Externalisation et société de projet : « la bonne direction » selon Guillaume Fonouni-Farde

picture-20.jpg

Guillaume Fonouni-Farde, que j’ai cité dans mon post sur les sociétés de projets annoncées par le ministre de Défense, commente cette initiative pour Lignes de défense.

Je rappelle deux ou trois choses sur ces sociétés: le capital est mixte (Etat, investisseurs privés), l’Etat peut ne pas être majoritaire et les investisseurs étrangers sont bienvenus.

Enfin, visiblement pressé (par Bercy ou l’Elysée), le MinDef veut mettre en place ce système dès « la mi-2015″.

Guillaume Fonouni-Farde est directeur associé de Spallian et maître de conférences à Sciences Po[, mais également professeur de l’enseignement militaire supérieur scientifique et technique de l’armée de Terre].

Vous avez préconisé pour les armées des solutions locatives, via des contrats de service : le Mindef est-il sur le bon chemin avec ses sociétés de projets ?

De mon point de vue, le Ministre en réhabilitant indirectement les externalisations de services – au fond c’est de cela dont il est vraiment question dans sa déclaration – va dans le bonne direction. A dire vrai, les externalisations de services sont les derniers montages contractuels à même de dégager des économies à capacité opérationnelle constante sinon supérieure. La solution locative en ce qu’elle fait passer les armées du statut de propriétaire à celui de locataire, peut dérouter. L’inquiétude est légitime : l’abandon de la propriété des actifs est vécue comme une forme de déclassement. En réalité, il ne faut pas confondre propriété et disponibilité ni encore propriété et usufruit. La disponibilité d’un matériel est toujours meilleure lorsque ce matériel est loué neuf et en bon état d’usage que lorsqu’il est acheté et mal entretenu, faute de crédits budgétaires. A cet égard, les taux de disponibilité des hélicoptères EC120 loués par l’armée de terre à Dax et ceux des avions ravitailleurs KC135 propriété de l’armée de l’air sont sans commune mesure. Comme j’ai déjà pu l’écrire, on ne martèlera jamais assez que l’armée locataire n’est pas par principe, plus démunie que l’armée propriétaire dès l’instant où l’usufruit des matériels lui est contractuellement garanti. Dans certains cas, l’armée locataire peut même dégager des économies : elle ne consomme que ce dont elle a strictement besoin et n’a plus à assumer l’entretien coûteux de matériels parfois sous-utilisés. Les solutions locatives si elles ne sauraient naturellement être la solution à tous les problèmes de renouvellement des équipements en solutionnent malgré tout certains. En les prenant en compte, le Ministre fait incontestablement preuve du pragmatisme dont les armées ont aujourd’hui besoin.

Société de projet ? Est-ce un PPP (comme HéliDax), un crédit bail ? Existe-t-il d’autres exemples de ce type de montage ?

Vous avez raison de souligner que ces sociétés ne sont absolument pas des nouveautés. La société de projet est un montage ancien, connu du Ministère depuis qu’il pratique les externalisations notamment en PPP. Elle est aussi un montage commode dès l’instant où la réalisation de la prestation est complexe et où elle implique de multiples opérateurs économiques privés (d’où son succès avec le développement des PPP). La société de projet présente de nombreux avantages : elle permet à la personne publique de n’interagir qu’avec un seul interlocuteur, lui offre une meilleure visibilité sur la rentabilité du contrat, diminue les risques d’irréversibilité et de défaillance et permet enfin, un intéressement de la partie publique à ses bénéfices à travers des prises de participation. Le crédit-bail que le Ministre évoque sans le nommer dans sa déclaration n’est quant à lui qu’un moyen et absolument pas une fin. Dans certains cas, il sera effectivement demandé à la Société de projet d’acheter des matériels anciens pour le montant de leur valeur résiduelle et de les relouer maintenus, aux forces (opération dite de sale & lease back). Ce procédé n’est intéressant à mon sens, que pour assurer un tuilage avec l’introduction progressive de matériels neufs dans le cadre d’un projet de renouvellement d’une flotte d’actifs par exemple. En résumé, il faut surtout retenir de la déclaration du Ministre que lorsque cela se justifie, le service doit primer sur la propriété et que les sociétés de projet sont le montage idoine pour y parvenir. Passer d’une logique de moyen à une logique de service à rendre s’inscrit pour moi dans le sens de l’Histoire et de ce strict point de vue, on ne peut que se réjouir de lire que le Ministre considère les opérateurs économiques du secteur de la défense comme autant de partenaires qui sauront l’accompagner efficacement dans la passe budgétaire difficile qu’il traverse.

Y a-t-il des risques pour l’Etat et le Mindef ?

Tout contrat d’externalisation de services comporte des risques et il serait malhonnête de les nier. Si ces risques sont connus (sous-performance, surdépendance, irréversibilité, défaillance, surcoût, etc.), force est de rappeler qu’ils peuvent être maîtrisés. Le problème n’est pas tant l’externalisation elle-même que l’usage qui en est fait. Un projet d’externalisation pour réussir, doit être modeste dans ses ambitions, être au plus près des besoins des forces et surtout, être très clair sur les responsabilités contractuelles des uns et des autres. De ce point de vue, l’archétypique reste le contrat Hélidax. Les forces avaient besoin de 22 000 heures de vols par an en moyenne pour les élèves pilotes de Dax, DCI et INAER HF les fournissent, le contrat est limpide et, des militaires au ministère en passant par la Cour des comptes, tous ont écrit leur satisfecit. En revanche, lorsque les projets sont mal négociés et que les contrats sont mal rédigés, les armées font face à des situations dramatiques. Il faut donc être très vigilant sur ce qui est confié aux sociétés de projets et à la manière dont elles fourniront le service. Pour finir, je dirais simplement qu’aujourd’hui les risques sont plutôt du côté de l’immobilisme que du côté de l’action. Les forces ont besoin de solutions concrètes aux problèmes de renouvellement de leurs équipements et les contrats de services à travers les société de projet, ont le mérite d’en offrir. A charge désormais pour le Ministère de les mettre en œuvre, fort de la voie courageusement ouverte par le Ministre.

Paru sur Lignes de défense – Philippe Chapleau – 07/10/2014

Publié dans Informations diverses | Laisser un commentaire

Ne pas dire PPP ou crédit bail mais « société de projet »

Devant la commission de la Défense, mardi après-midi, le ministre de la Défense a présenté une solution « innovante d’acquisition du matériel ». Jean-Yves Le Drian n’a pas parlé de PPP (partenariat public-privé) mais de « société de projet » (sans le S du pluriel) au capital mixte, fourni par la vente, par l’Etat, de participations. Cette « société de projet » louerait à la Défense matériels et infrastructures.

Innovation? Non. Un bon connaisseur français de ces mécanismes, Guillaume Fonouni-Farde, rappelle que « à la fin du premier trimestre 2014, ce sont près de 200 contrats de partenariat qui ont été conclus par l’Etat et les collectivités territoriales et ce malgré les tensions sur le financement privé conséquentes à la crise de 2008″. On pourrait aussi ajouter que le PPP de Dax (HéliDax) ou celui de Balard sont des preuves que la recette était connue du MinDef.

Sur les PPP et l’Etat, on lira avec attention les articles de Guillaume Fonouni-Farde (dont celui-ci) et son blog, ainsi que sa contribution au livre Le Droit de la sécurité et de la défense. Il s’était exprimé dans Lignes de défense en 2011 (voir ici).

Voici l’extrait de l’intervention ministérielle d’hier qui présente la solution pour palier l’absence de REX, les fameuses ressources exceptionnelles/extrabudgétaires que « de multiples contraintes » mettent en péril:

« Le Gouvernement a parallèlement décidé de mettre en oeuvre dès 2015 des solutions innovantes d’acquisition de matériels militaires, permettant de mobiliser le produit de cessions de participations d’entreprises publiques.
Une des solutions les plus intéressantes envisagées serait de s’appuyer sur une société de projet.
La réflexion que nous avons conduite vise à définir la meilleure utilisation possible du produit des cessions de participations de l’Etat. Or, les règles relatives à la LOLF imposent que ces produits soient réutilisés par des opérations d’investissement en capital. Une formule possible consiste à mettre en place une (ou plusieurs) société(s) conduisant notamment des opérations de location de certains équipements militaires au bénéfice du ministère de la défense, par analogie avec les projets de mise à disposition de matériels dans le secteur privé.
La ou les sociétés de projet seraient créées avec un capital financé en partie par l’Etat (à partir des recettes des cessions de participations) et en partie par des investisseurs privés. Ces sociétés rachèteraient aux armées des équipements (y compris en cours de construction et pas encore livrés), ce qui génèrerait une rentrée d’argent, une recette exceptionnelle pour le budget de l’Etat. Ces sociétés de projet loueraient ensuite les équipements au ministère de la défense.
La mise en œuvre de ces solutions innovantes doit permettre la mobilisation effective des 5,5 Md€ de recettes exceptionnelles inscrites sur la période 2015-2017. L’enjeu essentiel est évidemment de garantir en toutes hypothèses la disponibilité des ressources nécessaires pour poursuivre la modernisation de l’équipement des forces armées et pérenniser l’excellence de notre base industrielle et technologique de défense. Il s’agit tout simplement de garantir que les matériels prévus par la LPM seront livrés.
Ce dispositif aurait pour avantage de garantir les rythmes de flux de paiement vers les industriels conformes à la LPM en assurant le maintien de la capacité de production et la préservation de l’outil industriel. »

Article paru sur Lignes de défense – Philippe Chapleau – 02/10/2014

Guillaume Fonouni Farde est professeur à l’EMSST.

Publié dans Informations diverses | Laisser un commentaire

Dictionnaire des menaces contemporaines de leur prévention et de leur traitement, versions française et anglaise de Jean-Claude LALOIRE

Ce dictionnaire bilingue consacré aux menaces contemporaines inclut toutes les formes de menaces, qu’il s’agisse de menaces à l’intérieur du territoire (sécurité intérieure) et de menaces à l’extérieur du territoire.
Outre la terminologie nécessaire à leur description, il renferme aussi la terminologie nécessaire à leur prévention et à leur traitement.
Cette terminologie inclut à la fois ce qui est utile pour opérer dans un cadre national et dans un cadre international (coalitions, ONU, OTAN).
Cet ouvrage contient plus de 17 000 mots et expressions en français et en anglais. Il contient aussi environ 9 000 acronymes anglais et 2 400 acronymes français.

A commander chez l’éditeur en version française ou anglaise.

 

Publié dans Informations diverses | Laisser un commentaire

Attention : cyber ! Vers le combat cyber-électronique

DOSSE_BONNEMAISON_ATTENTION_CYBERAvec 6 mois de retard, je fais enfin mon humble recension du livre « Attention : cyber ! Vers le combat cyber-électronique », d’Aymeric BONNEMAISON et de Stéphane DOSSE. Les articles ne manquent pas sur la toile : electrospherecyber-securite, dsi-presse, egeablog et le site de la Défense pour ne citer qu’eux, sans compter sur l’interview d’Aymeric BONNEMAISON dans le dernier DSI Hors Série ou une interview des auteurs lors du salon du livre. Alors que dire de nouveau ?

Hé bien qu’il faut le lire, car ce n’est pas un traité ou un livre de recettes, mais un ensemble de réflexions, contribuant à la construction des structures cyber. A l’heure où le gouvernement tente de résoudre la délicate équation d’une augmentation des effectifs et des structures cyber en période de disette budgétaire, la thèse originale,  essentiellement tournée vers la continuité des domaines cyber et électromagnétiques dans les conflits, est une piste à étudier sérieusement.

 

L’objectif est d’abord de démontrer que le « cyber » n’a pas démarré avec le Livre Blanc de 2008, ni avec le rapport BOCKEL de 2012 et encore moins avec les révélations d’Edward SNOWDEN. Comme le Général Beauffre on pourrait arguer que « la méthode historique peut être employée pour justifier presque n’importe quelle conclusion ». Sauf quand la thèse est simplement de montrer qu’un phénomène n’est pas nouveau. Dans cette première partie les auteurs ont fourni un travail remarquable pour collecter une multitude de faits historiques, de la Guerre de sécession à la Lybie en passant par tous les conflits majeurs du 20° siècle. Non la recherche de la maîtrise de l’information dans les conflits n’est pas un phénomène propre à l’ère numérique, ce sont les technologies employées qui ont évoluées. La thèse de l’ouvrage apparaît finalement en fin de première partie : « la convergence des réseaux  filaires et radio, associés au chiffrement, impliquent aussi une convergence de la guerre électronique et du cyber ».

 

Une fois acceptée l’idée que le cyber aujourd’hui n’est que la continuité des affrontements passés pour ou par  l’information, la deuxième partie est plus théorique, utilisant une approche géopolitique : comment cartographier le cyberespace, quels en sont les acteurs, quels sont les enjeux ? Une définition originale en 5 couches chronologiques permet de détailler une nouvelle fonction opérationnelle, le combat cyber-électronique. Ces 5 couches remontent jusqu’aux premiers âges de l’Homme. On pourra toujours disserter pour savoir si le cyber est né avec le transport de l’information sous forme lumineuse, électromagnétique et électrique, mais la cryptographie n’ayant pas attendu l’électron, leur approche reste logique.
Dans la maîtrise du cyberespace ainsi décrit, un acteur se démarque, les Etats-Unis. Le contrôle des routes, des logiciels, des matériels et des opérateurs est un enjeu stratégique que seule la Chine tente de concurrencer.

Un autre point intéressant est soulevé, celui de la consommation électrique de l’internet. Certaines études estiment la consommation globale de l’internet à moins de 2 % de la consommation mondiale en électricité, ce qui est faible mais significatif. Celle sur laquelle s’appuie les auteurs attribue cette consommation uniquement aux datacenters. Si l’IEA table sur une consommation annuelle mondiale de 22000TWh, ces études restent soumises à l’évaluation de la consommation des équipements par leurs auteurs. De plus les estimations prospectives ne tiennent pas forcément compte de l’émergence du green IT. Ce réel enjeu nécessite donc des études plus poussées basées sur des consommations constatées et non évaluées, des unités plus mesurables pour prendre en compte le cycle de vie complet d’un équipement (tonne d’équivalent pétrole ou quantité d’émission de CO2) et une évolution réaliste.

 

Mais finalement ces prolégomènes n’ont pour finalité que d’amener la thèse des auteurs,  la continuité évidente entre actions électroniques et guerre électronique. L’ouvrage a été publié début 2014, à peu de choses près en même temps que le FM 3-38 de l’US Army. Des deux côtés de l’Atlantique, le constat est le même : les actions (surveillance, défense, attaque, donc capteurs et effecteurs) cyber-électromagnétiques forment un tout cohérent et indissociable. Qu’elles soient circonscrites au renseignement dans l’armée de terre, ou inclus dans des systèmes d’armes  dans la marine et l’armée de l’air, les unités GE présentent déjà une dualité capteur/effecteur, et développent des capacités cyber.

Actuellement plusieurs propositions d’évolution voient le jour. D’un côté le président de la Délégation Parlementaire au Renseignement, Jean-Jacques URVOAS, suggère la création d’une agence de moyens techniques du renseignement. De l’autre côté, Daniel REINER, Jacques GAUTIER et Gérard LARCHER proposent dans un rapport d’information la création d’un commandement interarmées des opérations numériques. Quelles que soient les évolutions prochaines, elles devront prendre en compte, à l’instar des américains dans la conduite des Cyber Electro Magnetic Activities, la thèse exprimée dans « Attention : Cyber ! ».

Publié dans Sécurité informatique | Laisser un commentaire

Scorpion, le programme de blindés emblématique d’une défense sous contrainte budgétaire

Par Hassan Meddah, www.usinenouvelle.com, le 19 février 2014

000120047_5

A l’occasion de son bilan annuel 2013, la DGA a confirmé le lancement du programme phare de l’armement terrestre cette année. Toutefois la livraison des premiers blindés n’interviendra qu’en 2018 et au compte-gouttes.

Scorpion, le programme de renouvellement des blindés de l’armée, sort enfin de terre. Et plus que timidement. A l’occasion de la présentation du bilan annuel de la DGA (direction générale de l’armement), intervenue le mardi 18 février, le délégué général pour l’armement Laurent Collet-Billon a souligné qu’il faisait partie des grands programmes lancés en 2014 au même titre que les commandes pour l’avion ravitailleur MRTT ou le quatrième sous-marin d’attaque Barracuda. « Le cahier des charges a été envoyé aux industriels », a-t-il précisé.

Il s’agit d’un contrat emblématique pour les industriels de l’armement avec la commande de 2080 véhicules blindés multirôles (VBMR) et 248 engins blindés de reconnaissance et de combat (EBRC). Selon le quotidien Les Echos du 16 janvier, le montant de l’appel d’offres associé atteindrait environ 2 milliards d’euros et la compétition serait franco-française, restreinte à Nexter, Renault Trucks Defense et Thales. Des précisions que la DGA n’a ni démenti ni confirmé. Mais c’est largement en deçà de la copie initiale du programme. En 2009, quand Hervé Morin était encore ministre de la Défense, il était prévu un investissement de 5 milliards d’euros d’ici à 2020. Les industriels s’étaient même pris à rêver tablant sur la création de 5 000 voir 10 000 emplois sur 10 ans, soit la durée du programme !

Des travaux d’études

Les premières livraisons pour le VBMR n’interviendront qu’en toute fin de la loi de programmation militaire : ainsi seulement 92 véhicules seront livrés sur 2018/2019. Pour les EBRC, l’armée ne réceptionnera son matériel qu’après 2019. Pendant longtemps, ils devront se contenter de travaux d’études… déjà engagés en partie suite aux multiples reports du programme. « Concernant les livraisons du VBMR en 2018, il faut prendre en considération le fait que nous sommes déjà ‘lancés’. Nous travaillons en effet, tout comme Renault Trucks Défense, sur ce sujet depuis 2010. Nous avons réalisé des travaux préliminaires et nous avons d’ores et déjà une solution technique, qui est une solution commune », précisait en septembre dernier, Philippe Burtin, président de Nexter devant la commission de la Défense de l’Assemblée nationale.

Au delà du programme Scorpion, Nexter pourrait bénéficier de commandes pour son VBCI de la part de… l’armée anglaise. Laurent Collet-Billon a en effet précisé qu’il conditionnait l’achat de drones de surveillance britannique, les Watchkeeper fabriqués par la filiale anglais de Thales au Royaume-Uni, à l’achat de VBCI français.

Le programme Scorpion n’est pas le seul à être affecté par les contraintes budgétaires qui frappe la défense. La DGA a renégocié les principaux contrats des grands programmes (Rafale, frégates multi-missions, sous-marins d’attaque, équipements du fantassin…), aboutissant au mieux  à un étalement du calendrier des livraisons, au pire à une révision à la baisse des commandes.

Au total, en 2013, la direction général de l’armement a procédé pour 10,8 milliards d’euros de paiements à l’industrie.

Publié dans Cours armement | Laisser un commentaire

Blindés contre drones : le donnant-donnant de Paris vis-à-vis de Londres

Par Alain Ruello, www.lesechos.fr, le 19 février 2014

watchkeeper

Le sujet est passé inaperçu, mais c’est un véritable donnant-donnant qui se joue sur un des volets importants du traité franco-britannique de Lancaster House : celui des drones tactiques pour l’armée de terre. Fin 2010, quand le traité a été conclu, Paris a accepté de tester, en vue d’une possible acquisition de gré à gré, le système anglo-israélien Watchkeeper développé par Thales UK notamment. Le projet est toujours d’actualité, la loi de programmation prévoyant l’achat d’une quinzaine d’exemplaires. Mais s’il aboutit, ce ne sera pas sans contrepartie, à savoir l’achat par Londres du blindé d’infanterie VBCI fabriqué par le tandem Nexter-Renault Trucks Defense.

Jean-Yves Le Drian, le ministre français de la Défense, a visiblement estimé que la balance de Lancaster House n’était pas équilibrée. Du moins pour ce qui concerne les programmes d’armement. La France a accepté de mettre 400 millions dans un futur missile pour hélicoptère à la demande britannique, bien que son besoin ne soit pas aussi flagrant. Pour le projet de drone de combat furtif destiné à préparer l’après-Rafale et Eurofighter, il a fallu batailler ferme pour que Londres accepte d’aller un cran plus loin vers un démonstrateur.

De façon très diplomatique, Jean-Yves Le Drian a donc mis le marché sur la table vis-à-vis de son homologue Philip Hammond, lors du dernier sommet franco-britannique. Hier, lors d’un point de presse, Laurent Collet-Billon, le délégué général pour l’armement (DGA), l’a confirmé en expliquant que c’était le ministre de la Défense qui avait décidé  « d’explorer une voie qui consiste à mettre en place tout ce qui permettrait l’acquisition du Watchkeeper et en regard de ça tout ce qui permettrait l’acquisition du VBCI par les Britanniques ».

L’armée britannique va donc entamer les tests du blindé français (lesechos.fr du 27 janvier). Après, on verra, indique le DGA. Car outre-Manche, l’appel d’offres ouvert constitue la norme en matière d’achat d’armement. Si Londres devait mettre le VBCI en compétition, Paris ne se privera pas de faire de même pour le Watchkeeper. Sagem, qui ne désespère pas de placer son Patroller, peut garder espoir.

 

Publié dans Cours armement | Laisser un commentaire

Transport maritime : la révolution du conteneur pliant

Par Didier Burg, www.lesechos.fr, le 24 février 2014

Une fois repliés, quatre contenuers « 4FOLD » empilés les uns sur les autres prennent l’emplacement d’un seul conteneur traditionnel. De quoi générer d’importantes économies pour les transporteurs.

652562_0203336232228_web_tete

Un conteneur qui se ferme comme un chapeau claque. Après cinq années de mise de point, une révolution est en marche dans le secteur du transport maritime de conteneurs avec la commercialisation prochaine à grande échelle de cette invention signée de l’entreprise néerlandaise Holland Containers Innovations (HCI).

Grosse boîte métallique longue de 40 pieds (soit 2 EVP, l’unité de mesure de référence dans ce secteur), le « 4FOLD », certifié ISO, peut s’aplatir comme une crêpe en quelques minutes. La manœuvre consiste d’abord à soulever le toit du conteneur au moyen d’une grue afin de rabattre ensuite ses parois amovibles vers l’intérieur. Ainsi repliés, quatre 4FOLD empilés les uns sur les autres prennent l’emplacement d’un seul conteneur traditionnel.

« Le 4FOLD peut faire baisser jusqu’à un quart les coûts générés par le transport, l’entreposage et le transbordement de conteneurs vides », affirme Simon Bosschieter, directeur de HCI. Selon les chiffres qui circulent dans le secteur, quelque 20 milliards de dollars seraient chaque année « gaspillés » par les transporteurs pour déplacer des millions de ces boîtes métalliques vides. En moyenne, 40 % des conteneurs transportés par mer, fer ou route ne contiennent rien, et 20 % pour ceux sur les navires.

La production a démarré

Installée en Chine pour des raisons de coûts, la production du 4FOLD a démarré. Au-delà de commandes fermes, HCI compte aussi sur son partenariat avec Caro, leader européen du leasing de conteneurs, pour étoffer ses ventes.

Cette primeur mondiale confirme la longueur d’avance de HCI sur son concurrent américain Staxon. Deux fois plus petit que le 4FOLD (20 pieds de long), son produit n’a par ailleurs pas reçu de certification de qualité internationale.

Évoquant des « débouchés gigantesques », HCI s’abstient de chiffrer ses objectifs. Seule indication de son directeur : « Nous visons quelques pourcentages du marché de la construction de conteneurs qui porte sur 3 millions d’unités par an ».

 

Commentaire personnel (Hugues HELIE) :

Produit qui pourrait être très intéressant pour les forces armées dès qu’il sera développé en longueur de 20 pieds. En effet les flux logistiques sont majoritairement à sens uniques, de la métropole vers le théâtre des opérations en phase de déploiement, des théâtres d’opérations vers la métropole en phase de redéploiement. Le brouettage de conteneurs vides gagnerait ainsi en efficience.

 

Publié dans Cours armement | Laisser un commentaire

Cybertactique: conduire la guerre numérique

cybertactiqueIl y a un an et demi, Bertrand Boyer posait les bases fondatrices de la réflexion stratégique liée au cyberespace et à ses enjeux avec « Cyberstratégie: l’art de la guerre numérique » . Il remet ça en 2014 avec « Cybertactique : conduire la guerre numérique » , récompensé par le prix du livre cyber du FIC 2014.

Cet ouvrage s’inscrit dans la continuité du premier. Après avoir exploré l’application des concepts stratégiques dans le nouvel espace de conflicualité que constitue le cyberespace, Bertrand Boyer descend au niveau tactique pour replacer en cohérence les travaux théoriques actuels avec les contingences du terrain. Appliquant toujours la même méthode rigoureuse, il décortique les rouages de la tactique pour en tirer des conclusions dans le cadre d’un combat numérique.

Si l’on ne retient que les aspects liés à la tactique classique, l’ouvrage constitue déjà un excellent bréviaire synthétisant l’enseignement militaire traditionnel. Mais les réflexions personnelles de l’auteur, fort d’une expérience terrain de la tactique et de la SSI, sont une réelle innovation. Quelques points méritent particulièrement l’attention des lecteurs:

  • Droit des conflits armés. La distinction entre objectifs militaires et civils des conventions de Genève et la dualité civilo-militaire des réseaux posent un réel problème que le manuel de Tallin n’a pas encore résolu.
  • Attribution vs Imputation. Considérée comme un frein à la riposte, « l’impossible attribution » est finalement différente de l’imputation. Les exemples récents des conflits armés montrent bien qu’un faisceau d’indices convergents suffit à imputer, à défaut d’attribuer.
  • Combat en zone urbaine. Si l’on tente de rapprocher le cyberespace d’un lieu connu de conflit, la zone urbaine est celle qui semble la plus pertinente. Des enseignements peuvent alors être transposés à l’action numérique, mais certains besoins nouveaux voient le jour.
  • Continuum cyberprotection/cyberdéfense. L’auteur rappelle comment la SSI traditionnelle et la cyberdéfense sont interdépendantes, reprenant de Winterfeld et Andress l’image du char (cyberdéfense) et de son maintien en condition opérationnelle (SSI)
  • Insurrection numérique. A défaut de cyberguerre, on assiste aujourd’hui à une insurrection numérique. La théorie de la contre-insurrection permet alors d’envisager quatre modes d’action spécifiques.
  • Méthode d’aide à la décision. Se basant sur les méthodes militaires, Bertrand Boyer dresse l’ébauche d’une méthode d’aide à la décision pour les opérations numériques.
  • Renseignement. La filière renseignement a déjà dû s’adapter pour intégrer le renseignement opensource. Aujourd’hui l’information n’est plus cachée dans un coffre mais diluée dans un océan de données. La filière doit donc se rénover pour prendre en compte le renseignement dans, par et pour le cyberespace.
  • Armes numériques. De Stuxnet à MiniFlame, l’auteur passe en revue les caractéristiques des armes numériques (connues) récentes.

Réflexion d’un spécialiste, Cybertactique s’adresse pourtant au décideur généraliste, celui qui va commander des effets à obtenir dans ou par le cyberespace. Considérant l’arme numérique comme une nouvelle technique pour conduire une forme de guerre classique, Bertrand Boyer donne au décideur les clés de compréhension pour appréhender le cadre de l’action numérique et ses contraintes, permettant ainsi de la replacer dans une tactique générale. Le décideur doit en effet être conscient que les opérations numériques sont longues, coûteuses en ressource, en temps de développement et en maintien. Leurs effets ne sont pas garantis et pour le moins difficilement mesurables. Sans être un livre de recette, sans surfer sur la vague des buzz words (Bertrand Boyer parle d’action numérique plutôt que de cyberattaque, cyberguerre, cyberconflit, cybertruc …), « Cybertactique » fait le lien entre le chef et l’exécutant.

Dans sa conclusion, Bertrand Boyer note que l’action numérique s’inscrit dans la continuité de spécialités déjà existantes comme la guerre électronique. L’occasion de se pencher sur l’autre livre de l’année, « Attention : Cyber ! Vers le combat cyber-électronique » , d’Aymeric Bonnemaison et Stéphane Dossé.

Publié dans Sécurité informatique | Laisser un commentaire

FIC2014[1] : non, la cybersécurité n’est pas un échec !

sans-titre21, 22 janvier 2014, Forum International de la Cybersécurité, plus de 3000 participants. Question: la cybersécurité est-elle un échec ? Sur fond d’affaire Snowden, 70% de réponses positives. Sur scène lors de la plénière introductive, un thuriféraire des libertés individuelles, un alarmiste du cyber Pearl Harbour, deux représentants de groupes industriels et deux représentants institutionnels ont chacun donné leur avis.

A l’instar de ce que dit Patrick Pailloux, alors directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), non, la cybersécurité n’est pas un échec : elle évolue. S’il reste des obstacles à franchir, une réelle approche globale de cette problématique est en train d’émerger.

 Une question mal formulée

Parler d’échec supposerait que l’on soit à l’heure du bilan. Pourtant la cybersécurité est une problématique apparue avec l’émergence de nouvelles technologies et qui continuera à évoluer. Qu’aurait-on répondu en 1960 à la question « la stratégie nucléaire est-elle un échec » ? La France était alors dans un processus évolutif qui continua jusqu’aux essais de 1996. Et si aujourd’hui le non l’emportait, le programme Laser Mega Joule rappelle que la stratégie nucléaire est toujours en évolution.

Accepter le bilan précité reviendrait de surcroît à nier les résultats des précurseurs qui contribuent à la cybersécurité, composée de la cyberprotection, de la cyberdéfense et de la lutte contre la cybercriminalité. La gendarmerie, créatrice du FIC, est fortement engagée sur ce terrain depuis que la criminalité a vu dans le cyberespace une opportunité de commettre de nouveaux délits. Tous les jours les gendarmes NTEC[2] sur le terrain et l’IRCGN[3] au Fort de Rosny combattent les criminels en utilisant des techniques numériques. De même, les services de renseignement ou encore les banques, de manière plus discrète, sont très actifs dans ce domaine.

Enfin, si l’on reprend la définition de l’ANSSI[4], la cybersécurité est un état recherché pour résister à des événements issus du cyberespace. Parvenir à cet état nécessite des techniques et une volonté. La France n’a pas à rougir en matière de technique : des conférences comme le SSTIC[5] attestent de la qualité de nos experts.

Ce qui est nouveau, c’est le foisonnement de la pensée cyber à tous les niveaux. Le rapport Bockel a permis de réveiller la classe politique, pleinement consciente maintenant des enjeux liés au cyberespace : les ministres de l’intérieur et de la défense se sont succédés au FIC le 21 janvier. Monsieur Le Drian y a dévoilé son « pacte cyber ». Le prix du livre cyber du FIC a sélectionnés 18 ouvrages récents traitant de tactique, stratégie, technique, géopolitique, judiciaire, anticipation… Comment ne pas y voir le signe d’une prise en compte efficace de la cybersécurité ?

Quelques obstacles à surmonter

Le premier concerne la formation. La France dispose d’écoles et d’universités qui dispensent d’excellentes formations ; le hacker qui faisait peur dans les années 90 est aujourd’hui courtisé. Mais diplômés ou autodidactes, les spécialistes de la cybersécurité restent en nombre limité et sont rarement français. Ainsi les entreprises ayant des données à protéger peinent à recruter les quelques experts nationaux qui sont rapidement embauchés par les agences gouvernementales. Il faudra donc adapter le flux de formation à la demande.

Vient ensuite la question de la maîtrise de la complexité des systèmes d’information. Si l’on veut les sécuriser, il faut d’abord que les développeurs et administrateurs les maîtrise et intègre leur sécurité dès la phase de conception. Les débuts difficiles du logiciel Chorus ou encore les problèmes outre Atlantique du site healthcare ont été révélateurs de la non maîtrise de certains systèmes d’information (SI).

Reste enfin la question d’un pôle de géants industriels spécialisés qui constituent à la fois un atout et une faiblesse pour la cybersécurité. La solidité financière et l’expertise technique de grands groupes de la défense sont un atout. La plupart ont créé des filiales dédiées au cyber qui s’attachent à proposer des solutions globales de cybersécurité. Ils les renforcent en rachetant petit à petit des PME pour en acquérir les compétences spécifiques.

Le problème est qu’ils se placent ainsi en pole position pour se voir attribuer les contrats et investissements de l’Etat, ne favorisant pas le développement des start-up qui sont la réelle source d’innovation. Les 200 millions d’euros dilapidés dans un cloud souverain qui peine à voir le jour auraient pu être avantageusement investis dans les nombreuses PME françaises qui faisaient déjà du cloud. D’ailleurs le PDG de CloudWatt sera remplacé dans les prochains mois. Il faut donc trouver l’équilibre qui préservera la capacité d’innovation tout en développant la cybersécurité.

Une approche globale se dessine

La filière SSI traditionnelle, partie intégrante de la cybersécurité, a longtemps été rejetée par les techniciens comme par les dirigeants. Elle renaît. Dans les entreprises, le RSSI[6] devient un acteur clé placé au niveau du DSI. De même les armées sont en train de monter un centre de cyberprotection. Enfin, la prévention informatique s’apprend dès le plus jeune âge. A l’instar du permis piéton de 2006, Manuel Valls a remis les premiers « permis internet » à trois élèves de CM2. Cette sensibilisation est complétée en fin de scolarité obligatoire par le « B2I ».

La cyberdéfense, composante la plus récente de la cybersécurité, a de même énormément évolué dans les armées. La création du poste d’officier général chargé de la cyberdéfense en 2011 en constitue une illustration. 350 personnes vont rejoindre l’ANSSI, la DGA/MI[7] et le CALID[8], le CERTA est rebaptisé CERT-Fr pour mieux s’intégrer dans le réseau international des CERT (Computer Emergency Response Team) et un centre d’excellence cyber va voir le jour. Enfin, la réserve cyber citoyenne, qui regroupe magistrats, experts du secteur privé et représentants étatiques, traite en transverse des sujets liés à la cybersécurité. Elle sera bientôt complétée par une réserve cyber opérationnelle.

Pour parachever le tout, des actions concrètes sont en train de se mettre en place. La LPM[9] renforce la sécurité des infrastructures vitales et la lutte contre le terrorisme. Le renseignement d’intérêt cyber appuie les capacités de lutte informatique. Le CPCO[10]/CYBER mandate des Groupe d’Intervention Rapide (GIR) pilotés par le CALID en cas de cyberattaque. L’OTAN et l’UE organisent régulièrement des exercices exclusivement cyber, qu’il convient maintenant d’intégrer aux exercices traditionnels pour mêler opérations cinétiques et cyber. Les exercices de planification incluent déjà les problématiques cyber dans l’approche globale. Certains exercices majeurs des forces armées déploient aussi un volet cyberdéfense et l’effort pourrait s’accentuer dès 2014.

Cette approche permettra à la France d’aborder sereinement les prochains défis comme l’internet des objets ou encore les monnaies virtuelles.


Entre la rédaction de cet article et sa publication, la DICOD a publié les 50 mesures du Pacte Défense Cyber, illustrant l’approche globale qui se met en place.

[1] Forum International de la Cybersécurité
[2] Nouvelles TEChnologies
[3] Institut de Recherche Criminelle de la Gendarmerie Nationale
[4] État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.
[5] Symposium sur la sécurité des technologies de l’information et des communications
[6] Responsable de la Sécurité des Systèmes d’Information
[7] Direction Générale de l’Armement/Maîtrise de l’Information
[8] Centre d’Analyse de Lutte Informatique Défensive
[9] Loi de Programmation Militaire
[10] Centre de Planification et de Conduite des Opérations

Publié dans Sécurité informatique | Laisser un commentaire

Les ventes d’armes de la France sont reparties à la hausse

Par Dominique Gallois, www.lemonde.fr, le 30/01/2014689072_3_b04d_vehicule-militaire-equipe-d-un-radar_37ef35784313c172580156efb793e445

Les prises de commande à l’exportation des groupes d’armements français se sont élevées à 6,3 milliards d’euros en 2013, en hausse de 31 % selon les premières estimations du ministère de la défense publiées mercredi 29 janvier. Elles ont représenté plus de 40 % des 15 milliards d’euros de chiffre d’affaires de la filière.

Après la chute de 2012 à 4,8 milliards d’euros, les commandes reviennent ainsi à leur niveau de 2011 (6,5 milliards d’euros), ce qui permet à la France de se maintenir au quatrième rang mondial des exportateurs d’armes derrière les Etats-Unis, le Royaume-Uni et la Russie, talonnée par Israël et l’Allemagne.

« UN RETOUR AU MOYEN-ORIENT »

« L’année 2013 a été marquée par un retour au Moyen-Orient », selon le ministère de la défense, avec principalement des signatures en Arabie saoudite et aux Emirats. Cette région représente 40 % des prises de commande. Le reste se répartit entre l’Asie du Sud-Est (16 %), l’Afrique du Nord (11 %) et l’Amérique du Sud (9 %).

L’Arabie saoudite représente à elle seule 28 % des prises de commande (1,8 milliard d’euros) avec le contrat LEX (life extension sawari 1) de plus de 1 milliard d’euros consacré à la modernisation des frégates saoudiennes. Singapour vient ensuite.

Autre caractéristique du cru 2013 : les contrats supérieurs à 200 millions d’euros ont augmenté, passant de trois en 2012 à huit en 2013. A ceux décrochés en Arabie saoudite et à Singapour s’ajoutent notamment le Brésil (satellites de télécommunications) et l’Ouzbékistan (hélicoptères).

DES ESPOIRS POUR 2014

Mais, comme les années précédentes, la plupart des commandes décrochées par les industriels – en l’occurrence 80 % – restent inférieures aux 200 millions d’euros. Les grands gagnants de l’année 2013 sont Thales au Moyen-Orient et le missilier MBDA en Arabie saoudite et à Singapour, chacun ayant engrangé 1,5 milliard d’euros de commandes.

Pour 2014, le ministère de la défense espère que les industriels feront un peu mieux qu’en 2013. Et ce, même si le contrat des 126 Rafale en Inde estimé à 12 milliards de dollars (8,8 milliards d’euros) n’était pas signé.« On n’est pas très loin du but, cela se compte en mois plutôt qu’en jours », affirme-t-on au ministère de la défense, où l’on table toujours sur la signature en 2014 de l’accord industriel entre le GIE Rafale et l’Etat Indien. L’accord intergouvernemental qui sous-tend ce contrat est prêt. Il sera ratifié au même moment.

La signature cette année du contrat Maitri en Inde pour MBDA d’un montant de 1,8 milliard d’euros et dont les négociations sont achevées depuis 2011 est aussi espérée.

UNE CONCURRENCE DE PLUS EN PLUS VIVE

De nombreuses campagnes de prospection sont menées par les industriels avec le soutien des pouvoirs publics et du ministre de la défense, Jean-Yves Le Drian, notamment au Qatar ou en Pologne.

Des discussions sont ainsi en cours entre le gouvernement français, l’armée libanaise et l’Arabie saoudite, cette dernière ayant décidé de financer à hauteur de 3 milliards de dollars des achats de matériels pour combler les besoins d’urgence opérationnelle de Beyrouth. Cela ne concerne pas des missiles longue portée et encore moins des avions.

D’où l’espoir de signer cette année « des jumbo deals » ou des contrats dits « éléphants blancs » au montant supérieur à 2 milliards d’euros qui structurent une industrie sur la durée. Cela permettrait de conforter la part des exportations dans l’activité du secteur.

Mais la concurrence est de plus en plus vive sur les grands marchés de défense que sont les pays émergents et ceux du Golfe. Ils suscitent une compétition d’autant plus acharnée que les industriels de l’armement américains et européens ne peuvent plus compter sur leurs pays d’origine pour se développer, tant les budgets militaires sont réduits.

Et surtout, ils se retrouvent face à de nouveaux compétiteurs comme la Chine et la Corée du Sud. Ce pays, qui était importateur de matériel militaire voici une quinzaine d’années, exporte désormais pour près de 2 milliards de dollars d’armes. Situé à quinzième rang mondial, il pourrait remonter très rapidement dans le palmarès comme il l’a fait dans d’autres secteurs comme les télécommunications ou l’automobile.

 

 

Publié dans Cours armement | Laisser un commentaire