jeudi 30 septembre 2010
Indisponibilité du site de l'Alliance Géostratégique
mercredi 29 septembre 2010
De la nouveauté
Il est vrai que si l'on considère que tout ce qui se passe est déjà arrivé, pourquoi n'en a-t-on pas dégagé de façon définitive les enseignements et continue-t-on d'en parler ? Et puis attention aux raccourcis, comparaisons, modèles et synthèses hâtifs. Pour parler concret sur un sujet d'actualité, il est surprenant qu'on voit souvent des sentences définitives sur la contre-insurrection d'aujourd'hui (dans un sens ou dans l'autre) sur la foi de rapprochements avec ce qui a pu se passer dans les guerres de (dé)colonisation. En englobant tout cela sous le terme de "conflit asymétrique", on fait fi du fait que les insurgés d'aujourd'hui opèrent à un niveau différent de la compagnie ou du bataillon, qu'ils sont soudés autour d'une idéologie singulière, qu'ils ont une structure extrêmement décentralisée, qu'ils bénéficient des TIC du XXIème siècle, que nous sommes dans un environnement post-fin de l'Histoire etc etc etc... Bref, on a beau dire traditionnellement que l'Histoire se répète, mais il y a de sacrées imperfection dans la boucle de feedback !
A l'inverse, certains théoriciens ou analystes ont tendance à qualifier de "révolution" toute "évolution" (même mineure) et à exagérer le caractère inédit d'une situation, souvent à des fins de marketing personnel de leurs "trouvailles" et ouvrages.
Il ne faut pas non plus négliger la faculté particulièrement développée que nous avons de faire à échéance régulière table rase du passé, de mettre au rebut la vérité du jour sous prétexte qu'un nouveau paradigme émerge (par exemple, remettre à plat toute la doctrine à chaque guerre), et de ne pas capitaliser sur les expériences passées. Une "expérience" qu'il ne faut pas non plus sacraliser. Robert Gates ne dit-il pas :
Experience is the ability to recognize a mistake when you make it again
lundi 27 septembre 2010
Save the Date : Première édition des Cafés Stratégiques le jeudi 7 octobre avec le général Desportes !
Et ça commence fort avec la présence du général Vincent Desportes, ancien directeur du CDEF (Centre de Doctrine d'Emploi des Forces) et du CID (Collège Interarmées de Défense). Symbole de la liberté d'expression des officiers français, il a notamment fait l'actualité cette année avec sa sortie sur la stratégie américaine en Afghanistan, qui lui a valu une sanction du CEMA et du ministre de la défense.
L'idée est de permettre un échange maximum entre l'invité, les animateurs et la salle, dans une ambiance plus décontractée qu'un colloque ou une conférence : foin de formalisme et d'élitisme, tout le monde est le bienvenu !
Les réjouissances ont lieu au Café le Concorde, 239 boulevard Saint-Germain à Paris. L'entrée est libre : venez nombreux !
Cyberguerre, un désaccord dans les termes
Et il ne faut pas croire que les pays industrialisés occidentaux sont à la pointe des demandes de régulation internationale. En effet, le champion en la matière est, de façon assez surprenante, la Russie, soupçonnée par ailleurs de différentes attaques, notamment celle contre l'Estonie en 2007. Depuis plus de 10 ans, l'ancien empire soviétique pousse auprès de l'ONU une résolution visant au contrôle des armes cybernétiques. Des pays comme la Chine, l'Inde et le Brésil sont également en faveur d'un renforcement du rôle des états dans la gouvernance d'Internet, ainsi que d'un partage des responsabilités ; et donc de l'attribution explicite de souveraineté qui en découle.
Cependant, il existe un vrai fossé sur le vocabulaire et le périmètre de ce que l'on appellle une "arme cybernétique" ou la "cyberguerre". En effet, si pour les Occidentaux la cyberguerre recouvre principalement ce qui va porter atteinte aux infrastructures (énergie, télécoms / médias, secteur financier, transports, systèmes militaires...) d'un pays par le biais des réseaux informatiques (un peu comme ce qui est arrivé à l'Iran), au travers d'attaques malveillantes, la Russie, pour ne citer qu'elle, voit beaucoup plus les choses en termes politiques et sociaux.
C'est donc logiquement qu'elle promeut plutôt le concept général de "guerre de l'information", amenant le sujet sur le terrain de la "guerre des idées" où sévit le "terrorisme informationnel". Lors de la conférence sur le désarmement de l'ONU en avril 2008, un représentant du ministère de la défense russe a ainsi exprimé le fait qu'il fallait qualifier d'agression la promotion d'idées sur Internet par un acteur étatique visant à déstabiliser un autre État. A l'occasion du sommet de l'OCS, toujours en 2008, un accord signé entre les états membres érige au rang de menace pour la sécurité nationale la diffusion d'informations heurtant la sphère culturelle, morale ou spirituelle d'un pays.
Un plaidoyer contre l'ingérence, fut-elle idéologique, dont les USA sont coutumiers ou accusés de l'être. Et qui rappelle l'époque de l'URSS et de Radio Free Europe. Mais également ce qui existe dans le domaine de la concurrence entre entreprises, régie par un code de bonne conduite qui condamne le dénigrement des petits copains.
Ceci dit, quand on voit que des pays comme la Chine ou la Russie sont eux-mêmes des pros de l'astroturfing (50 Cent Army contre Netizens), on peut se demander comment et qui sera en mesure de démêler d'éventuels plats de spaghettis des cyber proxy wars ! Et inutile de rappeler que le cyberespace est très propice au false flag.
Voilà qui pousse la question de la "cyberpaix" vers le contrôle des contenus et des opinions, et non pas seulement sur le piratage ou le déni de service. Ce qui en un sens est naturel, car la "guerre de l'information" (particulièrement prégnante dans le champ actuel des guerres irrégulières, mais également quand les nationalismes sont exacerbés) trouve évidemment sur la toile un champ de bataille privilégié. Officiellement, les États-Unis sont attachés à la structure ouverte de l'Internet. Mais ils en tiennent une partie des rênes. Et puis la NSA n'a-t-elle pas affirmé récemment qu'en tant qu'Etat ils se devaient de s'assurer de la sécurité du cyberespace (Les industriels de l'armement se tournent vers la cyberguerre) ? En tout état de cause, de telles résolutions impliqueraient des changements drastiques dans la gouvernance du réseau des réseaux, aujourd'hui très privatisé et très US-centric.
vendredi 24 septembre 2010
Le Brésil veut muscler sa montée en puissance diplomatique et économique
Car structurellement le Brésil, en multipliant de tels accords avec les principaux pays fournisseurs d'armements (Etats-Unis, France, Russie, Italie...), veut non seulement rénover son appareil de défense vieillissant, mais surtout se doter d'une certaine autosuffisance militaire. Il cherche donc le plus de transferts possibles, au détriment d'achats "sur étagère" (voir Le Brésil à la recherche de transferts technologiques).
La raison en est simple : il s'agit pour le membre des groupes BRIC et IBSA d'accompagner sa montée en puissance sur la scène internationale, à la fois dans la zone sud-américaine, mais également au-delà des océans (voir L'Afrique et la montée en puissance du Brésil), avec des arguments relevant plus du hard power que l'image de Lula (qui quittera son poste le 31 décembre prochain), la langue portugaise, la samba ou le futebol.
Le Brésil souhaite également sécuriser son territoire (notamment l'Amazonie) mais également les importantes ressources pétrolières qui se trouvent au large de ses côtes, en eaux profondes : Brasilia se voit comme un futur grand des hydrocarbures. Quitte à décider unilatéralement d'étendre ses frontières maritimes (voir Colonisation maritime sur Egea).
Enfin, le Brésil se souvient certainement de l'époque où il était lui-même un fournisseur important de matériel militaire, notamment auprès des pays en voie de développement. En témoigne la (re)montée en puissance d'Embraer, avec notamment le développement d'un avion de transport lourd, que la France pourrait acheter...si le Rafale sort vainqueur de l'appel d'offres en cours face aux USA et à la Suède.
Où le Brésil "découvre" que la puissance nécessite du "muscle" bien concret.
mercredi 22 septembre 2010
Les Ministères de la Guerre, ça existe encore ?
A ma connaissance ce n'est plus le cas. Depuis la fin de la Seconde Guerre Mondiale, et l'émergence du concept de sécurité nationale, d'abord aux États-Unis, les "Ministères de la Défense" (et appellations approchantes) se sont propagés un peu partout dans le monde, englobant leurs prédécesseurs et les affaires de la Marine et des Forces aériennes, auparavant souvent séparées.
Bien sûr, entre la Chine (le Ministre de la Défense n'y a aucune espèce d'autorité sur l'Armée Populaire de Libération, qui est supervisée par la Commission Militaire Centrale), la France ou l'Iran, le périmètre de responsabilités et la position dans l'exécutif ne sont pas identiques !
mardi 21 septembre 2010
lundi 20 septembre 2010
Nouvel Ordre Mondial Cybernétique et Clickskrieg
When I see Google and China fight, not China and the U.S., but a company and a country, it’s a new world order
Something new is happening around us. What do we do about it?
Bien sûr, le fait que les grandes entreprises (elles-mêmes souvent soutenues par un ou plusieurs Etats) et les Etats rentrent en conflit n'est pas intrinsèquement dû à l'existence d'Internet, mais il est évident que celui-ci joue un sérieux tour aux garde-frontières, quand ce qu'il met à disposition d'un internaute lambda contredit directement la législation (plus ou moins légitime) du pays où se trouve ledit internaute.
Hamadoun Touré est inquiet, et il le fait savoir. Il a ainsi déclaré qu'une cyberguerre serait pire qu'un tsunami. Le seul remède pour lui est la mise en place de traités internationaux de cybersécurité. Il met en avant le fait que malgré les intérêts divergents et les escarmouches (voire plus !) qui ont déjà eu lieu, personne n'est vraiment en sécurité et tout le monde pourrait subir une attaque de grande ampleur. Il faut donc définir un cadre légal ainsi que des plans de "continuité" intercontinentaux, précisant également les rôles et responsabilités de chacun dans le cyberespace.
Il est vrai qu'on peut se poser des questions sur la validité des traités internationaux existants dans le monde numérique : Charte des Nations Unies, Traité de l'OTAN, voire Convention de Genève...
Et malgré les déclarations assez unilatérales des Etats-Unis (voir Les industriels de l'armement se tournent vers la cyberguerre), Hamadoun Touré est catégorique :
There is no online superpower
Il convient ici de rappeler que face au budget annuel de la défense américain de près de 700 milliards de dollars, des analystes estiment qu'il suffirait d'environ 50 millions de dollars et quelques centaines de personnes travaillant pendant deux ans pour paralyser les infrastructures de la première puissance mondiale. De quoi reléguer la menace du terrorisme islamiste au rang de pétard mouillé ?
Certes, d'autres Etats (Russie et Chine pour ne pas les nommer) sont fortement suspectés d'avoir mené et de mener des opérations offensives à l'étranger. Nous ne citerons que le fameux GhostNet chinois (La Chine au coeur d'une affaire de cyberespionnage de masse ?) ou la Clickskrieg qui a quaisment mis à genou l'économie estonienne pendant une courte période en 2007. Mais évidemment, il est assez difficile de remonter jusqu'aux réels instigateurs de telles forfaitures (la question "qui a commencé ?" étant encore moins soluble que dans la "réalité"), voire de faire le lien entre acteurs privés agissant de leur propre chef et donneurs d'ordres gouvernementaux. Et tout le monde en joue. A la fois les coupables, ravis de ne pas se faire prendre, mais également les Etats visés, qui ne souhaitent pas forcément trop faire monter la pression diplomatico-économique (voire militaire), à tort ou à raison. On peut aussi voir ce flou comme une petite soupape de sécurité permettant justement d'éviter des conflits beaucoup plus "physiques".
A côté de ces assauts massifs, Internet se révèle comme un champ d'expression privilégié des opérations de false flag destinées à propager de fausses rumeurs et à exacerber les tensions de toutes sortes (éconmiques, sociales, diplomatiques). Bien sûr, pour que cela devienne une arme décisive, il faudra un peu plus de subtilité que les hackers du compte Twitter du Quai d'Orsay la semaine dernière.
Evidemment, il faut savoir faire la part des choses :
- éviter de propager des peurs irrationnelles (à la "bug de l'An 2000")
- se garder de flatter les élans xénophobes et nationalistes toujours prêts à s'enflammer
- ne pas suivre sans réfléchir les directions que veulent faire prendre les industriels de l'armement et de la sécurité (mais également d'autres, dualités des TIC aidant) à leurs clients étatiques
samedi 18 septembre 2010
Alliés géostratégiques sur les réseaux sociaux
- Pour Convaincre est ainsi sur Twitter et sur Facebook
- Electrosphère est également sur Twitter et sur Facebook depuis peu
- ActuDéfense est lui sur Twitter
- EGEA est également sur Twitter
- Les carnets de clarisse sont aussi sur Twitter
- Enfin, l'AGS elle-même est présente sur Facebook
vendredi 17 septembre 2010
Les industriels de l'armement se tournent vers la cyberguerre
Pendant ce temps, L-3 Communications fait aussi preuve d'un appétit d'ogre :
Defense contractor L-3 Communications Holdings is looking at intelligence, services and cybersecurity areas for potential deals and could spend much of its $1 billion cash on hand for acquisitions, its chief executive said on Thursday.
Bien évidemment, Northrop Grumman et Lockheed Martin, qui avec Boeing forment le podium des fournisseurs du pentagone, sont également de la partie.
Il faut dire que les propos de Barack Obama depuis 2009 indiquent clairement que la cybersécurité figure désormais bien au rang des priorités du plus gros budget mondial de défense, avec notamment la création de l'US Cyber Command. Et que, même si certains en doutent, le "cyberespace" deviendra peut-être un champ de bataille important dans un futur plus ou moins proche, à la fois pour les états et pour les entreprises.
Toujours est-il que la structure du marché est assez différente de celle que connaissent les principaux defense contractors : il s'agit d'un secteur très fragmenté, constitué de nombreuses niches avec des entreprises de tailles très variables, souvent très spécialisées et possédant des lignes de produits/services très réduites. D'où, s'il on ajoute la nécessité de mise à jour très fréquente des cyberdéfenses (les nouvelles menaces ayant un "time-to-market" très réduit), le risque réel de tomber sur un mauvais cheval, à bout de souffle peu de temps après son acquisition. Ce qui change radicalement des aéronefs, tanks et autres systèmes de communications militaires (dont la conception, la fabrication et la commercialisation comportent bien évidemment d'autres écueils très importants).
Alors que les analystes estiment à plus de 50 milliards de dollars les dépenses des Etats-Unis sur le sujet d'ici à 2015, nul doute que la lutte sera rude. D'autant que pour le général Keith Alexander, directeur de la NSA, le pays a le devoir de "sécuriser" Internet :
We made the Internet and it seems to me that we ought to be the first folks to get out there and protect it.
The challenge before us is large and daunting. But we have an obligation to meet it head-on
On ne sait pas précisément comment il compte s'y prendre, mais en tout cas la fin du monde semble nous pendre au nez :
The Internet is fragile. Our economic and national security, privacy and civil liberties are fully dependent on the Internet
It is critical we improve our security posture. The threats are real. Malicious actors a continent away can exploit our networks. They're becoming better organized and sophisticated at exploiting weaknesses in our technologies
jeudi 16 septembre 2010
L'emploi dans l'industrie aérospatiale française
mercredi 15 septembre 2010
Souris, mouches, araignées, chats et pots de miel
Car l'éditeur de logiciels de sécurité NeuralIQ, en réinventant le "pot de miel" ("honeypot", dispositif attirant les cyberpirates et les occupant sur des machines sans trop de valeur tandis que l'essentiel des systèmes informatiques vitaux restent intacts) par le biais de son produit phare Event Horizon, choisit résolument l'approche de l'araignée qui tisse patiemment sa toile en attendant une mouche, plutôt que celle du chat qui passe son temps à courir après les souris.
Event Horizon crée des clones de noeuds sensibles du réseau interne, et les expose aux connexions issues d'Internet. Etant donné qu'il s'agit de copies, elles ne sont donc pas supposées réaliser de quelconques traitements : tout trafic entrant vers elle peut être considéré comme suspect et dangereux.
La vraie différence par rapport à un "pot de miel" classique et qu'un tel système est volontairement bâti non seulement pour être hacké, mais surtout qu'il offre la possibilité, par la combinaison des intelligences humaine et artificielle, d'observer en temps réel toute attaque en cours, de la décomposer, d'identifier les faiblesses qu'elle révèle et de comprendre sa progression sur le clone, pour enfin y trouver la réponse adaptée. Il n'y a donc pas besoin au préalable, comme dans les anti-virus "classiques", de bases de données identifiant les caractéristiques spécifiques (ou signatures) de chaque virus (ou autre parasite). Ceci est particulièrement intéressant dans un contexte ou la fréquence d'apparition de nouveau malware est très élevée, rendant leur référencement dans les bases des antivirus très compliquée.
La surveillance en continu permet la génération d'alertes (suite à des évènements suspects : installations de logiciel, émissions de données en pleine nuit...) à la volée, ce qui simplifie la vie des responsables de la sécurité ou autres ingénieurs réseaux, traditionnellement obligés de faire de l'archéologie dans les innombrables lignes de logs (journal recensant tous les évènements survenus sur le réseau) pour comprendre des attaques ayant eu lieu des jours ou des semaines auparavant.
Comme l'explique le blogueur Temin (voir le lien vers son article plus haut), qui a eu droit à une démonstration :
In a demonstration I watched, which Lance said was not pre-recorded but occurring on the network at that moment, it was possible to see the progress of a clone penetration. It did feel a bit like watching video surveillance of a thief breaking into an illusionary store.
Bien sûr, le défi pour l'avenir est de déplacer une plus grande par d'intelligence vers le système, afin de réduire la forte dépendance à la très haute expertise humaine nécessaire à l'heure actuelle, mais également de générer plus de réponses automatiques à différents types d'attaques. En attendant, les experts en sécurité n'ont pas vraiment de soucis à se faire quant à leur employabilité...
lundi 13 septembre 2010
[Le blog de la semaine] : Etude Tactique
samedi 11 septembre 2010
Salvatore Giunta, premier récipiendaire vivant de la Medal of Honor depuis la guerre du Vietnam
Voici la description donnée par la Maison Blanche :
Then-Specialist Salvatore A. Giunta distinguished himself by acts of gallantry at the risk of his life above and beyond the call of duty while serving as a rifle team leader with Company B, 2d Battalion (Airborne), 503d Infantry Regiment during combat operations against an armed enemy in the Korengal Valley, Afghanistan on October 25, 2007.
When an insurgent force ambush split Specialist Giunta's squad into two groups, he exposed himself to enemy fire to pull a comrade back to cover. Later, while engaging the enemy and attempting to link up with the rest of his squad, Specialist Giunta noticed two insurgents carrying away a fellow soldier. He immediately engaged the enemy, killing one and wounding the other, and provided medical aid to his wounded comrade while the rest of his squad caught up and provided security. His courage and leadership while under extreme enemy fire were integral to his platoon's ability defeat an enemy ambush and recover a fellow American paratrooper from enemy hands.
Le 11 septembre, nouveau marronnier ?
C'est triste, mais c'est un peu ce que je me demande en lisant ceci.
vendredi 10 septembre 2010
IED : apprendre à penser comme les insurgés
- le premier module montre les effets d'un IED
- le second met en "vedette" un insurgé donnant les bonnes pratiques d'une attaque à l'IED
- le troisième explique l'utilisation des brouilleurs anti-IED radio-contrôlé
- enfin, la dernière partie simule une mission, les stagiaires se séparant en deux équipes : la première patrouille en Humvee, la seconde planifie et mène une embuscade à l'IED. Eh oui, même les militaires américains "jouent" au Taliban !
- de la connaissance des particularités physiques du terrain
- du positionnement des différents protagonistes (guetteur, déclencheur, caméraman - car une bonne attaque à l'IED doit être filmée !)
mercredi 8 septembre 2010
Inondations au Pakistan : les islamistes à la conquête des coeurs et des esprits
Sur le terrain, et ce n'est pas une exclusivité (cf. l'Algérie par exemple), les islamistes n'ont eux pas perdu de temps, se retrouvant souvent les premiers à fournir vêtements, nourriture et eau à la population qui a tout perdu. Ce qui a pour effet de marquer des points auprès de l'opinion, qui leur en est reconnaissante.
En Occident, et particulièrement en Europe, il a été souligné que la faible empathie globale de la population (et des dirigeants) résultait d'un manque de proximité culturelle. Pourtant, si l'on considère les discours de nos dirigeants, la première menace pesant sur le monde est le terrorisme islamiste mené par Al-Qaida et ses franchises, dont les zones tribales du Pakistan constituent la principale base arrière. Aussi, il apparaît assez paradoxal de voir que tout n'est pas fait au plus tôt, dans de telles situations, pour montrer que la communauté internationale est là pour aider massivement la population pakistanaise, qui joue par ailleurs un rôle pivot dans la lutte contre les Talibans, Al-Qaida et leurs alliés.
Il y a un proverbe chinois qui dit à peu près "pour séduire une femme, un homme doit traverser mille murs de pierre, alors que pour séduire un homme, une femme doit seulement franchir un mur de papier". Malgré la réalité du terrain (plus des deux tiers des victimes civiles de la guerre en Afghanistan sont le fait des insurgés), nous sommes de fait un peu dans cette situation : les États-Unis et l'OTAN doivent accomplir des efforts autrement plus importants que leurs adversaires pour persuader la population locale qu'ils ne sont pas que des occupants voire des envahisseurs.
C'est une réalité, le sentiment anti-américain prévaut dans la rue pakistanaise, même si les gradés US veulent croire que les images de soldats paskistanais et américains oeuvrant ensemble pour aider les sinistrés ont pu contribuer à la conquête des coeurs et des esprits :
Le général Nagata, le deuxième plus haut gradé américain sur le terrain, a néanmoins assuré que les civils pakistanais "sont impressionnés lorsqu'ils voient les soldats pakistanais et américains travailler côte à côte, voler dans les mêmes hélicoptères et oeuvrer ensemble sur les zones d'atterrissage".
Dans le Nord-Ouest du pays, zone particulièrement sinistrée, alors que les opérations militaires (notamment dans la vallée du Swat) de l'armée pakistanaise ont dû être interrompues à cause des intempéries et des destructions qu'elle a causées, les Talibans ont eux été relativement épargnés, notamment grâce à l'altitude de leurs camps. Ils viennent par ailleurs juste de rompre la trêve en vigueur depuis le début des inondations avec le triple attentat de Lahore ayant fait des dizaines de victimes chiites : la division des communautés, facteur de déstabilisation du pays, joue également en leur faveur. Et ils ne se privent pas de souligner toutes les insuffisances des puissances étrangères, et même de menacer directement les humanitaires déployés sur le terrain :
Aucune aide n'atteint les gens affectés, et quand les victimes ne reçoivent pas d'aide, cette horde d'étrangers est pour nous totalement inacceptable
lundi 6 septembre 2010
La France en manque de MALE
Cependant, il est également un autre domaine dans lequel France et Royaume-Uni considèrent l'union de leurs efforts : les drones, et notamment les MALE (Medium Altitude Long Endurance), comme l'indique un article des Echos :
Parmi les sujets de discussion figurent les drones, ces avions sans pilote très en vogue. Paris est engagé depuis des années dans une coopération avec Berlin et Madrid, avec EADS à la manoeuvre industrielle. Mais le projet, baptisé « Talarion », a du plomb dans l'aile, car il est hors d'accès financièrement. Du coup, la DGA sonde les Américains pour un éventuel achat de Predator, mais elle a aussi demandé à Dassault et BAE de regarder ce qu'il serait possible de faire selon un axe transmanche
Oui, le Talarion connait quelques soucis, mais EADS ne perd pas espoir et continue à le financer, au cas où France, Allemagne et Espagne prendraient le relais en s'engageant fermement. Il ne faut pas oublier non plus le SDM, programme concurrent mené par Thales et Dassault Aviation (avec Indra et Israeli Aerospace Industries). Deux programmes européens (en plus du Mantis britannique et des Sky X et Y italiens), sur un secteur largement dominé par les Etats-Unis et Israël... capital pour l'indépendance technologique et le futur de l'aéronautique militaire (et de l'ISR, au coeur de la guerre réseau-centrée), alors qu'un gros point d'interrogation demeure sur la prochaine génération d'avions de chasse.
Car il n'y aura a priori aucune nouveauté sur ce front en Europe dan les deux prochaines décennies. Et comme l'a souligné le patron de Dassault Aviation Charles Edestenne, 90% des technologies développées pour les UAV (drones aériens) sont destinées aux capacités de combat aérien.
L'indépendance technologique européenne sur ce sujet apparaît donc menacée par la division des industriels et des pays membres, ces derniers n'étant pas nécessairement prêts à mettre la main à la poche pour financer des programmes à long terme. Mais le besoin opérationnel immédiat, en particulier en Afghanistan, joue son rôle à plein : les USA l'ont bien compris, et c'est pourquoi ils proposent des Reaper (ou Predator B) au coût également moins évlevé que les alternatives européennes. La décision d'achat devrait être prise cet automne, selon Hervé Morin, ministre de la défense.
vendredi 3 septembre 2010
C4ISR Journal
Comme son nom l'indique, il s'intéresse à l'actualité du Command, Control, Communication, Computers, Intelligence, Surveillance, Reconnaissance. Un domaine assez large, avide de technologies de l'information, particulièrement concerné par la dualité militaire / civil (voir par exemple Les Playstation de l'armée américaine).
Il y a juste un petit détail qui m'étonne, c'est la manière dont ils se présentent :
C4ISR Journal was launched in 2002 to fill the need for an authoritative information source on intelligence, surveillance and reconnaissance, a fast-growing field that is shaping the face of modern warfare.
On retrouve bien le I, le S et le R, mais les 4 C sont manquants ! Alors c'est sûr que les drones, les satellites, les jumelles IR ou le GPS c'est assez parlant et funky, mais ça ne fait pas l'intégralité de la boucle OODA (sans parler de l'infrastructure technique qui sous-tend le réseau dont il est question).
mercredi 1 septembre 2010
Petit post sur le thème d'août d'AGS ("jeux stratégiques")
Mes références personnelles sont super vieilles (j'ai arrêté de jouer il y a environ 10 ans) mais déjà fin du IIème millénaire le développeur de Total Annihilation avait laissé la possibilité à la communauté des joueurs de créer et d'ajouter des unités terrestres (véhicules, robots, fortifications, artillerie, extraction d'énergie et minerais, silos nucléaires, usines d'armement...), aériennes (chasseurs, bombardiers), navales (PA, sous-marins, cargo...) ou amphibie "home made" : rapidité, persistance, portée et puissance de feu, complexité de fabrication, tout pouvait être défini par les programmeurs amateurs, qui ensuite mettaient leurs créations à la disposition de tous (certains sites Web doivent encore exister). Du coup des unités extrêmement puissantes, increvables et quasiment "dissuasives" sont apparues, qui mettaient en déroute toute stratégie (et toute tactique) existant dans l'univers des possibles préalable.
Cependant, car on est dans un "jeu" qui se veut amusant et ludique (et que l'intérêt réside précisément dans le déroulement de la guerre, qui est une fin en elle-même), avant chaque partie un accord était trouvé sur les unités autorisées pour la partie, afin que cela reste équilibré et jouable.
Bien sûr les "cheat codes" (ressources naturelles en abondance, invincibilité de certaines unités...) se sont pas permis.
Total Annihilation est d'autant plus intéressant dans ce débat qu'il s'agit d'un affrontement entre robots, dont certains rêvent qu'il s'agira de la "proxy war" du futur. Une sorte d'affrontement entre "champions désignés", un peu comme, à l'autre bout du spectre historique, un David vs Goliath remis a goût du jour technologique.
Deux détails supplémentaires (et qui bien entendu ne sont pas des exclusivités de Total Annihilation) mettant en exergue le côté "codifié" :
- la possibilité de désactiver le "fog of war", qui dans le jeu a une signification littérale puisqu'il est purement lié à la visibilité de ce qui se passe sur le champ de bataille hors du champ de vision "normal" des unités
- la définition du critère de fin d'une bataille : soit la mort du Commander (l'unité principale, unique pour chaque camp, en gros sur l'image ci-dessus), soit l'extermination de toutes les unités
Dans la vraie vie, c'est autre chose... enfin surtout depuis que la guerre est devenue "totale" et qu'elle n'est plus une question de rivalités de personnes partageant le même référentiel culturel, et pouvant reconnaître leur défaite (et leur victoire) avant l'annihilation d'une des parties (voir Il y a guerre limitée et guerre limitée).