Des informatiques orphelines dans les armées et de leurs conséquences

Le récent article du colonel Légrier, publié dans la rubrique « opinions » mais promptement retiré le 16/02 du site internet de la Revue de la Défense Nationale pour des raisons initialement non exposées et au demeurant assez xylolalique, incite à se poser, de manière plus moderne, la sempiternelle question de la dépendance des armées envers la technique.

Notons, avant de poursuivre, que le lecteur ne trouvera pas ici de discussion sur le bien fondé des opinions dudit colonel ni même sur l’opportunité et l’élégance du retrait de cet article. Uniquement une réflexion sur la question de la dépendance des armées envers la technique. Mais de manière plus moderne, car cette séduction a maintenant pris les traits (marketing ou post-modernes) de la numérisation, sans laquelle toute entreprise (au sens large du terme) serait condamnée à végéter.

Source

Faisant également suite à un article un peu moins récent dans lequel était expliqué que des troupes françaises, en manœuvre dans un pays balte, s’étaient trouvées perdues à cause d’une panne de GPS (elles ont donc réactualisé le bon vieux principe du PMG, paumés mais groupés) l’objectif de ce billet est de se demander si les informatiques ne sont pas, parfois, considérées comme orphelines dans les armées et donc si la fameuse loi de conservation de l’intelligence ne s’applique pas également aux systèmes militaires. Si tel était le cas, il faudrait alors identifier quelles conséquences opérationnelles sa mise en application peut avoir.

Continuer la lecture

Share/Partage

Le piège américain

Il est beaucoup question du Piège américain dans lequel Frédéric Pierucci raconte son incarcération aux USA, durant laquelle il estime avoir servi à la fois de bouc émissaire du ComEx d’Alstom et de moyen de pression utilisé par la justice américaine pour finaliser le rachat d’Alstom par General Electric.

Source

Le récent veto de la commission européenne à la fusion d’Alstom et Siemens redonne de l’intérêt à ce livre, car il permet de mieux comprendre le chemin tortueux qui a conduit à cette décision pour le moins étonnante.

Quant aux tout aussi récents commentaires de Michel Sapin sur la responsabilités des entreprises européennes dans leurs déboires avec la justice américaine, le récit de Frédéric Pierucci leur donne une saveur particulière.

Continuer la lecture

Share/Partage

Gilets jaunes + numérique = gilets jaunes numériques

Le mouvement des gilets jaunes (remarquons que personne ne le qualifie de crise, alors qu’il dure depuis 10 semaines et ne montre pas de signes d’essoufflement autres que ceux répétés il y a peu par le gouvernement) est diversement apprécié et analysé. Mouvement insurrectionnel, révolte contre les institutions ou preuve d’un ras-le-bol généralisé, les interprétations divergent, selon qu’on en est partisan ou pas.

Pour certains, il fut même la manifestation d’une peur devant le changement, voire devant les ruptures à venir.

Le constat de son apparition quasi concomitante avec la numérisation de notre société peut susciter des questions dont celle, simple à première vue, de savoir si on peut manager à l’ère numérique comme avant. Un précédent billet donnait un avis sur la question.

Source

D’autre part, et bien qu’il ne s’agisse pas de comparer les révolutions de couleur et les printemps de jadis avec l’automne jaune qu’a vécu la France, l’utilisation des réseaux sociaux est un point commun de ces mouvements, tant dans l’expression des revendications que dans leur mise à profit tactique (intox sur le lieu de départ de la manifestation notamment lors de l’acte VI).

Cette utilisation du numérique est caractéristique de notre époque où la numérisation est parfois montrée comme le seul avenir possible de l’humanité. En contrepartie, des travaux sur cette utilisation par le mouvement des gilets jaunes tendent à faire croire qu’ils dévoient le numérique pour y déverser leur haine, répandre des fake news à tire-larigot et ainsi faire le lit de l’extrême droite.

Cette révolte contre le système établi dans le monde réel incite aussi à se demander si le monde numérique ne risque pas de voir apparaître, à un horizon qu’il serait bien téméraire d’annoncer, un soulèvement similaire à celui des gilets jaunes et comment les dirigeants d’entreprises numériques (ou se prétendant telles) pourraient le précéder.

Continuer la lecture

Share/Partage

Ballade de l’éthique du temps jadis

François Villon (1431 – 1463) composa, il y a de cela quelques années, la Ballade des dames du temps jadis, célèbre pour son refrain “Mais où sont les neiges d’antan ?”. Les événements actuels incitent à penser que l’éthique, dont on ne cesse de nous rebattre les oreilles, est une des dames du temps jadis. Elle fut vive, elle est morte (et le diable l’emporte, pourrait-on ajouter tant est faible le nombre de ceux qui veulent la conserver en vie).

Source

Deux affaires ô combien emblématiques illustrent ce lent départ, progressif mais inexorable de l’éthique de notre société.

Facebook tout d’abord où l’on a récemment appris qu’une nouvelle fuite de données avait eu lieu alors que Zuck en personne s’était excusé et avait juré la mains sur le cœur que cela n’arriverait plus jamais, et Renault ensuite, où le samouraï n’en finit plus de chuter.

Quel rapport avec un éventuel faire-part de décès de l’éthique ?

Nous l’allons voir.

Continuer la lecture

Share/Partage

Du courage et du management

Récemment, sur twitter1, une controverse a eu lieu sur la question du courage des managers. En cause, ou au commencement, le livre de N Bouzou et J de Funes La comédie (in)humaine2, dans laquelle il serait écrit qu’une des causes du mal-être des employés des entreprises françaises serait le manque de courage des managers.

Face à cette affirmation, plusieurs personnes ont dénoncé ce qu’elles estiment être un raccourci inapte à expliquer une situation très complexe, une stigmatisation abusive des managers : les échanges se montrant assez vifs.

Pourtant, cette question du courage des managers est loin d’être nouvelle. Déjà, en 2009, JP Lugan et Ph Ruquet publiaient un livre intitulé Manager avec courage3.

Les controverses ne sont pas non plus nouvelles, puisqu’il était demandé soit Par pitié, arrêtons avec le « courage managérial4 », soit de (re)décrouvrir « le courage managérial, une qualité trop souvent oubliée5 ».

Et, peu de temps après la publication du livre incriminé, un article répondait par la négative à la question Les managers manquent-ils de courage6 ?

Source

Le but de ce billet n’est pas de se lancer dans une exégèse (à charge ou à décharge) du livre incriminé, mais de se pencher sur la question du courage dans le management, et donc du courage des managers, tant il est vrai que certains en manquent parfois cruellement, tous les participants à la controverse le reconnaissent.

Une des difficultés est cependant de savoir si, comme certains semblent le penser, ou tout au moins l’écrivent, dénier aux managers le courage reviendrait à en faire des salauds ou des imbéciles7, voire les deux. Mais, ce faisant, n’est-ce pas fausser la question en faisant des amalgames ?

Ce qui amène le problème vers d’autres questions : peut-on dire d’une personne (voire d’un manager) qu’elle manque de courage, sans pour autant la vouer aux gémonies ? L’accusation de manque de courage est-elle synonyme de déchéance, d’infamie perpétuelle ? Un manager peut-il se relever d’une telle accusation ? Peut-on « acquérir » le courage une bonne fois pour toutes ?

En venir à de telles extrémités reviendrait à faire du courage la condition sine qua non de l’exercice du management puisque si un manager en manquait, cela reviendrait à faire de lui un mauvais manager.

N’est-il pas possible de proposer de nouvelles pistes de réflexion relatives au courage afin de sortir de cet affrontement stérile ?

Continuer la lecture

Share/Partage

Attribution d’une cyberattaque

L’attribution d’une cyberattaque a déjà été évoquée dans un précédent billet, suite à des propos du ComCyber qui déclarait qu’il allait tenter d’attribuer les cyberattaques.

Afin de l’aider dans ses tentatives, les Suisses ont rédigé un document fort intéressant (mais je doute que c’était une commande du ComCyber gaulois) disponible ici.

Le présent billet s’inspire de ses propos.

La réflexion sur le processus d’attribution d’une cyberattaque est indispensable pour au moins deux raisons.

Source

La première est que le cyberespace permet de se cacher parfois de manière efficace, mais aussi parce qu’il permet de brouiller les pistes. Ce n’est pas parce qu’un ordinateur localisé en Russie a servi à mener une cyberattaque que les Russes en sont forcément à l’origine. Notons à ce sujet que très peu de cyberattaques sont attribuées à des Américains. Ces derniers sont-ils tellement vertueux qu’ils n’hébergeraient aucun pirate sur leur sol, sont-ils plus efficaces que les autres, ou un voile pudique couvre-t-il leurs méfaits ?

La seconde est qu’il n’existe pas d’alliés dans le cyberespace, si ce n’est de circonstance. Ainsi, les Américains (encore eux), bien qu’alliés officiels de l’Allemagne n’en ont-ils pas moins écouté le téléphone de Mme Merkel. Enfin, si l’on en croit certaines versions, ce serait la NSA sans l’accord de B. Obama…

Ces deux raisons constituent d’indéniables atouts pour les attaquants qui peuvent se cacher et nier autant qu’ils veulent toute implication dans un cyber méfait, mais semblent limiter la possibilité des États de « délivrer des messages » forcément clairs et dissuasifs comme le fut l’opération Hamilton contre la Syrie.

Ceci étant posé, il faut distinguer deux cas de figure :

– la cybercriminalité qui implique un jugement reposant sur une expertise forensique et des probabilités (cf. billet) voire une intime conviction, et pour laquelle l’attribution doit être publique ;

– les attaques interétatiques dont l’attribution peut ne pas être publique, selon l’opportunité estimée par le pays frappé.

Dans ces deux cas de figure cependant, et même si la dimension politique de l’attaque est un des critères de différenciation, le processus décisionnel est le même.

Continuer la lecture

Share/Partage

Confiance et anonymat dans le cyberespace

Lorsqu’ils évoquent le cyberespace, de nombreuses personnes évoquent deux arguments de manière récurrente :

– la confiance, proclamant qu’il faudrait faire du cyberespace un espace de confiance ;

– l’anonymat, qui est une plaie que n’utiliseraient que ceux qui ont quelque chose à cacher (sous-entendu : qui préparent un mauvais coup).

Source

Ces deux notions peuvent sembler n’avoir aucun rapport entre elles dans la mesure où si je fais confiance à quelqu’un je n’ai aucune raison de lui demeurer anonyme, mais il s’avère qu’elles ne sont pas exclusives l’une de l’autre. En poussant le raisonnement, nous pouvons même nous rendre compte qu’il existe, d’une certaine manière, un lien entre elles au sein du cyberespace.

Continuer la lecture

Share/Partage

Intelligence économique territoriale

Choisir de consacrer un dossier aux territoires implique d’étudier les modalités de leur développement, notamment économique. Ce qui amène à se demander ce qui fait qu’un territoire est plus attractif qu’un autre. Est-ce sa géographie, son histoire, sa population, sa culture, voire autre chose ?

Car chaque territoire, quelle que soit sa taille et notamment à notre époque où, en France, nous parlons de la désertification de certains d’entre eux, cherchera à se développer, selon des choix qui lui sont propres (économiques, humains, etc.).

Source

Face aux disparités de leur développement, le principe de réalité nous rappelle que tous les territoires ne sont pas égaux. En effet, leur géographie et leur histoire sont des paramètres qui ne peuvent être oubliés ou écartés d’un revers de manche. C’est ainsi que l’Indre, département enclavé s’il en est, a tout misé après guerre sur la présence américaine de l’OTAN (ce qui a permis le développement de l’aéroport de Châteauroux) ; mais par contre-coup, lorsque la France s’est retirée de la structure militaire de l’Alliance, le département s’est retrouvé fort mal loti économiquement, la vague d’industrialisation de la reconstruction du pays (années 50 – 60) étant passée.

Si l’aéroport de Châteauroux est revenu sur le devant de la scène ces derniers temps avec le départ d’avions russes d’aide humanitaire franco-russe pour la Syrie, le département n’est toujours pas en pointe en termes de développement économique.

À l’opposé de cette situation, nous trouvons la Silicon Valley qui continue d’attirer les entreprises numériques, quand bien même les années 2001 – 2003 ont été marquées par des pertes d’emploi.

Continuer la lecture

Share/Partage