A la Une

Mon Blog Défense

jeudi 30 septembre 2010

Indisponibilité du site de l'Alliance Géostratégique

Comme vous avez pu le constater, le site de l'Alliance Géostratégique est indisponible depuis ce matin en raison d'un problème technique.

Il devrait bientôt être de nouveau opérationnel, avec notamment un nouveau thème du mois pour octobre, et la première édition des Cafés Stratégiques dans une semaine.


Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

mercredi 29 septembre 2010

De la nouveauté

SD sur son blog Pour Convaincre s'érige contre ceux qui condamnent l'usage du terme "nouveau" dans l'analyse des situations militaires, géopolitiques, sécuritaires ou autres (A un moment il faut arrêter : du non-usage de "nouveau").

Il est vrai que si l'on considère que tout ce qui se passe est déjà arrivé, pourquoi n'en a-t-on pas dégagé de façon définitive les enseignements et continue-t-on d'en parler ? Et puis attention aux raccourcis, comparaisons, modèles et synthèses hâtifs. Pour parler concret sur un sujet d'actualité, il est surprenant qu'on voit souvent des sentences définitives sur la contre-insurrection d'aujourd'hui (dans un sens ou dans l'autre) sur la foi de rapprochements avec ce qui a pu se passer dans les guerres de (dé)colonisation. En englobant tout cela sous le terme de "conflit asymétrique", on fait fi du fait que les insurgés d'aujourd'hui opèrent à un niveau différent de la compagnie ou du bataillon, qu'ils sont soudés autour d'une idéologie singulière, qu'ils ont une structure extrêmement décentralisée, qu'ils bénéficient des TIC du XXIème siècle, que nous sommes dans un environnement post-fin de l'Histoire etc etc etc... Bref, on a beau dire traditionnellement que l'Histoire se répète, mais il y a de sacrées imperfection dans la boucle de feedback !

A l'inverse, certains théoriciens ou analystes ont tendance à qualifier de "révolution" toute "évolution" (même mineure) et à exagérer le caractère inédit d'une situation, souvent à des fins de marketing personnel de leurs "trouvailles" et ouvrages.

Il ne faut pas non plus négliger la faculté particulièrement développée que nous avons de faire à échéance régulière table rase du passé, de mettre au rebut la vérité du jour sous prétexte qu'un nouveau paradigme émerge (par exemple, remettre à plat toute la doctrine à chaque guerre), et de ne pas capitaliser sur les expériences passées. Une "expérience" qu'il ne faut pas non plus sacraliser. Robert Gates ne dit-il pas :

Experience is the ability to recognize a mistake when you make it again

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

lundi 27 septembre 2010

Save the Date : Première édition des Cafés Stratégiques le jeudi 7 octobre avec le général Desportes !

L'Alliance Géostratégique poursuit son incursion dans le monde réel ! Le jeudi 7 octobre à 19h aura lieu la première édition des Cafés Stratégiques, consacrée à l'actualité de la pensée stratégique française.

Et ça commence fort avec la présence du général Vincent Desportes, ancien directeur du CDEF (Centre de Doctrine d'Emploi des Forces) et du CID (Collège Interarmées de Défense). Symbole de la liberté d'expression des officiers français, il a notamment fait l'actualité cette année avec sa sortie sur la stratégie américaine en Afghanistan, qui lui a valu une sanction du CEMA et du ministre de la défense.



L'idée est de permettre un échange maximum entre l'invité, les animateurs et la salle, dans une ambiance plus décontractée qu'un colloque ou une conférence : foin de formalisme et d'élitisme, tout le monde est le bienvenu !

Les réjouissances ont lieu au Café le Concorde, 239 boulevard Saint-Germain à Paris. L'entrée est libre : venez nombreux !

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

Cyberguerre, un désaccord dans les termes

J'ai évoqué récemment (Nouvel Ordre Mondial Cybernétique et Clickskrieg) la volonté d'Hamadoun Touré, secrétaire général de l'Union International des Télécommunications, de mettre en oeuvre des traités internationaux dans le domaine de la cyberguerre (une réalité restant encore à observer), comme il peut en exister autour du nucléaire, des armes chimiques ou bactériologiques.


Et il ne faut pas croire que les pays industrialisés occidentaux sont à la pointe des demandes de régulation internationale. En effet, le champion en la matière est, de façon assez surprenante, la Russie, soupçonnée par ailleurs de différentes attaques, notamment celle contre l'Estonie en 2007. Depuis plus de 10 ans, l'ancien empire soviétique pousse auprès de l'ONU une résolution visant au contrôle des armes cybernétiques. Des pays comme la Chine, l'Inde et le Brésil sont également en faveur d'un renforcement du rôle des états dans la gouvernance d'Internet, ainsi que d'un partage des responsabilités ; et donc de l'attribution explicite de souveraineté qui en découle.

Cependant, il existe un vrai fossé sur le vocabulaire et le périmètre de ce que l'on appellle une "arme cybernétique" ou la "cyberguerre". En effet, si pour les Occidentaux la cyberguerre recouvre principalement ce qui va porter atteinte aux infrastructures (énergie, télécoms / médias, secteur financier, transports, systèmes militaires...) d'un pays par le biais des réseaux informatiques (un peu comme ce qui est arrivé à l'Iran), au travers d'attaques malveillantes, la Russie, pour ne citer qu'elle, voit beaucoup plus les choses en termes politiques et sociaux.

C'est donc logiquement qu'elle promeut plutôt le concept général de "guerre de l'information", amenant le sujet sur le terrain de la "guerre des idées" où sévit le "terrorisme informationnel". Lors de la conférence sur le désarmement de l'ONU en avril 2008, un représentant du ministère de la défense russe a ainsi exprimé le fait qu'il fallait qualifier d'agression la promotion d'idées sur Internet par un acteur étatique visant à déstabiliser un autre État. A l'occasion du sommet de l'OCS, toujours en 2008, un accord signé entre les états membres érige au rang de menace pour la sécurité nationale la diffusion d'informations heurtant la sphère culturelle, morale ou spirituelle d'un pays.

Un plaidoyer contre l'ingérence, fut-elle idéologique, dont les USA sont coutumiers ou accusés de l'être. Et qui rappelle l'époque de l'URSS et de Radio Free Europe. Mais également ce qui existe dans le domaine de la concurrence entre entreprises, régie par un code de bonne conduite qui condamne le dénigrement des petits copains.

Ceci dit, quand on voit que des pays comme la Chine ou la Russie sont eux-mêmes des pros de l'astroturfing (50 Cent Army contre Netizens), on peut se demander comment et qui sera en mesure de démêler d'éventuels plats de spaghettis des cyber proxy wars ! Et inutile de rappeler que le cyberespace est très propice au false flag.

Voilà qui pousse la question de la "cyberpaix" vers le contrôle des contenus et des opinions, et non pas seulement sur le piratage ou le déni de service. Ce qui en un sens est naturel, car la "guerre de l'information" (particulièrement prégnante dans le champ actuel des guerres irrégulières, mais également quand les nationalismes sont exacerbés) trouve évidemment sur la toile un champ de bataille privilégié. Officiellement, les États-Unis sont attachés à la structure ouverte de l'Internet. Mais ils en tiennent une partie des rênes. Et puis la NSA n'a-t-elle pas affirmé récemment qu'en tant qu'Etat ils se devaient de s'assurer de la sécurité du cyberespace (Les industriels de l'armement se tournent vers la cyberguerre) ? En tout état de cause, de telles résolutions impliqueraient des changements drastiques dans la gouvernance du réseau des réseaux, aujourd'hui très privatisé et très US-centric.

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

vendredi 24 septembre 2010

Le Brésil veut muscler sa montée en puissance diplomatique et économique

Le Brésil vient de signer un nouvel accord militaire avec le Royaume-Uni, prévoyant notamment l'achat d'une dizaine de navires, bien sûr si les conditions de transfert de technologies demandées par Brasilia sont remplies.

Car structurellement le Brésil, en multipliant de tels accords avec les principaux pays fournisseurs d'armements (Etats-Unis, France, Russie, Italie...), veut non seulement rénover son appareil de défense vieillissant, mais surtout se doter d'une certaine autosuffisance militaire. Il cherche donc le plus de transferts possibles, au détriment d'achats "sur étagère" (voir Le Brésil à la recherche de transferts technologiques).

La raison en est simple : il s'agit pour le membre des groupes BRIC et IBSA d'accompagner sa montée en puissance sur la scène internationale, à la fois dans la zone sud-américaine, mais également au-delà des océans (voir L'Afrique et la montée en puissance du Brésil), avec des arguments relevant plus du hard power que l'image de Lula (qui quittera son poste le 31 décembre prochain), la langue portugaise, la samba ou le futebol.

Un Embraer A-1

Le Brésil souhaite également sécuriser son territoire (notamment l'Amazonie) mais également les importantes ressources pétrolières qui se trouvent au large de ses côtes, en eaux profondes : Brasilia se voit comme un futur grand des hydrocarbures. Quitte à décider unilatéralement d'étendre ses frontières maritimes (voir Colonisation maritime sur Egea).

Enfin, le Brésil se souvient certainement de l'époque où il était lui-même un fournisseur important de matériel militaire, notamment auprès des pays en voie de développement. En témoigne la (re)montée en puissance d'Embraer, avec notamment le développement d'un avion de transport lourd, que la France pourrait acheter...si le Rafale sort vainqueur de l'appel d'offres en cours face aux USA et à la Suède.

Où le Brésil "découvre" que la puissance nécessite du "muscle" bien concret.

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

mercredi 22 septembre 2010

Les Ministères de la Guerre, ça existe encore ?

Une petite question que je me pose, et donc que je vous pose : y a-t-il des pays dans lesquels il existe encore un "Ministère de la Guerre" ?


A ma connaissance ce n'est plus le cas. Depuis la fin de la Seconde Guerre Mondiale, et l'émergence du concept de sécurité nationale, d'abord aux États-Unis, les "Ministères de la Défense" (et appellations approchantes) se sont propagés un peu partout dans le monde, englobant leurs prédécesseurs et les affaires de la Marine et des Forces aériennes, auparavant souvent séparées.

Bien sûr, entre la Chine (le Ministre de la Défense n'y a aucune espèce d'autorité sur l'Armée Populaire de Libération, qui est supervisée par la Commission Militaire Centrale), la France ou l'Iran, le périmètre de responsabilités et la position dans l'exécutif ne sont pas identiques !

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

mardi 21 septembre 2010

La guerre ? Un jeu d'enfant !

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

lundi 20 septembre 2010

Nouvel Ordre Mondial Cybernétique et Clickskrieg

C'est Hamadoun Touré, le secrétaire général de l'Union Internationale des Télécommunications (UIT), dépendante de l'ONU qui le dit : nous sommes entrés dans un nouvel ordre mondial. Un ordre mondial dans lequel des Etats et des parties prenantes privées s'affrontent à grande échelle non pas sur un champ de bataille réel (ça c'est pas vraiment nouveau), mais dans le cyberespace :

When I see Google and China fight, not China and the U.S., but a company and a country, it’s a new world order
Something new is happening around us. What do we do about it?

Bien sûr, le fait que les grandes entreprises (elles-mêmes souvent soutenues par un ou plusieurs Etats) et les Etats rentrent en conflit n'est pas intrinsèquement dû à l'existence d'Internet, mais il est évident que celui-ci joue un sérieux tour aux garde-frontières, quand ce qu'il met à disposition d'un internaute lambda contredit directement la législation (plus ou moins légitime) du pays où se trouve ledit internaute.



Hamadoun Touré est inquiet, et il le fait savoir. Il a ainsi déclaré qu'une cyberguerre serait pire qu'un tsunami. Le seul remède pour lui est la mise en place de traités internationaux de cybersécurité. Il met en avant le fait que malgré les intérêts divergents et les escarmouches (voire plus !) qui ont déjà eu lieu, personne n'est vraiment en sécurité et tout le monde pourrait subir une attaque de grande ampleur. Il faut donc définir un cadre légal ainsi que des plans de "continuité" intercontinentaux, précisant également les rôles et responsabilités de chacun dans le cyberespace.

Il est vrai qu'on peut se poser des questions sur la validité des traités internationaux existants dans le monde numérique : Charte des Nations Unies, Traité de l'OTAN, voire Convention de Genève...

Et malgré les déclarations assez unilatérales des Etats-Unis (voir Les industriels de l'armement se tournent vers la cyberguerre), Hamadoun Touré est catégorique :

There is no online superpower

Il convient ici de rappeler que face au budget annuel de la défense américain de près de 700 milliards de dollars, des analystes estiment qu'il suffirait d'environ 50 millions de dollars et quelques centaines de personnes travaillant pendant deux ans pour paralyser les infrastructures de la première puissance mondiale. De quoi reléguer la menace du terrorisme islamiste au rang de pétard mouillé ?

Certes, d'autres Etats (Russie et Chine pour ne pas les nommer) sont fortement suspectés d'avoir mené et de mener des opérations offensives à l'étranger. Nous ne citerons que le fameux GhostNet chinois (La Chine au coeur d'une affaire de cyberespionnage de masse ?) ou la Clickskrieg qui a quaisment mis à genou l'économie estonienne pendant une courte période en 2007. Mais évidemment, il est assez difficile de remonter jusqu'aux réels instigateurs de telles forfaitures (la question "qui a commencé ?" étant encore moins soluble que dans la "réalité"), voire de faire le lien entre acteurs privés agissant de leur propre chef et donneurs d'ordres gouvernementaux. Et tout le monde en joue. A la fois les coupables, ravis de ne pas se faire prendre, mais également les Etats visés, qui ne souhaitent pas forcément trop faire monter la pression diplomatico-économique (voire militaire), à tort ou à raison. On peut aussi voir ce flou comme une petite soupape de sécurité permettant justement d'éviter des conflits beaucoup plus "physiques".

A côté de ces assauts massifs, Internet se révèle comme un champ d'expression privilégié des opérations de false flag destinées à propager de fausses rumeurs et à exacerber les tensions de toutes sortes (éconmiques, sociales, diplomatiques). Bien sûr, pour que cela devienne une arme décisive, il faudra un peu plus de subtilité que les hackers du compte Twitter du Quai d'Orsay la semaine dernière.

Evidemment, il faut savoir faire la part des choses :
  • éviter de propager des peurs irrationnelles (à la "bug de l'An 2000")
  • se garder de flatter les élans xénophobes et nationalistes toujours prêts à s'enflammer
  • ne pas suivre sans réfléchir les directions que veulent faire prendre les industriels de l'armement et de la sécurité (mais également d'autres, dualités des TIC aidant) à leurs clients étatiques

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

samedi 18 septembre 2010

Alliés géostratégiques sur les réseaux sociaux


Parce que le Web 2.0 ce n'est pas seulement le blogging, je signale/rappelle que certains alliés géostratégiques sont aussi présents sur d'autres plateformes :

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

vendredi 17 septembre 2010

Les industriels de l'armement se tournent vers la cyberguerre

Dans un contexte marqué par des tensions budgétaires, EADS et Boeing ont annoncé qu'ils cherchaient activement des acquisitions potentielles, particulièrement pour réequilibrer leur portefeuille et maintenir leur chiffre d'affaires. Leur attention se porte notamment sur la "cybersécurité" ou l'informatique (d'ailleurs, Boeing a déjà racheté Argon ST un peu plus tôt cette année) et tout ce qui touche au renseignement et à la surveillance, domaines en forte croissance.



Pendant ce temps, L-3 Communications fait aussi preuve d'un appétit d'ogre :

Defense contractor L-3 Communications Holdings is looking at intelligence, services and cybersecurity areas for potential deals and could spend much of its $1 billion cash on hand for acquisitions, its chief executive said on Thursday.

Bien évidemment, Northrop Grumman et Lockheed Martin, qui avec Boeing forment le podium des fournisseurs du pentagone, sont également de la partie.

Il faut dire que les propos de Barack Obama depuis 2009 indiquent clairement que la cybersécurité figure désormais bien au rang des priorités du plus gros budget mondial de défense, avec notamment la création de l'US Cyber Command. Et que, même si certains en doutent, le "cyberespace" deviendra peut-être un champ de bataille important dans un futur plus ou moins proche, à la fois pour les états et pour les entreprises.

Toujours est-il que la structure du marché est assez différente de celle que connaissent les principaux defense contractors : il s'agit d'un secteur très fragmenté, constitué de nombreuses niches avec des entreprises de tailles très variables, souvent très spécialisées et possédant des lignes de produits/services très réduites. D'où, s'il on ajoute la nécessité de mise à jour très fréquente des cyberdéfenses (les nouvelles menaces ayant un "time-to-market" très réduit), le risque réel de tomber sur un mauvais cheval, à bout de souffle peu de temps après son acquisition. Ce qui change radicalement des aéronefs, tanks et autres systèmes de communications militaires (dont la conception, la fabrication et la commercialisation comportent bien évidemment d'autres écueils très importants).

Alors que les analystes estiment à plus de 50 milliards de dollars les dépenses des Etats-Unis sur le sujet d'ici à 2015, nul doute que la lutte sera rude. D'autant que pour le général Keith Alexander, directeur de la NSA, le pays a le devoir de "sécuriser" Internet :

We made the Internet and it seems to me that we ought to be the first folks to get out there and protect it.
The challenge before us is large and daunting. But we have an obligation to meet it head-on

On ne sait pas précisément comment il compte s'y prendre, mais en tout cas la fin du monde semble nous pendre au nez :

The Internet is fragile. Our economic and national security, privacy and civil liberties are fully dependent on the Internet
It is critical we improve our security posture. The threats are real. Malicious actors a continent away can exploit our networks. They're becoming better organized and sophisticated at exploiting weaknesses in our technologies

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

jeudi 16 septembre 2010

L'emploi dans l'industrie aérospatiale française

En écho à l'article que j'avais rédigé sur l'Alliance Géostratégique relatif aux débouchés dans le domaine (élargi) de la défense (Si la Défense ne vient pas à toi), je signale la brochure "Industrie française aéronautique et spatiale - Données sociales 2009" du GIFAS (Groupement des Industries Françaises Aéronautiques et Spatiales).






Il synthétise les principaux indicateurs concernant l'emploi et la formation du secteur. Pour ceux qui sont intéressés par les métiers de l'aérospatiale, je recommande naturellement le site Emploi du GIFAS : aeroemploiformation.com

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

mercredi 15 septembre 2010

Souris, mouches, araignées, chats et pots de miel

Non, il n'est pas question ici de nos 30 millions d'amis, mais de sécurité informatique (cybersécurité si j'osais).

Car l'éditeur de logiciels de sécurité NeuralIQ, en réinventant le "pot de miel" ("honeypot", dispositif attirant les cyberpirates et les occupant sur des machines sans trop de valeur tandis que l'essentiel des systèmes informatiques vitaux restent intacts) par le biais de son produit phare Event Horizon, choisit résolument l'approche de l'araignée qui tisse patiemment sa toile en attendant une mouche, plutôt que celle du chat qui passe son temps à courir après les souris.


Event Horizon crée des clones de noeuds sensibles du réseau interne, et les expose aux connexions issues d'Internet. Etant donné qu'il s'agit de copies, elles ne sont donc pas supposées réaliser de quelconques traitements : tout trafic entrant vers elle peut être considéré comme suspect et dangereux.

La vraie différence par rapport à un "pot de miel" classique et qu'un tel système est volontairement bâti non seulement pour être hacké, mais surtout qu'il offre la possibilité, par la combinaison des intelligences humaine et artificielle, d'observer en temps réel toute attaque en cours, de la décomposer, d'identifier les faiblesses qu'elle révèle et de comprendre sa progression sur le clone, pour enfin y trouver la réponse adaptée. Il n'y a donc pas besoin au préalable, comme dans les anti-virus "classiques", de bases de données identifiant les caractéristiques spécifiques (ou signatures) de chaque virus (ou autre parasite). Ceci est particulièrement intéressant dans un contexte ou la fréquence d'apparition de nouveau malware est très élevée, rendant leur référencement dans les bases des antivirus très compliquée.

La surveillance en continu permet la génération d'alertes (suite à des évènements suspects : installations de logiciel, émissions de données en pleine nuit...) à la volée, ce qui simplifie la vie des responsables de la sécurité ou autres ingénieurs réseaux, traditionnellement obligés de faire de l'archéologie dans les innombrables lignes de logs (journal recensant tous les évènements survenus sur le réseau) pour comprendre des attaques ayant eu lieu des jours ou des semaines auparavant.

Comme l'explique le blogueur Temin (voir le lien vers son article plus haut), qui a eu droit à une démonstration :

In a demonstration I watched, which Lance said was not pre-recorded but occurring on the network at that moment, it was possible to see the progress of a clone penetration. It did feel a bit like watching video surveillance of a thief breaking into an illusionary store.

Bien sûr, le défi pour l'avenir est de déplacer une plus grande par d'intelligence vers le système, afin de réduire la forte dépendance à la très haute expertise humaine nécessaire à l'heure actuelle, mais également de générer plus de réponses automatiques à différents types d'attaques. En attendant, les experts en sécurité n'ont pas vraiment de soucis à se faire quant à leur employabilité...

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

lundi 13 septembre 2010

[Le blog de la semaine] : Etude Tactique


Cette semaine, petit coup de projecteur sur le blog Etude Tactique tenu par un jeune étudiant en russe à l'INALCO, découvert par l’intermédiaire de Mars Attaque.

Antoine-Henri de Jomini

Après s'être intéressé à la guerre du Péloponnèse (je suis d'ailleurs en train de lire le très intéressant La Grèce au siècle de Périclès de Robert Flacelière, ancien directeur de l'ENS), il a démarré en ce mois de septembre une série d'articles relatifs aux grandes batailles napoléoniennes. Ce qui l'air de rien dévie un peu de la "tactique théorique" dont l'auteur fait l'objet premier de son blog, citant Clausewitz, Jomini ou Yakovleff.



A suivre, notamment si le rythme de publication actuel se maintient dans le temps. Il y a de la place dans la blogosphère de défense pour l'histoire militaire (et l'étude théorique by the way !).

Par ailleurs, je signale que le blog La Seconde Guerre Mondiale au jour le jour s'est arrêté cet été, nous laissant au 10 août 1943. Je comprends l'auteur, au vu du volume d'articles et de détails, quand il explique que "ce blog a pris trop de place dans [s]a vie".

***

Voir également :

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

samedi 11 septembre 2010

Salvatore Giunta, premier récipiendaire vivant de la Medal of Honor depuis la guerre du Vietnam

Ayant servi en Irak et en Afghanistan, Salvatore Giunta va devenir le premier soldat américain décoré de son vivant de la Medal of Honor (plus haute distinction militaire américaine) depuis la guerre du Vietnam, pour son attitude lors d'une embuscade tendue par des Talibans en octobre 2007.


Salvatore Giunta

Voici la description donnée par la Maison Blanche :

Then-Specialist Salvatore A. Giunta distinguished himself by acts of gallantry at the risk of his life above and beyond the call of duty while serving as a rifle team leader with Company B, 2d Battalion (Airborne), 503d Infantry Regiment during combat operations against an armed enemy in the Korengal Valley, Afghanistan on October 25, 2007.

When an insurgent force ambush split Specialist Giunta's squad into two groups, he exposed himself to enemy fire to pull a comrade back to cover. Later, while engaging the enemy and attempting to link up with the rest of his squad, Specialist Giunta noticed two insurgents carrying away a fellow soldier. He immediately engaged the enemy, killing one and wounding the other, and provided medical aid to his wounded comrade while the rest of his squad caught up and provided security. His courage and leadership while under extreme enemy fire were integral to his platoon's ability defeat an enemy ambush and recover a fellow American paratrooper from enemy hands.

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

Le 11 septembre, nouveau marronnier ?

C'est triste, mais c'est un peu ce que je me demande en lisant ceci.

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

vendredi 10 septembre 2010

IED : apprendre à penser comme les insurgés

Inspiré par l'expérience d'Hideshi Sasaki, sergeant major US au sein du 506ème régiment parachutiste d'infanterie, particulièrement touché par les IED dans le triangle sunnite en 2004 et 2005, l'Institute for Creative Technology de l'University of Southern California a développé (en partenariat avec le Joint IED Defeat Organization du Pentagone) le Mobile Counter-IED Trainer
(MCIT).

L'objectif et de doter les forces armées (et en premier lieu celles amenées à opérer en Irak et Afghanistan) des clés pour comprendre les IED et le mode de pensée des insurgés qui les mettent au point et les dissimulent dans la nature.

La vidéo de présentation est digne d'Hollywood, dont les talents ont d'ailleurs été mis à contribution. Mettant l'accent sur la mise en pratique (il s'agit bien d'un jeu sérieux), les créateurs du MICT insistent sur son côté "anti-PowerPoint".



Constitué de quatre séquences, d'une durée totale de 90 minutes, le système permet selon ses promoteurs de former une centaine de soldats par jour. L'apprentissage se veut progressif :
Et il semble bien que l'incarnation du "méchant insurgé", point d'orgue de la formation, soit le plus instructif, car, émulation aidant, les stagiaires prennent le rôle très au sérieux et prennent donc pleinement conscience de l'importance :
  • de la connaissance des particularités physiques du terrain
  • du positionnement des différents protagonistes (guetteur, déclencheur, caméraman - car une bonne attaque à l'IED doit être filmée !)
En bref, il s'agit de mettre dans les mains des troupes américaines un nouvel outil permettant de lutter contre la principale arme dont disposent aujourd'hui les insurgés en Afghanistan. A date, trois MICT ont été mis en oeuvre, pour un coût unitaire d'environ 2 millions de dollars.

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

mercredi 8 septembre 2010

Inondations au Pakistan : les islamistes à la conquête des coeurs et des esprits

En fin de semaine dernière, le FMI a enfin décidé d'une aide d' "urgence" (combien de temps après la catastrophe ?) de 450 M$ en faveur du Pakistan, touché depuis juillet par de graves inondations.

Sur le terrain, et ce n'est pas une exclusivité (cf. l'Algérie par exemple), les islamistes n'ont eux pas perdu de temps, se retrouvant souvent les premiers à fournir vêtements, nourriture et eau à la population qui a tout perdu. Ce qui a pour effet de marquer des points auprès de l'opinion, qui leur en est reconnaissante.

crédits : Paris Match

En Occident, et particulièrement en Europe, il a été souligné que la faible empathie globale de la population (et des dirigeants) résultait d'un manque de proximité culturelle. Pourtant, si l'on considère les discours de nos dirigeants, la première menace pesant sur le monde est le terrorisme islamiste mené par Al-Qaida et ses franchises, dont les zones tribales du Pakistan constituent la principale base arrière. Aussi, il apparaît assez paradoxal de voir que tout n'est pas fait au plus tôt, dans de telles situations, pour montrer que la communauté internationale est là pour aider massivement la population pakistanaise, qui joue par ailleurs un rôle pivot dans la lutte contre les Talibans, Al-Qaida et leurs alliés.

Il y a un proverbe chinois qui dit à peu près "pour séduire une femme, un homme doit traverser mille murs de pierre, alors que pour séduire un homme, une femme doit seulement franchir un mur de papier". Malgré la réalité du terrain (plus des deux tiers des victimes civiles de la guerre en Afghanistan sont le fait des insurgés), nous sommes de fait un peu dans cette situation : les États-Unis et l'OTAN doivent accomplir des efforts autrement plus importants que leurs adversaires pour persuader la population locale qu'ils ne sont pas que des occupants voire des envahisseurs.

C'est une réalité, le sentiment anti-américain prévaut dans la rue pakistanaise, même si les gradés US veulent croire que les images de soldats paskistanais et américains oeuvrant ensemble pour aider les sinistrés ont pu contribuer à la conquête des coeurs et des esprits :

Le général Nagata, le deuxième plus haut gradé américain sur le terrain, a néanmoins assuré que les civils pakistanais "sont impressionnés lorsqu'ils voient les soldats pakistanais et américains travailler côte à côte, voler dans les mêmes hélicoptères et oeuvrer ensemble sur les zones d'atterrissage".

Dans le Nord-Ouest du pays, zone particulièrement sinistrée, alors que les opérations militaires (notamment dans la vallée du Swat) de l'armée pakistanaise ont dû être interrompues à cause des intempéries et des destructions qu'elle a causées, les Talibans ont eux été relativement épargnés, notamment grâce à l'altitude de leurs camps. Ils viennent par ailleurs juste de rompre la trêve en vigueur depuis le début des inondations avec le triple attentat de Lahore ayant fait des dizaines de victimes chiites : la division des communautés, facteur de déstabilisation du pays, joue également en leur faveur. Et ils ne se privent pas de souligner toutes les insuffisances des puissances étrangères, et même de menacer directement les humanitaires déployés sur le terrain :
Aucune aide n'atteint les gens affectés, et quand les victimes ne reçoivent pas d'aide, cette horde d'étrangers est pour nous totalement inacceptable

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

lundi 6 septembre 2010

La France en manque de MALE

Alors que les médias ont dernièrement relaté les discussions franco-britanniques sur diverses formes de coopération, l'attention s'est portée, et c'est assez normal, sur d'hypothétiques porte-avions, des missiles ou même des pétroliers-ravitailleurs.

Cependant, il est également un autre domaine dans lequel France et Royaume-Uni considèrent l'union de leurs efforts : les drones, et notamment les MALE (Medium Altitude Long Endurance), comme l'indique un article des Echos :

Parmi les sujets de discussion figurent les drones, ces avions sans pilote très en vogue. Paris est engagé depuis des années dans une coopération avec Berlin et Madrid, avec EADS à la manoeuvre industrielle. Mais le projet, baptisé « Talarion », a du plomb dans l'aile, car il est hors d'accès financièrement. Du coup, la DGA sonde les Américains pour un éventuel achat de Predator, mais elle a aussi demandé à Dassault et BAE de regarder ce qu'il serait possible de faire selon un axe transmanche

Un drone Reaper

Oui, le Talarion connait quelques soucis, mais EADS ne perd pas espoir et continue à le financer, au cas où France, Allemagne et Espagne prendraient le relais en s'engageant fermement. Il ne faut pas oublier non plus le SDM, programme concurrent mené par Thales et Dassault Aviation (avec Indra et Israeli Aerospace Industries). Deux programmes européens (en plus du Mantis britannique et des Sky X et Y italiens), sur un secteur largement dominé par les Etats-Unis et Israël... capital pour l'indépendance technologique et le futur de l'aéronautique militaire (et de l'ISR, au coeur de la guerre réseau-centrée), alors qu'un gros point d'interrogation demeure sur la prochaine génération d'avions de chasse.

Car il n'y aura a priori aucune nouveauté sur ce front en Europe dan les deux prochaines décennies. Et comme l'a souligné le patron de Dassault Aviation Charles Edestenne, 90% des technologies développées pour les UAV (drones aériens) sont destinées aux capacités de combat aérien.

L'indépendance technologique européenne sur ce sujet apparaît donc menacée par la division des industriels et des pays membres, ces derniers n'étant pas nécessairement prêts à mettre la main à la poche pour financer des programmes à long terme. Mais le besoin opérationnel immédiat, en particulier en Afghanistan, joue son rôle à plein : les USA l'ont bien compris, et c'est pourquoi ils proposent des Reaper (ou Predator B) au coût également moins évlevé que les alternatives européennes. La décision d'achat devrait être prise cet automne, selon Hervé Morin, ministre de la défense.

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

vendredi 3 septembre 2010

C4ISR Journal

Peut-être connaissez-vous le C4ISR Journal, une référence internationale dans tout ce qui touche au Network-Centric Warfare (Un livre pour s'initier au concept de guerre en réseau et au NCW).



Comme son nom l'indique, il s'intéresse à l'actualité du Command, Control, Communication, Computers, Intelligence, Surveillance, Reconnaissance. Un domaine assez large, avide de technologies de l'information, particulièrement concerné par la dualité militaire / civil (voir par exemple Les Playstation de l'armée américaine).

Il y a juste un petit détail qui m'étonne, c'est la manière dont ils se présentent :

C4ISR Journal was launched in 2002 to fill the need for an authoritative information source on intelligence, surveillance and reconnaissance, a fast-growing field that is shaping the face of modern warfare.

On retrouve bien le I, le S et le R, mais les 4 C sont manquants ! Alors c'est sûr que les drones, les satellites, les jumelles IR ou le GPS c'est assez parlant et funky, mais ça ne fait pas l'intégralité de la boucle OODA (sans parler de l'infrastructure technique qui sous-tend le réseau dont il est question).

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

mercredi 1 septembre 2010

Petit post sur le thème d'août d'AGS ("jeux stratégiques")

Pas vraiment actif ce mois-ci sur le front AGS, je me rattrape un petit peu avec ces quelques lignes en réponse à Olivier Kempf concernant la "règle du jeu", différence essentielle entre monde virtuel et guerre réelle.

Un jeu vidéo est nécessairement marqué par un certain déterminisme lié au choix de ses créateurs, qu'il s'agisse de l'Intelligence Artificielle (au moins jusqu'à l'apparition de Skynet ;)) ou même des possibilités offertes aux joueurs humains. Il y a toujours une "règle du jeu", plus ou moins flexible. Et ceci même quand il s'agit de profiter d'un exploit (utiliser un bug de la machine, est-ce de la triche, s'il s'applique à tout le mon de et qu'il n'y a pas d'asymétrie de l'information ?) ou des possibilités offertes par le metagaming, c'est-à-dire tout se qui se passe en dehors du jeu (donc souvent dans le monde réel) et qui peut influencer se qui se passe pendant le jeu. Dans les jeux en ligne actuels, cela peut concerner par exemple l'achat en monnaie sonnante et trébuchante (euros ou dollars) à d'autres joueurs d'armes ou équipements virtuels.


Mes références personnelles sont super vieilles (j'ai arrêté de jouer il y a environ 10 ans) mais déjà fin du IIème millénaire le développeur de Total Annihilation avait laissé la possibilité à la communauté des joueurs de créer et d'ajouter des unités terrestres (véhicules, robots, fortifications, artillerie, extraction d'énergie et minerais, silos nucléaires, usines d'armement...), aériennes (chasseurs, bombardiers), navales (PA, sous-marins, cargo...) ou amphibie "home made" : rapidité, persistance, portée et puissance de feu, complexité de fabrication, tout pouvait être défini par les programmeurs amateurs, qui ensuite mettaient leurs créations à la disposition de tous (certains sites Web doivent encore exister). Du coup des unités extrêmement puissantes, increvables et quasiment "dissuasives" sont apparues, qui mettaient en déroute toute stratégie (et toute tactique) existant dans l'univers des possibles préalable.

Cependant, car on est dans un "jeu" qui se veut amusant et ludique (et que l'intérêt réside précisément dans le déroulement de la guerre, qui est une fin en elle-même), avant chaque partie un accord était trouvé sur les unités autorisées pour la partie, afin que cela reste équilibré et jouable.

Bien sûr les "cheat codes" (ressources naturelles en abondance, invincibilité de certaines unités...) se sont pas permis.

Total Annihilation est d'autant plus intéressant dans ce débat qu'il s'agit d'un affrontement entre robots, dont certains rêvent qu'il s'agira de la "proxy war" du futur. Une sorte d'affrontement entre "champions désignés", un peu comme, à l'autre bout du spectre historique, un David vs Goliath remis a goût du jour technologique.

Deux détails supplémentaires (et qui bien entendu ne sont pas des exclusivités de Total Annihilation) mettant en exergue le côté "codifié" :
  • la possibilité de désactiver le "fog of war", qui dans le jeu a une signification littérale puisqu'il est purement lié à la visibilité de ce qui se passe sur le champ de bataille hors du champ de vision "normal" des unités
  • la définition du critère de fin d'une bataille : soit la mort du Commander (l'unité principale, unique pour chaque camp, en gros sur l'image ci-dessus), soit l'extermination de toutes les unités
Bref, malgré le titre du jeu, tous les moyens ne sont pas bons pour parvenir à ses fins, fins qui sont négociées au préalable avec l'adversaire. Et qui d'ailleurs sont les mêmes que les siennes (sauf dans le cas où l'on joue des scénarios).

Dans la vraie vie, c'est autre chose... enfin surtout depuis que la guerre est devenue "totale" et qu'elle n'est plus une question de rivalités de personnes partageant le même référentiel culturel, et pouvant reconnaître leur défaite (et leur victoire) avant l'annihilation d'une des parties (voir Il y a guerre limitée et guerre limitée).

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine