de demain » (dixit la conseillère d’Etat Yannick Moreau) ? C'est le sujet du Grain à moudre du jour.

eMedia
Avec :
  • Jean-Claude Mailly, secrétaire général de Force Ouvrière 
  • Nicolas Tenzer, directeur de la revue Le Banquet, ancien chef de service au Commissariat général du Plan
  • Yannick Moreau, présidente de section au Conseil d’Etat, ancienne présidente du Conseil d’orientation des retraites (COR)
Rapport au premier ministre (2012/12/04) : Pour un commisariat général à la stratégie et à la prospective, Yannick Moreau et al.

vendredi 14 décembre 2012

Ali Laïdi : guerre économique

Information
Toute cette semaine, sur France Culture, dans les Carnets de l'économie, 4x4 minutes avec Ali Laïdi, chercheur associé à l’IRIS (Institut de Relations Internationales et Stratégiques) qui publie Aux sources de la guerre économique (fondements historiques et philosophiques) chez Armand Colin (critique au Monde).




eMedia
Ali Laïdi 1/4 : Qu'est-ce que la guerre économique ? (audio/podcast) : Aujourd’hui, Ali Laïdi nous propose sa définition du concept de guerre économique.
Ali Laïdi 2/4 : Florange, un exemple de guerre économique (audio/podcast)  : Aujourd’hui, Ali Laïdi décrit comme un exemple de guerre économique le bras de fer qui oppose l’état Français et Mittal à Florange.
Ali Laïdi 3/4 : Quelles sont les avatars de l’intelligence économique aujourd’hui ? (audio/podcast)
Ali Laïdi 4/4 : La guerre économique à l’échelle individuelle (audio/podcast)

Lien retour :
http://www.bretagne-innovation.tm.fr/Actualites/L-intelligence-economique-sur-France-Culture

mardi 11 décembre 2012

Intelligence stratégique : assemblée nationale (1)

[MAJ20121212 : liens supplémentaires]

Information
Dans la salle Colbert se tenait le mardi 11 décembre 2012 une rencontre rare entre l'intelligence économique et l'assemblée nationale, comme l'annonçait son chef d'orchestre, Jean-Jacques Urvoas (Président de la Commission des Lois): un sujet peu discuté en ces lieux, hormis lors de la discussion sur le secret d'affaire cher à Bernard Carayon. Arnaud Montebourg souffrant (de rayures ?), Boris Vallaud (allez, un clou dans la rubrique people pour B. Vallaud) assurait la suppléance, aux côtés de Jean-François Roubaud (Secrétaire général de la CGPME), Bertrand Warusfel (Professeur à l'Université Lille2, avocat au barreau de Paris), Alain Rousset (Député, Président de l’Association des Régions de France), Alain Juillet (Ancien Haut Responsable pour l’Intelligence Économique, HRIE), Jean-Louis Levet (conseiller auprès du Commissaire général à l'investissement), Philippe Clerc (conseiller en charge de la global competitive intelligence à l’Assemblée des Chambres Françaises de Commerce et d’Industrie), Claude Revel (Spécialiste d’intelligence stratégique internationale, auteur d'un rapport à paraitre pour Nicole Bricq).

Pour un executive summary, comme ils disent, il reste
  • un public parsemé de célébrités IE, parmi lesquelles, en premier lieu Rémi Pautrat, 
  • une volonté étatique de se réapproprier l'IE comme un outil de compétitivité, et l'idée de le re-territorialiser, pur ne pas laisser orphelines les PME, ETI créatives, dans un partenariat public-privé,
  • l'intelligence économique (IE) comme, non un concept abstrait, mais un état d'esprit doté d'une boîte à outils (Alain Rousset),
  • la volonté d'intégration, dans un pays d’ingénieurs,  des sciences humaines,pour aider à transformer la réindustrialisation en impératif national,
  • la proposition de (re-)créer un haut commisariat à l'intelligence économique et la prospective, avec des industriels, des chercheurs, pour promouvoir un peu plus de long terme,
  • la redécouverte de l'idée de stratégie d'influence nationale (avec une marque France en national branding),
  • la stratégie normative à l'international, et les règles du jeu de concurrence, et la mise en place de petites sphères d'influence,
  • la nécessité de former les ingénieurs, de sensibiliser les chefs d'entreprises avant l'attaque, le choc qui les contraint à s'intéresser à l'IE, et de jouer sur la capillarité,
  • le retour à l'offensif, sans trop succomber à la tentation sécuritaire, l'IE apportant "un supplément d'armes",
  • le retour annoncé, du moins souhaité, de l'état stratège et d'une initiative sur la règlementation juridique afférente,
et quelques verbiages verbeux, comme de bien entendu, et peu de choses en définitif sur la recherche. On en reparlera...

Liens
La tribune : Politique publique d'intelligence économique : y a-t-il un pilote dans l'avion ?
Portail de l'IE : Lancement d'un Haut Commissariat à l'Intelligence économique et à la prospective
Intelligences économiques : Le défi français de l’Intelligence stratégique

Document
Rapport au premier ministre (2012/12/04) : Pour un commisariat général à la stratégie et à la prospective, Yannick Moreau et al.

NDLR : "Haut Commisariat à l'intelligence économique et à la propective", ou "Commisariat général à la stratégie et à la prospective", il ne faudra pas que le débat sémantique, une fois encore dans le monde de l'IE, prenne le pas sur l'action.

vendredi 12 octobre 2012

dimanche 7 octobre 2012

Pour une bonne hygiène en sécurité informatique

Information [contient une fiction réaliste]
Hormis pour les personnes vivant dans la rue, des gens sans ressources et peut-être à la marge du mouvement des freegans (ou dumpster divers, en français gratuivores ou déchétariens, communautés consommant de la nourriture jetée, hors DLC ou DLUO), c'est d'ailleurs le sujet du jour de On ne parle pas la bouche pleine !, Les nourritures des restes, avec Tristram Stuart), peu de gens s'autorisent à boire dans une canette entamée trouvée dans la rue.
Dans l'espace de travail, faites une réunion et mettez sur les tables des petites bouteilles d'eau individuelles débouchées. Vous vous exposez à un gaspillage, le plip et le clic des opercules de sécurité ou des bouchons thermo-soudés étant un gage reconnu (certes discutable) d’innocuité.

Récemment, pour un audit requis par une entreprise bien cotée à la Défense, un service gouvernemental s'était donné pour mission de prendre le contrôle en 24 heures de son réseau. Il aurait fallu deux heures, par une méthode (parmi d'autres mise en œuvre) assez basique : semer une vingtaine de clés USB perdues à l'extérieur sur le parvis. Parmi la poignée de bonnes âmes voulant rendre la clé à son utilisateur, un logiciel malin et une paire de mots de passe faibles plus loin, à 10h30, l'affaire était dans le sac. A l'autre bout du spectre, l'affaire du virus Stuxnet : The dangers of USB drives: Don't Stick It In. Le primate civil, chasseur-cueilleur depuis des millénaires, a intégré quelques réflexes de survie et d'hygiène potable et alimentaire. L'homo informaticus simplex est encore une espèce fragile, mal-computante, exposée au péril microbien numérique. L'organisme qui l'héberge (université, centre de recherche, entreprise) se doit donc d'en être conscient, et d'agir. Un boulot pour les RSSI. Et l'ANSSI a produit un document en ce sens.


Citation
En sécurité informatique, au moins 90 % des risques surviennent entre la chaise et le clavier (sagesse populaire, cf. PEBCAK)

Document
L'ANSSI (Agence nationale de la sécurité des systèmes d'information, page wiki), dite "agence de cybersécurité" pour plus de glamour, vient de mettre en ligne :
de 40 règles de sécurité simples pour les entreprises, avec un planning de réalisation (échéance, état de réalisation). Point intérêt, une fois n'est pas coutume : le document est ouvert, vous avez jusqu'au 15 novembre 2012 pour envoyer vos suggestions à "communication [at] ssi.gouv.fr".

Liens
Comment améliorer la sécurité des clés USB en entreprise : http://lecercle.lesechos.fr/entreprises-marches/high-tech-medias/informatiques/221143439/comment-ameliorer-securite-cles-usb-ent
L’Agence de cybersécurité publie un guide d’hygiène d’informatique : http://www.zdnet.fr/actualites/l-agence-de-cybersecurite-publie-un-guide-d-hygiene-d-informatique-39783217.htm
Cybersécurité : Guide d'hygiène informatique dans les entreprises (ANSSI) : http://www.theatrum-belli.com/archive/2012/10/04/cybersecurite-guide-d-hygiene-informatique-dans-les-entrepri.html

Clés USB : pratiques mais risquées (Sécurité de l'information n°11, mars 2011) : http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf
CNRS-RSSIC : Les règles élementaires de sécurité, le poste de travail, version 11 mai 2012 :
https://aresu.dsi.cnrs.fr/IMG/pdf/CNRS_-_Regles_elementaires_SSI_-_Poste_de_travail.pdf

Agenda
Un évènement passé : les Assises de la sécurité 2012, c'était hier, avec notamment les réponses sécuritaires aux défis du BYOD (Bring Your Own Device, ou les risques de l'informatique nomade personnelle quand elle pénètre l'entreprise).



mardi 31 juillet 2012

Gung-ho : FAW et usage de FAW (Volkswagen)

Information
L'affaire du moment est l'annonce sur divers médias d'une nouvelle affaire d'espionnage industriel dans le monde automobile, avec une source chinoise, la firme FAW (First Automotive Works Group, tout un programme ce nom). 

On peut espérer qu'après la cible molle Renault (ou bleuïte aiguë), dont l'affaire d'espionnage s'est (provisoirement) dégonflée au profit d'une simple escroquerie, un grand constructeur allemand (pays où l'intelligence économique est un concept moins vague que sous nos latitudes, sourcé dans les villes hanséatiques ou en économie d'espace vital), Volkswagen,  ne se lance pas à la légère dans de nouvelles accusations. 

FAW aurait profité de la joint-venture FAW-Volkswagen pour espionner, contourner des brevets (quatre sont incriminés) et copier des éléments moteur, pour équiper des modèles concurrents (notamment le modèle FAW Besturn B50) à ceux de Volkswagen, destinés au marché russe. D'après le quotidien Handelsblatt (Der Feind in der eigenen Fabrik), cet espionnage présumé est qualifié de catastrophique (große Katastrophe dans la langue de Goethe). La copie porterait sur la boîte de vitesse/système de transmission MQ200 et le moteur EA11.Quel succès ironique pour la voiture du peuple (volk-wagen) en république populaire ! C'est manifestement l'instant généreux de Volkswagen, que l'on ne souhaite pas voir devenir ein weiches Ziel.

Liens (pour en savoir plus)

Document
Le mot du jour est Gung-ho. Ce terme d'argot américain est usité par la Marine (US Marine Corps) pour désigner un grand zèle, voire un enthousiasme excessif ("enthusiastic" or "dedicated"), peut-être ici cet enthousiasme des sociétés occidentales envers l'eldorado commercial de l'Empire du milieu. La prononciation anglicisée "gong hé" abrège le nom de la coopérative "gongyè hézuòshè" or Chinese Industrial Cooperatives (INDUSCO). Il semblerait que les deux caractères chinois formant le mot Gong Hé/Gung Ho se traduisent indépendamment en "travail" ("Work") et "ensemble" ("Together").

Une affaire à suivre...

lundi 23 juillet 2012

Déluge électro-numérique informationnel (déni)

Information
Cette note est inspirée du billet de Jérôme Bondu (Inter-Ligere) : Et si un déluge d’informations masquait les fondamentaux du savoir ? Il revient sur un manque certain de fondamentaux dans la population quant à la rafle du Vel d'Hiv, suite au sondage du CSA réalisé pour l’UEJF, je cite :
Il n’est pas irrationnel de craindre qu’un déluge numérique informationnel, telle une tempête de sable, ne masque les fondamentaux du savoir. Les professionnels de l’information ont -il me semble- un devoir de vigilance. 
En ajoutant "électro-(nique)" au déluge, pour l'aspect rapide, énergivore et portable, on arrive au DÉNI, un acronyme de bon  aloi pour ce Déluge Électro-Numérique Informationnel.

Citation
Il y a des indulgences qui sont un déni de justice
[Joseph Joubert, moraliste et essayiste, (1754-1824), in Carnets (tome 2) - 14 novembre 1815]

Cybercriminalité maligne et marchés

Information
L'internet, la meilleure et la pire des chose, comme la langue d’Ésope (je n'ai jamais compris cette expression, soyons clair, mais ça fait riche). La face sombre aujourd'hui, avec le spectre (brrr) de la cybercriminalité.
 
Document
En juin 2011 paraissait un livre blanc (ou research paper) sur les marchés noirs de la cybercriminalité. Réalisé sous la direction de Guillaume Tissier par Marie Garbez, Barbara Louis-Sidney, Félix Aimé, Louis Vatier et Nicolas Caproni de l’équipe Secu-Insight de CEIS (Technologies de l’information), avec une préface du Général d’armée Watin-Augouard.

Et on y retourne le lundi 17 septembre, avec le Cercle d'Intelligence Économique du MEDEF ILE-DE-FRANCE :

Agenda
Évènement : MEDEF, lundis de l'intelligence économiuqe "Les marchés noirs de la cybercriminalité" 
Date : 17 septembre 2012, 18h00-20h00 (2012/09/17)

Lieu : France, MEDEF IDF 10 rue du Débarcadère, 75017 Paris

Information (inscription) : http://www.medef92.fr/files/2012/07/17-09-les-march%C3%A9s-noirs-de-la-cybercriminalit%C3%A9.pdf

Information : http://www.medef92.fr/files/2012/07/17-09-les-march%C3%A9s-noirs-de-la-cybercriminalit%C3%A9.pdf

Information (invitation) : http://www.medef92.fr/files/2012/07/coupon-17-092.pdf

Livre blanc :  Les marchés noirs de la cybercriminalité

Intervention de Mlle Barbara Louis-Sidney, consultante juriste chez CEIS et Nicolas Caproni, consultant cybersécurité chez CEIS.
Si les attaques informatiques font quotidiennement la une de l'actualité, la cybercriminalité reste un phénomène mystérieux. CEIS lève le voile sur l’envers du décor de la cybercriminalité et les pratiques : où se contactent les cybercriminels ?
Où se fournissent-ils ?
Quels sont leurs outils ?
Comment les détecter et comment s’en protéger ?
Une partie du temps sera consacrée aux questions / réponses.
Les points suivants seront abordés :
=> Les différents profils de cybercriminels ;
=> Leurs modes opératoires et leurs différents outils (d'attaque, de communication et de paiement) ;
? Des exemples concrets d'attaques cybercriminelles (dernière tendances) ;
=> Les moyens de lutte contre la cybercriminalité au niveau juridique (exemples de réussites) ;
=> Les limites de la lutte contre la cybercriminalité : l'enjeu est international ;
=> Les moyens de lutte pour les entreprises : détecter et répondre aux menaces cybercriminelles.

Avec l’intervention de :
Barbara Louis-Sidney et Nicolas Caproni, consultants chez CEIS


Citation & Lien
While the vast majority of hackers may be disinclined towards violence, it would only take a few to turn cyber terrorism into reality.
[Dorothy E. Denning, Professor of Computer Science; Director of the Georgetown Institute for Information Assurance, Georgetown University, in Is Cyber Terror Next?]

eMedia
La mondialisation du marché de la cybercrimalité.





dimanche 1 juillet 2012

Intelligence, information, stratégie, décision (JAH 2012)

Information
Les 12 et 13 octobre 2011 se tenaient les journées annuelles des hydrocarbures (JAH 2011). L'atelier 7, avec Philippe Caduc (ADIT), Jean-Pierre Vuillerme (ADIT), Hervé L'Huillier (Total) et Yves Morel (Schlumberger),  y était consacré à l'intelligence économique : intelligence économique et énergie (compte-rendu). Le succès de l'épisode propose une nouvelle saison...le mercredi 10 octobre 2012.

Agenda
GEP-AFTP, Journées annuelles des hydrocarbures (JAH 2012), thème : Hydrocarbures et nouveaux équilibres énergétiques, 10 et 11 octobre 2012 (palais des congrès, Paris Porte Maillot)
Atelier n°3 : Intelligence économique : Information, Stratégie et Décision (mercredi 10 octobre 2012)
Panel et table-ronde :
  • Éric Delbecque - Institut National Hautes Études de Sécurité et de la Justice (INHESJ)
  • Stéphanie Dameron,  Directrice de la Chaire Intelligence Économique et Stratégie des Organisations de l’Université Paris Dauphine 
  • Éric Le Grand, Directeur Protection du Patrimoine - Renault
  • Jean-Marc Berlioz, Directeur de l’Éthique - Renault 
http://www.aftp.net/association/evenmtasso-fichejdp.php?id=891&onglet=2&idenf=941&detail=1

samedi 30 juin 2012

ACFCI : une lettre intelligente

Lien
Pour avoir consacré un entrefilet au billet à Redressement productif, what else ?, la Lettre d'actualités de l'intelligence économique et de l'innovation de juin 2012, du Pôle international, industrie, innovation et IE de l'ACFCI (Assemblée des Chambres Françaises de Commerce et d'Industrie), mérite au minimum d'être diffusée ici : http://www.mediafire.com/view/?x0hpgevsdlgwnwj


Les numéros antérieurs de cette lettre mensuelle, éditée par Thibault Renard, sont accessibles à l'adresse : http://www.cci.fr/web/innovation-et-technologies/publications

jeudi 28 juin 2012

Voila l'été

Information
C'est l'été, l'époque des frivolités, du people. Donc :

Les négresses vertes, Voila l'été

Je me souviens qu'au printemps dernier (2011/02/09) :
Chaire d'IE à Dauphine : les professionnels déçus de ne pas avoir été consultés (http://blog.lefigaro.fr/crequy/2011/02/chaire-die-a-dauphine-les-professionnels-decus-de-ne-pas-avoir-ete-consultes.html)
Après la publication de mon dernier post, hier, au sujet du lancement de la chaire «Intelligence économique et stratégie des organisations» par l'université Paris-Dauphine en partenariat avec Total, Sanofi-Aventis et Sogeti, Hervé Séveno, président du Synfie, le syndicat des professionnels de l’intelligence économique, a souhaité manifester «la surprise et l’incompréhension» de la profession à l’égard de cette formation.

et que peu après (2011/05/19) la Synfie grondait :
L’intelligence économique confisquée par les pouvoirs publics (http://www.fepie.fr/site/article-les-echos-sur-l-ie-la-course-a-l-information-170)

Dans article de Nicolat Becquet paru dans les Echos du 14 Mai 2011 sur l'intelligence économique, Hervé Seveno, Président du SYNFIE déclare qu'aujourd’hui, l’État français confisque l’intelligence économique au profit d’un microcosme. "Il cultive l’opacité et décrédibilise le secteur qu’on associe désormais à un milieu de barbouzes et d’officines".

Le concept d’intelligence économique est tellement galvaudé et connoté négativement que j’envisage de demander à mes affiliés de supprimer ce terme et de le remplacer par ‘conseil stratégique’ ", déclare Hervé Seveno, qui ne cesse de réclamer un encadrement de la profession pour trier le bon grain de l’ivraie et mettre un terme à la suspicion qui pèse sur le métier.

Ne pas confondre sécurité et «business intelligence», c’est également la position défendue par Romuald Messina, qui met en garde contre le risque du mélange des genres. Ancien directeur de l’intelligence économique chez Air Liquide puis chez Schneider Electric, il soutient que "cette discipline est réservée aux entreprises et non à l’État. Ce dernier peut, lui, se concentrer sur la sécurité grâce au renseignement et à l’investigation".
Olivier Buquen, Philippe Caduc
mais tout est oublié, pour ainsi dire caduc :

Le SYNFIE signe une convention de partenariat avec la Délégation interministérielle à l’'IE (http://www.fepie.fr/site/finish/35/1?Itemid=166)
Le Syndicat français de l’intelligence économique (SYNFIE), présidé par Philippe Caduc et la Délégation interministérielle à l’intelligence économique (D2IE), dirigée par le préfet Olivier Buquen, ont conclu, jeudi 21 juin, une convention de partenariat visant à renforcer leur coopération en matière d’intelligence économique (IE), au service des entreprises et de l’emploi.

La D2IE coordonne l’action de l’Etat en matière d’IE. Elle a notamment pour mission de favoriser le déploiement de l’IE dans les entreprises. Le SYNFIE, pour sa part, définit et fait connaitre le point de vue des professionnels de l’intelligence économique sur les sujets concernant les entreprises de ce secteur.

La D2IE et le SYNFIE ont décidé de mener des actions communes pour développer et promouvoir l’intelligence économique dans ses différents aspects auprès des entreprises. Ils se sont notamment engagés à
  • Renforcer leur coopération en matière d’échanges d’informations et de données sur les évolutions des concepts et des pratiques d’intelligence économique;
  • Développer des actions de formation, de sensibilisation et de communication communes ;
  • Travailler ensemble sur les questions relatives à la reconnaissance et à la déontologie des métiers de l’intelligence économique ; 
  • Assurer la diffusion gratuite d’un questionnaire d’autodiagnostic de sécurité économique à destination des entreprises.
Cet accord permettra d’associer plus étroitement les professionnels de l’intelligence économique et l’Etat sur la définition des enjeux de l’IE, sur son environnement juridique et sur les attentes des entreprises de ce secteur.
Rubrique légère, amour de vacances ? Ré-écoutons les Négresses vertes :
(Enfin l'été). Mais y'a déja plus d'argent...
Flûte, mais espérons que ça dure...

samedi 26 mai 2012

Redressement productif, what else?

Information
IE, c'est aujourd'hui pour Interview éco, sur France Inter. Avec pour invité Alain Rousset, Président du Conseil Régional Aquitaine, et chargé des questions industrielles pendant la campagne du candidat François Hollande. Et qui "préconise que l'État recrée sous forme de haut-commissariat à l'intelligence économique et à la prospective un lieu où les filières, les directeurs de recherche, les patrons des groupes industriels, les experts de l'État et des régions discutent ensemble pour décider des priorités".

Autour du grand ministère du redressement productif, qui chapeaute industrie, artisanat, le commerce, le tourisme, les PME, l'innovation, l'économie numérique, mais surtout pas le commerce extérieur.


eMedia
Et ça commence comme ça, Alain Rousset :
Je crois il y a une première chose qui peut paraître paradoxale : qui est de réarmer l'état sur le plan de l'intelligence économique, de l'expertise, de la stratégie. L'état n'émet plus, n'a plus de lieu, sur la stratégie industrielle. Pourtant l'état intervient. On peut s'interroger sur le véhicule du futur, l'avion du futur. Alors ça se passe parce que les entrerprises aéronautiques sont organisées. On peut s'interroger sur le fait que la France ait reculé par rapport à l'Allemagne. Les satellites d'observation Galileo vont être fabriqués en Allemagne. Que faisons-nous sur les biotechs ? Et ça ça n'existe plus. [...] Même le management de Peugeot, que j'ai rencontré, souhaite qu'il y ait une stratégie avec le gouvernement français. 
Le reste parle des briquets Bic de Bretagne pouvant disparaître, les stratégies de l'acier de demain à partir des ferailles (économie circulaire). L'état doit se réarmer, avoir des idées, et l'on reparle de la disparition du commisariat au plan, pour créer un nouveau lieu qui regroupe les industries, les scientifiques, l'état. Il ne faut pas chercher à déterminer les 80, 100 ou 150 technologies-clés, mais prenons quelques filières où on a des points forts. Cela suppose qu'on donne plus de pouvoir aux régions, qu'on oriente l'épargne  française non pas vers la spéculation immobilière ou les dettes de l'état, mais vers les fonds propres des entreprises. Mais il faut fixer aux régions une mission, et pas 36.000 (les provinces espagnoles doivent gérer de l"éducation à la police).





Colloque : agir dans l'incertitude (2012, école de guerre)

Information
Un an après le colloque Complexité, temps et décision, l'école de guerre récidive avec Agir dans l'incertitude. C'est vendredi 1er juin prochain.

Agenda
Agir dans l'incertitude, Quelle place pour la vision du décideur et la prise de risque
Date : vendredi 1er juin 2012
Lieu : Ecole militaire, amphithéâtre Foch, 9h00-16h00.
Information : programme
Intervention de Hubert Védrine, clôture par Anne Lauvergeon (Ndlr : la roue tourne, n'est-il pas ?) 
La qualité d’un bon décideur se mesure à sa capacité à choisir, agir et tenir sa décision. Dans un environnement de plus en plus complexe, que Clausewitz qualifiait de « brouillard de la guerre », la préparation, la conception et la décision elle-même s’inscrivent dans un cycle toujours plus rapide.
Citation 
Un modéré, c’est un monsieur qui s’occupe modérément des intérêts d’autrui 
[Jules Renard, auteur français et membre de l'académie Goncourt (1864-1910), journal (1905-1910)]

eMedia
Le colloque 2012 est rappelé sur France Culture dans Les enjeux internationaux :  La prise en compte de l’incertitude dans les relations internationales (podcast mp3 direct).
La notion d’incertitude est inscrite dans l’espèce humaine, mais elle est d’abord un élément parmi d’autres de la notion d’inconnu, d’imprévisible, d’imprévu. Les dictionnaires de langue précisent : « Qui n’est pas fixé, qui n’est pas déterminé à l’avance » (Le Robert). Les mots voisins, qui sont légion, vont d’aléatoire à hypothétique. La survenue de l’événement --quel qu’il soit-- est donc au cœur de la problématique, ainsi que la dimension d’indéfinissable : par construction, l’incertitude n’est jamais claire.

Evidemment, l’incertitude est le pain quotidien des relations internationales. Les responsables prennent des décisions et les mettent en œuvre sans savoir s’ils obtiendront gain de cause. A fortiori les responsables militaires, qui savent que le sort des armes peut être l’ultima ratio, le dernier argument des rois. Souvent, utiliser le feu est une sorte de pari.

« Agir dans l’incertitude » est le thème du colloque ENA-Ecole de guerre-HEC, en partenariat avec France-Culture. Pourquoi cette association entre deux  grandes écoles (publique, privé) et l’Ecole de guerre ? Pourquoi ce thème ? Autour de quels axes privilégiés ? Avec quels invités ?

Lien
Documents
Information CLADe vous proposait il y a un an dans Complexité, temps et décision les fichiers audio mp3 du précédent colloque : Complexité, temps et décision, qui est désormais mis à disposition en vidéo (format flv) avec un lecteur web, intervenant par intervenant (programme complet en pdf).

Paquet audio exons (fichiers audio mp3 sous paquet .zip, 63 Mo, avec les actes en bonus)
Table ronde n°1 : Représentations du temps et stratégie (fichiers audio mp3 sous paquet .zip, 86 Mo)
Les travaux ont été colligés en articles dans le volume Conjuguer l'urgence, la gestion du quotidien et l'anticipation à l'heure de la complexité (en pdf), publié par la Revue de la Défense Nationale.

dimanche 6 mai 2012

Ecrire l'histoire des services secrets

Information [MAJ20120518 : format flv d'Histoire des services secrets]
A la BiLiPo, bibliothèque de littératures policières, au nom qui fleure bon l'OuLiPo, une table ronde se tiendra samedi prochain (12 mai 2012) sur l'écriture sur l'histoire des services secrets. Une occasion de réviser sur des articles plus anciens sur l'Histoire des services secrets français, avec leurs podcasts, et un bonus.

eMedia
Quatre documentaires de David Korn-Brzoza et Jean Guisnel (France 5, 6 au 27 février 2011), sur Histoire des services secrets français (bis)
Episode 1 : Histoire des services secrets francais - l'heure des combats (1940-1960)
Episode 2 : Histoire des services secrets francais - les années chaudes de la guerre froide (1961-1981)
Episode 3 : Histoire des services secrets francais - le grand malentendu (1981-1989)
Episode 4 : Histoire des services secrets français - nouvelles guerres d'un monde nouveau (1989-2009)

En version téléchargeable (format .flv), merci à Pascal V.
Episode 1 (flv) : Histoire des services secrets francais - l'heure des combats (1940-1960)
Episode 2 (flv) : Histoire des services secrets francais - les années chaudes de la guerre froide (1961-1981)
Episode 3 (flv) : Histoire des services secrets francais - le grand malentendu (1981-1989)
Episode 4 (flv) : Histoire des services secrets français - nouvelles guerres d'un monde nouveau (1989-2009)

CulturesMonde : le monde, nid d'espions (France Culture, du 09 au 12 avril 2012), sur Intelligence, cultures monde et espionnage
Épisode 1 : http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--09_04--NET_7465bd2f-98b2-46be-8e1c-aa7d2a57c611_DF.mp3
Épisode 2 : http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--10_04--NET_57853264-3f07-4891-afe7-103b394ef757_DF.mp3
Épisode 3 : http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--11_04--NET_2668640a-41ec-4797-b175-fdaa5046c321_DF.mp3

Épisode 4 : http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--12_04--NET_e2ded1e5-7f8b-478d-a37f-6cc46276bcd3_DF.mp3

La fabrique de l'histoire, histoire du renseignement (France Culture, 4 épisodes, février 2008)

L'atelier numérique, le renseignement à l'heure du web (Bfm Business , 12 novembre 2011)

Espionnage économique : la guerre des services secrets (France 24, 2011), sur France 24 : intelligence économiquehttp://www.france24.com/fr/20110507-espionnage-economique-guerre-services-secrets-cia-fbi-dgse-dst-renseignements-france-etats-unis

et en bonus tout droit d'Europe 1 :
Dans les secrets du GIGN
25 ans dans les services secrets
Les services secrets Chinois


Agenda
Évènement (cf. Agenda) : table ronde : Comment écrit-on l’histoire des services secrets ?
Date : 15 mai 2012, 15h00 (2012/05/15)
Lieu : France, Paris, BiLiPo, Bibliothèque des littératures policières, 48/50, rue du Cardinal-Lemoine, 75005 PARIS
Information : http://www.polarhistorique.com/?p=1090

Présentation (source : http://www.polarhistorique.com/?p=1090)

Lorsque le secret et la désinformation sont la règle, comment écrit-on l’histoire du renseignement ? Dans un domaine régi par la manipulation, quelle valeur ont les archives et pourquoi les hommes de l’ombre décident-ils  parfois de porter leur savoir au grand jour ? Reconstituer l’histoire des services secrets, c’est mettre à nu des pans inexplorés de la petite et grande histoire. À l’occasion de la réception du fonds Pascal Krop sur l’espionnage, la Bilipo accueille des enquêteurs, historiens et journalistes, navigant entre brouillard et mirages.

La rencontre sera animée par Antoine Colonna, journaliste spécialiste de la Russie contemporaine et des questions liées au Renseignement. Elle réunira Roumania Ougartchinska, journaliste et essayiste, spécialiste des pays de l’Est, chargée de cours à l’Institut de criminologie de Paris, et auteur de KGB et Cie à l’assaut de l’Europe (A. carrière, 2005) et de La Guerre du gaz (éd. du Rocher, 2008), Bruno Fuligni, historien, auteur de deux ouvrages illustrés parus aux éditions L’iconoclaste, Dans les secrets de la police, 4 siècles d’histoire, de crimes et de faits divers dans les archives de la Préfecture de police (2008) et Dans les archives inédites des services secret : un siècle d’histoire et d’espionnage français (2010) et Olivier Schmidt, rédacteur en chef de la revue Intelligence on line, une publication professionnelle consacrée aux services de renseignement et aux questions d’intelligence économique, auteur de Intelligences secrètes, annales de l’espionnage (Hachette, 1988). Sera également présent Percy Kemp, consultant pour une société spécialisée dans le renseignement stratégique et plus connu pour ses romans d’espionnage parmi lesquels on peut citer Le Système Boone (A. Michel, 2002), Le Muezzin de Kit Kat (A. Michel, 2004), ou encore Noon moon, le mercredi des cendres (Seuil, 2010).

Table ronde inscrite dans le programme du festival des cultures d’Europe (détail des manifestations sur le site www.123cultures.com).

Attention : exceptionnellement, votre participation à cette table ronde nécessite une RÉSERVATION OBLIGATOIRE (inscrivez-vous en contactant la BILIPO au 01 42 34 93 00)

Bibliothèque des littératures policières, 48/50, rue du Cardinal-Lemoine, 75005 PARIS, tél : 01 42 34 93 00

INRA et IE : le vert et le gris

Information 
Le monde de la recherche s'intéresse progressivement aux méthodes de l'intelligence économique. En témoigne ce colloque autour de l'information grise organisé par INRA (institut national de recherche agronomique), un EPST (soit un établissement public à caractère scientifique et technologique). Soit l'un des destinataires du guide de l'intelligence économique pour la recherche, dont il est fait mention ici même. L'introduction de la journée est d'ailleurs donnée par Marie-Pierre Van Hoecke, adjointe au délégué interministériel – Chef du pôle recherche & innovation Délégation interministérielle à l’intelligence économique. L'alternance indique une volonté de création d'un Haut commissariat à l'intelligence économique et de renforcer le pouvoir des régions en matière d'innovation (Les échos) pour la poursuite d'une politique industrielle (Portail de l'IE).

Citation
L'homme prospère est comme l'arbre: il est entouré tant qu'il est couvert de fruits; mais sitôt les fruits tombés, tous s'éloignent à la recherche d'un arbre meilleur.
[Proverbe arabe]

Agenda
Évènement : (cf. Agenda) journée thématique Exploitation de l'information grise dans la conception et le pilotage des projets de recherche en Sciences de la Vie : Boîtes à outils et exemples de mises en oeuvre [Cette journée thématique est organisée sous l’égide de la présidence des centres INRA de Tours et d'Orléans et de la Direction de l’UMR INRA Physiologie de la Reproduction et des Comportements, en liaison avec la Délégation interministérielle à l'intelligence économique et l’UAR INRA 1266 Direction de la Valorisation / Information Scientifique et Technique. Yves Bigot en sera le modérateur.]
Date : 11 mai 2012 (2012/05/11), vendredi 11 mai 2012 - 8h15-16h45
Lieu : France, Salle de conférences du Centre Inra de Tours à Nouzilly
Information : https://colloque.inra.fr/tourstig2012
Information: http://www.poledream.org/2012/05/04/information-grise-et-pilotage-des-projets-de-recherche-en-sciences-de-la-vie/

Programme : 
  • 08h15: Accueil des participants – Café d’accueil
  • 08h45: Accueil, par Catherine Beaumont, Présidente des Centres de Tours et Orléans, déléguée régionale. Modérateur : Yves Bigot
  • 09h00: Introduction, par Marie-Pierre Van Hoecke, Adjointe au délégué interministériel – Chef du pôle recherche & innovation Délégation interministérielle à l’intelligence économique (Paris)
  • 09h30: Généralisation de la notion de KDD (Knowledge Discovery in Database), par Luc Quoniam,  Chercheur à l’Université Paris 8 Vincennes-Saint-Denis
  • 10h15: Méthode KDD – Principe et recherche dans de nouvelles application – De la recherche en KDD dans la littérature grise à la création de nouveaux supports, par Jean-Dominique Pierret, Manager de l’information scientifique au sein de la société Galderma R&D
  • 11h00: Pause café
  • 11h30: De l’usage des méta-analyses : le cas des plantes transgéniques, par Agnès Ricroch, Chercheur à l’Université Paris-Sud-Orsay
  • 12h15: Importance du choix des outils pour la recherche et l’analyse d’information brevets : comparaisons entre logiciels gratuits et commerciaux, Fabien Palazzoli, Université François Rabelais de Tours
  • 13h00: Déjeuner
  • 14h30: La socio-informatique à l’épreuve des corpus évolutifs, Josquin Debaz, Chercheur à l’Ecole des Hautes Etudes en Sciences Sociales
  • 15h15: Evolution d’un système de transfert de gènes, Fabien Palazzoli, Université François Rabelais de Tours
  • 15h45: Information, Sciences et Techniques : Missions, services et perspectives de développement, Odile Hologne, Directrice déléguée à l’information scientifique et technique de l’INRA
  • 16h15: Conclusions et échanges sur les perspectives de la journée

lundi 9 avril 2012

Intelligence, cultures monde et espionnage

Information
Captée par hasard ce matin, l'émision CulturesMonde sur France Culture parle d'espionnage industriel, avec notamment Ali Laïdi, Christian Harbulot, Daniel Schaeffer. Retours sur les affaires récentes : Valéo, Renault, Eurocopter, la politique d'innovation de certains pays de l'orient lointain. Pour la première émission, des origines lointaines du renseignement dans la Rome antique, avec les oreilles indiscrètes déguisées en marchants, à la structuration des services de renseignements (en Occident du moins) à l'heure des premières grandes places financières notamment en Italie (Gènes), l'intelligence est VRAIMENT économique. Les podcasts et rediffusions seront mis à jour sur cette page au cours de la semaine. Aujourd'hui, 4 sur 4, les mp3 gracieusement offerts par @pascalv.

Épisode 1
http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--09_04--NET_7465bd2f-98b2-46be-8e1c-aa7d2a57c611_DF.mp3
Épisode 2
http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--10_04--NET_57853264-3f07-4891-afe7-103b394ef757_DF.mp3
 

Épisode 3
http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--11_04--NET_2668640a-41ec-4797-b175-fdaa5046c321_DF.mp3
 

Épisode 4
http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--12_04--NET_e2ded1e5-7f8b-478d-a37f-6cc46276bcd3_DF.mp3
 


eMedia
CulturesMonde : le monde, nid d'espions, en 4 épisodes

Épisode 1 : 09.04.2012 ; espionnage économique, l'industrie mondiale sous l’œil de Pékin, avec le général Daniel Schaeffer, Ali Laïdi, Christian Harbulot (ré-écoute)
Les affaires qui émergent ces derniers temps en Europe et aux USA mettent bien souvent en accusation la Chine, qui serait passée maître en matière d’espionnage industriel.
Pourtant, selon l’Observatoire des attaques contre la technologie française, Pékin n’apparaît qu’en troisième ou quatrième position des classements des pays « agresseurs » (derrière les USA, l’Allemagne et la Russie).
Alors cette « Chine, Reine de l’espionnage » ne serait-elle qu’une image d’Epinal ? Quelle est la réalité de l’espionnage  économique aujourd’hui ? Qui sont ces « espions »? Quelles sont leurs méthodes ?

On en parle ce matin avec :
- Général Daniel Shaeffer, conseiller en stratégie d'entreprise à l'international (Chine-Vietnam)  
- Ali Laïdi, journaliste, chercheur associé à l'IRIS, auteur de Les Guerres économiques, Le Seuil, 2010
- Christian Harbulot, directeur de l'Ecole de Guerre Economique, co-auteur du Manuel d'Intelligence-économique, à paraître le 11 avril prochain aux PUF

Épisode 2 : 10.04.2012 ; cyber-espionnage, espionnage 2.0 : Nicolas Arpagian (La Cyberguerre), Étienne Drouard, Paul Moreira (ré-écoute)
Il y a quelques jours encore, l’ancien conseiller de la Maison Blanche pour les dossiers de cybersécurité, Richard Clarke, pointait du doigt l’implication du gouvernement chinois dans l’espionnage informatique des entreprises américaines.
Mais on sait la Chine parfaitement coutumière du cyber-espionnage de ses propres citoyens. Il suffit de penser à la grande opération de contrôle resserré lancée par la Police de la toile chinoise en février dernier : "opération brise de printemps" qui visait à "nettoyer" les pages des 300 millions d'amateurs du site de blogs chinois : weibo.
On parle ce matin de cyberespionnage, de cybermenace :
quels sont les risques auxquels sont exposés les utilisateurs mais aussi les entreprises ou même les états en matière de « cyberespionnage » ? Quels sont les moyens techniques et les cadres juridiques qui permettent d’y  faire face ?
- Nicolas Arpagian, rédacteur en chef de la revue Prospective Stratégique, enseignant à l'Institut d'études et de recherche pour la sécurité des entreprises. Auteur de La Cyberguerre. La guerre numérique a commencé, Vuibert, 2009
- Etienne Drouard, avocat associé du cabinet K&L Gates. Spécialiste de la protection juridique des données et des technologies de l'information. Auteur de rapports pour le Département d'Etat américain et pour la Commission européenne.
- Paul Moreira, grand reporter et documentariste. Réalisateur de Traqués ! Enquête sur les marchands d'armes numériques, Canal +, 2012

Épisode 3 : 11.04.2012 ; espionnage et politique, quand les médias s'en mêlent : Gérald Arboit, Damian Van Puyveld, Charlie Beckett, Pascal Mbongo (ré-écoute)

On va s’intéresser ce matin aux informations tenues secrètes par les états et qui finissent par fuiter par l’intermédiaire de médias.
On a coutume de dire que les médias sont une forme de contre-pouvoir, qu’ils ont la charge d’éviter certaines dérives et qu’ils constituent l’un des éléments indispensables au bon fonctionnement de la démocratie, notamment en révélant des affaires d’état.
Parfois on juge qu’ils ont raison de le faire, d’autres fois non ; et bien sûr chaque pays, chaque culture, possède une approche différente de la question…
Dans quelle mesure les fuites d’informations dites « secrètes » constituent-elles des instruments indispensables au bon fonctionnement démocratique ? Comment les rendre possibles et comment éviter les dérives ? Comment les journalsites doivent-ils se positionner pour traiter ce type d’information ?
On s’intéressera à plusieurs affaires : Wikileaks, News of the World mais aussi celle plus ancienne des "papiers du pentagone".
- Gérald Arboit, Docteur en histoire contemporaine, directeur de recherches au Centre Français de Recherche sur le Renseignement (CF2R)  
- Charlie Beckett (depuis Londres), directeur de Polis, le département média et communication de la London School of Economics
- Pascal Mbongo, professeur agrégé des facultés de droit à l’Université de Poitiers, président de l’Association française de droit des médias et de la culture, direction de l’ouvrage Philosophie juridique du journalisme : la liberté d’expression en Europe et en Amérique du Nord, Mare et Martin, 2011

Épisode 4 : 12.04.2012 ; renseignement au proche-orient, Israel Iran, la guerre feutrée : Alain Rodier, Percy Kemp, Jean-Marie Hosatte (ré-écoute)
De mystérieuses explosions sur des bases secrètes nucléaires iraniennes, des virus informatiques qui piratent les 30 000 ordinateurs de scientifiques travaillant sur le nucléaire, des assassinats ciblés de scientifiques travaillant sur des programmes d’enrichissement du nucléaire : les attaques se sont multipliées à l’encontre du projet iranien de nucléarisation. Tout porte à croire qu’elles ont été menées par le Mossad (« l’Institut pour les renseignements et les affaires spéciales », l’une des agences de renseignements israélienne).

Ces opérations sont la partie émergée de la « guerre froide » que se mènent les services secrets iraniens et israéliens dans la région (Le « Mossad » d’un côté et le « Vevak » de l’autre).

Quelles sont les enjeux et les modalités de cette guerre de l’ombre ? Est-elle le signe précurseur d’une guerre « ouverte » ? Quels sont les pouvoirs et les moyens des différents acteurs en présence ?

Mossad-Vevak :  une nouvelle guerre froide ?
- Alain Rodier, directeur de recherches au CF2R (Centre Français de Recherche sur le Renseignement), chargé du terrorisme et de la criminalité, spécialiste des relations Israël - Iran, auteur de Iran, la prochaine guerre ?, Ellipses, 2007 
- Jean-Marie Hosatte (depuis Jerusalem), correspondant pour Le Point, a suivi sur place l'affaire du Dubaïgate
- Percy Kemp, auteur du livre d'espionnage Le Muezzin de Kit Kat, LGF, 2006 et consultant en renseignement stratégique Middle East Tactical Studies.

dimanche 1 avril 2012

Pharmakon et guerre 2.0 (podcast)

[MAJ20130615 : lien vers fichier mp3 corrigé]
Information
L'émission Place de la Toile du samedi 31 mars 2012 sur France Culture portait sur le sujet : "La guerre 2.0 a-t-elle commencé ?", en direct du Forum Libération à Rennes (programme). Les deux invités étaient Philippe Aigrain (PA), cofondateur de La Quadrature du Net, organisation de défense des droits et libertés des citoyens sur Internet et Jean Guisnel (JG), journaliste, spécialiste des questions (un des co-auteurs de la passionnante série documentaire Histoire des services secrets français, où les liens viennent d'être remis à jour). Cette émission m'a semblé intéressante, par une approche sous l'angle des technologies duales, c'est-à-dire à la fois civiles et militaires. Cette dualité donne aux technologies de l'information, si ce n'est un aspect schizophrène, un goût de pharmakon (concept récemment popularisé par Ars Industrialis), c'est-à-dire une substance formant poison ou remède, selon les doses, l'appropriation et le mode d'administration (au double sens : posologique ou régalien). En d'autres termes : de formidables outils de liberté et d'émancipation, et de terribles machines d'oppression en même temps.Le document du jour est une retranscription libre de ce débat, mais reportez-vous aux podcasts pour plus de sécurité.

eMedia
Le lien de ré-écoute en direct, et le podcast mp3 en téléchargement.

Citation
L'intelligence défend la paix. L'intelligence a horreur de la guerre.
[Paul Vaillant-Couturier, écrivain, journaliste et homme politique français (1892-1937) dans Au service de l'esprit (discours prononcé devant le comité central du PCF en octobre 1936, publié en brochure)]

Lien

Agenda
Jeudi 5 avril 2012, de 18h00 à 20h30 : rendez-vous de l'ICD Paris : Stratégies commerciales et intelligence économique, Comment capter et utiliser l’information stratégique pour accroître sa compétitivité et développer de nouveaux marchés ?, détails sur la page Agenda.

Document
(Rappel : transcription libre de l'émission citée plus haut)
La guerre 2.0 ne veut rien dire a priori. Il pourrait s'agir :
  1. d'une doctrine militaire, intégrant mise en réseau des hommes, des armées, des équipements
  2. d'un conflit ("classique") que les états se mènent via des réseaux (cyberguerre) et outils informatiques
  3. des groupes agissant en sous-main pour des états (guerre moins classique)
  4. d'une guerre contre d'autres territoires à conquérir (ex. : une guerre contre facebook ?)
  5. d'autres groupes, militants numériques s'attaquant par exemple à des entreprise
  6. d'une guerre de surveillance sur chaque d'entre nous.
Dès les années 1990, notion de network-centric warfare aux États-Unis, et remodelage des armées en ce sens. 

JG : intéressé à l'usage du cyberespace par les services de renseignements, avec des interventions discrètes ou secrètes. Invisiblement, ces services font évoluer le monde, sans qu'on s'en rende vraiment compte : dans les années 1980, des quantités de technologies ont été financées par les militaires, les services de renseignement. Les outils d'analyse textuelle et sémantique, les mémoires de masse, la cryptographie et la cryptanalyse, viennent tous de la sphère militaire ou du renseignement, et sont aujourd'hui passées dans la vie courante : la cryptographie opère dans la plupart des téléphones portables. Les choses se renversent depuis 20 ans, l'univers civile ayant pris une grande ampleur : par ex. l'univers du jeu vidéo sert à la simulation de combat ; une application pour iPhone servant aux tireurs d'élite.

JG : En 2006, pendant la guerre Israël-Hezbollah, les soldats israéliens pouvaient avoir des smartphones. Leurs connections étaient employées par le Hezbollah pour détecter les concentrations de militaires au Liban. Réciproquement, dans les conflits où la France est impliquée, les chefs d'unité préparant leur assaut reçoivent en direct sur le terrain sur ces mêmes smartphones des consignes en direct du chef de l'état, ce qui représente un révolution. Par ailleurs, les militaires sont désormais très connectés (cartes, GPS pour les tirs du sécurité, système FELIN, pour Fantassin à équipements et liaisons intégrés). Ces armées très technologiques ne suffisent pas toujours (cf. Afghanistan).

Une cyber-attaque eut-elle été possible en Libye (pour neutraliser les batteries anti-aériennes, etc.) Les raisons avancées (New York Times) pour ne l'avoir pas fait : 1) effet "première", 2) durée de mise en place et 3) cadre légal ; elles ne semblent guère plausible : JG : il faut vérifier ce qui est parfois relayé par médias américains venant des pouvoirs publics. Il aurait fallu avoir accès au réseau, et il n'est pas sûr que les défenses anti-aériennes russes en Libye aient été connectées. En revanche, l'action contre le réseau de maintenance des centrales iraniennes (américaine), qui n'était pas connecté, a requis une intrusion physique (avec une clé USB) sur un des ordinateurs de la maintenance.

JG : Retour sur Amesys, filiale de Bull (voir la revente annoncé de l'activité dédiée à l'interception de données sur Intenet), qui aurait vendu un système de surveillance (Eagle) à la Lybie, mais qui aurait à 99 % opéré une dérivation vers les services français. [Il y a donc du pharmakon dans ce genre d'opérations].

Eagle, le système sus-nommé, est vraisemblablement utilisée en France (avec le DPI : deep packet inspection), d'après L'espion du président.

Nicolas Sarkozy, si les états parlent peu de cyber-guerre, a annoncé publiquement cette option en France, dans un discours de juin 2008, en voulant doter la France de capacités informatiques offensives.

PA : ce discours concrétise ce qui était annoncé dans le livre blanc de la défense.
Jusqu'à la fin des années 1970, la perception sociétale sur les réseaux et l'informatique dénonce le contrôle, la surveillance. Elle culmine avec un texte d'Ivan Illitch (Le silence est un bien commun 1982, conférence à Tokyo). L'informatique aurait pour principal résultat de transformer des biens communs (des biens accessibles) en commodités (c'est-à-dire des ressources marchandes). A la même époque s'entame le processus d'appropriation de l'informatique par la société civile : production collective de savoir complexe, à grande échelle, bulletin boards.  [rappel : la racine cyber- vient de la notion de direction, de gouvernail, de contrôle]. La conscience de l'origine "surveillance" est maintenue, mais l'informatique est portée par une pulsion créative positive de ressources libres et partagées.  La première organisation citoyenne d'activistes numériques n'est pas l'EFF (Electronic Frontier Foundation), mais le Chaos Computer Club (Berlin), au début des années 1970.

En 1998, le politique réagit en retard : programme d'action gouvernemental dans la société de l'information. L'internet n'est pas juste une technologie militaire américaine. Lignes de conflits : anecdote d'un câble transmis par Wikileaks : l'ambassadeur des États-Unis rencontre Olivier Henrard, directeur adjoint de cabinet au ministère de la culture. Il lui demande, alors que la loi Hadopi est en préparation, de supprimer de la précédente loi (DADVSI) un amendement défensif, demandant à ce que les outils de protection des contenus (DRM) soient soumis (préalablement) à ce qui allait devenir l'ANSSI. Apple et le gouvernement américain ne semblaient pas favorable à cet amendement. Il lui demande aussi que la France fasse pression pour que l'Espagne adopte une loi analogue.

PA : L'intensité des conflits entre une société citoyenne et des intérêts gouvernementaux et marchands est très importante. Par exemple : les systèmes fournis à TMG (Trident Media Guard, société qui identifie les œuvres pour Hadopi) sont de même nature (même savoir-faire) que ceux qui sont fournis pour la surveillance plus étatique. Le département d'état américain finance l'outil Commotion, issu de concepts initialement développé à l'INRIA, permet à des smartphones de communiquer entre eux par Wifi, et de se propager (auto-organisation de réseau) jusqu'à accès à un réseau libre pour transmettre des données en masse (outil de résistance aux dictatures). Mais en même temps, le même gouvernement développe des projets dans le sens de la surveillance et du contrôle (PIPA, SOPA). L'attaque par déni d'accès au service, est décrit comme l'équivalent cybernétique au sitting (utilisé contre l'église de scientologie, contre les organisations financières responsables des difficultés financières de Wikileaks).

JG : sur l'interpénétration du civil et du militaire : le système qui gonfle les airbags dans les voitures est le même que celui qui large des bombelettes d'avions (armes d'interdiction de zone) : même poudre et même technologie dans les deux cas [nts : à vérifier]. Cet état de technologies duales ne fait que s'accélérer dans le monde de l'information. Il est probable qu'un élément de l'arrestation de Ben Laden soit issu de systèmes de régulation de circulation (cf. Bison futé) en les couplant à des systèmes de détection de comportements défiants (mouvements non conformes, trop rapides), pour identifier le contact entre Ben Laden et Al Jazeera (pour transmettre des cassettes vidéos). Exemple également de l'image d'images satellite. Il y a eu beaucoup de financements publics pour les moteurs de recherche, car accéder à de la recherche puissante d'information pertinente dans des masses d'information intéresse fortement les états. Souvent les militaires ayant plus de moyens, ils développent les outils de première génération.

Les États-Unis ont-ils la possibilité (juridique, légale) de demander à Google d’accéder à ses données ?
JG : naturellement, avec le Patriot Act. Il s'agit de l'intérêt national. Nous donnons généreusement à Google l'ensemble de nos recherches, à Facebook l'ensemble de nos données personnelles et notre réseau social. Notre opérateur téléphonique sait qui et où on appelle. Ces données sont accessibles à qui à le droit, et aussi qui à l'argent : par le bon intermédiaire, on obtient l'information dans la journée pour 600-1000 euros. On y associe l'information cédé à Apple : compte bancaire, numéro de téléphone, adresse physique... et si une puissance comme les États-Unis veut y accéder, ils ont tout, et rien en même temps pour l'instant car ils ont du mal encore (c'est notre chance) à gérer le volume colossal de données. Mais s'ils se donnent la peine, ils vont avoir moins de mal. [cf. le centre de stockage et de traitement de données massif de la NSA à Bluffdale]

Reste-t-il une partie qui reste opaque à nous même (donnée de la psychanalyse), qui fait que les données ne réduisent pas la personnalité ?

JG : c'est une philosophie de la transparence, qui consiste à dire que cette intimité ne m'appartient pas. Mais il faut savoir que ces informations sont facilement accessibles par des interfaces aux services de police et de renseignement. Certes il faut un mandat judiciaire. Mais ce sont parfois des informations revendues à des entreprises privées. Il est facile sans mandat : dans une procédure anti-terroriste ou autre, il est facile d'ajouter à une liste un numéro de téléphone, une adresse IP, que le juge signera sans trop savoir qui est réellement concerné. "Ça se produit 400.000 fois par jour [...] c'est une réalité".

Questions :
PA :  Rappel de la guerre sur la monnaie électronique (SWIFT et Iran) : le réseau monétaire peut-être coupé de manière centré.
Réponse sur BitCoins, très décentralisé, sécurisé, mais en baisse d'usage pour cause de gouvernance. Commotion peut s'accompagner de back-doors, ou en tous cas de niveaux "relatifs" de confidentialité.  Pour les aspects de lutte contre le streaming illégal etc., si on ne peut pas faire de pare-feu étatique ou européen efficace, on peut attaquer et porter le fer sur les annonceurs publicitaires, des intermédiaires financiers, c'est un moyen de rétorsion puissant. Cependant, cette approche n'a pas fonctionné pour couper les financements du crime organisé, car là il emprunte les mêmes circuits que ceux employés pour l'évasion fiscale des entreprises transnationales. La difficulté de les dés-anonymiser était donc très grande. Mais pour une organisation dont on voudrait faire la peau, malheureusement....