La nouvelle, rapportée par l'AFP, interloque : selon le rapport annuel de McAfee sur le sujet, la Chine, la France, Israël, la Russie et les Etats-Unis ont mis au point des "armes cybernétiques", destinées à attaquer les réseaux informatiques de leurs ennemis.
Toujours selon le rapport, "Lors de l’année écoulée, l’augmentation des cyberattaques pour des raisons politiques a provoqué l’inquiétude". Reste que si ce ne sera une surprise pour personne de voire Washington, Tel Aviv ou Moscou développer des capacités offensives, le cas français est autre.
Officiellement, en effet, les capacités françaises sont uniquement défensives. Il peut certes y avoir des applications offensives - afin, par exemple, de tester les dispositifs de sécurité - mais à l'international, Paris s'en est toujours défendu.
Bon, ceci dit, ne soyons pas naïfs. Comme le rappellent plusieurs auteurs passés dans les pages de DSI, la frontière entre le défensif et l'offensif, en la matière est très... virtuelle.
mercredi 18 novembre 2009
mardi 17 novembre 2009
Séminaire "révolutions et mutations militaires"
Prochaine séance : Jeudi 20 novembre, 17 h-19 h, Maison des Sciences de l’Homme, salle 242, 54 bd. Raspail, 75006 Paris (métro : Sèvres-Babylone)
Maurice Ronai : Complexités militaro-logicielles
Guidage de précision, numérisation du champ de bataille, opérations réseaux ou info-centrées : le logiciel est désormais omniprésent et prépondérant… 90 % des fonctionnalités d’un système d’armes reposent désormais sur du logiciel (80 % en 2000 et 20 % en 1970).
Alors que l’évolution des coûts d’acquisitions ou d’entretien de la composante proprement matérielle est prévisible, les coûts d’acquisition puis de maintenance de la composante logicielle tendent à exploser.
Aux États-Unis, les dépenses annuelles en logiciel (acquisition et maintenance), toutes applications confondues, représentent 10 % du budget total de la défense. Érigée, aux États-Unis comme une discipline quasi-autonome au sein des forces armées (avec des cursus de formation et des carrières spécialisées), le defense software y est désormais considéré comme une priorité stratégique en soi.
À l’attention des anciens participants à ce séminaire : prière de bien noter le nouveau lieu dans lequel il se tient ; nous ne sommes plus au 105 boulevard Raspail…
Maurice Ronai : Complexités militaro-logicielles
Guidage de précision, numérisation du champ de bataille, opérations réseaux ou info-centrées : le logiciel est désormais omniprésent et prépondérant… 90 % des fonctionnalités d’un système d’armes reposent désormais sur du logiciel (80 % en 2000 et 20 % en 1970).
Alors que l’évolution des coûts d’acquisitions ou d’entretien de la composante proprement matérielle est prévisible, les coûts d’acquisition puis de maintenance de la composante logicielle tendent à exploser.
Aux États-Unis, les dépenses annuelles en logiciel (acquisition et maintenance), toutes applications confondues, représentent 10 % du budget total de la défense. Érigée, aux États-Unis comme une discipline quasi-autonome au sein des forces armées (avec des cursus de formation et des carrières spécialisées), le defense software y est désormais considéré comme une priorité stratégique en soi.
À l’attention des anciens participants à ce séminaire : prière de bien noter le nouveau lieu dans lequel il se tient ; nous ne sommes plus au 105 boulevard Raspail…
Les opérations distribuées, clé de la lutte contre une techno-guérilla ?
Si les concepts de « guerre hybride » et de « techno-guérilla » (en réalité, si les deux concepts sont proches, il existe quelques nuances, notamment quant aux acteurs les menant) sont encore très peu discutés en Europe (ou seul DSI et quelques blogs en ont traité), les Etats-Unis ou l’Australie travaillent toujours aux concepts et aux moyens permettant de les contrer.
A ce stade, les « opérations distribuées » ont fait l’objet de plusieurs travaux qui pourraient permettre, dans des simulations rejouant la guerre de 2006 contre le Hezbollah, de le contrer effectivement. Ces travaux rejoignent ceux menés par Arquilla et Ronfeldt en leur temps sur le swarming et dont l'une des conclusion était que l'on ne peut lutter contre des réseaux que par des réseaux.
Concrètement, il s’agirait de miser sur une première catégorie de petites unités capables de diriger des frappes aériennes « à la demande » après avoir provoqué les défenseurs, les forçant à se dévoiler.
Une deuxième catégorie de forces, mieux armée, se tiendrait en retrait et serait susceptible d’intervenir « à la demande » dans des missions missions CHB (Clear, Hold, Build – nettoyer, tenir, construire).
S’appuyant sur le « swarming » (attaques en essaims), l’approche nécessiterait toutefois une révolution culturelle en bonne et due forme : cumulative et non plus séquentielle, les opérations devraient d’appuyer sur un très haut degré de décentralisation des forces comme des décisions – alors que les nouveaux systèmes de gestion du commandement tendent plutôt à renforcer la centralisation.
Dans le même temps, l'approche implique également une évolution culturelle au sein des infanteries, qui se verraient "dualisées", entre l'infanterie légère "de premier échelon" et une infanterie "lourde" en deuxième échelon.
En tout état de cause, affaire à suivre tant la question des techno-guérillas me semble gagner du terrain : on le constate à travers certains segments de la marine chinoise, par exemple, elle tend à ne plus être l'apanage de groupes sub-étatiques mais à irriguer, peu à peu, les structures de forces des Etats.
La "guerre de haute intensité/classique/symétrique/régulière" qui forme l'une des hypothèses de combat à relativement long terme pour nos armées pourrait bien ne pas avoir lieu telle qu'on se l'imagine pour l'heure...
A ce stade, les « opérations distribuées » ont fait l’objet de plusieurs travaux qui pourraient permettre, dans des simulations rejouant la guerre de 2006 contre le Hezbollah, de le contrer effectivement. Ces travaux rejoignent ceux menés par Arquilla et Ronfeldt en leur temps sur le swarming et dont l'une des conclusion était que l'on ne peut lutter contre des réseaux que par des réseaux.
Concrètement, il s’agirait de miser sur une première catégorie de petites unités capables de diriger des frappes aériennes « à la demande » après avoir provoqué les défenseurs, les forçant à se dévoiler.
Une deuxième catégorie de forces, mieux armée, se tiendrait en retrait et serait susceptible d’intervenir « à la demande » dans des missions missions CHB (Clear, Hold, Build – nettoyer, tenir, construire).
S’appuyant sur le « swarming » (attaques en essaims), l’approche nécessiterait toutefois une révolution culturelle en bonne et due forme : cumulative et non plus séquentielle, les opérations devraient d’appuyer sur un très haut degré de décentralisation des forces comme des décisions – alors que les nouveaux systèmes de gestion du commandement tendent plutôt à renforcer la centralisation.
Dans le même temps, l'approche implique également une évolution culturelle au sein des infanteries, qui se verraient "dualisées", entre l'infanterie légère "de premier échelon" et une infanterie "lourde" en deuxième échelon.
En tout état de cause, affaire à suivre tant la question des techno-guérillas me semble gagner du terrain : on le constate à travers certains segments de la marine chinoise, par exemple, elle tend à ne plus être l'apanage de groupes sub-étatiques mais à irriguer, peu à peu, les structures de forces des Etats.
La "guerre de haute intensité/classique/symétrique/régulière" qui forme l'une des hypothèses de combat à relativement long terme pour nos armées pourrait bien ne pas avoir lieu telle qu'on se l'imagine pour l'heure...