You are here

Défense

Special Forces Command is geboren

Mil.be (Brèves) - Mon, 11/06/2018 - 10:48
Tijdens de bijeenkomst van alle NAVO-defensieministers is op 7 juni het Composite Special Operations Component Command (C-SOCC) opgericht. Hiervoor ondertekende minister van Defensie Steven Vandeput een intentieverklaring, samen met zijn collega-ministers uit Denenmarken en Nederland.
Categories: Défense

Defensie verlegt virtuele grenzen

Mil.be (Brèves) - Mon, 11/06/2018 - 10:48
Het simulatiecentrum in Leopoldsburg testte tijdens de laatste week van mei de gloednieuwe software voor de Command and Staff Trainer (CST). Daarmee kunnen compagnies en bataljons trainen in een virtuele omgeving. De eenheid Bevrijding/5de Linie (Bvr/5Li) onderwierp het systeem aan een eerste praktijktest.
Categories: Défense

Minister van Defensie en parlementscommissie bezoeken Mali

Mil.be (Brèves) - Mon, 11/06/2018 - 10:48
Enkele leden van de parlementscommissie voor Defensie hebben op 5 en 6 juni minister Steven Vandeput vergezeld tijdens zijn bezoek aan de Belgische militairen in Mali. Ook de pers was uitgenodigd om het dagelijkse leven te volgen van onze detachementen bij de MINUSMA en de EUTM.
Categories: Défense

Comfort is geen luxe maar noodzaak!

Mil.be (Brèves) - Mon, 11/06/2018 - 10:48
In de geneeskunde is kwaliteit letterlijk van levensbelang. Op dat vlak levert het Competentiecentrum Steunmaterieel en Productie (CCMP) magistraal werk af.
Categories: Défense

Militaire netwerken gemoderniseerd

Mil.be (Brèves) - Mon, 11/06/2018 - 10:48
Defensie beschikt over een hele resem beveiligde datanetwerken. De militairen gebruiken die voor uiteenlopende toepassingen, met telkens eigen gebruiksregels. Om hun werking te vereenvoudigen worden al die netwerken gaandeweg opgenomen in één Secure Defence Network (SDN). In het nieuwe magazine Material Matters lees je er meer over.
Categories: Défense

Beleef Defensie deze zomer!

Mil.be (Brèves) - Mon, 11/06/2018 - 10:48
Tijdens de zomermaanden organiseert Defensie elk jaar weer een hele resem evenementen. Dit jaar zijn die gebundeld onder de noemer Summer at Defense, een nieuw initiatief in de communicatie van Defensie.
Categories: Défense

Defensie rekruteert nieuwe viervoeters

Mil.be (Brèves) - Mon, 11/06/2018 - 10:48
Sinds kort heeft de militaire politie haar eerste viervoeter in de rangen: Layka. Ze volgde samen met haar meester een intensieve opleiding. Die was slechts een voorbode voor meer, want de komende twee jaar wordt de Military Police Group met acht honden versterkt.
Categories: Défense

De hamer van Thor

Mil.be (Brèves) - Mon, 11/06/2018 - 10:48
Het Belgische fregat F931 Louise-Marie heeft op woensdag 30 mei een Harpoon antischeepsmissile afgevuurd, als eerste Belgische fregat. Dat gebeurde tijdens de internationale missile-oefening Mjoelner in het hoge noorden van Noorwegen. Een week lang zette het schip er zijn zwaarste geschut in.
Categories: Défense

Marine nationale et Royal Navy serrent les rangs

MeretMarine.com - Mon, 11/06/2018 - 10:35

Dans un monde de plus en plus instable et dangereux, marqué par une démultiplication des zones de crises, le regain d’activité de la flotte russe, l’émergence d’Etats puissances se dotant de puissantes forces navales, l'imprévisibilité du président américain ou encore les dissensions européennes, les marines française et britannique travaillent résolument au renforcement de leur coopération.

Le traité de Lancaster House

Categories: Défense

La base aérienne d'Evreux accueille un meeting de l'air les 16 et 17 juin

Lignes de défense - Mon, 11/06/2018 - 10:09

Un meeting de l'air sera organisé le samedi 16 juin et le dimanche 17 juin, sur la base aérienne 105 d'Evreux-Fauville.

Un meeting de l’air est l’occasion d’assister à des présentations en vol d’avions et d’hélicoptères militaires ou civils: la présentation solo du Rafale, de l’Alphajet, la patrouille de Mirage 2000D "Couteau Delta", l’équipe de voltige de l’Armée de l’air et bien sûr la Patrouille de France. Le plateau est à découvrir ici.

C’est aussi un forum des métiers de l’aéronautique militaire et civile, qui permet de découvrir les nombreux métiers accessibles à tous, une présentation statique de matériel et d’aéronefs et un très bel espace simulation.

Plus d'informations pratiques, programme, horaires et pré-ventes sur: http://fosa.fr/meetingdelair/meeting-d-evreux/
et sur Facebook www.facebook.com/events/398047330611328/

Les tarifs:
Samedi 16 et Dimanche 17 Juin : par Internet ou sur place (chèque, espèces ou CB)
Adultes : 20€ / 10 -17 ans : 10€  M
oins de 10 ans : gratuit
En prévente internet jusqu’au 15 juin 2018 : Adultes : 16€ / 10 -17 ans : 8€

Categories: Défense

Y'a quoi à Eurosatory aujourd'hui ?

Le mamouth (Blog) - Mon, 11/06/2018 - 00:01
Eurosatory ouvre ses portes ce matin, et des filtres ont été mis pour pouvoir faire en sorte que
Plus d'infos »
Categories: Défense

Quelques bonnes raisons d'aller voir les autres déms

Le mamouth (Blog) - Sun, 10/06/2018 - 20:25
Assez étonnamment, c'est le ministère de l'Intérieur qui a mis le paquet côté démonstrations, cette année, dans ce salon de l'aéroterrestre, avec pas moins de trois, contre seulement deux à la Défense. Celle du RAID est plutôt centrée sur la présentation des véhicules, donc pas très tactique. Les passionnés d'action (et de fumigène) doivent attendre la fin, avec un bon tableau de protection d'autorités en zone à risques. Une mission peu connue, et à Beyrouth comme à Kaboul, pas un sport de masse.
La démo de la préfecture de police est plutôt complète, déroulant tout le cycle de prise en compte d'un attentat, depuis les primointervenants (GSO-CSI, mais il manque la police en tenue... et les pompiers de Paris) jusqu'à l'unité centrale (BRI-BAC). L'action est plutôt dense, sur un bus RATP, et sous les tenues de protection NRBC.
Mais dans ce domaine de la densité, c'est bien, on peut le lire dans le post précédent, le GIGN qui décroche la timbale.
Le 1er RPIMa est le principal animateur du tableau fourni par l'armée de terre, à bord de VPS neurasthéniques livrés l'un après l'autre en 2006, donc à bout de souffle made in France. La relève n'est pas attendue avant un bout de temps, heureusement, une alternative a été trouvée à court terme avec un VPS développé en urgence par Technamm. Le tableau se conclut avec un clip co-produit par Baga Production et Airborne Films.
Le tableau conventionnel armée de terre n'apporte pas de nouveau matériel (pas de Griffon notamment), mais met à l'honneur les hommes (je n'ai pas aperçu la moindre femme, mais il y avait beaucoup de cagoules). Notons la présence du 40e RA avec son Caesar, régiment qui n'a pas chômé ces derniers temps.

Mes infops et photos sur le twitter @defense137.

Categories: Défense

Le GIGN sort le grand jeu à Eurosatory

Le mamouth (Blog) - Sun, 10/06/2018 - 16:57
Ce blog avait prévu du menu relevé cette année des présentations dynamiques d'Eurosatory,
Plus d'infos »
Categories: Défense

Zinoviev et Cendrars: regards croisés sur la Grande guerre

Lignes de défense - Sun, 10/06/2018 - 10:20

Du 15 juin au 6 janvier 2019, le musée de la Légion étrangère à Aubagne présente une exposition consacrée au peintre russe Alexandre Zinoview (1889-1977) connu notamment pour son œuvre de dessinateur et décorateur pendant les Années folles, et à l’écrivain suisse Blaise Cendrars (1887-1961).

Alexandre Zinoview et Blaise Cendrars étaient tous deux engagés dans la Légion pendant la Première guerre mondiale.

Cette exposition temporaire qui s’inscrit dans le cadre des commémorations du centenaire de la Première guerre mondiale a pour ambition de rendre hommage aux hommes de la Légion et tout particulièrement aux engagés volontaires qui, venus du monde entier, ont, le conflit une fois déclaré, choisi d’opter pour la défense de la France et des valeurs qu’elle symbolisait.

L'exposition traverse la durée du conflit. Les thèmes évoqués vont de l’engagement à la fin des combats; ils seront illustrés par des extraits des écrits de Blaise Cendrars joints à des œuvres d’Alexandre Zinoview, eux même enrichis par des objets propre à la Légion, des documents inédits, comme le voyage de la légion aux USA en 1918. En tout plus de 100 œuvres originales prêtés par des musées et des collectionneurs privés.

Pratique:
Ouvert du mercredi au dimanche, de 10h à 12h et de 14h à 18h. Visite groupée uniquement sur rendez-vous (guide toutes langues).

Pour contacter le musée de la Légion étrangère :
Par téléphone : 04 42 18 10 96
Par courriel : musee.legionetrangere@gmail.com
Adresse postale : Musée de la Légion étrangère chemin de Thuilière 13400 Aubagne

Categories: Défense

Mali: 3 soldats gouvernementaux et 13 membres d'un GAT tués samedi

Lignes de défense - Sun, 10/06/2018 - 09:14

Trois militaires maliens et treize "terroristes" ont été tués samedi dans le centre du Mali lors de deux attaques distinctes contre des positions de l'armée malienne, selon un communiqué du ministre de la Défense malien.

"Des terroristes en voitures et à motos ont attaqué des positions de l'armée à Boni (centre). Au moins deux militaires maliens ont été tués, sept autres ont été blessés dont deux cas graves, et dix terroristes tués", avait d'abord annoncé à l'AFP une source militaire malienne.

Après cette attaque, un véhicule de l'armée malienne, qui avait quitté Douentza pour venir en renfort à Boni, a sauté sur une mine. "Trois autres terroristes poseurs de mines ont été tués" par les soldats, a indiqué une autre source militaire malienne qui n'a pas précisé si les FAMa avaient subi de nouvelles pertes du fait de cette attaque à l'IED. Mais des sources locales ont fait état de deux tués.

Vendredi, deux attaques ont eu lieu. L'une à Kidal:

l'autre à Gao, visant un véhicule d’un fournisseur de la MINUSMA. Des hommes armés ont tué le conducteur du véhicule et blessé deux passagers.

 

Categories: Défense

Un commando des forces spéciales américaines tué lors d’une opération anti-jihadiste en Somalie

Zone militaire - Sat, 09/06/2018 - 18:44

L’an passé, les forces américaines ont effectué 37 frappes ciblées contre les milices Shebab, liées à al-Qaïda, et la branche somalienne de l’État islamique (EI). Soit deux fois plus qu’en 2016. Et la tendance est identique cette année, avec déjà 16 raids conduits contre la mouvance jihadiste. Cependant, les États-Unis font plus que de réaliser […]

Cet article Un commando des forces spéciales américaines tué lors d’une opération anti-jihadiste en Somalie est apparu en premier sur Zone Militaire.

Categories: Défense

La blockchain est-elle un tournant stratégique ? (RDN)

EGEABLOG - Sat, 09/06/2018 - 18:35

Voici un article publié en tribune, donc en libre accès, par le site de la Revue Défense Nationale. Vous pouvez le lire ici en pdf.

source

La blockchain dépasse en effet largement la question des cryptomonnaies. Elle a peut-être autant de potentiel que l'IA dont tout le monde parle. Bref, à l'heure de la transformation digitale, aller voir de quoi il retourne vaut le détour.

Sinon, lecture directement à l'écran ci-dessous.

La blockchain est-elle un tournant stratégique ?

Les innovations informatiques se succèdent au point qu’il est difficile de les apprécier. Pourtant, chacun a pu apprécier l’importance de cette révolution informatique qui se déroule depuis maintenant 35 ans et qui avait été décelée très tôt par le jeune Zbigniew Brzezinski . Que se passe-t-il en effet ? Au cours des années 1980, les ordinateurs individuels se répandent : 1ère vague de cette révolution informatique. Fin des années 1990, irruption de l’Internet et de la communication entre ordinateurs : 2ème vague. Mitan des années 2000, ce qu’on a appelé le web 2.0, à savoir l’ère des blogs et autres réseaux sociaux permettant à tout un chacun de s’exprimer sur « la toile » : 3ème vague. Nous serions enfin, au cours de notre décennie 2010, en train de vivre la 4ème vague de cette révolution, celle que l’on dénomme « transformation numérique ».

Elle peut se caractériser par bien des chose : une très grande mobilité, des méthodes particulières, des outils nouveaux. Parmi ceux-ci, des mots reviennent : infonuagique (cloud), internet des objets (IOT), Données massives (Big Data), Intelligence artificielle, robotique, blockchain (chaîne de blocs, en bon français, même si la traduction n’a jamais trouvé audience : nous accepterons donc blockchain dans cet article).

Celle-ci a attiré l’attention des grands médias à la suite de la spéculation autour du bitcoin, une cryptomonnaie dont les cours se sont envolés au cours de l’hiver avant de replonger à des niveaux moins spéculatifs (mais toujours assez élevés ). Cependant, si le bitcoin est indissociable de la blockchain, on ne peut réduire celle-ci aux cryptomonnaies. L’enjeu est différent et a des potentialités qui doivent intéresser les stratégistes.

Les généraux byzantins

Tout débute justement par un problème d’apparence stratégique, ce qu’on a appelé le dilemme des généraux byzantins. Peut-être faut-il y voir une allusion à Bélisaire, le fameux général de l’empereur Justinien, résistant victorieusement aux Ostrogoths lors du siège de Rome en 537, ou peut-être aux assauts contre les Perses auxquels s’affrontait Byzance. Mais il s’agit surtout d’un problème mathématique de théorie des jeux décrit en 1982 par L. Lamport . Depuis les études sur la dissuasion nucléaire, les stratégistes ont appris quelques rudiments de théorie des jeux et ils liront donc ce qui suit avec plaisir.

Voici donc des généraux byzantins qui campent, chacun à la tête de son corps d’armée, autour d’une cité ennemie qu’ils assiègent. Ils ne peuvent communiquer entre eux qu’au moyen de messagers et c’est nécessaire pour établir un plan de bataille commun. Sans cette communication, la défaite sera certaine. S’il n’y avait que deux généraux, cela ne serait pas trop difficile mais imaginez que huit généraux assiègent le camp perse ? Chacun doit communiquer avec les sept autres et il n’y a pas de général en chef qui puisse assurer la coordination des huit.

Dès lors, tout repose sur les messagers. Que l’un d’eux soit un traître ou soit attrapé par l’ennemi, et les Byzantins perdent. Il a été démontré qu'en utilisant uniquement des messages oraux, ce problème des généraux byzantins peut être résolu, si et seulement si plus des deux tiers des messagers sont loyaux. Ainsi un seul traître peut confondre deux généraux loyaux. De plus, le problème peut être résolu pour un nombre quelconque de messagers renégats si les messages sont écrits (et non falsifiables).

Bref, comment surmonter la défaillance d’un membre d’un groupe et établir un consensus suffisamment solide pour arriver à ses fins ? Comment établir la confiance dans un système décentralisé et en partageant les intentions de chacun ? « La blockchain constitue la première et peut-être la seule solution au problème des généraux byzantins ». Un système informatique décentralisé peut ainsi gérer les défaillances de certains de ses composants en utilisant un algorithme cryptographique fondé sur un système décentralisé de preuves. S’il existe par d’autres systèmes de tolérance aux défaillances, la blockchain met l’accent sur un réseau de pair à pair et sur l’authentification cryptographique.

Ce problème aurait pu être réservé aux seuls informaticiens jusqu’à ce qu’un auteur écrivant sous le pseudonyme de Satoshi Nakamoto annonce en 2008 la naissance de bitcoin, « une monnaie électronique fondée sur un système de pair à pair ». Par cette méthode qui résout le problèmes des généraux byzantins, deux agents peuvent échanger des actifs sans passer par un tiers de confiance.

Les cryptomonnaies ont popularisé la Blockchain

Le succès est rapide. Le bitcoin est en effet une chaîne de blocs ouverte, « fonctionnant par un réseau de pair-à-pair, sans autorité centrale (et donc sans autorité financière comme une banque centrale) tout en enregistrant chaque transaction (horodatage) dans un grand livre de compte (ledger) dans lequel toute modification est impossible ».

Bitcoin, c’est donc de l’argent, ce qu’on appeler une cryptomonnaie : une monnaie, mais crytpo, c’est-à-dire à la fois cachée (hors des banques centrales) et utilisant la cryptographie. Elle garantit ainsi la discrétion , grâce à une décentralisation absolue (celle du réseau pair à pair). Et c’est une monnaie car les transactions sont enregistrées « pour toujours ». Un actif reste un actif. Une chaine de bloc constitue ainsi une technologie WORO (Write Once, Read Only) : on ne peut écrire qu’une fois l’écriture considérée sur le livre de compte : ensuite, il n’est possible que de la lire. D’ailleurs, chaque écriture est reliée à la précédente et ainsi de suite jusqu’au début : les écritures précédentes, authentifiées, garantissent la nouvelle écriture. Celle-ci n’est rendue possible que par la résolution d’un problème cryptographique (la preuve de travail, ou Proof of Work), opération que l’on désigne sous le terme de « minage » et qui nécessite de très grosses puissances de calcul.

Dans le cas du bitcoin, chaque résolution de problème permet de gagner de nouveaux bitcoins : cela explique pourquoi tant de consortiums se sont lancés dans le minage, pourquoi il y a des fraudes au minage (l’utilisation de votre ordinateur pour participer en réseau à l’effort de minage), pourquoi enfin cela consomme énormément d’énergie. La folie du minage ressemble aux ruées vers l’or du XIXè siècle. Toutefois, si l’or enrichit, le bitcoin aussi ! Il se dit ainsi que Satoshi Nakamoto détiendrait un million de bitcoin, soit près de 10 milliards de $... Il reste que le nombre de bitcoin est limité : il y a un plafond à la masse monétaire en circulation.

A la suite du bitcoin, d’autres cryptomonnaies ont été lancées : on pense à Litecoin, Peercoin, puis Monero, Ethereum, nouvelles cryptomonnaies utilisant des techniques supplémentaires (adresses de furtivité, contrats intelligents, …). Les systèmes de preuves évoluent également avec des calculs moins gourmands en énergie, mais aussi des possibilités nouvelles. Ethereum permet ainsi d’associer des contrats intelligents (smart contracts), technique qui est utilisée par certains assureurs dans des contrats expérimentaux : votre avion est annulé et automatiquement, par simple constat de l’annulation, la prime d’assurance vous est versée…

La folie des cryptomonnaies s’est étendue. Ainsi, Kodak a vu son cours de bourse multiplié par trois lorsqu’en janvier 2018, il a annoncé vouloir créer une cryptomonnaie Kodakcoin, liée aux échanges photographiques . La cryptomonnaie de la messagerie Telegram est attendue par beaucoup. De même, de multiples start-up proposent des ICO (Initial Coin Offering) : ce sont des systèmes permettant de financer les premiers capitaux propres grâce à la souscription des cryptomonnaies associées au projet de la start-up. Là aussi, il y a énormément de spéculation.

L’intérêt de la blockchain ne se limite pas aux cryptomonnaies

Est-ce pourtant à dire que la blockchain n’est qu’une affaire financière ? Non, car la cryptomonnaie n’est pas systématique et une chaîne de blocs est d’abord autre chose, selon Wikipédia : « Techniquement, il s'agit d'une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, l'ensemble étant sécurisé par cryptographie, et formant ainsi une chaîne ». C’est un registre distribué (décentralisé) et sécurisé de toutes les transactions inscrites. Ces deux caractéristiques nous intéressent fortement.

Certains expliquent en effet que la blockchain revêt les caractéristiques du protocole TCP/IP, lorsqu’il apparut au milieu des années 1990 : qui eût parié sur la généralisation aussi massive de ce protocole qui a permis le développement d’Internet (et notamment la deuxième vague que nous mentionnions en introduction). Par beaucoup d’aspects, la blockchain permet de tels développements. Ses deux caractéristiques majeures sont en effet la sécurité et la décentralisation.

La sécurité intéresse par définition tous les stratégistes. Voici en effet un système garantissant des transactions de toute sorte, c’est-à-dire des échanges d’information. Or, une blockchain peut être utilisée de plusieurs façons : on parle ainsi de chaines publiques, semi publiques ou privées. Dans une chaine publique, tout le monde peut écrire et lire. Dans une blockchain semi-publique, seuls les membres du consortium peuvent écrire mais tout le monde peut lire la chaîne. Dans une blockchain privée, seuls les membres du consortium peuvent écrire mais aussi lire la chaîne. Cette dernière configuration peut à l’évidence être utile pour de grandes organisations à multiples acteurs où le partage de l’information est difficile mais qui doit rester le fait des seuls membres : de ce point de vue, les organisations militaires sont particulièrement représentatives de ce cas de figure.

La décentralisation est cependant la caractéristique la plus importante. D’abord dans le monde civil. On dit en effet de la blockchain qu’elle peut ubériser Uber. Si l’industrie financière a été la première à prendre en compte l’impact potentiel de la blockchain, pour les raisons que l’on a vues, c’est toute l’économie qui risque elle aussi de se voir transformer en profondeur.

On sait que la société Uber a fondé sa réussite sur l’intermédiation entre des offreurs de micro-services (un voyage en stop, une chambre chez l’habitant) et des demandeurs. Ce modèle a été repris par de nombreuses plateformes : Uber donc pour les taxis, Blablacar pour le covoiturage, AirBnB pour les chambres chez l’habitant… Mais Uber et Blablacar se présentent comme des intermédiaires centraux qui gèrent l’intermédiation (et en tirent leurs profits). Or, une fois qu’on a compris que chacun pouvait acheter et offrir des micro-services, a-t-on toujours besoin d’une plateforme dédiée ? Ne peut-on pas économiser les coûts associés à son usage ? Une blockchain totalement décentralisée permettrait de résoudre cette difficulté et donc de se passer d’Uber. La blockchain peut ubériser Uber.

L’intérêt stratégique pour la blockchain de par le monde

Constatons que dès 2015, les Etats-Unis se sont intéressés à la technologie de la chaîne de blocs dans une perspective de défense. La DARPA a ainsi lancé en 2016 un appel d’offres pour une « plateforme de messagerie sécurisée » : cette plateforme doit être capable de transférer des messages via un protocole décentralisé sécurisé sur plusieurs canaux, incluant le protocole de transport, le cryptage des messages et la mise en œuvre de la blockchain personnalisée .

La DARPA note que la plateforme de messagerie sécurisée planifiée permettra de cartographier l'écosystème DoD, organisé actuellement selon une logique de métier qui entrave la bonne communication entre services. Outre une simplification des échanges, le système offre une meilleure sécurité et améliore la productivité. Selon le cabinet SIA partners , « la clé de chiffrement utilisée ne les rend lisibles que par le destinataire final, mais la diffusion du message crypté à l’ensemble du réseau garantit la stabilité du système de messagerie et la confidentialité des métadonnées, l’émetteur et le récepteur devenant impossibles à identifier par un tiers. Cela constitue un progrès par rapport au système actuel, dans lequel les données sont inégalement distribuées, les rendant vulnérables à une défaillance des serveurs, liée ou non à une démarche hostile ».

A la suite de la DARPA, l’agence OTAN des communications informatiques (la NCIA) a lancé un défi d’innovation sur ce même thème de la blockchain. Notons enfin que dans le programme de 700 milliards de dollars d’investissement de défense signé par Trump en décembre 2017 , la blockchain est explicitement mentionnée dans la Section 1646 .

Les Russes aussi sont intéressés, comme en témoigne la déclaration à l’agence Tass du PDG de Voentelecom (une société russe de télécommunications travaillant pour le ministère russe de la défense) le 22 août 2017. En Israël, le principal fabricant d’aéronautique IAI a annoncé en janvier 2018 développer un produit blockchain pour une solution de cybersécurité . La Chine ne semble pas en reste. On apprenait ainsi que le colonel Zhu Qichao, directeur du Centre des études stratégiques et de sécurité nationale de l’université de défense et de technologie de Pékin, par ailleurs, un des experts chinois reconnus en Intelligence artificielle, avait publié un article où il soulignait les intérêts de la blockchain dans la panoplie chinoise de sécurité. Il discernait ainsi trois domaines favorables : les opérations de renseignement, le cycle de vie des armes et la logistique militaire. Toutefois, l’aspect structurellement décentralisé de la chaîne de blocs pose un évident problème au système centralisé chinois…

Quel intérêt militaire ?

On peut d’ores et déjà identifier plusieurs applications de la chaîne de blocs dans le monde de la défense. D’abord, des améliorations du fonctionnement organique.

La chaine de blocs introduit en effet un changement de paradigme. Jusqu’à présent, les organisations et notamment l’institution militaire ont adopté une logique de château-fort pour garantir l’information. Cette approche paraît de plus en plus vaine, tant l’information de multiplie et se disperse dans les usages les plus courants. Dès lors, utiliser une nouvelle technologie décentralisée est peut-être la bonne approche. Autrement dit, on passe d’un système vertical à un système horizontal, qui assure une meilleure résilience et surtout l’immuabilité de l’information qui y est déposée.

La chaine de blocs permettrait alors une meilleure protection de nos informations, renforçant la cybersécurité actuelle. En effet, les menaces d’ordre cyber croissent exponentiellement (en nombre, en qualité et en diversité d’agression) et un nouveau modèle semble nécessaire. Premièrement, les réseaux blockchain sont conçus sans tiers de confiance (puisqu’il s’agit de répondre au dilemme des généraux byzantins), ils assument structurellement le compromis du réseau par les initiés et les étrangers. Deuxièmement, les blockchains sont sécurisées de manière transparente et reposent sur une structure de données cryptographiques qui rend la falsification à la fois exceptionnellement difficile (attaque dite à 51%, impossible à atteindre dans les faits) et immédiatement évidente. Enfin, les réseaux blockchains sont tolérants aux pannes puisqu’ils mobilisent les efforts des nœuds valides pour rejeter ceux qui sont suspects. En conséquence, les réseaux de chaînes de blocs réduisent non seulement la probabilité de compromis, mais imposent également des coûts beaucoup plus élevés à un adversaire pour l'atteindre. Un des objectifs recherchés par la DARPA serait ainsi de garantir l’intégrité des données associées à des systèmes d’armes cruciaux, comme ceux soutenant les armes nucléaires ou les satellites .

Notons enfin que la blockchain sera probablement le meilleur moyen de contrôler la sécurité de l’internet des objets (IOT) dont les déficiences sont aujourd’hui patentes. Le logiciel malveillant Mirai a ainsi utilisé un réseau de caméras de surveillance pour susciter une des plus grandes agressions DDOS de l’histoire, en septembre 2016. Or, la sécurité informatique de la plupart de ces objets est défaillante. Placer un réseau d’objets connectés sur une blockchain permettrait sans nul doute de contrôler les échanges entre eux, d’autant plus que la chaîne gagne en sécurité à mesure que des organisations s’y connectent. Une expérience britannique aurait ainsi été menée en ce sens avec le Defence Science and Technology Laboratory (DSTL), la DGA d’outre-Manche : « using a blockchain to improve the trustworthiness of a network of sensors on, for example, security cameras ».

Mais la blockchain pourra également améliorer les opérations. Cela paraît évident en termes de logistique, un des grands domaines civils où elle se répand à grande vitesse. La chaîne de blocs permet ainsi d’accélérer les livraisons, d’améliorer la qualité des produits en flux tendu ou encore de faciliter la maintenance des véhicules. De même, elle permet de garantir la traçabilité des denrées et produits transportés. On imagine le fiabilité obtenue dans les acheminements opérationnels de logistique diverses vers des zones les plus difficiles et dans des environnements inconfortables (Tchad, Mali, Afghanistan). L’auteur de ces lignes se souvient ainsi d’un conteneur de pièces de rechange qui avait disparu et qui empêchait le MCO des bataillons déployés à Abéché lors de l’opération EUFOR Tchad. On l’avait retrouvé, dix mois après, égaré dans une zone de stockage annexe.

Comme le constate le cabinet SIA partners, « la possibilité de mieux gérer les acheminements de matériels via la blockchain devrait permettre selon IBM une réduction de 20% des coûts grâce à la réduction des démarches administratives et des erreurs, la réduction des temps de transit sur toute la chaîne d’approvisionnement et la simplification des processus. Elle devrait aussi permettre une diminution des coûts d’assurance en offrant un meilleur contrôle aux clients sur les transports de leurs marchandises. La blockchain permet aussi de résoudre de nombreuses difficultés actuelles : les contrôles et les vérifications sont réalisés par consensus et chaque étape est scrupuleusement enregistrée. Cette technologie permet ainsi de diminuer les coûts des opérations de vérification, et plus généralement du tracking ».

D’autres apports opérationnels peuvent être imaginés, plus proches des missions des troupes de contact : le contrôle des armes à feu dans la circonstance de processus DDR, ou encore la certification du statut et du niveau de sécurité des individus accédant à une base opérationnelle.

Conclusion

En quelques mots, la blockchain présente plusieurs qualité qui intéresseraient la défense : une source unique et immuable d’authenticité des informations qui y sont enregistrées ; l’organisation plus facile et plus visible de chaînes logistiques complexes ; un système automatisé ; une qualité de service renforcée ; un meilleur système de compte-rendu, donc de pilotage ; une sécurité renforcée ; et surtout, un chemin privilégiée vers la transformation digitale qui est synonyme de décentralisation, mobilité et explosion du nombre de données, autant de contraintes auxquelles la chaîne de blocs répond avec aisance.

A l’heure où l’intelligence artificielle est dans toutes les bouches et fait l’objet de toutes les attentions, la chaîne de blocs constitue une innovation technologique probablement plus accessible et aux potentialités certaines. La négliger serait une erreur.

1 Z. Brzezinski, La révolution technétronique, 1971, Calmann-Lévy (1970 pour l’édition anglaise). 2 Parti d’environ 5000 $ à la fin de l’été 2017, il était monté au-dessus de 19.000 $ l’unité, puis il avait plongé fin décembre jusqu’à un plus bas de 6500 $ début avril. Fin avril, il entamait une remontée autour de 9.500 $. 3 Leslie Lamport, Robert Shostak et Marshall Pease, « The Byzantine Generals Problem », ACM Transactions on Programming Languages and Systems, vol. 4, no 3,‎ juillet 1982. 4 L. Leloup, La blockchain, la révolution de confiance, Eyrolles, 2017, p. 46. 5 S. Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2008, https://bitcoin.org/bitcoin.pdf . 6 L. Leloup, op. cit, p. 34. 7 Contrairement à une opinion courante, les cryptomonnaies ne garantissent pas l’anonymat, beaucoup moins que l’argent liquide par exemple. Voir https://www.contrepoints.org/2014/06/20/169540-bitcoin-le-point-sur-lanonymat, juin 2014. 8 Voir egea : http://www.egeablog.net/index.php?post/2018/04/28/Kodak-et-le-num%C3%A9rique%3B-naufrage-puis-renaissance 9 Voir https://bitcoinmagazine.com/articles/darpa-nato-looking-at-military-applications-of-blockchain-technology-1464018766/ 10 http://secteur-public.sia-partners.com/20180301/la-blockchain-nouvelle-botte-secrete-des-armees 3 janvier 2018 11 Le projet de loi décrit explicitement le cas d'utilisation de la technologie blockchain dans la défense nationale et l'applicabilité d'un registre immuable pour la protection des informations sensibles. L'étude devrait inclure une description des applications cyber offensives et défensives potentielles de la technologie blockchain et d'autres technologies de bases de données distribuées ; une évaluation des efforts déployés par les puissances étrangères, les organisations extrémistes et les réseaux criminels pour utiliser ces technologies ; une évaluation de l'utilisation ou de l'utilisation prévue de ces technologies par le gouvernement fédéral et les réseaux d'infrastructures essentielles ; et une évaluation des vulnérabilités des réseaux d'infrastructures critiques aux cyberattaques 12 http://tass.com/defense/961423) 13 https://www.timesofisrael.com/bank-hapoalim-iai-to-join-forces-on-using-blockchain-for-cybersecurity/ 14 https://jamestown.org/program/beyond-bitcoin-china-embrace-blockchain-defense-security-applications/ 13 février 2016. 15 Lian Lin, et al, “Blockchain Technology and Its Potential Military Value ,” National Defense Science & Technology , vol. 37 no. 2. (Apr 2016); p. 30-34. 16 https://qz.com/801640/darpa-blockchain-a-blockchain-from-guardtime-is-being-verified-by-galois-under-a-government-contract/, 10 octobre 2016. 17 http://secteur-public.sia-partners.com/20180301/la-blockchain-nouvelle-botte-secrete-des-armees mars 2018.

O. Kempf

Categories: Défense

Les forces spéciales belges, néerlandaises et danoises placées sous un commandement unique

Zone militaire - Sat, 09/06/2018 - 17:31

Le 7 juin, à l’occasion de la réunion des ministres de la Défense des pays membres de l’Otan, la Belgique, le Danemark et les Pays-Bas ont annoncé s’être mis d’accord sur un mémorandum d’entente (MoU – Memorandum of Understanding) pour créer un commandement conjoint pour leurs forces spéciales respectives. Appelée « Composite Special Operations Component Command […]

Cet article Les forces spéciales belges, néerlandaises et danoises placées sous un commandement unique est apparu en premier sur Zone Militaire.

Categories: Défense

Pages