<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-8145701780210665399</atom:id><lastBuildDate>Mon, 09 Sep 2024 05:08:07 +0000</lastBuildDate><category>cybercriminalité</category><category>information</category><category>intelligence economique</category><category>intelligence économique</category><category>internet</category><category>renseignement</category><category>sarkozy</category><category>stratégie</category><category>CIA</category><category>FBI</category><category>Google</category><category>Web</category><category>audioviseul</category><category>benamou</category><category>cabinet de conseil</category><category>cyber</category><category>herve bourges</category><category>influence</category><category>économie</category><category>Aegis</category><category>Etats-Unis</category><category>Gazprom</category><category>IBM</category><category>RMA</category><category>Telecom</category><category>Tenet</category><category>acquisition</category><category>afghanistan</category><category>amiral</category><category>axa</category><category>banques</category><category>bhutto</category><category>biométrie</category><category>brevets</category><category>bébéar</category><category>communication</category><category>crime organisée</category><category>cyber espace</category><category>defense</category><category>développement durable</category><category>ecolodie</category><category>entreprises</category><category>espace</category><category>europol</category><category>france inter</category><category>fusion</category><category>ikea</category><category>infospère</category><category>petrole</category><category>pirate</category><category>pouvoirs</category><category>spam</category><category>technologie</category><category>terrorisme</category><category>texte mining</category><category>think tank</category><category>travailleur indépenndant</category><category>web 2.0</category><category>économique</category><title>In-Veille</title><description>cybercriminalité, intelligence économique, veille, stratégie</description><link>http://in-veille.blogspot.com/</link><managingEditor>noreply@blogger.com (LMIE)</managingEditor><generator>Blogger</generator><openSearch:totalResults>26</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><language>en-us</language><itunes:explicit>yes</itunes:explicit><copyright>LMIE</copyright><itunes:subtitle>cybercriminalité, intelligence économique, veille, stratégie</itunes:subtitle><itunes:author>LMIE</itunes:author><itunes:owner><itunes:email>noreply@blogger.com</itunes:email><itunes:name>LMIE</itunes:name></itunes:owner><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-6194178205439499345</guid><pubDate>Wed, 05 Mar 2008 19:06:00 +0000</pubDate><atom:updated>2008-03-05T11:12:05.281-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Aegis</category><category domain="http://www.blogger.com/atom/ns#">cabinet de conseil</category><category domain="http://www.blogger.com/atom/ns#">CIA</category><category domain="http://www.blogger.com/atom/ns#">intelligence économique</category><category domain="http://www.blogger.com/atom/ns#">renseignement</category><title>ExecutiveAction dans la sécurité</title><description>Le nouveau Cabinet de Neil C Livingstone songe déjà à se diversifier et à offrir des services de sécurité privée.&lt;br /&gt;&lt;br /&gt;Fondé l'an dernier par le consultant Neil Livingstone, le cabinet de renseignement économique ExecutiveAction LLC, dont le conseil consultatif est présidé par l'ancien directeur de la CIA, James Woolsey, a initié des pourparlers avec plusieurs sociétés de sécurité privée dans le but d'instaurer des partenariats. Un des interlocuteur de ce cabinet n'est autre qu'Aegis, qui assure la sécurité des fonctionnaires américains chargés de la reconstruction en Irak.</description><link>http://in-veille.blogspot.com/2008/03/executiveaction-dans-la-scurit.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-8779069841754707330</guid><pubDate>Sat, 02 Feb 2008 16:48:00 +0000</pubDate><atom:updated>2008-02-02T08:49:12.823-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">axa</category><category domain="http://www.blogger.com/atom/ns#">bébéar</category><category domain="http://www.blogger.com/atom/ns#">france inter</category><category domain="http://www.blogger.com/atom/ns#">think tank</category><title>Capafrique</title><description>&lt;p class="MsoNormal"&gt;&lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;span style="font-size: 12pt; font-family: &amp;quot;Times New Roman&amp;quot;;"&gt;Ce Think Tank français sur l’afrique dont le parratin est Claude Bébéar, président d’Axa, avec l’appui de Lionel Zinsou, associé-gérant de la banque Rothschild, a réussi l’exploit de prendre la parole tous les jours du 10 au 13 décemvre à 7h51 sur France Inter, dans Global Eco.&lt;/span&gt;</description><link>http://in-veille.blogspot.com/2008/02/capafrique.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-519511130019651941</guid><pubDate>Sat, 02 Feb 2008 16:22:00 +0000</pubDate><atom:updated>2008-02-02T08:48:04.503-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">audioviseul</category><category domain="http://www.blogger.com/atom/ns#">benamou</category><category domain="http://www.blogger.com/atom/ns#">herve bourges</category><category domain="http://www.blogger.com/atom/ns#">influence</category><category domain="http://www.blogger.com/atom/ns#">sarkozy</category><title>Mr Benamou “sous influence” d’Hervé Bourges?</title><description>&lt;p class="MsoNormal"&gt;Tous les PDG intéressés par le futur « pilotage politique » de l’audiovisuel extérieur cherchent à se procurer la note confidentielle rédigée sur le sujet par Hervé Bourges, ancien DG de RFI et ancien PDG de TF1, puis de France Televisions.&lt;/p&gt;  &lt;p class="MsoNormal"&gt;&lt;span style="font-size: 12pt; font-family: &amp;quot;Times New Roman&amp;quot;;"&gt;Cette note serait « le fil à plomb » de Georges Marc Benamou, conseiller pour l’audiovisuel extérieur du président nicolas sarkozy.&lt;/span&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2008/02/mr-benamou-sous-influence-dherv-bourges_02.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-3918382783624566394</guid><pubDate>Sat, 02 Feb 2008 16:22:00 +0000</pubDate><atom:updated>2008-02-02T08:47:47.567-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">audioviseul</category><category domain="http://www.blogger.com/atom/ns#">benamou</category><category domain="http://www.blogger.com/atom/ns#">herve bourges</category><category domain="http://www.blogger.com/atom/ns#">influence</category><category domain="http://www.blogger.com/atom/ns#">sarkozy</category><title>Mr Benamou “sous influence” d’Hervé Bourges?</title><description>&lt;p class="MsoNormal"&gt;Tous les PDG intéressés par le futur « pilotage politique » de l’audiovisuel extérieur cherchent à se procurer la note confidentielle rédigée sur le sujet par Hervé Bourges, ancien DG de RFI et ancien PDG de TF1, puis de France Televisions.&lt;/p&gt;  &lt;p class="MsoNormal"&gt;&lt;span style="font-size: 12pt; font-family: &amp;quot;Times New Roman&amp;quot;;"&gt;Cette note serait « le fil à plomb » de Georges Marc Benamou, conseiller pour l’audiovisuel extérieur du président nicolas sarkozy.&lt;/span&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2008/02/mr-benamou-sous-influence-dherv-bourges.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-1533108373201770064</guid><pubDate>Sun, 27 Jan 2008 21:40:00 +0000</pubDate><atom:updated>2008-01-27T13:41:29.203-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Gazprom</category><title>Les réseaux allemands de Gazprom</title><description>&lt;p class="MsoNormal" style="text-align: justify;"&gt;Le livre d’enquête que publient à la fin du mois le chef adjoint du service monde du quotidien La Croix, Alain Guillemoles, et la journaliste de la BBC, Alla Lazareva, aux éditions les petits malins, détaille le fonctionnement de Gazprom et ses liens étroits avec l’administration de Vladimir Poutine, qui utiliserait l’entreprise comme un instrument de politique étrangère.&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2008/01/les-rseaux-allemands-de-gazprom.html</link><thr:total>1</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-4462608060137624292</guid><pubDate>Sun, 27 Jan 2008 21:36:00 +0000</pubDate><atom:updated>2008-01-27T13:37:19.417-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">banques</category><category domain="http://www.blogger.com/atom/ns#">cabinet de conseil</category><category domain="http://www.blogger.com/atom/ns#">intelligence économique</category><title>Connexions bancaire pour Montrose</title><description>&lt;span style="font-size: 12pt; font-family: &amp;quot;Times New Roman&amp;quot;;"&gt;Membre du conseil consultatif du cabinet d’intelligence économique Montrose Associates de Michael Maclay, l’ex-directeur des banques Lazard et Citicop, Michael Bottenheim, vient d’être nommé Advisory Director de l’antenne britanique de la banque américaine Lincoln International. Basée à Chicago et disposant d’antennes à Paris, Vienne, Franfort, New York et Los Angeles, Lincoln International est une banque conseil spécialisée dans les fusions-acquisitions.&lt;/span&gt;</description><link>http://in-veille.blogspot.com/2008/01/connexions-bancaire-pour-montrose.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-1074025166234609478</guid><pubDate>Sun, 27 Jan 2008 21:32:00 +0000</pubDate><atom:updated>2008-01-27T13:33:19.793-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">afghanistan</category><category domain="http://www.blogger.com/atom/ns#">FBI</category><category domain="http://www.blogger.com/atom/ns#">terrorisme</category><title>Renouvellement des cadres au FBI</title><description>&lt;span style="font-size: 12pt; font-family: &amp;quot;Times New Roman&amp;quot;;"&gt;Longtemps dirigée par des fonctionnnaires ayant effectué toute leur carrière au FBI et ne disposant pas de l’expérience internationale nécessaire, la National Security Branch de l’agence, chargée de l’anti-terrorisme, a été confiée le 11 janvier à un spécialiste. Ancien Navy Seals, Arthur M. Cunnings a effectué toute se carrière au FBI au sein de la Counter Terrorism Division, où il a notamment dirigé la Counterterrorism Operational Response Section, en charge des enquêtes internationales de l’agence sur des attentats, en particulier en Afghanistan et l’International Terrorism Operations Section.&lt;/span&gt;</description><link>http://in-veille.blogspot.com/2008/01/renouvellement-des-cadres-au-fbi.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-917225599456374262</guid><pubDate>Sat, 19 Jan 2008 11:29:00 +0000</pubDate><atom:updated>2008-01-19T03:30:40.276-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cybercriminalité</category><category domain="http://www.blogger.com/atom/ns#">ikea</category><category domain="http://www.blogger.com/atom/ns#">spam</category><title/><description>&lt;i&gt;&lt;span style="font-style: normal;"&gt;L'éditeur de sécurité australien Tier-3, vient de publier une alerte selon laquelle les serveurs du géant scandinave du meuble     ont été victimes d'un incident provoquant l'envoi de milliers de pourriels à ses clients&lt;/span&gt;&lt;/i&gt;      &lt;p style="text-align: justify;" class="MsoNormal"&gt;     &lt;i&gt;&lt;span style="font-style: normal;"&gt;&lt;!--{PS..1}--&gt; &lt;!--{PS..2}--&gt;&lt;/span&gt;&lt;/i&gt;   &lt;/p&gt;   &lt;p style="text-align: justify;" class="MsoNormal"&gt;     &lt;i&gt;&lt;span style="font-style: normal;"&gt;"Différents rapports affirment que Ikea vient tout juste d'être confronté à une faille de sécurité assez sérieuse qui permettrait à des hackers et des phishers d'accéder aux serveurs d'emails du groupe. Ils peuvent ainsi utiliser ces serveurs pour diffuser des messages de spam" explique Geoff Sweeney, le CTO de l'éditeur.&lt;/span&gt;&lt;/i&gt;   &lt;/p&gt;   &lt;p style="text-align: justify;" class="MsoNormal"&gt;     &lt;i&gt;&lt;span style="font-style: normal;"&gt;&lt;br /&gt;Le plus embêtant dans cette affaire est que cette faille permet aux cybercriminels de lancer des attaques complexes et ciblées de spam qui peuvent contenir des trojans et des rootkits zéro-day.&lt;/span&gt;&lt;/i&gt;   &lt;/p&gt;   &lt;p style="text-align: justify;" class="MsoNormal"&gt;     &lt;i&gt;&lt;span style="font-style: normal;"&gt;&lt;!--{PS..3}--&gt; &lt;!--{PS..4}--&gt;&lt;/span&gt;&lt;/i&gt;   &lt;/p&gt;   &lt;p style="text-align: justify;" class="MsoNormal"&gt;     &lt;i&gt;&lt;span style="font-style: normal;"&gt;Ces emails étiquetés Ikea, semblent fiables et peuvent ensuite passer outre les technologies antispam et antirootkit qui reposent sur le blacklisting pour contrer les menaces. L'analyse comportementale de ces emails peut être un élément à prendre en compte pour les bloquer.&lt;br /&gt;   &lt;br /&gt;Mais le principal problème de cette campagne est que ces spams sont ciblés. Les hackers à l'origine de cette attaque ont combiné différentes techniques d'évasion afin d'éviter les mesures antispams. Le risque est donc jugé critique par Tier-3 qui estime que le risque associé à ces spams est élevé.&lt;/span&gt;&lt;/i&gt;   &lt;/p&gt;   &lt;p style="text-align: justify;" class="MsoNormal"&gt;     &lt;i&gt;&lt;span style="font-style: normal;"&gt;&lt;!--{PS..5}--&gt; &lt;!--{PS..6}--&gt;&lt;/span&gt;&lt;/i&gt;   &lt;/p&gt;   &lt;p style="text-align: justify;" class="MsoNormal"&gt;     &lt;i&gt;&lt;span style="font-style: normal;"&gt;Selon Sweeney : "le problème a été provoqué par une défaillance de sécurisation du fichier contact de Ikea. Une porte ouverte pour les hackers qui à partir de cette liste ont pu cibler les clients de l'enseigne très facilement. En utilisant un simple script, un hacker d'un niveau moyen peut envoyer des millions de spams. Les entreprises doivent donc se protéger par exemple en instaurant une nouvelle règle bloquant les emails d'Ikea."&lt;/span&gt;&lt;/i&gt;   &lt;/p&gt;</description><link>http://in-veille.blogspot.com/2008/01/lditeur-de-scurit-australien-tier-3.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-7122593693692840022</guid><pubDate>Sat, 19 Jan 2008 11:27:00 +0000</pubDate><atom:updated>2008-01-19T03:29:27.620-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">amiral</category><category domain="http://www.blogger.com/atom/ns#">defense</category><category domain="http://www.blogger.com/atom/ns#">renseignement</category><category domain="http://www.blogger.com/atom/ns#">sarkozy</category><category domain="http://www.blogger.com/atom/ns#">économie</category><title>La sofresa</title><description>Transition écourtée à la SOFRESA. L'amiral Alain Oudot de Dainville pourrait anticiper sa prise de  fonction à la présidence de la sofresa, prévue initialement au mois d'avril. Cette décision va dépendre des discusions lors de  la rencontre entre Sarkozy et le roi Abdallah.</description><link>http://in-veille.blogspot.com/2008/01/la-sofresa.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-3816755945729769444</guid><pubDate>Sat, 12 Jan 2008 10:45:00 +0000</pubDate><atom:updated>2008-01-12T02:46:08.860-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">internet</category><category domain="http://www.blogger.com/atom/ns#">travailleur indépenndant</category><title>Un rapport veut simplifier le statut du travailleur indépendant</title><description>&lt;h2&gt;     &lt;b&gt;&lt;span style="font-family:Times New Roman;font-size:85%;"&gt;Près de quatre ans après un premier rapport pour &lt;a href="http://www.neteco.com/r/jean-pierre-raffarin/#lex" class="lien_lex"&gt;Jean Pierre     Raffarin&lt;/a&gt; sur la création d'entreprise, François Hurel, délégué général de la Compagnie nationale des commissaires aux comptes et ancien délégué général de l'Agence pour la création d'entreprise (Apce), vient de remettre à Hervé Novelli, secrétaire d'Etat aux Entreprises et au Commerce extérieur, un nouveau rapport visant à simplifier le statut légal et fiscal du travailleur indépendant.&lt;/span&gt;&lt;/b&gt;&lt;span style="font-family:Times New Roman;font-size:85%;"&gt;&lt;br /&gt;&lt;/span&gt;   &lt;/h2&gt;&lt;span style="font-family:Times New Roman;font-size:85%;"&gt;&lt;br /&gt;«Plus de 75% des compagnies américaines et anglaises et 70% des entreprises espagnoles sont des indépendants contre moins de 50% en France» explique François Hurel, qui souhaite voir se multiplier les travailleurs indépendants.&lt;br /&gt; &lt;br /&gt;Après les lois Dutreil de 2004 qui avaient permis d'exclure le domicile personnel du patrimoine du travailleur indépendant, pour le protéger d'éventuels créanciers, François Hurel propose tout d'abord de créer «un patrimoine de l'entreprise individuelle» ainsi qu'un «cadre juridique clair pour l'aménagement d'une partie de son domicile pour y créer son activité».&lt;br /&gt; &lt;br /&gt;En plus de ses propositions juridiques, François Hurel propose également de réduire la pression fiscale sur les travailleurs indépendants, bien souvent obligés de payer des cotisations forfaitaires sans avoir commencé à toucher le moindre revenu. Pour réduire les difficultés de trésorerie, le rapport préconise ainsi la possibilité d'opter pour le prélèvement à la source mais également de permettre un allégement de charges en cas de cumul avec une activité salariée.&lt;br /&gt; &lt;br /&gt;La simplification de la création d'entreprise est aujourd'hui est des principaux axes du gouvernement dans sa lutte contre le chômage avec un certain succès puisque le Minefi a enregistré près de 300 000 nouvelles structures en 2007 contre moins de 200 000 en 2001, selon les statistiques de l'INSEE.&lt;br /&gt; &lt;br /&gt;&lt;/span&gt;   &lt;div align="center"&gt;     &lt;a target="_blank" title="Creation Entreprise" href="http://www.neteco.com/visualiser-729582.html"&gt;&lt;span style="font-family:Times New Roman;font-size:85%;"&gt;&lt;img alt="Creation Entreprise" src="http://img.neteco.com/photo/0226000000729582.jpg" border="0" /&gt;&lt;/span&gt;&lt;/a&gt;   &lt;/div&gt;&lt;span style="overflow: hidden; height: 0pt; width: 0pt; display: none;"&gt;anti_bug_fck&lt;/span&gt;</description><link>http://in-veille.blogspot.com/2008/01/un-rapport-veut-simplifier-le-statut-du.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-717751651004601756</guid><pubDate>Sun, 06 Jan 2008 12:34:00 +0000</pubDate><atom:updated>2008-01-06T04:34:50.226-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">crime organisée</category><category domain="http://www.blogger.com/atom/ns#">europol</category><category domain="http://www.blogger.com/atom/ns#">IBM</category><category domain="http://www.blogger.com/atom/ns#">texte mining</category><title>Fournisseur informatique d'Europol</title><description>&lt;div align="justify"&gt;La division "Serious Crime" (SC) d'Europol aurait accordé à IBM Europe et à la société française Temis un important contrat pour une application informatique de gestion de donnée, destinée à lutter contre le crime organisé. IBM va fournir son moteur de recherche "Omnifind", tandis que Temis va mettre en oeuvre la toute nouvelle vesion de son logiciel de "text mining" et d'analyse de concepts, "Luxid.&lt;br /&gt;&lt;br /&gt;Temis qui n'avait pas été retenue cet été avec Bull pour la trés convoité appel d'offres de la gendarmerie nationale française, tient sa revanche.&lt;span style="overflow: hidden; height: 0pt; width: 0pt; display: none;"&gt;anti_bug_fck&lt;/span&gt;&lt;/div&gt;</description><link>http://in-veille.blogspot.com/2008/01/fournisseur-informatique-deuropol.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-4859208501096671713</guid><pubDate>Sat, 05 Jan 2008 11:26:00 +0000</pubDate><atom:updated>2008-01-05T03:32:08.700-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">CIA</category><category domain="http://www.blogger.com/atom/ns#">fusion</category><category domain="http://www.blogger.com/atom/ns#">renseignement</category><category domain="http://www.blogger.com/atom/ns#">Tenet</category><category domain="http://www.blogger.com/atom/ns#">économie</category><title>Le sens du Business de George Tenet (CIA)</title><description>L'ex-directeur de la CIA dispose d'un flair exceptionnel pour les affaires. Deux des troi sociétés qu'il a intégrées après avoir quitté le gouvernement ont mené juste après son arrivée des opérations majeures qui ont significativement accru leur valeur. La semaine dernière, l'éditeur des logiciels d'investigation informatique "Guidance Softare", dont George Tenet a rejoint le conseil d'administration en avril, est entré sur  le New York Stock Exchange et a vu le cours initial de son action augmenter de 36%.&lt;br /&gt;&lt;br /&gt;En janvier, c'était le groupe "Viisage", dont George tenet était devenu administrateur un mois auparavant, qui avait fusionné avec son principal concurrent "Identix" pour créer "L1 Identity Solutions", un groupe intégré de biométrie d'un chiffre d'affaires de 200 millions $. Tenet est aussi membre du conseil d'administration du britannique "Qinetiq".</description><link>http://in-veille.blogspot.com/2008/01/le-sens-du-business-de-george-tenet-cia.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-4505057030489314817</guid><pubDate>Mon, 31 Dec 2007 18:22:00 +0000</pubDate><atom:updated>2007-12-31T10:23:50.222-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">bhutto</category><category domain="http://www.blogger.com/atom/ns#">cyber</category><category domain="http://www.blogger.com/atom/ns#">cybercriminalité</category><category domain="http://www.blogger.com/atom/ns#">pirate</category><title>Cyberpirates et un meurtre politique</title><description>&lt;span style=""&gt; &lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;Le meurtre odieux de l'ancien premier ministre du Pakistan de retour d'exil, la charismatique Benazir Bhutto, est utilisé comme un prétexte par les malfaiteurs de la toile pour contaminer des internautes&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;Le 27 décembre 2007 restera a jamais gravé dans les mémoires et dans les archives historiques de ce pays comme le jour de l'assassinat, dans la banlieue de la capitale pakistanaise Islamabad, de Benazir Bhutto.&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;br /&gt;Et, une fois n'est pas coutume, ce sujet ayant occupé la une de l'actualité pendant plusieurs jours, des cybercriminels essayent d'utiliser ce thème pour contaminer des internautes.&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;Déjà, avant, pendant et après la coupe du monde de Rugby 2007, qui s'est déroulée en France, ou après le terrible tsunami de décembre 2004, les tentatives d'arnaque s'étaient multipliées&lt;br /&gt;&lt;br /&gt;Selon l'éditeur de sécurité Websense Security, plusieurs sites Web essayent de capitaliser sur ce drame. &lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;br /&gt;&lt;br /&gt;Dans les faits, ces pages Internet ont été créées par des cybercriminels pour berner les internautes qui s'intéressent à l'actualité ou cherchent des informations sur ce dramatique assassinat.&lt;br /&gt;&lt;br /&gt;Plus inquiétant, comme le montre la capture d'écran ci-dessous, le site Web infecté par du code malveillant arrive en troisième position dans le classement des réponses les plus pertinentes dans le moteur de recherche Google et cela, en utilisant des mots-clés génériques à savoir "bhutto+assasinat" ou simplement "benazir" (comme dans l'exemple).&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;br /&gt;Du coup, les chercheurs de Websense estiment que ces pages Web doivent recevoir de nombreuses visites et représentent un grand danger. &lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;br /&gt;Google a été informé de ces usurpations de pages Web légitimes et à l'heure de la rédaction de cette information le site Web incriminé n'est plus en ligne. Reste que le mal est fait et qu’il est inquiétant de constater qu’il est toujours très facile pour les cybercriminels d’utiliser cette technique.&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;Pour conclure, rappelons qu’un bon hacker utilisant des outils appropriés peut copier un site Web légitime en quelques minutes…&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/cyberpirates-et-un-meurtre-politique.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-6487999418428980329</guid><pubDate>Fri, 28 Dec 2007 11:28:00 +0000</pubDate><atom:updated>2007-12-28T03:29:57.983-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">acquisition</category><category domain="http://www.blogger.com/atom/ns#">internet</category><category domain="http://www.blogger.com/atom/ns#">stratégie</category><category domain="http://www.blogger.com/atom/ns#">web 2.0</category><category domain="http://www.blogger.com/atom/ns#">économique</category><title>Dell acquiert The Networked Storage Company</title><description>&lt;h3&gt;&lt;span style="font-size: 11pt;"&gt;Quelle meilleure solution pour un fabricant de solutions de stockage que d'accompagner, par ses conseils, ses prospects et ses clients lors de leur migration vers des solutions de stockage certifiées, simplifiées et efficaces, et si possible à moindre coût.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/h3&gt;        &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt;&lt;!--[endif]--&gt; C'est là l'activité principale des consultants de &lt;strong&gt;&lt;i&gt;The Networked Storage Company&lt;/i&gt;&lt;/strong&gt; (TNWSC), une société britannique dont Dell vient d'annoncer l'acquisition, sans en révéléer les conditions.&lt;br /&gt;C'est là l'expression d'une logique forte consistant à marier les deux activités. Car le marché du stockage est stratégique pour Dell et les coûts faibles sont un moteur pour le fabricant.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;    &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt;&lt;!--[endif]--&gt; TNWSC propose une méthodologie "déposée" appelée &lt;strong&gt;&lt;i&gt;Point of Proof&lt;/i&gt;&lt;/strong&gt; qui identifie les processus de bout en bout pour évaluer, choisir et mettre en œuvre des solutions d'infrastructures informatiques éprouvées, robustes, simples et rentables...&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;    &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt;&lt;!--[endif]--&gt;Cette approche, principalement mise en œuvre avec le stockage en réseaux (NAS et SAN), peut être étendue à l'ensemble de l'environnement informatique, ce qui devrait contribuer à réduire les coûts globaux et la complexité de l'infrastructure de maintenance et de gestion.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;/span&gt;&lt;span style="font-size: 11pt; font-family: &amp;quot;Times New Roman&amp;quot;;"&gt;"&lt;em&gt;The Networked Storage Company dispose d'une équipe talentueuse qui a développé une approche industrielle permettant aux clients de simplifier et de valider leurs infrastructures informatiques&lt;/em&gt;", a déclaré Stephen Murdoch, vice-président Global Infrastructure Consulting Services de Dell.&lt;/span&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/dell-acquiert-networked-storage-company.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-2890373697207263248</guid><pubDate>Thu, 27 Dec 2007 11:22:00 +0000</pubDate><atom:updated>2007-12-27T03:23:19.485-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">brevets</category><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">internet</category><category domain="http://www.blogger.com/atom/ns#">Web</category><title>Retour de bâton pour Google sur les brevets</title><description>&lt;h3 style="font-family: arial; text-align: justify;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;span style=""&gt;&lt;/span&gt;&lt;/span&gt;Une cour d'appel américaine a partiellement rejeté un premier jugement en faveur du moteur de recherche.&lt;/span&gt;&lt;/h3&gt;&lt;div style="text-align: justify;"&gt;        &lt;/div&gt;&lt;p class="MsoNormal" style="font-family: arial; text-align: justify;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt;&lt;!--[endif]--&gt; Poursuivi par Hyperphase Technologies pour usurpation de quatre brevets sur ses outils publicitaires AdSense et la fonction AutoLink, Google avait gagné en première instance. Mais une cour d'appel américaine vient d'inverser en partie ce jugement.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p class="MsoNormal" style="font-family: arial; text-align: justify;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span style="font-size: 11pt;"&gt;Concernant Adsence, la publicité contextuelle, le juge a estimé que la technologie de Google n'enfreint pas les brevets d'Hyperphase. Cette première partie du procès est donc confirmée au profit du moteur de recherche.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p class="MsoNormal" style="font-family: arial; text-align: justify;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span style="font-size: 11pt;"&gt;En revanche, concernant la fonction de transformation de texte en lien Internet AutoLink, proposée sur la barre d'outils de Google, le juge n'a pas tranché, déclarant d'une part que le moteur n'a pas enfreint les deux brevets en cause, mais cassant d'autre part le premier jugement !&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p class="MsoNormal" style="font-family: arial; text-align: justify;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;/span&gt;&lt;span style="font-size: 11pt;"&gt;Une position difficile à gérer pour les deux protagonistes, cette mission incombera à un renvoi auprès d'un tribunal de District du Winsconsin.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/retour-de-bton-pour-google-sur-les.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-1920177271320874702</guid><pubDate>Wed, 26 Dec 2007 21:53:00 +0000</pubDate><atom:updated>2007-12-26T13:54:26.517-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">intelligence economique</category><category domain="http://www.blogger.com/atom/ns#">Telecom</category><category domain="http://www.blogger.com/atom/ns#">Web</category><title>NTT DoCoMo pourrait s'allier à Google dans la recherche sur i-mode</title><description>&lt;h1&gt;&lt;span style="font-size: 11pt;"&gt;Dans le marché japonais de la recherche en ligne, Google reste depuis quelque temps déjà derrière son concurrent de toujours, Yahoo. Et pour tenter de remédier à la situation, Google entend au moins devenir le numéro un japonais de la recherche... mobile en ligne.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/h1&gt;        &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;Le quotidien économique japonais Nikkei rapporte en effet que DoCoMo, le premier opérateur mobile local, s'apprête à proposer au sein de ses services « i-mode » les fonctions de recherche et d'emails de Google, ceci dans le cadre d'une partenariat plus global pouvant aboutir au développement de nouvelles fonctionnalités et terminaux associés.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;    &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;Au printemps prochain, les mobinautes de DoCoMo devraient donc pouvoir accéder aux fonctions de recherche, de courriers électroniques, de calendrier et de photos (Picasa) via les services i-mode de l'opérateur. L'objectif pour Google est double, en permettant d'une part d'augmenter le chiffre d'affaire de sa division « mobilité » et en permettant enfin de générer des revenus publicitaires liés à la publicité mobile.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/ntt-docomo-pourrait-sallier-google-dans.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-7405401561611426176</guid><pubDate>Wed, 26 Dec 2007 21:52:00 +0000</pubDate><atom:updated>2007-12-26T13:53:42.510-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">biométrie</category><category domain="http://www.blogger.com/atom/ns#">cybercriminalité</category><category domain="http://www.blogger.com/atom/ns#">FBI</category><category domain="http://www.blogger.com/atom/ns#">intelligence économique</category><title>Immense base de données biométriques pour le FBI ?</title><description>&lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;b&gt;&lt;span style="font-size: 11pt;"&gt;&lt;br /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;    &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;Le FBI requiert l'autorisation d'assembler la plus importante base de données biométriques jamais conçue, de façon à disposer des informations nécessaires à l'identification de centaines de millions de personnes. D'après le &lt;i&gt;Washington Post&lt;/i&gt;, un milliard de dollars pourrait être consacré sur les dix prochaines années à ce projet s'il est avalisé. Aujourd'hui, le Bureau détiendrait déjà les empreintes digitales de quelque 55 millions de personnes, auxquelles s'ajouteraient les données biométriques de plusieurs centaines de milliers de prisonniers iraquiens ou afghans. Un référencement systématique qui ne manque pas de soulever quelques craintes...&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;Sur le papier, cette base de données est l'arme absolue pour détecter les criminels, des prédateurs sexuels aux terroristes en puissance. Ceux qui s'en font les avocats rappellent que les informations détenues par le FBI ont d'ores et déjà permis de repérer certains suspects et, donc, d'éviter des crimes. Environ 900.000 agents des différents agences fédérales et nationales pourraient interroger cette base de données, indique le &lt;i&gt;Washington Post&lt;/i&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;En pratique, nombreux sont ceux qui craignent que cette accumulation systématique de données personnelles conduise à des abus relatifs au respect de la vie privée, voire à des erreurs. Le FBI aurait en effet l'intention de ne pas se contenter des empreintes digitales, mais d'également enregistrer des informations comme la forme du visage (reconnaissance faciale) ou l'empreinte de l'iris, qui reposent sur des technologies de reconnaissance encore imparfaites. Ainsi, un suspect pourrait être automatiquement reconnu lors de son passage sous l'oeil d'une caméra de surveillance.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;En octobre 2006, le gouvernement allemand a fait conduire une étude sur l'utilisation des données biométriques. Ses résultats indiquent que les dernières systèmes de reconnaissance faciale en vigueur offrent un taux de réussite de seulement 60% en plein jour, contre 10 ou 20% la nuit. L'étude préconise que l'on ne mette en place de tels dispositifs que si la marge d'erreur, c'est à dire le taux de faux positifs qui requièrent un contrôle ultérieur, n'est que de 0,1%.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;A la différence d'un numéro de carte de crédit ou de passeport, la rétine ou les empreintes digitales ne peuvent être modifiés ou remplacés dans une base de données. Aucune marge d'erreur ne peut donc être tolérée, expliquent les détracteurs de ce projet. Le FBI propose pour sa part de cumuler les technologies d'identification afin de limiter le risque.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/immense-base-de-donnes-biomtriques-pour.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-2355081882817251673</guid><pubDate>Sun, 23 Dec 2007 11:13:00 +0000</pubDate><atom:updated>2007-12-23T03:13:39.769-08:00</atom:updated><title>Un 'trojan' exploite les liens sponsorisés de Google</title><description>&lt;p style="text-align: justify;"&gt;Cette menace de cheval de Troie est révélée par Attila Balazs, chercheur de virus au service de Bit Defender, l'éditeur roumain spécialisé dans la lutte antivirus..&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p style="text-align: justify;"&gt;Les problèmes de sécurité dans les produits Google s'accumulent depuis quelques jours. Après &lt;a href="http://www.silicon.fr/fr/news/2007/12/19/google___une_faille_dans_la__toolbar__ouvre_la_porte_aux_phisheurs" target="_blank"&gt;la toolbar piégée&lt;/a&gt;, c'est au tour des liens sponsorisés d'afficher une menace. Pour l'instant, le niveau de propagation de ce maudit canasson nommé Qhost.WU est jugé faible par l'éditeur, le risque qu'il représente est, lui, qualifié de "moyen". Sa première détection par Balazs remonte au 17 décembre 2007. L'objectif de ce cheval de Troie: pirater les liens sponsorisés de Google pour les remplacer par d'autres provenant de divers autres sources.&lt;br /&gt;&lt;br /&gt;Plusieurs symptômes permettent aux webmasters de détecter la présence de ce '&lt;em&gt;trojan&lt;/em&gt;'. D'abord, l'espace qui contient les liens sponsorisés Google peut s'arrêter de diffuser des messages publicitaires, ensuite les publicités qui s'affichent sur l'URL proviennent d'autres sources que Google.&lt;br /&gt;&lt;br /&gt;Les fichiers hébergés utilisés pour associer un nom de domaine et un lieu de stockage des fichiers contiennent la ligne suivante: "page2.googlesyndication.com".&lt;br /&gt;&lt;br /&gt;Rappelons que Google Adsense est un service de la firme de Moutain View qui permet de placer des liens sponsorisés sur des pages Web. Ces annonces sont ciblées, c'est à dire qu'elles doivent normalement être en adéquation avec le thème général du site.&lt;br /&gt;&lt;br /&gt;Cela reste bien sûr du domaine théorique, car dans les faits, les publicités n'ont souvent rien à voir avec le sujet du site. Il suffit de se balader sur la Toile pour s'en rendre compte.&lt;br /&gt;&lt;br /&gt;Les revenus générés par chaque clic sont partagés entre Google et le groupe propriétaire de la page Web.&lt;br /&gt;&lt;br /&gt;Ces publicités sont placées sur le site Web par le biais d'un petit morceau de code HTML/JavaScript (ndlr: un code propriété de Google).&lt;br /&gt;&lt;br /&gt;Ce code a ensuite pour mission de se mettre en relation avec les serveurs Adsense du géant de la recherche qui délivrent alors des liens sponsorisés et "contextuels".&lt;br /&gt;&lt;br /&gt;Le code malveillant découvert par Bit Defender utilise les documents hébergés dans le dossier "%WINDIR%\System32\drivers\etc" pour rediriger la requête authentique vers &lt;strong&gt;un attaquant&lt;/strong&gt; qui peut alors placer ce qu'il veut dans les liens.&lt;br /&gt;&lt;br /&gt;Ce problème est nuisible tant pour Google que pour les sites Web. Google ne récupère plus d'argent et les webmasters également.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Comment vérifier si l'on est concerné par ce 'trojan'?&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;L'éditeur indique en marge de sa publication une méthode afin de détecter comment les webmasters peuvent vérifier qu'ils ne sont pas infectés.&lt;br /&gt;&lt;br /&gt;À partir de la ligne de commandes «exécuter», envoyer la requête suivante: ping -t pagead2.googlesyndication.com&lt;br /&gt;&lt;br /&gt;La réponse normale doit être la suivante : envoi d'une requête ping sur pagead2... avec 32 octets de données. Ce lien doit pointer normalement vers une adresse IP de la forme [6x.xxx.xxx.xxx], x, représente une suite de chiffres, par contre si le cheval de Troie est déjà à l’œuvre le premier chiffre sera un 9.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/un-trojan-exploite-les-liens-sponsoriss.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-9121516312806529827</guid><pubDate>Sun, 23 Dec 2007 11:06:00 +0000</pubDate><atom:updated>2007-12-23T03:08:23.686-08:00</atom:updated><title>Carlyle met 1 milliard pour s'emparer de 35% de Numericable</title><description>&lt;div style="text-align: justify;"&gt;       Dans le câble, les grandes manoeuvres continuent et le groupe pourrait désormais faire ami-ami avec Free...&lt;/div&gt;&lt;div style="text-align: justify;" id="main"&gt;&lt;div id="story"&gt;&lt;div class="summary"&gt;     &lt;/div&gt;                &lt;p&gt;Le désormais unique câblo-opérateur français, Numericable, suscite bien des convoitises et de nombreux rebondissements financiers. Le géant du fonds d'investissement, l'américain Carlyle, annonce en effet qu'il vient de racheter la moitié de la participation de Cinven dans le groupe français pour un peu plus d'un milliard d'euros. Avec cette opération, Carlyle contrôlera 35% du câblo-opérateur.&lt;/p&gt;&lt;p&gt;Par effet de cascade, cette opération concerne aussi l'opérateur professionnel Completel, racheté cet été par Altice et Cinven.&lt;/p&gt;&lt;p&gt;Finalement, Carlyle et Cinven détiendront chacun 35% du capital de Numericable et Altice conservera les 30% restants.&lt;/p&gt;&lt;p&gt;Rappelons qu'en juin 2006, Cinven mettait finalement la main sur 90% du câble français en s'emparant de Noos pour plus d'un milliard d'euros après avoir repris NC Numericâble et France Télécom Câble.&lt;/p&gt;&lt;p&gt;&lt;em&gt;"Avec une base actionnariale encore plus forte, Numericable est parée pour saisir les opportunités de consolidation à venir tant en France qu'en Europe"&lt;/em&gt;, précise Nicolas Paulmier, partenaire de Cinven dans le communiqué.&lt;/p&gt;&lt;p&gt;Voila qui veut tout dire. Alors que le marché français se concentre de plus en plus (&lt;a href="http://www.silicon.fr/fr/news/2007/12/20/officiel___sfr_va_prendre_le_controle_de_neuf_cegetel" target="_blank"&gt;dernier épisode en date&lt;/a&gt;, le rachat de Neuf Cegetel par SFR-Vivendi), Numericable est en quête d'un partenaire ou d'une cible. Un accord avec Free avait d'ailleurs été déjà évoqué. L'enjeu : partagaer les colossaux investissements dans la fibre optique, marché où Numericable est en avance par rapport à ses concurrents télécoms et peser le plus possible face à Orange...&lt;/p&gt;&lt;p&gt;D'ailleurs, ce vendredi, Benoît Colas, responsable des activités françaises du fonds d'investissement Carlyle indique à Reuters :&lt;em&gt; "Il y a clairement de synergies entre opérateurs et avec Iliad en particulier", &lt;/em&gt;ajoutant qu'un rapprochement &lt;em&gt;"pourrait faire du sens". &lt;/em&gt;Il permettrait à Free de rattraper Neuf Cegetel qui a creusé l'écart avec le trublion de l'Internet grâce à ses multiples acquisitions (AOL, Club-Internet...).&lt;em&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&lt;p&gt;L'investissement de Carlyle donne décidément des ailes à Numericable puisque le groupe envisage également de se porter candidat à la 4e licence 3G si un nouvel appel d'offres est lancé. Ce qui semble probable aujourd'hui. Jusqu'à aujourd'hui, seul Free avait fait acte de candidature.&lt;/p&gt;&lt;p&gt;Bref, le mouvement de consolidation dans le marché français des télécoms et de l'Internet est loin d'être achevé. A terme, seuls deux ou trois groupes contrôleront le marché. Les derniers 'petits' acteurs comme Alice ont du souci à se faire.&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://in-veille.blogspot.com/2007/12/carlyle-met-1-milliard-pour-semparer-de.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-3527563731354542804</guid><pubDate>Fri, 21 Dec 2007 17:50:00 +0000</pubDate><atom:updated>2007-12-21T09:51:16.012-08:00</atom:updated><title>« Quelle défense face au pillage de nos entreprises: les réseaux Internet »</title><description>&lt;div style="text-align: justify;"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;span style=""&gt;&lt;/span&gt;&lt;/span&gt;&lt;b style=""&gt;&lt;span style="font-size: 11pt;"&gt;La DST&lt;/span&gt;&lt;/b&gt;&lt;span style="font-size: 11pt;"&gt; est un service discret, mais non secret (comme on le croit trop souvent) sauf dans certaines de ses missions confidentielles. Son directeur est un Préfet et son sous-directeur&lt;span style=""&gt;  &lt;/span&gt;un&lt;span style=""&gt;  &lt;/span&gt;officier de police. Elle comporte, en plus de 2 directions logistique (moyens techniques, gestion, ressources humaines et finance) :&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;- une direction du contre espionnage chargée de la protection du secret défense (enquête de compromission) et de la lutte contre la prolifération des armes de destruction massive (NBC).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;- une direction anti-terrorisme (extérieur).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;- une direction de la protection du patrimoine en matière de technique industrielle (en préventif).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;span style=""&gt;            &lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;b style=""&gt;&lt;span style="font-size: 11pt;"&gt;Les problèmes de sécurité dans l’entreprise&lt;/span&gt;&lt;/b&gt;&lt;span style="font-size: 11pt;"&gt; sont transversaux : ils dépassent largement la compétence des seuls informaticiens mais relèvent des responsables au plus haut niveau : c’est la direction générale qui doit définir les risques, les objectifs et les responsabilités dans ce domaine. Tout commence au niveau de la prévention ! De la logique de rivalité Est-ouest, on est passé à la mondialisation, avec une menace multiforme la menace n’est plus seulement étatique, avec des agents essentiellement dans le personnel des ambassades, mais générale touchant tous les secteurs et non uniquement les domaine militaro-industriel ; et il existe dans le monde 83 sociétés privées de renseignement souvent plus puissantes que la DST ! &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;Les pirates informatiques se classent en fonction de leurs compétences techniques et de leur moralité.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;span style=""&gt;            &lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;u&gt;&lt;span style="font-size: 11pt;"&gt;Risques&lt;/span&gt;&lt;/u&gt;&lt;span style="font-size: 11pt;"&gt;: Le vol (surtout de PC portables, intéressants pour les données qu’ils contiennent) ; le cambriolage de disques durs (fichiers clients et fournisseurs, données techniques...) Les vols de données seules passent souvent inaperçus... La désinformation utilise très souvent Internet, magnifique outil de manipulation&lt;span style=""&gt;  &lt;/span&gt;(y compris au niveau de la Bourse où la désinformation peut facilement faire varier le cours d’une action). Le sabotage peut être utilisé contre un concurrent ; exemple : une entreprise a dû interrompre trois mois une chaîne de montage détériorée par de l’acide.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;u&gt;&lt;span style="font-size: 11pt;"&gt;Les cibles de la menace&lt;/span&gt;&lt;/u&gt;&lt;span style="font-size: 11pt;"&gt; visent le plus souvent les données ou le personnel. Dans les données, l’information stratégique peut concerner tous les domaines, à tous les stades (émission, reproduction, conservation, diffusion,&lt;span style=""&gt;  &lt;/span&gt;et même destruction : on peut trouver des informations capitales dans les poubelles!) Les produits convoités peuvent se trouver au niveau de la conception (cahier des charges, « design », tests « cliniques »...) ou du développement. Comment obtenir de telles informations : de façon légale ; c’est l’intelligence économique qui porte sur l’information ouverte, ou par méthodes déloyales ; c’est de l’ingérence économique qui peut utiliser des sources humaines ou techniques (réseaux Internet ou Intranet d’échange d’informations. Partout, les budgets de renseignement sont en augmentation : il importe donc de crypter les informations échangées, et par précaution, utiliser des outils de cryptage français ! Certes l’information circulante est de plus en plus volumineuse mais il existe des outils de tri performants et les pirates savent les utiliser ! La communication à visée commerciale peut renseigner la concurrence...&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;u&gt;&lt;span style="font-size: 11pt;"&gt;La protection&lt;span style=""&gt;  &lt;/span&gt;de l’information&lt;/span&gt;&lt;/u&gt;&lt;span style="font-size: 11pt;"&gt; est capitale pour l’entreprise: son système d’information est à la fois le cerveau, l’oeil et la moelle épinière de l’entreprise; ceci impose de hiérarchiser l’information de l’entreprise :&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;- blanche : 80 % de l’information est ouverte,&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;- grise : information semi-ouverte,&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;- noire : diffusion contrôlée : à ne jamais charger sur PC portable, ni sur ordinateur connecté à des réseaux extérieurs. Assurer la confidentialité et l’intégrité de l’information (sauvegarde), sa disponibilité (outils d’accès) et sa non répudiation (sous réserve de vérification des signatures des données ou commandes issues de réseaux) : donc mettre en place des contrôles d’accès (mot de passe d’au moins 8 caractères, strictement personnels et secrets). Il faut une traçabilité des mises à jour : à cet effet, mémoriser toutes les interventions sur les fichiers sensibles. Il faut encore disposer d’antivirus et de cryptographies fiables, et surtout, ne jamais sous-estimer la menace et retenir que 57 % des malveillances sont d’origine interne. La prévention&lt;span style=""&gt;  &lt;/span&gt;du piratage est un problème de culture de l’entreprise.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;b style=""&gt;&lt;span style="font-size: 11pt;"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;u&gt;&lt;span style="font-size: 11pt;"&gt;Réponses aux questions &lt;/span&gt;&lt;/u&gt;&lt;span style="font-size: 11pt;"&gt;:&lt;span style=""&gt;  &lt;/span&gt;L’insécurité informatique double chaque année. Son surcoût est de 15 %. Souvent l’entreprise lésée ne s’en rend pas compte&lt;span style=""&gt;  &lt;/span&gt;ou ne porte pas plainte pour ne pas porter atteinte à son image. Se méfier des entreprises privées de sécurité et des audits : ils peuvent introduire le loup dans la bergerie!&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size: 11pt;"&gt;La DST s’efforce de prévenir en sensibilisant les entreprises par contacts réguliers, notamment avec les entreprises les plus sensibles, en formant les cadres (interventions dans les universités, organisations ou associations). &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/quelle-dfense-face-au-pillage-de-nos.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-6810244502442138901</guid><pubDate>Sun, 16 Dec 2007 11:40:00 +0000</pubDate><atom:updated>2007-12-16T03:44:01.387-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">information</category><category domain="http://www.blogger.com/atom/ns#">infospère</category><category domain="http://www.blogger.com/atom/ns#">RMA</category><title>l'infosphère</title><description>&lt;p  style="text-align: justify;font-family:times new roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="font-size:10;"&gt;Le terme «&lt;b&gt; révolution de l’information &lt;/b&gt;» a été utilisé pour désigner le développement des technologies de l’information et ses conséquences sur la société. En incluant les progrès faits en terme de communication et d’influence, il a donné lieu à un véritable concept qui, avec la naissance d’Internet, est devenu une réalité accessible au grand public. Le développement de ces nouvelles technologies transforme la société en donnant au plus grand nombre, l’accès à toutes sortes d’informations auparavant réservées à des spécialistes. En quelques années, la mémoire collective de l’humanité s’est organisée, est consultable et s’enrichit chaque jour par l’apport permanent d’informations inédites. Ce bouleversement culturel induit une nouvelle manière d’appréhender le monde et d’y agir. Au cœur de cette révolution, la notion d’information est en train de changer pour devenir une nouvelle forme d’action, déjà utilisée en tant que telle dans de nombreux domaines.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div face="times new roman" style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p  style="text-align: justify;font-family:times new roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;&lt;span style="font-size:10;"&gt;L’information (ou le renseignement) &lt;/span&gt;&lt;/b&gt;&lt;span style="font-size:10;"&gt;a toujours été un des facteurs clés du succès des actions militaires. Désormais, dans des situations de crise dans lesquelles il n’y a pas forcément d’adversaire, le problème de l’information est encore plus crucial. On peut même dire que la crise est en soi un problème d’information entre les divers acteurs qui l’alimentent et que sa résolution passe impérativement par le rétablissement d’une communication entre ceux-ci. La crise impose donc un surcroît d’exigence informationnelle orienté d’une part vers le renseignement sur les acteurs de crise qui peuvent à certain moment de venir des adversaires potentiels, et, d’autre part, vers le retour de la communication entre ces acteurs et l’instauration du dialogue.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p  style="text-align: justify;font-family:times new roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="font-size:10;"&gt;La vulgarisation du concept de l'âge de l'information a eu le grand mérite de faire percevoir le décalage important entre les problèmes posés à la collectivité humaine par l'évolution technique et l'état du débat collectif à ce sujet. Ce décalage tient essentiellement à la nature de la vision politique sur la connaissance qui reste liée à la pensée écrite. &lt;b&gt;La connaissance est perçue comme tridimensionnelle, chronologique et factuelle&lt;/b&gt;. La multidimensionnalité, la projection dans l'avenir et la réalité virtuelle ne sont encore que des mots sans réalité expérimentale. Et pourtant, cette réalité est là, à l'aube du XXI&lt;sup&gt;e &lt;/sup&gt;&lt;/span&gt;&lt;sup&gt;siècle. Ceux qui la saisiront pourront encore espérer maîtriser leur devenir. Les autres devront sans doute le subir. L’information et la communication non seulement donnent forme à la réalité, l’actualisent constamment, mais encore la transforment en permanence. Elles permettent la connaissance et l’action, mais sont elles-mêmes agissantes parce qu’elles modèlent continuellement systèmes d’idées, attitudes, comportements, décisions et, &lt;i&gt;in fine&lt;/i&gt;, actions. &lt;/sup&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p  style="text-align: justify;font-family:times new roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;sup&gt;L’impératif de maîtrise de l’information étant admis, il devient nécessaire d’acquérir des concepts, méthodes et outils qui sont multidisciplinaires et valent autant aux niveaux les plus élevés des organisations qu’aux niveaux subordonnés, autant dans les secteurs de l’entreprise que dans ceux des organismes étatiques, internationaux ou des collectivités locales. On relève ainsi une des caractéristiques de la décennie qui est à la fois la nécessité d’élargir l’espace de la compréhension stratégique sous la pression des événements et de raccourcir les délais nécessaires à la décision.&lt;/sup&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p  style="text-align: justify;font-family:times new roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;sup&gt;La maîtrise de l’infosphère constitue donc une priorité absolue pour tout responsable en charge de projets et de stratégies. Il lui faut certes maîtriser les étapes de la décision que sont le recueil de l’information, la gestion du savoir, la création de la connaissance, l’anticipation et le choix stratégique, mais aussi maîtriser l’utilisation de l’information et de la communication par l’ensemble de l’organisme qu’il dirige. &lt;/sup&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p  style="text-align: justify;font-family:times new roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;sup&gt;Cette maîtrise concerne en premier lieu l’important domaine de ce que l’on peut appeler &lt;b&gt;l’info-axiologie, &lt;/b&gt;c’est-à-dire la gestion des perceptions individuelles et collectives qui pose la question du sens à donner à l’action, du sens perçu et des procédés d’action dans les champs psychologiques. Elle touche en outre tout ce qui concerne les interventions dans les conflits et la gestion de l’environnement psychologique qui en découle.&lt;/sup&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p  style="text-align: justify;font-family:times new roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;sup&gt;La maîtrise de l’infosphère implique celle de l&lt;b&gt;’info-réticulation&lt;/b&gt;, c’est-à-dire de la mise en synergie des informations par les systèmes d’information et de communication dans l’espace et le temps qui permettent l’existence et l’élargissement de l’infosphère. En effet, les NTIC ont décuplé les possibilités de la réticulation, engendrant ainsi des ambitions, des contraintes, des nécessités en terme de maîtrise technologique et organisationnelle. L’info-réticulation évolue en système fractal : Chaque réseau fait partie d’un autre réseau, lequel s’intègre en permanence ou par connexion momentanée à un réseau plus large, l’Internet. Certains réseaux restent protégés en raison de leur importance vitale pour la nation. Encore faut-il les avoir identifiés et proposer une politique spécifique concernant leur sécurité. Une place particulière est accordée à l’aspect militaire de l’info-réticulation, car elle permet la mise en œuvre d’une véritable vision stratégique de l’utilisation de l’information.&lt;/sup&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p  style="text-align: justify;font-family:times new roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;sup&gt;La maîtrise de l’infosphère intéresse également la façon dont l’information et la communication sont &lt;b&gt;utilisées,&lt;/b&gt; préservées et protégées dans l’organisme. Si le réseau des réseaux est accessible aisément, l’exigence de confidentialité et d’intégrité est plus difficile à satisfaire, d’autant que les atteintes sont de plus en plus variées. Ce fait contraint les utilisateurs des systèmes d’information et de communication à faire face à une véritable guerre des réseaux. C’est sans doute l’aspect le plus paradoxal de l’arrivée de l’ère de l’information. L’information étant une valeur, son utilisation et sa diffusion doivent s’effectuer dans le cadre d’une stratégie réfléchie en vue d’atteindre l’objectif que l’on s’est fixé. L’info-sécurité constitue donc pour le responsable une priorité importante dans la conduite de son organisme. &lt;/sup&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p  style="text-align: justify;font-family:times new roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;sup&gt;Enfin le dernier chapitre consacré à l’&lt;b&gt;infosphère et l’infostratégie&lt;/b&gt; souligne la nécessité de maîtriser l’information grâce à la cohérence et la synergie qu’apporte une intention à chaque niveau de réflexion et d’action, que ce soit dans les secteurs de l’entreprise, des organismes étatiques et internationaux ou des collectivités locales. Il insiste sur l’exigence nouvelle de s’intégrer dans la société de l’information en élaborant une véritable stratégie pour survivre, se développer et se faire connaître.&lt;/sup&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;span style="font-size:100%;"&gt;&lt;sup&gt;&lt;span style="font-size:12;"&gt;En s’adressant à un large public, l’auteur tente d’expliciter les différentes notions et de proposer de nouveaux concepts permettant de voir plus clair dans les activités d’information et de communication. Ce livre constitue avant tout une clé de compréhension, donne des méthodes et des outils afin de se forger une vision globale sur l’infosphère. Pour être parfaitement accomplie, cette vision aura vocation à être éclairée et motivée par un projet politique, une stratégie globale et une stratégie portant sur le développement de la société de l’information.&lt;/span&gt;&lt;/sup&gt;&lt;/span&gt;&lt;/div&gt;</description><link>http://in-veille.blogspot.com/2007/12/linfosphre.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-1146959828308366735</guid><pubDate>Thu, 13 Dec 2007 17:40:00 +0000</pubDate><atom:updated>2007-12-13T09:40:53.360-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">développement durable</category><category domain="http://www.blogger.com/atom/ns#">ecolodie</category><category domain="http://www.blogger.com/atom/ns#">entreprises</category><category domain="http://www.blogger.com/atom/ns#">intelligence economique</category><title>Les relations Entreprises/Développement Durable</title><description>&lt;p class="MsoNormal" style="text-align: center;" align="center"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span style="font-size: 16pt;" lang="FR"&gt;Les relations Entreprises/Développement Durable &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: center;" align="center"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span style="font-size: 16pt;" lang="FR"&gt;et Intelligence Economique&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Dans quelle mesure l’Intelligence Economique peut-elle faire du développement durable un facteur de différenciation ? Quels peuvent être les apports de l’intelligence économique aux énergies renouvelables ?&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Le développement durable est un concept qui prend en compte toutes les facettes de l’activité de l’homme et se décline aux échelles mondiales, régionales, nationales et locales.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;En engageant la responsabilité de chacun, sa mise en œuvre repose sur l’interaction d’acteurs parties prenantes d’une même finalité : l’avenir écologique de la planète. Celui-ci doit se réaliser en prenant compte de manière équilibrée les enjeux économiques, sociaux et environnementaux. Le rôle de l’entreprise dans la mise en œuvre du développement durable a été défini à travers la notion de « &lt;i style=""&gt;Responsabilité Sociétale&lt;/i&gt; ». Elle repose sur une vision partagée de l’activité économique par l’entreprise et ses parties prenantes : actionnaires, communautés locales, syndicats et associations, fournisseurs et consommateurs.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Mais chacune de ces parties prenantes privilégie des points d’entrée différents sur les moyens d’actions et projette sa propre vision des règles issue de son prisme de lecture : l’équité, l’équilibre, l’éthique, la qualité, la rentabilité, etc.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;u&gt;&lt;span lang="FR"&gt;On peut déterminer 7 leviers du développement durable qui sont les mêmes pour tous :&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;&lt;u&gt;-la gouvernance :&lt;/u&gt; elle vise à organiser la prise de conscience et les changements collectifs, à articuler la mise en réseau des acteurs parties prenantes du développement durable malgré leurs différences.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;-l’arbitrage : il s’agit de définir les codes, les institutions et les pratiques du développement durable. Son objet est la normalisation qui régit et incite le comportement des individus, des organisations et des entreprises.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;-l’innovation : elle s’attache aux technologies et aux ressources naturelles durables qui peuvent être découvertes à l’avenir pour assurer le développement pérenne de nos sociétés&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;-la compétitivité : son enjeu est d’introduire des valeurs sociétales et environnementales dans la gestion d’une entreprise tout en préservant ses avantages économiques et financiers&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;-la communication : elle doit organiser la transparence sans risquer de mettre à jour la confidentialité de la structure&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;-l’identité : il s’agit de préserver un patrimoine tout en anticipant les enjeux à venir&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Ces différents leviers peuvent être mobilisés par la politique d’intelligence économique de l’entreprise. Loin d’être condamnés à s’ignorer, les deux approches stratégiques du développement durable et de l’intelligence économique peuvent s’appuyer mutuellement.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Les veilles sociétales, technologiques, réglementaires sont des outils d’anticipation et de compréhension de l’avenir. La communication d’influence, la sécurité informationnelle, les stratégies-réseaux participent aussi au façonnage de l’environnement compétitif de demain. Il appartient aux dirigeants que celui-ci face converger le développement économique, social et écologique de l’entreprise.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: center;" align="center"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span style="font-size: 14pt;" lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/les-relations-entreprisesdveloppement.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-3348175623526369898</guid><pubDate>Thu, 13 Dec 2007 17:37:00 +0000</pubDate><atom:updated>2007-12-13T09:39:15.203-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">information</category><category domain="http://www.blogger.com/atom/ns#">intelligence economique</category><category domain="http://www.blogger.com/atom/ns#">petrole</category><category domain="http://www.blogger.com/atom/ns#">pouvoirs</category><title>Anciens pouvoirs et nouveaux pouvoirs de l'or noir</title><description>&lt;p class="MsoNormal" style="text-align: center;" align="center"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span style="font-size: 18pt;" lang="FR"&gt;Anciens Pouvoirs et Nouveaux Pouvoirs de l’Or Noir&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;b style=""&gt;&lt;span lang="FR"&gt;1- Anciens Pouvoirs de l’Or Noir&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span lang="FR"&gt;Livre &lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;span lang="FR"&gt;: « &lt;i style=""&gt;Pétrole, Une guerre d’un siècle&lt;/i&gt; », William Engdhal, 17/09/07&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Ce livre démontre le pourquoi vital du pétrole. En temps de paix comme en temps de guerre, il a été un vecteur d’un pouvoir sans pareil. Il est considéré comme un vecteur stratégique de premier poids.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Henry Kissinger l’a formulé de façon saisissante lors du premier choc pétrolier : « &lt;i style=""&gt;Contrôlez le pétrole et contrôlerez les nations &lt;/i&gt;».&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;u&gt;&lt;span lang="FR"&gt;Quel rôle pour la France ?&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Elle a toujours était partie prenante de ce jeux d’échec (« &lt;i style=""&gt;Grand Echiquier&lt;/i&gt; » de Zbigniew Brezinski). La date qui marque le tournant des relations France/Pétrole fut l’échec décisif de l’expédition du capitaine Marchand face aux troupes de Lord Kitchener à Fachoda (1898). Depuis cette date la France fut prise dans un réseau d’alliance dirigé contre l’Allemagne qui a aboutit à la boucherie que l’Histoire appelle la Grande Guerre.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Dans cette guerre, et dans toutes celles qui ont suivi jusqu’à l’occupation de l’Iraq par une soi disant « &lt;i style=""&gt;coalition des volontés&lt;/i&gt; », le pétrole a joué un rôle décisif, mais pas de premier ordre au niveau de l’opinion publique internationale.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;La France a participé à presque toutes ces aventures, ainsi qu’à la ruée vers l’Or Noir. Dans le passé, les élites françaises ont toujours tenté de définir pour leur pays une politique aussi indépendante que possible de la « &lt;i style=""&gt;perfide Albion &lt;/i&gt;», comme le général de Gaulle se plaisait à appeler la Grande-Bretagne. De nos jours, une perfidie plus dangereuse que celle qui entraîna la Première Guerre Mondiale et ses lendemains tumultueux menace notre planète.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;b style=""&gt;&lt;span lang="FR"&gt;2-Nouveaux Pouvoirs de l’Or Noir&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Aujourd’hui dans un contexte d’hyper-concurrence et de sauvegarde de notre habitat naturel, de nouveaux défis se posent pour les Etats et les Entreprises.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Les Etats doivent protéger leur activité économique. La récente fusion de Suez (Energie) et de Gaz de France illustre cet enjeu pour la France alors que les compagnies pétrolières traditionnelles perdent le contrôle des prix depuis les fortes hausses des matières premières en 2005. Pas un « &lt;i style=""&gt;20 heures&lt;/i&gt; » sans des images&lt;span style=""&gt;  &lt;/span&gt;alarmistes sur la flambée des prix du pétrole. Le prix du pétrole est lié à deux facteurs principaux (la baisse des réserves et la puissance de l’euro). &lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Dans ce discours deux questions permettent aussi d’éclairer le jeu qu’il existe dans le domaine du pétrole entre des compagnies pétrolières internationales et des compagnies pétrolières nationales qui possèdent « &lt;i style=""&gt;la terre du pétrole &lt;/i&gt;». La maîtrise de l’énergie est toujours un enjeu souverain comme la maitrise de l’information. Mais aujourd’hui peut-on se poser la question du changement des rapports entre énergie et information, lequel permet de maitriser l’autre ?&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Les énergies renouvelables sont entrain de se développer, même si l’on considère qu’il faudrait presque dix ans pour que celles-ci puissent s’implanter dans les différentes industries et chez les particuliers. &lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;A l’heure actuelle notre économie est dépendante envers les énergies fossiles. Une coupure de gaz peut obérer toute activité économique d’un pays. Face à cet enjeu, les questions se posent aux traditionnels leaders américains (Chevron, Exxon, Shell, BP,…) : doivent-ils organiser ou non leurs propres services de sécurité armée, comme le géant Gazprom, pour protéger leurs employés menacés d’enlèvement ou de mort par des groupes terroristes ou tribaux qui prétendent contester leur présence et leur activité industrielle.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;C’est le cas, notamment, au Nigéria, en Indonésie ou dans quelques petits pays arides qui ont retrouvé des frontières oubliées avec l’ex-Union soviétique. Aux marches de la Russie, une société quasi-étatique, GazProm, n’agit pas autrement depuis plus de 15 ans. Mais quels sont les boucliers face à cette menace ? Qui est dans la cible ? Qui agit, Où ? Et qui réplique ?&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;Pour anticiper, ressentir les signaux faibles, l’analyse des flux informationnels est devenue une différenciation indispensable à ces entreprises particulièrement exposées. Deux critères majeurs doivent être pris en compte : la rapidité du traitement de l’information, du signal et son exhaustivité. Tout ceci réside dans la constitution et l’exploitation d’une plateforme d’une veille stratégique performante.&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/anciens-pouvoirs-et-nouveaux-pouvoirs.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-6941600447562413164</guid><pubDate>Tue, 11 Dec 2007 19:28:00 +0000</pubDate><atom:updated>2007-12-11T11:29:55.144-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cyber espace</category><category domain="http://www.blogger.com/atom/ns#">Etats-Unis</category><category domain="http://www.blogger.com/atom/ns#">stratégie</category><title>« L'évolution conceptuelle de la puissance aérienne des Etats-Unis et sa place dans la stratégie américaine de l'après-guerre froide »</title><description>&lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;Peu de puissances militaires ont été autant marquées que celle des Etats-Unis par la puissance aérienne, depuis un siècle que l'aviation existe, et à l'inverse, peu de puissances aériennes ont, autant que celle des Etats-Unis, marqué l'histoire de la puissance aérienne en général et même l'histoire militaire dans son ensemble durant ces 50 dernières années.&lt;span style=""&gt;  &lt;/span&gt;Au fond même de l'inconscient collectif américain, les héros ne sont pas tant Rambo ou les Marines débarquant pour apporter la liberté, mais le pilote aux nerfs d'airain, au cœur chaud et au sang froid manœuvrant diaboliquement sa machine, symbole de la supériorité technologique américaine. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Or, après deux guerres mondiales et une guerre froide de 50 ans, les Etats-Unis abordent une ère nouvelle et redéfinissent un interventionnisme dans lequel il semble bien que leur puissance aérospatiale soit amenée à jouer un rôle toujours plus prépondérant, un rôle quasiment exclusif.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Avant toute chose, il nous faut brièvement revenir sur ce que l'on entend par puissance aérienne et puissance aérospatiale. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La puissance aérienne est avant tout une capacité; la capacité d'utiliser la troisième dimension à des fins militaires. Le plus difficile revient à borner précisément l'ensemble des outils pouvant revendiquer cette utilisation. L'US Air Force définit la puissance aérienne comme l'ensemble des plates-formes utilisant la troisième dimension ce qui est réducteur car laissant de côté un grand nombre d'engins n'étant pas des plates-formes et notamment les missiles surface-air ou surface-surface. A l'inverse, on peut considérer que les obus ou même les balles utilisent la troisième dimension, ces outils n'étant pourtant pas compris usuellement dans la puissance aérienne. Nous définirons celle-ci comme étant l'ensemble des outils capables de se mouvoir de façon autonome dans ou au travers de la troisième dimension à des fins militaires. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La puissance aérienne a cependant cédé le pas aujourd'hui à la puissance aérospatiale qui reprend la même définition. Certes, le milieu spatial offre des conditions d'emploi très spécifiques et fondamentalement différentes de celles caractérisant l'atmosphère, mais les deux milieux ont la même finalité et offre la même capacité opérationnelle: celle de pouvoir s'élever pour s'affranchir des obstacles de la terre, pour dominer et éventuellement frapper. Comme le stipule la doctrine de l'US Air Force, l'espace et l'atmosphère représente un tout indivisible.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Le concept de la puissance aérienne a émergé dans les années 1920 tout d'abord sous la forme d'une théorie synthétisant les idées de Douhet "le prophète" italien, Trenchard "le bâtisseur" britannique et Mitchell "le promoteur" américain. Cette théorie comprend trois axiomes initiaux:&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;1.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;la puissance aérienne doit, pour agir dans la troisième dimension, conquérir la maîtrise du ciel;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;2.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;la puissance aérienne doit frapper de façon décisive au coeur du pays adverse;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;3.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;pour ce faire, la puissance aérienne doit être contrôlée de façon indépendante et centralisée.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;L'essence de la puissance aérienne est bien sur le second axiome - frapper décisivement au coeur du pays adverse. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span lang="FR"&gt;Le cheminement conceptuel de l’Airpower : de la genèse à l’effondrement vietnamien&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Nous reprenons pour développer cette partie, l’argumentation exposé par l’analyste de la Rand Corporation, Carl Builder, dans son remarquable ouvrage, &lt;i style=""&gt;The Icarus Syndrome&lt;/i&gt;, qui, lorsqu’il est paru en 1992, a provoqué une levée de bouclier de la part de beaucoup d’officiers de l’Air Force, qui, selon cet auteur, a abandonné la théorie de l’Airpower, a préféré les avions à leur mission fondamentale. Le concept de la puissance aérienne américaine, l'Airpower, ne naît pas avec Mitchell mais des années plus tard. Le bouillant officier mit en effet tellement d'ardeur et même d'agressivité à défendre les vertus de l'arme aérienne, que son discours et ses méthodes lui valurent l'inimitié de ses supérieures, qui le traînèrent en cours martiale lorsqu'à l'occasion d'un accident de dirigeable de l'US Navy, il les traita de criminels irresponsables. Ses compagnons d'armes reprirent le flambeau avec beaucoup plus de diplomatie. L'affaire n'était pas évidente, il est vrai, car reconnaître la théorie de la puissance aérienne revenait aussi, pour le haut-commandement de l'US Army, qui contrôlait les aviateurs, alors réunis dans l'US Army Air Corps, à admettre l'indépendance institutionnelle du corps.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La date charnière est sans aucun doute 1935 au moment où l'Army octroya à l'USAAC un Etat-major indépendant et où la Tactical Air School rédigea la première doctrine des forces aériennes américaines. Ce document colle véritablement à la théorie de la puissance aérienne dans ce sens qu'il affirme que la frappe décisive au coeur du pays adverse est le pilier de l'Airpower. Celle-ci est donc à ses débuts fondamentalement stratégique en partie parce que cette indépendance opérationnelle, la capacité de gagner une guerre seule, est la seule option viable permettant d'envisager l'indépendance institutionnelle. Elle est donc d'inspiration "douhettiste," d'une part parce que Douhet, plus que tout autre, prévoyait dans le futur que la puissance aérienne serait l'arme offensive et décisive unique et d'autre part parce que les bombardiers à long-rayon d'action étaient perçus comme les instruments nécessaires et suffisants de l’Airpower, rejoignant ainsi les descriptions des navires de bataille de Douhet. Elle est aussi d'inspiration "mitchellienne" en énonçant certaines spécificités américaines et notamment le bombardement diurne de précision sur les moyens de production, industriels ou agricoles, permettant à l'adversaire de soutenir son effort de guerre. Cette vision de la guerre très logisticienne, s'oppose, à l'époque, à l'autre grand concept tiré de la théorie de la puissance aérienne, celui des britanniques, très douhettiste, parce qu'envisageant la puissance aérienne comme outil de dissuasion et, si celle-ci échoue, comme arme de coercition stratégique par destruction des aires urbaines et industrielles.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Des voix s'élevèrent au sein de l'Army et du War Department contre cette doctrine reposant sur une théorie non validée. Toutefois, l'Airpower marquait des points et devenait de plus en plus reconnue. L'action de personnage comme Andrew, qui consuma sa carrière à défendre "ses" bombardiers B-17, et surtout celle de Henry "Hap" Arnold assurèrent la pérennité de l'Airpower. Arnold, le "père de l'USAF", devenant chef d'Etat-major de l'USAAC en 1938, parvint à convaincre le Général Marshall, chef d'Etat-major de l'Army, Harry Hopkins, conseiller du président Roosevelt puis le président lui-même que l'Airpower était une solution réellement avantageuse pour assurer la sécurité des Etats-Unis. Les programmes de bombardiers, lancés grâce à un accord provisoire avec la Navy concernant la défense côtière, furent donc sauvés lorsqu'Arnold réussit à leur faire attribuer la défense de l'hémisphère occidental, au titre de la doctrine Monroe.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La seconde guerre mondiale invalida nombre de concepts de l'Airpower et en valida d'autres. L'action anglo-américaine sur l'Allemagne Nazie débuta en 1943, chacune des forces aériennes respectant sa doctrine. Les Américains allèrent de désillusions en désillusions au début. Les bombardiers étaient incapables, de jour, de garder la maîtrise du ciel et leur escorte se révéla bientôt obligatoire, conformément d'ailleurs aux recommandations d'avant-guerre de Arnold. Les bombardements sur les usines ne purent briser l'effort de guerre allemand. Les succès furent obtenus de façon indirecte lorsque Eisenhower obtint que l'aviation stratégique fut employée à préparer Overlord. Les forteresses volantes détruisirent alors les dépôts d'hydrocarbures. Néanmoins, ce théâtre vit surtout le triomphe de l'aviation tactique. En effet, non seulement les appareils destinés à soutenir les forces terrestres réussirent dans les missions d'interdictions où avaient échoués les forces stratégiques, mais pour neutraliser la Luftwaffe, les bombardiers en furent réduit à jouer les appâts, les chasseurs d'escorte devenant les principaux instruments de cette victoire. Dans le Pacifique, les grandes batailles aéronavales consacrèrent dès le début l'aviation tactique. Dans la dernière année de la guerre, cependant, LeMay, qui dirigeait les forces aériennes stratégiques, tenta d'emporter la décision seule mais n'y parvint qu'à partir du moment où il reprit totalement les concepts douhettistes que son homologue anglais Harris avait expérimenté sur l'Allemagne, concepts qui triomphèrent sur le Japon, grâce aux bombardements atomiques, la terreur que ces derniers ont provoqué empêchant paradoxalement le renouvellement d'une telle victoire.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Les bombes atomiques furent conceptuellement assimilées comme de simples armes supplémentaires, trop coûteuses et peu nombreuses pour être employées en masse, ne remettant ainsi pas en cause les sacro-saintes grandes flottes de bombardiers stratégiques. Cette période, s'étalant de 1945 à la fin des années 1950, représenta l'âge d'or de l'Airpower. Le Strategic Air Command, créé en 1946, était, avec ses bombardiers et ses bombes atomiques, le coeur de l'US Air Force, créée en 1947, qui était elle-même le coeur des forces armées américaines.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Cet âge d'or fut à peine troublé par le conflit coréen et se poursuivit en fait jusqu'à l'avènement de Spoutnik. En 1957, les Américains s'aperçurent avec effroi que les Soviétiques les avaient dépassé dans la course à l'espace et possédaient avec le missile intercontinental l'arme ultime de l'Airpower. Cette situation révéla par contrecoup que l'Air Force était composé avant tout de pilotes, qui aimaient au bout du compte plus les moyens de l'Airpower, les avions, que les finalités, ce qui les avait amené, au cours de années précédentes, à négliger les programmes de recherche sur les missiles balistiques, considérés comme peu précis, moins flexibles que les bombardiers pilotés. Les exigences du président Eisenhower, le fait que les nouveaux bombardiers devaient afficher des performances presque impossibles à atteindre pour percer le système antiaérien soviétique émergent, amena l'Air Force à accepter les missiles comme adjonction aux bombardiers. Mais les autres services s'étaient déjà engouffré dans la brèche: l'Army contrôlait les missiles tactiques et la Navy déployait ses premiers SNLE. Les instruments de l'Airpower s'en trouvaient donc partagés et les luttes budgétaires interservices, relancées. Dans le même temps, au sein de l'USAF, profitant de la perte d'influence du SAC, les partisans de l'aviation tactique, longtemps sacrifiée sur l'autel de l'Airpower la plus orthodoxe, firent valoir leur droits. Ils finirent même, au début des années 1960, par prendre le contrôle d'une institution déchirée par ses querelles de clochers et qui oubliait&lt;span style=""&gt;  &lt;/span&gt;sa finalité: se dévouer à l'application de l'Airpower.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Le fait que l'Air Force, née pour appliquer l'Airpower de façon stratégique - donc indépendante -, soit contrôlée par des aviateurs tactiques, dont la mission prioritaire est de soutenir les forces de surfaces, constituait un paradoxe qui fut contourné par une redéfinition de l'Airpower: dans le cadre d'une action interarmées de théâtre, celle-là pouvait revendiquer l'exclusivité de la victoire, par une action "stratégique". Le douhettisme était ainsi recréé, non plus au niveau stratégique, mais au niveau opératif. La malheureuse et sanglante aventure vietnamienne et notamment l'opération Rolling Thunder de "persuasion stratégique", menée de 1965 à 1968, jeta le discrédit en dehors et au sein même de l'Air Force, sur la capacité de l'Airpower à remporter seule la décision, même au niveau opératif. Le douhettisme était enterré pour 20 ans. Ainsi dix ans plus tard, au tournant des années 1980, l'Air Force s'associa avec l'Army pour développer AirLand Battle, signifiant conceptuellement l'asservissement de la première à la seconde qui, avec son concept de bataille en profondeur, récupérait la direction des opérations dans le domaine de l'interdiction rapprochée du champ de bataille.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span lang="FR"&gt;Le renouveau conceptuel de la fin des années 1980 : l’émergence du douhettisme de théatre&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;L'Air Force durant les années 1980, traversa la plus grande crise existentielle de sa courte histoire, certains officiers allant même officieusement jusqu'à remettre en cause la légitimité de son existence en temps que service indépendant dans un document de 1989, &lt;i style=""&gt;A View of the Air Force Today&lt;/i&gt;, qui expliquait que la théorie de l'Airpower, et notamment ce que nous avons défini comme le second axiome, était fausse et qu'un service bâti sur cette théorie n'avait pas de raison d'être. Ce fut pourtant précisément à cette époque que les bases du renouveau conceptuel de l'Airpower furent jetées. Il existait en effet un groupe d'officiers, se qualifiant eux mêmes de "zélotes", qui considéraient que l'échec de la puissance aérienne stratégique n'était pas une fatalité. Parmi eux se trouvait Warden, un étudiant du National War College. Il décida d'écrire un ouvrage sur la puissance aérienne, avec une idée bien ancrée qui était que celle-ci, au Vietnam avait bien travaillé sur le plan tactique mais que son échec au niveau stratégique/opératif était dû au fait qu'elle avait été utilisée de mauvaise façon pour atteindre de mauvais objectifs.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Le draft de &lt;i style=""&gt;The Air Campaign: Planning For Combat&lt;/i&gt; fit grand bruit et pas seulement parce qu'il s'agissait du premier ouvrage depuis la seconde guerre mondiale traitant conceptuellement de la puissance aérienne dans son ensemble. Warden y déclina les grands principes de la guerre aérienne, les grands types de missions, mais surtout y affirma que le rôle de l'Airpower était de frapper les "centres de gravité" adverses - les points vitaux pour la conduite des opérations ou de la guerre dans son ensemble -, le plus important, le plus lucratif étant celui représenté par le C3. Cette approche tranchait avec le concept en vigueur qui faisait de la puissance aérienne un simple instrument d'appui des forces de surfaces.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Warden, devenu colonel, fut immédiatement placé sous le commandement du général Dugan, responsable du bureau du directoire pour les planifications de l'Air Force, au poste de directeur adjoint pour la stratégie, la doctrine et le combat, avec la mission informelle toute simple d'aider à changer la mentalité de l'Air Force (!) Là, il entrepris avec son équipe, sur la base de ses travaux antérieurs, de redéfinir les concepts opérationnelles afin de réécrire le manuel de base l'AFM 1-1. Il développa pour ce faire un modèle de puissance ennemie. Ce dernier, aujourd'hui très connu, a la forme de cinq cercles concentriques:&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;1.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;le premier cercle est celui des forces militaires déployées sur le terrain;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;2.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;le second, celui de la population;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;3.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;le troisième, celui des infrastructures telles que routes, ponts ou autres;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;4.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;le quatrième, celui des productions clés comme l'énergie, les biens de production; et&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;5.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;le cinquième, le plus important, celui du leadership politique et militaire ( le C3I) de la puissance ennemie.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;Le point important est que ce modèle vaut, avec quelques variantes, selon Warden, pour toutes les échelles de systèmes, de la nation au corps d'armée, et permet de raisonner en terme de centre de gravité. Notons néanmoins que si ce modèle hiérarchise les différents points à frapper, Warden n'en considère pas moins l'action de la puissance aérienne comme devant toucher l'ensemble du dispositif adverse y compris les éléments du cinquième cercle, en coopération avec les forces de surfaces amis, ce qui ne le fait donc pas se départir de la logique d'action opérative en vigueur depuis 20 ans.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La guerre du Golfe permit de mettre en pratique ce concept. Warden fut en effet, dans les jours qui suivirent l’invasion irakienne, placé à la tête du Checkmate, un organisme originellement chargé de réactualiser en permanence le wargame contre les Soviétiques et auquel on assigna tout naturellement la tâche de réaliser un plan de riposte aérienne contre Saddam Hussein. Ce plan, nommé Instant Thunder par opposition à Rolling Thunder, prévoyait une riposte immédiate et massive contre 80 cibles clés appartenant aux cercles intérieurs du modèle de Warden. Le général Schwarzkopf le modifia et surtout l’amenda pour que l’Airpower prenne en compte dans son action une offensive terrestre, ainsi que d’autres centres de gravité tels que la Garde Républicaine ou les armes de destruction massive. Il n’empêche que, pour la première fois depuis longtemps, l’Air Force avait imaginé un plan d’action exclusif, résolument douhettiste.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;L’opération Desert Storm fut d’ailleurs une véritable thérapie pour l’Air Force qui s’avéra être le seul service capable d’assurer la planification et l’exécution de la majeure partie de l’opération. D’une part, l’Etat-major interarmées assurant le contrôle tactique des forces aériennes, le Joint Force Air Component Command, dirigé par le général Horner, était construit autour de l’Etat-major CENTAF - CENTral Air Force -, le commandement de l’Air Force pour la région centre. D’autre part, l’écrasante majorité des frappes contre les centres de gravité stratégiques irakiens furent menées par l’Air Force, seul service à disposer d’un stock de bombes guidées de précision suffisant et de&lt;span style=""&gt;  &lt;/span&gt;plates-formes adaptées à la l’interdiction en profondeur furtive avec ses F-117, F-111 F ou F-15 E. L’USAF contrôlait aussi la majeure partie des capacités de projection de forces - ravitailleurs et transports - ou de soutien électronique - AWACS par exemple. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Un terme revient systématiquement pour qualifier le rôle de l’Airpower dans le Golfe : décisif. Quelques spécialistes ont cependant mis en relief l’inutilité du plan Instant Thunder, du fait de la totale domination tactique de l’Airpower, et ont mis en lumière les inefficacités, les échecs d’Instant Thunder, en premier lieu ceux de la décapitation du leadership adverse ou de la chasse au Scud. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Une nouvelle étape fut franchise avec la publication en mars 1990 du livre blanc &lt;i style=""&gt;Global Reach - Global Power&lt;/i&gt; qui est toujours actuellement le concept de base de l'Airpower, sur lequel l'Air Force continue de se baser, avec quelques amendements. Le titre est déjà en lui-même un programme. L'Air Force voit l'action de la puissance aérienne comme Global, c'est à dire mondiale. L'Airpower peut atteindre n'importe quel point du monde, peut appliquer la force partout dans le monde. Comme l'explique cependant Builder, ce document n'offre en rien une nouvelle mission unificatrice pour l'Air Force, mais se contente de réaffirmer les différentes missions de la puissance aérospatiale, missions qui à de rares exceptions prêt peuvent être accomplies par l'ensemble des services possédant une Airpower:&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- assurer la dissuasion nucléaire;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- permettre "une conscience globale de la situation";&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- procurer des forces de combat versatiles aux commandants régionaux et travailler en coopération avec les forces de surfaces;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- contrôler le High Ground, c'est à dire le C3I et l'espace.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;L’autre inconvénient de ce concept réside dans la permanence de sa validité, étant donc dans une certaine mesure décalé par rapport aux risques et menaces émergents ces dernières années.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Voilà pourquoi l’Air Force, prenant acte de l’évolution de la structure des forces américaines et notamment de l’affaiblissement de la présence outre-mer, publia en 1995 un nouveau livre blanc, complétant &lt;i style=""&gt;Global Reach - Global Power&lt;/i&gt; : &lt;i style=""&gt;Global Presence&lt;/i&gt;. Ce document propose de remplacer la présence outre-mer réelle, physique, par une présence virtuelle, un peu comme on remplace le policier battant le pavé devant une banque par un système sophistiqué de surveillance et d’alarme relié au commissariat. l’Aerospace power est naturellement l’instrument privilégié capable d’assurer cette présence virtuelle, grâce principalement au développement dans les domaines clés de la &lt;i style=""&gt;Situational Awareness&lt;/i&gt;, du transport aérien, et de la létalité. Une fois encore, la mission de l’Aerospace power n’est pas redéfini par ce document, écrit sur le ton “voilà ce que nous pouvons faire pour...”. Par ailleurs, l’Air Force conçoit cette présence virtuelle comme une affaire d’équipe avec les autres composantes de la puissance aérospatiale américaine et même avec les forces de surface.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Tout semble ainsi se passer comme si l’USAF, ayant démontré ses capacités exclusives dans les sables du désert, n’éprouve plus le besoin de redéfinir une nouvelle mission pour la puissance aérospatiale et se contente d’exploiter celles existantes. La nécessité de cette redéfinition a pourtant été au centre d'un vif débat ayant secoué le Département de la Défense, le Congrès ou les centres d'analyses divers, à propos de la posture doctrinale que les forces armées dans leur ensemble devaient adopter vis à vis des opérations autres que la guerre. Ces dernières requérant de plus en plus de moyens et étant de plus en plus importantes numériquement, beaucoup ont défendu l'idée que les forces armées devaient doctrinalement leur accorder autant d'importance qu'à la guerre classique. La sécurité des Etats-Unis, dans l'ère post-guerre froide résidait dans cette adaptation. Les adversaires d'une telle évolution répliquaient qu'on ne pouvait, notamment en terme d'entraînement, se préparer à tout en même temps, que le plus important restait de pouvoir gagner les guerres de haute intensité, et que ces opérations autres que la guerre grevaient déjà beaucoup des fonds destinés à la &lt;i style=""&gt;Combat Readiness&lt;/i&gt;, la disponibilité opérationnelle pour le combat, de certaines&lt;span style=""&gt;  &lt;/span&gt;unités. L'affaire de Mogadiscio et la Presidential Decision Directive 25 sur les opérations de paix, sur lesquelles nous reviendrons, ont mis un terme aux velléités de réforme.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Il convient toutefois de nuancer ces propos lorsque l’on prend en considération l’énoncé de la stratégie asymétrique fait par le général Fogleman en 1996. La stratégie asymétrique, qui consiste à frapper indirectement, à la façon de Zun-Tse, le maillon le plus faible du dispositif adverse pour provoquer l’écroulement de l’ensemble, est un concept assez nouveau dans les schémas stratégiques américains, qui modifie &lt;i style=""&gt;l’American Way of War&lt;/i&gt;, non pas quant à ses finalités qui sont de gagner rapidement et sans pertes inutiles, mais quant à sa méthode, reposant traditionnellement sur l’affrontement direct avec un maximum de puissance de feu, sur la guerre d’attrition. Ce modèle de guerre n’est, selon Fogleman, plus possible parce qu’il peut entraîner des pertes sensibles qui, grâce à “l’effet CNN,” peuvent provoquer un effondrement du soutien de la population américaine, et parce que les forces américaines n’ont tout simplement plus assez de capacités numériques, pour se permettre, en toute circonstance, de surclasser et d’écraser directement leur adversaire. Or, une stratégie asymétrique implique de concevoir une action dans toutes les dimensions possibles, une action de “contournement”. On en revient donc au concept de centres de gravité de Warden et évidemment, dans cette optique, rien ne peut être entrepris sans emprunter la troisième dimension, sans user de l’Aerospace power qui peut même, dans certains, cas représenter le seul instrument possible. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La portée de ce renouveau conceptuel reste donc globalement limitée, bornée et ce pour deux raisons majeures. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La première est que l’Air Force se refuse toujours à imaginer un douhettisme de niveau stratégique, par peur de l’échec en cas de guerre. La lecture du manuel de base de l'USAF est à cet égard révélateur. Il est en effet écrit que l'usage stratégique de l'Airpower a, à plusieurs reprises, montré ses limites par le passé. Le même discours est tenu dans le &lt;i style=""&gt;Gulf War Air Power Survey&lt;/i&gt;, écrit sous la direction d'Eliot Cohen, qui explique que l'inefficacité de l'Airpower au niveau stratégique est trop récurrente pour être mise sur le compte des circonstances stratégiques, politiques ou techniques propres à chaque conflit.&lt;span style=""&gt;  &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La seconde, qui est liée à la première, réside dans la Jointness, l’interarméïté, institutionnalisée par le &lt;i style=""&gt;Goldwater-Nichols Act&lt;/i&gt; de 1986. La Jointness existe depuis des décennies mais a toujours été utilisés dans des cadres d'action bien précis. Cette loi, en renforçant les pouvoirs du Joint Chiefs of Staff et des CINC - Commander IN Chief -, les commandants régionaux interarmées, la systématise. L’application pratique de la loi et des &lt;i style=""&gt;Joint Publications&lt;/i&gt; qui suivirent, a posé et pose toujours bien des problèmes entre les services eux mêmes ou entre eux et les CINC. Au cours de la guerre du Golfe, les forces aériennes étaient certes toutes commandées par le CINC mais le contrôle opérationnel restait au main des Etats-majors régionaux de service, le général Horner n’ayant que le contrôle tactique des forces. Il existe aujourd'hui une véritable culture émergente de l’interarméïté au sein des différents services, que certains aimeraient voir se développer plus encore, avec une plus grande flexibilité doctrinale de chaque service, une promotion des exercices interarmées. Si les rudes débats budgétaires sont le résultat de la volonté de chaque service d'assurer prioritairement telle ou telle mission, l'oecuménisme est donc de rigueur dans les documents officiels de chacun d'eux. Les livres blancs de l'USAF n'échappent pas à la règle, développant avec emphase les vertus du travail d'équipe, interarmées et même combiné Or cette interarméïté est à double tranchant: d'un côté, elle empêche chacun des services de se concevoir un rôle exclusif autre que le contrôle de son milieu de prédilection et de l'autre, en ce qui concerne l'Aerospace power, elle permet à l'USAF, au travers des JFACC qu'elle est la mieux placée pour diriger, de réhabiliter le troisième axiome de la théorie initiale, de récupérer le contrôle centralisé et - partiellement - indépendant des forces aériennes. C'est ce qui explique que l'Air Force soit le promoteur le plus chaud de l’interarméïté aérienne.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;L'usage de l'outil militaire, et notamment l'usage de l'Aerospace power pour les Américains ne semble plus se concevoir que comme une action interarmées de théâtre même si ces dernières années une réelle ambition douhettiste, dans ce cadre opératif, refait son apparition.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span lang="FR"&gt;L’aerospace power dans la stratégie américaine de l’après guerre froide&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La reconceptualisation de l'Aerospace power semble donc devoir rester bridée au niveau opératif. Mais qu'en est-il de la place réelle qu'est en train d'acquérir la puissance aérospatiale dans la stratégie américaine. Pour répondre à cette question majeure, peut-être n'est-il pas inutile de revenir brièvement sur les évolutions de la stratégie américaine depuis 1990 et la fin de l'ordre bipolaire.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Avec la disparition de la menace communiste monobloc et l'émergence de risques et de menaces plus diffus, les Américains ont, comme tout le monde, dû redéfinir leur stratégie et leur interventionnisme. A la stratégie de sécurité du &lt;i style=""&gt;Containment &lt;/i&gt;de l'administration Bush a succédé celle de l'ère Clinton, &lt;i style=""&gt;Engagment &amp;amp; Enlargment,&lt;/i&gt; plus axée sur l'obtention de la sécurité par les voies économiques et de promotion de la démocratie. Les stratégies militaires énoncées par le DoD dans la foulée de ces doctrines ont, elles aussi, évolués: au &lt;i style=""&gt;Global Engagement&lt;/i&gt; de l'époque Cheney a succédé la stratégie de &lt;i style=""&gt;Flexible &amp;amp; Selective Engagement&lt;/i&gt; de Perry/ Aspin. Ces deux orientations n'en comportent pas moins plusieurs dénominateurs communs.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;le premier concerne la façon dont ces stratégies ont été définies, à savoir après qu'ont été examinés les moyens disponibles, ce qui est le propre d'un pays se sentant en paix, sans menace vis à vis de laquelle définir la posture de ses forces. Ainsi, c'est après la publication de Base Force, en 1991, qui établissait une structure de force minimale pour parer à un conflit régional d'envergure qu'à été écrit &lt;i style=""&gt;Global Engagement&lt;/i&gt;. De la même façon, c'est après la rédaction du BUR - le &lt;i style=""&gt;Bottom-Up Review&lt;/i&gt; - en 1993, qu'a été énoncé &lt;i style=""&gt;Flexible &amp;amp; Selective Engagement&lt;/i&gt;, en 1994.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;Le second concerne le contenu de ces NMS. Il s'agit de l'importance consacrée aux opérations autres que la guerre. L’engagement dans ce vaste ensemble d'activités, regroupant en fait tout ce qui n'est pas guerrier, était devenu l'une des modalités majeures de l'interventionnisme américain de l'après-guerre froide, ce qui est moins le cas aujourd'hui tout au moins pour les opérations les plus dangereuses ou au contour politico-militaire le plus flou.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;Le troisième, le plus important, est la nécessité pour les forces armées d'être prêtes à affronter et défaire deux adversaires régionaux type Irak ou Corée du Nord, presque&lt;span style=""&gt;  &lt;/span&gt;simultanément. C'est autour de ce point que tourne l'ensemble de la stratégie militaire américaine depuis 6 ans. Les Américains n'ont en fait guère eu à attendre pour se désigner de nouveaux adversaires. Saddam Hussein est arrivé à point nommé, en plus de l'Iran ou la Corée du Nord, pour fournir aux Etats-Unis des adversaires-partenaires "coopératifs", parce qu'excellant dans leur rôle de &lt;i style=""&gt;backlash&lt;/i&gt;, d'Etats réactionnaires violents, contre lesquels ils peuvent poursuivre le&lt;span style=""&gt;  &lt;/span&gt;&lt;i style=""&gt;Containment&lt;/i&gt;, et surtout, sur le plan pratique et financier, préparer leurs forces. Cependant, les variations de la notion de "quasi-simultanéité" des deux conflits régionaux à livrer, faisant référence à un laps de temps qui a tendance à devenir élastique, ou de celle des deux conflits eux-mêmes se transformant en un conflit et demi,&lt;span style=""&gt;  &lt;/span&gt;sont là pour montrer que ces "menaces" tiennent plus de l'hypothèse de travail que d'autre chose, et que le vrai paramètre servant à fixer le niveau des forces est la quantité de billets verts disponibles.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;L’Aerospace power représente “structurellement”, de fait, un instrument privilégié de&lt;span style=""&gt;  &lt;/span&gt;l’engagement américain qu’il soit global ou sélectif et flexible, comme le montre tout particulièrement le triptyque conceptuel de l’USAF, &lt;i style=""&gt;Global Reach - Global Power - Global Presence&lt;/i&gt;. La puissance aérospatiale est en effet en mesure :&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;d’assurer la majeure partie de la collecte de renseignement sur l’ensemble de la planète et à tous les niveaux de l’échelle stratégique - &lt;i style=""&gt;Global View&lt;/i&gt; ;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;d’assurer la projection de sa propre puissance ou celle des forces terrestres sur presque toutes les zones habitées de la planète - &lt;i style=""&gt;Global Reach&lt;/i&gt; ;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;d’appliquer partout dans le monde la force létale mais aussi non létale, comme la guerre électronique...- &lt;i style=""&gt;Global Power&lt;/i&gt; ; et&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;de doser la lisibilité de son action, de ne pas forcément créer de dommages irréparables, mais d’être potentiellement partout présente, grâce à sa flexibilité, son ubiquité, le caractère éphémère de son action - &lt;i style=""&gt;Virtual Presence&lt;/i&gt;.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Plusieurs facteurs sont de nature à renforcer l’importance stratégique de l’Aerospace power, à rendre les capacités énoncées ci-dessus, nécessaires et suffisantes pour la réussite de bien des interventions.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La première est le choix opérationnel de la décapitation opéré depuis maintenant depuis dix ans. Cette décapitation du leadership que Warden définit dans ses travaux comme étant le centre de gravité le plus important du système ennemi, a été mis en œuvre à trois reprises ces dernières années : en 1986 contre le colonel Khadafi lors de l’opération &lt;i style=""&gt;El Dorado Canyon&lt;/i&gt; ; en 1991 contre Saddam Hussein et son entourage politique et militaire ; et en 1994 contre le “général” Aïdid et ses lieutenants durant &lt;i style=""&gt;Restore Hope&lt;/i&gt;. Ces diverses opérations montrent que la décapitation ne peut se concevoir que comme une action dans la troisième dimension,&lt;span style=""&gt;  &lt;/span&gt;ou comme une intervention des forces spéciales, ou les deux. En effet, seuls ces deux composantes de l’outil militaire - si l’on s’en tient aux moyens conventionnels bien sur -&lt;span style=""&gt;  &lt;/span&gt;peuvent par nature entreprendre ce type de mission caractérisé par la précision de la frappe et la pénétration en profondeur du dispositif adverse. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La seconde est le retrait de la présence outre-mer. L’effectif total des forces américaines a baissé de 25 % et celui des forces déployées outre-mer de plus de 40 %, le commandement européen, le plus important à l’époque de la guerre froide, servant de réservoir de forces projetables sur tout le bassin méditerranéen et le Proche-Orient, étant le plus touché. Ce retrait se fait donc au profit de la projection de force depuis le continent qui, si elle doit être rapide, ne peut que miser sur l’Airpower, sur le &lt;i style=""&gt;Global Reach&lt;/i&gt; permis par l’Airlift et les appareils de ravitaillement en vol.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La troisième est la moindre volonté des Américains d’engager directement leurs&lt;span style=""&gt;  &lt;/span&gt;forces de surfaces. Ceci est particulièrement vrai pour les opérations de paix qui constituaient à l’époque du président Bush un des types d’intervention les plus en vogue. Deux facteurs ont cependant largement refroidi cet enthousiasme. Le premier était les conflits de compétence relatifs au commandement et au contrôle des forces entre&lt;span style=""&gt;  &lt;/span&gt;l’ONU et les Américains qui n’acceptaient pas de voir leur troupes placées sous un commandement combiné recevant ses ordres des décideurs onusiens. Le contrôle limité semblait être la seule formule acceptable par eux. Le second facteur fut le fiasco somalien et notamment la catastrophe de l’hôtel Olympic, le 25 octobre 1994, où les Delta operators et les Rangers venus capturer Aïdid se retrouvèrent encerclés, après que leurs hélicoptères ont été abattus, et ne furent secourus par une colonne blindée qu’après des heures de fusillade. Cette affaire, qui coûta la vie à 18 GI’s, souleva un tollé dans l’opinion publique, au Congrès et aboutit finalement au retrait des Américains d’une aventure somalienne décidément mal engagée. Le président Clinton redéfinit les règles d’engagement des forces américaines dans les opérations de paix au travers de la &lt;i style=""&gt;Presidential Decision Directive&lt;/i&gt; PDD-25. Les forces armées ne devront plus être engagées dans une opération de paix que si celle-ci répond à toute une série de critères précis : &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- la mise en cause de leurs intérêts ;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- un objectif, et une méthode pour l’atteindre bien cernés ;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- la mise au point préalable d’un calendrier précis ;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- des risques limités ;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- le soutien de l’opinion publique et du Congrès ;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;- le commandement américain.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt; &lt;/span&gt;En cas d’implication dans une opération de &lt;i style=""&gt;Peace Enforcement&lt;/i&gt;, d’imposition de la paix avec une menace clairement identifiée et des&lt;span style=""&gt;  &lt;/span&gt;risques de combat réels, les Américains veulent avoir un droit de regard sur l’ensemble du dispositif déployé et carte blanche pour prendre toutes les précautions qu’ils souhaitent. Des conditions aussi draconiennes ne peuvent que restreindre considérablement l’intervention des forces américaines terrestres, des forces de “contact”. L’Aerospace&lt;span style=""&gt;  &lt;/span&gt;power est, elle, en mesure, grâce à son ubiquité, au rapport rapidité / portée de son action, de continuer à fournir un soutien logistique d’urgence sur l’ensemble de la planète aux forces alliées s’engageant sur le terrain. Elle peut de surcroît fournir l’élément intermédiaire entre l’inaction et l’intervention massive de ces forces de surface, grâce à sa souplesse , et permettre une action à distance de sécurité avec un risque de pertes nettement moindre. Le champ d’action des forces américaines est donc globalement restreint, mais pas celui de l’Aerospace power, qui, de ce fait, acquiert une plus grande importance stratégique.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Dans les faits, l’Aerospace power a été ces dernières années l’instrument militaire le plus employé par les Etats-Unis, le seul même, dans certaines opérations.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Ainsi, les seules actions de combat menées contres l’Irak depuis 1991, ont été des frappes aériennes qui avaient surtout pour but de permettre la poursuite sans risque de l’opération &lt;i style=""&gt;Southern Watch&lt;/i&gt; d’interdiction de survol du territoire irakien, manifestation militaire principale du &lt;i style=""&gt;Containment&lt;/i&gt;. Les sites visées furent en effet, dans leur grande majorité, des batteries de missile sol-air et seuls quelques objectifs de plus grande importance stratégique ont été pris à partie - un centre de recherche nucléaire fin 1993 et le QG des renseignements à Bagdad en juin 1994. Pour minimiser les risques, il faut noter le recours massif aux missiles de croisière Tomahawks de la Navy.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;&lt;i style=""&gt;Deliberate Force&lt;/i&gt;, la principal action de guerre entreprise par les Américains depuis Tempête du Desert a été uniquement le fait de l’Aerospace power. Cette opération visant la destruction des ressources logistiques bosno-serbes afin d’amener M. Karadzic à renoncer au combat et à accepter des pourparlers a été un grand succès de la puissance aérienne américaine. Une fois la maîtrise du ciel assurée par la destruction des systèmes de la défense antiaérienne - batteries de missiles et C2 -, l’attaque des PC souterrains et des diverses dépôts de munitions s’est systématiquement poursuivi. Des missions de soutien rapproché au profit des casques bleus et en coordination avec la FRR ont été également entreprises. Le plus important reste cependant la neutralisation des centres de gravité et de cohérence du dispositif bosno-serbe. Ce n’est qu’après la signature des accords de Dayton que les troupes terrestres américaines ont été déployées pour participer à l’IFOR. Dans ce sens, on peut dire que l’ensemble de l’action des Etats-Unis en Bosnie représente le symbole de l’interventionnisme américain actuel.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;L’Aerospace power s’est trouvé à maintes reprises être le seul moyen de fournir de l’aide humanitaire du fait sa capacité à atteindre tout les endroits de la planète. Qu’il suffise de se rappeler les hélicoptères ravitaillant les camps kurdes sur le plateau anatolien lors de Provide Comfort, ou les gros porteurs larguant les palettes de nourriture aux populations bosniaques enclavées. Dans les deux cas, le ravitaillement par voie terrestre s’était révélé impossible ou très insuffisant. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;L’Aerospace power a donc été le seul outil militaire à faire parler la poudre américaine depuis 3 ans. Mieux encore, elle a défini un nouveau standard d’opération de paix : &lt;i style=""&gt;Peace-enforcement&lt;/i&gt; aérien par frappe de précision à distance de sécurité, aide humanitaire aérienne. L’une des mesures devenant également une classique de l’interventionnisme américain qu’il s’agisse d’opération de paix ou d’application du Containment est la zone d’interdiction de survol, retirant aux Etats ou groupes visés la maîtrise de leur espace aérien.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;&lt;span style=""&gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Les grands changements stratégiques subies ou opérées par les Etats-Unis depuis bientot une décennie semblent donc, &lt;i style=""&gt;de facto&lt;/i&gt;, conférer de nouveau, après une parenthèse de près de trente ans, une importance réellement douhettiste à l'Aerospace power.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;b style=""&gt;&lt;u&gt;&lt;span lang="FR"&gt;La puce et l’aéronef comme déterminant de la future stratégie américaine ?&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Pour aborder le futur de cette tendance et celui de l'Aerospace power dans son ensemble, il nous faut obligatoirement évoquer la RAM, la Révolution dans les Affaires Militaires. Le monde, les Etats-Unis en tête, seraient en effet, de l'avis de beaucoup, en train de vivre une RAM, c'est à dire un bouleversement technologique et doctrinale rendant obsolète la façon traditionnelle de faire la guerre, comparable à celles crées par l'irruption de l'arme à feu ou de la puissance aérienne elle même.&lt;span style=""&gt;  &lt;/span&gt;Cette RAM trouve ses origines conceptuelles dans les écrits soviétiques du début des années 1980. et se serait manifestée pendant la guerre du Golfe, tout à la fois dernière guerre de l'ancienne époque et prototype des guerres de la nouvelle ère. Ses nombreux avocats pensent qu'il est nécessaire pour la sécurité des Etats-Unis, après en avoir déterminer les tenants et aboutissants, de planifier, de maîtriser son achèvement.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La RAM que vivrait les forces armées américaines serait fondamentalement liée à un bouleversement de société à savoir le passage de l'âge industriel à l'âge de l'information, une idée énoncée par des futurologues, les époux Toffler, et qui semble devenir un véritable paradigme de la pensée américaine civile ou militaire. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Les premiers principes de planification permettant de transcrire cette RAM dans les faits, ont été présenté en 1994, par Mazarr à un colloque de Carlisle Barracks, dans une synthèse: &lt;i style=""&gt;The Revolution in Military Affairs, a Framework for Defense Planning&lt;/i&gt;. Au même moment, un groupe de travail était lancé au Pentagone pour explorer le potentiel des nouvelles technologies et les concepts opérationnels envisageables.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Les principes de Mazarr laissent à penser que l'Aerospace power tend à devenir l'outil dominant voire exclusif de l'appareil de force américain et ce quelques soient les services la mettant en oeuvre. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;1.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;Le premier et le plus important de ces principes est d'obtenir &lt;i style=""&gt;the informational dominance&lt;/i&gt;, la domination dans tous les domaines relatifs à l'information. Cette domination passe par deux tâches. D'une part, il s'agit éclaicir le brouillard de la guerre pour l'ennemi par sa décapitation et la supériorité sensorielle. Or nous avons vu que le rôle de l'Aerospace power dans la décapitation était essentiel et les senseurs, pour pouvoir opérér, ayant besoin d'employer la troisième dimensions, la bataille pour la supériorité sensorielle sera celle pour la supériorité aérienne ou plutôt aérospatiale. D'autre part, il faut le brouillard de la guerre pour les Etats-Unis grâce à la connaissance et à la rapidité. Cette connaissance ne peut s'obtenir qu'en employant la puissance aérospatiale pour collecter des renseignement et en aéroportant une partie des moyens de C4I, on accélère grandement le cycle acquisition-exploitation des informations. &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;i style=""&gt;&lt;span lang="FR"&gt;2.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;span lang="FR"&gt;Le combat sans engagement est l'autre grand principe de planification. Il faut entendre par là, combat sans contact de troupes de surfaces, par tir de précision à grande distance. Ce combat sans engagement, quelque soit le niveau d'action envisagé - stratégique, opératif ou tactique - ne peut se concevoir que grâce à l'emploi de la puissance aérienne. Les armes dites &lt;i style=""&gt;Stand - off&lt;/i&gt;, tirable à distance de sécurité sont une transcription tangible de ce principe. &lt;i style=""&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;Les deux autres principes de Mazarr sont la synergie, c'est à dire la fin de l'indépendance des services, et la &lt;i style=""&gt;civilianization&lt;/i&gt;, c'est à dire le recours systématique aux technologies civiles, moins chères et plus avancées que celles exclusivement prévues à des fins militaires, dans des domaines devenus vitaux mais restant de nature "neutre", comme les ordinateurs.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Krepinevich, un autre maître à pensée de la RAM, a identifié quatre domaines technologiques clés autour desquels elle s'articule:&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;1.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;les communications, qui, sans les satellites sont réduites à peu de chose;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;2.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;les senseurs à propos desquels on peut fair la même remarque;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;3.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;les engins propulsés, des lanceurs aux missiles, qui sont les éléments de l'Aerospace power; et &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;4.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;l'informatique, seul domaine qui pour ses performances ne dépend pas d'un milieu déterminé.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;La RAM ne rend donc pas, sur le plan technique, la maîtrise et l'emploi de l'Aerospace power simplement utiles ou séduisants, elle les rend incontournable, obligé.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Plus encore que sur le plan technique, c'est sur celui de la philosophie d'action que la symbiose entre la RAM et l'Aerospace power est la plus forte.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;&lt;span style=""&gt; &lt;/span&gt;La puissance aérienne trouve sa justification historique dans la volonté des belligérants d'éviter les longues, indécises et coûteuses luttes entre les forces de surface.&lt;span style=""&gt;  &lt;/span&gt;C'est la finalité même de la théorie de l'Airpower, réactualisée ces dernières années par Warden et par l'énoncé de la stratégie asymétrique, quelque soit le niveau de l'échelle stratégique où se fixe cette reconceptualisation. La philosophie globale de la RAM, qui a d'ailleurs inspiré ce dernier concept, va dans le même sens. Le combat sans engagement, la domination de la sphère informationnelle qui fait peser sur l'adversaire une menace virtuelle de tous les instants, concourent à limiter voire à annuler la guerre de contact, d'attrition et ses pertes massives et parfois injustifiées.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Le peuple américain, sans être isolationniste, n'en habite pas moins une île-continent, et a besoin pour soutenir un effort de guerre, qui ne peut qu'être outre-mer, d'une solide motivation qui confine souvent à la croisade. Il a surtout une aspiration profonde et récurrente, à savoir que les hommes partis reviennent vite et entiers, une aspiration qui définit &lt;i style=""&gt;l'American Way of War&lt;/i&gt;. L'emploi conceptuellement réactualisé du médium aérospatiale et la RAM répondent à cette aspiration, renouvelle le contrat prévu dans &lt;i style=""&gt;l'American Way of War.&lt;/i&gt; Ce contrat a été bafoué dans les jungles du Vietnam, guerre "sale", meurtrière et inutile qui continue toujours à hanter l'inconscient collectif américain - qui n'a jamais entendu la célèbre antienne, juste avant les engagements qui suivirent cette guerre, " ce ne sera pas un nouveau Vietnam" -;&lt;span style=""&gt;  &lt;/span&gt;il a été raffermi dans les sables du désert du Golfe, où l'Aerospace power a triomphé, où est né la RAM. Voilà pourquoi RAM et usage de l'Aerospace power sont indiciblement liés.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Il est donc peu surprenant de constater dans les points clés d'évolutions des forces, que les évolutions liées à la RAM, déjà perceptibles, concernent les instruments de l'Aerospace power. Ces points clés sont à l'heure actuelle:&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;les munitions avancées - la plupart étant aéroportées ou étant des projectiles surface-surface &lt;i style=""&gt;stand-off&lt;/i&gt;;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;la surveillance du champ de bataille comprenant surtout les progrès dans le domaine des senseurs et les programmes de plates-formes pilotés, comme le J-STARS - Joint Surveillance TArgeting Radar System - (système radar de surveilllance et de ciblage), ou non-pilotés - les drones;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;la défense antibalistique;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;la mobilité stratégique avec comme composante essentielle le programme C-17;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;la disponibilité opérationnelle des réserves.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Il est tout aussi peu surprenant de voir que les conflits entre service sur l'attribution future des rôles et des missions des forces armées, enregistrés et hatisés par la commission White en 1995, concernent majoritairement l'Aerospace power et pas simplement parce que c'est la seule capacité partagée par tous les services. Ces principaux domaines de duplication des capacités devant entraîné prochainement de déchirants réajustements sont en effet les suivants:&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;1.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;la présence outre-mer, revendiqué par la Navy pour ses groupes aéronavales et l'Air Force pour son réseau de bases avancées et ses bombardiers à long-rayon d'action basés aux Etats-Unis;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;2.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;l'espace, revendiqué par l'Air Force qui contrôle l'US Space Command mais qui doit tenir compte des priorités différentes de l'Army ou de la Navy;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;3.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;l'organisation même de l'Airpower, que l'Air Force, résignée, admet comme devant rester partagé entre les services, celle des Marines étant néanmoins menacée;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;4.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;la défense antibalistique de théâtre faisant l'objet de 7 programmes différents, plus ou moins complémentaires techniquement et largement concurrents financièrement;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;5.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;le Close Air Support - le soutien aérien rapproché - que l'USAF voulait rétrocédé à l'Army, signe d'une volonté pour en revenir à une conception plus orthodoxe de l'Airpower;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;6.&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;    &lt;/span&gt;&lt;/span&gt;&lt;span lang="FR"&gt;la bataille en profondeur / les frappes conventionnelles de précision, qui, inversement, est revendiqué avec acharnement par l'Army pour ses hélicoptères et ses missiles tactiques et par l'Air Force pour son aviation tactique.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La RAM et le nouveau douhettisme concomitant acquit, &lt;i style=""&gt;de facto&lt;/i&gt;, par l'Aerospace power, ont-ils leur avenir gravé dans la pierre? Rien n'est moins sur. Trois grandes catégories de question se posent en effet.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;La RAM s'est emparée du champ stratégique américain. Elle est en mesure d'imposer, pour reprendre le terme de M. Joxe, une "techno-stratégie" à l'Amérique, un interventionnisme dicté par les capacités des forces armées américaines. Or la RAM est issue de la guerre du Golfe et fait le choix du conventionnalisme. Certes, l'US Army avec Force XXI, le projet le plus achevé issu de la RAM, veut créer une armée versatile capable de se formater rapidement, sans&lt;span style=""&gt;  &lt;/span&gt;à coups, pour traiter tous les types de menace. Mais Mazarr explique bien que la RAM ne peut se concevoir qu'avec une redéfinition des politiques d'alliances qui permettrait aux Etats-Unis de laisser à leurs partenaires les opérations que le savoir-faire militaire américain ne sait pas correctement traiter, des opérations ou &lt;i style=""&gt;l'American Way of War&lt;/i&gt; ne peut avoir cours. De ce fait, deux catégories d'adversaires potentiels échappent au champ d'interventionnisme américain tel qu'envisagé par les partisans de la RAM:&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;les adversaires de nature intra-étatiques, qui n'ont pas de centres de gravité identifiables et destructibles;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="margin-left: 14.15pt; text-align: justify; text-indent: -14.15pt; line-height: 150%; font-family: times new roman;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style="font-size:85%;"&gt;·&lt;span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal;"&gt;      &lt;/span&gt;&lt;span lang="FR"&gt;les adversaires plus spécifiquement situés en milieu urbain, où les frappes "chirurgicales" peuvent provoquer des dommages collatéraux trop importants, où la domination dans la sphère informationnelle peut se révéler aussi facile qu'inutile.&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;Or les risques de confrontation avec ces types d'adversaires sont aujourd'hui beaucoup plus grand qu'avant, du fait de l'érosion des pouvoirs de nombreuses structures étatiques, du fait des progrès de l'urbanisation. Notons que ces deux ensembles peuvent à bien des égards ne faire qu'un comme à Mogadiscio, où la puissance aérienne la plus sophistiquée n'a d'ailleurs servi à rien, mais ce n'est pas toujours le cas. En effet, durant la guerre du Golfe, il est probable que l'une des raisons pour lesquelles les forces américaines n'ont pas poursuivi la destruction des très conventionnelles unités de la Garde Républicaine, est que ces dernières s'étaient réfugiés dans les faubourgs de Bassora. La question fondamentale qu'il convient de poser dans cette optique est la suivante: les Américains peuvent-ils être sûr qu'ils ne seront plus jamais entraînés directement dans ce type de conflit? Rien ne le leur garanti. Les Etats-Unis sont une démocratie. "L'effet CNN" mobilisant l'opinion publique couplé avec la proximité d'une échéance électorale peut prendre en défaut la "techno-stratégie". Cette nouvelle croisade pourrait mener à l'engagement des forces américaines dans un style d'opération auquel les stratèges du Pentagone ont délibérément tourné le dos.. enfin, une majeure partie d'entr'eux mais pas tous, car ces critiques émanent avant tout des militaires eux-mêmes qui considèrent cette adaptation aux conflits non-conventionnels comme un défi que les Etats-Unis se doivent de relever.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Même si la techno-stratégie se révèle suffisament viable, les Américains sont-ils certains de garder leur supériorité dans les domaines qu'ils considèrent comme clés? Là encore, ce n'est pas certain. En effet, c'est ici le principe de &lt;i style=""&gt;civilianization &lt;/i&gt;qui est visé. Si les forces américaines font appel à des technologies civiles largement répandues, pourquoi leurs adversaires n'en feraient pas autant? A cette question qui trouble beaucoup de militaires, les partisans de la RAM répondent que si les technologies sont civiles, leur intégration en systèmes opérationnelle reste militaire et que certaines technologies continueront d'être soigneusement protégé. Une autre question est de savoir si les Américains sont en mesure de mener à bien tous leur projets technologiques en ces périodes de budgets "réduits". Une fois encore, l'affirmative n'est pas sûre. Enfin, même si l'écart avec les autres forces armées est énorme, la barre des capacités opérationnelles fixées pour considérer la RAM comme achevée est très élevée. L'image de la situation stratégique globale, actualisée en temps réel par l'intégration des données tous les senseurs, transmises au travers de réseau de communications à grande capacité et inviolables, des tirs de précison à distance de sécurité qui s'effectuent à un rythme confinant au tir à la hanche, une défense antibalistique efficace à près de 100 %, tout cela est en développement, parfois avancé, mais ne pourra se concrétiser que dans bien des années.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;Il faut en dernier lieu reprendre les problèmes inhérents à l'Airpower elle-même et notamment son manque de résultats récurrent lorsqu'elle agit au niveau stratégique de l'adversaire. Auparavant, comme l'explique Robert Pape, l'Airpower usait globalement de deux stratégies: la coercition, excercé au niveau stratégique - les bombardements sur le Japon par exemple - ou au niveau opérationnel - les bombardements sur le Vietnam du Nord par exemple; et le combat, l'attrition, cette dernière de même que la coercition opérationnelle étant mise en oeuvre au travers des missions d'interdiction du champ de bataille aux forces adverses. Avec la guerre du Golfe ou &lt;i style=""&gt;Deliberate Force&lt;/i&gt;, les missions d'interdictions visent prioritairement à assurer la coercition opérationnelle, à contraindre l'ennemi à renoncer à ses opérations, plutôt qu'à détruire l'ensemble de ses forces. A ce niveau, l'action de l'Airpower se montre efficace. La coercition stratégique a, elle, cédé le pas à la décapitation. Or cette dernière n'a semblé réussir que contre les moyens de C3I parce qu'il s'agit d'infrastructures destructibles. La décapitation du leadership ennemi ou la décapitation de ses moyens de contrôle politique semblent difficilement réalisables, car, respectivement, les leaders sont les personnages les mieux protégés du dispositif et les agents de l'Etat ennemi trop nombreux pour être tous supprimés. Faire de la décapitation une des stratégies de base de l'Airpower semble donc un choix risqué et s'en servir pour mettre sur pied un concept de dissuasion conventionnelle semble encore plus risqué. Pour qu'une dissuasion puisse exister, son instrument a besoin par définition de faire peur et donc doit avoir enregistré un succès marquant, ce qui n'est toujours pas le cas des instruments aéroportées de la &lt;i style=""&gt;conventional deterrence...&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;!--[if !supportEmptyParas]--&gt; &lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify; line-height: 150%; font-family: times new roman;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span lang="FR"&gt;&lt;span style=""&gt;            &lt;/span&gt;l'Aerospace power est donc aujourd'hui en train de vivre une mutation extraordinaire et une période transitoire dans sa courte mais riche histoire. Cette période comme d'autres avant elle, se caractérise par un décalage entre les concepts et la réalité. Les premiers ont été renouvelés, certes, mais continuent de brider l’action de la puissance aérospatiale américaine au niveau opératif, alors que l'accélération des événements consacre, de fait, l’Aerospace power à nouveau comme l’outil exclusif de l’interventionnisme américain. Y aura-t-il alignement du concept sur cette nouvelle donne ? cela n’est pas sur. En effet, cette place de la puissance aérospatiale est étroitement dépendante du succès de la RAM, qui elle-même procède d’un choix stratégique précis et sélectif que les événements viendront peut-être plus tard condamner. D’autre part, si la RAM est un succès, l’achèvement de la reconceptualisation ne sera peut-être plus nécessaire. Une chose est sûre : les guerres américaines du futur proche&lt;span style=""&gt;  &lt;/span&gt;seront majoritairement, prioritairement voire exclusivement aérospatiales ou ne seront pas. Seront-elles pour autant des victoires ?...&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description><link>http://in-veille.blogspot.com/2007/12/lvolution-conceptuelle-de-la-puissance.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8145701780210665399.post-3266904354568798834</guid><pubDate>Tue, 11 Dec 2007 19:23:00 +0000</pubDate><atom:updated>2007-12-11T11:23:47.679-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">communication</category><category domain="http://www.blogger.com/atom/ns#">information</category><category domain="http://www.blogger.com/atom/ns#">technologie</category><title>Technologie de l'information</title><description>&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;LES MENACES SUR LES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Les sociétés modernes sont de plus en plus dépendantes des technologies de l'information, y compris dans leur fonctionnement quotidien. Les transactions financières et commerciales se multiplient tandis que la production industrielle et la gestion de l'énergie (y compris nucléaire) reposent sur ces mêmes technologies. &lt;b&gt;Nos sociétés sont donc particulièrement vulnérables face aux actes de malveillance visant les systèmes d'information qui en constituent désormais le cœur.&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;De même, les systèmes de défense incorporent de plus en plus d'informatique. Les engagements armés modernes impliquent, en effet, des systèmes fortement interconnectés entre eux. Ce rôle grandissant des technologies de l'information et de la communication dans les outils militaires occasionne donc également l'accroissement des vulnérabilités potentielles.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;a name="P241_40139"&gt;&lt;/a&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;1.- Les vulnérabilités de l'État et des entreprises&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Utilisant les mêmes outils de communication et d'information, l'État et les entreprises sont confrontés aux mêmes menaces.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Les &lt;i&gt;microprocesseurs&lt;/i&gt; sont au cœur des systèmes d'information et en constituent le facteur déterminant de puissance. Ils conditionnent par conséquent directement la capacité et la rapidité de calcul, particulièrement déterminante pour les simulations à grande échelle, observables notamment dans les applications nucléaires ou de défense. L'enjeu stratégique des processeurs est clair : le processeur « PowerPC » de Motorola et d'IBM a été considéré initialement comme un matériel de guerre...&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Mais les microprocesseurs peuvent être également à la source de vulnérabilités importantes pour les systèmes qui les embarquent. L'intégration toujours plus grande de fonctions « dans le silicium » conduit à la mise en place de microcodes non maîtrisés (et difficilement détectables) avec des risques latents de &lt;i&gt;backdoors&lt;/i&gt; (failles du système) ou d'autres dispositifs de surveillance et de prise de contrôle à distance. Récemment, la polémique au sujet de la &lt;i&gt;Trusted Computing Platform Alliance&lt;/i&gt; (TCPA) visant à intégrer au processeur, une partie cryptée directement utilisée par le système d'exploitation a mis en lumière ces enjeux. Les sociétés Microsoft et Intel comptaient ainsi pouvoir maîtriser le piratage des logiciels. Cependant, &lt;b&gt;ces fonctionnalités pourraient également permettre à des personnes malintentionnées ou des services de renseignement étrangers, de disposer d'un moyen de contrôler à distance l'activation de tout ou partie des systèmes à l'insu de leurs utilisateurs&lt;/b&gt;.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Il faut souligner que &lt;b&gt;le secteur industriel des processeurs&lt;/b&gt; ainsi que celui des mémoires ou des périphériques de stockage de données, &lt;b&gt;est aujourd'hui totalement sous la maîtrise de sociétés américaines&lt;/b&gt;. Ni la France, ni l'Europe ne disposent plus des compétences et des industries nécessaires pour mettre au point un processeur compétitif sans coopération avec les États-Unis. Il s'agit là d'une vulnérabilité majeure pour l'avenir, même si l'Asie pourrait offrir, à terme, une alternative potentielle : la Chine s'est engagée dans le développement de ses propres microprocesseurs.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Les &lt;i&gt;systèmes d'exploitation&lt;/i&gt; constituent&lt;b&gt; le cœur des systèmes d'information&lt;/b&gt;. Même si la concurrence entre les sociétés Apple et Microsoft est aujourd'hui largement dépassée, ils sont au centre des enjeux du secteur informatique. Microsoft étant en situation quasi-monopolistique avec son système Windows, il n'existe plus de réel concurrent pour lui faire face. Le système d'exploitation de Apple ne touche plus qu'un public réduit et le système Unix, même s'il représente 40 % de parts de marché pour les serveurs, n'a jamais réussi à véritablement conquérir le marché des postes de travail.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;La montée en puissance des logiciels libres - notamment Linux - pourrait constituer un nouvel espoir pour ceux qui souhaiteraient amoindrir l'hégémonie de Microsoft.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Les systèmes d'exploitation, constituent une des sources de vulnérabilité majeure des systèmes d'information : &lt;b&gt;c'est par leur intermédiaire qu'il est possible de pénétrer les systèmes, en utilisant les &lt;i&gt;backdoors&lt;/i&gt; et des « vers » (chevaux de troie)&lt;/b&gt;. La France, comme la plupart des autres pays européens, présente une forte vulnérabilité technologique dans ce domaine et &lt;b&gt;seule l'utilisation des logiciels libres de droit peut aujourd'hui encore constituer une parade possible&lt;/b&gt;.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Le &lt;i&gt;contrôle d'accès&lt;/i&gt; est &lt;b&gt;la partie la plus visible de la sécurité&lt;/b&gt; mais sans doute, paradoxalement, &lt;b&gt;la moins sensible au plan de la vulnérabilité technologique nationale&lt;/b&gt;. Les acteurs français sont nombreux et performants dans ce domaine : Sagem, Bull et... Gemplus. Cette dernière société, dont le capital est désormais contrôlé par un fonds d'investissement américain &lt;sup&gt;(&lt;a name="P252_43968"&gt;&lt;/a&gt;&lt;a href="http://www.assemblee-nationale.fr/12/rap-info/i1664.asp#P252_43967"&gt;&lt;span style=""&gt;6&lt;/span&gt;&lt;span style=""&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=""&gt;&lt;/span&gt;)&lt;/sup&gt;, illustre bien le risque inhérent aux entreprises performantes mais dont le capital est mal protégé face à des aux investisseurs étrangers.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;La &lt;i&gt;transmission d'informations&lt;/i&gt;, dans un monde de plus en plus interconnecté, constitue une cible privilégiée pour accéder de façon illégale aux données. Les principales vulnérabilités des réseaux filaires se situent au niveau des routeurs. Ces équipements - intégrant un système d'exploitation généralement spécifique au fournisseur - comportent également des &lt;i&gt;backdoors&lt;/i&gt; de service. Seules deux entreprises - Alcatel et Cisco- se partagent le marché mondial.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Les réseaux sans fil de type « WiFi », dont le développement est actuellement très rapide, présenteront vraisemblablement de nouvelles vulnérabilités dont la pleine mesure n'a pas encore pu être prise. Au-delà des vulnérabilités liées à la transmission radio (brouillage de fréquence ...), le protocole de cryptage des données prévu par la norme retenue n'apparaît pas véritablement performant. Ce défaut devrait être corrigé dans sa prochaine version. Peu d'entreprises françaises sont actives dans ce secteur. Or, pour la France, il peut s'agir pourtant à terme d'une vulnérabilité technologique importante : la transmission sans fil à longue distance offre de réelles potentialités tant pour des applications civiles que militaires.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Les &lt;i&gt;applications bureautiques&lt;/i&gt; constituent &lt;b&gt;une cible privilégiée pour accéder à l'information&lt;/b&gt;. La productivité des entreprises dépend, pour une large part, de ces logiciels. Microsoft a réussi à imposer un standard - Microsoft Office -  et les grands acteurs, comme Adobe, sont américains. Comme pour les systèmes d'exploitation, l'alternative à l'hégémonie américaine pourrait venir des logiciels libres. &lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;La France, pourtant fortement présente dans ce secteur avec Dassault Systèmes, reste technologiquement très vulnérable. Il conviendrait peut-être d'avancer l'idée d'une industrie nationale ou européenne du logiciel. En tout cas, il serait intéressant de mener une réflexion spécifique sur le mode de description des documents élaborés par ces logiciels pour faire émerger un format « neutre » de stockage, c'est-à-dire indépendant de l'applicatif ayant servi à le concevoir. &lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;a name="P257_46280"&gt;&lt;/a&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;2.- Des moyens de lutte limités&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Le développement de la société de l'information s'accompagne d'un accroissement tangible des menaces contre lesquelles les États sont le plus souvent désarmés et les parades entre les mains d'acteurs privés. La France s'est dotée de plusieurs outils pour répondre à cet enjeu, en particulier par la &lt;b&gt;constitution de plans de prévention&lt;/b&gt; et de réaction à une attaque cyberterroriste et par la mise en place d'un organe opérationnel de veille, d'alerte et de réponse : le Centre de recensement et de traitement des attaques informatiques (CERTA). Ce dernier agit en réseau avec les centres d'expertises des ministères régaliens et des organismes spécialisés homologues (Renater pour la Recherche).&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-size: 10pt;" lang="FR"&gt;Comme il l'a déjà fait dans son rapport spécial sur les crédits du Secrétariat général pour la défense nationale (SGDN), votre Rapporteur &lt;b&gt;souligne l'utilité de la fonction d'audit de la Direction centrale de la sécurité des systèmes d'information &lt;/b&gt;(DCSSI). La cellule qui en est chargée est composée de 6 personnes, recrutées parmi les meilleurs spécialistes informatiques. &lt;b&gt;Cet effectif est dérisoire au regard de la tâche qui incombe à cette cellule, compétente pour l'ensemble des systèmes d'information de l'État. &lt;/b&gt;L'ensemble des ministères doit prendre conscience des risques liées aux attaques informatiques et de leur devoir de protéger les informations personnelles des citoyens contenues sur les différents serveurs.&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;  &lt;span style="font-size: 10pt;" lang="FR"&gt;Par une lettre du 4 avril 2003, le directeur de cabinet du Premier ministre attirait l'attention des directeurs de cabinet de l'ensemble des ministres sur cet enjeu. Cette démarche s'inscrivait dans la logique qui sous-tendait la proposition de votre Rapporteur, dans son rapport &lt;sup&gt;(&lt;a href="http://www.assemblee-nationale.fr/12/rap-info/i1664.asp#P261_48007"&gt;7&lt;/a&gt;&lt;span style=""&gt;&lt;/span&gt;)&lt;/sup&gt; au Premier ministre sur l'intelligence économique, référence tendant à mettre en place une &lt;b&gt;mission interministérielle d'expertise technique et industrielle des systèmes d'information&lt;/b&gt; des administrations publiques dont le SGDN assurerait l'exécution. Votre Rapporteur insiste sur le fait que &lt;b&gt;la sécurité des systèmes d'information est un devoir pour l'État, et donc une priorité&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;</description><link>http://in-veille.blogspot.com/2007/12/technologie-de-linformation.html</link><thr:total>0</thr:total><author>noreply@blogger.com (LMIE)</author></item></channel></rss>