lundi 27 février 2017

La cyberstratégie polonaise (MAJ)



Lorsque les regards cyber se tournent vers l'Est, il est de coutume de songer directement à la Russie. Sans s'arrêter pour autant du côté de Varsovie, pensant que les terres polanes sont une zone en friche cyberstratégique.

Ce serait là une bien vilaine erreur. Car la Pologne, même si elle n'est pas au stade des principales puissances cyberstratégiques contemporaines, n'en entend pas moins peser à terme sur les affaires de cet espace par une politique spécifique.

C'est l'optique du document intitulé Politique de protection du cyberespace de la République de Pologne (Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej) daté du 25 juin 2013 et émanant du Ministère de l'administration et de la numérisation. 

L'introduction pose clairement les bases : oui le cyberespace est un espace stratégique et oui sa déstabilisation peut porter atteinte à un régime politique.
Très rapidement suivi d'un glossaire relativement réduit mais appréciable pour le béotien en la matière. L'on remarque à escient qu'il est fait mention de sécurité du cyberespace et non de cybersécurité.

Quel est l'objectif stratégique? Il est énoncé très rapidement : créer un cadre légal et organisationnel pouvant interagir avec les dispositifs européens.
Dans le détail, il est mentionné plusieurs objectifs que nous qualifierons de tactiques :
* augmenter l'état de sécurisation des réseaux étatiques
* améliorer les capacités de prévention et de lutte envers les menaces du cyberespace
* réduire l'impact des incidents pouvant survenir sur les réseaux
* création et utilisation d'un système cohérent de sécurisation du cyberespace pouvant être utilisé par les différents corps d'État
* création d'un système d'échange d'informations entre les différentes composantes organisationnelles de la sécurité dans le cyberespace
* augmenter la vigilance des utilisateurs du cyberespace

Il est précisé peu après que le terrorisme fait partie des risques inhérents au cyberespace (le propos n'est pas exhaustif mais il est symptomatique que ce soit le principal exemple cité). De même que les acteurs non-étatiques sont appelés à se sentir concernés par cette lutte dans le cyberespace à travers les mécanismes de prévention et de détection précoce des menaces.

S'ensuit une liste des administrations visées par la présente politique. Et le CERT (Computer Emergency Response Team) est désigné comme le principal interlocuteur au niveau civil, et le département de la gestion de la sécurité des réseaux et services télécommunications au niveau militaire. Est rappelé l'intérêt d'agréger la participation des utilisateurs de ces réseaux (ce n'est pas précisé mais il est très probable qu'il s'agisse du retour d'expérience et de la formation quant à la mise en application des procédures d'alerte).

Dans les actions à mener plusieurs sont détaillées :
* évaluation par chaque administration du niveau de dangerosité liée à l'emploi du cyberespace (risk assessment en anglais, désignant l'évaluation du risque sur les plans qualitatif et quantitatif).
* la sécurisation des portails entre l'administration et les administrés (à la fois pour éviter l'intrusion de menaces comme pour éviter la mise hors ligne de services)
* répertoire des lois existantes dans le domaine, rationalisation et mise à niveau de celles-ci le cas échéant, éventuellement préparation d'un cadre juridique spécifique si jugé nécessaire
* actions procédurales et organisationnelles : création d'une équipe chargée de mettre en place la nouvelle politique de sécurité et de la surveillance des réseaux, directement rattachée aux services du premier ministre ; obligation pour chaque administration de se doter à terme d'un réseau d'échanges des données sécurisé ; la désignation d'un responsable sécurité plénipotentiaire responsable pour l'ensemble des administrations gouvernementales.

L'éducation et la formation sont en ligne de mire de cette politique visée. Est prévue nommément à ce titre l'édification d'un système d'entraînement aux risques du cyberespace qui servira aux futurs experts. Concomitamment, les questions contemporaines relatives au cyberespace doivent être intégrées dans les cursus d'éducation supérieure afin de former les cadres de demain dans les secteurs publics et privés. Le texte insiste sur la pédagogie de formation des futurs développeurs pour ne pas délaisser la sécurisation du code au détriment des fonctionnalités ainsi que la sensibilisation à l'accès sécurisé aux ressources.
En parallèle les programmes de recherche dans ce domaine seront encouragés en partenariat entre les compagnies de télécommunications, les fournisseurs d'accès, les laboratoires et les administrations publiques, le tout coordonné par le Ministère de la science et de l'éducation supérieure.

Des campagnes de prévention des dangers seront initiées auprès de trois publics : les enfants, les parents, les éducateurs. Les médias de masse seront mobilisés ainsi que les médias régionaux et locaux.

Il est mentionné l'existence d'un système d'alerte déjà mis en place, lequel nécessite cependant une mise à jour régulière en raison de l'évolution des menaces : la précision a un gros mérite, celle de ne pas laisser les individus se reposer sur un outil qui reste faillible, ce que l'on comprend en filigrane.
Dans le même état d'esprit en relation avec la mise en place d'équipes ad hoc, des exercices seront réalisés pour se maintenir à niveau et les résultats comme enseignements seront publiés et diffusés pour viser à l'amélioration du personnel comme des systèmes.

La répartition des tâches fait l'objet d'un chapitre à part entière avec la stratification en trois niveaux permettant la synergie entre les CERT et les services gouvernementaux. Le niveau II notamment implique la coordination des équipes de la sécurité civile et militaire. Le niveau I étant le ministre de tutelle de l'administration et le niveau III les administrations en elle-mêmes.
Ce qui nécessitera la mise en fonctionnement d'un système d'échange des données entre les acteurs gouvernementaux, militaires et civils.

Le partenariat public-privé énoncé subrepticement auparavant est plus clairement dévoilé dans le chapitre 4.5 où les entreprises officiant dans cinq secteurs stratégiques sont visées : les transports, la finance, les réseaux numériques, le transport et la gestion d'énergie, les communications. Les modalités de coopération ne sont pas très explicites en revanche, tout juste est-il conjecturé un échange de méthodes et de solutions entre les acteurs préoccupés par cette thématique.
Les industries d'ingénierie logicielle et les manufacturiers de matériel informatique bénéficient d'un intérêt appuyé par le texte en raison des outils qu'ils peuvent mettre à disposition.
Les sociétés de télécommunications sont invitées à coopérer avec le Bureau des communications électroniques est-il laconiquement indiqué.

De façon très surprenante, il est attesté que le problème de la sécurisation du cyberespace est mondial mais seul un très court chapitre, par ailleurs rempli de banalités, évoque la coopération internationale. Sans citation de pays ou d'institutions.

Plus détaillées en revanche sont les parties dédiées au financement et plus encore sur l'état d'avancement de l'intégration de la présente politique de sécurisation du cyberespace selon quatre domaines : le degré d'avancement de sécurisation des administrations en relation avec le nombre d'employés en chacune ; le degré d'intégration de la politique de sécurité ;  le degré de standardisation des procédures ; le degré d'équipement des postes avec les outils nécessaires (antivirus, pare-feu, anti-pourriel) dès lors qu'il y a une relation avec les administrés.
Des statistiques devront être établies, tels : le prorata des dossiers incidents par rapport aux incidents corrigés ; les incidents rapportés par une tierce personne à ceux qui ont été traités ; l'impact d'une menace sur les systèmes visés avec en sus le temps pour la détection et celui pour la résolution ; l'étude du sentiment de sécurité d'Internet par la population.

En conclusion, la cyberstratégie polonaise a plusieurs spécificités que l'on peut relater comme suit : 
  • une vision sur le moyen terme principalement avec des mesures, des outils et des formations à mettre en place, complétant le travail déjà effectif du CERT
  • une politique rationnelle, très portée sur l'aspect technique, la sécurité
  • une importance accordée à la formation et aux échanges entre experts gouvernementaux, militaires et du secteur civil
  • une désignation du cyberespace très fréquente et bien plus rarement d'Internet, ce qui semble impliquer une différenciation lexicologique notamment parce que le cyberespace est indiqué avoir des effets civils et militaires
  • une très faible importance portée à l'aspect international des cybermenaces même s'il n'est pas omis
  • la prise en considération nommément des actes de cyberterrorisme et de cybercriminalité
  • la création de postes de plénipotentiaires chargés des affaires cyber
En définitive, une cyberstratégie qui pare au plus pressé en posant les jalons pour l'avenir. Rien de fondamentalement révolutionnaire sur le plan cyberstratégique (hormis l'introduction de plénipotentiaires dont l'efficacité se devra d'être justement mesurée ainsi qu'en terme de réactivité) mais un plan de route très cadré sous la férule des autorités.

Le lien officiel de la CERT polonaise (version originale et anglaise) :

---

Le site Sivispacem m'interpelle sur des éléments pertinents, et je l'en remercie, auxquels je me dois de répondre pour une compréhension générale :

Merci pour cette analyse de ce qui me parait ressembler davantage à des concepts et des bonnes pratiques qu'à une véritable cyberstratégie.

L'absence de principes énoncés quant à une coopération internationale est soit une erreur majeure soit une attaque en intégrité sur le document initial ! :-)

Deux raisons possibles/plausibles : une ambition limitée à l'essentiel avec une clause de révision ultérieure et de discrètes (secrètes) collaborations via l'OTAN (CCD COE) et les USA.

Amicalement,
Si vis pacem para bellum

Éléments de réponse :

La cyberstratégie polonaise est embryonnaire, car il n'existe pas de texte réellement consacré au sujet mis à part un document intitulé Programme gouvernemental de protection du cyberespace (Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011) rédigé en mars 2009 et qui est le prototype de celui de 2013.
Fondamentalement, leur politique est celle du pas à pas. Des pratiques déjà usitées ailleurs, avec succès s'entend, avec une mise en fonctionnement partielle (le CERT). C'est une stratégie qui pourrait être peu ambitieuse, timide, restrictive mais qui tombe sous le bon sens en effet et doit constituer une base à de futurs développements. Le cas des plénipotentiaires serait intéressant à étudier dans les faits car ils sont considérés comme des commandants du cyberespace polonais.

Concernant l'étonnante omission de la coopération internationale, d'autant que la Pologne est membre de l'OTAN et du CCDCOE (le centre de cyberdéfense basé à Tallinn), m'a aussi intrigué. Un document tronqué comme celui émanant du ministère de la défense russe en 2012? Oui c'est plausible mais difficilement compréhensible au final car ce n'est pas un secret d'État que les autorités polonaises ont dès la fin du communisme rallié un maximum d'organisations internationales, y compris dans le domaine de la sécurité internationale, pour assurer la pérennité de leur existence. L'autre évoqué par Si Vis Pacem m'apparait autrement plus justifiée : celui d'une volonté de rationaliser les procédures internes et sécuriser le cyberespace polonais prioritairement avant de le connecter à d'autres systèmes. Et avec cet objectif en vue, se conformer aux standards occidentaux. C'est là je pense l'explication la plus crédible.

De plus, il faut savoir qu'une doctrine a été rédigée début 2015, dont je n'ai pas encore eu lecture mais qui saura trouver place sur ce blogue une fois tous les éléments en ma possession. Laquelle permettra de répondre plus en détail à ces interrogations.

MAJ 2017 :



Je n'étais pas revenu sur la doctrine de cybersécurité polonaise publiée en janvier 2015, et il me semblait utile de faire un résumé de celle-ci au regard des éléments qui ont été développés précédemment.

Long de 26 pages, le document (Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej)
contient en réalité 19 pages susceptibles d'analyse.

Le propos initial a le grand mérite de poser les bases en établissant que le cyberespace est un milieu conflictuel, tout en ajoutant que les éléments perturbateurs ne sauraient être qu'étatiques, évoquant le rôle potentiellement nocif d'organisations oeuvrant pour déstabiliser les structures étatiques nationales.

Tant l'Union Européenne que l'OTAN sont nommés en introduction comme fondamentaux de la cybersécurité polonaise.

S'ensuit une litanie de définitions sur le cyberespace, la cybersécurité, la doctrine et l'activité dans le cyberespace. L'on notera avec intérêt que les rédacteurs polonais évoquent les cyber-risques mais aussi les cyber-défis et même les cyber-probabilités. Cette exhaustivité est appréciable, et permet de bien cerner la problématique.
Concernant le cyberespace, la définition est la suivante :
« Traitement et échange d'informations générées par l'environnement du système des TIC (dispositifs de coopération à distance, logiciels fournissant le traitement, le stockage,
ainsi que l'envoi et la réception de données via des réseaux de télécommunications par les types d'équipements terminaux de télécommunications de réseau appropriés et conçus pour être connectés directement ou indirectement à la terminaison de réseau)
ainsi que des liens entre eux, et les relations avec utilisateurs ».

La suite du texte entre dans le vif du sujet et évoque la détection et la lutte contre les cybermenaces. La prévention par l'identification et la mesure des cyber-risques est évoquée, et de façon très symptomatique la résilience nécessaire des infrastructures susceptibles d'être impactées.

 L'environnement des cybermenaces est détaillée peu après. Il est notable que les notions de cyber-démonstrations et de cyber-protestations trouvent grâce auprès de ceux qui ont élaborés cette doctrine. Toutefois, ces deux notions sont découplées du cybercrime et du cyberharcèlement, ce qui est à saluer car la portée politique de ces deux notions est de fait suggérée et consignée, non sans éluder leur dangerosité.

Les infrastructures critiques étatiques sont mentionnées, civiles et militaires, mais celles relatives aux activités économiques et sociales ne sont pas oubliées pour autant. De même que le rôle des fournisseurs d'accès dans cette lutte est reconnu, et leur protection considérée comme vitale pour assurer la continuité des communications privées comme publiques. L'aspect des cyber-risques financiers est relatée dans un alinéa à part, dénotant une prise de conscience des autorités pour cette problématique grandissante.

Il est pris acte que l'informatisation des activités civiles et militaires ainsi que l'automatisation algorithmique sont inéluctables dans la société contemporaine, mais que cette réalité engendre obligatoirement une ouverture vers des risques critiques. Plusieurs options sont évoquées, en cherchant un équilibre où les mesures de cybersécurité ne porteront pas atteinte aux droits des citoyens et à l'économie nationale. L'encouragement d'une filière scientifique liée au développement de la cryptographie est suggérée.

Sur un plan externe, il est écrit que la survenance d'une cyberguerre (le terme est sans ambiguïté bien que les notions de cyber-risque et cyber-conflit sont aussi cités) est rendue possible en raison du caractère désormais hybride des conflits actuels. Le danger pouvant provenir des autres États comme d'organisations non-étatiques structurées. L'idéologie, la religion, la politique, l'économie et la criminalité sont les causes principales des atteintes potentielles.

Un développement conséquent est dédié à l'entraide internationale, notamment par l'OTAN et l'Union Européenne, pour s'entendre sur des défintions communes, à commencer par celles de cyberconflit et surtout de cyberguerre. Puis par des mesures de défense communes, à commencer par l'identification des cybermenaces et des auteurs susceptibles de passer à l'acte, et par l'échange de bonnes pratiques et d'informations stratégiques entre pays membres.
Les secteurs publics comme privés sont tenus de participer à cette cyberveille, et si possible de nouer des partenariats en ce domaine de la cybersécurité.
Le soutien à la formation, notamment la filière en cryptologie, est à encourager.
La mise à niveau des systèmes informatiques est impérative, selon les standards de cybersécurité européens et en concordance avec les normes OTAN.

Il est recommandé de mettre en place des centres techniques de gestion de cybersécurité sous la coupe des différents ministères, et de prévoir des formations du personnel quant à la gestion des cybermenaces.

Les forces armées doivent disposer à terme d'un système de gestion des cyber-risques afin de dissuader et de confiner les menaces spécifiques à ce milieu. Il est précisé à cette fin que les actions des forces armées peuvent tout aussi bien être défensives qu'offensives.
Derechef, il est précisé que les standards OTAN en la matière doivent être respectés pour bénéficier d'une synergie avec les alliés, y compris en matière d'outils technologiques. Du reste la souveraineté cyber de la Pologne doit passer par la possession du code source de logiciels étrangers employés dans la conduite des systèmes informatisés. À terme des certifications nationales doivent être élaborées ainsi que des politiques favorisant l'autonomie dans le domaine des technologies importées.

L'éducation doit permettre de former ou de détecter les meilleurs talents en cybersécurité susceptibles de renforcer la lutte contre les cybermenaces. Une force de surveillance des réseaux, non militaire, doit être considérée.

Il en ressort du texte une volonté plus globale de renforcer la cybersécurité du pays en l'arrimant à celle de ses alliés (Union Européenne et OTAN). De nombreux aspects sont traités, beaucoup demanderont du temps (formation), de l'argent (infrastructures) et de la volonté (politique) pour aboutir à des résultats variables selon les moyens octroyés et la stabilité des mesures. Cette doctrine vient par conséquent compléter utilement la politique de protection du cyberespace de 2013 en se focalisant plus sur les aspects stratégiques que sur la technique, ce qui est le propre de ce type de document. À défaut d'éléments novateurs, le texte fait montre d'un souci d'embrasser l'ensemble de la problématique des cybermenaces. L'on relèvera que la notion de cyberguerre est spécifiée et qu'il est attendu des autres alliés une définition commune : cette insistance n'est pas anodine puisqu'elle enclencherait de jure l'article 5 du Traité de l'Atlantique Nord, et une réaction en chaîne envers un État jugé coupable d'actes de guerre, y compris dans le cyberespace.

jeudi 2 février 2017

Mesta Fusion contre Google Car : la bataille des intelligences artificielles


Safran, société française spécialisée dans la technologie de pointe pour divers secteurs, dont celui de la sécurité, s'est fait fort en 2015 de présenter par sa filiale Morpho son dernier produit de la famille des radars, appelés aussi cinémomètres : le Mesta Fusion.

Modulaire, passant relativement inaperçu dans le paysage, programmable, cette nouvelle arme de la sécurité routière a tout pour devenir le cadeau de Noël tant attendu par celle-ci.

La capacité de relevé des infractions en temps réel et sur plusieurs files simultanément (huit selon la vidéo de présentation) est éloquente :
  • Suivi et mesure anticipés de la vitesse
  • Contrôle de différentes limitations de vitesse par voie et par catégorie de véhicule
  • Surveillance des voies interdites et autorisées
  • Détection de franchissement de voie interdit
  • Contrôle de basse vitesse
  • Contrôle des dépassements interdits, y compris pour les motos
  • Contrôle de l'inter-distance
  • Mesure de vitesse secondaire pour les analyses à posteriori
  • Enregistrements vidéo : preuves supplémentaires de l'infraction
  • Surveillance intelligente des véhicules qui tournent à gauche et/ou à droite
  • Détection du franchissement de la ligne de stop
  • Collecte de statistiques sur la circulation routière

Ce phénomène d'amélioration croissante en qualité d'image, de données et de miniaturisation des radars pourrait avoir une conséquence inattendue : l'avènement précipitée des voitures autonomes.

L'on sait que cet objectif de la voiture autonome mue par intelligence artificielle est désormais partagée tant par les géants du monde du numérique que les mastodontes de l'industrie automobile :  BMW, Volvo, Google, Tesla, Peugeot, General Motors et bien d'autres sont sur les rangs.

Déjà certaines synergies se font jour entre tous ces acteurs qui comprennent que le prochain saut technologique majeur en ce domaine réclamera une somme de compétences colossale. Car toute la problématique de l'intelligence artificielle, relatée en mon ouvrage Automobiles 3.0 aux éditions Nuvis, sera de trancher sur la méthode employée pour perfectionner une intelligence artificielle à qui l'on demandera plus encore qu'à un cerveau humain. À ce titre, reconnaissons que les pistes ne manquent pas, comme celle par exemple de recourir à des ludiciels, tel GTA V, pour faciliter l'apprentissage de la machine : telle fut la méthode validée par un laboratoire d'Intel et appuyé par une équipe de chercheurs allemands de Darmstadt. Du reste, le défi lancé par le célèbre hacker George Hotz à l'entrepreneur Elon Musk est toujours d'actualité : chacun représentant une école bien spécifique de l'intelligence artificielle appliquée au domaine automobile.

Or, l'une des attributions peu avouable, bien que parfaitement légale, de ces intelligences artificielles embarquées sera de respecter à la lettre les instructions de la sécurité routière pour ne plus stresser à chaque sortie de véhicule et éviter ainsi toute contravention fruit d'une inattention culpabilisante. Si la nouvelle génération de radars est encore plus performante, elle en devient simultanément plus impitoyable puisqu'insusceptible, à la différence  d'un agent humain assermenté, d'opérer une appréciation de la situation au regard d'éléments objectifs mais aussi subjectifs. En somme : de privilégier la lettre au détriment de l'esprit.

Ce qui est dérangeant au final n'est pas tant l'automatisation du processus, qui est une évolution propre à l'ère technologique actuelle, que la philosophie sous-jacente autrement plus délétère et moins glorieuse que la prouesse technique : la prise en compte du facteur clef de la faillibilité humaine.
En effet, pareil outillage aura inéluctablement pour objectif unique la rentabilité sur les axes fréquentés et pas obligatoirement accidentogènes, et pour y parvenir chaque erreur, chaque déviance, chaque manquement, aussi mineur soit-il sera facturé.

Les citoyens de pays démocratiques sont-ils prêts à accepter cette évolution qui doit moins au progrès technique qu'à un changement en profondeur de la mentalité des régimes qui se disaient autrefois libéraux sur les plans politique et économique?
Du reste, n'est-il pas aussi prévisible qu'un gouvernement qui, pour des raisons fallacieuses, en est venu à soutirer une taxe de circulation, de stationnement et même de possession de véhicule serait enclin dans un futur proche à sanctionner pécuniairement les automobiles autonomes en dépit de leurs bienfaits, en premier lieu la sécurité?

Il s'agit dès lors moins d'une problématique technique que d'une problématique civilisationnelle. Cette civilisation de demain où nous devons savoir pourtant dès aujourd'hui si nous souhaitons vivre dans une ferme ou dans une société.

Plus d'informations sur le Mesta Fusion : la brochure (en français)
Plus d'informations sur Waymo (ex-Google Car) :





Icons made by Freepik from www.flaticon.com is licensed by CC 3.0 BY

jeudi 19 janvier 2017

Entretien sur Sputnik : Les hackers russes, entre mythe et réalité


Chers visiteurs,

Permettez-moi de relayer ma dernière intervention sur la Radio Sputnik relative aux allégations de plusieurs services de renseignement américains quant à une immixtion du gouvernement russe dans le processus des élections présidentielles. Je fais bien entendu référence au document révélé publiquement le 6 janvier 2017, co-signé par la CIA, le FBI et la NSA. 25 pages condensant les propos tenus par les responsables de ces institutions envers la Russie et les supposés pirates russes.

Supposés en effet car au grand désenchantement des experts qui se frottaient préalablement les mains en espérant disposer d'informations circonstanciées, la douche fut particulièrement froide tant les preuves furent insignifiantes. Le document se focalisant sur des éléments de stratégie informationnelle visant notamment les médias russes retransmis aux États-Unis et accessibles pour le public américain. Il relate aussi certaines déclarations prononcées par des dirigeants publics et privés depuis la Russie. Si cela permet en effet d'obtenir une compilation d'éléments d'intention pouvant être interprétés, elle ne s'accompagne pas cependant de l'obtention de détails techniques ou de faits réellement probants, il demeure très difficile de se prononcer avec certitude au sortir de la lecture dudit document. Certes l'on se doute bien que le DNC Hack a surtout avantagé Donald Trump considéré comme plus pragmatique envers la Russie mais encore fallait-il l'utiliser à bon escient, et surtout être certain que ces révélations seraient à même d'emporter la décision. Qui plus est, et sans préjuger de l'origine de ces révélations par Wikileaks, la pasionaria démocrate s'était aliénée durant sa campagne nombre d'adversaires qui avaient tout intérêt à sa défaite (à commencer par son propre camp, et plus particulièrement Bernie Sanders qui en dépit de son opiniâtreté, fut le principal vaincu de la primaire démocrate en raison d'une mobilisation partiale de l'appareil du parti en sa défaveur).

Autre point à ne pas négliger, au coeur même de cette problématique : le concept d'attribution. Je développe dans le peu de temps imparti cette notion d'imputabilité, liée à celle de la duplicité, une caractéristique essentielle dans l'affaire présente. Car en ce domaine l'on ne peut que se reposer sur un faisceau d'indices et non une certitude absolue. Mais comme je le précise très clairement : l'attribution est d'abord une décision politique bien plus que technique.

Enfin, il y a tout lieu de s'interroger sur le fait de ne désigner qu'un seul fauteur de trouble, la Fédération de Russie (ce qui au passage lui octroie le titre de cyberpuissance majeure capable de déstabiliser les rouages politiques de la première économie mondiale) et d'écarter indirectement toute autre cybermenace, tant étatique que privée.

Pour clore ce billet, je rappelle à escient en détail les cyberattaques très ciblées (secteur financier) dont a été victime la Russie ces derniers mois, histoire de bien démontrer que nul ne saurait être à l'abri des cybermenaces :
  • 8 novembre : plusieurs banques russes sont visées par des cyberattaques par DDoS, paralysant les serveurs et par conséquent rendant inaccessibles certaines opérations liées à leurs activités.
  • 2 décembre : des pirates ont réussi à dérober deux milliards de roubles (29,3 millions d’euros) en piratant des comptes ouverts à la banque centrale russe.
  • 5 décembre : le deuxième groupe bancaire russe, VTB, est victime d’une attaque par DDoS.

En vous souhaitant une bonne écoute.


mercredi 4 janvier 2017

La nouvelle doctrine informationnelle russe de décembre 2016

Chers visiteurs,

Comme certains d'entre vous ont pu en prendre connaissance, de manière très parcellaire et malheureusement trop souvent erronée, une nouvelle doctrine de sécurité informationnelle russe (Доктрина информационной безопасности Российской Федерации) est parue officiellement le 5 décembre 2016.

Première précision utile : il ne s'agit en aucune manière de la première doctrine du genre publiée par les autorités de la Fédération de Russie. Je renvoie avec à propos les commentateurs hâtifs à l'étude de mon ouvrage La cyberstratégie russe où l'oukaze du 9 septembre 2000 est disséqué du premier au dernier caractère.

Seconde précision non moins nécessaire : lorsque l'on cite un texte, il est de bon ton d'indiquer la source exacte, a fortiori lorsque celui-ci est en langue étrangère. Malheureusement la maladie de la duplication à grande échelle de l'information principale (appelée aussi plus vulgairement copier/coller) a pour principal et néfaste effet de passer au second plan cette nécessité.

Ce qui frappe l'expert en premier lieu c'est la concision du texte. Rien à voir avec la très lourde compilation d'articles du premier opus répartie entre quatre parties dont la lecture était compliquée par des redondances et des changements de perspective.

Ensuite, dès le début, une définition est offerte de ce que les autorités nomment espace informationnel, avec la mention expresse du réseau Internet (sans s'y cantonner toutefois). C'est une différence radicale avec le texte initial qui ne mentionnait en aucune manière Internet, ne se départissant pas d'une stricte neutralité sur le plan technologique, puisque sans donner de définition complète, les rédacteurs avaient opté pour une énumération des secteurs et points techniques visés.

Présentement le propos diffère sensiblement et, sans perdre de vue l'orientation générale, évoque à quelques reprises le réseau des réseaux.

La définition est par conséquent la suivante : « La sphère informationnelle doit être comprise comme un ensemble d'objets, de systèmes, de sites sur le réseau Internet, de réseaux de télécommunications, de technologies, d'entités dont la fonction repose sur la formation et le traitement de l'information, le traitement et le développement des technologies afférentes, la sécurité de l'information ainsi que les mécanismes de régulation des relations publiques ».

La suite est au final une reconduction des principes établis par la doctrine de l'an 2000. Avec un rappel affirmé de la défense des intérêts nationaux, notamment dans le cadre de la sphère informationnelle. Précision loin d'être anodine : dès l'article 2 il est évoqué au commencement les trois niveaux de cette sécurité informationnelle, là où la vision américaine se fonde sur les trois couches (logicielle, matérielle, informationnelle), son alter-ego russe prend pour base un autre triptyque fondé sur l'individu, la société et l'État. C'était déjà couché sur le texte il y a seize ans mais pas aussi distinctement. Cette particularité est par ailleurs rappelée au point 20.

En matière de sécurité informationnelle, est proposée une définition relativement touffue mais qui a bénéficié des réflexions produites par les textes de ces dernières années : « La sécurité informationnelle est l'implémentation des moyens juridiques, organisationnels, opérationnels, d'investigation, d'analyse, de renseignement, de contre-renseignement, technologiques et scientifiques destinés à prédire, détecter, dissuader, prévenir et repousser les menaces ou à en effacer les conséquences ».

Pour attester de cette cohérence, il est aussi mentionné que cette doctrine, outre le fait de réactualiser celle de 2000, fait suite à la Stratégie de Sécurité Nationale de la Fédération de Russie du 31 décembre 2015 (Стратегия национальной безопасности Российской Федерации).

Le texte explicite par la suite ce que constitue les intérêts de la Fédération de Russie dans la sphère informationnelle. Aucun hiatus par rapport aux éléments dressés en 2000, juste quelques précisions avec une insistance sur la nécessité d'employer les technologies de l'information pour non seulement améliorer la démocratie et les relations entre la société civile et l'État mais aussi préserver l'essence même de la Russie, à savoir son héritage culturel, cultuel, spirituel et moral de son espace multi-ethnique. Ce point réitéré est symptomatique de la vision civilisationnelle propre aux textes russes, cet aspect étant souvent escamoté dans leurs contreparties occidentales.

La référence au développement de l'industrie des technologies de l'information et de l'électronique russe comme objectif est un rappel quant à lui d'un document passé inaperçu lors de sa publication mais essentiel sur le fond comme sur la forme : la Stratégie de développement de l’industrie des technologies de l'information dans la Fédération de Russie pour 2014- 2020. Et où l'accent sur la protection et le développement de cette industrie avait été très appuyé, en citant les moyens pour y parvenir, notamment en observant le succès des entreprises américaines ainsi qu'en mobilisant le secteur militaro-industriel. Le présent texte de 2016 n'est rien de moins qu'une affirmation de cet objectif considéré comme stratégique. Cet aspect est complété ultérieurement à l'article 17 par une mention sur la souveraineté technologique, que celle-ci doit être viable par un tissu d'entreprises nationales de taille critique dans les secteurs de l'IT et de l'électronique. Ce même texte paru en 2014 est aussi repris au point 18 lorsqu'il est déploré que la recherche dans les domaines visés reste bien trop limitée, pénalisant l'émergence d'un cadre de sécurité informationnelle global.

Plus loin est évoqué, là aussi un rappel du texte de 2000, le besoin de produire une information plus précise sur les sujets traitant de la Russie et de ses actions. Tant à destination du public russophone que de l'international. L'on songe d'office à la structure Rossia Segodnia montée en 2013 pour ce faire, fusionnant La Voix de la Russie et RIA Novosti.

L'objectif d'assurer la souveraineté de la Russie est derechef évoqué dans le texte, en des termes très laconiques mais impératifs. Cet objectif est-il rappelé, doit s'effectuer par une coordination au niveau international. Ce qui n'est pas étonnant puisque la Russie avait déjà déposé un texte auprès du bureau du secrétariat de l'ONU en ce sens, et supporte l'Union Internationale des Télécommunications dans de telles démarches. Précisons en relation avec cette problématique que depuis la loi fédérale N 242 FZ du 21 juillet 2014, les données concernant des citoyens russes doivent être hébergées sur des serveurs présents physiquement sur le territoire national. Si Google et Apple se sont pliés à cette exigence en avril et septembre 2015 respectivement, le réseau professionnel LinkedIn a en revanche été déconnecté du réseau russe sur demande expresse des autorités russes. À charge pour les sociétés contrevenantes de procéder à une location de serveurs russes ou de délocaliser les leurs en Fédération de Russie.

Il est énoncé la dualité de l'espace informationnel et des technologies connexes : d'un côté un essor de l'économie et de l'amélioration des rapports entre l'administration et ses administrés, de l'autre l'introduction de menaces spécifiques pouvant destabiliser le pays.

Le point 13 cible spécifiquement, et c'est une novation car le document de 2000 ne l'explicitait pas de façon aussi nette, la menace terroriste, individuelle ou en organisation, pouvant affecter l'espace informationnel. Celle-ci pouvant paralyser de façon critique les infrastructures ou diffuser de la propagande attentatoire aux intérêts de la Fédération.

La cybercriminalité est ciblée ultérieurement, et notamment sa variante financière. Ce qui en 2000 était déjà le cas et présentait une prescience remarquable alors que les outils et réseaux n'étaient pas aussi évolués. Cet aspect pouvait difficilement être absent de la nouvelle doctrine au regard de certaines occurrences en matière de cybercriminalité ayant frappé les institutions bancaires en Russie en novembre puis décembre 2016 (telle la Banque Centrale avec deux mlliards de roubles dérobés).

Le cyber militaire est mentionné à quelques reprises mais très succintement, et sans apport réel par rapport à d'autres textes officiels dédiés et bien plus diserts. L'article 21 détaille légèrement plus le rôle de la sécurité informationnelle pour les forces armées en ses quatre composantes : dissuasion et prévention de tout conflit pouvant survenir suite à l'usage des technologies de l'information ; amélioration de la préparation et des moyens liés à la guerre informationnelle au sein du secteur militaire ; préparation à la protection des intérêts de la Russie dans l'espace informationnel ; neutralisation des opérations psychologiques informationnelles visant à pervertir l'héritage patriotique et historique relatif à la nation russe. Ce dernier élément dénote tout l'intérêt porté par les autorités russes quant à cet aspect de la guerre, héritage d'une longue tradition soviétique en la matière.

L'article 23 se présente comme une litanie des actions de la sécurité d'État via l'espace informationnel se devant d'être mises en place. Fondamentalement la liste est un résumé de tous les points évoqués précédemment, par exemple sur la souveraineté du pays, la protection des infrastructures informationnelles, l'emploi de contre-mesures pour éviter l'atteinte aux valeurs propres à la Russie, la préférence pour des produits des technologies de l'information locaux répondant à l'obligation d'un niveau de sécurité informationnelle, etc. Un point très laconique mais qui mérite toute l'attention est celui qui se réfère à la vigilance envers les actes d'une force étrangère au travers d'individus, de services spéciaux (comprendre de renseignement) et d'organisations susceptibles d'employer les technologies de l'information pour menacer la sécurité de l'État. C'est prendre clairement acte que le cyberespace, ou espace informationnel, est stratégique au point de mettre en péril par ses acteurs, ses outils ou ses fruits la stabilité politique-économique-financière-militaire d'un État.

Autrement plus développée est l'imbrication entre la sécurité informationnelle et le secteur économique. L'on y retrouve les préoccupations de la doctrine de 2000 avec le besoin de disposer d'une industrie IT et électronique locale à même de limiter l'importation de produits d'origine tierce. Tant pour les biens que pour les services. L'article pourrait être résumé de la sorte : protection, innovation, compétitivité et sécurité d'un maillage national industriel en matière de technologies de l'information. Le terme de préoccupation n'est pas usurpé au regard de l'insistance de cette problématique présente dans plusieurs textes officiels depuis 2000. L'on se retrouve dans une configuration élaborée par le théoricien et praticien du protectionnisme Friedrich List puisque les préconisations sont identiques : protéger les entreprises dans un secteur industriel naissant, les accompagner et les favoriser jusqu'à ce qu'elles soient compétitives puis les laisser affronter le marché mondial une fois matures.

Cette stratégie sur le plan économique est identique dans le domaine de l'éducation, la formation et la recherche scientifique. C'est le même raisonnement qui y est employé : créer les conditions d'un soubassement solide pour lui faire atteindre un niveau de compétitivité. Cette similitude n'est pas fortuite : elle dénote une stratégie plus globale qui n'entend pas scinder l'effort par secteurs mais par étapes de progression.

Enfin, il y a une volonté affichée, identique à celle précisée en 2000, de promouvoir une vision commune internationale sur le concept de sécurité informationnelle. Il est à ce propos précisé que l'espace informationnel est un champ conflictuel pouvant être utilisé pour déstabiliser des États en raison de visées politico-militaires. In fine, c'est la protection de la souveraineté de la Fédération de la Russie qui est recherchée par la conclusion de partenariats et un cadre international en matière de sécurité informationnelle. Un détail demeure cependant relativement imprécis, c'est lorsqu'est suggéré un segment de gestion national du réseau Internet (qui est formellement nommé une fois encore) [1]. S'agirait-il d'un nouveau projet de réseau national sécurisé assuré par un système d'exploitation souverain? Ou s'agirait-il de cloisonner, ou plutôt filtrer, la partie russe du réseau Internet? Ce point mériterait d'être explicité ultérieurement par les autorités car le propos est bien trop restreint à ce stade pour en tirer une quelconque prospective tangible.

Les articles 30 et suivants sont principalement des rappels juridiques, avec en point d'orgue la mention que le Président de la Fédération de Russie demeure le seul à définir l'orientation en matière de politique de sécurité informationnelle (secondé plus que vraisemblablement par le Conseil de Sécurité de la Fédération voire la Commission Militaro-Industrielle). La liste des acteurs de premier ordre concerné par la sécurité informationnelle est fournie, et sans surprise intègre toutes les composantes de l'exécutif et ses établissements sous tutelle (même indirectement comme la Banque de Russie).

La volonté de préserver les droits des citoyens tout en respectant les objectifs en matière de sécurité informationnelle est évoquée. De même que le renforcement et l'interconnexion des moyens de sécurité informationnelle entre les différentes composantes des structures de force militaires et civiles, aux divers degrés territoriaux.

Pour suivre la progression des effets de cette doctrine, le secrétaire du Conseil de Sécurité de la Fédération délivrera un rapport annuel.

Le texte n'est par conséquent en rien révolutionnaire. Il est à la fois une réaffirmation de la doctrine de 2000 et un condensé de documents connexes parus à sa suite, agrémenté il est vrai de quelques points spécifiques ayant bénéficié des expériences de ces dernières années. Ainsi l'intérêt pour la sécurité informationnelle des champs économique et financier a été renforcé, et le réseau Internet est nommé à plusieurs reprises (c'est par ailleurs la seule concession d'un texte très neutre technologiquement). 
Sur la forme, un effort substantiel a été effectué pour le rendre plus lisible que son prédécesseur, et sur le fond l'on perçoit nettement les orientations futures empreintes de pragmatisme. 

Nul doute que des documents officiels sectoriels vont suivre peu après, à l'instar de la publication de la doctrine de septembre 2000.


[1] д) развитие национальной системы управления российским сегментом сети «Интернет»

Doctrine de sécurité informationnelle de décembre 2016 (russe) :
https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html

Stratégie de sécurité nationale de décembre 2015 (russe) :
http://www.consultant.ru/document/cons_doc_LAW_191669/61a97f7ab0f2f3757fe034d11011c763bc2e593f/

dimanche 1 janvier 2017

Meilleurs voeux pour cette nouvelle année 2017

Bonne Année 2017!

Glückliches neues Jahr 2017!  

С новым годом 2017!

Feliz Año Nuevo 2017!
 

Happy New Year 2017!
 
Szczęśliwego Nowego Roku 2017!

Feliz Ano Novo 2017!

mercredi 21 décembre 2016

Histoire parallèle de l'informatique et de l'astronautique soviétiques

Chers visiteurs,

Permettez-moi de vous offrir un modeste cadeau de Noël sous la forme d'un diaporama, fruit d'une conférence donnée au Consulat de Russie de Strasbourg en 2014. Celle-ci portait sur une thématique originale : l'histoire parallèle de l'informatique et de l'astronautique soviétiques où l'une bien que plus effacée que l'autre n'en démérita pas moins et rendit possible les succès des vols spatiaux. C'était aussi l'occasion rêvée de brosser une galerie de portraits tous aussi importants que leurs réalisations et dont le rôle ne fut pleinement révélé que ces dernières années.

Le propos peut paraître elliptique, il est cependant logique car le diaporama servit de support à la démonstration (un document Powerpoint n'est pas une aide textuelle destinée au conférencier mais bel et bien un appui à son exposé destiné au public), malgré tout il contient fort heureusement nombre d'indications à même de vous donner une idée des réalisations et des complications liées à cette période très riche sur le plan des avancées techniques.

Le fichier sera disponible durant trente jours sur le serveur Free, et le demeurera aussi longtemps qu'il sera téléchargé (la computation étant remise à zéro dès la survenance d'un téléchargement). 
Une fois installé sur votre bureau, double-cliquez dessus pour démarrer la présentation.

Et n'oubliez pas, si le sujet vous donne l'envie de l'approfondir, surtout en sa variante cyber, plongez-vous dans mon ouvrage sur La cyberstratégie russe, aux éditions Nuvis. Le premier et le plus sérieux en le domaine. Conforté qui plus est par la sortie réactualisée de la nouvelle doctrine de sécurité informationnelle russe de décembre 2016. 

mardi 13 décembre 2016

De galère en palais de Frank G. Slaughter


Il est de ces ouvrages que l'on découvre par un heureux hasard et qui pour une raison difficilement dicible vous invite à communier avec le texte. De galère en palais est de ceux-ci.

Frank Gill Slaughter, né en 1908 et décédé en 2001 est un auteur américain prolifique dont le credo fut de populariser la science médicale à travers ses diverses oeuvres, non sans rechigner à produire quelques textes à trame biblique. Pourtant le présent roman, dont la version originale est The Mapmaker, apparaît comme singulier en listant sa longue bibliographie. Publié en 1957, le scénario débute au XVème siècle, et plus précisément à l'époque d'Henri, l'infant du Portugal dont la postérité lui accolera la qualité de navigateur (Henrique o Navegador). La mention de ce monarque du jeune État portugais (dont l'existence ne remonte qu'à 1128 et la bataille de Sao Mamede) est centrale car l'intrigue va se dérouler autour de l'activité d'icelui. Néanmoins bien qu'essentiel, le personnage majeur du récit n'est pas le prince du Portugal, mais un cartographe, Andrea Bianco.

Une recherche dans toute bonne encyclopédie révèle que l'homme a bel et bien existé, et ce n'est d'ailleurs pas le seul individu réel qui bénéficia d'une résurrection par la plume de Slaughter, tel Fra Mauro entre autres exemples. Andrea Bianco donc, est un citoyen de la Sérinissime versé dans l'étude des rapports de capitaines de navire sillonnant les côtes connues afin de dresser au plus près les si précieuses cartes de navigation. Le roman prend une consistance conséquente au niveau scientifique mais aussi géopolitique car la période choisie par l'écrivain est celle d'un basculement de l'économie européenne de la Méditerranée vers l'Atlantique. Un temps où barbaresques et puissantes républiques maritimes italiennes ponctionnaient allègrement les produits d'Orient, dont les fameux épices si recherchés par toutes les cours et foires d'Europe pour leurs bienfaits médicaux et gustatifs. Ces tarifs prohibitifs, induisant même des privations, favorisèrent la course vers l'Atlantique dont le Portugal fut un éminent représentant, s'assurant de ports d'escale aux Açores, à Madère et aux Canaries (qui avant d'être espagnoles furent placées sous suzeraineté portugaise) dans la perspective d'une route maritime alternative à la voie terrestre vers les Indes.

Réunis au promontoire de Sagres, des savants de toutes origines assurèrent au souverain lusitanien une avancée intellectuelle dans le domaine maritime, supérieure à toutes les puissances rivales du moment. Non sans mal ni concupiscence de la part des intéressées en passe de déchoir de leur position commerciale avantageuse. C'est ce que propose de faire redécouvrir Slaughter, réussissant à emmener le lecteur dans les pérégrinations maritimes d'alors (avec force termes techniques prouvant la recherche opérée par l'auteur sur le monde de la mer du XVème siècle) tout en faisant prendre conscience au lecteur du fatras de connaissances du moment oscillant entre le parcellaire, le sublimé et le mythologique (ainsi le royaume du prêtre Jean est-il mentionné comme objectif à atteindre dans le cadre des expéditions projetées). Bien entendu, le roman n'est pas un documentaire et fait la part belle à l'action comme l'aventure et ce dès les premières pages, tout en l'inscrivant dans un contexte plausible et même réel avec une galerie de personnages bien campés.

Bien que datant de plus d'un demi-siècle, cette oeuvre n'en mérite pas moins la lecture car le rythme y est soutenu, les intrigues bien amenées, le monde de la navigation magnifié et le sujet bien exploré avec des éléments et caractères croisés qui ne manquent pas de piquer la curiosité du lecteur. Le personnage principal a bénéficié d'un travail sérieux pour créer l'intérêt et même l'empathie. Seuls surnagent quelques imprécisions historiques ou des passages elliptiques rapidement excusés dans le contexte du roman. Un très bon choix de lecture pour fêtes de fin d'année.

mercredi 23 novembre 2016

Un monde s'effondre, tout devient possible : 2016, une année charnière



« Après le Brexit et cette élection, tout est désormais possible. Un monde s'effondre devant nos yeux. Un vertige ». Ainsi s'est exprimé Gérard Araud, ambassadeur de France aux États-Unis, sur son compte Twitter : un gazouilli consécutif à la victoire de Donald Trump lors des élections américaines qui suscita de très nombreuses réactions des deux côtés de l'Atlantique. Pourtant ce message à chaud, supprimé quelques heures après, ne manquait guère de justesse dans le propos.

Comment ne pas abonder en son sens au regard de ce que fut cette année 2016 et des nombreuses surprises électorales qu'elle revêtit? Sans s'étendre sur les évènements annexes, ayant eu des répercussions directes ou indirectes sur la décision des électeurs, il est perceptible qu'un mouvement de fond est en cours depuis plusieurs années avec des accalmies et des reprises soudaines. L'année 2016 est exceptionnelle à ce titre dans le sens où elle défia tous les pronostics, et pour tout dire, ébranla toute une mécanique savamment huilée par des décennies d'usage. La démocratie, et son corollaire le système de votation, prouva qu'elle pouvait devenir une arme en les mains d'une frange conséquente de la population ulcérée d'être sempiternellement moquée, méprisée et sermonnée par la classe politique comme médiatique.

2015 portait déjà les prémices d'une telle évolution accélérée.
  • Syriza, le parti de gauche radicale grecque, emportait en janvier de cette année les élections législatives et plaçait le jeune Tsipras au rang de premier ministre. Ce qui augura quelques échanges houleux avec les instances européennes avant le ralliement forcé de Tsipras à la doxa de l'Union Européenne alimentée par l'inflexibilité de la chancelière allemande sur les règles budgétaires.
  • En février, Boris Nemtsov était assassiné dans les rues de Moscou, laissant l'opposition orpheline de son meilleur représentant dont la principale qualité provenait de son expérience récente et durable au sommet du pouvoir.
  • En Finlande, le parti des Vrais Finlandais prouvait après les élections de 2011 que sa place de trublion politique n'était pas surfaite en faisant quasiment jeu égal avec le Parti de la Coalition Nationale. Cette formation populiste empruntant des mesures fortes à la fois aux programmes de gauche comme de droite. Le succès de 2015 lui permit, après tractations avec le nouvel exécutif, de placer son représentant au poste de Ministre des Affaires Étrangères.
  • Coup de théâtre en Pologne : alors que le président sortant Komorowski était donné gagnant par les médias, son successeur, un eurosceptique notoire, l'emporta largement au deuxième tour. Andrzej Duda devenait le nouvel homme fort du pays avec un programme donnant la primauté aux considérations nationales.
  • Mis en cause par tout un peuple en colère dans le cadre d'une vaste et juteuse affaire de corruption nationale, le président du Guatemala Otto Perez Molina, ainsi que sa vice-présidente, fut contraint de démissionner après la levée de son immunité votée à l'unanimité par le parlement. Il fut placé en détention provisoire aussitôt après cette décision. Actant pour la première fois dans le pays qu'une tête de l'exécutif soit privée de sa protection inhérente au statut par un vote des parlementaires. Profitant d'élections anticipées, Jimmy Morales, candidat anti-système, est élu avec près de 68% des voix.
  • Au Canada, l'arrivée après les élections d'octobre 2015 de Justin Trudeau au poste de premier ministre s'opéra sur la base d'un programme de refonte du système électoral, avec une plus grande transparence des processus gouvernementaux. Il accorda une attention singulière à la défense des classes moyennes, menacées par l'érosion de leur pouvoir d'achat et guettées par le déclassement.
  • Enfin, les élections générales de décembre en Espagne firent éclater la tranquille bipolarisation de la vie politique en faisant entrer en force Podemos. Fondé seulement un an auparavant, le mouvement issu d'une contestation populaire et intellectuelle est devenu dès sa première épreuve nationale troisième force politique. Il contribua à renforcer l'accointance entre les partis au pouvoir en les forçant à s'unir contre lui. Obligeant le conservateur Rajoy à rester premier ministre avec le soutien des députés de gauche.

L'année 2016 bien qu'elle ne soit pas encore achevée tend à confirmer cette tendance très lourde.
  • Dès janvier, la présidence de la république du Portugal voit Sampaio de Novoa, le recteur de l'université de Lisbonne, arracher 22,8% des voix face à ses concurrents dont le futur élu Rebelo de Sousa. Sa performance est d'autant plus remarquable qu'il n'était inscrit dans aucun parti et s'est présenté en tant qu'indépendant pour diffuser une voix discordante dans le discours politique national en prônant ouvertement son opposition à la politique anti-austérité imposée par la troïka.
  • En Slovaquie, le Parti National Slovaque et Notre Slovaquie, d'inspiration nationaliste, et celui plus hétéroclite de Les Gens ordinaires et personnalités indépendantes font vaciller les équilibres lors des élections législatives. Le vétéran Robert Fico réussit à l'emporter non sans accepter l'entrée du Parti National Slovaque dans son gouverment.
  • Le 6 avril 2016, un référendum a lieu aux Pays Bas sur l'accord d'association entre l'Ukraine et l'Union Européenne : celui-ci est rejetté à 61%. Mettant à mal une politique d'intégration rapide voulue par la Commission Européenne. Malgré le résultat, certaines dispositions sont malgré tout appliquées au grand dam des électeurs dupés par ce passage en force.
  • En avril, le premier tour de l'élection présidentielle autrichienne voit le candidat populiste Norbert Hofer être en tête sur un autre candidat atypique, Alexander Van der Bellen, représentant les écologistes. Les partis gouvernementaux sont laminés et n'arrivent qu'en quatrième et cinquième position. Le second tour voit la victoire du candidat écologiste bénéficiant du report des voix des partis gouvernementaux. Toutefois, le scrutin est entâché d'irrégularités ce qui provoque son annulation par la Cour Constitutionnelle puis son report au 4 décembre 2016. Si le second vote du second tour a bien eu lieu et a sanctionné la victoire du candidat écologiste sur son adversaire nationaliste, l'écart de voix très minime (1,4 point) comme le fait de voir un écologiste arriver à un poste de l'exécutif (même si surtout honorifique dans les faits) démontre a contrario tout le discrédit porté envers les partis traditionnels.
  • En mai c'est l'arrivée au pouvoir de Rodrigo Duterte qui provoque un bouleversement dans le pays et au-delà. Truculent, l'individu n'hésite pas à prononcer quelques envolées sentencieuses (comme la volonté de remettre en cause les accords d'association et coopération entre les Philippines et les États-Unis ou son souhait d'établir un rapprochement sino-russo-philippin), il propose en revanche une voie pragmatique pour apaiser les tensions avec les mouvements de rébellion sur le sol national : un changement radical avec la politique prônée par les derniers présidents. Pour lutter contre le trafic de drogue, il autorise ses forces de l'ordre et encourage les citoyens à juguler le problème par la force.
  • Dilma Rousseff, présidente élue du Brésil, est suspendue en mai avant d'être destituée en août pour corruption (scandale Petrobras) sur fond de mesures impopulaires touchant les classes populaires du pays sans pour autant rassurer les créanciers internationaux. Cette décision accueillie favorablement par une majorité de la population visait à rétablir le calme parmi des habitants ulcérés d'accueillir les Jeux Olympiques à Rio alors que le pouvoir leur imposait en parallèle une politique de rigueur. Dans un ultime espoir de sauver sa situation, l'ancienne présidente offrit une gouvernance de coalition à tous les partis mais ces derniers trop inquiets de débordements en cas d'acceptation lui opposèrent une fin de non-recevoir.
  • Coup de tonnerre en juin 2016 : malgré le battage médiatique massif et des sondages donnant le Bremain vainqueur, c'est le Brexit qui l'emporte au Royaume-Uni. Le résultat du référendum, 51,89% pour le Brexit, plonge les institutions européennes, les chancelleries étrangères et les milieux du journalisme et de la politique dans la tourmente, trop confiants quant à l'issue de la consultation. Le rôle de Nigel Farage et de son mouvement UKIP fortement opposés à l'omnipotence de la Commission de Bruxelles furent en ce sens primordiaux. Saisie par des opposants contestant le résultat du référendum, la Haute Cour a averti que l'application de l'article 50 du Traité de l'Union Européenne devait passer par l'aval des parlements et non décidé unilatéralement par le gouvernement : ce qui donnerait la possibilité de bloquer tout Brexit par voie parlementaire. La Cour Suprême doit se prononcer en décembre sur la validité de cette décision, cruciale pour l'avenir du pays car la nouvelle premier ministre Mathilda May entend activer la disposition en question en mars 2017.
  • En juillet une tentative de coup d'État a lieu en Turquie, visant à renverser le président Recep Tayyip Erdogan. Après plusieurs jours d'incertitude, le pouvoir turc se ressaisit et reprend la situation en main suivie de purges dans toutes les sphères d'activité. Les relations avec les États-Unis (accueillant l'opposant politique Fethullah Gülen) ainsi que l'Union Européenne (sourcilleuse sur les droits de l'Homme) se refroidissent nettement, alors que celles avec la Russie se réchauffent abruptement en raison de l'avertissement puis du soutien des autorités russes.
  • Si les élections législatives de septembre en Russie paraissent sans intérêt de prime abord (victoire très large du parti présidentiel), en réalité en coulisses s'opère un remodelage de l'ancienne garde poussée vers la sortie par une nouvelle génération dite libérale-patriote. Preuve de ces remous, le fidèle compagnon de route Sergueï Ivanov, chef de la sécurité présidentielle - un poste éminemment stratégique - est ainsi remercié sans ménagement. De même que le ministre de l'économie Alexeï Oulioukaïev, alors en poste, soupçonné de corruption est suspendu de ses fonctions.
  • En novembre, deux nouvelles mauvaises élections pour l'Union Européenne : Igor Dodon et Ramen Radev, respectivement vainqueurs des élections présidentielles en Moldavie et Bulgarie affichent leur sympathie pro-russes au grand effroi de Bruxelles.
  • Plus bouleversant encore, l'élection surprise de Donald Trump à la magistrature suprême des États-Unis. Moqué durant les primaires et donné perdant sans contestation quelques heures avant les résultats, le magnat de l'immobilier a défié tout l'establishment et a remporté son pari avec son slogan Make America Great Again. Sa victoire est un véritable séisme dans le monde. Les responsables européens sont totalement ahuris et ne brillent guère par leur réactivité, l'exemple du service présidentiel français qui n'avait prévu de message de félicitations qu'à son adversaire Hillary Clinton en dit long sur le manque de pragmatisme et l'aveuglement qui règnent dans les cours européennes.
  • Matteo Renzi, président du conseil des ministres italien, annonce sa démission au lendemain de la réforme constitutionnelle italienne du 4 décembre 2016. Considérée comme nécessaire, et d'une ampleur sans précédent, celle-ci est refusée par 59,11% des votants. Alors que tous les partis traditionnels avaient appelé à son vote,  . Pour Matteo Renzi, présenté comme un jeune prodige opposé à l'ancienne classe politique nationale, c'est un camouflet de premier ordre puisque lui qui avait réussi à pousser vers la sortie son prédécesseur Enrico Letta, il se résout à offrir sa démission au président de la République. Sa défaite outre le fait de plonger le pays dans la crise politique et économique, renforce la prégnance nationale des mouvements contestaires profonds au sein de la péninsule italienne, notamment au profit de la formation de Beppe Grillo, Movimento 5 Stelle et celle de Matteo Salvini, Lega Nord.

L'année 2016 tire à sa fin, elle se pose déjà, et ce sans contestation, comme une année charnière. Si cette année s'inscrit dans une continuité, elle a brisé plusieurs digues et confirme clairement que le grondement très sourd entendu depuis des années prend désormais forme dans les urnes. Si nombre de déçus de la politique professionnelle tendent à se réfugier dans l'abstention, des sursauts ont lieu dont bénéficient clairement les partis populistes. Le vote n'est plus un choix, il est devenu une arme de la part d'électeurs qui n'ont pas été écoutés au fil des mandats.

La déliquescence de la démocratie représentative n'en finit pas de faire tâche d'huile, où la fonctionnarisation des mandats politiques a perverti le principe d'origine. Le populisme est polymorphe car il arrive à progresser à travers deux voies : la première est la constitution d'un parti sans base historique (Podemos, Movimento 5 Stelle, Alternative Für Deutschland) dont les succès ne sont plus épiphénoméniques mais persistants ; la seconde est la prise de pouvoir au sein d'un parti gouvernemental, ce qui offre l'assurance à la fois de la logistique et des fonds nécessaires pour une campagne électorale (Donald Trump avec le Parti Républicain en est un parfait exemple et la résistance inattendue de Bernie Sanders pour le Parti Démocrate en est une autre).

Le hiatus est d'autant plus criant que les médias, souvent citadins et centralisés dans la capitale, optent pour un déni de réalité de ce qui se déroule dans la périphérie. Là où ceux-ci devraient informer, leur rôle premier au passage, ils invectivent, ridiculisent, interdisent ou aux mieux minimisent tout ce qui leur échappe ou les offusque. Avec l'enrobage d'une couche conséquente de ce que le philosophe Friedrich Niezsche nommait la moraline conduisant même certains journalistes à s'enfermer dans l'auto-censure. Le terme même de décryptage souvent employé par le service politique des rédactions est insidieux : il revient à considérer le public comme frappé d'insuffisance intellectuelle, d'où le recours à des spécialistes ânonnant une doxa très rance et en décalage avec le ressenti de la population. Cette défiance entre les électeurs et le milieu du journalisme est dramatique car elle renvoie à un rejet similaire des politiciens. Il est vrai que la collusion de pensée et/ou sexuelle des deux milieux tend à conforter ceux qui visent à leur excrétion de la société.

Fait d'importance : l'ire populaire est contenue par ces mêmes populistes qui canalisent ce mécontentement. Le rôle joué par ces dirigeants, quoiqu'il puisse avoir été dit à leur sujet, est d'éviter de substantiels débordements. S'est-on déjà interrogé sur le risque qui pourrait découler d'une interdiction de l'accession à ces soupapes électorales dans un contexte de polycrise? Il est évident : des révoltes populaires plus ou moins conséquentes surviendraient à coup sûr. Le populisme n'est qu'un symptôme, même majeur, d'un dysfonctionnement latent : tant que les causes de celui-ci n'auront pas été résolues, le populisme subsistera et les petits ruisseaux du mécontentement continueront de gonfler les rivières de la colère.

La vague de populisme actuelle pourrait connaître des répliques, et tel Cronos dévorant ses enfants, est susceptible d'engloutir les actuels bénéficiaires de ce mouvement pour être remplacés par des individus plus en verve, plus affûtés et plus professionnels.  

Sur un plan géopolitique, un infléchissement très sensible est en train de se faire jour. L'Union Européenne co-dirigée de facto par la chancelière Angela Merkel (qui en octobre 2015 s'était permise à Istanbul de décider pour tous les autres États-membres quant à un accord de politique migratoire) n'emporte plus l'adhésion populaire. Ce désamour né depuis les années 2000 par les dénis successifs de démocratie s'est confirmé puis accentué lors de la décennie suivante, confirmé par l'émergence de dirigeants ouvertement opposés aux orientations de Bruxelles et des autorités allemandes. Si le coupable idéal se trouve être la Russie quant à l'avènement de ces trublions, la vérité est autrement plus nuancée : l'autoritarisme de Berlin et des instances européennes ont été les meilleurs adjuvants des adversaires de cette Europe à qui l'on reproche souvent d'appauvrir et de déconstruire civilisationnellement son propre espace avec des méthodes qui ne sont en rien démocratiques.

Cet affaiblissement des organes supranationaux s'est aussi retrouvé dans les désistements successifs au sein de la Cour Pénale Internationale. La Cour Européenne des Droits de l'Homme n'est pas épargnée non plus : l'ancien premier ministre David Cameron avait un temps envisagé le retrait du Royaume-Uni pour protester contre l'ouverture de certains dossiers litigieux susceptibles de rogner sur la souveraineté du pays. En décembre 2015, la Russie s'était prémunie de toute ingérence en légiférant sur la nécessité que toute décision émanant de cette Cour devait être conforme à la constitution russe pour être suivie d'effet.

Dernière observation, plutôt une confirmation ce faisant, la vigoureuse mobilisation des régions périphériques lors des élections dans les pays occidentaux : ces territoires abandonnés de la mondialisation n'entendent plus souffrir en silence, et s'invitent dans le processus politique. Cette population, dont une partie a quitté elle-même les villes d'importance,  est celle qui ne veut pas subir les décisions et les politiques en cours depuis près de trente ans, celles-là même qui causent de trop grandes incertitudes sur les plans de l'économie, du social et de la civilisation. Le hiatus électoral entre les grandes villes et le reste du territoire apparaît comme une fracture difficilement réconciliable à terme. Autre élément symptomatique d'une évolution en cours, certaines zones jouxtant le centre historique de ces grands espaces urbains tendent à attirer de plus en plus entreprises, employés et déçus de la politique urbaine. Les centres-villes deviennent budgétairement prohibitifs y compris pour des cadres en couple et de moins en moins rentables pour y installer bureaux ou commerces. C'est toute une dynamique que certaines villes sont en train de perdre. Ce que l'on nomme les zones périphériques sont quant à elles en train de prendre leur revanche.

2017 est en ligne de mire, et rien ne donne à penser que le mouvement en soit stoppé.

MAJ février 2017 : Je n'ai guère évoqué la France alors que celle-ci se prépare à une élection majeure, celle de son président en mai prochain. Plusieurs éléments sont d'ores et déjà dans la ligne directe de ce bouleversement majeur. En premier lieu par la décision de tenir des primaires pour sélectionner le ou la candidate  censé(e) représenter le parti : cette obligation qui n'est pas dans la tradition du régime (même si déjà expérimentée en 2007 par le parti socialiste) a amorcé une rupture dans la tradition qui voulait que le chef de parti soit l'unique candidat (d'aucuns énoncent une américanisation du système politique français, une assertion il est vrai renforcée par la nouvelle appellation de Républicains du camp de droite décidée en mai 2015).
Ensuite par l'annonce officielle, du retrait du président sortant, très mal en point dans les sondages, alourdi par un record historique d'impopularité sous la Vème République, une première.
Puis par l'élimination des poids lourds de la politique par les fourches caudines des primaires : Manuel Valls, Nicolas Sarkozy, Alain Juppé, Arnaud Montebourg... Et pourtant malgré ces dispositions, les formations populistes de gauche et de droite renforcent leur puissance et impact, confirmant un mouvement qui continue de prendre de l'ampleur en dépit des tentatives de juguler le mécontentement populaire par des artifices de procédure électorale.