Défense en général

Fil des billets - Fil des commentaires

03fév. 2014

Rétrospective 2013

2013, Snowden, An 1

2013 restera d'abord à jamais marquée par l'affaire Snowden. Même si les révélations faites par Snowden n'ont rien eu de révolutionnaires - après tout on se doutait que les services secrets menaient des actions clandestines y compris dans la sphère cyber; elles ont permis de donner un contour aux fantasmes et allégations auxquels ont pouvait se laisser aller. L'ampleur et la sophistication du système NSA dépasse largement ce à quoi on pouvait s'attendre: en terme d'échelle mais aussi de sophistication. Comme les États-Unis savent le faire dans le domaine de certains projets restés secrets (comme leurs avions furtifs...) ils ont su conserver une longueur d'avance dans le domaine.

Reste que globalement, ces révélations ont surtout régalé les spécialistes du secteur et n'ont pas changé grand chose à la conscience collective. Et ce n'est pas la fuite de plus de 800.000 comptes-client d'abonnés Orange, information passée presque inaperçue à côté d'une vidéo de chat se faisant maltraiter qui viendra nous faire mentir.

Aujourd'hui, la protection de la vie privée dans le cyber espace n'est pas une préoccupation de la majorité des citoyens.

Edward_Snowden-2.jpg

Edward Snowden (credit photo Wikipedia)

La cyber défense entre incantation et opacité

2013 c'est aussi l'année du nouveau Livre Blanc sur la Défense et la sécurité. Celui-ci a laissé transparaître une volonté forte d'investir dans la cyberdéfense. A ce jour toutefois il n'y a pas eu de grandes manœuvres, tout au plus quelques annonce du ministre Jean Yves le Drian qui a placé la Bretagne au centre de ses efforts en renforçant des structures déjà existantes à Bures.

Aussi dans son discours prononcé à Rennes le ministre avait détaillé 5 "axes d'effort":

  • Le développement d'une capacité offensive au niveau de l'Etat
  • 350 personnels d'ici 2019 et un effort au sien du ministère de la défense en partenariat avec nos alliés
  • la colocalisation des centres de surveillance relevant de l’ANSSI et de la chaîne cyber des armées, avec une nouvelle doctrine "de cyberdéfense militaire" à paraître
  • le renforcement de la base industrielle de technologies de défense et de sécurité nationale en encourageant la R&D
  • Le développement de la réserve citoyenne et opérationnelle

Naturellement eut égard au caractère toujours très confidentiel des attaques informatiques et des moyens pour les contrer, il ne faut pas s'attendre à voir, comme dans d'autres domaines, tous les efforts du ministère rendus publics.

Un effort de long terme

Bien sûr, dans le domaine il ne fallait pas s'attendre à une révolution. D'abord parce que l'investissement est en partie "virtuel" et fait bien moins de bruit qu'un Rafale pleine post-combustion, mais surtout parce que c'est un travail de longue haleine qui repose d'abord sur les compétences et expertises de spécialistes qui sont très demandés sur un marché concurrentiel.

Finalement, si l'investissement français dans la cyber défense est aussi faible, c'est d'abord parce que nos choix reposent sur des grands projets portés par des grands groupes de défense et d'armement. Le produit précède la mission. Le besoin passe au second plan devant la nécessité de remplir les carnets de commande des industriels du secteur (A400M, Rafale, Leclerc etc. ...). Si ces programmes -qui sont souvent de vraies réussites technologiques et industrielles permettent en plus de remplir la mission, tant mieux. Mais clairement, ces grandes directions dessinées 20 à 30 ans avant la mise en service sont de vrais paris sur l'avenir, qui se révèlent, trop souvent être perdants.

Cette situation n'est pas complètement scandaleuse. Avoir un tissu industriel et de défense dynamique présente aussi un intérêt majeur pour la défense française: elle représente un enjeux de souveraineté et participe au dynamisme global de l'économie qui est indirectement dans l’intérêt de la défense.

catia-3ds.jpg

Logiciel Catia 3D de Dassault Systèmes (credit photo DS - 3ds.com)

Avec ces données structurelles, il faut donc souhaiter que l'offre en matière de cyber défense et cyber sécurité s'étoffe au niveau national et européen. Tous les géants de la défense américaine ont pris ce tournant vers la cyber défense au début de la décennie. La France qui possède un beau potentiel en la matière (nombreuses SSI, écoles d'ingénieurs de haut niveau), doit s'engager sur la même voie. Dassault, dont la filiale Dassault systèmes spécialisée dans le logiciel de conception 3D est une belle réussite, est par exemple le grand absent de ce marché prometteur.

29avr. 2013

Livre blanc: la cyberdéfense mise en avant.

Le livre blanc sur la défense et la sécurité nationale (LBDSN) a été remis officiellement au président François Hollande ce matin. Plus réaliste au vu des contraintes budgétaires, sans rompre complètement avec le précédent opus, celui-ci s'apparente à un recadrage des ambitions françaises.

Surtout, en dehors d'une homothétie du format des armées, le livre blanc de 2013 est marqué par l'essor du cyberespace et du risque de cyberattaques qui "constituent une menace majeure, à forte probabilité et à fort impact potentiel". Déjà, le préfixe "cyber" apparaît 36 fois (hors sommaire) pour 160 pages, quand il apparaissait, en 2008, seulement 6 fois pour 350 pages. C'est un facteur 10, et c'est un signe que le domaine devient un aspect fondamental de la défense et sécurité de la France:

"Le cyberespace est donc désormais un champ de confrontation à part entière."

Ainsi le LBDSN 2013 affirme que le dispositif de cyberdéfense est appelé à s’amplifier "dans les années qui viennent". De quelle manière le LBDSN entend développer ces capacités ?

Un renforcement des capacités militaires de cyberdéfense

Le LBDSN parle de capacités défensives et offensives et d'une chaîne opérationnelle de cyberdéfense "centralisée à partir du centre de planification et de conduite des opérations de l’état-major des armées". La DGA se voit confier le volet technique sans qu'une allusion à la DIRISI ne soit faite, ce qui marque selon nous un désir de conserver cet acteur sous la coupe du chef d'Etat-major des armées.

Milieu à part entière, le cyberespace se voit donc logiquement intégrer la posture permanente de sécurité (PPS). La PPS concernait la protection de notre territoire, de nos approches maritimes et aériennes mais aussi spatiales[1]. Le LBDSN inclut le cyberespace dans la protection du territoire et parle de "posture de cybersécurité". Nous sommes ici dans l'incantation et il faudra peut être définir plus précisément ce concept, quitte à créer au niveau national un niveau de cyber-menace comme ce qui est fait au sein des forces armées ou pour le plan Vigipirate.

Le LBDSN veut instituer une nouvelle composante de la réserve opérationnelle dédiée à la cyberdéfense. Il insiste surtout sur la capacité à identifier l'origine des attaques et d'évaluer les capacités d'adversaires potentiels.

Le LBDSN aborde également l'effort à fournir en terme de moyens humains "à la hauteur des efforts consentis par nos partenaires britannique et allemand". Ce vœu doit être rapproché du rapport Bockel sur la cyberdefense qui affirmait: “Avec des effectifs qui devraient être de 230 personnes et un budget de l’ordre de 75 millions d’euros, les effectifs et les moyens de l’ANSSI sont encore très loin de ceux dont disposent les services similaires de l’Allemagne ou du Royaume- Uni, qui comptent entre 500 et 700 personnes.”

Enfin le LBDSN insiste sur la nécessaire augmentation du volume des experts en informatique, et de la coopération avec nos partenaires, notamment le Royaume-Unis et Allemagne.

Des réponses aux agressions informatiques majeures

Comme évoqué récemment dans la presse, le LBDSN précise que les activités d'importance vitale verront leur standard de sécurité informatique fixé par un dispositif législatif et réglementaire.

Enfin, il est abordé une doctrine de réponse aux agressions informatiques majeures. Celle-ci repose sur deux manœuvres: celle de la prévention qui sera coordonnée sous l'autorité du premier ministre. Et celle de l'intervention qui se veut être une réponse globale et ajustée faisant appel à divers moyens diplomatiques, juridiques et policiers. En fonction des circonstances, les moyens de la défense seraient utilisés de façon graduée.

Un livre blanc de crise où la cyberdéfense voit son poids renforcé

Ainsi au milieu des réductions tout azimut, la cyberdéfense voit son importance affirmée. Il reste à voir en fin d'année si ces mots seront suivis d'effets budgétaires, lors de la loi de programmation militaire.

Note

[1] L'armée de l'air possède des capacités de détection et de suivi des objets spatiaux, notamment grâce au radar GRAVES

18janv. 2013

2013, année de transition

2012 est déjà dans nos rétroviseurs, 2013 s'avance. Voici l'occasion pour nous de tirer les principaux enseignements de l'année passée, et de tenter de scruter l'horizon qui s'ouvre devant nous.

2012, l'indétermination.

2012 a révélé que le monde était plus complexe qu'une simple convergence des intérêts mondiaux sur fond de liberté (au sens large: liberté de l'homme, libéralisation des flux et de l'économie). Les conséquences des révolutions de jasmins sont encore floues. Le dynamisme économique en Chine et plus généralement dans les pays émergents s’essouffle. La situation en Europe -mais aussi aux États-Unis; sur fond de crise budgétaire, est confuse.

Ainsi 2012 a apporté plus de questions que de réponses. Elle nous laisse cependant le sentiment que tout reste ouvert: la possibilité d'une reprise économique dans les pays occidentaux; le règlement pacifique des crises en Afrique sub-saharienne et au Moyen Orient.

Un recul de la gouvernance mondiale

2012 apporte selon nous un premier stigmate du monde de demain. D'abord nous notons un recul de la gouvernance mondiale. Aux Nations Unies mais aussi dans les domaines spécialisés comme l'internet, où le sommet de Dubaï a montré un clivage entre les pays. L’Union Européenne peine à voter un budget. Les grandes dynamiques d'intégration sont en perte de vitesses. En 2012,la problématique du droit des cyberconflit a été abordée dans le "Manuel de Tallinn", mais reste selon nous une tentative normative par l'Ontccident plus qu'un consensus général sur la question (qui aurait davantage sa place aux Nations Unies).

Comme les crises récentes le démontre (Lybie, Mali, ...) l’État reste le pivot central des initiatives de sécurité.

Physionomie des opérations militaires

Dans ce contexte, les opérations militaires ne subiront pas de révolutions. Les guerres de type asymétrique, et contre-insurectionnelles resteront la norme. Nous sommes convaincus que la probabilité extrêmement faible d'une guerre de haute intensité devrait porter d'emblée les armées occidentales vers un renforcement de la projection de puissance au meilleur coût. En effet celles-ci devrait être adaptées aux crises probables, car, comme on a pu le constater ces dix dernières années, la gamme d'outils occidentale, trop tournée vers la haute intensité, est inadaptée à la cible principale à traiter de cette décennie: le pick-up. Pour remplir ce contrat, il faudrait acquérir des vecteurs aériens adaptés au support des opérations au sol de type A10 et renforcer la capacité en hélicoptère de combat et de manœuvre.

La permanence devrait également être l'objet de toutes les intentions. En France, la capacité drone est indigente et il est urgent d'acquérir sur étagère un nombre de drones armés suffisants pour couvrir un théâtre d'opération.

Firemen Wip

2013, poursuite d'une transition vers une paix globale et l'instabilité locale

2013 nous rappelle à l'ordre, car après des réflexions sur la maritimisation, l'OTAN, la cyber-défense, nous voilà repartis dans une opération africaine, qui n'est pas sans rappeler l'opération Tacaud des années 70...

A cet égard l'année à venir nous confirmera peut être une réalité esquissée par Pierre Hasner d'une "nuit où toutes les guerres et toutes les paix sont grises". Le monde s'enfoncerait alors durablement dans ce que Frédéric Gros décrivait comme des "états de violences". Les armées occidentales avec l'aide d'acteurs locaux deviendraient alors des pompiers du monde, chargés d'éteindre ici ou là des incendies. La guerre totale, le choc inhumain et rangé de deux forces militaires, une antiquité.

Dès lors, la conflictualité entre les États se concentrerait dans la sphère cyber ou le soft-power, donnant raison à l’essai de Quiao Liang et Wang Xiangsin, la guerre hors limite. Nous ne pouvons écarter l'hypothèse selon laquelle dans un siècle, les historiens décriront notre siècle comme celui marquant la fin de la prépondérance de la chose militaire pour (re)distribuer les cartes de la puissance.

16oct. 2012

Nos 5 propositions pour le livre blanc de la défense et la sécurité nationale

A l'heure où la commission s'active pour actualiser le livre blanc de 2008, nous constatons que pour la cyber-défense les résultats du précédent opus ne sont pas là. La France tarde à prendre la mesure de l'importance de ce domaine. La nouvelle fonction stratégique "connaissance et identification" n'a pas non plus été particulièrement développée. Aussi voulons nous formuler 5 propositions qui pourraient être incluses dans le prochain livre blanc de la défense et sécurité nationale. Celles ci ont été formulées en tenant compte d'un contexte budgétaire dégradé: elles ne sont donc pas une utopique liste reposant sur un gonflement du budget de la défense.

1. Généraliser l'utilisation du logiciel libre dans les systèmes d'information de l’État et les infrastructures critiques

Ce principe est le fondement d'un univers cyber sécurisé. Les logiciels propriétaires (i.e. dont le code n'est pas public) peuvent comporter des portes dérobées (back-door en anglais) et des vulnérabilités dont la correction dépend du bon vouloir de l’entreprise ayant fourni le logiciel. A l'opposé: le code libre est transparent, il bénéficie d'une communauté qui peut y participer et corriger les erreurs et vulnérabilités.

En ce qui concerne la cryptographie, on peut traduire ce paradigme par le principe de Kerckhoffs; l’algorithme peut être connu de tous: sa sécurité repose sur la clé, et seulement sur la clé. Cette transparence doit également s'appliquer aux équipements d'infrastructures critiques (routeurs, contrôleurs industriels...) qui devront posséder des micrologiciels (firmware en anglais) libres[1].

Ce principe est par ailleurs vertueux: non seulement on augmente la sécurité mais en plus on diminue le coût, le logiciel libre étant gratuit. Il faut rendre obligatoire l'informatique libre dans tous les ministères.

2. Créer une cyber-garde républicaine.

La communauté de développeurs et d'experts informatiques française est dynamique. Nous possédons parmi les meilleurs programmeurs mondiaux, héritage d'un fort enracinement des mathématiques dans notre système scolaire. A la manière de ce qui se fait pour le logiciel libre: la contribution d'une communauté mettant ses compétences au profit d'un projet, il faut tenter la même expérience dans la cyber défense.

Ainsi il serait possible d'intégrer dans une cyber-garde républicaine ou cyber-réserve les talents d’informaticiens, sélectionnés pour leur compétences dans des domaines variés. L'avantage c'est qu'il est inutile de fournir une arme ou un uniforme à ces personnes qui disposent déjà des instruments pour appuyer et renforcer l’État. Ceux-ci pourraient se voir confier une mission particulière (participer à un développement, traquer des bugs et des failles dans un logiciel, ou faire du reverse engineering....) ou conserveraient une certaine autonomie dans des domaines de recherches. Ces réservistes bénéficieraient d'équivalent-grades et de rémunérations similaires à ceux de la réserve opérationnelle, en leur versant en fonction de leurs contribution l'équivalent de 10, 20 ou 30 jours d'activité.

3. Créer un secrétariat d’État au cyberespace

Aujourd'hui, l'action de l'état dans le cyberespace est éparpillée entre plusieurs ministères, et coordonnée de manière plus ou moins heureuse pour ce qui concerne la sécurité par le SGDSN. L'importance du cyberespace aujourd'hui devrait justifier à elle seule la création d'un secrétariat d'état, qui décloisonne le développement et l'économie numérique de la sécurité. A cet égard, la sécurité du cyberespace est trop critique pour être seulement coordonnée par le secrétariat général de la défense et sécurité nationale.

Comme aujourd'hui où la direction du budget de Bercy encadre l'action de chaque ministère en matière de budget, ce secrétariat serait chargé de toutes les questions en relation avec le cyberespace de chaque ministère. Cet opérateur commun devrait donc voir certains effectifs jusqu'alors détenus par chaque ministère lui être transférés (y compris des effectifs de la DIRISI[2]). Cette rationalisation au niveau inter ministériel des SIC apporterait cohérence et économie.

Le directeur de la sécurité du secrétariat d'état au cyberespace devra être alternativement un militaire.

4. Renforcer au sein des forces armées l'organisation des systèmes d'informations

Au sein du ministère de la défense, il faut renforcer le rôle de la DIRISI en lui transférant un maximum de SIC que les armées gardent encore en propre en vertu de leur caractère spécialisé. La DIRISI doit se recentrer sur un cœur de métier qui serait l'opérationnel, tout en conservant un rôle d'interface avec le secrétariat d'état au cyberespace. Le CALID[3] resterait sous la coupe de la DIRISI; et de même un laboratoire de lutte informatique offensive serait créé. La montée en puissance de la DIRISI, qui devra rester sous les ordres du CEMA pour marquer son caractère opérationnel, pourrait conduire à moyen terme à la naissance d'une quatrième arme: celle du cyberespace.

La DIRISI bénéficiera d'une double subordination au CEMA et au Secrétaire d’État au cyberespace qui sera en mesure de demander son concours pour des missions particulières. A la manière de ce qui se pratique dans l'organisation territoriale de la défense, pour laquelle les militaires apportent leur concours pour les opérations intérieures, la DIRISI apportera son expertise et ses moyens.

5. Créer un Événement autour de la cyber-défense et cyber-sécurité de dimension majeure

Il existe certains rassemblements privés tel la Hack in Paris par exemple. Ici le but serait de créer un rassemblement similaire qui serve les intérêts de la Nation. Comment ? D'abord en permettant de recruter. En faisant découvrir les métiers des armées, ou encore la cyber-réserve évoquée plus haut. Ensuite en créant plusieurs concours dotés de prix importants. Les concours créent l’émulation et permettent de comparer le talents des informaticiens. Dans la sphère informatique, la compétition est une valeur fondamentale, comme les coding-parties[4] peuvent l'illustrer.

Cette manifestation devrait proposer plusieurs "challenges" et plusieurs catégories: des lycéens jusqu'aux professionnels du secteur, en équipe et/ou en individuel. En dotant ce concours d’au moins 1 million d'euros de prix, on s'assurerait d'une participation de très haut niveau. Cette somme apparaît dérisoire en comparaison par exemple du budget de fonctionnement de la HADOPI (10 millions d'euros en 2012), qui se révèle d'une utilité plus que contestable [5].

Certaines catégories pourraient être ouvertes à la compétition internationale, car dans ce domaine il s'agit aussi d'attirer des talents étrangers.

Cette grande manifestation serait le moment privilégié pour le recrutement et la communication de l’État vers la communauté informatique et le grand public.

Conclusion

Le futur livre blanc est l'occasion pour le politique de marquer l'importance accordée au cyberespace. Dans un contexte budgétaire contraint, il y a pourtant tout lieu d'être optimiste. En effet, la défense du cyberespace repose d'abord sur l'homme et l'intelligence plus que sur l'équipement. Cette dépendance donne du sens à nos propositions.

Notes

[1] De fait, une telle mesure rendrait caduque la polémique sur les routeurs chinois, puisque ceux-ci devraient posséder un code totalement transparent ...

[2] La Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information est l'opérateur des SIC du ministère de la défense, voir notre article ici

[3] Centre d'analyse de lutte informatique défensive, une présentation ici

[4] Rassemblement de programmeurs qui ont un temps donné pour créer une œuvre dans un domaine varié, voir ce site pour des exemples

[5] comme l'illustre ses résultats

07sept. 2012

Liars & Outliers - Bruce Schneier

PageUnLiars&OutliersBruce Schneier est un expert américain reconnu de la sécurité technologique. Son blog est toujours une mine d’informations sur les problématiques de cyber-sécurité.

Dans son dernier livre Liars & Outliers, il étudie ce qui selon lui, est à la base de la sécurité dans toute organisation: la confiance.

Dans la première des quatre parties que comporte son livre il passe en revue la confiance et la sécurité au travers d'une multitude d'approches différentes: économie, biologie informatique , etc. Ainsi il parle de dilemme sociétal lorsque l’intérêt de l'organisation est en compétition avec un autre intérêt.

La seconde partie est consacrée au développement de sa théorie: la confiance est un élément essentiel de nos sociétés et la "pression sociétale" est le moyen par lequel nous y parvenons. Il y a selon lui quatre catégories de "pressions sociétales": la pression morale, la pression réputationnelle[1], la pression institutionnelle, et enfin, les systèmes de sécurité.

La troisième partie se veut une mise en application et une mise en situation de la théorie précédente. Enfin la quatrième partie examine les cas où la "pression sociétale" échoue. Cette partie est également l'occasion de se pencher sur les nouvelles technologies et comment elles transforment la "pression sociétale".

Cet ouvrage n'introduit pas d'idées révolutionnaires, mais cependant s'attache à formaliser et conceptualiser des notions intuitives. Aborder la cyber-sécurité et la cyber-défense sous l’angle de la confiance est une approche fructueuse. Dans l'univers dématérialisé qu'est le cyber-espace, la confiance est en effet à la base de tout. En particulier, la croissance du e-commerce repose totalement sur le sentiment de confiance du client. Une bonne lecture pour la rentrée.

Liars & Outliers - Bruce Schneier - 366p - Wiley press ISBN 978-1-118-14330-8.

Note

[1] cet anglicisme que l'on trouve sur le web, n'est pas encore dans les dictionnaires français, que le lecteur nous excuse pour son emploi, qui nous parait pourtant plus éclairant que "de réputation"

30août 2012

La maîtrise des SIC au sein du ministère de la défense

dirisi.jpgA l'heure où deux rapports soulignent la difficulté du ministère de la défense français à maîtriser ses systèmes d'information et de communication[1], il n'est pas inutile d'examiner l'organisation actuelle des armées françaises en terme de système d'information et de communication (SIC). Et de réfléchir aux futures évolutions.

Lire la suite...

28juil. 2012

Les capacités industrielles critiques

Du fait du cycle électif, le Sénat a bénéficié cette année de davantage de temps et de recul pour élaborer ses réflexions autour de notre politique de défense. Le mois de juillet a vu plusieurs rapports d'information parlementaires dont le rapport dit "Bockel" sur la cyber-défense. Un autre rapport, passé plus inaperçu, mais également intéressant (surtout à la veille d'une nouvelle loi de programmation militaire) porte sur les capacités industrielles souveraines - capacités industrielles militaires critiques.

On se souvient que dans le livre blanc sur la défense et la sécurité on pouvait lire qu'au rang des "priorités technologiques et industrielles découlant des objectifs stratégiques de la sécurité nationale à l’horizon 2025" figurait:

Secteur de la sécurité des systèmes d’information Le développement des menaces sur les systèmes d’information et les réseaux implique de disposer de capacités industrielles nationales solides permettant de développer une offre de produits de sécurité et de cryptologie totalement maîtrisés au niveau national. Ces capacités sont aujourd’hui insuffisantes et dispersées. La France établira une stratégie industrielle, permettant le renforcement de capacités nationales de conception et de réalisation dans le domaine de la sécurité des systèmes d’information.

La parution de ce rapport est donc l’occasion de s’interroger sur les capacités dont dispose la France pour faire face au défi d'un domaine à la très haute technicité, et donc à de fortes exigences en terme de stratégie industrielle et de capacité de recherche et développement.

Lire la suite...

23mar. 2012

Quels choix technologiques pour l'identification ?

Le livre blanc de la défense et la sécurité nationale de 2008 avait introduit une cinquième fonction clé de notre outil de défense: connaître et anticiper. A la lumière des opérations récentes (Libye, Afghanistan, Sahel), ce cinquième pilier de notre défense apparaît indispensable; néanmoins il nécessite des investissements importants dans un certain nombre de capacités qui n’ont pas à ce jour été totalement réalisés. Ainsi dans le domaine de l’identification (et principalement lors de projection de puissance), sur quelles capacités se concentrer dans les quinze prochaines années ?

Un budget d'équipement contraint empêche une totale autonomie de moyens dans le vaste spectre technologique que recouvre l’identification. Ce contexte nous porte ainsi à rechercher des partenariats européens afin de récolter les bénéfices que les nouvelles technologies ne manqueront pas d’apporter dans les prochaines années à la conduite des opérations.

Après avoir évoqué les problèmes actuels que pose l’identification, nous examinerons les solutions technologiques dans lesquels nos efforts devraient se concentrer, enfin nous proposerons un cadre pour assurer un compromis entre souveraineté et efficience des solutions choisies.

Lire la suite...

19mar. 2012

Livre Blanc 2012, les préparatifs

couverture du document préparatoire au LBDSN Le SGDSN (Secrétariat Général pour la Défense et la Sécurité Nationale) a publié le mois dernier un document préparatoire au futur livre blanc de la défense, qui devait être réactualisé cette année. Au vu des échéances électorales, il ne faut pas s'attendre à voir celui-ci trop tôt cependant.

Ce document préparatoire est un état des lieux consensuel mais toutefois réaliste de la situation sécuritaire mondiale. C'est un bon document de synthèse qui passe en revue les différentes tendances à venir à l'horizon d'une dizaine d'années.

Lire la suite...

12fév. 2012

Quelle défense pour la France ?

yche.gifAndré Yché, ancien pilote de transport de l'armée de l'air, devenu contrôleur général des armées et directeur adjoint du cabinet d'Alain Richard alors ministre de la défense, nous livre ce mois-ci aux éditions Economica un essai sur sa vision de la Défense française. A l'heure de la révision du livre blanc de 2008, des élections présidentielles et dans un contexte de crises, ce questionnement est bienvenu, et André Yché délivre un message résolument novateur.

Lire la suite...