•  

    C'est l'un des hold-up les plus audacieux réalisés contre l'Etat français. En mai dernier, quelques jours avant le second tour de l'élection présidentielle, des pirates ont réussi à s'introduire dans les réseaux informatiques de l'Elysée. Révélée par le quotidien régional Le Télégramme, cette intrusion avait alors été soigneusement étouffée par le Château. Une omerta qui, jusqu'à présent, n'avait pas été brisée. Aucune information n'avait filtré sur la nature des agresseurs, ou même sur le préjudice subi. Pourtant, l'affaire est grave, d'autant qu'elle constituerait unecyberattaque sans précédent entre pays alliés.

    L'Express peut révéler que les intrus ont non seulement réussi à pénétrer au coeur même du pouvoir politique français, mais qu'ils ont pu fouiller les ordinateurs des proches conseillers de Nicolas Sarkozy. Des notes secrètes ont été récupérées sur des disques durs, mais aussi des plans stratégiques. Du vrai travail de pro, digne du dernier James Bond, Skyfall. Et, comme souvent dans ce type d'attaque, une négligence humaine est à l'origine de la catastrophe.

    Cyberguerre: comment les Américains ont piraté l'Élysée

    REUTERS/Larry Downing

    "La cybermenace est l'un des plus sérieux défis auxquels nous soyons confrontés en tant que nation"Barack Obama, président des Etats-Unis, mai 2009.

    L'ordinateur du secrétaire général de l'Elysée pillé

    Tout a commencé sur Facebook. Les assaillants ont d'abord identifié, sur le réseau social, le profil de personnes travaillant au palais présidentiel. Se faisant passer pour des amis, ils les ont ensuite invitées, par un message électronique, à se connecter sur l'intranet du Château. Sauf que ce lien menait à une fausse page Web - une réplique de celle de l'Elysée. Les victimes n'y ont vu que du feu ; et lorsque est apparu, à l'écran, un message leur demandant leur identifiant et leur mot de passe, elles les ont donnés en toute bonne foi. Une technique bien connue des hackers, qui leur a permis de récupérer les clefs numériques pour s'inviter en toute quiétude dans le saint des saints.

    Une fois à l'intérieur, les pirates ont installé un logiciel espion qui s'est propagé d'un ordinateur à l'autre. Très élaboré, ce "ver" n'a infecté que quelques machines. Et pas n'importe lesquelles : celles des conseillers les plus influents du gouvernement... et du secrétaire général, Xavier Musca. Nicolas Sarkozy y a, lui, échappé. Et pour cause, il ne possédait pas de PC. Malheureusement pour les assaillants, le code malveillant a laissé des empreintes. "Telles des marionnettes actionnées par des fils invisibles, les machines infectées communiquent avec leur maître pour prendre leurs ordres, décrypte un expert, Olivier Caleff, responsable sécurité du Cert-Devoteam, une société de sécurité informatique. Lorsque l'on essaie de remonter ces fils sur Internet, on arrive souvent sur des serveurs situés à l'étranger."

    Cyberguerre: comment les Américains ont piraté l'Élysée

    REUTERS/Neil Hall

    "Nous consacrerons un budget de plus d'un demi-milliard de livres [626 millions d'euros] à la cybersécurité"David Cameron, Premier ministre britannique, octobre 2010.

    C'est ce travail de fourmi qu'ont mené les enquêteurs français. Le degré de sophistication de l'attaque était tel que les suspects se limitaient, d'emblée, à une poignée de pays. Pour preuve, le cyberpompier de l'Etat, l'Agence nationale de la sécurité des systèmes d'information (Anssi), a mis plusieurs jours pour restaurer le réseau de l'Elysée. Difficile de trouver l'origine de l'offensive. Souvent, les assaillants brouillent les pistes en passant par des pays tiers. Autant de rebonds, sur des serveurs situés sur les cinq continents, qui rendent ce fil d'Ariane très compliqué à suivre, même pour les "cyberdétectives" de l'Etat mobilisés pour l'occasion. Mais, selon les informations recueillies par L'Express auprès de plusieurs sources, leurs conclusions, fondées sur un faisceau de présomptions, convergent vers le plus vieil allié de la France : les Etats-Unis.

    Le virus porte la marque de son auteur

    Le code malveillant utilisé affiche, en effet, les mêmes fonctionnalités qu'un ver informatique extrêmement puissant, baptisé Flame, identifié à la fin du mois de mai par une grande société russe d'antivirus, Kaspersky. "Très perfectionné, il peut collecter les fichiers présents sur une ma-chine, réaliser des captures d'écran et même activer le microphone d'un PC pour enregistrer les conversations, expli-que Vitaly Kamluk, spécialiste du sujet chez cet éditeur. Sa conception a demandé beaucoup d'argent et des moyens humains que seul un grand pays est en mesure de mobiliser." Ou même deux : selon la presse anglo-saxonne, le ver aurait été créé par une équipe américano-israélienne, car il devait viser initialement des pays du Moyen-Orient (Iran, Egypte). Autre élément à charge : tel un peintre reconnaissable à son trait, un virus porte les marques du savoir-faire de son auteur. Janet Napolitano, secrétaire d'Etat à la Sécurité intérieure de l'administration Obama, n'a ni confirmé ni démenti nos informations.

    Cyberguerre: comment les Américains ont piraté l'Élysée

    REUTERS/Thomas Peter

    "Les attaques cybernétiques sont aussi dangereuses que la guerre conventionnelle"Angela Merkel, chancelière allemande, avril 2011.

    Contactés à ce sujet, ni l'Anssi ni l'Elysée n'ont souhaité faire de commentaires. Reste une question. Pourquoi un allié de la France lancerait-il une telle opération ? "Vous pouvez être en très bons termes avec un "pays ami" et vouloir, en même temps, vous assurer de son soutien indéfectible, surtout dans une période de transition politique", note un proche du dossier, sous le couvert de l'anonymat. Sans compter que l'Elysée joue un rôle clef dans la signature de grands contrats avec des pays étrangers, notamment au Moyen-Orient. "C'était encore plus vrai à l'époque de Nicolas Sarkozy", rappelle Nicolas Arpagian, directeur scientifique du cycle sécurité numérique à l'Institut national des hautes études de la sécurité et de la justice.

    Cyberguerre: comment les Américains ont piraté l'Élysée

    Piratage. Un instantané des cyberattaques en cours...

    Quitte à être espionné, sans doute vaut-il mieux l'être par un allié... "Nous avons de grands partenaires avec lesquels nous collaborons et entretenons des relations de confiance, et d'autres avec qui nous ne partageons pas les mêmes valeurs", rappelle le contre-amiral Arnaud Coustillière, responsable du volet militaire de la cyberdéfense française. Il n'empêche, l'attitude de l'administration Obama suscite de nombreuses interrogations.

    Source: l'expansion


    votre commentaire
  • Il ne se passe pas une journée depuis plusieurs années (je situe ce changement autour des années 2000) sans une bonne grosse polémique. Ce mot est devenu synonyme d'actualité, et à perdu, à mon sens, toute sa substance à force d'être utilisé. Mais sous ce mot se cache une nouvelle conception de l'information, ou l'on voit apparaitre un nouveau type de paradygme pour les professionnels de l'information et de la communication.

    Avec la multiplicité des supports médias (presse, télé, internet, smartphone), l'information est devenu aussi necessaire que boire ou manger pour grand nombres de citoyens devenu addict aux commérages à l'échelle internationale. Ce phénomène n'est pas nouveau au regard des audiences explosives des messes du 20h de TF1 et France 2, et cela, depuis de très nombreuses années. Cependant une nouvelle forme a fait son apparition dans les médias: la polémique.

    Au dela de l'information, la polémique se caractérise par le clivage qu'il déclenche dans la population, ce qui créer une attention toute particulière sur cette information, qui emerge du flot continue dévérsé par les médias professionnels et débutant. Mais le phénomène ne s'arrête pas là, la seconde étape consiste à demander à des personnages publiques (essentiellement des élus souvent enclin à donner leur avis devant un micro) de réagir mais également de suréagir sur la réaction ou les propos d'une autre peronne. Ainsi la polémique s'auto alimente, et créer une tension au sein de la société qui permet à celle ci de constamment s'ajuster sur differents sujet (un ajustement souvent fait sur l'échiquier politique mais pas seulement). Faut il y voir un mal ? Les avis divergent sur la question, certains y verront un moyen de dynamiser un débat publique souvent trop conformiste et éloigné des citoyens, d'autres y voient des écrans de fumée à répétition permettant de cacher les vrais problèmes et d'éviter le débat sur ceux ci. Selon moi on trouve du vrai dans les deux interprétations, tout est dans la maitrise de chaque acteur individuel au sein de cette ensemble que constitue la polémique, mais également du sujet même de la polémique (la polémique sur jean luc mélanchon qui malmène un étudiant en journalisme n'a pas la même portée que la polémique Woerth ou Tapie). Surtout que certaines polémiques finissent par avoir des conséquences parfois lourdes (la polémique Gaymart lorsqu'il etait à bercy à eu pour consequence une modification non seulement de la loi, mais également des moeurs politiques).

    La polémique du jour concerne la proposition d'Eva Joli candidate à l'élection présidentielle pour EELV, qui porte sur le remplacement du défilé militaire du 14 juillet par un défilé ou se cotoye civil et militaire. Cette information a tout d'une très bonne polémique car elle concerne une personne de premier plan (une candidate à l'élection suprême), un sujet important (la fête nationale) et une radicalité clivante (ici le remplacement). Cette polémique n'a pas manqué de faire réagir (ou du moins les journalistes ont demandés à de nombreuses personnaltés de réagir) ce qui a alimenté la polémique avec un clivage à gauche et un déchainement à droite, et à l'heure ou j'écris la polémique a atteint un nouveau stade puisque le premier ministre à réagi d'abidjan en insinuant que madame Joly "n'avait pas une culture ancienne de l'histoire de France" ce qui a réalimenté la polémique et la fait dériver sur le terrain de la bi nationalité (ce qui n'a rien à voir avec le sujet de départ), Cet exemple est symptomatique des risques d'un manque de controle individuel qui permet l'emballement du système 'polémique'. 

    Intégrer cette notion et en comprendre le fonctionnement devient donc un impératif pour les personnages publiques, pour leur permettrent notamment, de tirer leur épingle d'un jeu qui peut finir par devenir dangereux, car la polémique est une guerre qui laisse toujours des victimes derriere elle...

    OUTGDA Mektar


    votre commentaire
  •  

    En ces temps difficiles où l’angoisse étreint chefs d’entreprise et salariés, l’IE doit être facteur d’optimisme et préparer la sortie de crise en favorisant l’inventivité et l’innovation. Dans une Europe sans matière première où l’on ne construit plus beaucoup d’usine, l’inventivité est la seule manière de préserver nos emplois et d’en créer de nouveaux.
    L’intelligence inventive résulte de la rencontre entre l’IE et la pensée inventive. Les deux démarches naissent d’un questionnement volontaire et organisé de l’ignorance. Elles mettent en oeuvre des méthodes et des pratiques conjointes validées par l’expérience et formalisées par la doctrine.
     
    L’IE maitrise l’information stratégique afin de saisir des opportunités de détecter des menaces, d’analyser des forces et des faiblesses. Elle s’articule autour de la mémoire, des réseaux et des capacités cognitives de l’entreprise. Elle est un système qui englobe l’organisation et son environnement. La pensée inventive est la maitrise des processus qui permettent d’explorer de façon systématique un ensemble de domaines pour générer des inventions. Elle s’articule autour de méthodes, d’outils et d’ensembles de savoirs.
     
    Les deux approches concourent à la transformation de l’invention en innovation acceptée par le marché.
    L’entreprise développe son intelligence inventive jusqu’à la transformation de l’invention en innovation. L’intelligence inventive précède l’innovation. Elle est consommatrice de données et plus encore de regards croisés, originaux et inattendus. L’IE lui apportera les critiques constructives dont elle a besoin. La pensée inventive génèrera des idées et soulèvera de nouvelles questions.  Les praticiens de l'intelligence économique doivent s'approprier cette notion afin de démultiplier les capacités inventives de l’entreprise. Les deux systèmes concourent à la fabrication de bonnes idées. L’apport de l’IE à la pensée inventive est double. Elle s’assure que les idées choisies sont pertinentes. Elle met à sa disposition un ensemble de ressources et d’informations. La pensée inventive interroge le domaine de l’application, l’IE interroge l’homme ou la femme. L’intelligence inventive mettra au service de l’innovation sa mémoire et ses multiples réseaux. Elle en assurera l’appropriation interne et la promotion extérieure en sécurisant les inventions et en les portant sur le marché. Le parallélisme est évident et les finalités sont communes : assurer la performance et la compétitivité des entreprises. L’intelligence inventive se construira par étapes.
     
    Innover est une décision managériale sommitale qui nécessite une organisation adaptée et une culture propice à la naissance d’idées nouvelles. Il conviendra d’abord de démystifier l’intelligence inventive et de s'en approprier la substance pour en faire l'une des facettes du conseiller en intelligence économique.

    2 commentaires
  •  

    L’intelligence économique peut-elle fournir les grilles de lecture les mieux adaptées au temps futur, en nous aidant à bien comprendre les mutations qui s’opèrent dans l’environnement géopolitique mondial et dans le mode de fonctionnement de nos sociétés ? La réponse est probablement oui, à condition toutefois que les praticiens soient rigoureux, voire intransigeants, quant aux fondamentaux de la discipline, en particulier le premier d’entre eux : savoir pour comprendre.

    Il y a une différence de fond entre croire et savoir, entre conviction et preuve. L’information disponible en quantité incommensurable, pourvoyeuse de connaissances utiles doit servir à construire un savoir permettant de comprendre et non à être utilisé selon qu’elle justifie ou non une conviction qui manque de preuve. Et le défi est immense car face aux mutations qui s’annoncent, les erreurs stratégiques ou de gouvernance par défaut de savoir et d’intelligence justes se transformeront en désastres. Il suffit d’énumérer quelques unes de ces mutations : celles dues aux innovations chargées de ruptures : l’internet 2020 avec ses nouveaux concepts sociétaux et ses réseaux aux dons d’ubiquité ; les nanotechnologies ; les biotechnologies ; etc., l’apparition de grandes entreprises mondiales issues des pays émergeants ; l’immatériel, principal gisement de performance dans les économies complexes ; la naissance et les premiers pas d’une « démocratie numérique » ; etc. 

    Sans oublier les paradoxes : comment concilier par exemple la condamnation fort à la mode du court termisme au profit du long terme stable et rassurant alors que la condition de survie principale d’une organisation quelle qu’elle soit sera sa flexibilité et sa faculté d’adaptation à un monde complexe où l’incertitude et la volatilité sont déjà la règle ? Peut-on analyser correctement, par exemple, les raisons des dysfonctionnements récents des marchés financiers sans prendre en compte, au-delà des problèmes de régulation, les effets des innovations créées dans ce secteur par les systèmes d’information ? Ces potentialités d’innovation – tous secteurs confondus – sont-elles compatibles avec un principe de précaution qui tend à réguler tous les lieux de création de valeur à risque ? Quelle détermination faudrait-il montrer pour accompagner - en comprenant les enjeux - ces mutations qui vont conduire à détruire du vieux pour créer du neuf et à allouer à des entreprises nouvelles le capital improductif piégé dans celles qui n’auront plus d’avenir.

    Ces défis propres à nos économies complexes et mondialisées font l’objet d’intenses débats dans les cercles d’intelligence économique. C'est donc l’occasion de voir si l’IE, appliquée avec rigueur est oui ou non un bon outil pour aider à sortir de la crise « par le haut ».
    ROBERT GUILLAUM

    4 commentaires
  • Les Chargés de mission Régionaux à l'Intelligence Économique ont été mis en place par l'Etat. Leur mission : protéger les PME françaises des attaques déloyales de la concurrence .

    Prenons l'exemple de Marc Frenger qui travaille pour le ministère de l'Economie. C'est l'homme de l'Intelligence économique à Marseille. En visite à la Comex,( une PME marseillaise spécialisée dans l'ingénierie et l'exploration sous-marine), il est accompagné de son alter-ego du ministère de l'intérieur, Laurence Gasnier. Tous deux vont conseiller les dirigeants de la Comex dans des domaines divers comme la sécurité, la compétitivité ou encore l'innovation. 

     

    L'action du CRIE ne s'arrête pas là. Il se rend également au pôle de compétitivité Mer PACA de Toulon, un centre économique stratégique. L'Etat compte dessus pour favoriser l'innovation. Le pôle Mer de Toulon regroupe 255 membres dont deux tiers d'entreprises et un tiers de chercheurs qui développent des projets ensemble.

    Où se situe le marché ? Quelle est sa taille ? Comment se placer par rapport à la concurrence ? Le chargé de mission apporte au pôle des informations précieuses. Des conseils stratégiques qui s'accompagnent aussi et surtout de recommandations de prudence.

    Selon Marc Frenger, " le pôle de compétitivité, c'est un formidable outil de promotion de nos entreprises à l'international, mais évidemment c'est également un drapeau pour des intérêts étrangers qui pourraient être intéressés par le capital immatériel, le patrimoine immatériel de nos entreprises pour d'éventuelles prédations".

    Une guerre économique dont les PME sont les premières victimes. Face à une concurrence accrue et des pratiques déloyales, l'Etat compte apporter une première réponse en apportant des conseils pour sécuriser les sites, le materiel informatique et éxpliquer les bonnes pratiques en formant le personnel aux dangers liés à la compétitivité et des mesures de sécurité indispensable pour préserver le capital immateriel au sein de l'entreprise. 


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique