Fév 22

L’INRIA nouveau est arrivé

La granulométrie la plus fine de la recherche publique française est le laboratoire, lui-même dépendant très souvent d’une UMR, unité mixte de recherche. Le « mixte » n’a rien de « genré », mais signifie que cette UMR a plusieurs organismes ou établissements tutelles, université, CNRS ou autres organismes de recherche. Si les universités sont encore très largement autogérées avec un président élu et un corps social qui n’évolue que lentement, on a assisté depuis quelques décennies à une personnalisation forte des organismes de recherche en fonction de leur dirigeant, celui-ci étant maintenant majoritairement un Président-Directeur général.

Ce n’est donc pas une surprise qu’après le départ d’Antoine Petit au CNRS, INRIA entame une évolution de sa stratégie avec son nouveau P-DG, Bruno Sportisse. Cette évolution concerne notamment une structuration de l’offre d’INRIA en matière de partenariat, des objectifs très ambitieux de création de spin-offs et la recherche d’un développement de l’innovation dans 5 secteurs-clés dont défense et sécurité.

A ce titre, la note sur la politique d’établissement stipule que des relations privilégiées doivent être envisagées avec des ministères en très forte demande sur le numérique, notamment dans la sphère Défense-Sécurité, avec des partenariats à envisager au niveau stratégique avec la DGA, et plus généralement l’Agence de l’innovation de défense, et l’ANSSI.

Dans ces secteurs, la transformation numérique de la société crée de formidables opportunités mais entraîne aussi une exposition accrue des systèmes d’information et des données personnelles aux attaques. Les risques sont également majeurs pour les États ou les opérateurs d’importance d’un point de vue humain et économique.

Saluons donc la récente publication d’un livre blanc sur la cybersécurité qui fournit un aperçu des travaux académiques sur différents aspects relatifs à la cybersécurité, avec en particulier une cartographie des activités de recherche menées par les équipes Inria. 

Le livre blanc commence par une description des menaces et des modèles d’attaques, que ce soit au niveau matériel, réseau, système d’exploitation, application, ou humain. Face à ces menaces, les « primitives cryptographiques », telles que le chiffrement, constituent une première défense pour garantir la confidentialité et l’intégrité des données. Mais la sécurité de ces primitives doit aussi être continuellement scrutée : c’est le rôle de la cryptanalyse. L’établissement de communications sécurisées, y compris en présence d’attaquants, utilise des protocoles cryptographiques, construits au-dessus des primitives de base. La complexité de ces protocoles rend nécessaire leur validation via des techniques formelles, qui se sont avérées particulièrement efficaces pour la détection de failles ou pour garantir l’absence de certains types d’attaques. Munis de ces primitives et protocoles, l’étape suivante consiste à construire des services de sécurité, par exemple pour l’authentification ou le contrôle d’accès, que ce soit au sein du système d’exploitation ou d’Internet. Cependant, comme rien n’est infaillible, une surveillance de ces systèmes d’informations est aussi nécessaire pour détecter les violations des politiques de sécurité, et des mécanismes automatiques doivent être ajoutés pour pouvoir réagir rapidement en cas d’attaque afin d’en limiter les impacts. 

Le respect de la vie privée, aspect essentiel de la cybersécurité, est également complexe, car intégrant aussi des dimensions légales, économiques et sociétales. Plusieurs facettes sont explorées, que ce soit dans la compréhension des principes, dans la construction d’outils, ou dans la mise en évidence des pratiques de captation de données personnelles. 

Enfin, différents domaines applicatifs posent de sérieuses questions en matière de cybersécurité, car en devenant connectés, les systèmes numériques ont largement augmenté la surface d’attaque possible et sont devenus potentiellement plus vulnérables. 

Ce Livre Blanc identifie plusieurs défis scientifiques et technologiques, notamment :

  • Penser la cryptographie post-quantique. Comme l’apparition à moyen terme d’un ordinateur quantique, capable de casser la majorité des systèmes cryptographiques actuels, semble de plus en plus vraisemblable, il faut dès maintenant concevoir des primitives cryptographiques qui résistent à un ordinateur quantique afin que les informations sensibles dans les messages chiffrés aujourd’hui restent indéchiffrables demain.
  • Calculer sur des données chiffrées. L’apparition du “cloud” et l’externalisation du stockage et du traitement de données ont créé le besoin de réaliser des calculs sur des données chiffrées pour garantir leur confidentialité. L’’efficacité des chiffrements homomorphes et fonctionnels qui répondent à ces besoins est actuellement insuffisante pour passer à l’échelle et reste un sujet de recherche essentiel avec un impact économique potentiel considérable.
  • Prouver de bout en bout des protocoles cryptographiques. Garantir la sécurité de protocoles cryptographiques est extrêmement complexe, que ce soit au niveau des spécifications ou de l’implémentation. Les méthodes formelles et les preuves assistées par ordinateur sont essentielles pour assurer un niveau de confiance suffisant. Il faut donc en généraliser l’utilisation. Il faudrait aussi les étendre pour permettre la certification de propriétés complexes comme l’anonymat.
  • Développer la sécurité de l’Internet des Objets.Sécuriser les objets connectés de l’Internet des objets est un défi majeur, du fait de la quasi absence de protection de beaucoup d’entre eux, de leur caractère intrusif dans le monde physique, et de l’ampleur des attaques permises.
  • Renforcer la protection de la vie privée des citoyens. L’accroissement massif du volume et du caractère intrusif des collectes de données personnelles pose de nombreuses questions. Des recherches transversales sont nécessaires afin d’apporter la transparence et de mettre en évidence les pratiques, bonnes ou mauvaises, dans ces environnements complexes sujets à de constantes évolutions technologiques.

Signalons aussi deux autres livres blancs publiés par Inria, concernant l’Intelligence Artificielle et les véhicules autonomes et connectés.

Le premier pose les bases d’une vision globale des problématiques liées à l’Intelligence Artificielle et dessine les orientations stratégiques et scientifiques de l’institut. Il invite le lecteur à repenser le transhumanisme, percer les secrets de l’apprentissage automatique… et, pourquoi pas, remettre en perspective une certaine « robot-phobie » ?

Le deuxième fait le point et soulève l’ensemble des problématiques liées aux grandes avancées et innovations dans le domaine des véhicules autonomes et connectés. Quels défis technologiques et scientifiques ? Quels enjeux économiques, sociaux et environnementaux ? Quels impacts légaux et éthiques ? Un texte qui mesure, questionne et anticipe.

https://www.inria.fr/actualite/actualites-inria/inria-publie-son-livre-blanc-sur-la-cybersecurite

https://www.inria.fr/actualite/actualites-inria/intelligence-artificielle-les-defis-actuels-et-l-action-d-inria

https://www.inria.fr/actualite/actualites-inria/livre-blanc-vehicules-autonomes-et-connectes

Publié dans Uncategorized | Laisser un commentaire
Fév 15

L’indonésie, sentinelle et gardienne du climat ?

L’Indonésie est régulièrement victime des soubresauts terrestres, volcanismes, tremblements de terre ou tsunami. Elle est située sur la ceinture de feu du Pacifique. L’histoire retient l’éruption du Krakatoa en août 1883 qui a fait plusieurs dizaines de milliers de morts et atteint l’Europe, notamment par la nébulosité de cendres qui dura plusieurs années, et, plus récemment, le tsunami de décembre 2014 qui tua plus de 220 000 personnes dans la région. C’est la région au monde la plus exposée aux catastrophes naturelles. 

L’Indonésie, ce n’est pas moins de 270 millions d’habitants… Une déforestation galopante… Et des éruptions volcaniques qui émettent beaucoup de CO2. Mais contrairement à ce que l’on pourrait penser, l’Indonésie a aussi sa part dans la régulation du réchauffement climatique. 

L’actualité récente de la recherche a mis l’Indonésie au premier plan, s’agissant du changement climatique.

C’est d’abord un article dans Science qui met en évidence que dans le Pacifique, une poche d’eau froide contribuerait à « climatiser » la Terre.

L’océan Pacifique garderait caché au fond de ses entrailles une poche d’eau froide vieille de plus de 600 ans qui contribuerait ainsi à «climatiser» la Terre. Et sa disparition pourrait s’avérer catastrophique. Telle est la conclusion des travaux de deux chercheurs américains. Ils ont compilé des mesures modernes et historiques de circulation océanique pour détecter et quantifier l’influence du refroidissement de la période glaciaire sur les profondeurs intérieures du Pacifique.

Il y a mille ans, l’hémisphère nord de notre planète connaissait une période de réchauffement climatique appelé «optimum climatique médiéval» qui a été suivie à partir du XIIIème siècle par un refroidissement global, la petite ère glaciaire. La cause de ce net refroidissement serait une activité volcanique se développant en Indonésie. 

Ce que les chercheurs démontrent aujourd’hui, c’est que cette vague de froid qui a touché le globe à l’époque n’aurait toujours pas fini d’être évacuée par l’océan Pacifique. Cette poche de froid n’est plus présente dans l’Atlantique, le Gulf Stream, qui transporte la chaleur de l’atmosphère dans les profondeurs, a «épuisé» bien plus rapidement cette réserve que le Pacifique.

Cette réserve de froid a pu rester très longtemps piégée dans les profondeurs et agir alors sur la température globale du globe en absorbant la chaleur du Pacifique, ce qui a sans doute permis de continuer à limiter les effets du réchauffement ces dernières années. Mais cette réserve va finir par se tarir.

Nous ne sommes pas en mesure de dire si l’impact de ce refroidissement du Pacifique peut avoir des conséquences sur les prévisons du GIEC analysent les auteurs. Mais l’influence de l’optimum climatique médiéval et de la petite ère glaciaire est de moins en moins important, comparé aux effets anthropiques. Les conclusions fondamentales du dernier rapport du GIEC, en octobre, ne devraient pas en être modifiées.

Selon les géologues, les changements naturels de température à long terme sur notre planète résultent de variations dans les concentrations atmosphériques de CO2. Ils soupçonnent depuis longtemps la tectonique des plaques d’influencer lourdement le climat mondial. Aujourd’hui, une équipe apporte quelques précisions en la matière, s’appuyant sur l’exemple des montagnes d’Indonésie. Si le pays ne représente que 2 % de la superficie des terres de notre planète, il éponge 10 % du volume de CO2 absorbé dans le monde.

Le secret d’une telle efficacité : des montagnes issues d’une collision tectonique colossale entre une chaîne de volcans insulaires et le continent. Des montagnes constituées donc de roches riches en magnésium et en calcium, anciennement enfouies dans l’océan. Ces roches-là, arrosées par les pluies tropicales, se révèlent incroyablement efficaces à capturer le CO2 atmosphérique pour le transformer en calcaire !

“Ces montagnes sont le principal interrupteur du climat mondial ». Des chercheurs annoncent même aujourd’hui que l’apparition de ce type de montagnes tropicales coïncide avec la quasi-totalité de la demi-douzaine de périodes glaciaires qu’a connue la Terre depuis 500 millions d’années. « Ces montagnes pourraient bien constituer le principal interrupteur du climat mondial », va même jusqu’à avancer Francis Macdonald, géologue à l’université de Californie, à Santa Barbara.

Ainsi, les périodes glaciaires d’il y a 50 et 90 millions d’années pourraient être le résultat de collisions entre une chaîne de volcans insulaires dans l’océan Néotethys, aujourd’hui disparu, et les continents asiatique et africain. Une analyse du champ magnétique des roches formées lors de l’apparition des Appalaches, il y a quelque 460 millions d’années, montre que des montagnes se sont élevées jusque sous les tropiques alors qu’une nouvelle période glaciaire commençait.

Quelques coïncidences ? Pour en avoir le cœur net, les chercheurs ont analysé toutes les sutures tectoniques – ces cicatrices laissées par l’affrontement entre deux croûtes – connues pour contenir des fragments de fonds marins volcaniques. Magnétisme des roches et modèles de dérive des continents leur ont permis de déterminer leurs anciennes latitudes. Des résultats qu’ils ont ensuite comparés à des enregistrements climatiques pour confirmer la corrélation avec les périodes glaciaires.

Certains remettent déjà en question ces résultats, arguant plutôt de l’influence prépondérante du volcanisme sur le climat. Mais, selon Francis Macdonald, la force de cette théorie réside non seulement dans sa capacité à prédire le début des périodes glaciaires, mais également leur fin. Ainsi, un climat chaud semble correspondre à l’état naturel de la Terre. Du type de celui qu’elle a connu pendant les trois quarts des 500 derniers millions d’années. Et les collisions survenues en Indonésie seraient de nature à faire basculer le climat mondial dans une période glaciaire. Jusqu’à ce que les montagnes s’érodent et que les continents poursuivent leur dérive, laissant alors la planète se réchauffer.

http://science.sciencemag.org/content/363/6422/70

https://fr.weforum.org/agenda/2019/01/l-indonesie-jouerait-un-role-de-thermostat-dans-le-climat-mondial/

Publié dans Uncategorized | Laisser un commentaire
Fév 08

Et si la voiture électrique n’était pas la panacée …

Coincée entre la loi de programmation énergétique, le mouvement des gilets jaunes et le manque de vision systémique, le concept de voiture électrique est à la fois un mantra, un mythe, une source d’avancées technologiques, un risque industriel et un espoir.

Il est donc intéressant de rapporter ici les réflexions d’un blog, Echoradar, se définissant comme un « blogzine de détection et d’alerte avancée » et traitant de géopolitique, de défense, de sécurité et de technologie. Que des bons sujets ! De plus, l’analyse est systémique et globale, forme que j’appelais de mes voeux… dans mes voeux.

Pourquoi la ruée vers la voiture électrique doit-elle être tempérée ?Tel est le titre de l’article en question… dont les principaux éléments sont repris ci-dessous.

L’avènement du retour en grâce des véhicules électriques est un fait marquant des années 2010. Cet engouement, appréciable pour les bienfaits que peut prodiguer la fée électrique y compris dans le domaine des transports, ne saurait cependant éluder quelques questionnements amplement nécessaires à peine de désagréments conséquents.

  • La capacité de production électrique durant les créneaux horaires critiques (principalement 18h-21h) : dès lors que le parc sera en mesure de dépasser les 50% de véhicules électriques, comment la production pourra-t-elle suivre en cas de pic de sollicitation énergétique maintenu sur une durée conséquente ? Sur un échantillon territorial modeste, l’association écologique anglaise Green Alliance avait détaillé dans une étude publiée en avril 2017 que les réseaux britanniques n’étaient pas prêts à assurer une forte demande simultanée de voitures électriques en phase de recharge. L’Observatoire France Stratégie abonda en ce sens dans son étude prospective pour un véhicule propre.
  • La capacité de transport de l’énergie concernée, sachant qu’un déploiement pour accroître les capacités n’est pas une question de jours, ni de mois mais d’années et surtout d’investissements publics massifs. L’État si prompt à faire reposer sur les constructeurs et les conducteurs la charge d’un changement radical technologique sera-t-il prêt à investir dans les infrastructures nécessaires comme tel devrait être son rôle d’incitateur et de promoteur ? Qui assumera le coût des bataillons de bornes de recharge nécessaires pour satisfaire une demande exponentielle pouvant même être brutale ?
  • La réelle consommation électriquedes véhicules en circulation : sur ce point les constructeurs se montrent particulièrement discrets, et devront lever les interrogations relatives à cette donnée sensible selon un ensemble de critères définis et acceptés par l’ensemble du secteur. Certains pays, telle la Norvège, en viennent à souhaiter la taxation des SUV et berlines électriques qui dénaturent l’apport écologique de tels véhicules, lesquels réclament autrement plus d’énergie que les modèles plus compacts.
  • La problématique de la pollution ou plus exactement le déport de celle-ci puisque la confection d’une automobile électrique est bien plus gourmande en énergie et ressources fossiles qu’un véhicule traditionnel en raison d’une élaboration industrielle différente comme complexe (à commencer par les batteries qui réclament un usinage très particulier). Mais aussi l’extraction de terres rares comme de ressources minérales spécifiques entraînant toute une industrie de prospection, de récolte puis de traitement, généralement en des pays peu sourcilleux sur la problématique écologique. Sur le sujet du déport de pollution, ajoutons qu’en Allemagne, par exemple, la production d’électricité repose à 66% sur la combustion de matières fossiles, ce qui dans ce cas de figure repose de façon sensible le déport de pollution entre la fabrication et la circulation.
  • Le risque de basculement d’une relative souveraineté technologique européenne vers une dépendance accruevis à vis de fournisseurs de solutions technologiques et énergétiques d’origine asiatique. D’où la demande du président Vavassori de l’Association européenne des équipementiers automobiles à favoriser une phase de transition comme l’hybridation ou les carburants de synthèse et non une fuite en avant mû uniquement par la précipitation politique. Ou comme le gouvernement japonais qui promeut les solutions à base d’hydrogène pour éviter la main-mise étrangère sur une technologie dont elle ne maîtrise pas l’ensemble de la chaîne. En somme, ne pas arrêter les recherches et les tests sur des solutions alternatives au profit d’une seule voie qui pourrait déboucher sur une impasse vis à vis d’autres problématiques. Il est symptomatique de l’absence de vision stratégique des décideurs européens que l’excellence en matière de conception des moteurs thermiques acquise par les constructeurs du vieux continent est en passe d’être balayée par des décisions politiques les plaçant dans une situation de dépendance.
  • Le manque de recul sur les effets d’une électrification majeure. Tel était le sens de l’intervention de Carlos Tavarès lors du 67ème salon de l’automobile à Francfort 2017 où le président du groupe PSA n’entend pas endosser la responsabilité de décisions politiques de l’électrification à marche forcée du secteur. En somme ne pas subir les effets d’un « électrogate » incubé en amont par les dirigeants politiques soucieux d’éteindre une polémique avec une solution arbitraire. Par ailleurs le dirigeant français prit soin d’évoquer la question de l’inocuité des émissions électromagnétiques des futures électromobiles, sujet trop rarement évoqué et pourtant crucial sur un plan épidémiologique.
  • Le besoin de disposer d’un réel outil de mesureen matière d’autonomie en conduite réelle : le cycle NEDC souvent pris comme référence pour indiquer l’autonomie en kilomètres ne trompe pas les experts qui prennent soin de minorer systématiquement les résultats. Tout comme pour le diesel, il ne s’agit pas fondamentalement de triche, mais plutôt d’optimisation de télémétrie. L’utilisation progressive du modèle WLTP devrait permettre d’avoir une meilleure perception de la consommation réelle des électromobiles.
  • En optant préférentiellement, si ce n’est exclusivement, pour la voie électrique, ne se ferme-t-on pas à d’autres voies, y compris celle du diesel propre comme le propose certains équipementiers tel Faurecia avec son filtre à NOx ASDS ? Certaines recherches demandent plusieurs années avant une concrétisation industrielle : ne fragilise-t-on pas ces sociétés qui opèrent des développements sur le long terme en leur sommant de stopper toute avancée dans un domaine au profit d’un autre dont la maturité industrielle et commerciale reste à prouver ?
  • La rentabilité économiquedes électromobiles pour les constructeurs : un point sensible que souleva feu Sergio Marchionne, président de Fiat-Chrysler, en relatant qu’aux États-Unis pour chaque Fiat 500e vendue, la perte était de 20 000 dollars. Si l’homme est un abonné des déclarations tonitruantes, une réalité est attestée : sans apport fiscal, le marché de l’électromobilité s’effondrerait aussitôt. Le cas de Hong-Kong est symptomatique et tend à démontrer que le marché de l’électromobilité est artificiellement tiré vers le haut. Sur l’ancienne colonie anglaise, le mois précédant la suppression de l’exemption de taxes sur les véhicules électriques, Tesla vendit 2939 unités ; le mois du rétablissement des taxes, Tesla écoula… zéro modèle ! Du reste, si la Tesla Model 3 vise à être plus abordable financièrement, elle le doit indirectement à une aide fédérale américaine. Il va sans dire que ce business model repose en grande partie sur des incitations fiscales et des subventions, et que leur suppression risque d’entraîner une dépression économique pour les constructeurs les plus exposés (gamme 100% électrique).
  • Le coût économique et social des mesures d’incitationau passage à l’électromobilité ne peut plus être ignoré depuis la sévère crise des gilets jaunes français en octobre-décembre 2018 : la taxe carbone censée favoriser le passage d’un mode de déplacement à un autre s’est révélée être un accélérateur de paupérisation. La politique de fiscalité punitive et non incitative a dressé contre elle une partie de la population, discréditant l’argument écologique initial. Ajoutons qu’en outre l’électromobilité a un coût réel d’achat et d’emploi : le véhicule bien entendu, mais couplé à l’abonnement obligatoire en fourniture d’électricité ainsi que la location des batteries (qui n’est plus obligatoire chez certaines marques mais qui engendre un forfait supplémentaire conséquent lors de l’achat du véhicule).

Pour approfondir le sujet, la lecture d’un document provenant de Norvège ayant trait au modèle si particulier de ce pays scandinave dont l’achat d’électromobiles représente déjà près d’un tiers du parc automobile neuf pour 2017 peut être d’un certain apport [Bjart Holtsmark et Anders Skonhoft, The Norwegian support and subsidy policy of electric cars. Should it be adopted by other countries?http://www.svt.ntnu.no/iso/Anders.Skonhoft/Environmental%20Science%20and%20Policy%20814.pdf]. Modèle souvent cité en exemple, le cas norvégien repose néanmoins sur une donne singulière : c’est l’exploitation off-shore de gisements de pétrole et de gaz qui permettent le soutien fiscal très fortement généreux de ce type de motorisation avec en appoint une auto-suffisance énergétique excédentaire (principalement due à l’énergie d’origine hydroélectrique). Un modèle qui pourrait évoluer à l’avenir avec le tarissement progressif et sensible des réserves de ressources fossiles en Mer du Nord. La capitale Oslo, qui dispose d’un péage urbain à l’instar de Londres, a même commencé à rétablir des droits de passage aux véhicules électriques qui en étaient exempts jusqu’à présent. Son exemple doit inciter les autres pays à précisemment éviter les écueils d’une incitation trop ciblée et trop arbitraire.

Autre document à compulser, émanant cette fois de l’Agence Européenne de l’Environnement : Electric vehicles from life cycle and circular economy perspectives. Loin de donner quitus à l’électromobile, les auteurs de l’étude tiennent à insister sur l’obligation de recourir à une approche globale et non se focaliser uniquement sur l’émission d’agents polluants dans l’atmosphère durant la circulation [European Environment Agency : https://www.eea.europa.eu]. Il est ainsi préconisé de favoriser l’économie circulaire de manière plus systématique.

L’électromobile est promise à un (nouvel) avenir radieux à la condition d’éviter le dogmatisme, l’illusion et la précipitation de mesures politiques qui pourraient voir son essor stoppé brutalement au premier revers. Pareilles décisions stratégiques doivent être pensées dans une optique de pérennité assortie d’une approche empreinte de neutralité technologique afin de laisser ouvertes toutes les portes de l’innovation pour le plus grand profit de tous, à commencer par la santé de la planète.

Publié dans Uncategorized | 2 Commentaires
Fév 01

Dans la cyberguerre, l’offensif n’est plus tabou

La menace Cyber nécessite aussi un traitement offensif ! Il est précisé dans la stratégie française de lutte informatique offensive (LIO) dévoilée par la ministre des Armées et qui fait le pendant de la stratégie défense (LID). Ce documen, enfin… sa partie publique, présente en préambulel’environnement géo-technologique en la matière.

Puissance militaire nucléaire, conventionnelle et cyber, membre permanent du Conseil de sécurité de l’Organisation des Nations unies, de l’Organisation du traité de l’Atlantique nord et de l’Union européenne, la France assume, sous l’autorité du Président de la République, ses engagements sur la scène internationale. Dans un environnement géopolitique en proie aux crises, à la déstabilisation, à la menace terroriste et aux guerres conventionnelles et hybrides, le ministère des Armées contribue à garantir, en toutes circonstances, en temps de paix ou de guerre, la souveraineté nationale et l’autonomie de décision de la France, sur le territoire national comme sur tous les théâtres extérieurs où sont déployées nos armées. 

Les cyberattaques contre l’Estonie en 2007, contre les réseaux électriques de l’Ukraine, contre TV5 Monde en 2015, le rançongiciel Wannacry au printemps 2017 ou encore l’attaque NotPetya en juin 2017, illustrent les champs d’actions possibles pour des attaquants dont les quatre objectifs majeurs sont l’espionnage, les trafics illicites, la déstabilisation et le sabotage. 

La plupart des luttes de pouvoir, des crises et des conflits contemporains connaissent un développement dans l’espace numérique. Les armées doivent désormais, systématiquement, regarder le combat cybernétique comme un mode d’action à part entière dont les effets se combinent aux autres dans une manœuvre globale. 

Véritable rupture en termes de technologie et d’emploi de la force, l’arme cyber est amenée à bouleverser les modalités de la guerre sans en renouveler profondément les principes. Multiplicité d’acteurs étatiques, masqués ou non, organisations terroristes, frontières gommées, perceptions troublées, repères faussés, propagation rapide, droit international non respecté, code de conduite bafoué : tels sont les risques du cyberespace. Une zone grise, un brouillard, dont les effets, eux, sont bien réels, parfois dévastateurs. Le combat dans le cyberespace est de nature asymétrique, hybride, parfois invisible et en apparence indolore. Pourtant, l’emploi de l’arme cyber est susceptible de porter gravement atteinte aux capacités et aux intérêts souverains des États. 

La revue stratégique de cyberdéfense, publiée en février 2018, a confirmé la pertinence de notre modèle d’organisation et de gouvernance qui sépare les missions et capacités offensives des missions et capacités défensives. Elle a proposé une stratégie à part entière dans ce domaine en structurant l’organisation de la cyberdéfense autour d’un centre de coordination interministériel des crises cyber animé par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) sous l’autorité du Premier ministre et de quatre chaînes opérationnelles distinctes. En complément des chaînes « protection », « renseignement » et « investigation judiciaire », la chaîne « action militaire » a notamment recours à la lutte informatique offensive (LIO). 

La France consolide ainsi un modèle rénové de cyberdéfense, dont la création du commandement de la cyberdéfense (COMCYBER) en mai 20171 avait constitué une des étapes fondatrices au sein du ministère des Armées. Le COMCYBER a la responsabilité de la cyberdéfense militaire, qui recouvre l’ensemble des actions défensives et offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère et l’efficacité des forces armées, dans la préparation, la planification et la conduite des opérations militaires. 

Désormais, le ministère des Armées dispose de capacités et d’une doctrine d’emploi qui couvrent les actions cyber offensives dédiées à l’engagement des forces armées. 

La lutte informatique offensive à des fins militaires, une arme de supériorité opérationnelle 

La capacité à conduire des opérations militaires défensives et offensives dans le cyberespace contribue à garantir la souveraineté nationale. Elle participe à l’obtention d’avantages opérationnels sur les théâtres d’engagement de nos forces armées, mais aussi à la défense des systèmes d’information des armées. Ainsi, les forces armées se dotent de l’ensemble du spectre des moyens de lutte informatique désormais nécessaires à la conduite des opérations : défensif, offensif et contre les manipulations de l’information nuisibles à nos opérations militaires. 

Sous l’autorité du chef d’état-major des armées, le COMCYBER est l’autorité d’emploi de la capacité militaire cyber offensive, partie intégrante de la chaîne opérationnelle des armées, en parfaite cohérence avec leur organisation et leur structure opérationnelle. 

La LIO à des fins militaires et une capacité agile et novatrice.

La lutte informatique offensive à des fins militaires (LIO) recouvre l’ensemble des actions entreprises dans le cyberespace, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L’arme cyber vise, dans le strict respect des règles internationales2, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données. 

La variété des effets de la LIO et des modes d’action correspondant tient à la nature du cyberespace, nouveau champ de confrontation. Celui-ci repose sur une structure en trois couches : 

  • une couche physique, constituée des équipements des systèmes informatiques et de leurs réseaux ayant une existence matérielle et, pour certains d’entre eux, une existence électromagnétique (ordinateurs, processeurs, câbles, fibres, émetteurs, récepteurs, liens satellitaires, routeurs etc.) ; 
  • une couche logique, constituée de l’ensemble des données numériques, des processus et outils de gestion et d’administration de ces données, ainsi que de leurs flux d’échanges (fichiers, sites, adresses, codes de connexion, protocoles, logiciels, applications etc.), implantés dans les matériels pour leur permettre de rendre les services attendus ; 
  • -une couche sémantique et sociale, constituée par les informations qui circulent dans le cyberespace et par les personnes qui peuvent disposer de multiples identités numériques ou « avatars » (pseudonymes, adresses de messagerie, adresses IP, blogs etc.). 

L’interdépendance de ces trois couches renforce les opportunités d’actions de la LIO et donc de déstabilisation de l’adversaire. 

Comme le précise la revue stratégique de cyberdéfense, ces règles définissent notamment les conditions du déclenchement ou de l’adoption de mesures de rétorsion, de contre-mesures ou même du recours à la force en cas d’agression armée justifiant la légitime défense. 

Lorsqu’elle est combinée aux modes d’action conventionnels, la LIO prend sa pleine dimension de potentiel multiplicateur d’effets – amplifier, améliorer ou compléter. Elle tire notamment partie de la mise en réseau croissante de l’ensemble des systèmes militaires, ainsi que de leurs interconnexions avec l’Internet. 

L’emploi de la LIO s’inscrit dans une temporalité qui lui est propre. Si ses effets peuvent être fulgurants, son intégration dans la manœuvre opérationnelle globale est un processus qui se caractérise par une planification longue et très spécifique. Ces effets peuvent être d’ordre matériel – neutralisation d’un système d’arme – ou immatériel – collecte de renseignement, temporaires, réversibles ou définitifs. 

La LIO vise à contribuer dans le cyberespace à la supériorité militaire

Face à un adversaire, la LIO propose des modes d’actions discrets et efficaces contre les systèmes numérisés, capables de se substituer à d’autres modes d’action, de les préparer ou les compléter. 

La LIO permet de tirer parti de vulnérabilités dans les systèmes numériques adverses durant toutes les phases d’une crise : renseignement, prévention, gestion ou stabilisation. 

Elle permet d’atteindre trois types d’objectifs opérationnels dans la conduite d’opérations militaires : 

1)  évaluation de capacités militaires adverses : recueil ou extraction d’informations ; 

2)  réduction voire neutralisation de capacités adverses : perturbation temporaire ou création de dommages majeurs dans les capacités militaires adverses ; 

3)  modification des perceptions ou de la capacité d’analyse de l’adversaire : altération discrète de données ou systèmes, exploitation d’informations dérobées au sein d’un système d’information militaire de l’adversaire. 

Les cibles visées peuvent être exposées sur Internet, isolées, ou partie intégrante d’un système d’armes plus global. La LIO contribue à la sécurisation, voire à la préservation des moyens numérisés utilisés par nos forces déployées. Les actions de LIO ne sont pas nécessairement menées au contact physique de l’adversaire. 

La LIO peut aussi venir en appui de la lutte informatique défensive lorsque l’attaque informatique vise exclusivement les capacités opérationnelles des armées ou les chaînes de commandement de la défense en participant à la caractérisation d’une attaque, en faisant cesser une agression cyber sur nos systèmes, conformément à l’article L. 2321-2 du code de la défense3 ou en imposant une diversion de ses efforts vers des cibles inutiles. 

Complémentaire des armes conventionnelles, la LIO produit les mêmes effets de renseignement, de neutralisation ou de déception tout en opérant dans un nouveau domaine. 

Elle peut être employée en substitution ou en combinaison des autres capacités de recueil ou d’action sur tout le spectre de l’engagement militaire : renseigner, défendre, agir.

La LIO s’organise autour d’une chaine de commandement unifiée et d’unités spécialisées

La LIO repose sur des savoir-faire sensibles et constitue un des attributs d’une 7 défense souveraine. Ces deux dimensions imposent un contrôle stratégique des opérations de LIO, de leur planification jusqu’à leur mise en œuvre. 

L’emploi de la LIO se conçoit aux niveaux stratégique (dans la manœuvre opérationnelle interarmées globale) et tactique (dans la manœuvre des composantes d’armées sur les théâtres d’opération). 

Sous l’autorité du Président de la République et aux ordres du chef d’état-major des armées, le COMCYBER a la responsabilité de planifier et de coordonner des opérations LIO au profit de la manœuvre interarmées. Il assure la cohérence de la planification et de la conduite des actions de LIO avec les différents états-majors opérationnels (interarmées, terrestre, naval, aérienne, forces spéciales), et les services de renseignement, ceux du niveau stratégique jusqu’au niveau tactique. Enfin, il développe et anime le volet LIO de la coopération militaire avec les alliés. 

Les opérations de LIO sont conduites par des unités spécialisées, dont l’expertise garantit l’analyse des risques et la maîtrise des effets, collatéraux voire fratricides, induits par la complexité du domaine. L’action de ces unités spécialisées est pleinement intégrée à la manœuvre des armées, directement sur le terrain ou à distance. 

Le document se prolonge en traitant ensuite de la nécessaire maîtrise des risques liés à l’emploi de la LIO, de l’encadrement juridique des opérations de LIO, du développement de la culture en coalition de LIO, et du défi pour l’avenir que représente le développement de cette capacité militaire d’emploi.

https://www.defense.gouv.fr/actualites/articles/cyberdefense-la-france-passe-a-l-offensive

Publié dans Uncategorized | Laisser un commentaire
Jan 25

La menace cyber est à prendre très au sérieux

Le Forum International de la Cybersécurité vient d’avoir lieu à Lille. J’y ai signé l’adhésion d’Yncréa (www.yncréa.fr) au Pôle d’Excellence Cybersécurité (https://www.pole-excellence-cyber.org). 

La menace cyber est à prendre très au sérieux. Le ministère des Armées « se met en ordre de bataille » sur la question. 

D’abord défensivement. 

Florence Parly vient de rendre public une partie de la stratégie française de lutte informatique défensive, dont je reprends ci-dessous les éléments de synthèse.

Pour le ministère des armées, la protection des réseaux informatiques et des systèmes d’information constitue le premier rempart pour empêcher une attaque informatique. Si ce premier rempart est indispensable, la dynamique de numérisation des systèmes qui soutiennent les activités du ministère, y compris au profit de son engagement opérationnel via ses systèmes de commandement et ses systèmes d’armes, offre de nouvelles opportunités aux attaquants ; elle impose donc de développer de nouveaux modes de défense, adaptés à ces nouvelles menaces. 

C’est sur la base de ce constat que le ministère des Armées a souhaité redéfinir sa politique en matière de lutte informatique défensive (LID). Cette politique ministérielle de LID développe des principes de réponse à ces questions, en précisant l’organisation et les missions qui s’appliquent à tous les organismes placés sous l’autorité de la ministre des Armées, ainsi que les attentes et contraintes de ceux qui contribuent, par des services ou des capacités, à son engagement (industriels…). 

Le cyberespace : espace de vulnérabilité et espace d’opportunité 

Si nos adversaires n’ont pas fondamentalement changé leurs objectifs – espionnage, sabotage ou encore manipulation – les modes opératoires et techniques utilisés pour y répondre sont sans cesse renouvelés par l’émergence continue de nouvelles pratiques et technologies liées au numérique, ainsi que l’hyper connectivité de nos équipements et réseaux. 

Le cyberespace possède une dynamique qui lui est propre : instantanéité des échanges, diffusion en réseau, massivité de données accessibles à tous, effacement des frontières… Il est aussi un multiplicateur d’efficacité pour peu que l’on dispose des bonnes données et informations, qui sont devenues une ressource critique, au cœur du fonctionnement politique, économique et social des sociétés modernes. 

Or, nos adversaires ont parfaitement compris l’avantage politique, économique ou opérationnel qu’ils pouvaient obtenir de l’exploitation des vulnérabilités de cette numérisation galopante, touchant aussi le champ de bataille. 

L’anticipation et la maîtrise de ce risque constituent les deux paramètres clefs d’une LID devenue indispensable pour préserver le fonctionnement quotidien du ministère ainsi que sa supériorité opérationnelle dans les conflits où les armées sont engagées. 

Les six missions de la cyberdéfense 

Pour atténuer leur vulnérabilité, les systèmes militaires doivent offrir le meilleur niveau de « défendabilité » possible. Il s’agit, d’une part, de s’assurer de la bonne prise en compte du risque d’attaque cyber et des potentielles conséquences sur les organisations ou individus visés et, d’autre part, d’être en mesure d’adapter notre capacité d’action et de réaction à une attaque cyber, en fonction du contexte opérationnel ou de la réalité de la menace. 

Au-delà de la notion de « défendabilité » de nos systèmes, la cyberdéfense au sein du ministère des Armées est déclinée en pleine cohérence avec les six missions définies par la revue stratégique de cyberdéfense publiée en février 2018 : 

  • prévenir : il s’agit de faire prendre conscience aux utilisateurs du risque représenté par la numérisation des organisations ou des équipements qu’ils servent. Cette mission incombe au Haut fonctionnaire correspondant de défense et de sécurité (HFCDS) du ministère ; 
  • anticiper : il s’agit d’évaluer en permanence les probabilités de cyberattaques et prendre des mesures préventives lorsque la menace paraît suffisamment forte. Cette mission incombe à l’Agence nationale de sécurité des systèmes d’information (ANSSI), en coordination avec les services de renseignement et le Commandement de la cyberdéfense (COMCYBER) sur le périmètre du ministère des Armées ; 
  • protéger : il s’agit de diminuer la vulnérabilité de nos systèmes informatiques, à la fois en compliquant la tâche des attaquants potentiels et en facilitant la détection des cyberattaques. La protection est nécessaire tout au long du cycle de vie des systèmes ; 
  • détecter : il s’agit de rechercher des indices d’une éventuelle cyberattaque en cours. Cette mission relève de la responsabilité du COMCYBER et des unités subordonnées à la ministre des Armées. Pour compléter ses informations, il sollicite ses partenaires nationaux et internationaux ; 
  • réagir : il s’agit de résister à une cyberattaque afin qu’elle n’empêche pas la poursuite de notre activité. Dans la plupart des cas, le COMCYBER déclenche alors une opération de LID, en liaison avec l’ANSSI. Elle peut entraîner l’emploi de moyens qui sortent du domaine de la cyberdéfense, voire du ministère des Armées (saisie de la justice, action diplomatique, rétorsion économique, etc.) ; 
  • attribuer : il s’agit de préciser l’auteur d’une cyberattaque par des preuves ou un faisceau d’indices. Les services de renseignement sont au cœur de ce processus de recueil d’indices d’attribution. La décision d’attribution appartient aux plus hauts responsables politiques. 

Les actions de prévention et de protection concernent les systèmes informatiques du ministère des Armées (zone amie). 

Les missions d’anticipation, de détection et de réaction s’intéressent aux systèmes informatiques appartenant aux autres catégories d’acteurs (zones neutre et ennemi). 

La LID au sein du ministère des Armées 

La LID regroupe l’ensemble des actions, techniques et non techniques, conduites pour faire face à un risque, une menace ou à une cyberattaque réelle, en vue de préserver notre liberté d’action. 

La LID couvre principalement trois de ces missions : anticiper, détecter et réagir et complète les missions : prévenir, protéger et attribuer. Elle contribue ainsi à la résilience des armées et plus globalement à l’élaboration des stratégies de réponse aux niveaux ministériel et interministériel. 

Au sein du ministère des Armées, les opérations de LID sont planifiées et conduites par le COMCYBER, en coordination avec l’ANSSI, les services de renseignement, et éventuellement d’autres partenaires (nationaux ou internationaux). 

Les autres points abordés dans les éléments publics de cette stratégie traitent de l’organisation au sein du MinArm et de la posture permanente Cyber pour la défense des systèmes informatiques du ministère.

https://www.defense.gouv.fr/actualites/articles/cyberdefense-la-france-passe-a-l-offensive

Publié dans Uncategorized | 1 Commentaire