vendredi 4 août 2017

The Saboteur : cocktail explosif d'un irlandais plongé dans une France sous férule nazie



The Saboteur est un véritable OVNI dans le domaine des ludiciels. Il faut mentionner comme premier acte de bravoure qu’il lorgne entre deux concepts vidéoludiques bien éprouvés par le temps : celui de l’escalade façon parkour (les experts reconnaîtront le maître Assassin’s Creed) et celui du monde ouvert peuplé de véhicules à prendre en main mâtiné de séquences d’action façon Hollywood (les mêmes experts mentionneront avec assurance Grand Theft Auto).

Le jeu aurait déjà à ce stade une probabilité assez forte de partir en vrille en tentant une synthèse guère évidente. Le mélange des genres nécessite en effet un sacré doigté dans l’équilibre des phases, sans que l’une ne phagocyte l’autre mais surtout que ni l’une ni l’autre ne pâtisse d’un manque  d’attention sur le long cours dans le développement (exemple : monde ouvert bancal ou gestion des déplacements inadaptée). Nombre de projets ambitieux échouèrent lamentablement à marier plusieurs genres, malgré quelques réussites époustouflantes qui demeurèrent des exceptions remarquables (Deus Ex en est une).
Mais rien de tel pour The Saboteur, et c’est déjà une jolie réussite pour le studio Pandemic [1]. 

Et l’histoire alors, qu’a-t-elle de si originale ? Ceci : elle se déroule en plein Paris occupé, avec ses cohortes de soldats au brassard rouge et sa population tâchant de continuer à vivre vaille que vaille, avec quelques lieux de plaisir fripon. Le héros ? Un Irlandais. Là aussi très surprenant, l’on aurait pu s’attendre à un français, un britannique ou un américain endossant le rôle d’un combattant. Pandemic réussit l’exploit de surprendre son monde avec Sean Devlin, irlandais plongé malgré lui dans un conflit qui ne le concerne pas [2]. Il y a malgré tout un historique, sous forme romancée, qui dévoile le pourquoi et le comment de l'arrivée du personnage à Paris. Étrangement la forme cartoon n’empêche pas une réelle empathie avec le personnage. D’autant que le propos est mature, sensible et autrement plus subtil que bien d’autres productions. Je tiens à ne rien révéler de la trame principale, sachez cependant qu’elle se déroule sur fond de courses automobiles.

De courses automobiles ?

Oui car Sean est justement un mécano-pilote qui est entré dans une écurie italienne pour rivaliser avec les goliath germaniques de l’époque [3]. Il y a trouvera sa némésis, un officier nazi sadique et prêt à tout pour l’emporter comme il se doit.

Cependant en tant qu’irlandais, et selon une caricature d’outre-Manche, Sean est capable de manier les explosifs comme nul autre. Cette capacité lui sera fort utile durant plusieurs missions qui nécessiteront de saboter l’appareil de guerre nazi. Mais là où le jeu démontre son équilibre c’est par la faculté d'opérer en phase d’infiltration pour oeuvrer en territoire ennemi où tout le talent de Sean sera de se dissimuler aux yeux et oreilles des patrouilles (oui le bruit est aussi pris en compte). Ce sera même le moyen le plus recommandé pour éviter d’avoir affaire à un arsenal sur pattes. Sean est aussi un acrobate, pouvant s’agripper presque n’importe où du moment qu’il puisse trouver une prise à distance raisonnable : vous passerez ainsi une bonne partie de vos pérégrinations sur les toits de Paris. De quoi vous offrir de belles cartes postales.

L’on retrouve à ce titre un Paris décoré de guirlandes nazies et enserré de miradors sur les hauteurs avec des check-points aux endroits névralgiques comme les ponts (un conseil, privilégiez la ruse pour passer plutôt que la force brute car les patrouilles sont coriaces et rancunières). La taille des quartiers a été compressée pour disposer d’une surface jouable et accessible à chaque joueur sans pour autant se résumer à un mouchoir de poche. L’on reconnaît nombre d’endroits emblématiques : La Villette, le Marais, les Halles [4] etc., ce qui est utile pour se repérer en dépit de la compression des distances. Et bien entendu, les berges ont aussi été modélisées et peuvent servir de raccourci pour éviter les complications aux points de contrôle. C’est un monde réellement ouvert, avec sa population autochtone et ses occupants qui adoptent tous une attitude spécifique.

Le protagoniste de l’aventure pourra s’extirper de la capitale française et visiter les régions alentours (là aussi réduites très conséquemment en superficie) jusqu’en Allemagne, à Saarbrücken (voire encore plus loin, mais motus). Il faut apprécier cet effort de diversification des lieux où l’agencement des lieux a été réfléchi (exemple : Le Havre dispose de son port) et qui participe à l’ambiance globale.

D’ailleurs, notre ami irlandais pourra se déplacer encore plus vite en véhicule, soit en les « empruntant », soit en les sollicitant auprès d’un garage. Là encore le joueur aura le choix entre des véhicules civils, militaires et de compétition. Pas de licence officielle malheureusement, mais l’amateur discernera sans trop de difficulté quelques modèles emblématiques des années 1930-1940, telle la Duesenberg SJ, la Maserati 8CTF, la Peugeot 402, la Talbot-Lago T150 C SS ou même le side-car Zündapp KS 750. Le choix est pléthorique, un peu plus d’une quarantaine d’options de déplacement motorisé. La physique de la conduite surprendra les amateurs de simulation car il s’agit d’engins sans assistance électronique, d’où certaines surprises au début des manoeuvres. Ajoutons encore la prise en compte du relief qui sollicitera certains moteurs jusqu’à l’extrémité de leurs cyclindres. Un bon point une nouvelle fois pour cet aspect de réalisme non négligé.

La Résistance joue un rôle essentiel dans la trame scénaristique, à telle enseigne que Sean aura fort à faire avec les locaux, et cette alliance de circonstance n’ira pas sans mal. Mais là encore, motus pour ne pas déflorer le plaisir du cheminement scénaristique.

Les petits détails fourmillent et emballent littéralement le joueur : poussière déplacée lorsque l’on s’agrippe à un rebord ; oiseaux volant en escadrille ; fumée noire se dégageant de certains tacots en accélération ; passant qui vient donner un coup de pied dans le cadavre d’un nazi etc. C’est dans la perception de ce souci des éléments mineurs que l’on peut considérer que ce jeu a été pensé avec grande intelligence. Rajoutons que le cycle jour/nuit est intégré de fort belle manière (et oui, la Tour Eiffel et les autres bâtiments majeurs s’illuminent sitôt la nuit tombée de même que les projecteurs des miradors). Mentionnons dans la foulée que la météo est dynamique avec le passage de nuages menaçants pouvant obscurcir le ciel et rincer le héros en moins d’une minute. Enfin, l’environnement sonore est de bonne facture, grâce à la présence de musiques d’époque facilitant l’immersion.

The Saboteur est une production vidéo-ludique dans la veine de Quand les aigles attaquent (remarquable film de guerre sorti en 1968). De l’action, de l’infiltration, et de l’émotion le tout avec des phases bien pensées et équilibrées dans un espace de circulation assez vaste. C’est un réel succès, tout en étant le chant du cygne d’un studio talentueux.

Le ludiciel est disponible en téléchargement payant sur Origin et sur GOG.

[1] Pandemic Studio, fondé en 1998, était un groupe de développeurs qui conçurent plusieurs jeux basés sur la franchise Guerre des Étoiles mais aussi la simulation de combat d’infanterie avec Full Spectrum Warrior. Le studio a fermé ses portes en 2009, deux ans après avoir été racheté par Electronic Arts. The Saboteur fut le dernier œuvre de la société.
[2] L’Irlande (ou Eire) demeurera neutre tout au long de la 2ème Guerre Mondiale, et ce en dépit des incitations des diplomates nazis de profiter de la faiblesse du Royaume-Uni. En règle générale, la neutralité fut bienveillante envers les alliés.
[3] Dans les années 1930, le pouvoir politique nazi encouragea la compétition, notamment automobile. Ce fut l’avènement des flèches d’argent (Silberpfeil) désignant les écuries Auto Union (dont Audi est le rescapé actuel) et Mercedes-Benz, lesquelles remportèrent la majorité des grand prix de cette époque en ne laissant que quelques miettes à leurs rivales Alfa Romeo, Maserati et Bugatti.
[4] Le cimetière du Père Lachaise est accessible en dépit des apparences et de ses solides grilles, il nécessite cependant d’opter pour une approche indirecte pour s’y infiltrer.


Dans le prolongement de cet article, je relaie mon intervention dans l'émission Les chroniques de l'économiste Jacques Sapir en son édition du 11 juillet 2017 où le thème était 'Jeux vidéo 2.0 : une révolution culturelle' : 


mercredi 28 juin 2017

La Russie a-t-elle piraté les élections présidentielles américaines de 2016?



Cette question a été largement débattue au sein des cénacles d'experts et dans les travées des assemblées aux États-Unis au regard du résultat de la présidentielle 2016 qui a vu le républicain Donald Trump réputé plus favorable aux intérêts russes que son adversaire démocrate Hillary Clinton l'emporter.

Pour autant, les échanges n'ont pas abouti à une réponse ferme et susceptible d'emporter l'adhésion de tous. C'est pourquoi l'apport du professeur Alex Halderman [1], spécialiste des sicences informatiques de l'University of Michigan est à lire avec attention, d'autant qu'il fut mandaté par le sénat américain, et plus exactement le Comité du Renseignement (Committee of Intelligence [2] ) pour y apporter son éclairage avisé. Celui-ci étant d'autant plus nécessaire que le 6 janvier 2017 fut déclassifié un document intitulé Assessing Russian Activities and Intentions in Recent US Elections [3], provenant des principales centrales du renseignement américain, sans que ce dernier n'apporte de réelles preuves tangibles, soit à dessein de protection des sources et des techniques soit en raison du manque d'éléments recueillis à même de trancher définitivement sur l'attribution. D'où l'intérêt réel du présent document pour dresser un état des lieux.

Et l'auteur sollicité de nous surprendre en abordant la problématique... par la vulnérabilité du vote électronique. Une approche que l'on pourrait estimée surprenante mais dont le fil conducteur est bel et bien la sécurisation du système de vote. Les prétendues intentions d'un État tiers (la Russie en l'occurrence) est l'occasion pour Halderman de développer son propos après avoir rappelé les deux modes de vote électronique en vigueur aux États-Unis (vote par reconnaissance optique et vote dématérialisé par ordinateur, le Direct-Recording Electronic). Et de rappeler ses conclusions datant d'il y a déjà dix ans :
What we found was disturbing: we could reprogram the machine to invisibly cause any candidate to win. We also created malicious software—vote-stealing code—that could spread from machine-to-machine like a computer virus, and silently change the election outcome.
Pour enfin enfoncer le clou :
Cybersecurity experts have studied a wide range of U.S. voting machines - including both DREs and optical scanners - and in every single case, they’ve found severe vulnerabilities that would allow attackers to sabotage machines and to alter votes.

Le professeur explique ensuite que la décentralisation des systèmes n'est pas forcément une protection suffisante. Qu'un État pivot - swing State - subissant une cyberattaque d'ampleur suffit pour orienter une élection d'importance à une échelle plus large.

L'expert explique que les pirates russes peuvent ébaucher plusieurs types d'attaques : soit directement en manipulant les systèmes d'information et de communication soit indirectement en perturbant le flux d'informations sortants.

Toutefois, sa conclusion est limpide comme mesurée : 
I don’t know how far the Russians got in their effort to penetrate our election infrastructure, nor whether they interfered with equipment on election day. (As far as the public knows, no voting equipment has been forensically examined to check whether it was successfully attacked.) But there is no doubt that Russia has the technical ability to commit widescale attacks against our voting system, as do other hostile nations.
Il acte que 1) la Russie est une cyberpuissance capable de perturber la gestion des votes électroniques 2) qu'aucune enquête forensique n'a été initiée afin de déterminer avec certitude le niveau d'intégrité du système de votation.

Pour parer à toute éventualité désagréable, Halderman propose trois mesures :
1) Mise à niveau technique des plus anciennes machines à voter
2) Instauration d'audits de sécurité couplé à des vérifications humaines aléatoires de votes pour corroborer le bon fonctionnement du décompte des votes
3) Promouvoir un ensemble de bonnes pratiques et tester à grande échelle le STAR-Vote [4]

Pour terminer, un chiffrage est fourni : 130 à 400 millions de dollars pour le remplacement des anciennes machines à voter (le détail n'est pas fourni, l'on peut néanmoins subodorer que le différentiel de chiffrage repose sur le nombre de machines à changer et le degré de sécurisation envisagé) complété par des audits estimés à 20 millions de dollars par an.

L'on soulignera qu'en tant que spécialiste avisé, le professeur Halderman se garde bien de se prononcer sur l'attribution des tentatives de pénétrations dans les réseaux de votes électroniques.

Pour autant, il a été dévoilé par le Washington Post [5] qu'en août 2016 fut autorisé par le président Barack Obama le lancement d'une opération secrète mobilisant toutes les structures du renseignement du pays. Le but étant de placer des bombes logiques à des noeuds critiques du réseau informatique russe [6]. Si le détail technique nous échappe, l'on peut déjà en conclure que les États-Unis prennent en très haute considération les capacités cyber de la Russie. Reste la difficile démarche de l'attribution, laquelle procède in fine plus d'un choix politique que d'un constat technique.

[1] https://jhalderm.com
[2] https://www.intelligence.senate.gov
[3] https://www.dni.gov/files/documents/ICA_2017_01.pdf
[4] https://www.usenix.org/conference/evtwote13/workshop-program/presentation/bell 
[5] https://www.washingtonpost.com/graphics/2017/world/national-security/obama-putin-election-hacking/?tid=sm_tw&utm_term=.ff5575241c54 
[6] « Obama also approved a previously undisclosed covert measure that authorized planting cyber weapons in Russia’s infrastructure, the digital equivalent of bombs that could be detonated if the United States found itself in an escalating exchange with Moscow. »

mercredi 21 juin 2017

Lutte antiterroriste franco-britannique sur Internet



J'ai été contacté récemment par la radio russe Sputnik pour apporter mon éclairage sur les récentes déclarations lors du sommet franco-britannique tenu le 13 juin 2017 à Paris portant sur l'émergence d'un plan d'action antiterroriste. Si les dispositions seront dévoilées conjointement par Mme Rudd et M. Colomb, ministres de l'intérieur de leur pays respectif, il est dès lors possible d'en dresser les trois axes principaux en ce qui concerne les mesures liées à Internet grâce au discours de Mme May et M. Macron.

J'évoque le fait qu'il s'agit pour l'heure plus d'une déclamation politique que d'une réalité technique qui demande justement à être plus explicite tant sur les moyens humain et technique octroyés que sur le cadre d'action de cette lutte.

J'ai distingué trois éléments suite au discours prononcé :
Les opérateurs et fournisseurs de services ligne ont des efforts dans l'optique de cette lutte mais jugés pas encore satisfaisants et doivent renforcer leurs mesures ; l'accès aux contenus chiffrés doit être possible tout en préservant le secret des correspondances privées ; l'accès aux preuves numériques sur des territoires tiers doit être amélioré.

De là j'en tire trois éléments d'analyse :
1) Ne risque-t-on pas d'assister à une censure d'ordre privée sur injonction publique? On reconnait que les acteurs d'Internet ont fait des efforts substantiels mais les exécutifs français et britanniques estiment ce n'est toujours pas assez. Ce qui est logique puisqu'une menace sur le corps social est par définition un risque potentiel aux contours parfois difficilement discernables d'où la tentation de procéder à une surveillance généralisée. Reste à savoir si l'on ne s'oriente pas vers un cadre de plus en plus restrictif des services proposés en matière de communication avec des atteintes claires à la liberté d'expression. Pour cette interrogation sur le rôle de ces limitations à la liberté d'expression, je renvoie au classement de Reporters Sans Frontière de l'année 2017 où les deux pays concernés se placent à la 39ème et 40ème place.
Du reste, est-il bien du rôle de ces structures privées de devenir des auxiliaires de police? Et quelle contrepartie financière, voire technique, l'État est-il prêt à consentir sachant que la collecte, la gestion, le traitement et la conservation des données à cette fin de lutte contre le terrorisme n'est pas l'objectif principal des sociétés mises à contribution?
Et j'ajouterai sur un plan psycho-sociologique que plus un individu - ou un groupe d'individus - se sait surveillé, plus il contrôle ses propos et code ses communications, d'où une difficulté accrue pour des services de renseignement de détecter des profils jugés sensibles.

2) Le difficile équilibre entre données cryptées - procédé nécessaire pour la protection de données stratégiques, tant pour les administrations que pour les entreprises mais aussi pour les particuliers pour les rendre moins vulnérables face aux tentatives de piratage - et le besoin pour les services de renseignement d'avoir connaissance de dérives en matière de radicalisation et l'éventuelle planification d'actes terroristes sur le territoire.
Comment protéger le principe de la correspondance privée et l'emploi de moyens destinés à lire intelligiblement cette même correspondance? C'est là où les experts et institutions ne sont absolument pas d'accord, la pierre d'achoppement portant notamment sur la mise à disposition d'outils permettant le chiffrage (tel est le terme exact en français).

3) Il s'agit d'une demande sous forme de main tendue politique vers l'exécutif américain mais difficile de croire que l'agence de renseignement NSA fournira généreusement et invariablement des informations à la demande. S'il y a déjà des passerelles entre les services de renseignement, ceux-ci n'ont rien d'automatique. 
Concernant les structures privées, les données récoltées et archivées sur les serveurs américains sont sous protection de la loi américaine et de l'État en question (celui de la Californie majoritairement), donc il demeure une obligation de passer par une commission rogatoire internationale.
Il apparaît compliqué à l'heure actuelle de penser que les États-Unis, institutions publiques et privées, soient enclines à partager de manière systématique leur trésor de guerre que sont les données numériques collectées de par le monde. Cela continuera de s'effectuer au cas par cas et selon le bon vouloir des acteurs.

Sur ces questions de législation en matière de lutte contre la criminalité et plus spécifiquement celui du terrorisme sur les réseaux numériques, l'on assiste en France à une succession de lois depuis les années 2000.
La dernière en date : la loi du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement.
Question : cet empilement législatif participe-t-il à l'efficacité de l'objet dont il ressort?
En outre, si l'on prend l'exemple français, l'état d'urgence est passé d'un état temporaire à un état permanent où la tentation est désormais affichée de l'inscrire dans la normalité normative avec l'avant-projet de loi de juin 2017 renforçant la lutte contre le terrorisme et la sécurité intérieure.

Ne serait-il pas plus opportun d'appliquer déjà les textes antérieurs, et de fournir les moyens ad hoc pour leur offrir une pleine efficacité? 
Quant à l'international, un rappel d'ordre pratique : il existe une Convention élaborée à Budapest en 2001 liée à la lutte contre la cybercriminalité où de très nombreux États se sont engagés à s'appuyer mutuellement dans ce cadre. Le détail du texte et la liste des signataires sont disponibles sur le site officiel : 
http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185

Appliquons déjà les lois et conventions existantes. Oui à la coopération humaine et technique, non à la gesticulation politique et à l'inflation législative.

Pour conclure, il convient d'embrasser une approche civilisationnelle qui renvoie aux travaux du sociologue et philosophe italien Giorgio Agamben. Ce dernier signalant une évolution majeure de nombreux pays vers ce qu'il nomme des Security States, où l'on dérive de État de droit vers l'État de sécurité. 
Pour les régimes occidentaux, c'est une réelle transformation en cours qui va à rebours des droits et garanties qui ont été formulées après 1945. Ce qui obère sérieusement le magistère moral de ces régimes à l'international.




jeudi 25 mai 2017

L'ePrix de Paris cachait une révolution en cours





Ainsi que je l'évoquais dans mon ouvrage et lors d'un article précédent, les compétitions sportives vont bientôt accueillir en leur sein des épreuves où l'intelligence artificielle sera centrale.

Ainsi lors du dernier ePrix de Formule E à Paris aux Invalides, lequel attesta de la main mise experte du pilote helvétique Sébastien Buemi sur le championnat, fut lancée la première Roborace de l'Histoire. Une course de monoplaces futuristes basée sur un modèle unique (pour le moment) où s'affrontèrent... des intelligences artificielles. Ce que les amateurs de simulations automobiles connaissent depuis plusieurs années (rFactor, GTR2, Grid etc.) est devenu une réalité tangible.

 Les esprits chagrins n'ont pas manqué pour fustiger pareille tentative, sur des fondements plus ou moins fallacieux. Le premier et plus important d'entre eux est l'absence d'intérêt de regarder s'affronter des bolides sans pilotes humains. Or tout est une question de mise en perspective. Je ne tiens pas à biaiser le propos critique de départ, juste à replacer où se situe réellement la performance : le but n'est pas de reproduire, singer si l'on préfère, le comportement de pilotes, mais d'offrir à terme du spectacle de haute volée avec une prise de risque supérieure à celle de compétitions actuelles doublé d'un défi technologique majeur. Comme je l'avais déjà signifié en diverses occasions, la compétition automobile est passée d'une période où les pilotes jouaient aux trompe-la-mort lorsque chaque course se résumait à une séance de roulette russe à une période contemporaine où le pilote est tellement assisté où l'on se demande encore quelle est sa part d'implication dans la maîtrise du véhicule. En sus, la sécurisation-aseptisation des circuits a amené à rendre les courses de plus en plus soporifiques, comme l'atteste la désaffection du public pour la Formule 1.

Sur le fondement de ce constat, deux possibilités sont offertes : revenir à une conduite plus humaine, plus virile, plus tragique aussi pour ne pas se voiler la face ; s'engouffrer dans une nouvelle voie où le spectacle sera le fait d'un concours de programmation et de recherche technologique. Cette deuxième voie est celle de la Roborace.

Concrètement comment fonctionne la Roborace?
C'est une monoplace, de type Formule 1, mais sans habitacle, dessinée par Daniel Simon, célèbre styliste intervenus dans les décors de longs métrages (tel Tron : Legacy). Bardée de capteurs, de radars et de lidars, elle est guidée par des algorithmes dosant de très nombreux paramètres.
La Roboarce ne doit pas être confondue avec la DevBot qui est un prototype servant de bêta-test à l'interface logicielle et matérielle (software et hardware en d'autres termes).
De nombreux partenaires se sont associés à pour donner vie à ce projet de Denis Sverdlov : entre autres, l'équipementier Michelin, le fondeur nVidia, et le constructeur de camions électriques Charge (dont le directeur est... Denis Sverdlov).

Le test en situation réelle laissa sur sa faim les spectateurs présents puisque le véhicule de présentation n'effectua qu'un seul tour de circuit, soit 1,9 kilomètre, et ce à vitesse réduite.Cependant l'impact médiatique fut au rendez-vous et les réglages à venir sur les futurs circuits (à commencer par Berlin) vont se succéder pour aboutir à une compétition en bonne et due forme. Rendez-vous à Berlin le 10 juin pour la prochaine expérimentation. L'objectif d'une course animée par 100% de Robocars demeure encore assez éloignée, mais chaque tour de piste sur l'asphalte permet de se rapprocher de l'objectif visé.

Tiré du communiqué officiel suite à la démonstration effectuée à Paris :



Roborace today showed their self-driving Robocar on the city streets of Formula E’s Paris ePrix. The Robocar is the first driverless car on the streets of Paris.

The driverless race car performed a demonstration for the crowds at Les Invalides in the French capital and wowed the fans with a successful showcase of its autonomous capabilities. The demonstration saw the car negotiate its way around 14 turns of the 1.9km circuit without a human in the vehicle entirely self-driven by autonomous software.

Roborace CEO Denis Sverdlov said, “We are extremely proud and excited to see the Robocar perform this demonstration in front of all the fans in Paris. It is another major milestone on this incredible journey. The team has worked so hard to get us to this point in a short amount of time, the car is alive and it has emotion and its own personality already. Roborace is the only company in the world right now testing driverless technologies on city streets without a human in the car – this is something truly unique.” 


The Robocar is designed by Daniel Simon, the automotive futurist who creates vehicles for Hollywood sci-fi blockbusters including Tron Legacy and Oblivion, It weighs 1000kg and measures 4.8m long and 2m wide. It has 4 motors of 300kW each, a 540kW battery and is capable of speeds over 200mph. The car uses a number of technologies to ‘drive’ itself including 5 lidars, 2 radars, 18 ultrasonic sensors, 2 optical speed sensors, 6 AI cameras, GNSS positioning and is powered by Nvidia’s Drive PX2 brain, capable of up to 24 trillion A.I. operations per second to be programmed by teams’ software engineers using complex algorithms.

Pour rappel, Denis Sverdlov est le concepteur du premier mobile russe, le YotaPhone, et PDG de la société Kinetik (évoqué dans La cyberstratégie russe paru aux éditions Nuvis).

Pour plus d'informations, se rendre sur le site officiel :
http://roborace.com/



mardi 11 avril 2017

Génération numérique et gestion de l'espace de travail




De par mon expérience professionnelle et mes observations, j'ai été amené à observer combien certaines directions d'entreprises peinaient à comprendre les générations du numérique. Allant parfois jusqu'à les brider ou les faire fuir à plus ou moins longue échéance.

Les milleninials, ou génération Y, voire par effet de glissement temporel génération Z, sont très convoités par les sociétés pour leur enthousiasme, leurs compétences, leurs aptitudes et leur audace.

Seulement ces qualités se révèlent restreintes, voire tout simplement étouffées, dès lors qu'une direction entend les faire entrer au chausse-pied dans un cadre rigide et inadapté. Provoquant ce faisant une démotivation pour le personnel recruté et une perte de valeur pour l'entreprise. Quoi de plus improductif qu'un cadre compacté dans un environnement inadéquat? Or si les anciennes générations acceptaient sans mot dire (ou maudire) leur espace et outils de travail, les nouvelles sont bien plus rétives à cette imposition unilatérale. Une planche, deux trétaux, une chaise avec deux collègues à gauche et deux autres à droite ne donnent plus envie à ces nouveaux employés.

Or, repenser l'espace de façon plus intelligente et plus accueillante sans perte de superficie est désormais une activité lucrative dans laquelle se sont engouffrées les sociétés spécialisées dans le coworking. Loin des emplacements très rustiques du début, désormais il s'agit d'une phénomène qui prend de l'ampleur depuis plusieurs années, et qui pour séduire entend bouleverser les règles et codes d'entreprise, épousant en cela l'air du temps et les attentes de toute une génération au travail.

Cosy, trendy ou arty, l'espace de travail se réinvente mais plus encore, épouse totalement les besoins temporels des entreprises modernes qui ont compris que le présentéisme n'était aucunement gage de productivité. Le coworking répond à cette demande puisqu'il est désormais possible de louer à l'heure, à la journée, à la semaine, au mois et à l'année. Pour une entreprise en pleine phase de croissance, cette réponse structurelle est idéale. Pour quelle raison? Parce que la nouvelle génération est liée aux technologies de l'information et de la communication, et non pas uniquement dans les activités tertiaires, et qu'elle fait corps avec elles d'où une distorsion du temps et de l'espace.

Croire que l'on peut tirer le meilleur du personnel en appliquant des méthodes d'un autre siècle c'est le plus sûr et rapide chemin pour aboutir à un gâchis du potentiel humain à disposition.

Ce sera aux décideurs de se demander s'ils conçoivent de se priver de talents par le simple fait de s'arc-bouter sur des schémas d'organisation surannés, ou s'ils entendent répondre judicieusement aux attentes d'un personnel nouveau sur le marché du travail et sans lequel les entreprises ne peuvent désormais espérer prospérer sans leur apport.


Crédit illustration : Inflexia

mardi 14 mars 2017

Penser les centres d'activités pour l'automobile du futur



Suite à mes recherches et réflexions sur les automobiles 3.0 j'en suis venu à m'interroger longuement sur l'évolution en cours de la place des véhicules dans les centres urbains. Et de constater que ceux-ci sont de plus en plus indésirables attestés par l'ingéniosité et la pugnacité des diverses tracasseries fiscales, réglementaires comme de voirie pour bannir les véhicules à moteur [1].

Les zones 30 se sont multipliées au fil des années, pour le malheur de bien des riverains sur le plan de la pollution tant atmosphérique (les moteurs ne sont pas en régime optimisé et les systèmes anti-pollution ne se déclenchent pas tous à cette vitesse trop basse) que sonore (le bruit est plus conséquent à bas régime qu'à un régime de croisière plus élevé, de plus il perdure logiquement plus longtemps dans la localité traversée). Et lorsque des consultations locales ont lieu, le rejet des zones 30 est majoritaire comme à Strasbourg en 2011 où la population se prononça à 54,9% contre la mesure, un résultat détourné ensuite par la tactique dite du salami (zones 30 non généralisées en une seule fois mais étendues dans l'espace et le temps jusqu'à devenir à terme majoritaires). Discriminant au passage tous les véhicules hybrides et électriques dont les nuisances sonores et atmosphériques sont clairement moindre que leurs homologues à motorisation thermique.

Dans le même ordre d'esprit, la fermeture brutale et non concertée des berges parisiennes à la circulation automobile a eu pour conséquence, selon le directeur du SAMU Pierre Carli, de prolonger le temps de parcours et d'augmenter la pollution atmosphérique. Preuve, s'il en était encore besoin, de démontrer que la politique actuelle de banissement des véhicules à moteur est trop souvent dogmatique et trop rarement évaluée dans ses effets négatifs.

La mobilité : un maître-mot martelé par plusieurs responsables politiques pour relancer l'emploi, forçant les salariés et fonctionnaires à accroître toujours davantage la distance avec leur lieu de travail.
Mais comment peut-on être mobile si la tendance est clairement à limiter autant que possible la vitesse légale, y compris sur les axes sécurisés?

Il faut sur ce point névralgique de la mobilité mentionner une hypocrisie des pouvoirs publics : bien que l'on observe que les individus soient obligés de se rendre sur leur lieu de travail de plus en plus loin de leur domicile (et l'on sanctionne même le cas échéant les demandeurs d'emploi réfractaires sur ce critère), concomitamment les politiques diminuent leur rayon de déplacement sur une même durée en amoindrissant les limitations de vitesse jusqu'à l'aberration (exemple des routes nationales passant de 110 à 90 voire même 70).
Pour une étude circonstanciée de ces décisions attentatoires à l'activité économique, je vous renvoie à cet excellent article de Jean Poulit, membre du Cercle des ingénieurs économistes paru dans La Tribune du 06/01/2014 démontrant l'incohérence d'une telle politique [2].

Les élus des grandes villes peinent à dégager une réflexion d'envergure sur le rôle de l'automobile dans la cité (non pas dans le centre-ville où tel n'est pas sa place mais à ses abords immédiats), préférant sanctionner et ponctionner qu'encourager et faciliter. Oubliant, ou plutôt refusant de considérer trop rapidement que dans une automobile se trouve un individu pouvant consommer, travailler, professer, auditer, soigner, confectionner etc. Fermer les portes de la cité à une telle population est suicidaire, et nombre de villes moyennes le ressentent déjà durement, d'autres de taille plus imposante après avoir prôné une hygiénisation de leur voirie dégagée d'un maximum d'automobiles commencent à constater l'effet pervers de la situation où cadres et personnes fortunées en viennent à quitter ces localités pour une périphérie plus accueillante.

C'est aussi une chance pour certaines zones prenant acte que de nombreux centres urbains entendent devenir des écomusées, lesquels rejettent sans distinction aucune tout véhicule quelque soit sa motorisation. C'est ainsi que des centres d'activité hors zone urbaine en viennent à récupérer cette manne. Un exemple parmi tant d'autres : le Waves Actisud [3] situé non loin de Metz. Une réussite architecturale qui rompt avec le cubisme sec qui enlaidit les villes depuis les années 1960 avec le retour de la courbe et de la couleur. L'écrin ne doit pas être jugé uniquement sur ses atours. La praticité est aussi de mise : l'accès est rapide en raison de la proximité de l'autoroute. Cette facilité se retrouve au sein même du complexe par la décision d'établir un parcours circulaire autour duquel sont situées les différentes enseignes et attractions. En outre, les véhicules électriques sont les bienvenus avec des chargeurs rapides gratuits (à comparer avec les municipalités qui entendent promouvoir ce moyen de locomotion en faisant débiter à leurs propriétaires un droit de recharge). Autour de ce centre se développe plusieurs entreprises dont l'intérêt est évident : bénéficier d'un poumon d'activités commerciales en tous genres et donc d'un rayonnement supérieur à celui d'un centre-ville devenu inaccessible. Ce type de zone commerciale couplée à une zone d'activité d'entreprises est promise à un bel avenir en raison de la politique mortifère des zones urbaines consistant à expulser toujours le plus loin possible toute activité autre que tertiaire, se réservant (pour combien de temps?) la primeur de l'émulation intellectuelle.

Cette modeste réflexion sur les centres urbains et leur périphérie ne saurait être close puisque l'évolution est en cours : la gentryfication des villes par une population de type village-mondial (opposée à la population citadine qui fait corps avec l'histoire et la singularité du lieu) ; la désaffection des classes populaires rejetées par des mesures discriminatoires sur le plan pécuniaire ; l'uniformisation des centre-villes ; la création de centres d'activités dynamiques dans les campagnes ; la massification des zones urbaines jusqu'à l'asphyxie, etc. concourrent à un changement notable du paysage urbain, périurbain et extra-urbain.

L'automobile du futur immédiat aura toute sa place dans cet avenir là où se trouvent les nouvelles zones dynamiques, de moins en moins dans les centre-villes en revanche qui perdront sensiblement, voire dramatiquement pour d'autres, de leur attractivité économique, sociale, puis culturelle. Le manque de concertation comme les projections lacunaires sur la circulation et l'utilisation de l'automobile dans les zones urbaines donne, a contrario, une belle perspective pour toutes ces zones qui entendent parier sur l'avenir et le dynamisme. Les villes peuvent cependant participer à cet essor à la condition d'accompagner un mouvement diffus, l'électromobilité par exemple mais pas uniquement, et non de participer à son endiguement. L'idéal serait que les centres urbains créent des connexions de complémentarité avec ces nouveaux espaces dynamiques.

Il est impératif de prendre en considération l'essor des véhicules autonomes (qui ne le deviendront à 100% qu'au fil d'une progression par échelons déjà ébauchée par l’OICA (Organisation Internationale des Constructeurs Automobiles) et la SAE (Society of Automotive Engineers). L'on peut ainsi envisager des relais automatisés entre les zones extérieures de croissance économique et les villes au plus près de leur coeur où des zones de dépôt faciliteraient le changement de moyen de transport. Ceci sous une forme moins de véhicule personnel que de transport collectif autonome. Le tout avec une meilleure régulation des flux en fonction des échanges de données en temps réel avec ces futurs moyens de déplacement.

Zones urbaines et zones périphériques n’ont pas forcément vocation à s’opposer, cependant les politiques des unes influencent plus ou moins fortement celles des autres. Si par le passé la ville attirait toutes les énergies et savoirs, son erreur serait de s’y fermer en muséifiant son passé sans favoriser l’avenir. Des initiatives sont prises, comme celui de la multimodalité, et elles doivent être encouragées afin de raccorder les centres dynamiques entre eux. Le numérique demeurant un outil très efficace pour atteindre cet objectif en surveillant, orientant et favorisant les flux de circulation.

[1] Ces mesures sont par ailleurs souvent de portée générale, et ne font aucunement la distinction entre un véhicule à moteur thermique et un autre disposant d'une technologie hybride et plus encore avec les modèles électriques. De même si le diesel s'attire actuellement l'opprobre de nombreux édiles depuis l'affaire du logiciel truqueur de chez Volkswagen, il est souvent peu mentionné que les moteurs essence sont de plus grands émetteurs de CO2 (dioxyde de carbone) que leurs homologues à mazout. En France, le système bonus-malus a clairement favorisé le diesel sur cette base, et non sur celle du rejet de NOx (oxydes d'azote). Ce faisant, le diesel est toutefois un grand diffuseur de benzopyrènes, autrement dit de particules fines, même s'il n'en est pas le principal responsable (à 25% selon diverses études).
Pour rappel, la circulation routière est à l'origine d'un quart de la pollution atmosphérique, le reste l'étant par le chauffage domestique, les activités industrielles et l'agriculture. 

[2] « Il est donc très important de comprendre que, contrairement à ce que notre intuition nous laisserait penser, si la vitesse moyenne varie, la variable d'ajustement n'est pas le temps de transport à distance parcourue égale mais la distance parcourue à temps de transport constant: si la vitesse moyenne augmente, la portée du déplacement croît ; si elle diminue, la portée décroît... 
Une réduction de la vitesse moyenne de 12,5% a pour effet de réduire de 23,44% le territoire accessible, à temps de trajet constant. Cela signifie que le marché de l'emploi accessible en une heure baisse de 23,5%, que les commerces et les équipements commodément accessibles baissent également en nombre de 23,5%. »

lundi 27 février 2017

La cyberstratégie polonaise (MAJ)



Lorsque les regards cyber se tournent vers l'Est, il est de coutume de songer directement à la Russie. Sans s'arrêter pour autant du côté de Varsovie, pensant que les terres polanes sont une zone en friche cyberstratégique.

Ce serait là une bien vilaine erreur. Car la Pologne, même si elle n'est pas au stade des principales puissances cyberstratégiques contemporaines, n'en entend pas moins peser à terme sur les affaires de cet espace par une politique spécifique.

C'est l'optique du document intitulé Politique de protection du cyberespace de la République de Pologne (Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej) daté du 25 juin 2013 et émanant du Ministère de l'administration et de la numérisation. 

L'introduction pose clairement les bases : oui le cyberespace est un espace stratégique et oui sa déstabilisation peut porter atteinte à un régime politique.
Très rapidement suivi d'un glossaire relativement réduit mais appréciable pour le béotien en la matière. L'on remarque à escient qu'il est fait mention de sécurité du cyberespace et non de cybersécurité.

Quel est l'objectif stratégique? Il est énoncé très rapidement : créer un cadre légal et organisationnel pouvant interagir avec les dispositifs européens.
Dans le détail, il est mentionné plusieurs objectifs que nous qualifierons de tactiques :
* augmenter l'état de sécurisation des réseaux étatiques
* améliorer les capacités de prévention et de lutte envers les menaces du cyberespace
* réduire l'impact des incidents pouvant survenir sur les réseaux
* création et utilisation d'un système cohérent de sécurisation du cyberespace pouvant être utilisé par les différents corps d'État
* création d'un système d'échange d'informations entre les différentes composantes organisationnelles de la sécurité dans le cyberespace
* augmenter la vigilance des utilisateurs du cyberespace

Il est précisé peu après que le terrorisme fait partie des risques inhérents au cyberespace (le propos n'est pas exhaustif mais il est symptomatique que ce soit le principal exemple cité). De même que les acteurs non-étatiques sont appelés à se sentir concernés par cette lutte dans le cyberespace à travers les mécanismes de prévention et de détection précoce des menaces.

S'ensuit une liste des administrations visées par la présente politique. Et le CERT (Computer Emergency Response Team) est désigné comme le principal interlocuteur au niveau civil, et le département de la gestion de la sécurité des réseaux et services télécommunications au niveau militaire. Est rappelé l'intérêt d'agréger la participation des utilisateurs de ces réseaux (ce n'est pas précisé mais il est très probable qu'il s'agisse du retour d'expérience et de la formation quant à la mise en application des procédures d'alerte).

Dans les actions à mener plusieurs sont détaillées :
* évaluation par chaque administration du niveau de dangerosité liée à l'emploi du cyberespace (risk assessment en anglais, désignant l'évaluation du risque sur les plans qualitatif et quantitatif).
* la sécurisation des portails entre l'administration et les administrés (à la fois pour éviter l'intrusion de menaces comme pour éviter la mise hors ligne de services)
* répertoire des lois existantes dans le domaine, rationalisation et mise à niveau de celles-ci le cas échéant, éventuellement préparation d'un cadre juridique spécifique si jugé nécessaire
* actions procédurales et organisationnelles : création d'une équipe chargée de mettre en place la nouvelle politique de sécurité et de la surveillance des réseaux, directement rattachée aux services du premier ministre ; obligation pour chaque administration de se doter à terme d'un réseau d'échanges des données sécurisé ; la désignation d'un responsable sécurité plénipotentiaire responsable pour l'ensemble des administrations gouvernementales.

L'éducation et la formation sont en ligne de mire de cette politique visée. Est prévue nommément à ce titre l'édification d'un système d'entraînement aux risques du cyberespace qui servira aux futurs experts. Concomitamment, les questions contemporaines relatives au cyberespace doivent être intégrées dans les cursus d'éducation supérieure afin de former les cadres de demain dans les secteurs publics et privés. Le texte insiste sur la pédagogie de formation des futurs développeurs pour ne pas délaisser la sécurisation du code au détriment des fonctionnalités ainsi que la sensibilisation à l'accès sécurisé aux ressources.
En parallèle les programmes de recherche dans ce domaine seront encouragés en partenariat entre les compagnies de télécommunications, les fournisseurs d'accès, les laboratoires et les administrations publiques, le tout coordonné par le Ministère de la science et de l'éducation supérieure.

Des campagnes de prévention des dangers seront initiées auprès de trois publics : les enfants, les parents, les éducateurs. Les médias de masse seront mobilisés ainsi que les médias régionaux et locaux.

Il est mentionné l'existence d'un système d'alerte déjà mis en place, lequel nécessite cependant une mise à jour régulière en raison de l'évolution des menaces : la précision a un gros mérite, celle de ne pas laisser les individus se reposer sur un outil qui reste faillible, ce que l'on comprend en filigrane.
Dans le même état d'esprit en relation avec la mise en place d'équipes ad hoc, des exercices seront réalisés pour se maintenir à niveau et les résultats comme enseignements seront publiés et diffusés pour viser à l'amélioration du personnel comme des systèmes.

La répartition des tâches fait l'objet d'un chapitre à part entière avec la stratification en trois niveaux permettant la synergie entre les CERT et les services gouvernementaux. Le niveau II notamment implique la coordination des équipes de la sécurité civile et militaire. Le niveau I étant le ministre de tutelle de l'administration et le niveau III les administrations en elle-mêmes.
Ce qui nécessitera la mise en fonctionnement d'un système d'échange des données entre les acteurs gouvernementaux, militaires et civils.

Le partenariat public-privé énoncé subrepticement auparavant est plus clairement dévoilé dans le chapitre 4.5 où les entreprises officiant dans cinq secteurs stratégiques sont visées : les transports, la finance, les réseaux numériques, le transport et la gestion d'énergie, les communications. Les modalités de coopération ne sont pas très explicites en revanche, tout juste est-il conjecturé un échange de méthodes et de solutions entre les acteurs préoccupés par cette thématique.
Les industries d'ingénierie logicielle et les manufacturiers de matériel informatique bénéficient d'un intérêt appuyé par le texte en raison des outils qu'ils peuvent mettre à disposition.
Les sociétés de télécommunications sont invitées à coopérer avec le Bureau des communications électroniques est-il laconiquement indiqué.

De façon très surprenante, il est attesté que le problème de la sécurisation du cyberespace est mondial mais seul un très court chapitre, par ailleurs rempli de banalités, évoque la coopération internationale. Sans citation de pays ou d'institutions.

Plus détaillées en revanche sont les parties dédiées au financement et plus encore sur l'état d'avancement de l'intégration de la présente politique de sécurisation du cyberespace selon quatre domaines : le degré d'avancement de sécurisation des administrations en relation avec le nombre d'employés en chacune ; le degré d'intégration de la politique de sécurité ;  le degré de standardisation des procédures ; le degré d'équipement des postes avec les outils nécessaires (antivirus, pare-feu, anti-pourriel) dès lors qu'il y a une relation avec les administrés.
Des statistiques devront être établies, tels : le prorata des dossiers incidents par rapport aux incidents corrigés ; les incidents rapportés par une tierce personne à ceux qui ont été traités ; l'impact d'une menace sur les systèmes visés avec en sus le temps pour la détection et celui pour la résolution ; l'étude du sentiment de sécurité d'Internet par la population.

En conclusion, la cyberstratégie polonaise a plusieurs spécificités que l'on peut relater comme suit : 
  • une vision sur le moyen terme principalement avec des mesures, des outils et des formations à mettre en place, complétant le travail déjà effectif du CERT
  • une politique rationnelle, très portée sur l'aspect technique, la sécurité
  • une importance accordée à la formation et aux échanges entre experts gouvernementaux, militaires et du secteur civil
  • une désignation du cyberespace très fréquente et bien plus rarement d'Internet, ce qui semble impliquer une différenciation lexicologique notamment parce que le cyberespace est indiqué avoir des effets civils et militaires
  • une très faible importance portée à l'aspect international des cybermenaces même s'il n'est pas omis
  • la prise en considération nommément des actes de cyberterrorisme et de cybercriminalité
  • la création de postes de plénipotentiaires chargés des affaires cyber
En définitive, une cyberstratégie qui pare au plus pressé en posant les jalons pour l'avenir. Rien de fondamentalement révolutionnaire sur le plan cyberstratégique (hormis l'introduction de plénipotentiaires dont l'efficacité se devra d'être justement mesurée ainsi qu'en terme de réactivité) mais un plan de route très cadré sous la férule des autorités.

Le lien officiel de la CERT polonaise (version originale et anglaise) :

---

Le site Sivispacem m'interpelle sur des éléments pertinents, et je l'en remercie, auxquels je me dois de répondre pour une compréhension générale :

Merci pour cette analyse de ce qui me parait ressembler davantage à des concepts et des bonnes pratiques qu'à une véritable cyberstratégie.

L'absence de principes énoncés quant à une coopération internationale est soit une erreur majeure soit une attaque en intégrité sur le document initial ! :-)

Deux raisons possibles/plausibles : une ambition limitée à l'essentiel avec une clause de révision ultérieure et de discrètes (secrètes) collaborations via l'OTAN (CCD COE) et les USA.

Amicalement,
Si vis pacem para bellum

Éléments de réponse :

La cyberstratégie polonaise est embryonnaire, car il n'existe pas de texte réellement consacré au sujet mis à part un document intitulé Programme gouvernemental de protection du cyberespace (Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011) rédigé en mars 2009 et qui est le prototype de celui de 2013.
Fondamentalement, leur politique est celle du pas à pas. Des pratiques déjà usitées ailleurs, avec succès s'entend, avec une mise en fonctionnement partielle (le CERT). C'est une stratégie qui pourrait être peu ambitieuse, timide, restrictive mais qui tombe sous le bon sens en effet et doit constituer une base à de futurs développements. Le cas des plénipotentiaires serait intéressant à étudier dans les faits car ils sont considérés comme des commandants du cyberespace polonais.

Concernant l'étonnante omission de la coopération internationale, d'autant que la Pologne est membre de l'OTAN et du CCDCOE (le centre de cyberdéfense basé à Tallinn), m'a aussi intrigué. Un document tronqué comme celui émanant du ministère de la défense russe en 2012? Oui c'est plausible mais difficilement compréhensible au final car ce n'est pas un secret d'État que les autorités polonaises ont dès la fin du communisme rallié un maximum d'organisations internationales, y compris dans le domaine de la sécurité internationale, pour assurer la pérennité de leur existence. L'autre évoqué par Si Vis Pacem m'apparait autrement plus justifiée : celui d'une volonté de rationaliser les procédures internes et sécuriser le cyberespace polonais prioritairement avant de le connecter à d'autres systèmes. Et avec cet objectif en vue, se conformer aux standards occidentaux. C'est là je pense l'explication la plus crédible.

De plus, il faut savoir qu'une doctrine a été rédigée début 2015, dont je n'ai pas encore eu lecture mais qui saura trouver place sur ce blogue une fois tous les éléments en ma possession. Laquelle permettra de répondre plus en détail à ces interrogations.

MAJ 2017 :



Je n'étais pas revenu sur la doctrine de cybersécurité polonaise publiée en janvier 2015, et il me semblait utile de faire un résumé de celle-ci au regard des éléments qui ont été développés précédemment.

Long de 26 pages, le document (Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej)
contient en réalité 19 pages susceptibles d'analyse.

Le propos initial a le grand mérite de poser les bases en établissant que le cyberespace est un milieu conflictuel, tout en ajoutant que les éléments perturbateurs ne sauraient être qu'étatiques, évoquant le rôle potentiellement nocif d'organisations oeuvrant pour déstabiliser les structures étatiques nationales.

Tant l'Union Européenne que l'OTAN sont nommés en introduction comme fondamentaux de la cybersécurité polonaise.

S'ensuit une litanie de définitions sur le cyberespace, la cybersécurité, la doctrine et l'activité dans le cyberespace. L'on notera avec intérêt que les rédacteurs polonais évoquent les cyber-risques mais aussi les cyber-défis et même les cyber-probabilités. Cette exhaustivité est appréciable, et permet de bien cerner la problématique.
Concernant le cyberespace, la définition est la suivante :
« Traitement et échange d'informations générées par l'environnement du système des TIC (dispositifs de coopération à distance, logiciels fournissant le traitement, le stockage,
ainsi que l'envoi et la réception de données via des réseaux de télécommunications par les types d'équipements terminaux de télécommunications de réseau appropriés et conçus pour être connectés directement ou indirectement à la terminaison de réseau)
ainsi que des liens entre eux, et les relations avec utilisateurs ».

La suite du texte entre dans le vif du sujet et évoque la détection et la lutte contre les cybermenaces. La prévention par l'identification et la mesure des cyber-risques est évoquée, et de façon très symptomatique la résilience nécessaire des infrastructures susceptibles d'être impactées.

 L'environnement des cybermenaces est détaillée peu après. Il est notable que les notions de cyber-démonstrations et de cyber-protestations trouvent grâce auprès de ceux qui ont élaborés cette doctrine. Toutefois, ces deux notions sont découplées du cybercrime et du cyberharcèlement, ce qui est à saluer car la portée politique de ces deux notions est de fait suggérée et consignée, non sans éluder leur dangerosité.

Les infrastructures critiques étatiques sont mentionnées, civiles et militaires, mais celles relatives aux activités économiques et sociales ne sont pas oubliées pour autant. De même que le rôle des fournisseurs d'accès dans cette lutte est reconnu, et leur protection considérée comme vitale pour assurer la continuité des communications privées comme publiques. L'aspect des cyber-risques financiers est relatée dans un alinéa à part, dénotant une prise de conscience des autorités pour cette problématique grandissante.

Il est pris acte que l'informatisation des activités civiles et militaires ainsi que l'automatisation algorithmique sont inéluctables dans la société contemporaine, mais que cette réalité engendre obligatoirement une ouverture vers des risques critiques. Plusieurs options sont évoquées, en cherchant un équilibre où les mesures de cybersécurité ne porteront pas atteinte aux droits des citoyens et à l'économie nationale. L'encouragement d'une filière scientifique liée au développement de la cryptographie est suggérée.

Sur un plan externe, il est écrit que la survenance d'une cyberguerre (le terme est sans ambiguïté bien que les notions de cyber-risque et cyber-conflit sont aussi cités) est rendue possible en raison du caractère désormais hybride des conflits actuels. Le danger pouvant provenir des autres États comme d'organisations non-étatiques structurées. L'idéologie, la religion, la politique, l'économie et la criminalité sont les causes principales des atteintes potentielles.

Un développement conséquent est dédié à l'entraide internationale, notamment par l'OTAN et l'Union Européenne, pour s'entendre sur des défintions communes, à commencer par celles de cyberconflit et surtout de cyberguerre. Puis par des mesures de défense communes, à commencer par l'identification des cybermenaces et des auteurs susceptibles de passer à l'acte, et par l'échange de bonnes pratiques et d'informations stratégiques entre pays membres.
Les secteurs publics comme privés sont tenus de participer à cette cyberveille, et si possible de nouer des partenariats en ce domaine de la cybersécurité.
Le soutien à la formation, notamment la filière en cryptologie, est à encourager.
La mise à niveau des systèmes informatiques est impérative, selon les standards de cybersécurité européens et en concordance avec les normes OTAN.

Il est recommandé de mettre en place des centres techniques de gestion de cybersécurité sous la coupe des différents ministères, et de prévoir des formations du personnel quant à la gestion des cybermenaces.

Les forces armées doivent disposer à terme d'un système de gestion des cyber-risques afin de dissuader et de confiner les menaces spécifiques à ce milieu. Il est précisé à cette fin que les actions des forces armées peuvent tout aussi bien être défensives qu'offensives.
Derechef, il est précisé que les standards OTAN en la matière doivent être respectés pour bénéficier d'une synergie avec les alliés, y compris en matière d'outils technologiques. Du reste la souveraineté cyber de la Pologne doit passer par la possession du code source de logiciels étrangers employés dans la conduite des systèmes informatisés. À terme des certifications nationales doivent être élaborées ainsi que des politiques favorisant l'autonomie dans le domaine des technologies importées.

L'éducation doit permettre de former ou de détecter les meilleurs talents en cybersécurité susceptibles de renforcer la lutte contre les cybermenaces. Une force de surveillance des réseaux, non militaire, doit être considérée.

Il en ressort du texte une volonté plus globale de renforcer la cybersécurité du pays en l'arrimant à celle de ses alliés (Union Européenne et OTAN). De nombreux aspects sont traités, beaucoup demanderont du temps (formation), de l'argent (infrastructures) et de la volonté (politique) pour aboutir à des résultats variables selon les moyens octroyés et la stabilité des mesures. Cette doctrine vient par conséquent compléter utilement la politique de protection du cyberespace de 2013 en se focalisant plus sur les aspects stratégiques que sur la technique, ce qui est le propre de ce type de document. À défaut d'éléments novateurs, le texte fait montre d'un souci d'embrasser l'ensemble de la problématique des cybermenaces. L'on relèvera que la notion de cyberguerre est spécifiée et qu'il est attendu des autres alliés une définition commune : cette insistance n'est pas anodine puisqu'elle enclencherait de jure l'article 5 du Traité de l'Atlantique Nord, et une réaction en chaîne envers un État jugé coupable d'actes de guerre, y compris dans le cyberespace.