Actus

[Note Stratégique] Le Plan d’action de la Commission européenne pour la Défense – une initiative encourageante mais à l’avenir encore incertain

L’évolution du contexte géostratégique observée ces derniers mois (Brexit, élection de Donald Trump à la Maison Blanche, dégradation de la situation sécuritaire aux frontières de notre continent) a fait émerger au sein de l’Union européenne à 27 un débat jusqu’alors esquivé sur l’autonomie stratégique de l’Europe. Fort de cette prise de conscience « stratégique », le Conseil…

Publié le 14 septembre 2017

Télécharger

[Note Stratégique] La survivabilité des hélicoptères : une préoccupation au coeur des engagements modernes, un enjeu majeur pour demain

Etienne Daum, manager Aéronautique, Défense et Sécurité. Préface du général de division Michel Grintchenko, commandant l’Aviation Légère de l’Armée de Terre (COMALAT). Elément clé des armées, l’hélicoptère est et restera un maillon indispensable des opérations aéroterrestres et aéromaritimes. Ce type d’aéronef est un multiplicateur de forces : il permet aux décideurs sur le terrain d’obtenir un…

Publié le 14 septembre 2017

Télécharger

[STRATEGIC NOTES] Towards a new generation of Communication and Information Systems in Europe

In a dual context of shrinking defence budgets and modernisation and transformationof their national armed forces, European nations have taken forward the development of new Communication and Information Systems (CIS).   The conditions under which these developments take place derive from a triple pre-requisite: Rationalise communication and information systems; Avoid duplications and save money; Acquire…

Publié le 2 août 2017

Télécharger

[Le Parisien] Cybersécurité : immersion dans un centre d’entrainement contre les attaques

Rançongiciels ou attaques de déni de service mettent les nerfs des dirigeants à rude épreuve. Un centre d’entraînement à la cyberdéfense les forme dans les conditions du réel d’une cyberattaque. Reportage au coeur de Paris. La campagne de sensibilisation ne fait que commencer et un nouveau marché de la prévention s’éveille. Les dernières vagues de cyberattaques, les…

En savoir plus

Les données, nouvel enjeu géopolitique (Observatoire du monde cybernétique)

Souvent qualifiées de « nouvel or noir », les données constituent désormais un véritable enjeu de pouvoir entre les Etats qui veulent s’assurer le contrôle sur celles qui circulent sur leur territoire, et entre les entreprises privées qui fournissent les réseaux qu’elles empruntent. Véritable richesse immatérielle, nouveau capital virtuel, l’intérêt qu’elles suscitent reflète bien les…

En savoir plus

Agences de notation en cybersécurité : risques et opportunités (Observatoire du monde cybernétique)

A l’instar du risque crédit ou de la responsabilité sociale et environnementale des entreprises, le niveau de cybersécurité des organisations fait désormais l’objet de notations par des sociétés américaines spécialisées. Ces prestataires surfent sur la peur des fuites de données massives et exploitent la crainte, qui se développe au sein du top management des entreprises,…

En savoir plus

WannaCry : le défi de la prolifération « cyber » (Tribune Les Echos.fr, Guillaume Tissier)

Dans la campagne de cyberattaques en cours, ce n’est pas tant le ransomware WannaCry qui mérite l’attention que la propagation très rapide du malware via l’exploitation d’une faille présente sur de nombreuses versions du système d’exploitation Windows. « L’exploit » qui permet d’utiliser cette vulnérabilité, EternalBlue, a en effet été dérobé à la NSA dans le cadre…

En savoir plus

[Observatoire FIC le 13/06] Le quantique : quels défis en matière de chiffrement ?

Bénéficiant de l’amélioration des techniques de manipulation des particules, l’informatique quantique suscite depuis quelques années un regain d’intérêt auprès d’acteurs publics et privés. Avec la multiplication d’initiatives assorties d’investissements conséquents, l’avènement des calculateurs quantiques apparait de moins en moins chimérique et ravive les inquiétudes nées avec la découverte de l’algorithme de Shor en 1994. En…

En savoir plus