Articles

Affichage des articles du mars, 2019

[FLASH] Des nouvelles de la souveraineté numérique russe

Une intéressante publication du Courrier de Russie nous renseigne sur la course à la souveraineté numérique dans laquelle s'est lancé le pays. Nous savions déjà que la Russie voulait tester temporairement de se déconnecter de l'internet mondial pour tester sa capacité à faire fonctionner un cyberespace purement souverain.

Nous savons désormais qu'un vaste programme visant à créer un Réseau de communication multiservice, appelé MTSS, intégralement souverain, avec son propre moteur de recherche et stockage cloud, s'est enclenché et devrait être achevé d'ici 2 ans. Le Réseau devrait, toujours selon le Courrier de Russie, être partiellement opérationnel d'ici la fin de cette année.

L'armée mène ce projet stratégique : les serveurs seront gérés par ministère de la Défense, et la communication opèrera par fibre optique déployée dans l'Océan Arctique, zone qui focalise en ce moment l'attention des observateurs géopolitiques.

[INFOGRAPHIE] Typologie de l'information

Image
Nous achevons cette semaine d'inauguration de notre nouvelle série d'infographies consacrée aux fondamentaux de l'intelligence stratégique en abordant les 3 « couleurs » de l'information (noire, grise, blanche). Des nuances qu'il faut garder à l'esprit autant pour savoir ce qu'il est permis de collecter ou non que ce qu'il faut prioritairement protéger de la divulgation. Tout l'enjeu est dans la zone grise et la ligne éthique qu'il faut savoir se fixer pour protéger/collecter cette information dans un contexte réglementaire et législatif souvent flou.

[FLASH] Le « Cybersecurity Act » européen adopté

Le Parlement européen a adopté il y a 2 jours, au terme de près de 2 ans de travail, le « Cybersecurity Act » : un texte dont la mesure phare est de fixer un standard de cybersécurité pour les produits circulant au sein de l'Union européenne. Les parlementaires renforcent ainsi le rôle de l'ENISA (l'équivalent européen de l'ANSSI), et invitent la Commission à poursuivre en ce sens.

Dans le viseur de l'Union européenne, on trouve surtout les prestataires et équipementiers chinois, largement sollicités pour le déploiement de la 5G et soupçonnés de fournir des possibilités d'espionnage par les autorités chinoises, notamment depuis l'adoption par ce pays de normes à vocation extraterritoriale visant à garantir la sécurité de l'Etat.

[INFOGRAPHIE] La cotation du renseignement

Image
La cotation du renseignement est une pratique issue du renseignement d'Etat. Ce n'est pas encore une véritable démarche d'analyse, mais elle donne une indication supplémentaire par rapport à une information brute. Elle doit être maniée avec précaution, car il s'agit davantage d'un pari que d'une certitude vérifiable.

S'il ne faut pas surestimer l'intérêt de cette démarche et sa fiabilité, elle présente selon nous 3 intérêts relativement importants :

1) Elle permet lorsque le décideur est « loin » du terrain où l'information a été collectée mais qu'il se réserve le monopole de son analyse (par exemple pour ne pas avoir à dévoiler ses projets à un analyste), de qualifier a minima l'information. Autrement dit, de communiquer une intuition sur la fiabilité de la source et la véracité de l'information qui peut s'avérer utile, sans rentrer dans plus de détails.

2) Elle impose donc une certaine discipline à celui qui collecte l'informatio…

[INFOGRAPHIE] Le cycle du renseignement

Image
Le cycle du renseignement suit 4 étapes qui toutes obéissent à des principes intangibles. C'est un phénomène itératif : lorsqu'un tour complet a été fait, le renseignement produit permet d'ajuster le besoin de renseignement nouveau, ce qui permet de relancer un tour .
La réglementation doit être suivie de près à chaque étape : dès l'expression du besoin, il faut avoir conscience des contraintes nouvelles imposées par le RGPD, qui ne permettent par exemple pas de se lancer dans une démarche de fichage injustifié des personnes physiques. Être réaliste dans ce que l'on peut espérer collecter, sans pour autant craindre d'avoir à « creuser » longtemps et y compris à des endroits inattendus pour obtenir une information.

Le choix des modalités et outils de collecte et de traitement des données est crucial : il faut souvent rester discret, limiter les traces que l'on laisse toujours en effectuant ces recherches et qui, interprétées, pourraient révéler le projet de …

[INFOGRAPHIE] Les niveaux d'action

Image
Poursuivons notre découverte des fondamentaux de l'Intelligence Stratégique avec aujourd'hui une tentative de décryptage des différents niveaux (politique, stratégique, opératif, tactique) et de leurs applications dans différents contextes.

Connaître ces différents niveaux permet de structurer la réflexion et de se repérer. On peut retenir pour principe que chaque niveau doit aller dans le sens donné par le niveau supérieur. En France, c'est la culture stratégique qui fait principalement défaut : s'élever au niveau stratégique implique un certain état d'esprit, une capacité d'anticipation et d'imagination sur le temps long. Aussi, mélanger les temps et les niveaux est un risque à combattre.

[INFOGRAPHIE] Le triangle de l'Intelligence Stratégique

Image
Nous inaugurons cette semaine une nouvelle série d'infographies : les fondamentaux de l'intelligence stratégique. Il s'agit de présenter les concepts, notions et outils clefs de façon claire et synthétique. Nous abordons cette série par des explications générales avant de rentrer plus en profondeur dans la pratique.


[REFLEXION] Pourquoi la recherche scientifique a-t-elle besoin de sécurité économique ?

Image
On a tendance à penser que les métiers de l'intelligence économique, notamment dans leur fonction défensive (protection de l'information, contre-ingérence etc.), n'ont de raison d'être que dans de grandes entreprises gardant des secrets de fabrication très complexes, des informations à haute valeur ajoutée servant uniquement les intérêts privés de la structure en cause. Autrement dit, on voit moins la sécurité économique comme une façon de préserver une saine concurrence entre les entreprises que comme une manière d'étouffer jalousement des informations qui pourraient profiter à tous, durcissant toujours plus les méthodes de la guerre économique.


Ce n'est donc pas un hasard si le monde de la recherche scientifique est encore, pour une large part dont il faut tout de même exclure certains domaines stratégiques particulièrement sensibles, relativement imperméable aux préoccupations de la guerre économique et de ses méthodes. D'autant plus que la recherche sci…

[FLASH] L'Union européenne prépare la cybersécurité de demain

Image
L'Union européenne a choisi les 4 projets qu'elle soutiendra dans le cadre du projet Horizon 2020, pour construire sa cybersécurité et déployer une stratégie industrielle dans ce domaine. Parmi eux, le projet Sparta est porté par le Commissariat français à l'énergie atomique et aux énergies alternatives (CEA), en collaboration avec l'ANSSI, l'INRIA, l'Institut Mines-Télécom, YesWeHack et Thales.


Le projet Sparta vise à organiser la recherche européenne de haut niveau en cybersécurité, notamment en vue d'atteindre l'autonomie dans les secteurs stratégiques. Les axes déterminés couvrent de nombreux domaines : santé, énergie et transports, industrie mais également fonctions régaliennes.