Il me semble qu'il manque quelque chose à toutes ces réflexions, c'est
l'imaginaire, ou plutôt les imaginaires et leurs confrontations.

Tout comme “l’homme est un être à imaginer” (Bachelard), le réseau
l'est aussi, et tout se passe comme si l'un imaginait l'autre et
réciproquement.

L'imaginaire, est un enfer, ou un paradis - c'est selon -, de
symboles, d'extases et de peurs. Beaucoup ont essayé par le passé d'y
distinguer des schémas, mais c'était sans tenir compte de l'irruption
récente des réseaux et de leur topologie propre. Je soutiens que le
processus spéculaire particulier que les réseaux opèrent avec nous ne
se produit pas n'importe comment : il s'effectue suivant deux formes
de "perspectives" propres aux réseaux analogues à la perspective
spatiale de la Renaissance qui a construit notre représentation de
l'espace pendant des siècles. Ces perspectives ne sont pas visuelles
comme son ancêtre Renaissante, mais elles impliquent toutes nos
capacités cognitives. C'est pourquoi je les appelle "perspectives
anoptiques" (non-optiques). Elles sculptent ni plus ni moins, la
manière dont nous percevons, non seulement les réseaux, mais aussi
tous les objets techniques qui les prolongent, y compris ceux qui
seraient implantés un jour dans notre propre corps et qui nous
rendraient peut-être hybrides...

Comme à la Renaissance, et manière de plus en plus pressente au fur et
à mesure que la technique envahit les corps et les esprits, se pose la
question de la "construction légitime" de ces perspectives, non plus
en termes géométriques (Alberti), mais en termes cognitifs. Il se pose
aussi la question des attributs symboliques des points/codes de fuite
de ces perspectives (Google, le IANA, les DNS, BAIDU, STUXNET, etc.),
qui bien qu'étant le résultat de la rationalité instrumentale, n'est
sont pas moins les nouveaux lieux de l'infini et de l'inconnaissable.

La cybergerre n'est rien d'autre qu'une compétition d'imaginaires
perspectifs. S'il y a enjeu stratégique, c'est celui de distinguer les
caractères de "légitimité" des perspectives que nous construisons et
qui nous construisent en retour, en espérant que cela nous évitera de
devenir des monstres.

Bien à vous

Olivier Auber
http://perspective-numerique.net

Le 27 septembre 2012 18:04, jmborde <[email protected]> a écrit :
> Bravo et bel effort de synthèse, pour avoir été à cette réunion, je n’en ai
> pas retiré autant, ni autant d’enthousiasme. Les questionnements résultants
> étaient pourtant pertinents et intéressants. La question qui résume le tout
> était : le Web est-il un territoire ? Les hésitations et incertitudes dans
> les réponses étaient intéressantes.  Ce n’est pas un pb de structure, en
> couche ou autre, mais un problème d’organisation. Si l’on s’entend pour dire
> que le modèle d’affaire du Web est proche par principe des bibliothèques
> celles-ci s’adossent principalement sur un plan de classement. Si l’on y
> porte attention, c’ est une carte de localisation des ressources. Carte =
> territoire. Le Web est un territoire avec des potentiels différenciés dont
> on s’aperçoit au premier coup d’œil et dont souvent on évalue la taille en
> terme de continent, même si certains, crédules, croient pouvoir les
> parcourir à l a vitesse de l’éclair. Carte, ressources, potentiels donc
> richesses dispersées ou réparties, attisant toujours possiblement les
> convoitises, sont les ressorts de tous les bons conflits. Alors Internet
> théâtre d’opérations ? Quelqu’un en doutait-il ? a tout le moins c’est déjà
> devenu une très grosse place de marché de très forte influence sur les
> valeurs de tout type, dont le travail. Ce n’est pas vraiment nouveau cela
> fait 100 ans et plus que la téléphonie (telex et fax) sert à 100 pour cent
> de la prise d’ordre industriel, on est dans une continuité. Au bout de
> chaque paire torsadée il y a toujours eu un atelier avec des gens sur des
> machines pour trimer.
>
> Have fun. Je retourne sur ma machine, pour trimer.
>
> JM B
>
>
>
> De : [email protected] [mailto:[email protected]] De la
> part de jefsey
> Envoyé : jeudi 27 septembre 2012 12:28
> À : [email protected]
> Objet : Le cyberespace, nouvel enjeu stratégique - G. Peliks
>
>
>
>
> Bonjour,
> J'ai été, mardi soir, à la conférence débat de l'IRIS, à Paris. Elle fut
> passionnante !
> J'ai fait un compte-rendu, d'après mes souvenirs et les notes que j'y ai
> prises.
> Le voici.
> Cordi@lement,
> Gérard Peliks
> Security Expert
> Cassidian Cybersecurity
> Phone: + 33 (0)1 61 38 78 91 Mobile: + 33 (0)6 80 36 51 69
> ___________________________________________________________________________________________________________________________
>
> Le cyberespace, nouvel enjeu stratégique
>
> Conférence de l'IRIS
>
> Institut des Relations Internationales et Stratégiques
>
> 18 sept 2012
>
> ---ooo---
>
> François-Bernard Huyghe, directeur de l'Observatoire géostratégique de
> l'information, et Olivier Kempf, maitre de conférence à Sciences Po Paris
> ont animé, dans les locaux de l'IRIS Paris ( www.iris-france.org ), une
> conférence sur le sujet "Le cyberespace, nouvel enjeu stratégique, le mardi
> 18 septembre au soir.
>
> Bernard Huyghe précise d'abord que la cyberstratégie va bien au-delà de la
> cybersécurité. La cyberstratégie ne se conçoit pas seulement par élévation
> de hautes murailles, avec comme obsession, la sécurité informatique, mais
> essaie de comprendre les raisons d'une attaque que l'on subit et de
> déterminer la conduite à tenir pour y faire face. La cyberstratégie ne pose
> pas la question de la liberté dans le cyberespace, en se demandant, par
> exemple si Twitter peut censurer ses utilisateurs ou si Facebook peut tout
> savoir sur nous. Les Etats sont engagés dans une course aux cyberarmes, mais
> il serait erroné de réduire la cyberstratégie à la construction d’une ligne
> Maginot infranchissable ou à un désert des Tartares derrière lequel les
> cyberdéfenseurs attendraient un éventuel agresseur. La cyberstratégie
> introduit une dimension nouvelle entre les acteurs étatiques et d'autres
> acteurs.
>
> L'Inde et le Japon se dotent de cyberarmes offensives. En France, le rapport
> du sénateur Jean-Marie Bockel recommande de se préparer à une
> contre-offensive en se dotant de capacités de riposte, ou au moins de
> laisser planer l'incertitude sur nos capacités de lutte informatique
> offensive. La Russie et la Chine sont souvent accusées d'être à l'origine de
> très nombreuses attaques. Les Etats-Unis, par leur politique de lutte
> informatique offensive, portée par les présidents Bush, puis Obama, portent
> la coresponsabilité, avec la participation d'Israël de l'attaque des
> infrastructures d’enrichissement d’uranium de l’Iran par le virus Stuxnet
> qui, en perturbant le fonctionnement d’un millier de centrifugeuses dans
> l'usine iranienne de Natanz, ont causé un retard estimé à deux ans de son
> programme nucléaire.
>
>
> Le cyberespace est un cinquième espace, après la terre, la mer, l'air et la
> stratosphère popularisée par la guerre des étoiles, où peuvent se déployer
> une force et une pensée stratégique.
>
> Olivier Kempf décrit sa vision du déploiement d'une cyberstratégie dans un
> cyberespace à la sauce Internet peuplé de cyberavocats et utilisant des
> outils de cyberdéfense. Il est difficile de donner une définition concrète
> du cyberespace et il faut se méfier de ce que cachent les mots qui le
> définissent.
>
> L'ANSSI propose une définition technique du cyberespace. C’est
> l'intersection de réseaux de transport des données numériques. Cette
> définition d'ingénieurs occulte cependant un aspect important :
> L'Information transportée dans l'Internet qui n'est pas neutre. Cette
> Information a bien évidemment une signification dont il faut tenir compte
> dans la définition. Le cyberespace n'est pas constitué des seuls tuyaux
> virtuels mais aussi de ce qui passe dans ces tuyaux. La notion de
> cyberespace est donc plus étendue que celle de l'Internet, espace public
> constitué de réseaux reliés entre eux et espaces privés constitués par les
> Intranets, qui sont des systèmes de réseaux privatifs plus ou moins
> connectés à l’Internet.
>
> Le cyberespace ne peut non plus être réduit aux applications telles que
> Twitter ou Facebook, aux mouvements contestataires tels que Wikileaks ou les
> Anonymous. Il ne peut non plus être réduit aux ordinateurs fixes ou nomades
> et aux Smartphones connectés à l’Internet, et à l’Information qu’ils peuvent
> ainsi traiter. Le cyberespace est aussi plus que la fusion entre
> l’informatique et les télécommunications. Ordinateurs, téléviseurs
> connectés, magnétophones, objets « intelligents », tous ces moyens d’accès
> et de traitement de l’Information font également partie du cyberespace.
> Cette année, et c'est une grande nouveauté, les Jeux Olympiques de Londres
> ont été autant suivis par la télévision que par l’Internet. Les cartes de
> paiements, les cartes vitales sont des outils du cyberespace, et même les
> réseaux bancaires isolés de l'Internet en font aussi partie.
>
> Les réfractaires au monde moderne, ceux qui ne veulent encore utiliser que
> l’Information écrite sur du papier, font aussi partie du cyberespace car ils
> utilisent des numéros de référence, des codes, autant de paramètres qui sont
> régis par le cyberespace.
>
> Le cyberespace est un espace créé artificiellement, en expansion et dont on
> ne peut plus sortir aujourd’hui. Il y a trente ans, les ordinateurs étaient
> marginaux ; aujourd’hui nous ne pouvons plus vivre sans eux.
>
> Le cyberespace est constitué de trois couches :
>
> 1. La couche matérielle est constituée par tous les périphériques d’accès et
> par les infrastructures nécessaires à leur fonctionnement chez les
> fournisseurs de connexion. On y ajoute les grands points d’interconnexions
> des réseaux, gérés par des grossistes, les câbles sous-marins, les
> satellites, et les fermes de données où résident les informations. Facebook,
> Google et d’autres ont des fermes de serveurs considérables qui hébergent
> leurs ordinateurs sur plusieurs étages en hauteur et sur plusieurs hectares
> en superficie. Bien sûr, suivant qu'une infrastructure physique est située
> au Guatemala ou au Massachussetts, cela peut présenter une importance
> stratégique différente. Et sans oublier les stations au sol qui recueillent
> les données envoyées par les satellites. Cette couche basse du cyberespace
> est parfois négligée, voire même oubliée dans les mécanismes qui le
> définissent mais elle garde toute son importance.
>
> 2. La couche logique ou logicielle qui ne peut être réduite à des suites de
> « 0 et de 1 ». Cette couche est constituée de strates, qui sont autant de
> langages et de protocoles qui se superposent et qui transmettent à partir de
> la strate de plus haut niveau, une pensée qui est traduite, en langage
> machine interprétable par la strate de plus bas niveau qui assure
> l’interface avec le silicium. La plupart des attaques prennent cette couche
> pour cible. Bien sûr pour organiser les échanges entre ces strates, il faut
> des règles et obéir à une sorte de code de la route. Par exemple quand un
> ordinateur envoie sur l’Internet une photo de 3 méga octets pour être
> imprimée peut-être sur un autre continent, pour éviter que le fichier ne
> constitue un gros bouchon dans le cyberespace, ce fichier est découpé en
> tous petits paquets, les datagrammes, qui chacun doit apprendre sa route et
> comment il devra se recombiner avec les autres datagrammes une fois arrivé à
> destination, pour reconstituer le message envoyé. Il est ainsi nécessaire
> d’avoir des règles de codage et des protocoles d’échanges. Règles et
> protocoles font aussi partie de cette couche logicielle.
>
> 3. La couche sémantique ou informationnelle qui s’attache au sens contenu
> dans l’information. Ce n’est pas un hasard si la Chine a développé un moteur
> de recherche national Baidu, équivalent de Google, et a de même développé
> des équivalents de Facebook, Twitter… La Chine peut ainsi garder la
> souveraineté sur son Information. Si un dirigeant chinois a par exemple mal
> au dos, les autorités chinoises ont la possibilité de bannir, pendant
> quelques jours, de leur moteur de recherche, les réponses aux requêtes « mal
> de dos ». Cette couche a beaucoup d’importance pour les stratèges.
>
> Ayant définit le cyberespace par ce modèle en trois couches, voyons
> maintenant quelles sont ses caractéristiques par rapport aux autres espaces.
>
> · Le cyberespace est relativement intangible, on dit parfois qu’il est
> virtuel, mais le mot intangible traduit mieux la réalité.
>
> · Il est opaque même si en apparence, c’est un espace public. Cette opacité
> est d’ailleurs un de ses principaux avantages stratégiques, parce qu’il rend
> possible des actions cachées et anonymes.
>
> · Il est artificiel car il est une création de l’humain. Un autre espace qui
> présente quelques caractéristiques analogues au cyberespace est celui de
> l’arme nucléaire.
>
> Pour agir dans les différents espaces (terre, mer, air, stratosphère, cyber)
> dans les conflits sont utilisés des armes spécifiques dont la complexité va
> en croissant. Il faut des pierres ou des obus sur l’espace terre, des
> bateaux sur la mer, des avions dans les airs, des fusées et des satellites
> dans la stratosphère, et dans le cyberespace, les outils sont encore plus
> complexes.
>
> Bernard Huyghe en exemple d’action utilisée dans le cyberespace cite la
> coupure par les Etats Unis d’un câble télégraphique sous-marin qui a isolé
> les Philippines. Si on ne peut casser la couche matérielle, on sait au moins
> l’altérer. S’attaquer à la couche logicielle est un peu plus compliqué. On
> peut s’arranger pour qu’un moteur de recherche donne toujours le résultat
> qu’on souhaite, à la place de celui que ses algorithmes auraient
> naturellement fourni. Le virus Stuxnet a attaqué, via la couche logicielle,
> des automates programmables qui contrôlaient la vitesse de rotation des
> centrifugeuses de l’usine de Natanz, en Iran. S’attaquer à la couche
> sémantique peut provoquer une panique, par exemple dans les transactions
> bancaires en jouant sur le sens des informations et sur les sentiments du
> public. On peut par exemple défigurer un site Web. Les attaques sur la
> couche sémantique peuvent être l’œuvre de saboteurs ou être utilisés à des
> fins de propagande, ou de désinformation.
>
> La stratégie dans les espaces terre, mer, air, stratosphère repose sur les
> notions de distance et de territoires. On connait la distance utile pour une
> flèche ou un missile. Une frontière terrestre établit les limites de son
> territoire. Au-delà de la frontière, ce ne sont pas les mêmes lois, la même
> souveraineté, à moins qu’on envahisse le territoire d’à côté. Dans le
> cyberespace, cette notion de distance est abolie ; de même que la notion de
> territoire car un virus informatique, par exemple, qui attaque un système
> bancaire peut très bien dépasser les limites du système agressé, et revenir
> attaquer l’agresseur.
>
> Olivier Kempf précise que la cyberstratégie s’intéresse aux facteurs sur
> lesquels elle peut agir pour obtenir un avantage sur l’adversaire :
>
> · Le lieu et l’espace
>
> · Le temps
>
> · Les forces en présence sur le théâtre d’opérations
>
> Dans sa couche physique, le cyberespace peut être territorialisé et cela
> emmène une notion politique et une dimension stratégique. Par définition un
> territoire est un espace habité, limité, gouverné par un pouvoir légal. Un
> territoire dépasse la simple notion de géographie pour une notion de
> géopolitique. L’état va chercher à territorialiser le cyberespace en plaçant
> des fermes de serveurs sur son territoire. Citons le cas de l’Inde qui exige
> que RIM, le constructeur du BlackBerry, implante un centre de transit des
> informations sur son territoire, condition pour autoriser les BlackBerry en
> Inde. De même un pays va vouloir qu’un maximum de points de passage, comme
> les câbles sous-marins, résident sur ou près de son territoire pour assoir
> sa souveraineté dans le cyberespace. Il y a peu de câbles sous-marins autour
> de l’Afrique, ce continent ne peut donc prétendre exercer une souveraineté
> dans le cybermonde.
>
> La territorialité montre toutefois ses limites. La révolution arabe a incité
> l’Egypte à faire preuve d’autorité en isolant le pays de l’Internet. Les
> quatre opérateurs égyptiens, proches du pouvoir ont coupé les connexions
> mais des petits malins, aidés par les Etats Unis ont réussi à faire sortir
> des vidéos compromettantes sur l’ampleur et la répression des
> manifestations. Donc même un régime dictatorial avec une infrastructure
> réseau limitée ne peut exercer un contrôle total sur l’information. Les
> frontières installées dans le cybermonde restent poreuses.
>
> Dans le modèle en trois couches, la couche logicielle est très intimement
> mêlée à la couche matérielle. Les gravures sont tellement fines qu’on ne
> peut démonter la puce pour reconstituer ses circuits intégrés. Il est ainsi
> difficile d’introduire des portes dérobées dans les circuits. Jean-Marie
> Bockel, dans son rapport au Sénat recommande toutefois de bannir les
> routeurs de ZTE et de Huaweï, constructeurs chinois, des cœurs de réseaux,
> et de promouvoir le développement de routeurs européens.
>
> Au niveau sémantique les pays sont en droit de se méfier des grands
> logiciels avec l’omniprésence de Microsoft et de Google. Microsoft en
> refusant de publier ses codes sources entrave la concurrence. Les
> organisations étatiques ne peuvent aussi savoir si Microsoft fait ou pas de
> l’espionnage en amont. Les Russes développent un système d’exploitation
> national basé sur le noyau de Linux.
>
> La territorialisation lie les dimensions stratégiques et les dimensions
> économiques. Les grandes firmes sont des acteurs importants du cyberespace
> et les grands états développent des capacités de cyberdéfense.
>
> Dans cette même couche sémantique, le moteur de recherche Baidu montre la
> volonté de la Chine de conserver sa souveraineté sur le plan des moteurs de
> recherche. Les Russes ont obtenu que les caractères cyrilliques soient admis
> dans l’Internet, les Chinois de même. Les pays font du cyberespace un espace
> culturel puissant.
>
> Bernard Huyghe renchérit en faisant remarquer que dire que l’ "Internet ne
> connait pas de frontières" est faux.
>
> Question de la salle : Le cyberespace est-il réellement un espace
> stratégique ou seulement une manière d’utiliser des outils existants d’une
> manière différente ? Parler d’espace dans le cyber est-il une métaphore
> vraiment utile ?
>
> Olivier Kempf répond que le cyberespace est quelque chose de nouveau dans
> lequel nous baignons tous et qui n’est pas naturel puisque créé par
> l’humain. L’homme a toujours fait la guerre. Une belle image est dans le
> film 2001, l’odyssée de l’espace de Stanley Kubrick où on voir un singe
> découvrir l’usage de l’outil et s’en servir pour combattre les autres
> singes. C’est de cet acte que va naître l’humanité (d'après le film). La
> stratégie est globale et s’exerce sur tous les espaces, y compris dans le
> cyberespace qui bouscule les représentations du monde réel. Dans le
> cyberespace, les pylônes sont devenus des cyberpylônes. Le cyberespace est
> la rencontre entre le sens des informations et l'information.
>
> Question : Qu’est-ce que le cyberespace change en pratique dans la stratégie
> ?
>
> Olivier Kempf : Donnons un exemple. Avant, l’acheminement d’un message vers
> l’adversaire était une opération physique. Avec le cyberespace, on peut
> modifier le message en cours de transmission, et en exploitant une faille,
> on peut prendre possession du poste de travail de l’adversaire et dénaturer
> directement son information.
>
> Question : Utiliser le cyberespace dans un conflit, n’est-ce pas comme
> utiliser des gaz de combat qui peuvent revenir sur celui qui les envoie et
> qui ne connaissent pas de limites géographiques ?
>
> Olivier Kempf : Si on veut faire des comparaisons, l’utilisation du
> cyberespace pourrait se rapprocher plutôt de l’utilisation du nucléaire,
> avec toutefois une grande différence : Il est difficile d’attribuer une
> attaque venue du cyberespace qui est opaque et où on peut agir masqué. Une
> volonté d’action offensive peut être gelée par l’arme nucléaire mais avec
> l’inattribution d’une attaque venue du cyberespace, on peut oser plus
> facilement tenter une offensive.
>
> Les Américains et les Israéliens ont reconnu récemment, par une fuite
> organisée dans le New York Time, être les auteurs du virus Stuxnet, qui a
> attaqué la couche logique des centrifugeuses de l’usine de Natanz en Iran,
> ajoutant ainsi, par cet aveu, à une attaque sur la couche logique, une
> attaque sur la couche sémantique en jouant sur l’intimidation de
> l’adversaire.
>
> Dans le cyberespace, il n’y a pas d’arme universelle, les attaques sont
> toujours ciblées. Les armes obéissent à des cycles de vie particuliers.
> Stuxnet a été conçu en 2006, lancé en 2009 et les auteurs se sont révélés en
> 2012.
>
> Question : Peut-on prévoir à l’avance les effets d’une cyberattaque ?
>
> Bernard Huyghe : C’est difficile et ce qu’on raconte pour les cyberattaques
> connues n’est pas toujours la réalité. L’Estonie en 2007 n’a pas été
> totalement paralysée comme on l’a lu partout. Les dommages ont été assez
> légers parce que ce pays possédait sur son territoire un nœud réseau qui lui
> a permis de rétablir très vite les accès.
>
> On peut prévoir que les agressions à venir auront toutes une composante
> cyber pour désorganiser les défenses de l’adversaire. Les systèmes d’armes
> sont bourrés de cyber, et communiquent les uns avec les autres. Si on
> réussit à compromettre le cœur de ces systèmes, on peut mettre à plat les
> capacités de l’ennemi d’attaquer et de se défendre. Ainsi la force de
> l’adversaire peut se retourner contre lui. Mais on peut contrôler le
> cyberespace pour que les dommages soient maitrisés. En associant Israël au
> développement de Stuxnet, les Américains ont obtenu d’une part qu’Israël
> n’attaque pas directement l’Iran et ont fait reculer de deux ans le
> développement de capacités nucléaires de l’Iran.
>
> Gérard Peliks
>
>
> _______________________________________________
> comptoir mailing list
> [email protected]
> http://cafedu.com/mailman/listinfo/comptoir_cafedu.com
>



-- 
Olivier Auber
Paris +33675038880 / Bruxelles +32492050697
http://perspective-numerique.net
http://twitter.com/#!/OlivierAuber

_______________________________________________
comptoir mailing list
[email protected]
http://cafedu.com/mailman/listinfo/comptoir_cafedu.com

Répondre à