Articles

Affichage des articles du 2019

[RÉFLEXION] Et si la cathédrale nous rendait notre vision stratégique ?

Nous avons souvent dénoncé l'important déficit de vision et de culture stratégiques dont la France semble souffrir depuis plusieurs années, voire plusieurs décennies. Nous pensions, avec Eric Dénécé notamment, que ce déficit était l'héritage d'un pays de terriens fort peu portés à s'intéresser à leur environnement ou à se renseigner sur leurs voisins, et plutôt enclins à vivre au jour le jour, au rythme des saisons, accusant un certain fatalisme.

Prise dans les flammes, la cathédrale Notre-Dame de Paris nous rappelait ce lundi soir que nous avions aussi été un peuple de bâtisseurs capables d'imaginer et d'accomplir des prodiges d'architecture en sachant pourtant que la beauté fulgurante de l'édifice achevé ne serait perceptible que dans un futur trop lointain pour être connu de ses tout premiers fondateurs. L'idée vertigineuse de ces projets conçus pour des siècles n'attisait pas la censure, la moquerie ni l'effroi, mais bien plutôt la ferve…

[FLASH] A suivre : l'Agora 41, groupe interdisciplinaire animé par l'ANSSI

Le groupe Agora 41 est animé par l'ANSSI et réunit 41 personnalités issues d'horizons divers (avocats, chercheurs, intelligence économique mais aussi des sociologues, des professionnels de la culture, etc.) pour travailler sur 5 sujets de la transformation numérique que sont l'imaginaire, la régulation, les talents, l'écosystème et l'individu ("cyber-moi"). Ce dernier thème a son blog : https://cybermoi.agora41.fr/

Ces thématiques larges devraient favoriser un travail prospectif qu'il sera intéressant de suivre.

[FLASH] Un cas d'alliance franco-italienne rassurant pour la souveraineté numérique

Derrière les tensions politiques apparentes entre les gouvernements, des relations économisques d'importance stratégique se nouent entre la France et l'Italie avec la fusion de DiliTrust (FR) et iMeetingRoom (IT), spécialistes de la gouvernance d'entreprise digitalisée, traitant donc des données sensibles (financière, juridiques, visionconférences etc.) de certaines de nos plus grandes entreprises nationales.

Ces solutions restent donc sous pilotage européen tandis que leur concurrent Brainloop, d'origine allemande, a été racheté par les américains de Diligent.

[FLASH] Des nouvelles de la souveraineté numérique russe

Une intéressante publication du Courrier de Russie nous renseigne sur la course à la souveraineté numérique dans laquelle s'est lancé le pays. Nous savions déjà que la Russie voulait tester temporairement de se déconnecter de l'internet mondial pour tester sa capacité à faire fonctionner un cyberespace purement souverain.

Nous savons désormais qu'un vaste programme visant à créer un Réseau de communication multiservice, appelé MTSS, intégralement souverain, avec son propre moteur de recherche et stockage cloud, s'est enclenché et devrait être achevé d'ici 2 ans. Le Réseau devrait, toujours selon le Courrier de Russie, être partiellement opérationnel d'ici la fin de cette année.

L'armée mène ce projet stratégique : les serveurs seront gérés par ministère de la Défense, et la communication opèrera par fibre optique déployée dans l'Océan Arctique, zone qui focalise en ce moment l'attention des observateurs géopolitiques.

[INFOGRAPHIE] Typologie de l'information

Image
Nous achevons cette semaine d'inauguration de notre nouvelle série d'infographies consacrée aux fondamentaux de l'intelligence stratégique en abordant les 3 « couleurs » de l'information (noire, grise, blanche). Des nuances qu'il faut garder à l'esprit autant pour savoir ce qu'il est permis de collecter ou non que ce qu'il faut prioritairement protéger de la divulgation. Tout l'enjeu est dans la zone grise et la ligne éthique qu'il faut savoir se fixer pour protéger/collecter cette information dans un contexte réglementaire et législatif souvent flou.

[FLASH] Le « Cybersecurity Act » européen adopté

Le Parlement européen a adopté il y a 2 jours, au terme de près de 2 ans de travail, le « Cybersecurity Act » : un texte dont la mesure phare est de fixer un standard de cybersécurité pour les produits circulant au sein de l'Union européenne. Les parlementaires renforcent ainsi le rôle de l'ENISA (l'équivalent européen de l'ANSSI), et invitent la Commission à poursuivre en ce sens.

Dans le viseur de l'Union européenne, on trouve surtout les prestataires et équipementiers chinois, largement sollicités pour le déploiement de la 5G et soupçonnés de fournir des possibilités d'espionnage par les autorités chinoises, notamment depuis l'adoption par ce pays de normes à vocation extraterritoriale visant à garantir la sécurité de l'Etat.

[INFOGRAPHIE] La cotation du renseignement

Image
La cotation du renseignement est une pratique issue du renseignement d'Etat. Ce n'est pas encore une véritable démarche d'analyse, mais elle donne une indication supplémentaire par rapport à une information brute. Elle doit être maniée avec précaution, car il s'agit davantage d'un pari que d'une certitude vérifiable.

S'il ne faut pas surestimer l'intérêt de cette démarche et sa fiabilité, elle présente selon nous 3 intérêts relativement importants :

1) Elle permet lorsque le décideur est « loin » du terrain où l'information a été collectée mais qu'il se réserve le monopole de son analyse (par exemple pour ne pas avoir à dévoiler ses projets à un analyste), de qualifier a minima l'information. Autrement dit, de communiquer une intuition sur la fiabilité de la source et la véracité de l'information qui peut s'avérer utile, sans rentrer dans plus de détails.

2) Elle impose donc une certaine discipline à celui qui collecte l'informatio…

[INFOGRAPHIE] Le cycle du renseignement

Image
Le cycle du renseignement suit 4 étapes qui toutes obéissent à des principes intangibles. C'est un phénomène itératif : lorsqu'un tour complet a été fait, le renseignement produit permet d'ajuster le besoin de renseignement nouveau, ce qui permet de relancer un tour .
La réglementation doit être suivie de près à chaque étape : dès l'expression du besoin, il faut avoir conscience des contraintes nouvelles imposées par le RGPD, qui ne permettent par exemple pas de se lancer dans une démarche de fichage injustifié des personnes physiques. Être réaliste dans ce que l'on peut espérer collecter, sans pour autant craindre d'avoir à « creuser » longtemps et y compris à des endroits inattendus pour obtenir une information.

Le choix des modalités et outils de collecte et de traitement des données est crucial : il faut souvent rester discret, limiter les traces que l'on laisse toujours en effectuant ces recherches et qui, interprétées, pourraient révéler le projet de …

[INFOGRAPHIE] Les niveaux d'action

Image
Poursuivons notre découverte des fondamentaux de l'Intelligence Stratégique avec aujourd'hui une tentative de décryptage des différents niveaux (politique, stratégique, opératif, tactique) et de leurs applications dans différents contextes.

Connaître ces différents niveaux permet de structurer la réflexion et de se repérer. On peut retenir pour principe que chaque niveau doit aller dans le sens donné par le niveau supérieur. En France, c'est la culture stratégique qui fait principalement défaut : s'élever au niveau stratégique implique un certain état d'esprit, une capacité d'anticipation et d'imagination sur le temps long. Aussi, mélanger les temps et les niveaux est un risque à combattre.

[INFOGRAPHIE] Le triangle de l'Intelligence Stratégique

Image
Nous inaugurons cette semaine une nouvelle série d'infographies : les fondamentaux de l'intelligence stratégique. Il s'agit de présenter les concepts, notions et outils clefs de façon claire et synthétique. Nous abordons cette série par des explications générales avant de rentrer plus en profondeur dans la pratique.


[REFLEXION] Pourquoi la recherche scientifique a-t-elle besoin de sécurité économique ?

Image
On a tendance à penser que les métiers de l'intelligence économique, notamment dans leur fonction défensive (protection de l'information, contre-ingérence etc.), n'ont de raison d'être que dans de grandes entreprises gardant des secrets de fabrication très complexes, des informations à haute valeur ajoutée servant uniquement les intérêts privés de la structure en cause. Autrement dit, on voit moins la sécurité économique comme une façon de préserver une saine concurrence entre les entreprises que comme une manière d'étouffer jalousement des informations qui pourraient profiter à tous, durcissant toujours plus les méthodes de la guerre économique.


Ce n'est donc pas un hasard si le monde de la recherche scientifique est encore, pour une large part dont il faut tout de même exclure certains domaines stratégiques particulièrement sensibles, relativement imperméable aux préoccupations de la guerre économique et de ses méthodes. D'autant plus que la recherche sci…

[FLASH] L'Union européenne prépare la cybersécurité de demain

Image
L'Union européenne a choisi les 4 projets qu'elle soutiendra dans le cadre du projet Horizon 2020, pour construire sa cybersécurité et déployer une stratégie industrielle dans ce domaine. Parmi eux, le projet Sparta est porté par le Commissariat français à l'énergie atomique et aux énergies alternatives (CEA), en collaboration avec l'ANSSI, l'INRIA, l'Institut Mines-Télécom, YesWeHack et Thales.


Le projet Sparta vise à organiser la recherche européenne de haut niveau en cybersécurité, notamment en vue d'atteindre l'autonomie dans les secteurs stratégiques. Les axes déterminés couvrent de nombreux domaines : santé, énergie et transports, industrie mais également fonctions régaliennes.

[DOSSIER] Souveraineté numérique : aperçu des enjeux actuels

Image
Qu'est-ce que la souveraineté numérique ? Dans l'espace physique, on associe souvent souveraineté et frontières : le souveraineté dans le cyberespace serait donc impossible ? Pourtant le concept fait son chemin et devient à la fois un slogan et un enjeu stratégique très sérieux. Pour tenter de percer le mystère de la souveraineté numérique, que l'on pourrait très sommairement définir comme la maîtrise nationale des données (celles des ressortissants et des organes d'un Etat, dans le respect des règles régissant cet Etat) et infrastructures informatiques nationales.

I) La couche physique, point de départ de la souveraineté numérique ?

On a souvent tendance à oublier que le cyberespace est aussi une affaire matérielle : c'est la couche physique, constituée par les smartphones, ordinateurs, datacenters... Et c'est à ce niveau que l'on découvre les premières relations de dépendance.

Notons d'emblée que le cyberespace est une co-production d'acteurs publi…

[INFOGRAPHIE] La blockchain

Image
La blockchain est une technologie assez largement considérée comme révolutionnaire. Comprendre son fonctionnement rapidement n'est pas chose aisée. Nous tentons d'apporter notre pierre à l'édifice avec cette infographie...

Pour aller plus loin :

-Le portail de Blockchain France
-Une tribune sur les raisons du lent développement de la blockchain

[RECENSION] Rechercher l'information stratégique sur le web, de Véronique Mesguich

Image
Consultante-formatrice bien connue du monde du management stratégique de l'information, Véronique Mesguich publiait en juillet dernier un ouvrage didactique intitulé Rechercher l'information stratégique sur le web (éd. De Boeck Supérieur). Cet ouvrage présente, et c'est une tendance très positive qu'il faut souligner et encourager dans littérature relative à l'intelligence stratégique, le double avantage de fournir un cadre de référence et un socle de connaissances théoriques et techniques d'une part, et de réelles clefs opérationnelles largement exemplifiées d'autre part. Autrement dit, il permet non seulement au lecteur d'agir, mais aussi de comprendre comment et pourquoi agir de la sorte compte tenu des éléments de contexte, dont on sait qu'ils ont été profondément renouvelés ces dernières années concernant la recherche d'information sur le net.

Les outils et méthodes présentés couvrent la plupart des opérations et des sources : de la recher…

[FLASH] Health Data Hub : une initiative stratégique française

Le Health Data Hub est un projet gouvernemental porté notamment par Agnès Buzyn et Cédric Villani. Il s'agit d'une plateforme regroupant (mettant fin à la fragmentation actuelle des sources et des régimes) et mettant à disposition des données de santé réelles, exploitables par les équipes de recherche, dont une première version de test à petite échelle est attendue pour la fin du premier semestre de cette année. L'organisation du projet articule des Hubs locaux autour d'un Hub central. 

L'enjeu est notamment d'entraîner des intelligences artificielles avec ces données et de mutualiser les possibilités et les résultats d'exploitations, de stimuler l'innovation. Une initiative qui suscite l'intérêt des GAFAM, comme l'affirme ce matin La Lettre A.

[FLASH] Les Français n'ont pas encore pris le pouvoir sur leurs données personnelles

Une étude réalisée pour le compte de la société RSA Security, relayée ici par CNews, montre clairement que si les Français sont aujourd'hui largement sensibilisés à la problématique des données personnelles, le RGPD n'a pas eu l'effet peut-être escompté d'un vaste "empowerement" de la population. En effet, les Français restent majoritairement sceptiques quant à une possible utilisation éthique de leurs données et sont majoritairement d'accord pour estimer que les entreprises sont les premières responsables non seulement de leur traitement, mais aussi des incidents de sécurité.

Il faut dire que, selon cette étude, un quart des Français seulement estime comprendre la protection permise par le RGPD. D'ailleurs, les sondés craignent moins pour leur vie privée que pour leurs données bancaires ou l'éventualité d'une usurpation d'identité.

Ces résultats tombent à point nommé pour notre semaine consacrée à la nouvelle gouvernance des données. Ils …

[FLASH] La Russie veut tester son autonomie par rapport à l'internet mondial

La Russie travaille actuellement à conquérir sa souveraineté numérique et envisagerait de tester très prochainement, sur une courte durée, sa capacité à fonctionner en se coupant de l'internet mondial, n'utilisant que des infrastructures de confiance, car maîtrisables, présentes sur son territoire. L'exercice pourrait survenir d'ici le mois de mars.

L'enjeu est bien évidemment d'estimer la possibilité de continuer à utiliser l'internet dans une configuration défensive. Mais du même coup, c'est la capacité de l'Etat à contrôler le réseau qui va être testée lors de cet exercice. D'autres conclusions stratégiques pourraient donc être tirées de cet exercice.

[DOSSIER] Intelligence stratégique et nouvelle gouvernance des données

Le management stratégique de l'information n'est plus seulement un atout essentiel dans la vie économique, c'est également une exigence de conformité. Trois évolutions législatives récentes sont au cœur du bouleversement de la gouvernance des données dans les entreprises : le RGPD entré en application le 25 mai 2018 renforce les exigences en matière de données à caractère personnel (I) ; le secret des affaires à la française a été récemment rénové (II) ; la loi dite Sapin II de 2016 impose, avec d'autres textes étrangers, des diligences en matière de prévention de la corruption et des manquements à la probité (III). Quelles conséquences pour l'intelligence stratégique ?

I) Les données à caractère personnel : halte au fichage, prudence et rigueur exigées ?

Le règlement (UE) 2016/679 dit règlement général sur la protection des données s'applique aux traitements de données à caractère personnel effectués sur le territoire de l'Union européenne depuis le 25 mai …

[INFOGRAPHIE] La data, 1 objet et 2 tendances

Image
La 3ème infographie de décryptage que nous publions se concentre sur un sujet beaucoup plus vaste et certainement plus familier des lecteurs de ces lignes : la donnée. Elle est au cœur de la société de l'information, et l'on relève aujourd'hui deux grandes tendances la concernant qui pourraient sembler paradoxales. L'ouverture et la massification d'une part, une protection croissante d'autre part. Voici quelques repères qui seront approfondis par notre prochain dossier consacré à la nouvelle gouvernance de la donnée imposée par le droit. On peut déjà constater que la donnée protégée et la donnée librement accessible s'insèrent dans un même écosystème et sont parfois interdépendantes : la donnée ouverte permet de sécuriser la donnée protégée, de comprendre l'environnement, etc. 


[FLASH] Le Cloud Act américain fait de nouveau parler de lui

Le « Cloud Act » est une norme américaine votée en 2018 permettant aux Etats-Unis d'Amérique d'exiger, dans le cadre d'enquêtes judiciaires, la communication de données hébergées par des sociétés américaines hors du territoire américain sans passer par la voie classique de coopération judiciaire ni en informer les personnes concernées. Ainsi, ce texte a été perçu comme une contre-mesure opposée au RGPD en ce qu'il consacre l'extraterritorialité des données, tandis que le règlement européen a vocation à s'appliquer dès lors que le traitement des données a lieu sur le territoire de l'Union européenne ou concerne des personnes qui y sont établies, et encadre leur communication vers d'autres pays.

A l'évidence, cette nouvelle facette de l'extraterritorialité du droit américain menace l'immense majorité des données européennes, puisque ce sont essentiellement des géants américains qui hébergent nos données. Les enjeux stratégiques sont réels : pa…

[INFOGRAPHIE] Les métaux stratégiques (ou rares)

Image
Sujet stratégique pour l'économie numérique, la greentech ou encore les technologies d'armement, les métaux stratégiques, aussi appelés terres ou métaux rares, sont l'objet de notre seconde infographie de décryptage.

Pour aller plus loin :
- De nombreuses cartes et documents statistiques sur cette page de France culture.
- L'ouvrage de Guillaume Pitron : La guerre des métaux rares.
- Le reportage vidéo du même auteur, plus ancien que l'ouvrage.

[DOSSIER] Quel droit pour la « cyberguerre » ?

Image
Dans une récente interview accordée à l'excellente chaîne Thinkerview (à 11 minutes et 50 secondes), Alekseï Pouchkov, homme politique et diplomate russe, évoque la question du droit encadrant la « cyberguerre ». Il affirme que Vladimir Poutine a proposé à Donald Trump de commencer à travailler sur ce nouveau droit de la nouvelle guerre lors de leur première rencontre à Hambourg en juillet 2017. Une initiative qui semble d'abord avoir été favorablement accueillie par le président américain, qui s'est ensuite ravisé comme le dénonçait ici Sputnik News. En juillet 2018, le sujet de la cybersécurité s'invitait de nouveau entre les deux chefs d'Etat, s'agissant du rôle de la Russie dans les élections américaines sans que la question du droit de la cyberguerre ne fasse l'objet de nouvelles communications publiques.


I) Le « vide juridique »

L'argumentation russe relayée par A. Pouchkov se fonde sur un fait objectif : il n'existe à l'heure actuelle aucu…

[RECENSION] Le renseignement humain à l'ère numérique de Terry Zimmer

Image
Le monde de l'intelligence stratégique ne peut ignorer les éditions VA Press, qui publient à un rythme effréné des ouvrages importants pour la connaissance de ce domaine et la compréhension des enjeux actuels. Celui qui nous intéresse aujourd'hui s'insère dans la collection « Indiscipliné », dirigée par Nicolas Moinet.Le renseignement humain à l'ère numérique est l’œuvre de Terry Zimmer, notamment connu pour être l'auteur du blog Intelligences Connectées.

Cet ouvrage mérite d'être lu à plusieurs égards : en combattant les fantasmes technologiques et les séductions des merveilles du big data et du numérique en général sans tomber, bien au contraire, dans le rejet des opportunités nouvelles, Terry Zimmer replace (judicieusement) l'humain au centre des questions de renseignement. Car dans le cyberespace comme ailleurs, l'homme émet du renseignement et en collecte. Mais ceci d'une façon renouvelée par la nature et les usages de l'environnement numér…

[REPORTAGE] Journée « Temporalités des crises » à Lyon

Image
Le mercredi 30 janvier, Question IT était présent à l'Hôtel de Ville de Lyon pour la journée organisée par le Master 2 Intelligence Stratégique et Gestion de Crise de l'Université Jean Moulin – Lyon 3, dirigé par Thomas Meszaros, également fondateur et président de l'Institut d'Etude des Crises.

La journée était consacrée à la question de la temporalité des crises, sur laquelle praticiens et théoriciens ont échangé leurs points de vue. Nous revenons ici sur les enseignements de cette journée et les perspectives qui s'en dégagent.

I) Théorie et pratique : convergence et synergie

Le mot d'accueil de Monsieur Jean-Yves Sécheresse, adjoint du maire de Lyon à la sécurité, tranquillité et salubrité publique, donnait le ton : à l'heure où les crises s'invitent – aussi – dans la vie municipale, où de nouveaux risquent émergent, il est nécessaire de tisser des liens entre les acteurs publics, privés, et le monde universitaire pour servir les réalisations concrète…

[SYNTHESE] Que retenir du FIC 2019 ?

La semaine passée se tenait à Lille l'édition 2019 du Forum International de la Cybersécurité (FIC), sur le thème « Security and Privacy by design ». Si nous n'étions pas présents sur place, nous avons suivi les publications et reportages pour en retirer quelques éléments intéressants concernant l'intelligence stratégique et économique à l'heure où le cyberespace est aussi celui de tous les dangers.

I) Le « by design », un enjeu  renouvelé

On peut certainement attribuer la résurgence du concept de « security and privacy by design » à l'entrée en application du Règlement général sur la protection des données (RGPD) l'an dernier. En effet, et bien que sous de nombreuses réserves, la nouvelle réglementation promeut le respect de la vie privée des utilisateurs du cyberespace par la limitation de la collecte et du traitement des données à caractère personnel mais aussi par leur conservation en sécurité.

Si cette évolution juridique a permis à la population de prendre…