Les portes ouvertes du site ENSM de Marseille qui accueille les élèves du cycle L sont organisées samedi 7 mars 2015, de 10h à 16h. Renseignements : bef.marseille@supmaritime.fr.
Il y a quelques mois, l'ami Philippe (blog) me propose d'organiser un colloque sur le Big Data. Pour décentrer un peu le sujet, nous avons voulu nous intéresser à la donnée, sous-jacente au BD et rarement étudiée en tant que telle (voir l’argument scientifique ci-dessous) ; de même, notre tropisme stratégique nous a poussé à regarder l'aspect stratégique de la chose, tant en stratégie publique qu'en stratégie économique. Ceci donne lieu à un beau colloque, qui réunit des gens de tous horizons (par exemples : Ch. Balagué, Th Berthier, F. Douzet, O. Hassid, A. Rouvroy, K. Salamatian, Ch. Schmidt, M. Watin-Augouard) pour donner lieu à échanges et discussions. Cela aura lieu à l’École Militaire le lundi 23 mars. Inscrivez vous vite ! Argument, programme et détails ci-dessous.
Le colloque est organisé par EchoRadar et le Centre d’Études Supérieures de la Gendarmerie (et l'école d'officiers de la gendarmerie). Le partenaire principal est Keyrus, acteur central du BD en France. Sont partenaires la Revue Défense Nationale, la Vigie, la chaire Castex de cyberstratégie, la chaire Saint-Cyr de cyberdéfense. L'inscription au colloque est gratuite et s'effectue à partir du lien suivant
Argument
La « donnée » est devenue une valeur centrale de nos sociétés : manipulée à l’origine dans des « bases de données » où elle était cantonnée, elle a pris son autonomie et suscité des exploitations nouvelles, qu’il s’agisse de « données ouvertes » (open data) ou de « données massives » (Big data).
Le mouvement n’est pas fini : la révolution cyber va se poursuivre avec la production et l’utilisation de nouvelles quantités astronomiques de données émises et produites par l’Internet des objets, la robotique massifiée ou le corps connecté.
Parmi toutes ses caractéristiques, l'Internet des objets sera un producteur massif de données. Cette production massive, couplée aux capacités de calcul importantes de l'informatique actuelle et à venir, augure d'un traitement massif de données récoltées, quand bien même elles ne seraient pas ordonnées selon les schémas de bases de données.
Les premières mises en œuvre apparaissent déjà, de nombreux professionnels étant intéressés par les utilisations potentielles de ces données : urbanistes, médecins, sportifs, forces de sécurité mais aussi assureurs.
Tous cherchent à améliorer la performance de leur organisation grâce à une approche scientifique des phénomènes qu'ils génèrent ou auxquels ils sont confrontés, en laissant le moins de prise possible au hasard et à l'incertitude.
Dès lors, pour appréhender ce monde extrêmement mouvant, il convient de s’interroger non seulement sur les données mais sur la notion même de donnée. Vient un moment où leur nombre devient tellement élevé que la quantité ne signifie plus par elle-même. Passer du pluriel au singulier permet ainsi de poser un meilleur diagnostic, étape essentielle et première de toute démarche stratégique. À l’issue seulement peut-on envisager les objectifs et esquisser les chemins pour les atteindre, dans une double perspective de stratégie d’entreprise et de stratégie étatique. Cette démarche préside au déroulé de ce colloque autour de la donnée.
Après avoir examiné ce que peut signifier la donnée (ce qu’elle est et son sens) et comment elle peut être utilisée de façon agrégée, il s’interroge sur les conséquences stratégiques qu’elle peut produire, aujourd’hui et demain : celles de l'entreprise (producteur et utilisateur du big data) comme celles de l’État (gardien de l'ordre public mais aussi des libertés publiques) tout en les mettant en regard du droit actuel et de ses évolutions envisageables.
Programme
Matinée : La donnée, singulière et plurielle
09h00 //Table ronde 1/ Qu’est-ce qu’une donnée ? Modérateur Jean-Paul Pinte (Université Catholique de Lille, Dr en Information Scientifique et Technique )
10h00 //Débat - 10h45 //Pause
11h00 //Table ronde 2/ De la donnée aux données Modérateur Christine Ballagué (Institut Mines Télécom Paris – Vice-Présidente du Conseil National du Numérique)
12h00 //Débat - 12h45 //Pause Cocktail
Après midi : La donnée au cœur des stratégies
14h00 //Table ronde 3/ Donnée et stratégie d'entreprise - Modérateur :Général Watin-Augouard (EOGN)
15h00 //Débat 15h45 //Pause
16h00 //Table ronde 4/ Donnée et stratégie de l’état Modérateur : Olivier Hassid (CDSE)
17h00 //Débat
17h45 //Conclusion générale par Olivier Kempf
Pour plus d'informations Nathalie Floc'h : +33 (0)1 41 34 11 48 - colloque-bigdata@keyrus.com
À l’occasion du centenaire de la création de la Section photographique des armées, l’Établissement de Communication et de Production Audiovisuelle de la Défense (ECPAD) et le musée de l’Armée exposent dans la cours d’honneur de l’Hôtel des Invalides à Paris, jusqu’au 6 avril 2015, vingt planches photographiques illustrant les événements des cent dernières années, de la Première Guerre mondiale à nos jours.
L’exposition documentaire située sur les piliers de la cour d’Honneur de l’Hôtel des Invalides est proposée en accès libre et gratuit tous les jours de 10h à 18h. L’ECPAD regroupe plus de dix millions d’images dont une centaine est montrée aux Invalides. La scénographie de l’exposition retrace les événements sur un siècle d’histoire de France. Elle met en valeur le regard des photographes officiels des armées sur les deux guerres mondiales, les conflits liés à la décolonisation, mais aussi la lutte contre le terrorisme en Afghanistan et au Mali ou encore sur le tremblement de terre à Haïti de 2010.
Édité par l’ECPAD, l’album ʺ 100 ans de photographie aux armées ʺ est disponible sur le site web de la boutique de l’ECPAD.
Le 2 mai 1915, le général Joffre crée la Section Photographique de l’Armée (SPA) destinée à contrer l’action allemande qui a fait de la photographie un outil de propagande internationale. Le ministère de la Guerre fournit des hommes exclusivement sous statut militaire et se charge de la censure sur les images. Le sous-secrétariat aux Beaux-Arts finance la totalité de l’opération voyant alors l’opportunité de constituer un fonds d’archives capable de témoigner devant l’histoire. À l’initiative du général Lyautey, la SPA fusionnera en Mars 1917 avec la Section cinématographique de l’Armée pour devenir la Section Photographique et Cinématographique de l’Armée (SPCA). En 1919, la partie photographique change de mission, les pellicules et les plaques photographiques sont remises au ministère de l’Instruction publique et les hommes sont démobilisés. La partie cinématographique est rattachée au service géographique de l’armée, l’ancêtre de l’Institut national de l’information géographique et forestière (IGN). En 1939, les opérateurs sont de nouveau incorporés, au sein du Service Cinématographique des Armées (SCA). Destinées à soutenir le moral des troupes, leurs productions sont également diffusées dans les pays alliés ou neutres pour contrer une propagande allemande redoutablement efficace. En 1946, le SCA devient interarmées et s’implante au fort d’Ivry. En 1961, le SCA devient l’Établissement Cinématographique des Armées (ECA). En 1969, l’ECA devient l’Établissement Cinématographique et Photographique des Armées (ECPA), rattaché au Service d’Informations et de Relations Publiques des Armées (SIRPA), nouvellement créé par Michel Debré, ministre de la défense. En 2001, l’ECPA devient un établissement public administratif, l’Établissement de Communication et de Production Audiovisuelle de la Défense (ECPAD), avec comme mission d’être le dépositaire exclusif de tous les documents photographiques et audiovisuels produits par le ministère de la défense.
Les personnels de l’ECPAD sont présents partout où est engagée l’Armée française et témoignent de son histoire, conservée au fort d’Ivry. Les collections sont accessibles sur le site Internet de la médiathèque de la Défense.
La France a engagé le lundi 23 février, son groupe aéronaval dans les opérations de la coalition internationale contre Daech, en Irak. L’intégration du Charles de Gaulle dans l’opération française CHAMMAL est une première depuis 2011 en Libye. Le porte-avions mettra ensuite le cap au large des côtes indiennes pour l’exercice franco-indien Varuna.
Huit jours après son entrée dans le golfe Persique et après une escale à Manama, le grand port du Royaume de Bahreïn, le porte-avions Charles de Gaulle et son groupe d’accompagnement ont intégré depuis ce lundi 23 février 2015, l’opération CHAMMAL. Déployés pour huit semaines au côté du porte-avions américain USS Carl Vinson dans le cadre de la coalition internationale contre Daech, en Irak, la France conserve néanmoins la souveraineté de ses décisions et le choix de ses missions. Lors de cette première journée d’opération, quatre Super Étendard Modernisés (SEM) ont été envoyés en mission de reconnaissance au-dessus de l’Irak. Depuis le début des opérations, dix à douze appareils, Rafale et Super Étendard, ont effectué chaque jour des missions à partir du porte-avions.
Deux jours après l’engagement du Charles de Gaulle, des Rafale du porte-avions ont largué, leurs premières bombes sur un camp d’entraînement utilisé par Daech dans l’ouest de l’Irak, près de la frontière avec la Syrie, à Abou Qaim. Les six bombes ont visé la même cible.
Véritable aérodrome mobile parfaitement autonome, le bâtiment amiral de la Marine nationale renforce significativement avec ses douze Rafale Marine, ses neuf Super Étendard Modernisés ainsi qu’un avion de guet aérien Hawkeye et ses hélicoptères, les moyens français engagés contre Daech. Le groupe aérien va permettre de soulager durant quelques semaines les neuf Rafale basés aux Émirats et les six Mirages 2000 D stationnés en Jordanie, de l’armée de l’Air. Il va permettre également de réduire de moitié le temps de vol pour rejoindre leurs objectifs en Irak.
L'EGE et la Japan University of Economics publient une étude internationale sur la Chine. L'étude internationale "China : a bird-eye view", fruit de la collaboration entre l'Ecole de Guerre Economique et la Japan University of Economics, vient de paraitre. Elle sera bientôt disponible sur les bookstores en anglais. Il n’est pas courant que deux structures de formation, l’une japonaise et l’autre française, décident de s’associer pour produire une publication académique sur la Chine. Cette étude China : a bird-eye view est une première du genre. Elle a été réalisée au cours des deux dernières années par une trentaine d’auteurs japonais et français. La Chine est une économie de combat qui méritait d’être étudiée sous ce double éclairage culturel. J'y contribue pour un article co-écrit avec Damien Fortat sur "Chinese Cyber strategy: from control to expansion".
Le dialogue entamé depuis 2012 entre la Japan University of Economics de Tokyo et l’Ecole de Guerre Economique à Paris a permis de bâtir une approche à la fois pluridisciplinaire dans la mesure où des experts et des universitaires des deux nationalités ont décidé de croiser leurs réflexions et leur retour d’expérience pour donner une grille de lecture à plusieurs entrées de la Chine d’aujourd’hui et de demain.
China, a bird’s eye view
École de Guerre Économique & Japan University of Economics – China, a bird’s eye view – 348 pages (avec un peu de retard janvier 2015)
voir notamment les 2 passages soulignés
China: a bird’s-eye view 11
http://www.ege.fr/index.php/actualites/la-revue-de-presse/item/l-ege-et-la-japan-university-of-economics-publient-une-etude-internationale-sur-la-chine.html
Il y a trois ans, le mot APT (Advanced Persistent Threat) était le plus tendance du milieu cyber. Tout le monde le prononçait d'un air entendu, expliquant qu'il s’agissait d'un nouveau type de menaces. Les spécialistes d'entreprises de cybersécurité montraient leurs "solutions", les revues de directeurs de SSI ou de sécurité s’interrogeaient gravement, les journalistes faisaient leur travail en répercutant ce souci général.
A l'époque, comme tout le monde, j'avais essayé de comprendre : voici donc des menaces : bien ! Rien de bien nouveau. Elles sont persistantes : j'en déduis donc que par rapport à ce qu'il y avait "avant", celles-ci s'inscrivaient dans une plus longue durée. Soit ! Enfin elles étaient "avancées". Fichtre ! là, il fallait écouter les informaticiens et autres hommes de l'art pour nous expliquer en quoi c'était vraiment "avancé" et donc à la pointe de l'innovation, donc de la menace. S'agissait-il d'une nouvelle technique ? de procédés inédits ? Malheureusement, on obtenait des réponses évasives qu'on mettait sur le compte de la complication inhérente à ces suites de zéros et de uns, indicibles au vulgum pecus.
Peu à peu, j'eus l'impression qu'en fait, il s'agissait d'opérations combinées mettant en œuvre une longue phase d’espionnage, utilisant de l’ingénierie sociale pour profiler les cibles, leur lancer des pièges personnalisés afin d'insérer, plus ou moins automatiquement, des logiciels espions ou autres softs furtifs de commande à distance. Riez donc ! mais c'est ce que j'avais plus ou moins compris des explications qu'on m'avait données.
Aussi progressivement, le mot disparut pourtant des écrans radars et par exemple, au dernier FIC, nul n'y fit allusion, même pas Bruce Schneier qui cependant nous confia, sur le ton de la découverte la plus avancée, qu'il fallait réfléchir à la boucle OODA. Là, au passage, c'est le côté sympa quand on voit des informaticiens venir sur le domaine de la stratégie, subitement on se sent plus à l'aise et les rires changent de camp.
A bien y réfléchir, la dernière allusion aux APT fut l'équipe APT1, mentionnée par le rapport Mandiant pour l'unité 68193267830 9881 890 du côté de Shanghai et dépendant de l'armée chinoise. Depuis, le mot s'est évanoui et nous sommes tous passés à autre chose. D’une certaine façon, l'imprécision ressentie et l'absence de définition agréée ont suscité l'abandon de l'expression. Sans le dire, chacun délaissait le mot car on ne voyait pas précisément à quoi ça correspondait.
Aussi est-ce avec grand intérêt que j'ai lu cet article, récemment signalé par l'ami L. Guillet : APT is a who and not a what. On y apprend qu'en fait, la dénomination APT était utilisée par un service officiel de cybersécurité (de l’Armée de l'air US). Quand elle devait transmettre des informations classifiées au secteur privé sans pouvoir citer ses sources ni mettre un État en cause, elle utilisait un nom de code. APT désignait la Chine. Ainsi, APT n'est pas un quoi mais un qui, non un procédé mais un acteur. Menaçant, persistant, pas forcément très avancé.
Mais comme les destinataires ne le savaient pas vraiment, le sigle APT s'est diffusé et est devenu un produit marketing. Bref, si on vous dit que vous risquez une APT, ne tremblez pas et n'allez pas chercher de défibrillateur...
O. Kempf
Ben oui: ceci est le deux millième billet rédigé sur égéa (je n'ai pas dû tous les publier, il doit y en avoir une dizaine mis de côté)...
Comme le temps passe, disait l'autre.
Merci de votre fidélité.
O. KEmpf