mardi 11 avril 2017

Génération numérique et gestion de l'espace de travail




De par mon expérience professionnelle et mes observations, j'ai été amené à observer combien certaines directions d'entreprises peinaient à comprendre les générations du numérique. Allant parfois jusqu'à les brider ou les faire fuir à plus ou moins longue échéance.

Les milleninials, ou génération Y, voire par effet de glissement temporel génération Z, sont très convoités par les sociétés pour leur enthousiasme, leurs compétences, leurs aptitudes et leur audace.

Seulement ces qualités se révèlent restreintes, voire tout simplement étouffées, dès lors qu'une direction entend les faire entrer au chausse-pied dans un cadre rigide et inadapté. Provoquant ce faisant une démotivation pour le personnel recruté et une perte de valeur pour l'entreprise. Quoi de plus improductif qu'un cadre compacté dans un environnement inadéquat? Or si les anciennes générations acceptaient sans mot dire (ou maudire) leur espace et outils de travail, les nouvelles sont bien plus rétives à cette imposition unilatérale. Une planche, deux trétaux, une chaise avec deux collègues à gauche et deux autres à droite ne donnent plus envie à ces nouveaux employés.

Or, repenser l'espace de façon plus intelligente et plus accueillante sans perte de superficie est désormais une activité lucrative dans laquelle se sont engouffrées les sociétés spécialisées dans le coworking. Loin des emplacements très rustiques du début, désormais il s'agit d'une phénomène qui prend de l'ampleur depuis plusieurs années, et qui pour séduire entend bouleverser les règles et codes d'entreprise, épousant en cela l'air du temps et les attentes de toute une génération au travail.

Cosy, trendy ou arty, l'espace de travail se réinvente mais plus encore, épouse totalement les besoins temporels des entreprises modernes qui ont compris que le présentéisme n'était aucunement gage de productivité. Le coworking répond à cette demande puisqu'il est désormais possible de louer à l'heure, à la journée, à la semaine, au mois et à l'année. Pour une entreprise en pleine phase de croissance, cette réponse structurelle est idéale. Pour quelle raison? Parce que la nouvelle génération est liée aux technologies de l'information et de la communication, et non pas uniquement dans les activités tertiaires, et qu'elle fait corps avec elles d'où une distorsion du temps et de l'espace.

Croire que l'on peut tirer le meilleur du personnel en appliquant des méthodes d'un autre siècle c'est le plus sûr et rapide chemin pour aboutir à un gâchis du potentiel humain à disposition.

Ce sera aux décideurs de se demander s'ils conçoivent de se priver de talents par le simple fait de s'arc-bouter sur des schémas d'organisation surannés, ou s'ils entendent répondre judicieusement aux attentes d'un personnel nouveau sur le marché du travail et sans lequel les entreprises ne peuvent désormais espérer prospérer sans leur apport.


Crédit illustration : Inflexia

mardi 14 mars 2017

Penser les centres d'activités pour l'automobile du futur



Suite à mes recherches et réflexions sur les automobiles 3.0 j'en suis venu à m'interroger longuement sur l'évolution en cours de la place des véhicules dans les centres urbains. Et de constater que ceux-ci sont de plus en plus indésirables attestés par l'ingéniosité et la pugnacité des diverses tracasseries fiscales, réglementaires comme de voirie pour bannir les véhicules à moteur [1].

Les zones 30 se sont multipliées au fil des années, pour le malheur de bien des riverains sur le plan de la pollution tant atmosphérique (les moteurs ne sont pas en régime optimisé et les systèmes anti-pollution ne se déclenchent pas tous à cette vitesse trop basse) que sonore (le bruit est plus conséquent à bas régime qu'à un régime de croisière plus élevé, de plus il perdure logiquement plus longtemps dans la localité traversée). Et lorsque des consultations locales ont lieu, le rejet des zones 30 est majoritaire comme à Strasbourg en 2011 où la population se prononça à 54,9% contre la mesure, un résultat détourné ensuite par la tactique dite du salami (zones 30 non généralisées en une seule fois mais étendues dans l'espace et le temps jusqu'à devenir à terme majoritaires). Discriminant au passage tous les véhicules hybrides et électriques dont les nuisances sonores et atmosphériques sont clairement moindre que leurs homologues à motorisation thermique.

Dans le même ordre d'esprit, la fermeture brutale et non concertée des berges parisiennes à la circulation automobile a eu pour conséquence, selon le directeur du SAMU Pierre Carli, de prolonger le temps de parcours et d'augmenter la pollution atmosphérique. Preuve, s'il en était encore besoin, de démontrer que la politique actuelle de banissement des véhicules à moteur est trop souvent dogmatique et trop rarement évaluée dans ses effets négatifs.

La mobilité : un maître-mot martelé par plusieurs responsables politiques pour relancer l'emploi, forçant les salariés et fonctionnaires à accroître toujours davantage la distance avec leur lieu de travail.
Mais comment peut-on être mobile si la tendance est clairement à limiter autant que possible la vitesse légale, y compris sur les axes sécurisés?

Il faut sur ce point névralgique de la mobilité mentionner une hypocrisie des pouvoirs publics : bien que l'on observe que les individus soient obligés de se rendre sur leur lieu de travail de plus en plus loin de leur domicile (et l'on sanctionne même le cas échéant les demandeurs d'emploi réfractaires sur ce critère), concomitamment les politiques diminuent leur rayon de déplacement sur une même durée en amoindrissant les limitations de vitesse jusqu'à l'aberration (exemple des routes nationales passant de 110 à 90 voire même 70 sans raison aucune).
Pour une étude circonstanciée de ces décisions attentatoires à l'activité économique, je vous renvoie à cet excellent article de Jean Poulit, membre du Cercle des ingénieurs économistes paru dans La Tribune du 06/01/2014 démontrant l'incohérence d'une telle politique [2].

Les élus des grandes villes peinent à dégager une réflexion d'envergure sur le rôle de l'automobile dans la cité (non pas dans le centre-ville où tel n'est pas sa place mais à ses abords immédiats), préférant sanctionner et ponctionner qu'encourager et faciliter. Oubliant, ou plutôt refusant de considérer trop rapidement que dans une automobile se trouve un individu pouvant consommer, travailler, professer, auditer, soigner, confectionner etc. Fermer les portes de la cité à une telle population est suicidaire, et nombre de villes moyennes le ressentent déjà durement, d'autres de taille plus imposante après avoir prôner une hygiénisation de leur voirie dégagée d'un maximum d'automobiles commencent à constater l'effet pervers de la situation où cadres et personnes fortunées en viennent à quitter ces localités pour une périphérie plus accueillante.

C'est aussi une chance pour certaines zones prenant acte que de nombreux centres urbains entendent devenir des écomusées, lesquels rejettent sans distinction aucune tout véhicule quelque soit sa motorisation. C'est ainsi que des centres d'activité hors zone urbaine en viennent à récupérer cette manne. Un exemple parmi tant d'autres : le Waves Actisud [3] situé non loin de Metz. Une réussite architecturale qui rompt avec le cubisme sec qui enlaidit les villes depuis les années 1960 avec le retour de la courbe et de la couleur. L'écrin ne doit pas être jugé uniquement sur ses atours. La praticité est aussi de mise : l'accès est rapide en raison de la proximité de l'autoroute. Cette facilité se retrouve au sein même du complexe par la décision d'établir un parcours circulaire autour duquel sont situées les différentes enseignes et attractions. En outre, les véhicules électriques sont les bienvenus avec des chargeurs rapides gratuits (à comparer avec les municipalités qui entendent promouvoir ce moyen de locomotion en faisant débiter à leurs propriétaires un droit de recharge). Autour de ce centre se développe plusieurs entreprises dont l'intérêt est évident : bénéficier d'un poumon d'activités commerciales en tous genres et donc d'un rayonnement supérieur à celui d'un centre-ville devenu inaccessible. Ce type de zone commerciale couplée à une zone d'activité d'entreprises est promise à un bel avenir en raison de la politique mortifère des zones urbaines consistant à expulser toujours le plus loin possible toute activité autre que tertiaire, se réservant (pour combien de temps?) la primeur de l'émulation intellectuelle.

Cette modeste réflexion sur les centres urbains et leur périphérie ne saurait être close puisque l'évolution est en cours : la gentryfication des villes par une population de type village-mondial (opposée à la population citadine qui fait corps avec l'histoire et la singularité du lieu) ; la désaffection des classes populaires rejetées par des mesures discriminatoires sur le plan pécuniaire ; l'uniformisation des centre-villes ; la création de centres d'activités dynamiques dans les campagnes ; la massification des zones urbaines jusqu'à l'asphyxie, etc. concourrent à un changement notable du paysage urbain, périurbain et extra-urbain.

L'automobile du futur immédiat aura toute sa place dans cet avenir là où se trouvent les nouvelles zones dynamiques, de moins en moins dans les centre-villes en revanche qui perdront sensiblement, voire dramatiquement pour d'autres, de leur attractivité économique, sociale, puis culturelle. Le manque de concertation comme les projections lacunaires sur la circulation et l'utilisation de l'automobile dans les zones urbaines donne, a contrario, une belle perspective pour toutes ces zones qui entendent parier sur l'avenir et le dynamisme. Les villes peuvent cependant participer à cet essor à la condition d'accompagner un mouvement diffus, l'électromobilité par exemple mais pas uniquement, et non de participer à son endiguement. L'idéal serait que les centres urbains créent des connexions de complémentarité avec ces nouveaux espaces dynamiques.

Il est impératif de prendre en considération l'essor des véhicules autonomes (qui ne le deviendront à 100% qu'au fil d'une progression par échelons déjà ébauchée par l’OICA (Organisation Internationale des Constructeurs Automobiles) et la SAE (Society of Automotive Engineers). L'on peut ainsi envisager des relais automatisés entre les zones extérieures de croissance économique et les villes au plus près de leur coeur où des zones de dépôt faciliteraient le changement de moyen de transport. Ceci sous une forme moins de véhicule personnel que de transport collectif autonome. Le tout avec une meilleure régulation des flux en fonction des échanges de données en temps réel avec ces futurs moyens de déplacement.

Zones urbaines et zones périphériques n’ont pas forcément vocation à s’opposer, cependant les politiques des unes influencent plus ou moins fortement celles des autres. Si par le passé la ville attirait toutes les énergies et savoirs, son erreur serait de s’y fermer en muséifiant son passé sans favoriser l’avenir. Des initiatives sont prises, comme celui de la multimodalité, et elles doivent être encouragées afin de raccorder les centres dynamiques entre eux. Le numérique demeurant un outil très efficace pour atteindre cet objectif en surveillant, orientant et favorisant les flux de circulation.

[1] Ces mesures sont par ailleurs souvent de portée générale, et ne font aucunement la distinction entre un véhicule à moteur thermique et un autre disposant d'une technologie hybride et plus encore avec les modèles électriques. De même si le diesel s'attire actuellement l'opprobre de nombreux édiles depuis l'affaire du logiciel truqueur de chez Volkswagen, il est souvent peu mentionné que les moteurs essence sont de plus grands émetteurs de CO2 (dioxyde de carbone) que leurs homologues à mazout. En France, le système bonus-malus a clairement favorisé le diesel sur cette base, et non sur celle du rejet de NOx (oxydes d'azote). Ce faisant, le diesel est toutefois un grand diffuseur de benzopyrènes, autrement dit de particules fines, même s'il n'en est pas le principal responsable (à 25% selon diverses études).
Pour rappel, la circulation routière est à l'origine d'un quart de la pollution atmosphérique, le reste l'étant par le chauffage domestique, les activités industrielles et l'agriculture. 

[2] « Il est donc très important de comprendre que, contrairement à ce que notre intuition nous laisserait penser, si la vitesse moyenne varie, la variable d'ajustement n'est pas le temps de transport à distance parcourue égale mais la distance parcourue à temps de transport constant: si la vitesse moyenne augmente, la portée du déplacement croît ; si elle diminue, la portée décroît... 
Une réduction de la vitesse moyenne de 12,5% a pour effet de réduire de 23,44% le territoire accessible, à temps de trajet constant. Cela signifie que le marché de l'emploi accessible en une heure baisse de 23,5%, que les commerces et les équipements commodément accessibles baissent également en nombre de 23,5%. »

lundi 27 février 2017

La cyberstratégie polonaise (MAJ)



Lorsque les regards cyber se tournent vers l'Est, il est de coutume de songer directement à la Russie. Sans s'arrêter pour autant du côté de Varsovie, pensant que les terres polanes sont une zone en friche cyberstratégique.

Ce serait là une bien vilaine erreur. Car la Pologne, même si elle n'est pas au stade des principales puissances cyberstratégiques contemporaines, n'en entend pas moins peser à terme sur les affaires de cet espace par une politique spécifique.

C'est l'optique du document intitulé Politique de protection du cyberespace de la République de Pologne (Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej) daté du 25 juin 2013 et émanant du Ministère de l'administration et de la numérisation. 

L'introduction pose clairement les bases : oui le cyberespace est un espace stratégique et oui sa déstabilisation peut porter atteinte à un régime politique.
Très rapidement suivi d'un glossaire relativement réduit mais appréciable pour le béotien en la matière. L'on remarque à escient qu'il est fait mention de sécurité du cyberespace et non de cybersécurité.

Quel est l'objectif stratégique? Il est énoncé très rapidement : créer un cadre légal et organisationnel pouvant interagir avec les dispositifs européens.
Dans le détail, il est mentionné plusieurs objectifs que nous qualifierons de tactiques :
* augmenter l'état de sécurisation des réseaux étatiques
* améliorer les capacités de prévention et de lutte envers les menaces du cyberespace
* réduire l'impact des incidents pouvant survenir sur les réseaux
* création et utilisation d'un système cohérent de sécurisation du cyberespace pouvant être utilisé par les différents corps d'État
* création d'un système d'échange d'informations entre les différentes composantes organisationnelles de la sécurité dans le cyberespace
* augmenter la vigilance des utilisateurs du cyberespace

Il est précisé peu après que le terrorisme fait partie des risques inhérents au cyberespace (le propos n'est pas exhaustif mais il est symptomatique que ce soit le principal exemple cité). De même que les acteurs non-étatiques sont appelés à se sentir concernés par cette lutte dans le cyberespace à travers les mécanismes de prévention et de détection précoce des menaces.

S'ensuit une liste des administrations visées par la présente politique. Et le CERT (Computer Emergency Response Team) est désigné comme le principal interlocuteur au niveau civil, et le département de la gestion de la sécurité des réseaux et services télécommunications au niveau militaire. Est rappelé l'intérêt d'agréger la participation des utilisateurs de ces réseaux (ce n'est pas précisé mais il est très probable qu'il s'agisse du retour d'expérience et de la formation quant à la mise en application des procédures d'alerte).

Dans les actions à mener plusieurs sont détaillées :
* évaluation par chaque administration du niveau de dangerosité liée à l'emploi du cyberespace (risk assessment en anglais, désignant l'évaluation du risque sur les plans qualitatif et quantitatif).
* la sécurisation des portails entre l'administration et les administrés (à la fois pour éviter l'intrusion de menaces comme pour éviter la mise hors ligne de services)
* répertoire des lois existantes dans le domaine, rationalisation et mise à niveau de celles-ci le cas échéant, éventuellement préparation d'un cadre juridique spécifique si jugé nécessaire
* actions procédurales et organisationnelles : création d'une équipe chargée de mettre en place la nouvelle politique de sécurité et de la surveillance des réseaux, directement rattachée aux services du premier ministre ; obligation pour chaque administration de se doter à terme d'un réseau d'échanges des données sécurisé ; la désignation d'un responsable sécurité plénipotentiaire responsable pour l'ensemble des administrations gouvernementales.

L'éducation et la formation sont en ligne de mire de cette politique visée. Est prévue nommément à ce titre l'édification d'un système d'entraînement aux risques du cyberespace qui servira aux futurs experts. Concomitamment, les questions contemporaines relatives au cyberespace doivent être intégrées dans les cursus d'éducation supérieure afin de former les cadres de demain dans les secteurs publics et privés. Le texte insiste sur la pédagogie de formation des futurs développeurs pour ne pas délaisser la sécurisation du code au détriment des fonctionnalités ainsi que la sensibilisation à l'accès sécurisé aux ressources.
En parallèle les programmes de recherche dans ce domaine seront encouragés en partenariat entre les compagnies de télécommunications, les fournisseurs d'accès, les laboratoires et les administrations publiques, le tout coordonné par le Ministère de la science et de l'éducation supérieure.

Des campagnes de prévention des dangers seront initiées auprès de trois publics : les enfants, les parents, les éducateurs. Les médias de masse seront mobilisés ainsi que les médias régionaux et locaux.

Il est mentionné l'existence d'un système d'alerte déjà mis en place, lequel nécessite cependant une mise à jour régulière en raison de l'évolution des menaces : la précision a un gros mérite, celle de ne pas laisser les individus se reposer sur un outil qui reste faillible, ce que l'on comprend en filigrane.
Dans le même état d'esprit en relation avec la mise en place d'équipes ad hoc, des exercices seront réalisés pour se maintenir à niveau et les résultats comme enseignements seront publiés et diffusés pour viser à l'amélioration du personnel comme des systèmes.

La répartition des tâches fait l'objet d'un chapitre à part entière avec la stratification en trois niveaux permettant la synergie entre les CERT et les services gouvernementaux. Le niveau II notamment implique la coordination des équipes de la sécurité civile et militaire. Le niveau I étant le ministre de tutelle de l'administration et le niveau III les administrations en elle-mêmes.
Ce qui nécessitera la mise en fonctionnement d'un système d'échange des données entre les acteurs gouvernementaux, militaires et civils.

Le partenariat public-privé énoncé subrepticement auparavant est plus clairement dévoilé dans le chapitre 4.5 où les entreprises officiant dans cinq secteurs stratégiques sont visées : les transports, la finance, les réseaux numériques, le transport et la gestion d'énergie, les communications. Les modalités de coopération ne sont pas très explicites en revanche, tout juste est-il conjecturé un échange de méthodes et de solutions entre les acteurs préoccupés par cette thématique.
Les industries d'ingénierie logicielle et les manufacturiers de matériel informatique bénéficient d'un intérêt appuyé par le texte en raison des outils qu'ils peuvent mettre à disposition.
Les sociétés de télécommunications sont invitées à coopérer avec le Bureau des communications électroniques est-il laconiquement indiqué.

De façon très surprenante, il est attesté que le problème de la sécurisation du cyberespace est mondial mais seul un très court chapitre, par ailleurs rempli de banalités, évoque la coopération internationale. Sans citation de pays ou d'institutions.

Plus détaillées en revanche sont les parties dédiées au financement et plus encore sur l'état d'avancement de l'intégration de la présente politique de sécurisation du cyberespace selon quatre domaines : le degré d'avancement de sécurisation des administrations en relation avec le nombre d'employés en chacune ; le degré d'intégration de la politique de sécurité ;  le degré de standardisation des procédures ; le degré d'équipement des postes avec les outils nécessaires (antivirus, pare-feu, anti-pourriel) dès lors qu'il y a une relation avec les administrés.
Des statistiques devront être établies, tels : le prorata des dossiers incidents par rapport aux incidents corrigés ; les incidents rapportés par une tierce personne à ceux qui ont été traités ; l'impact d'une menace sur les systèmes visés avec en sus le temps pour la détection et celui pour la résolution ; l'étude du sentiment de sécurité d'Internet par la population.

En conclusion, la cyberstratégie polonaise a plusieurs spécificités que l'on peut relater comme suit : 
  • une vision sur le moyen terme principalement avec des mesures, des outils et des formations à mettre en place, complétant le travail déjà effectif du CERT
  • une politique rationnelle, très portée sur l'aspect technique, la sécurité
  • une importance accordée à la formation et aux échanges entre experts gouvernementaux, militaires et du secteur civil
  • une désignation du cyberespace très fréquente et bien plus rarement d'Internet, ce qui semble impliquer une différenciation lexicologique notamment parce que le cyberespace est indiqué avoir des effets civils et militaires
  • une très faible importance portée à l'aspect international des cybermenaces même s'il n'est pas omis
  • la prise en considération nommément des actes de cyberterrorisme et de cybercriminalité
  • la création de postes de plénipotentiaires chargés des affaires cyber
En définitive, une cyberstratégie qui pare au plus pressé en posant les jalons pour l'avenir. Rien de fondamentalement révolutionnaire sur le plan cyberstratégique (hormis l'introduction de plénipotentiaires dont l'efficacité se devra d'être justement mesurée ainsi qu'en terme de réactivité) mais un plan de route très cadré sous la férule des autorités.

Le lien officiel de la CERT polonaise (version originale et anglaise) :

---

Le site Sivispacem m'interpelle sur des éléments pertinents, et je l'en remercie, auxquels je me dois de répondre pour une compréhension générale :

Merci pour cette analyse de ce qui me parait ressembler davantage à des concepts et des bonnes pratiques qu'à une véritable cyberstratégie.

L'absence de principes énoncés quant à une coopération internationale est soit une erreur majeure soit une attaque en intégrité sur le document initial ! :-)

Deux raisons possibles/plausibles : une ambition limitée à l'essentiel avec une clause de révision ultérieure et de discrètes (secrètes) collaborations via l'OTAN (CCD COE) et les USA.

Amicalement,
Si vis pacem para bellum

Éléments de réponse :

La cyberstratégie polonaise est embryonnaire, car il n'existe pas de texte réellement consacré au sujet mis à part un document intitulé Programme gouvernemental de protection du cyberespace (Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011) rédigé en mars 2009 et qui est le prototype de celui de 2013.
Fondamentalement, leur politique est celle du pas à pas. Des pratiques déjà usitées ailleurs, avec succès s'entend, avec une mise en fonctionnement partielle (le CERT). C'est une stratégie qui pourrait être peu ambitieuse, timide, restrictive mais qui tombe sous le bon sens en effet et doit constituer une base à de futurs développements. Le cas des plénipotentiaires serait intéressant à étudier dans les faits car ils sont considérés comme des commandants du cyberespace polonais.

Concernant l'étonnante omission de la coopération internationale, d'autant que la Pologne est membre de l'OTAN et du CCDCOE (le centre de cyberdéfense basé à Tallinn), m'a aussi intrigué. Un document tronqué comme celui émanant du ministère de la défense russe en 2012? Oui c'est plausible mais difficilement compréhensible au final car ce n'est pas un secret d'État que les autorités polonaises ont dès la fin du communisme rallié un maximum d'organisations internationales, y compris dans le domaine de la sécurité internationale, pour assurer la pérennité de leur existence. L'autre évoqué par Si Vis Pacem m'apparait autrement plus justifiée : celui d'une volonté de rationaliser les procédures internes et sécuriser le cyberespace polonais prioritairement avant de le connecter à d'autres systèmes. Et avec cet objectif en vue, se conformer aux standards occidentaux. C'est là je pense l'explication la plus crédible.

De plus, il faut savoir qu'une doctrine a été rédigée début 2015, dont je n'ai pas encore eu lecture mais qui saura trouver place sur ce blogue une fois tous les éléments en ma possession. Laquelle permettra de répondre plus en détail à ces interrogations.

MAJ 2017 :



Je n'étais pas revenu sur la doctrine de cybersécurité polonaise publiée en janvier 2015, et il me semblait utile de faire un résumé de celle-ci au regard des éléments qui ont été développés précédemment.

Long de 26 pages, le document (Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej)
contient en réalité 19 pages susceptibles d'analyse.

Le propos initial a le grand mérite de poser les bases en établissant que le cyberespace est un milieu conflictuel, tout en ajoutant que les éléments perturbateurs ne sauraient être qu'étatiques, évoquant le rôle potentiellement nocif d'organisations oeuvrant pour déstabiliser les structures étatiques nationales.

Tant l'Union Européenne que l'OTAN sont nommés en introduction comme fondamentaux de la cybersécurité polonaise.

S'ensuit une litanie de définitions sur le cyberespace, la cybersécurité, la doctrine et l'activité dans le cyberespace. L'on notera avec intérêt que les rédacteurs polonais évoquent les cyber-risques mais aussi les cyber-défis et même les cyber-probabilités. Cette exhaustivité est appréciable, et permet de bien cerner la problématique.
Concernant le cyberespace, la définition est la suivante :
« Traitement et échange d'informations générées par l'environnement du système des TIC (dispositifs de coopération à distance, logiciels fournissant le traitement, le stockage,
ainsi que l'envoi et la réception de données via des réseaux de télécommunications par les types d'équipements terminaux de télécommunications de réseau appropriés et conçus pour être connectés directement ou indirectement à la terminaison de réseau)
ainsi que des liens entre eux, et les relations avec utilisateurs ».

La suite du texte entre dans le vif du sujet et évoque la détection et la lutte contre les cybermenaces. La prévention par l'identification et la mesure des cyber-risques est évoquée, et de façon très symptomatique la résilience nécessaire des infrastructures susceptibles d'être impactées.

 L'environnement des cybermenaces est détaillée peu après. Il est notable que les notions de cyber-démonstrations et de cyber-protestations trouvent grâce auprès de ceux qui ont élaborés cette doctrine. Toutefois, ces deux notions sont découplées du cybercrime et du cyberharcèlement, ce qui est à saluer car la portée politique de ces deux notions est de fait suggérée et consignée, non sans éluder leur dangerosité.

Les infrastructures critiques étatiques sont mentionnées, civiles et militaires, mais celles relatives aux activités économiques et sociales ne sont pas oubliées pour autant. De même que le rôle des fournisseurs d'accès dans cette lutte est reconnu, et leur protection considérée comme vitale pour assurer la continuité des communications privées comme publiques. L'aspect des cyber-risques financiers est relatée dans un alinéa à part, dénotant une prise de conscience des autorités pour cette problématique grandissante.

Il est pris acte que l'informatisation des activités civiles et militaires ainsi que l'automatisation algorithmique sont inéluctables dans la société contemporaine, mais que cette réalité engendre obligatoirement une ouverture vers des risques critiques. Plusieurs options sont évoquées, en cherchant un équilibre où les mesures de cybersécurité ne porteront pas atteinte aux droits des citoyens et à l'économie nationale. L'encouragement d'une filière scientifique liée au développement de la cryptographie est suggérée.

Sur un plan externe, il est écrit que la survenance d'une cyberguerre (le terme est sans ambiguïté bien que les notions de cyber-risque et cyber-conflit sont aussi cités) est rendue possible en raison du caractère désormais hybride des conflits actuels. Le danger pouvant provenir des autres États comme d'organisations non-étatiques structurées. L'idéologie, la religion, la politique, l'économie et la criminalité sont les causes principales des atteintes potentielles.

Un développement conséquent est dédié à l'entraide internationale, notamment par l'OTAN et l'Union Européenne, pour s'entendre sur des défintions communes, à commencer par celles de cyberconflit et surtout de cyberguerre. Puis par des mesures de défense communes, à commencer par l'identification des cybermenaces et des auteurs susceptibles de passer à l'acte, et par l'échange de bonnes pratiques et d'informations stratégiques entre pays membres.
Les secteurs publics comme privés sont tenus de participer à cette cyberveille, et si possible de nouer des partenariats en ce domaine de la cybersécurité.
Le soutien à la formation, notamment la filière en cryptologie, est à encourager.
La mise à niveau des systèmes informatiques est impérative, selon les standards de cybersécurité européens et en concordance avec les normes OTAN.

Il est recommandé de mettre en place des centres techniques de gestion de cybersécurité sous la coupe des différents ministères, et de prévoir des formations du personnel quant à la gestion des cybermenaces.

Les forces armées doivent disposer à terme d'un système de gestion des cyber-risques afin de dissuader et de confiner les menaces spécifiques à ce milieu. Il est précisé à cette fin que les actions des forces armées peuvent tout aussi bien être défensives qu'offensives.
Derechef, il est précisé que les standards OTAN en la matière doivent être respectés pour bénéficier d'une synergie avec les alliés, y compris en matière d'outils technologiques. Du reste la souveraineté cyber de la Pologne doit passer par la possession du code source de logiciels étrangers employés dans la conduite des systèmes informatisés. À terme des certifications nationales doivent être élaborées ainsi que des politiques favorisant l'autonomie dans le domaine des technologies importées.

L'éducation doit permettre de former ou de détecter les meilleurs talents en cybersécurité susceptibles de renforcer la lutte contre les cybermenaces. Une force de surveillance des réseaux, non militaire, doit être considérée.

Il en ressort du texte une volonté plus globale de renforcer la cybersécurité du pays en l'arrimant à celle de ses alliés (Union Européenne et OTAN). De nombreux aspects sont traités, beaucoup demanderont du temps (formation), de l'argent (infrastructures) et de la volonté (politique) pour aboutir à des résultats variables selon les moyens octroyés et la stabilité des mesures. Cette doctrine vient par conséquent compléter utilement la politique de protection du cyberespace de 2013 en se focalisant plus sur les aspects stratégiques que sur la technique, ce qui est le propre de ce type de document. À défaut d'éléments novateurs, le texte fait montre d'un souci d'embrasser l'ensemble de la problématique des cybermenaces. L'on relèvera que la notion de cyberguerre est spécifiée et qu'il est attendu des autres alliés une définition commune : cette insistance n'est pas anodine puisqu'elle enclencherait de jure l'article 5 du Traité de l'Atlantique Nord, et une réaction en chaîne envers un État jugé coupable d'actes de guerre, y compris dans le cyberespace.

jeudi 2 février 2017

Mesta Fusion contre Google Car : la bataille des intelligences artificielles


Safran, société française spécialisée dans la technologie de pointe pour divers secteurs, dont celui de la sécurité, s'est fait fort en 2015 de présenter par sa filiale Morpho son dernier produit de la famille des radars, appelés aussi cinémomètres : le Mesta Fusion.

Modulaire, passant relativement inaperçu dans le paysage, programmable, cette nouvelle arme de la sécurité routière a tout pour devenir le cadeau de Noël tant attendu par celle-ci.

La capacité de relevé des infractions en temps réel et sur plusieurs files simultanément (huit selon la vidéo de présentation) est éloquente :
  • Suivi et mesure anticipés de la vitesse
  • Contrôle de différentes limitations de vitesse par voie et par catégorie de véhicule
  • Surveillance des voies interdites et autorisées
  • Détection de franchissement de voie interdit
  • Contrôle de basse vitesse
  • Contrôle des dépassements interdits, y compris pour les motos
  • Contrôle de l'inter-distance
  • Mesure de vitesse secondaire pour les analyses à posteriori
  • Enregistrements vidéo : preuves supplémentaires de l'infraction
  • Surveillance intelligente des véhicules qui tournent à gauche et/ou à droite
  • Détection du franchissement de la ligne de stop
  • Collecte de statistiques sur la circulation routière

Ce phénomène d'amélioration croissante en qualité d'image, de données et de miniaturisation des radars pourrait avoir une conséquence inattendue : l'avènement précipitée des voitures autonomes.

L'on sait que cet objectif de la voiture autonome mue par intelligence artificielle est désormais partagée tant par les géants du monde du numérique que les mastodontes de l'industrie automobile :  BMW, Volvo, Google, Tesla, Peugeot, General Motors et bien d'autres sont sur les rangs.

Déjà certaines synergies se font jour entre tous ces acteurs qui comprennent que le prochain saut technologique majeur en ce domaine réclamera une somme de compétences colossale. Car toute la problématique de l'intelligence artificielle, relatée en mon ouvrage Automobiles 3.0 aux éditions Nuvis, sera de trancher sur la méthode employée pour perfectionner une intelligence artificielle à qui l'on demandera plus encore qu'à un cerveau humain. À ce titre, reconnaissons que les pistes ne manquent pas, comme celle par exemple de recourir à des ludiciels, tel GTA V, pour faciliter l'apprentissage de la machine : telle fut la méthode validée par un laboratoire d'Intel et appuyé par une équipe de chercheurs allemands de Darmstadt. Du reste, le défi lancé par le célèbre hacker George Hotz à l'entrepreneur Elon Musk est toujours d'actualité : chacun représentant une école bien spécifique de l'intelligence artificielle appliquée au domaine automobile.

Or, l'une des attributions peu avouable, bien que parfaitement légale, de ces intelligences artificielles embarquées sera de respecter à la lettre les instructions de la sécurité routière pour ne plus stresser à chaque sortie de véhicule et éviter ainsi toute contravention fruit d'une inattention culpabilisante. Si la nouvelle génération de radars est encore plus performante, elle en devient simultanément plus impitoyable puisqu'insusceptible, à la différence  d'un agent humain assermenté, d'opérer une appréciation de la situation au regard d'éléments objectifs mais aussi subjectifs. En somme : de privilégier la lettre au détriment de l'esprit.

Ce qui est dérangeant au final n'est pas tant l'automatisation du processus, qui est une évolution propre à l'ère technologique actuelle, que la philosophie sous-jacente autrement plus délétère et moins glorieuse que la prouesse technique : la prise en compte du facteur clef de la faillibilité humaine.
En effet, pareil outillage aura inéluctablement pour objectif unique la rentabilité sur les axes fréquentés et pas obligatoirement accidentogènes, et pour y parvenir chaque erreur, chaque déviance, chaque manquement, aussi mineur soit-il sera facturé.

Les citoyens de pays démocratiques sont-ils prêts à accepter cette évolution qui doit moins au progrès technique qu'à un changement en profondeur de la mentalité des régimes qui se disaient autrefois libéraux sur les plans politique et économique?
Du reste, n'est-il pas aussi prévisible qu'un gouvernement qui, pour des raisons fallacieuses, en est venu à soutirer une taxe de circulation, de stationnement et même de possession de véhicule serait enclin dans un futur proche à sanctionner pécuniairement les automobiles autonomes en dépit de leurs bienfaits, en premier lieu la sécurité?

Il s'agit dès lors moins d'une problématique technique que d'une problématique civilisationnelle. Cette civilisation de demain où nous devons savoir pourtant dès aujourd'hui si nous souhaitons vivre dans une ferme ou dans une société.

Plus d'informations sur le Mesta Fusion : la brochure (en français)
Plus d'informations sur Waymo (ex-Google Car) :





Icons made by Freepik from www.flaticon.com is licensed by CC 3.0 BY

jeudi 19 janvier 2017

Entretien sur Sputnik : Les hackers russes, entre mythe et réalité


Chers visiteurs,

Permettez-moi de relayer ma dernière intervention sur la Radio Sputnik relative aux allégations de plusieurs services de renseignement américains quant à une immixtion du gouvernement russe dans le processus des élections présidentielles. Je fais bien entendu référence au document révélé publiquement le 6 janvier 2017, co-signé par la CIA, le FBI et la NSA. 25 pages condensant les propos tenus par les responsables de ces institutions envers la Russie et les supposés pirates russes.

Supposés en effet car au grand désenchantement des experts qui se frottaient préalablement les mains en espérant disposer d'informations circonstanciées, la douche fut particulièrement froide tant les preuves furent insignifiantes. Le document se focalisant sur des éléments de stratégie informationnelle visant notamment les médias russes retransmis aux États-Unis et accessibles pour le public américain. Il relate aussi certaines déclarations prononcées par des dirigeants publics et privés depuis la Russie. Si cela permet en effet d'obtenir une compilation d'éléments d'intention pouvant être interprétés, elle ne s'accompagne pas cependant de l'obtention de détails techniques ou de faits réellement probants, il demeure très difficile de se prononcer avec certitude au sortir de la lecture dudit document. Certes l'on se doute bien que le DNC Hack a surtout avantagé Donald Trump considéré comme plus pragmatique envers la Russie mais encore fallait-il l'utiliser à bon escient, et surtout être certain que ces révélations seraient à même d'emporter la décision. Qui plus est, et sans préjuger de l'origine de ces révélations par Wikileaks, la pasionaria démocrate s'était aliénée durant sa campagne nombre d'adversaires qui avaient tout intérêt à sa défaite (à commencer par son propre camp, et plus particulièrement Bernie Sanders qui en dépit de son opiniâtreté, fut le principal vaincu de la primaire démocrate en raison d'une mobilisation partiale de l'appareil du parti en sa défaveur).

Autre point à ne pas négliger, au coeur même de cette problématique : le concept d'attribution. Je développe dans le peu de temps imparti cette notion d'imputabilité, liée à celle de la duplicité, une caractéristique essentielle dans l'affaire présente. Car en ce domaine l'on ne peut que se reposer sur un faisceau d'indices et non une certitude absolue. Mais comme je le précise très clairement : l'attribution est d'abord une décision politique bien plus que technique.

Enfin, il y a tout lieu de s'interroger sur le fait de ne désigner qu'un seul fauteur de trouble, la Fédération de Russie (ce qui au passage lui octroie le titre de cyberpuissance majeure capable de déstabiliser les rouages politiques de la première économie mondiale) et d'écarter indirectement toute autre cybermenace, tant étatique que privée.

Pour clore ce billet, je rappelle à escient en détail les cyberattaques très ciblées (secteur financier) dont a été victime la Russie ces derniers mois, histoire de bien démontrer que nul ne saurait être à l'abri des cybermenaces :
  • 8 novembre : plusieurs banques russes sont visées par des cyberattaques par DDoS, paralysant les serveurs et par conséquent rendant inaccessibles certaines opérations liées à leurs activités.
  • 2 décembre : des pirates ont réussi à dérober deux milliards de roubles (29,3 millions d’euros) en piratant des comptes ouverts à la banque centrale russe.
  • 5 décembre : le deuxième groupe bancaire russe, VTB, est victime d’une attaque par DDoS.

En vous souhaitant une bonne écoute.


mercredi 4 janvier 2017

La nouvelle doctrine informationnelle russe de décembre 2016

Chers visiteurs,

Comme certains d'entre vous ont pu en prendre connaissance, de manière très parcellaire et malheureusement trop souvent erronée, une nouvelle doctrine de sécurité informationnelle russe (Доктрина информационной безопасности Российской Федерации) est parue officiellement le 5 décembre 2016.

Première précision utile : il ne s'agit en aucune manière de la première doctrine du genre publiée par les autorités de la Fédération de Russie. Je renvoie avec à propos les commentateurs hâtifs à l'étude de mon ouvrage La cyberstratégie russe où l'oukaze du 9 septembre 2000 est disséqué du premier au dernier caractère.

Seconde précision non moins nécessaire : lorsque l'on cite un texte, il est de bon ton d'indiquer la source exacte, a fortiori lorsque celui-ci est en langue étrangère. Malheureusement la maladie de la duplication à grande échelle de l'information principale (appelée aussi plus vulgairement copier/coller) a pour principal et néfaste effet de passer au second plan cette nécessité.

Ce qui frappe l'expert en premier lieu c'est la concision du texte. Rien à voir avec la très lourde compilation d'articles du premier opus répartie entre quatre parties dont la lecture était compliquée par des redondances et des changements de perspective.

Ensuite, dès le début, une définition est offerte de ce que les autorités nomment espace informationnel, avec la mention expresse du réseau Internet (sans s'y cantonner toutefois). C'est une différence radicale avec le texte initial qui ne mentionnait en aucune manière Internet, ne se départissant pas d'une stricte neutralité sur le plan technologique, puisque sans donner de définition complète, les rédacteurs avaient opté pour une énumération des secteurs et points techniques visés.

Présentement le propos diffère sensiblement et, sans perdre de vue l'orientation générale, évoque à quelques reprises le réseau des réseaux.

La définition est par conséquent la suivante : « La sphère informationnelle doit être comprise comme un ensemble d'objets, de systèmes, de sites sur le réseau Internet, de réseaux de télécommunications, de technologies, d'entités dont la fonction repose sur la formation et le traitement de l'information, le traitement et le développement des technologies afférentes, la sécurité de l'information ainsi que les mécanismes de régulation des relations publiques ».

La suite est au final une reconduction des principes établis par la doctrine de l'an 2000. Avec un rappel affirmé de la défense des intérêts nationaux, notamment dans le cadre de la sphère informationnelle. Précision loin d'être anodine : dès l'article 2 il est évoqué au commencement les trois niveaux de cette sécurité informationnelle, là où la vision américaine se fonde sur les trois couches (logicielle, matérielle, informationnelle), son alter-ego russe prend pour base un autre triptyque fondé sur l'individu, la société et l'État. C'était déjà couché sur le texte il y a seize ans mais pas aussi distinctement. Cette particularité est par ailleurs rappelée au point 20.

En matière de sécurité informationnelle, est proposée une définition relativement touffue mais qui a bénéficié des réflexions produites par les textes de ces dernières années : « La sécurité informationnelle est l'implémentation des moyens juridiques, organisationnels, opérationnels, d'investigation, d'analyse, de renseignement, de contre-renseignement, technologiques et scientifiques destinés à prédire, détecter, dissuader, prévenir et repousser les menaces ou à en effacer les conséquences ».

Pour attester de cette cohérence, il est aussi mentionné que cette doctrine, outre le fait de réactualiser celle de 2000, fait suite à la Stratégie de Sécurité Nationale de la Fédération de Russie du 31 décembre 2015 (Стратегия национальной безопасности Российской Федерации).

Le texte explicite par la suite ce que constitue les intérêts de la Fédération de Russie dans la sphère informationnelle. Aucun hiatus par rapport aux éléments dressés en 2000, juste quelques précisions avec une insistance sur la nécessité d'employer les technologies de l'information pour non seulement améliorer la démocratie et les relations entre la société civile et l'État mais aussi préserver l'essence même de la Russie, à savoir son héritage culturel, cultuel, spirituel et moral de son espace multi-ethnique. Ce point réitéré est symptomatique de la vision civilisationnelle propre aux textes russes, cet aspect étant souvent escamoté dans leurs contreparties occidentales.

La référence au développement de l'industrie des technologies de l'information et de l'électronique russe comme objectif est un rappel quant à lui d'un document passé inaperçu lors de sa publication mais essentiel sur le fond comme sur la forme : la Stratégie de développement de l’industrie des technologies de l'information dans la Fédération de Russie pour 2014- 2020. Et où l'accent sur la protection et le développement de cette industrie avait été très appuyé, en citant les moyens pour y parvenir, notamment en observant le succès des entreprises américaines ainsi qu'en mobilisant le secteur militaro-industriel. Le présent texte de 2016 n'est rien de moins qu'une affirmation de cet objectif considéré comme stratégique. Cet aspect est complété ultérieurement à l'article 17 par une mention sur la souveraineté technologique, que celle-ci doit être viable par un tissu d'entreprises nationales de taille critique dans les secteurs de l'IT et de l'électronique. Ce même texte paru en 2014 est aussi repris au point 18 lorsqu'il est déploré que la recherche dans les domaines visés reste bien trop limitée, pénalisant l'émergence d'un cadre de sécurité informationnelle global.

Plus loin est évoqué, là aussi un rappel du texte de 2000, le besoin de produire une information plus précise sur les sujets traitant de la Russie et de ses actions. Tant à destination du public russophone que de l'international. L'on songe d'office à la structure Rossia Segodnia montée en 2013 pour ce faire, fusionnant La Voix de la Russie et RIA Novosti.

L'objectif d'assurer la souveraineté de la Russie est derechef évoqué dans le texte, en des termes très laconiques mais impératifs. Cet objectif est-il rappelé, doit s'effectuer par une coordination au niveau international. Ce qui n'est pas étonnant puisque la Russie avait déjà déposé un texte auprès du bureau du secrétariat de l'ONU en ce sens, et supporte l'Union Internationale des Télécommunications dans de telles démarches. Précisons en relation avec cette problématique que depuis la loi fédérale N 242 FZ du 21 juillet 2014, les données concernant des citoyens russes doivent être hébergées sur des serveurs présents physiquement sur le territoire national. Si Google et Apple se sont pliés à cette exigence en avril et septembre 2015 respectivement, le réseau professionnel LinkedIn a en revanche été déconnecté du réseau russe sur demande expresse des autorités russes. À charge pour les sociétés contrevenantes de procéder à une location de serveurs russes ou de délocaliser les leurs en Fédération de Russie.

Il est énoncé la dualité de l'espace informationnel et des technologies connexes : d'un côté un essor de l'économie et de l'amélioration des rapports entre l'administration et ses administrés, de l'autre l'introduction de menaces spécifiques pouvant destabiliser le pays.

Le point 13 cible spécifiquement, et c'est une novation car le document de 2000 ne l'explicitait pas de façon aussi nette, la menace terroriste, individuelle ou en organisation, pouvant affecter l'espace informationnel. Celle-ci pouvant paralyser de façon critique les infrastructures ou diffuser de la propagande attentatoire aux intérêts de la Fédération.

La cybercriminalité est ciblée ultérieurement, et notamment sa variante financière. Ce qui en 2000 était déjà le cas et présentait une prescience remarquable alors que les outils et réseaux n'étaient pas aussi évolués. Cet aspect pouvait difficilement être absent de la nouvelle doctrine au regard de certaines occurrences en matière de cybercriminalité ayant frappé les institutions bancaires en Russie en novembre puis décembre 2016 (telle la Banque Centrale avec deux mlliards de roubles dérobés).

Le cyber militaire est mentionné à quelques reprises mais très succintement, et sans apport réel par rapport à d'autres textes officiels dédiés et bien plus diserts. L'article 21 détaille légèrement plus le rôle de la sécurité informationnelle pour les forces armées en ses quatre composantes : dissuasion et prévention de tout conflit pouvant survenir suite à l'usage des technologies de l'information ; amélioration de la préparation et des moyens liés à la guerre informationnelle au sein du secteur militaire ; préparation à la protection des intérêts de la Russie dans l'espace informationnel ; neutralisation des opérations psychologiques informationnelles visant à pervertir l'héritage patriotique et historique relatif à la nation russe. Ce dernier élément dénote tout l'intérêt porté par les autorités russes quant à cet aspect de la guerre, héritage d'une longue tradition soviétique en la matière.

L'article 23 se présente comme une litanie des actions de la sécurité d'État via l'espace informationnel se devant d'être mises en place. Fondamentalement la liste est un résumé de tous les points évoqués précédemment, par exemple sur la souveraineté du pays, la protection des infrastructures informationnelles, l'emploi de contre-mesures pour éviter l'atteinte aux valeurs propres à la Russie, la préférence pour des produits des technologies de l'information locaux répondant à l'obligation d'un niveau de sécurité informationnelle, etc. Un point très laconique mais qui mérite toute l'attention est celui qui se réfère à la vigilance envers les actes d'une force étrangère au travers d'individus, de services spéciaux (comprendre de renseignement) et d'organisations susceptibles d'employer les technologies de l'information pour menacer la sécurité de l'État. C'est prendre clairement acte que le cyberespace, ou espace informationnel, est stratégique au point de mettre en péril par ses acteurs, ses outils ou ses fruits la stabilité politique-économique-financière-militaire d'un État.

Autrement plus développée est l'imbrication entre la sécurité informationnelle et le secteur économique. L'on y retrouve les préoccupations de la doctrine de 2000 avec le besoin de disposer d'une industrie IT et électronique locale à même de limiter l'importation de produits d'origine tierce. Tant pour les biens que pour les services. L'article pourrait être résumé de la sorte : protection, innovation, compétitivité et sécurité d'un maillage national industriel en matière de technologies de l'information. Le terme de préoccupation n'est pas usurpé au regard de l'insistance de cette problématique présente dans plusieurs textes officiels depuis 2000. L'on se retrouve dans une configuration élaborée par le théoricien et praticien du protectionnisme Friedrich List puisque les préconisations sont identiques : protéger les entreprises dans un secteur industriel naissant, les accompagner et les favoriser jusqu'à ce qu'elles soient compétitives puis les laisser affronter le marché mondial une fois matures.

Cette stratégie sur le plan économique est identique dans le domaine de l'éducation, la formation et la recherche scientifique. C'est le même raisonnement qui y est employé : créer les conditions d'un soubassement solide pour lui faire atteindre un niveau de compétitivité. Cette similitude n'est pas fortuite : elle dénote une stratégie plus globale qui n'entend pas scinder l'effort par secteurs mais par étapes de progression.

Enfin, il y a une volonté affichée, identique à celle précisée en 2000, de promouvoir une vision commune internationale sur le concept de sécurité informationnelle. Il est à ce propos précisé que l'espace informationnel est un champ conflictuel pouvant être utilisé pour déstabiliser des États en raison de visées politico-militaires. In fine, c'est la protection de la souveraineté de la Fédération de la Russie qui est recherchée par la conclusion de partenariats et un cadre international en matière de sécurité informationnelle. Un détail demeure cependant relativement imprécis, c'est lorsqu'est suggéré un segment de gestion national du réseau Internet (qui est formellement nommé une fois encore) [1]. S'agirait-il d'un nouveau projet de réseau national sécurisé assuré par un système d'exploitation souverain? Ou s'agirait-il de cloisonner, ou plutôt filtrer, la partie russe du réseau Internet? Ce point mériterait d'être explicité ultérieurement par les autorités car le propos est bien trop restreint à ce stade pour en tirer une quelconque prospective tangible.

Les articles 30 et suivants sont principalement des rappels juridiques, avec en point d'orgue la mention que le Président de la Fédération de Russie demeure le seul à définir l'orientation en matière de politique de sécurité informationnelle (secondé plus que vraisemblablement par le Conseil de Sécurité de la Fédération voire la Commission Militaro-Industrielle). La liste des acteurs de premier ordre concerné par la sécurité informationnelle est fournie, et sans surprise intègre toutes les composantes de l'exécutif et ses établissements sous tutelle (même indirectement comme la Banque de Russie).

La volonté de préserver les droits des citoyens tout en respectant les objectifs en matière de sécurité informationnelle est évoquée. De même que le renforcement et l'interconnexion des moyens de sécurité informationnelle entre les différentes composantes des structures de force militaires et civiles, aux divers degrés territoriaux.

Pour suivre la progression des effets de cette doctrine, le secrétaire du Conseil de Sécurité de la Fédération délivrera un rapport annuel.

Le texte n'est par conséquent en rien révolutionnaire. Il est à la fois une réaffirmation de la doctrine de 2000 et un condensé de documents connexes parus à sa suite, agrémenté il est vrai de quelques points spécifiques ayant bénéficié des expériences de ces dernières années. Ainsi l'intérêt pour la sécurité informationnelle des champs économique et financier a été renforcé, et le réseau Internet est nommé à plusieurs reprises (c'est par ailleurs la seule concession d'un texte très neutre technologiquement). 
Sur la forme, un effort substantiel a été effectué pour le rendre plus lisible que son prédécesseur, et sur le fond l'on perçoit nettement les orientations futures empreintes de pragmatisme. 

Nul doute que des documents officiels sectoriels vont suivre peu après, à l'instar de la publication de la doctrine de septembre 2000.


[1] д) развитие национальной системы управления российским сегментом сети «Интернет»

Doctrine de sécurité informationnelle de décembre 2016 (russe) :
https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html

Stratégie de sécurité nationale de décembre 2015 (russe) :
http://www.consultant.ru/document/cons_doc_LAW_191669/61a97f7ab0f2f3757fe034d11011c763bc2e593f/

dimanche 1 janvier 2017

Meilleurs voeux pour cette nouvelle année 2017

Bonne Année 2017!

Glückliches neues Jahr 2017!  

С новым годом 2017!

Feliz Año Nuevo 2017!
 

Happy New Year 2017!
 
Szczęśliwego Nowego Roku 2017!

Feliz Ano Novo 2017!

mercredi 21 décembre 2016

Histoire parallèle de l'informatique et de l'astronautique soviétiques

Chers visiteurs,

Permettez-moi de vous offrir un modeste cadeau de Noël sous la forme d'un diaporama, fruit d'une conférence donnée au Consulat de Russie de Strasbourg en 2014. Celle-ci portait sur une thématique originale : l'histoire parallèle de l'informatique et de l'astronautique soviétiques où l'une bien que plus effacée que l'autre n'en démérita pas moins et rendit possible les succès des vols spatiaux. C'était aussi l'occasion rêvée de brosser une galerie de portraits tous aussi importants que leurs réalisations et dont le rôle ne fut pleinement révélé que ces dernières années.

Le propos peut paraître elliptique, il est cependant logique car le diaporama servit de support à la démonstration (un document Powerpoint n'est pas une aide textuelle destinée au conférencier mais bel et bien un appui à son exposé destiné au public), malgré tout il contient fort heureusement nombre d'indications à même de vous donner une idée des réalisations et des complications liées à cette période très riche sur le plan des avancées techniques.

Le fichier sera disponible durant trente jours sur le serveur Free, et le demeurera aussi longtemps qu'il sera téléchargé (la computation étant remise à zéro dès la survenance d'un téléchargement). 
Une fois installé sur votre bureau, double-cliquez dessus pour démarrer la présentation.

Et n'oubliez pas, si le sujet vous donne l'envie de l'approfondir, surtout en sa variante cyber, plongez-vous dans mon ouvrage sur La cyberstratégie russe, aux éditions Nuvis. Le premier et le plus sérieux en le domaine. Conforté qui plus est par la sortie réactualisée de la nouvelle doctrine de sécurité informationnelle russe de décembre 2016.