mardi 30 novembre 2010

La gouvernance mondiale : JECO 2010

La 3ème édition des Journées de l'Economie se sont déroulées les 9, 10 et 11 novembre 2010 à Lyon. Une conférence majeure avait pour thème "La gouvernance internationale", avec des invités prestigieux dont il était attendu des propositions d'action concrètes. Elle était organisée en partenariat avec l'OCDE dans le cadre des 50 ans de l'OCDE.

Christine Lagarde, Ministre de l'Économie, des Finances et de l'Industrie, a ouvert la conférence sur l'impact des crises monétaires sur notre quotidien tant au point de vue personnel qu'à celui de nos entreprises. Elle a présenté les trois sujets de réflexion soumis par le Président de la République pour une meilleure stabilité internationale :
  • 1/ comment réformer l'actuel système monétaire international, avec quels acteurs.
  • 2/ comment améliorer le système de fixation des prix des matières premières (pétrole, gaz, produits agricoles, etc.) et des nouveaux marchés (quotas d'émission de CO2, etc.).
  • 3/ la gouvernance mondiale : problème de la légitimité, crédibilité du G20 remise en cause, etc. Créé suite à la crise de 1997, peut-on encore dire que le G20 sert la cause commune, les pays en développement ? Ne pourrait-on pas imaginer le G20 comme un point de rapprochement entre les grandes institutions (FMI, ONU, Banque mondiale, etc.), avec une meilleure représentativité de tous ?
Angel Gurria, Secrétaire général de l'OCDE, a succédé à son intervention. Selon lui, la crise que nous venons de passer est l'une des plus graves "de sa vie" : beaucoup de "choses mauvaises" restent, tels que une croissance médiocre, un taux de chômage supérieur à 10%, des déficits budgétaires historiques, des accumulations de dettes sans précédent dans le domaine de l'OCDE. "Il faut revoir notre modèle économique", il est nécessaire que l'ensemble des dirigeants politiques fassent preuve de coordination, cohérence et coopération pour mettre en œuvre des actions de croissance, de développement, de stabilité et de durabilité. Pour qu'un nouvel équilibre puisse se faire, il va falloir voir pus loin que la seule reprise, il est temps d'envisager des actions sur le long terme. M. Gurria pose la question de la suffisance du G20 face aux grandes problématiques mondiales (lutte contre la pauvreté, éducation, secrets bancaires et paradis fiscaux, protectionnisme, etc.). Le G20 a été créé pour la stabilisation, l'un de ses succès ayant été de rééquilibrer les systèmes bancaires. Aujourd'hui, l'équilibre international doit inclure, selon M. Gurria et dès la prochaine réunion du G20, les questions de l'éducation, de la concurrence, de la santé, de la croissance verte, de l'innovation, etc. Ce sont ces nouvelles thématiques qui feront tenir la croissance sur le long terme, et non plus l'équilibre de la seule monnaie. Il devient primordial que les politiques des différents pays réalisent un exercice de convergence de leurs actions pour toutes les problématiques internationales.

Puis est intervenu Michel Camdessus, gouverneur honoraire de la Banque de France, ancien Directeur général du Fonds Monétaire International. Soulevant la difficile question de la définition de la gouvernance, il a souhaité proposer un certain nombre d'"instruments" qui soutiendraient des actions communes efficaces pour l'organisation monétaire et financière mondiale. La question qu'il pose est la suivante : "Quel nouveau type de fonds mondial a-t-on besoin ?" ou comment adapter les institutions actuelles au monde actuel.
  • Le FMI devrait avoir un mandat élargi, et surveiller la sphère financière en plus de son rôle monétaire.
  • Il serait nécessaire d'avoir une discipline collective, une sorte de "surveillance" pour s'assurer que les règles du jeu sont respectées par tous. M. Camdessus met en garde contre deux pièges, que sont les inégalités de contraintes entre les pays qui utilisent le fonds et les autres, et le non-suivi des actions communes par le pays émetteur de la monnaie mondiale. Il préconise ainsi une surveillance par les pairs, car il est difficile de sanctionner, le regard des autres pays étant la sanction la plus efficace. A l'inverse, les "bons élèves", c'est-à-dire les pays appliquant le diagnostic et les prescriptions de la gouvernance mondiale, auraient droit aux financements nécessaires et à des conditions assouplies.
  • Devant la difficulté à évoluer vers un marché des changes fixe, il serait nécessaire de mettre au point un système mixte d'encadrement des monnaies (floatting / fixe), ainsi qu'un nouveau moyen d'orienter les marchés.
  • Le prêteur de dernier ressort devrait avoir des moyens. Ce devrait être quelqu'un pouvant émettre de la monnaie exceptionnellement et dans les proportions nécessaires à la situation. Le problème actuel est que le pays émetteur de la monnaie mondiale peut se libérer des problèmes de monnaie, mais peut également être à l'origine d'une inflation importante, impactant l'économie d'autres pays.
  • Un dispositif d'observation des liquidités mondiales devrait être mis en place pour éviter les sur-liquidités. La structure monétaire mondiale pouvant émettre ou éponger de la liquidité mondiale pourrait être le FMI si une adaptation de ses fonctions et de ses moyens d'action est faite.
C'est ainsi que M. Camdessus énonce quelques problèmes rencontrés par le FMI, qui devrait être résolus pour l'adapter à toutes ces propositions d'actions :
  • Il pose d'abord le problème de la représentativité au pouvoir du FMI : certains pays sont sur-représentés quand d'autres sont sous-représentés. Par parenthèse, au G20, 160 pays ne sont pas représentés et ne veulent pas qu'on décide à leur place: pourquoi ne pas envisager un regroupement des pays par circonscription, et chacun siègerait à tout de rôle au G20.
  • Le pouvoir du G20 ne repose sur rien, ses recommandations ne passent pas directement dans le droit positif. Il devrait être associé au FMI pour gagner sa légitimité.
  • Le FMI est perçu comme technocratique. Le dernier mot devrait être fait par les politiques (au pouvoir décisionnel directement) et non par le Comité de consultation comme cela se fait aujourd'hui.
  • Les banques centrales devraient être plus présentes au sein du FMI.
Enfin, François Bourguignon, ancien économiste en chef et premier vice-président de la Banque Mondiale, revient sur les missions de la Banque Mondiale. Sa mission première est de collecter auprès des bailleurs de fonds (pays riches) pour soutenir des économies pauvres dans des conditions favorables (taux zéro, premier paiement dans 10 ans, échelonnement sur 40 ans), quand ce prêt ne devient pas un don.
Aujourd'hui on observe un fort déficit dans les quantités allouées à l'aide au développement. Et l'aide allouée est de plus en plus souvent liée à des contrats (accords bilatéraux et non plus multilatéraux). L'efficacité de cette aide est donc moindre et cette situation de dérive handicape gravement la gestion de l'aide au développement.

Par ailleurs on peut également noter des problèmes de coordination entre les donateurs : l'OCDE gère le suivi et l'allocation des ressources à l'échelle mondiale, et sur le terrain, ce sont les agences bilatérales de développement qui sont en charge du suivi. Mais cette répartition des tâches n'est pas optimale et l'aide finale apportée n'est pas la meilleure possible. La distribution des projets pourrait être améliorée si la prise en charge des demandes était faite différemment.
Il est difficile de définir des "modèles" d'aides, car chaque demande est singulière et possède des caractéristiques et impacts qui sont propres au pays (politiques en place, accords nationaux, etc.). Beaucoup de choses sont impliquées dans chaque demande.

Finalement, il faudrait, selon M. Bourguignon, une forte volonté politique par le G20 pour une gouvernance mondiale efficace.

La vidéo de la conférence : http://www.touteconomie.org/index.php?arc=v29

Cynthia Coll

lundi 29 novembre 2010

Une approche du lobbying repensée chez Apple

Il semblait naturel que le président Obama aille rencontrer le PDG d'Apple Steve Jobs lors de sa visite du jeudi à la Silicon Valley. Après tout, Obama a eu des dizaines de réunions avec les chefs d'entreprise similaires au cours des deux dernières années et Steve Jobs gère une des entreprises de high-tech les plus précieuses du pays.

La durée d'une heure du rendez-vous à l'hôtel Westin à San Francisco a marqué une rupture importante. Contrairement à ses principaux rivaux dans la Silicon Valley, y compris Google (Eric Schmidt, directeur général), Steve Jobs manifeste peu d'intérêt dans les affaires de Washington - sauf lorsque les activités de régulation du gouvernement viennent perturber les activités d'Apple, notamment les brevets, le commerce et les taxes.

On ne sait pas qui a ouvert la séance. "C'est une réunion que le président était impatient d'avoir", a déclaré la Maison Blanche via Robert Gibbs. Apple n'a pas répondu à une demande de commentaire.

Mais il a été mis en évidence une tension croissante pour la société, une relique une fois oubliée qui a transformé l'industrie de la musique, l'édition, la téléphonie mobile et la télévision au cours des 10 dernières années avec des terminaux mobiles innovants et à succès. L'influence croissante d'Apple sur le marché et sa valeur en forte hausse, qui a atteint les 280 milliards de dollars, ont suscité un examen plus approfondi de la part des organes de régulation et des législateurs.

Les activités de lobbying à Washington d'Apple restent modestes et discrètes. Les analystes rappellent les risques pour l'entreprise de suivre les traces d'autres entreprises de haute technologie qui ont ignoré les pressions politiques jusqu'à avoir été frappés par des enquêtes antitrust et les plaintes de réglementation. Cette approche attentiste a été adoptée par Microsoft et Google, qui ont été questionnés par ministère de la Justice et la Federal Trade Commission afin de déterminer si ces entreprises n'ont pas été un frein à la libre concurrence, et si elles ne l'ont pas entravée.

Apple a récemment réglé les allégations faites par le Ministère de la Justice américaines supposant des accords avec d'autres entreprises pour tirer les salaires vers le bas. La Federal Trade Commission a également enquêté sur une plainte déposée par Adobe qui a vu sa technologie évincée d'Apple sur son AppStore notamment les applications Flash pour l'IPAD.

Apple est maintenant "au centre de certaines questions clés que la FCC et la FTC veulent résoudre", a déclaré Stifel Nicolaus.

Microsoft et Google ont depuis renforcé leurs activités de lobbying et ont embauché des dizaines de "Policy Minds" proches de la Federal Communications Commission. L'administration Obama a tendu la main à son tour, en cultivant des liens étroits avec de nombreux cadres de la haute technologie, y compris Eric Schmidt, qui agit à titre de conseiller économique.
En effet, lors de la visite d'Obama en Californie cette semaine, il a parlé à une collecte de fonds organisée par le Parti Démocrate.

En comparaison, Apple ne fait pas figure de proue lors des plus grands débats politiques et juridiques pour l'industrie high-tech, mais il permet au groupe Business Software Alliance du commerce de parler en son nom sur la vie privée et les questions de contrefaçon. La société est partie de la Chambre de commerce l'année dernière en signe de protestation face à l'opposition de la chambre à la législation sur un projet de loi sur le changement climatique.

Malgré sa place de numéro 2 des ventes de smartphone aux États-Unis, Apple n'était guère impliquée dans les débats à la FCC sur les règles de la neutralité du net et les contrats d'exclusivité-combiné répandus dans l'industrie du sans fil - comme celui que l'entreprise entretient avec AT&T pour commercialiser son iPhone .

Apple a quatre lobbyistes à Washington et son bureau est dirigé par Catherine Novelli, une ancienne représentante adjointe du commerce des États-Unis. La société a dépensé 340.000 $ sur le dernier trimestre sur des lois qui portent sur la réforme des brevets, l'élimination des déchets électroniques et comment les entreprises peuvent recueillir des données de localisation sur les utilisateurs de téléphones portables. En revanche, Google a dépensé quatre fois ce montant au troisième trimestre, Microsoft a dépensé environ cinq fois plus.

Maintenant, avec Apple assis sur 51 milliards de dollars en liquidités qu'il veut mettre en action par des acquisitions et une défense acharnée de son contrôle sur les applications logicielles et Internet sur la boutique iTunes, les observateurs disent que la société devra faire face à encore plus de contrôles.

"Un des avantages qu'Apple a connu en matière de contrôle antitrust, c'est qu'il est resté un petit joueur, mais efficace, et rentable sur le marché", a déclaré Andy Gavil, professeur de droit de la concurrence à l'université Howard. "Il a reçu plus d'attention récemment en raison de la popularité de l'iTunes Store et l'iPhone."

Sources :
Hugo Amsellem

jeudi 25 novembre 2010

Partenariat entre le MS Intelligence Economique SKEMA et l'INHESJ

Le mastère spécialisé IEMC (Intelligence Economique et Management des Connaissances) de SKEMA Business School est désormais dispensé en partenariat avec l’Institut National des Hautes Etudes de Sécurité et de Justice, INHESJ, établissement public national à caractère administratif placé sous la tutelle du Premier ministre.

SKEMA Business School et l’INHESJ unissent ainsi leurs complémentarités pour proposer un programme complet, couvrant dans une optique professionnelle tous les champs de l’intelligence économique, veille et outils de veille, anticipation, gestion des risques et influence. Les dynamiques et les savoir-faire des stratégies d'influence et du management des connaissances sont spécifiquement et particulièrement approfondis, donnant ainsi une spécialisation avancée très appréciée des entreprises. Le programme est établi en commun et l’INHESJ met en particulier au service de ce mastère sa compétence reconnue en matière de sécurité économique.

La scolarité est sanctionnée par le diplôme de SKEMA Business School et par un certificat de l’INHESJ.

lundi 22 novembre 2010

Innover en Chine

Le 21 octobre 2010 s'est tenue à la Chambre de Commerce et de l'Industrie de Lyon une conférence sur la protection des innovations en Asie. Ce compte-rendu reprend plus précisément l'intervention de M. Alain COLOMBET du cabinet de conseil en Propriété intellectuelle Lavoix sur les dépôts de brevets par des entreprises françaises en Chine.

La Chine se positionne fortement sur le marché des brevets aujourd'hui, elle souhaite faire évoluer son image d'"imitatrice" et mettre en avant ses innovations. Pour y parvenir, le gouvernement chinois a renforcé depuis quelques années sa politique sur les droits de propriété intellectuelle (PI), politique appuyée par la parution d'un livre blanc le 21 avril 2005 et intitulé "Nouveaux progrès dans la protection des DPI par la Chine". L'objectif du gouvernement est sans équivoque : la Chine sera "première de la classe" d'ici 2020 dans "l'application des standards internationaux d'obtention, de protection, d'exploitation et d'exercice des titres et droits de PI sur le territoire chinois."* Pour se faire, il lui faudra mener un certain nombre d'actions, dont "l'amélioration de la qualité et la quantité des titres de PI chinois", la "lutte contre le piratage et la contrefaçon" ainsi que des actions de sensibilisation et de formation à la PI pour une meilleure connaissance et utilisation des droits de PI par les entreprises locales et la population.

Pour accompagner ces actions, la législation chinoise évolue : le 1er février 2010 une nouvelle loi sur les brevets est entrée en vigueur, impactant les modalités de dépôt des brevets étrangers en Chine. Avant octobre 2009, un usage antérieur hors de Chine ne pouvait s’opposer à un brevet déposé en Chine ultérieurement. Depuis, la nouveauté absolue prime, preuve à l'appui.

Les règles de brevetabilité en Chine tendent à s'aligner sur les règles internationales, mais quelques particularités chinoises persistent. Ainsi, l’analyse de la suffisance de description de l’invention dans la demande de brevet n'est pas identique en Chine et dans les pays occidentaux : une innovation pourra être protégée aux USA ou en Europe de manière large (non limitée aux exemples de réalisation), alors que le brevet chinois a vocation à protéger de manière étroite le produit exemplifié. Il en résulte que, le brevet chinois devant clairement expliciter chaque produit et leur utilité, la quantité de brevets déposés en Chine est largement supérieure à celle des autres pays qui protègent une "famille" de produits. Il est également demandé dès le dépôt d'un brevet chinois d'apporter des résultats concrets, les modes de réalisation, des données expérimentales (l’examinateur de l’office chinois des brevets refusant la présentation des preuves que l’invention fonctionne hormis celles présentes dans le texte de la demande de brevet), ce qui n'est pas la pratique aux USA ou en Europe (dès qu'une innovation est pressentie, un brevet peut être déposé et sera modifié quand des données seront disponibles). Il est donc nécessaire pour les entreprises françaises d'être très prudentes dans le descriptif de leurs innovations dans les brevets chinois, car seul ce qui est décrit et exemplifié est protégeable. Les revendications doivent être très proches des exemples.

Une invention faite en Chine devra suivre la règle de dépôt suivante : le premier dépôt doit être fait en Chine ou "à l'étranger sous réserve d'autorisation du SIPO (Office chinois de la propriété intellectuelle) avec un délai de 4 mois"*. Le dépôt en Chine peut être fait sous la forme d’une demande chinoise en chinois, ou d’une demande PCT en anglais (Patent Cooperation Treaty) auprès du SIPO.

Pour une invention réalisée partiellement en Chine et en France, il est nécessaire de faire un 1er dépôt en Chine. Dans le cas d'une co-invention avec contrat entre les deux parties, seul le contrat établi permet d'établir le propriétaire de l'invention. Sans contrat, l'invention est propriété des deux parties. Dans le cas d'une "invention de commande"*, sans contrat désignant le propriétaire de l'innovation, le brevet appartient à l'entreprise ayant réalisé l'invention et non le commanditaire qui en a alors qu'un droit d'exploitation. En pratique, si un contrat de prestation est fait avec une entreprise chinoise, il est important de prévoir dans le contrat de partenariat une clause définissant la propriété d'éventuelles inventions. En l'absence de contrat, l'exploitation et le dépôt de l'invention est libre pour chacune des parties.
En termes de statistiques, la nouvelle politique chinoise sur les brevets a conduit à une explosion du nombre de dépôts de brevets chinois en Chine, entre 1997 et 2009 (12 672 brevets versus 229 096).. Concernant les brevets étrangers déposés au SIPO, leur nombre a également augmenté (12 102 en 1997, équivalent au nombre de dépôts de brevets chinois, versus 85 477 en 2009, chiffre faible comparé aux dépôts chinois). Le marché chinois est très difficile d'accès comme on peut le voir, avec en 2009, plus de 85 000 brevets étrangers déposés contre 230 000 brevets locaux. De même, autant de brevets locaux que étrangers sont délivrés par le SIPO (c’est-à-dire autant pour la Chine que pour le reste du monde !).
En ce qui concerne l'application des droits de propriété intellectuelle en Chine, le nombre de procès a aussi explosé entre 2001 et 2008, principalement entre Chinois. Peu de procès ont cours entre Chinois et étrangers, souvent intentés par des entreprises chinoises d'ailleurs. Parmi les procès entre Chinois et étrangers en 2007-2008, 71% des verdicts étaient en faveur des brevetés étrangers. Il est donc possible de gagner des procès en Chine.

En conclusion, il est indispensable de bien connaître la culture chinoise pour une bonne négociation, et de s'appuyer sur des médiateurs locaux maîtrisant les usages et la langue chinoise. Les contrats doivent être précis et détaillés. Il est important de noter qu'un accord oral peut être considéré comme une évolution du contrat écrit.

Avant tout accord, il est nécessaire de bien connaître l'environnement de l'entreprise sur le territoire chinois : surveillance des brevets concurrents, des partenaires éventuels, de la législation chinoise.

Cynthia Coll


Je remercie M. Colombet pour l'aide apportée à la rédaction de cet article.

* Citations de M. Alain COLOMBET

Pour aller plus loin :
OMPI : http://www.wipo.int

jeudi 18 novembre 2010

Nouveaux territoires de l’Intelligence économique: l'intelligence culturelle

Mise à jour 29 nov. 2010: cette conférence est reportée à fin janvier 2011 (date définitive non fixée).

Le 30 novembre 2010 vous pourrez assister (sur inscription) à l'UNESCO (salle IX) à une conférence/journée d'étude sur les "Nouveaux territoires de l’Intelligence économique – L’intelligence culturelle".

Organisée par l’Association Internationale francophone d'Intelligence Economique, cette première journée d'étude sur le sujet sera consacrée au concept émergeant "d'Intelligence culturelle", nouveau territoire de l'Intelligence économique.

L'objectif de cette journée d'étude est de poser les bases d'une définition de "l'Intelligence culturelle" et de tracer des perspectives d'un approfondissement de ce concept à partir de matrices d’analyse proposées par l'Intelligence économique et stratégique.

Claude Revel interviendra à 11h30 dans la table ronde consacrée aux doctrines des affaires culturelles.

Pour plus d'informations sur le site de l'évènement.

Forces et enjeux de la Business Diplomacy pour travailler à l'international

Claude Revel interviendra le 18 novembre 2010 à 14h00 dans une table ronde "Forces et enjeux de la Business Diplomacy pour travailler à l'international", dans le cadre de la 4e Biennale internationale de la Négociation commerciale intitulée cette année : "Penser les échanges commerciaux autrement".

Cette manifestation organisée par Negocia est placée sous le patronage du ministère de l’Enseignement supérieur et de la présidence de la CCIP, et réunit un nombre impressionnant d’intervenants français et étrangers.

Pour plus d'informations:

mardi 16 novembre 2010

Pour un management intelligent et durable

Claude Revel, Directrice Scientifique du MS Intelligence Economique et Management des Connaissances de SKEMA était invitée récemment à la conférence Cogito'2010 organisée par le Centre Régional de Veille Stratégique (CRVS) de la CCI de Colmar Centre Alsace sur le thème "Intelligence Economique et Développement Durable". Le support de sa présentation est désormais téléchargeable ci-dessous.

10 novembre 2010 - Cogito'10


Liens

lundi 15 novembre 2010

Google augmente ses dépenses en Lobbying pour faire face à de nouvelles problématiques sensibles

Alors que Google fait face à de plus en plus critique sur les pratiques concernant la vie privée par les gouvernements partout dans le monde et fait face à un éventuel blocage de l'acquisition de AdMob par la FTC, le géant de la technologie tente désormais de développer ses efforts de lobbying. C'est sans surprise que Google annonce l'augmentation des dépenses de lobbying et, selon un communiqué publié aujourd'hui, que les dépenses de lobbying au premier trimestre ont augmenté de pas moins de 57 pour cent sur l'année précédente, avec des versements de 1,38 million de dollars pour influencer les législateurs et les régulateurs, selon certains dossiers publiques déposés.
Les formulaires de déclaration de lobbying auprès de l'Office du Sénat de la fonction publique montrent que Google a dépensé 880.000 $ au premier trimestre de 2009. Les frais de lobbying pour l'ensemble de 2009 ont totalisé 4,03 millions de dollars. Au premier trimestre 2010, les dépenses ont augmenté de 23 pour cent par rapport à la somme de $1,120,000 dépensé par le géant de l'Internet lors du quatrième trimestre de 2009.
La Google Lobbying Disclosure comprend à la fois les dépenses que Google a passé lui-même et les sommes versées à des entreprises extérieures pour faire pression en son nom. Les montants reçus par des cabinets de lobbying vont être révélés puisque ces derniers produiront leurs rapports individuels.
Vraisemblablement, Google fait face à un défi avec l'investissement de 750 millions de dollars dans l'acquisition de AdMob. Il est évident que le géant de la recherche aloue des ressources considérable dans le lobbying pour influencer les législateurs et approuver l'acquisition. Dans le rapport public, l'une des activités de lobbying Google décrite est à la «réglementation de la publicité en ligne, les questions de la vie privée et la concurrence autour de la publicité en ligne» et «L'ouverture et la concurrence sur le marché des services en ligne."
D'autres problématiques se présentent pour Google et concernent les questions de confidentialité des consommateurs, la cybersécurité, les problématiques relatives au "cloud comptine", l'information sur la santé et la vie privée, les politiques d'énergie renouvelable, la censure, la réforme fiscale, le cloud computing pour les petites entreprises et l'accès Internet ouvert. Google a également consacré des ressources considérables en lobbying sur les questions de liberté d'expression liées à la décision première de Google de cesser ses opérations en Chine.
Sources :
Hugo Amsellem

La Lutte Informatique au service de la gestion des conflits numériques

Introduction. Le numérique : nouvel espace de souveraineté et de conflit

Le numérique comme espace de souveraineté

Après la terre, la mer, l’air, l’espace, le numérique est devenu le cinquième élément de souveraineté des Etats. Celui-ci a la propriété particulière d’être virtuel de par sa nature strictement informationnelle. En effet, le numérique n’a pas de représentation en tant que telle : il s’agit d’un flux continu et permanent d’informations du plus primitif au plus élaboré. D’où le qualificatif d’espace informationnel utilisé pour le caractériser. En fait, cet espace informationnel n’est représentable et délimitable qu’au travers de ses infrastructures physiques de stockage et de traitement de l’information reçue (serveurs) et du résultat de l’information traitée (sites) que l’on consulte via des ordinateurs. L’ensemble de ces éléments informatiques étant inter-connectés entre eux formant un réseau, l’espace informationnel a été nommé l’Internet. Ainsi, si un Etat peut être souverain sur les serveurs qu’il héberge sur son territoire et des sites qu’ils contiennent, il ne peut en être de même pour les échanges d’informations qui s’opèrent entre serveurs ou entre un internaute et un serveur. La souveraineté sur l’espace numérique ne peut être définie que sur les informations non circulantes (espace informationnel réel) et non sur les informations circulantes (espace informationnel virtuel). Or, ce sont à partir de ces informations circulantes qu’un Etat pourra lancer à distance un conflit numérique : autrement dit, l’information est l’élément constitutif de l’espace numérique mais des conflits qui s’y produisent d’une part et la virtualisation de cet espace d’autre part empêche l’identification certaine de la source du conflit. Elle est le ciment du numérique mais également l’arme exclusive d’attaque.

Le numérique comme espace de conflit

L’Internet est donc un espace virtuel, où opinions personnelles côtoient données confidentielles, rapports d’analyse et autres informations de gestion qui régissent de plus en plus notre vie quotidienne (infrastructures économiques, transports, énergie, défense…). Cette agrégation d’espaces informationnels fait de cet espace numérique un lieu propice au développement d’attaques où, paradoxalement, il en peut être à la fois la cible, le support ou bien le vecteur. En effet, lorsqu’un pirate informatique tente une intrusion dans un système informatique pour accéder à des données de toute nature, le cyberespace sert de support à l’attaque. Quand un compte de réseau social est piraté ou un site hameçonné, le cyberespace est la cible de l’attaque. Enfin, les attaques informationnelles (exemple : création artificielle d’opinion) ou les simples échanges entre personnes d’une organisation criminelle ou terroriste font du cyberespace un vecteur d’une menace en devenir. Dans la suite de ce document, nous utiliserons le terme de web offensif pour désigner ces utilisations faites de l’Internet par les attaquants informatiques.


1. L’information : moyen et objet de guerre

Le web offensif se sert de l’information pour :
  • Lancer des attaques dont le but est soit la découverte d’autres informations soit le blocage des infrastructures permettant leur traitement.
  • Aider à la préparation d’autres par l’établissement de canaux de communication cachés (stéganographie).
L’information est donc aussi un bien qu’une arme. Objet de valeur et moyen d’attaque, elle est aujourd’hui au centre des préoccupations des entreprises et des Etats. Les premières doivent protéger leur patrimoine informationnel (enjeux économiques), les seconds doivent protéger leurs infrastructures critiques (gouvernementaux, militaires et de défenses) et stratégiques (sécurité économique : énergie, technologies de pointe…). Dans ce billet consacré à la Lutte Informatique et aux conflits numériques, nous n’évoquerons que les problématiques informationnelles liées aux Etats mais ne perdons pas de vue que les entreprises sont également concernées. L’information est ainsi un objet de guerre (guerre pour la découverte l’information confidentielle et contre les structures informatiques de traitement de l’information appelée Déni de Service) et un moyen de faire la guerre (guerre par l’information avec des attaques informationnelles). Le nerf de la guerre est donc devenu informationnel et notamment entre les Etats qui se matérialise par des conflits numériques. Une veille du web offensif peut donc permettre d’anticiper, par la détection de signaux faibles (signes avant-coureurs) et la mise en place de métriques, la manifestation d’un conflit numérique.

2. Gestion des conflits numériques par lutte informatique offensive

Nous distinguons deux phases dans la gestion des conflits numériques :
  • Dans un premier temps, détecter si l’on se trouve dans une situation volontaire de conflit numérique puis caractériser le conflit en terme qualitatif et quantitatif (phase de constat et d’analyse préalable).
  • Dans un second temps, répondre en conséquence c’est-à-dire de manière proportionnée à l’attaque reçue et ciblée (phase de réponse).
Détecter et caractériser le conflit : faisabilité technique

Un conflit numérique concerne uniquement les Etats. II faut donc d’abord pouvoir attribuer l’attaque à une source identifiée pour répondre de manière ciblée. Hors techniquement, trouver la source d’une attaque dans un botnet n’est pas chose facile. Il est généralement très difficile de déterminer l’origine d’un conflit numérique et, par conséquent, d’en organiser la riposte. Les techniques de spoofing et l’usage de réseaux P2P masquent trop souvent le véritable instigateur d’un déni de service massif. Il est également presque certain que, durant la tentative de noyade IP perpétrée contre un éventuel coupable, des innocents fassent les frais de « dommages collatéraux ». Cependant, la recherche en la matière avance [1]. L’attaque doit être également caractérisée pour éviter soit de répondre à une attaque involontaire soit de répondre de manière disproportionnée. Cela implique de pouvoir qualifier les modes opératoires utilisés et de quantifier les moyens informatiques ayant servi à l’attaque.

Répondre en conséquence : modalités d’utilisation des armes informatiques

Comment l’Etat doit répondre à une attaque informatique ayant touchée ses infrastructures informatiques ? Au-delà de toute négociation bi-latérale préalable, d’un point de vue numérique, il faut adopter une éthique dans le protocole de réponse, définir une doctrine. Premièrement, à quelles ressources humaines confier la réponse ? En Chine et aux Etats-Unis, la doctrine officielle est la suivante : recruter les meilleurs attaquants qui sauront rendre inopérant les ordinateurs de l'ennemi sans se faire repérer [2]. La France a choisi une autre piste : former les services de gendarmerie au sein de l’OCLCTIC et recruter des ingénieurs.
Deuxièmement, quelle procédure de réponse suivre ? Le livre blanc sur la défense et la sécurité nationale [3] donne quelques pistes :
  • Le cadre d'emploi « devra respecter le principe de riposte proportionnelle à l'attaque, visant en priorité les moyens opérationnels de l'adversaire ».
  • La France se dotera très rapidement d’une doctrine en la matière et des moyens nécessaires, afin d’être à même de : mener une riposte proportionnée en cas d’agression ; neutraliser, dans le cadre d’une opération militaire, les systèmes d’information et de commandement de l’adversaire afin de le paralyser ou d’atteindre ses centres de décisions.
  • « Il convient donc de disposer d'une capacité de neutralisation à l'intérieur même des centres d'opérations adverses ».
Ainsi, dans une optique de guerre de l’information, le livre blanc donne une vision purement militaire des conflits numériques. Mais pouvoir neutraliser les systèmes d'information et de commandement de l'adversaire, développer des outils spécialisés (« armes numériques de réseaux », « laboratoire technico-opérationnel »...), nécessiterait de créer une synergie entre l’administration publique (ministères, militaires, officiers…), les laboratoires de recherche publique et d’entreprise et d’ouvrir le recrutement plus largement aux civils spécialistes. Toujours dans une optique de guerre de l’information, les seules cibles doivent être militaires : seules les centres de décision sont à atteindre et non les systèmes régissant la vie et les besoins de la population civile. La réponse devra être proportionnée en terme de force employée et de cibles matérielles visées en essayant d’établir des scénarii de conséquences au préalable.

Infrastructure administrative de lutte informatique

Depuis toujours le renseignement extérieur français a utilisé de multiples compétences pour accéder à des informations sensibles. Ces dernières années, le ministère de la Défense mène des travaux de recherche et de développement en matière de sécurité informatique et dispose de laboratoires d’études de virologie informatique [4] : Le Celar, l’ESAT (Ecole Supérieure et d’Application des Transmissions), la DGA (CALID), la DRM et la DST.

Schématiquement, en France, les compétences en matière de lutte informatique sont réparties comme suit :
  • Lutte informatique défensive (LID)
  • Premier ministre (Agence de la sécurité des systèmes d’information)
  • Ministères (Cellules spécialisées)
  • Lutte informatique offensive (LIO)
  • Ministère de la défense (Etat-major des armées)
  • Services spécialisés
Conclusion

Ainsi, une attaque informatique peut être utilisée comme une véritable arme numérique au même titre que les armes actuellement employées par les militaires. Le ver Stuxnet récemment découvert en est une parfaite illustration...

Sébastien Chainay

Sources

dimanche 7 novembre 2010

Facebook, encore faible dans ses actions de lobbying

Facebook et son fondateur, Mark Zuckerberg ont une actualité chargée, notamment avec la sortie de "The Social Network", le block-buster Hollywoodien qui relate les péripéties de la création de Facebook. Ainsi régulièrement des informations sont révélées sur la perception particulière qu'a le fondateur de Facebook sur la vie privée, question fondamentale d'un réseau social comme Facebook, comptant plus de 500 millions d'utilisateurs dans le monde. Récemment certains médias ont publié sur l'effort de Lobbying de Facebook pour contrer le "Social Networking Privacy Act" auprès de plusieurs homme politiques Californien.

Ainsi Facebook a dépensé $6,600 pour contrer "The Social Networking Privacy Act" qui empêcherait les réseaux sociaux comme Facebook de partager des informations privées concernant les utilisateurs, telles que l'adresse ou le numéro de téléphone. Facebook a le droit de s'opposer à une législation qui lui impose des exigences réglementaires contraignantes, comme toute société. D'ailleurs, il va sans dire qu'aucune entreprise ne devrait rester les bras croisés et permettre au gouvernement d'imposer des lois restrictives impliquant des frais financiers importants si cela pourrait freiner la croissance de l'entreprise. Mais sur cette affaire, quelle à été l'erreur de Facebook?

Le sénateur Ellen Corbett, le parrain du projet de loi, raconte au journaliste qui a révélé l'affaire lobbying CA que "Facebook a travaillé en coulisse pour tuer le projet de loi". Cette déclaration "puissante" et la révélation d'une action de lobbying par Facebook contre la vie privée laisse évidemment perplexe et met l'entreprise dans une position inconfortable. En effet Facebook est régulièrement attaqué pour son manque de considération de la vie privée de ses utilisateurs. Quoique Facebook aurait gagné en réussissant à tuer ce projet de loi, l'entreprise l'aurait perdu avec la révélation de cette action de lobbying.

Si ce n'était encore que la première affaire concernant la vie privée pour Facebook, le réseau social mondial pourrait se positionner en victime et devenir la figure de proue d'une nouvelle cause. Cependant le Wall Street Journal a récemment exposé une faille concernant des informations de la vie privée de utilisateurs, potentiellement exploitable par des organismes publicitaires, et potentiellement vendue par Facebook. Ce rapport a donné lieu à une injonction du Congrès qui a demandé des explications claires à Facebook. Ironie du sort, Mark Zuckerberg était censé avoir des réponses le jour même ou cette première histoire de Lobbying a éclaté .

L'apparence est une chose délicate en matière de lobbying. Il est important d'être vu par les élus et décideurs comme un défenseur de causes importantes. Pourtant une entreprise ou un particulier ne peut pas prendre toutes les initiatives dans chaque combat ou dans une bataille de lobbying. Ainsi, dans cette effort de Lobbying, une coalition qui comprend Google et Microsoft a également exercé des pressions contre la Loi "The Social Networking Privacy Act" . Facebook ne devrait pas avoir été le "visage" de cet effort de lobbying et devrait avoir consacré son temps et son argent à consolider leurs efforts dans le cadre de la coalition existante Microsoft / Google. Cela leur aurait permis de se battre pour les questions importantes tout en évitant l'attention négative. Au lieu de cela, Facebook s'est exposé dans une affaire qui met en évidence leurs tentatives de maitriser la vie privée des utilisateurs et des lieux.

Sources :

Hugo Amsellem