jeudi 30 avril 2009

Suivre la grippe porcine en ligne



Deux liens institutionnels, une carte Google et des informations génomiques

Dans la journée du 29 Avril 2009, l'OMS a hissé son alerte pandémique au niveau 5 et déclaré qu'il était désormais trop tard pour enrayer une propagation mondiale du virus de la grippe porcine. Celle-ci doit au moins être suivie en temps réel par tous les moyens disponibles afin de prévenir et limiter autant que possible les dégâts :

  1. Le flux Twitter du Center for Disease Control (CDC) consacré au « swine flu » : http://twitter.com/cdcemergency

  2. La carte Healthmap conçue et mise à jour conjointement par Google, le CDC, le National Library of Medecine, le Children's Hospital Boston et le Canadian Institute of Health Research, comportant également des alertes en temps réel et des informations médicales officielles : http://healthmap.org/en

  1. La grippe porcine suivie par l'Organisation Mondiale de la Santé : http://www.who.int/csr/disease/swineflu/en/index.html

  2. Le génome séquencé du H1N1 librement accessible sur le site internet du CDC : http://www.ncbi.nlm.nih.gov/genomes/FLU/SwineFlu.html . Ceci afin de permettre aux chercheurs du monde entier de mettre leurs mains à la pâte.

Lors de la rédaction de ses lignes, aucun décès survenu hors du Mexique – épicentre du virus – n'a encore été rapporté. On sait déjà que le virus H1N1 de la grippe porcine est beaucoup moins dangereux que le H5N1 de la grippe aviaire mais malheureusement plus contagieux : 150 morts à ce jour pour le premier, 257 morts pour le second depuis sa première transmission à l'homme en 1993. En 1968, la fièvre de Hong Kong avait fait plus de 700 000 victimes en quelques mois.

Par ailleurs, au plus fort des précédentes grippes mortelles, les médias 2.0 n'existaient guère ou n'avaient point l'ubiquité, la précision et l'instantanéité dont ils disposent actuellement. Nul doute que ces plate-formes participatives en ligne permettront aux agences médicales et pharmaceutiques, aux gouvernements et mêmes aux individus de faire peu ou prou la différence.

Consultez régulièrement vos médias locaux (classiques et numériques) en évitant toute psychose : la situation est grave mais loin d'être catastrophique.


mercredi 29 avril 2009

Golfe de Guinée : anti-piraterie ou pétrostratégie ?



Apparemment, la piraterie somalienne dans le Golfe d'Aden produit des émules plus novatrices dans le Golfe de Guinée.

Depuis quelques mois, le Nigéria, le Cameroun, le Gabon, la Guinée équatoriale et l'Angola connaissent une augmentation sensible des attaques initiées par des pirates ou par des mouvements rebelles contre des pétroliers et des plate-formes offshore, précédant souvent une prise d'otages de leurs personnels. Cette tendance ne manque d'ailleurs pas d'inquiéter la fameuse compagnie d'assurances maritimes Lloyd, qui a récemment enregistré une incroyable expansion de ses polices couvrant également les risques du piratage et de la demande de rançon.

En septembre 2008, environ cinquante « gangsters des mers » lourdement armés ont débarqué à Limbé (ville moyenne située sur la côte ouest camerounaise) avec leurs embarcations rapides, pris d'assaut six banques du centre-ville, causé un mort durant leurs braquages puis repris le large sans demander leur reste. Cette « attaque amphibie » a probablement servi de test de la sécurité côtière camerounaise. Pour peu qu'ils constatent une absence complète d'action ou de réaction, les loups des mers – un peu trop bien équipés, trop bien armés et trop efficaces sur la terre ferme même pour des pirates « pros » - peuvent très bien réediter leur exploit... Dans une capitale économique portuaire comme Douala, par exemple, ou dans d'autres cités côtières régionales.

Avec 24 milliards de barils de réserves pétrolières et une production quotidienne de cinq millions de barils (sur un total de neuf millions de barils/jour pour tout le continent africain), l'importance pétrostratégique du Golfe de Guinée n'est plus à démontrer. Rien d'étonnant donc à ce que la France et les États-Unis entreprennent des partenariats de sécurisation maritime avec les pays concernés. Début avril 2009, les navires de guerre français BPC Tonnerre et américain USS Nashville – tous deux en escale au Cameroun – ont procédé à des exercices conjoints « Passex » au large de Limbé. Les deux vaisseaux embarquaient des officiers de la marine camerounaise afin de former ceux-ci à la surveillance et à la protection des côtes.

Les actualités récentes ont démontré à quel point une dizaine de flottes (États-Unis, France, Royaume-Uni, Russie, Chine, Inde, etc) peinent grandement à sécuriser le seul Golfe d'Aden et même à dissuader les pirates. Comment deux navires de guerre esseulés effraieront-ils les loups des mers sur une zone maritime s'étendant du Nigéria à l'Angola ? Qu'ont donc appris les marins camerounais et leurs homologues régionaux en quelques jours à bord de vaisseaux dont leurs hiérarchies ne peuvent que rêver ? S'agit-il pour Astérix et pour Mickey Mouse de contrer une piraterie émergente ou d'afficher leurs positions sur l'échiquier pétrostratégique africain ?

Selon le webzine Les Afriques, « les pirates profitent de la lourdeur des rouages administratifs entre les états, et tirent avantage d’une configuration géographique morcelée pour opérer en toute quiétude. » Au-delà de cette analyse pertinente mais très insuffisante, l'expansion de la piraterie maritime (en Afrique centrale comme orientale) doit surtout à l'incapacité croissante de nombreux états régionaux à assurer peu ou prou leurs fonctions régaliennes, l'actuelle Grande Récession aggravant de surcroît la donne. Entre gestion délirante, corruption flambante, misère galopante et autorités défaillantes, la piraterie maritime n'est qu'un thermomètre de l'ordre non-établi... Ou du désordre établi sur la terre ferme, et ce, malgré des rentes pétrolières faramineuses.

En savoir plus :

  1. Les Afriques : Golfe de Guinée: enjeux sécuritaires autour du pétrole

  2. Lloyd's List : Fears over growth in Somalia style attacks

  3. US Navy : USS Nashville Visits Cameroon for APS Mission

  4. Ambassade de France au Cameroun : Des navires Français et Américains participent à un exercice conjoint au large du Cameroun.

  5. All Africa : Cameroon: Pirates Hit Limbe; Kill, Rob Banks


lundi 27 avril 2009

Cinq blogs francophones d'intérêt stratégique...


Gestion des Risques et Crises est tout jeune mais déjà très accrocheur. J'apprécie particulièrement son suivi clair et concis dans Grippe procine : les dissonances continuent. Par les (sales) temps qui courent, son auteur ferait bien d'acquérir une cafetière d'excellente facture...


Pour Convaincre, La Vérité Ne Peut Suffire est un blog de défense/sécurité/stratégie à parcourir quotidiennement. Actuellement, ce sont ses Quelques réflexions parcellaires sur la grippe porcine qui valent le détour.


Zone d'Intérêt est également un blog de défense/sécurité/stratégie – vive la prolifération ! - diversifiant remarquablement ses sujets et redirigeant vers des liens hautement enrichissants. À lire : Défis logistiques en Afghanistan.


Mon Blog Défense est tenu par le fameux « JPG », analyste de défense qui a également sa petite et solide réputation. Je recommande vivement son analyse intitulée Urban Warfare : pourquoi les électroniciens (de défense ou non) se frottent les mains.


Géographie de la Ville en Guerre est déjà connu de la plupart des lecteurs d'Alliance Géostratégique. Si ce n'est guère votre cas, il est encore temps d'y remédier. On ne cite plus les excellentes analyses menées sur le terrain par Bénédicte Tratnjek dans plusieurs villes (Balkans, Afrique, Moyen-Orient) en conflit. Récemment, elle a produit une pertinente interrogation - titrée Guérilla urbaine ? - au sujet des manifestations anti-OTAN lors du sommet de Strasbourg. Les « journaleux » ont-ils vaguement entendu parler de Mogadiscio ou de Nadjaf ?

Toutes ces merveilles figurent dans mon blogroll RSS (voir colonne gauche). Beaucoup d'autres seront mentionnés au fur et à mesure des mes découvertes et de leurs apparitions tant la « francoblogostratosphère » s'étoffe à la vitesse TGV...


samedi 25 avril 2009

Survivre dans un monde de zombies – part. 1



En quête de chair fraiche, les zombies prolifèrent à une vitesse exponentielle sur la planète entière. Stratégies, tactiques et techniques de survie.

Dès les premières heures d'une telle apocalypse, vous devrez tout mettre en oeuvre pour disposer d'une arme à feu et d'un véhicule. Les survivants qui atteindront cet objectif tout en restant indemnes disposent déjà de quelques atouts dans cet environnement brutalement darwinien.

Conservez votre sang-froid et quittez immédiatemment les zones urbaines et leurs appartements : les monstres affamés se précipiteront d'emblée dans ces basse-cours densément peuplées, facilement pénétrables et surplombées par la panique. En banlieue résidentielle ou en zone rurale, ils auront moins d'opportunités pour vous embusquer, ces espaces plus ou moins ouverts offrant des champs de vision et d'audition plus larges et plus nets à l'Homo Sapiens perpétuellement traqué. Les zombies abhorrent les basses et très basses températures : rejoignez donc ce refuge oublié en montagne et faites-en une petite forteresse.

Un tir réussi à la tête met définitivement fin aux fonctions neuromotrices du zombie, une grosse balle dans une jambe permet également de gagner du temps. Il faut donc favoriser des armes de précision ou de gros calibre. L'idéal serait de disposer en permanence de trois types d'armes : 1/ un fusil d'assaut mitrailleur (tel un M-16 ou un FAMAS), 2/ un fusil à pompe ou une carabine, 3/ un pistolet 9 mm sous votre oreiller ou à votre taille. Un fusil d'assaut équipé d'un lance-grenades est également une option à ne pas négliger : cette arme peut instantanément pulvériser une meute de cinq à dix zombies.

Apprenez à tirer rapidement deux balles sur tout monstre fonçant sur vous. Un petit backpack contenant des munitions est vivement recommandé, évitez la surcharge afin de conserver une certaine mobilité. N'hésitez pas à stocker plus de munitions dans votre domicile et/ou dans votre véhicule.

Les armes blanches sont à proscrire : le combat rapproché avec des humanoïdes carnassiers attaquant de plusieurs directions ne vous laisse que très peu de chances. Cependant, si vous êtes un as du katana ou de la machette, décapitez autant de monstres que possibles avant de déguerpir aussi sec... En espérant que vous ayez autre chose dans votre arsenal.

Dans des circonstances aussi cruelles, avoir une arme à feu, c'est bien. Savoir s'en servir, c'est mieux. Toutefois, vous n'êtes guère un légionnaire ou un brigadier SWAT : la peur et le stress vous feront manquer vos cibles plus souvent que vous ne l'imaginez. Où que vous soyez, quoique vous fassiez, la fuite salvatrice et l'économie de munitions devront toujours être vos premières priorités.

Pas de bonus ou de duel final, il faut à tout prix survivre. C'est littéralement une vie de gnou dans la savane que vous menerez jusqu'à la fin de vos jours, vous n'êtes donc pas à l'abri d'un « pétage de plombs ». Néanmoins, à l'image de vos ancêtres depuis Homo Erectus, l'instinct brut de survie vous transformera : peu à peu, vous découvrirez votre incroyable faculté d'adaptation, votre ingéniosité tous azimuts, votre détermination sans bornes et votre vigilance à tout crin.

N'hésitez pas à former des groupes d'au moins trois personnes armées, véhiculées et fréquemment approvisionnées. Plus vous serez nombreux, plus vos chances de survie augmenteront. La télécommunication sera votre sixième sens : téléphonie mobile, ordinateurs portables/ultraportables, communications radio, internet sans fil, géolocalisation et kits mains libres vous seront indispensables.

Les zombies ont - souvent mais pas toujours ! - une phobie de la lumière, à fortiori celle diurne leur infligeant des douleurs insupportables et d'irrémédiables dégradations corporelles. Profitez donc de la journée pour faire rapidement vos emplettes (achat ou vol de nourriture, de carburant et de munitions, etc). Évitez au maximum les endroits sombres ou trop ombragés dans lesquels se cacherait quelque carnivore attendant patiemment le crépuscule. Modifiez régulièrement vos itinéraires car une fois la nuit tombée, ces bipèdes carnivores – qui ne sont pas moins observateurs lorsque protégés par l'obscurité et sont dotés d'un sacré instinct collectif - peuvent parcourir des kilomètres jusqu'à votre domicile pour peu qu'ils aient flairé vos habitudes.

En ce qui concerne le transport, n'importe quelle automobile fera amplement l'affaire, un 4X4, un pick-up double cabine ou un VSU a le mérite d'être plus solide et plus puissant. Dans tous les cas, privilégiez les mécaniques comportant peu d'électronique et donc plus aisément « tripatouillables ». Les motorisations hybrides se révèlent particulièrement adaptées dans de telles situations : mode électrique en ville, mode carburant pour les longues distances. De plus, on peut refueler et/ou recharger un véhicule hybride selon les disponibilités avoisinantes : borne électrique commerciale ou domestique, station d'essence ou de recharge électrique.

Deux jerricans de carburant, deux autres d'eau potable et des cartons de conserves ne seront jamais de trop à bord. Grillagez les phares, les feux et les vitres de votre véhicule. Transportez des enfants uniquement lors de trajets vitaux. At home ou on the road, ils doivent toujours être accompagnés d'un ou de plusieurs adultes.

La moto ? Aïe ! Plutôt un véritable trail d'au moins 250 cm3, de préférence pour des expéditions de reconnaissance ou d'urgence durant lesquelles vous roulerez vite et vous arrêterez très peu. Sur un tel véhicule, un zombie peut facilement vous renverser et vite avoir raison de vous une fois à terre... D'autant plus qu'il est rarement seul.

Prêtez autant que possible assistance à l'alimentation, à la station d'essence/électrique, au cabinet médical, à l'armurerie et au commissariat les plus proches. Sans eux, la survie à moyen et long terme deviendrait carrément impossible.

Protégez et barricadez efficacement vos portes et vos fenêtres avec des renforts métalliques dignes de ce nom, dissimulant au maximum toutes les sources intérieures de lumière aux heures nocturnes. Vos compagnons, vos voisins et vous devront constamment peaufiner systèmes d'alarme et de sécurité, des plus rudimentaires aux plus sophistiqués (corde en nylon, télésurveillance, détecteur de mouvement, lunette infrarouge, projecteur à forte luminosité, veille par rotation). Forgez une surveillance et une protection collectives de proximité sur un périmètre restreint et savamment délimité par divers trucs et astuces déclenchant des alertes silencieuses, bruyantes ou lumineuses.

Posté sur un toit ou derrière une fenêtre, vous pourrez assurer la protection de votre résidence - à moyenne et longue distance - voire de plusieurs résidences voisines avec un fusil à lunette ou une mitrailleuse sur trépied. Prévoyez systématiquement une stratégie de fuite en groupe face à des hordes de zombies.

Un chien de garde ? Ses aboiements vous rendront trop repérables. De plus, pour peu qu'il ait été mordu et contaminé à votre insu par un humain, un chien ou un chat zombifié, vous n'êtes plus à l'abri du danger.

Soyez extrêmement attentifs envers vos proches car croyant pouvoir échapper à la contamination mais effrayés par leur inéluctable devenir, ils omettront volontairement de signaler leur morsure au bras ou à la jambe.

Le plus dur sera de faire face à la moindre morsure d'un de vos parents ou de vos compagnons par un zombie. Environ deux heures plus tard, il deviendra un animal sauvage mu par la seule quête de viande humaine. Aurez-vous réellement le courage de vous éloigner ou de « neutraliser » illico presto ce mignon garçon de huit ans ou cette conjointe de tous les instants ?

A suivre...

Toutes vos suggestions ou remarques seront les bienvenues.


vendredi 24 avril 2009

mercredi 22 avril 2009

Oracle rachète Sun, IBM frissone

Presque au nez et à la barbe de Big Blue, c'est finalement Oracle qui a acquis Sun Microsystems.

Cet article a été initialement publié dans YouVox Tech - Mis à jour le 24 avril 2009 à 3:00 AM TU.


Purs produits de la Silicon Valley, Lawrence J. Ellison et Scott G. McNealy, respectivement PDG d'Oracle et chairman de Sun, travaillent ensemble depuis une vingtaine d'années, ont remarquablement su adapter leurs compagnies au boom Internet des années 1990-2000 et éprouvent tous deux quelque malin plaisir à détester IBM et Microsoft. Leur longue et solide relation a probablement été pour quelque chose dans le refus de l'offre d'achat proposée seulement quelques jours plus tôt par IBM au conseil d'administration de Sun.

Comme IBM, Oracle a été alléchée par des joyaux de la couronne tels que la technologie Java, les systèmes d'exploitation Solaris et OpenSolaris, la base de données MySQL, la suite bureautique Open Office, les applications Software-as-a-Service, les processeurs Sparc et les immenses opportunités inhérentes aux trois milliards de dollars investis annuellement par Sun en recherche & développement (cf. Pourquoi IBM convoite Sun). L'inéluctable question des réductions d'effectifs n'a encore fait l'objet d'aucune déclaration officielle par Sun ou par Oracle mais l'entreprise rachetée pourrait supprimer jusqu'à 13 000 postes.

La piètre profitabilité de Sun avait incité Oracle à s'allier depuis plusieurs années à HP et à Dell dans le développement de solutions « from database to disk ». Désormais, la firme de Redwood City contrôle plusieurs technologies clés hautement convergentes et compatibles, d'autant plus populaires du fait d'un modèle peu ou prou open source (OpenSolaris, MySQL, OpenOffice, etc) d'abord prodigué par Sun. Dès lors, elle consolide drastiquement sa position face à HP, à Cisco Systems, à SAP, à EMC et à IBM dans les solutions informatiques (SGBD, réseaux, serveurs, outils collaboratifs, applications de gestion et de finance, etc) pour moyennes et grandes structures... Qui ne se plaindront certainement pas de l'imminente compétition conséquente sur les tarifs et sur les prestations.

D'ores et déjà, la majeure partie des databases d'Oracle tourne sur Solaris et sa suite intergicielle Middleware Fusion repose sur Java, une technologie certes vieille de plus de quinze ans mais omniprésente dans les serveurs d'applications et dans les terminaux mobiles (téléphones, smartphones et PDAphones), deux marchés juteux renouvelant leurs modèles tous les 12 ou 18 mois. En outre, les grandes entreprises affectionnent ce langage car, contrairement au C++, il supporte aisément des délais d'éxécution très longs (des semaines jusqu'à plusieurs mois) sans redémarrage nécéssaire.

NB : Tout porte à croire que l'application Java Enterprise System s'effacera au profit de Weblogic made in Oracle depuis le rachat de BEA Systems en 2008.

La firme de Redwood City tuera-t-elle ou privatisera-t-elle le modèle open source de MySQL et de Open Solaris – pour ne citer que ceux-ci - en concurrence directe avec son business ? Directeur de la division technologies serveurs d'Oracle, Ken Jacobs a annoncé lors de la toute récente conférence annuelle MySQL que la fameuse base de données conservera son statut, idem pour OpenSolaris. Les prolifiques communautés en ligne consacrées à ces deux technologies sauront contourner et outrepasser cette appropriation, de plus, une telle démarche profiterait immédiatement à ses rivaux. Quand on veut se tailler une part de lion entre la base de données et le disque dur, mieux vaut ne pas ignorer l'open source. Depuis peu, IBM procède à des manoeuvres tactiques avec la société EnterpriseDB afin de faciliter les migrations entre MySQL/PL d'Oracle et Postgres/DB2. Il y aurait également de l'open source dans l'air, Big Blue en dira certainement plus dans les semaines à venir.

Enfin, si les directions de Sun passent pour des colombes dans le milieu techno, leurs homologues d'Oracle font plutôt figure de faucons. Malgré la pérénnité des technologies open source MySQL et OpenSolaris en son sein, la firme de Redwood City n'a encore rien révélé sur sa future politique tarifaire vers le monde professionnel. Sans pour autant plonger illico presto dans Postgres et dans Ubuntu, les DSI devraient néanmoins jeter un oeil aux précieuses recommandations générales du blogzine CTO Vision. En effet, Lawrence J. Ellison est souvent surnommé « l'Impitoyable Ming » par la presse informatique anglo-saxonne...

En savoir plus :

  1. New York Times : In Sun, Oracle Sees a Software Gem

  2. Fast Company : Oracle Spends $7.4 Billion to Buy Sun, Now Rivals IBM

  3. Le Monde : Oracle rachète Sun Microsystems pour plus de 7 milliards de dollars

  4. CTO Vision : What does the Oracle-Sun news mean for enterprise CTOs

  5. The Register : IBM picks open-source in Oracle database fight

  6. Électrosphère : Pourquoi IBM convoite Sun


dimanche 19 avril 2009

La capsule d'éjection de la NASA



À l'horizon 2015, les trois navettes spatiales prendront leur retraite car trop usées, trop complexes, trop peu fiables et incroyablement onéreuses. D'où le développement de l'ensemble Ares-Orion (Lockheed Martin) qui entrera en service la même année. Deux fois et demi plus grosse qu'une capsule Apollo dont elle a passablement hérité du design, la capsule Orion sera catapultée par le lanceur Ares d'une capacité d'emport de 29 tonnes vers l'orbite basse et de 27 tonnes vers la Lune. Future pièce maîtresse du programme Constellation - sonnant le grand retour d'Oncle Sam sur notre satellitte naturel – et prochain vecteur principal des missions habitées et/ou robotiques vers Mars, Orion transportera six astronautes vers l'ISS et quatre vers la Lune.

Afin de sauver les occupants de la capsule Orion en cas de problème lors des premières phases d'ascension du lanceur Ares, celui-ci a été équipé de l'ingénieux Launch Abort System (LAS) développé conjointement par Aerojet, LM et la NASA.

Étape 1 : Launch Abort Motor

Le centre de contrôle décide d'annuler le lancement d'Ares qui n'a pas encore atteint 91 000 mètres d'altitude (300 000 pieds). Doté d'un moteur à flux inversé de quatre tuyères - situé dans la partie centrale du troisième étage du lanceur Ares - le Launch Abort Motor produit une poussée de 226 tonnes et atteint 900 km/h en seulement trois secondes. Cette fulgurante échappée diagonale sépare puis éloigne ce troisème étage (embarquant la capsule Orion) du lanceur Ares, infligeant jusqu'à 11 G aux astronautes.

Étape 2 : Attitude Control Motor

Son carburant épuisé au bout de 3 secondes, le LAS active une deuxième série de propulseurs – l'Attitude Control Motor formant un anneau sur la pointe du troisième étage – stabilise et réoriente celui-ci vers une trajectoire de descente.

Étape 3 : Jettison Motor

Cinq secondes après l'amorce de la trajectoire de descente, une brutale poussée du Jettison Motor – combinée à l'explosion simultanée du jeu de verrins arrimant LAS et module d'équipage - expulse la capsule Orion du troisième étage.

Étape 4 : parachutes et airbags

Après quelques minutes de chute libre, Orion atteint une altitude de sécurité et déploie ses trois parachutes. À 12 mètres au-dessus des eaux, ses airbags extérieurs s'ouvrent en quelques centièmes de secondes afin d'adoucir l'amerrissage. En cas d'impact brutal au sol, la coque en fibre de verre d'Orion se désagrégera aussitôt afin d'absorber le choc. Assis dans leurs sièges protecteurs shock-absorbing, les astronautes sont morts de peur mais indemnes. Welcome back home !

Espérons que tout ce processus se déroulera exactement comme prévu en situation réelle...

En savoir plus :

  1. NASA : Orion Launch Abort System Motor Test

  2. NASA Spaceflight : NASA evaluates Launch Abort System options for Orion

  3. Cap Com Espace : Projet Constellation

  4. Futura Sciences : Test réussi pour le système d'évacuation d'urgence d'Orion


samedi 18 avril 2009

Quand l'US Army embusque les Talibans




Un fait de guerre hautement détaillé dans le New York Times... Ou quand les Talibans sont pris à leur propre "jeu". J'espère sincèrement que ce n'est pas du chiqué. Paix à tous les Hommes sur Terre et à toutes les âmes au Ciel.

New York Times : Turning Tables, US Troops Ambush Taliban With Swift and Lethal Results



mercredi 15 avril 2009

Pourquoi IBM convoite Sun


À cause de son exceptionnel portefeuillle de solutions en réseaux et de brevets logiciels.

Depuis les années 90, Big Blue a énormément perdu de sa superbe et a trop lourdement négocié le virage Internet de la décennie suivante. Cependant, ses efforts acharnés pour muer en fournisseur de solutions en réseaux - essentiellement pour les moyennes et grandes entreprises - se sont finalement révélés payants. Alors, pourquoi s'intérésser à un Sun apparemment très peu reluisant ?

Malgré sa piètre profitabilité, Sun Microsystems investit chaque année plus de trois milliards de dollars en recherche & développement de solutions en réseaux et dispose d'un portefeuille colossal de brevets et de licences dont quelques softstars comme le langage Java, le système d'exploitation Solaris (dérivation d'Unix pour grandes structures), la base de données open-source MySQL et la suite bureautique open source OpenOffice. Qui dit mieux ?

Vieux de plus de quinze ans, le langage Java est d'autant plus rayonnant du fait de son omniprésence dans les serveurs d'applications et dans les terminaux mobiles (téléphones, smartphones et PDAphones), deux marchés juteux renouvelant leurs modèles environ tous les 12 ou 18 mois. En outre, les grandes entreprises affectionnent ce langage car, contrairement au C++, il supporte aisément des délais d'éxécution très longs (des semaines jusqu'à plusieurs mois) sans redémarrage nécéssaire. Inéluctablement, de plus en plus de solutions développées par IBM intègrent du Java, jusqu'ici hors de sa portée. Or, celui qui détient Sun contrôle Java et devient de facto un Grand Sachem des interfaces et des solutions en réseaux.

IBM a également conçu AIX, sa dérivation du système d'exploitation Unix ne faisant guère le poids face à son rival Solaris, passablement connu du grand public. En matières de systèmes d'exploitation, un sérieux litige l'opposait depuis 2003 à la firme SCO – détentrice de nombreux droits sur Unix – l'accusant d'avoir inséré plusieurs segments de code Unix dans Linux, la plus célèbre dérivation open source d'Unix dont IBM fut l'un des co-développeurs premiers. IBM a certes remporté cette bataille jurdique mais en mettant la main sur un Solaris open source et vierge de tels vices de propriété intellectuelle, il s'extirpe cahin-caha d'une zone de conflit menaçant de surcroit les développements futurs d'AIX et de Linux.

Comme AIX face à Solaris, la base de données DB2 SQL made in IBM fait pâle figure face au très populaire et open source MySQL. Avec un tel atout dans sa poche, Big Blue a toutes les chances pour damer le pion à Oracle dans l'astronomique marché des databases.

Enfin, le Software-as-a-Service (SaaS) ou informatique-service est l'autre fer de lance d'IBM face à Google, Microsoft, Sun, Amazon et Salesforce. Le SaaS, c'est de l'informatique hébergée reposant entièrement sur un prestataire extérieur qui, à terme, remplacerait les systèmes d'exploitation et les logiciels utilisés sur les serveurs d'entreprise et permettrait une virtualisation complète des ressources soft et hard, éliminant ainsi tous les limitations inhérentes à « la quincaillerie » (maintenance, renouvellement, sauvegarde, obsolescence). Néanmoins, ce concept hautement prometteur – dans lequel Java se révèle également incontournable, notamment dans les Rich Internet Applications (RIA) - doit encore se trouver des modèles économiques et techniques plus solides et se conformer à des normes plus strictes de cybersécurité. Grâce à son programme de recherche appliquée Caroline, Sun Microsystems a accumulé un sacré savoir-faire dans la fourniture de solutions intégrées et virtualisées aux développeurs d'applications hebergées. Objectif : virtualiser les virtualiseurs. Vive l'abstraction !

Java, Solaris, MySQL, informatique-service, RIA... L'actuelle période de vaches maigres étant propice aux bonnes affaires, l'option est vite devenue simple pour Big Blue : plutôt acquérir ce Sun Microsystems bourré de vitamines que lui reverser éternellement des royalties.


samedi 11 avril 2009

L'enfer du désarmement nucléaire


À eux seuls, les États-Unis et la Russie détiennent environ 10 600 têtes nucléaires soit environ 60 000 à 70 000 fois la puissance d'un Hiroshima. Une telle puissance de feu est-elle réellement utile ou agréable, camarades terriens ? Homo sapiens ferait bien de se débarrasser plus tôt que tard de ce péril, de loin plus menaçant pour sa survie que le réchauffement climatique. Malheureusement, au-delà des voeux ardents et des multiples traités de non-prolifération et réduction des arsenaux, l'humanité devra longtemps composer avec ses démons nucléaires, pour de bonnes et de mauvaises raisons.


Paix, Atome, Patrie


Toutes les nations directement ou indirectement impliquées dans la guerre de 1914-1918 s'étaient promises et jurées que « cette fois, c'est la dernière ! ». La seconde guerre mondiale qui éclata 21 années plus tard fut encore plus dévastatrice et plus meurtrière. Guerre de sécession en Amérique, guerres napoléoniennes en Europe et guerres mondiales ne furent séparées que d'une vingtaine à une quarantaine d'années. Or, de 1945 à aujourd'hui, le monde a traversé 65 années avec les armes nucléaires, sans conflits directs et durables d'envergure continentale ou intercontinentale.

Comment aurait évolué la guerre froide en l'absence d'armes nucléaires au sein des blocs adverses: à la 14-18 ou à la 39-45 ?

Cette confrontation est restée glaciale parce qu'elle impliquait des acteurs plus ou moins rationnels (États-Unis, France et Royaume-Uni vs URSS), parfaitement conscients des risques encourus - comme brièvement modélisé par le blog allié Nihil Novi Sub Sole dans ses Réflexions rapides sur le nucléaire. La fameuse « destruction mutuelle assurée » a donc incité les blocs est et ouest à constamment réfléchir plutôt qu'agir et a de facto empêché un « réchauffement » de cette guerre froide, alors restreinte à d'intestins délires idéologiques (le stalinisme, le maccarthysme), à des jeux d'espionnage, à des postures diplomatiques et à des externalisations sur de lointains théâtres.

Entre perpétuelles instabilités politiques et proxy wars endémiques, maintes régions du sud (Asie méridionale-centrale, Moyen-Orient, Amérique latine, Afrique centrale, orientale et australe) souffrirent des sulfureuses instrumentalisations d'une guerre glaciale au nord. Pour quelque vietnamien ou pour quelque angolaise des années 70-80, l'expression « guerre froide » évoque d'abord la mine terrestre qui lui a arraché un bras ou une jambe. Pour un américain ou pour une néerlandaise de la même époque, cette fameuse guerre froide évoque surtout une mission de l'agent 007 en Europe de l'est ou l'expulsion d'un attaché diplomatique travaillant pour le bloc communiste.


Sans toutefois empêcher des tensions politiques et des conflits limités, hybrides ou irréguliers, la détention de l'arme atomique par deux ou plusieurs acteurs rationnels impose un plafond commun de létalité.

En développant leurs propres forces de frappe dans les années 1960, la France et le Royaume-Uni sanctuarisèrent leurs territoires respectifs et toute l'Europe occidentale face au Pacte de Varsovie. Au Moyen-Orient, les capacités nucléaires de l'état hébreu poussèrent celui-ci et ses voisins arabes à « calmer le jeu » en mettant fin à leurs réguliers échanges de missiles et d'obus. Depuis qu'ils détiennent tous deux l'arme atomique, l'Inde et le Pakistan évitent les frictions militaires autrefois rituelles et s'en tiennent à de pures invectives. On peut parier qu'Israël et l'Iran, tous deux nucléarisés, normaliseront tant bien que mal leurs rapports volcaniques car si les provocations verbales sont une chose, les attaques et ripostes nucléaires en sont une toute autre.


Cependant, des nations apparemment rationnelles ont régulièrement eu recours aux gaz de guerre en 1914-1918. À l'époque, ces substances n'étaient guère considérées comme des armes de destruction massive mais comme des armes supplémentaires parmi tant d'autres. Dans les années 80, l'état irakien usa fréquemment de l'arme chimique contre ses administrés kurdes et contre les troupes iraniennes. Forts de leur exclusivité mondiale sur l'atome de guerre dans les années 1940, les États-Unis usèrent ouvertement du feu nucléaire contre le Japon et ouvrirent aussitôt la porte à des paradigmes stratégiques et philosophiques sans précédents. Les bombardements de Hiroshima et de Nagasaki auraient-ils été envisageables cinq à dix ans plus tard, au voisinage d'une Chine et d'une Russie également nucléarisées ? Probablement pas.

On le voit, un acteur irrationnel ou a priori rationnel disposant du monopole régional/mondial sur une arme de destruction massive est fortement tenté d'en user contre un ennemi « au moins une fois, juste pour voir ».


Horreur conventionnelle et cauchemar dénucléarisé


Une arme stratégique (comme celle nucléaire) repose sur la dissuasion et ne doit donc jamais être utilisée en temps normal par un esprit rationnel, une arme tactique (comme un fusil d'assaut ou un missile de croisière) peut être utilisée en temps normal par quiconque: raids aériens/terrestres et opérations spéciales en temps de paix comme de guerre sont légion; chars d'assauts, avions de combat et lance-missiles se vendent comme des petits pains. À ce jour, les raids atomiques relèvent encore d'une éventualité et les réacteurs nucléaires sont suffisamment rares, coûteux et complexes pour être aisément soupçonnés ou remarqués par les agences de renseignement.


En l'absence complète d'armes nucléaires, pourquoi se priver d'user massivement d' armes tactiques en cas de simple menace ou de conflit direct comme autrefois ? Assistera-t-on au développement forcené d'armes bactériologiques, chimiques, nanotechnologiques et/ou robotiques en vue de l'emporter au « finish » ? Affranchies des vertus diaboliques de l'arme atomique, les nations deviendront-elles plus enclines à l'aventurisme militaire et s'enliseront-elles dans de longues guerres régionales ou intercontinentales ? Ces conflits seront-ils plus meurtriers que les deux guerres mondiales du fait de la cybernétisation croissante des systèmes d'armes: informatique, réseaux, robotique, intelligence artificielle ?

La dénucléarisation récemment prônée avec ferveur par le président américain Barack Obama ne deviendrait effective et totale qu'à trois conditions:

  • le démantèlement irrémédiable de toutes les installations nucléaires militaires,

  • la cessation définitive de tous les programmes nucléaires à orientation militaire,

  • et ce, sous le contrôle zélé à l'échelle planétaire d'une redoutable police multinationale de l'atome.


Il ne reste plus qu'à espérer que ce scénario ne relève plus de la science-fiction dans les trente à cinquante prochaines années.

Soyons fous: trempons un orteil dans ce monde parallèle projetant sérieusement sa dénucléarisation.

Toutes les nations déclareront d'emblée leur bonne volonté pour peu que chacune soit la dernière à s'y mettre. Les nombreuses et inéluctables erreurs, omissions ou cachotteries dans ce processus global de désarmement nucléaire engendreront spéculation, suspicion, paranoïa et peut-être réarmement de plusieurs nations. Comment convaincre des puissances émergentes soucieuses de sanctuariser leurs territoires – souvent mais pas toujours à juste titre - du fait d'un environnement politique surplombé par les haines ethniques/religieuses ou les délires idéologiques ?

Comment agiront des états-voyous en quête d'un atout stratégique décisif et enchantés par ce désarmement mondial ? Que faire des non-états terroristes ou criminels recherchant activement un outil rudimentaire de chantage ou de représailles comme une bombe sale ? Comment déployer et maintenir une logistique de désarmement efficace, sûre et sécurisée pour un stock mondial d'armes nucléaires aussi volumineux que le Mont Everest ? Last but not least: comment garantir le bannissement définitif de l'arme nucléaire et réglementer drastiquement la science de l'atome à l'ère des réseaux et de la « mondialisation noire » (black globalization) ?


Prolifération en chaîne et intrications stratégiques


Depuis le projet Manhattan, la prolifération des savoirs et des armes nucléaires est mue d'abord par des motivations politico-stratégiques et par l'universalité des lois de la physique, puis par l'espionnage militaire et industriel, la coopération scientifique, le transfert de technologie, des « copinages en douce » et une ingénierie de l'atome pluri-nationale, nomade et très discrète. En effet, aucune puissance nucléaire confirmée ou émergente n'a acquis ou développé l'arme atomique en solitaire.

Dès lors, un pays soumis à des conditions politico-stratégiques particulièrement hostiles et/ou doté d'une masse critique sci-tech suffisante finit très souvent par obtenir la bombe tant convoitée. La preuve par Israël, l'Inde, le Pakistan et la Corée du nord dans les années 1970-2000... Et par L'Iran, l'Arabie Saoudite, la Syrie, la Lybie et l'Algérie dans les années 2010-2020 ?

Néanmoins, des nations comme la Suisse, la Suède, l'Argentine, le Brésil et l'Afrique du sud ont flirté avec des programmes nucléaires militaires avant de les abandonner. Ces exemples démontrent une certaine efficacité de la non-prolifération lorsque des incitations politiques adéquates et des conditions stratégiques favorables sont réunies. Une donne plutôt rare.


Très peu dupe sur la portée et l'efficacité du Traité de Non-Prolifération, le Général de Gaulle affirma « qu'un concile avait bien condamné l'arbalète mais sans résultat ».


Des années 1950 à nos jours, le « club des cinq » a savamment investi matière grise et argent dans ses arsenaux nucléaires, « vecteurs de dissuasion stratégique et facteurs de crédibilité sur la scène internationale ». Ce club, classé dans le top 5 des ventes d'armes conventionnelles, ne mesure toujours pas la profonde iniquité de sa posture anti-prolifération vis-à-vis de puissances nucléaires émergentes ou aspirantes, qui voient surtout une tentative d'abus de position dominante masquée par une police autoproclamée de l'atome... Et aimeraient donc disposer des mêmes vecteurs de dissuasion stratégique et facteurs de crédibilité sur la scène internationale.

La géopolitique des particules n’en est plus à un paradoxe quantique près.

D'une certaine façon, la science de l'atome comporte une dimension prométhéenne comparable à celle de la maîtrise du feu. De la combustion à la fission, l'humanité ne fantasme-t-elle pas une innocence à jamais perdue ?


En savoir plus :

  1. The Nuclear Express: A Political History of the Bomb and Its Proliferation, par Thomas C. Reed et Danny B. Stillman (Zenith Press, 2009, 393 pages)

  2. L'ensauvagement : Le retour de la barbarie au XXIe siècle, par Thérèse Delpech (Grasset & Fasquelle, 2005, 366 pages)

  3. Racing for the Bomb, par le Général Leslie R. Grove (Steeforth Press, 2002, 722 pages)


lundi 6 avril 2009

Le commerce mondial s'effondre !



Chine – 17.5%, Allemagne – 28.7%, France – 30.7%, Inde – 15.9%, Corée du sud – 32.8%, Argentine – 35,8%... Tels sont les plongeons à l'exportation de quelques pays pour le seul mois de janvier 2009 ! Certes libellés en valeur dollar et donc sujets aux variations des changes et des prix, ces chiffres n'en sont pas moins effrayants et ne font qu'annoncer des nuages déjà noirs pour l'économie mondiale en général, et pour les métiers de l'import-export en particulier. Les prévisions les plus optimistes de l'Office Mondial du Commerce tablent sur un baisse globale du commerce mondial de 9% pour cette année. Un malheur ne venant jamais seul, dix-sept pays présents au sommet du G20 à Londres versent déjà ouvertement dans le protectionnisme et le dumping. Maints analystes et économistes avaient pourtant juré par tous les centimes que ces pratiques relèvent aujourd'hui d'une autre époque... Nous n'avons encore rien vu.

À lire :

  1. Office Mondial du Commerce : WTO sees 9% global trade decline in 2009 as recession strikes

  2. The Economist : Trade is collapsing, everywhere

  3. The Economist : London calling


mercredi 1 avril 2009

Le guide du terroriste urbain



Analysons brièvement le modèle terroriste de Mumbaï dans ses dimensions techniques, opérationnelles, tactiques et stratégiques et abordons la nécéssaire adaptation des états face aux réseaux terroristes agiles.


Cet article a été initialement publié dans Alliance Géostratégique.

Depuis les attentats de l'automne 2008 à Mumbaï et de l'hiver 2009 à Kaboul , un modèle d'attaque terroriste multiple - menée par plusieurs petits groupes d'individus légèrement ou lourdement armées – occupe le devant de la scène. En réalité, ce type d'opérations ne date pas d'hier : les attentats du 11 septembre 2001, ceux de Bali (Indonésie) et Mombasa (Kenya) en 2002 et de Londres en 2005, pour ne citer que ceux-ci, étaient déjà des attaques multiples.

De telles menaces semblent réservées au Moyen-Orient, à l'Asie centrale/méridionale, à l'Afrique orientale et à l'Amérique latine. Détrompons-nous ! Les cartels colombiens et mexicains de la drogue ont « téléporté » le danger aux portes des États-Unis et reproduisent les modes opératoires terroristes. En Europe, malgré des réglementations sévères et un contrôle policier plus ténu – qu'en Amérique où de surcroît les immensités territoriales procurent également maintes opportunités à des « énervés » comme Timothy McVeigh ou les milices du Montana – les armes de guerre en provenance d'Europe centrale et de Russie sont aujourd'hui légion et les organisations terroristes ne manquent pas.

Néanmoins, ce qui était autrefois plus ou moins exceptionnel peut devenir une funeste source d'inspiration au point de devenir monnaie courante, notamment dans cette ère où les états sont de plus en plus confrontés au foisonnement d'adversaires non-étatiques. Ces derniers peuvent prendre de la graine dans « le modèle terroriste de Mumbaï » qui, à mes yeux, a véritablement donné naissance au « prêt-à-terroriser ». Détaillons le pourquoi du comment.

Terrorisme 2.0

Les kamikazes de Mumbaï étaient de jeunes adultes certes formés et radicalisés à cette fin, mais très « branchés techno » dans la préparation et l'éxécution de leur attaque :

  • des mobiles GPS pour l'orientation et des téléphones satellittaires pour la coordination opérationnelle lors du trajet maritime entre le Pakistan et l'Inde,

  • des PDAphones Blackberry et la VoiP (voix par Internet) pour la communication tactique. Le service mondial Blackberry intègre de solides protocoles de cryptage, la VoIP repose sur de fragmentaires paquets numériques décentralisés irriguant l'Internet entier - telle « l'écoulement de la sève dans une feuille » – entre le mobile/l'ordinateur appelant et celui appelé; deux technologies très peu perméables aux méthodes usuelles d'écoute téléphonique « en direct »,

  • Google Earth pour la géolocalisation tridimensionnelle des cibles : deux hôtels, un restaurant, un complexe résidentiel et une gare,

  • les plate-formes Web 2.0 pour l'analyse en temps réel de la couverture (e-)médiatique des attentats et le suivi permanent de la réaction policière et militaire : télévisions en ligne, microblogging (Twitter), blogs, réseaux sociaux, etc,

  • des services remail dans des cybercafés wi-fi - pour annoncer et revendiquer les attentats – permettant d'envoyer aux médias des courriers électroniques anonymes difficilements retraçables.

Baignant dans le numérique depuis leur prime jeunesse et d'autant plus efficaces pour leurs donneurs d'ordre, les assaillants de Mumbaï ont finement exploité les technologies grand public dans leur mission terroriste et sévèrement damé le pion à la cybersécurité étatique en toute aisance et à moindre coût. Corollairement, la traçabilité électronique des commanditaires et leurs identités sont d'autant plus compliquées voire impossibles à établir.

Opérations trop spéciales

Pour mener à bien leurs sombres desseins, les dix-huit kamikazes ont puisé dans les univers du terrorisme, de la piraterie maritime, de la guérilla et de l'art militaire. Bienvenue dans la foirefouille de Mad Max !

Pour parcourir les 575 miles nautiques entre Lahore et Mumbaï en toute discrétion, les jeunes kamikazes ont procédé « à la somalienne » : détournant un chalutier (après avoir assassiné son capitaine) pour se rapprocher des côtes indiennes, quittant ce vaisseau-mère à bord de canots pneumatiques et géolocalisant aisément leurs entrepôts de fortune et leurs cibles dans la métropole portuaire avec leurs PDAphones. Plusieurs semaines avant l'opération, des complices avaient effectué des missions de reconnaissance des lieux et loué des chambres dans les hôtels visés afin d'y stocker des armes.

Dans les sacs à dos des kamikazes : de l'eau et des boissons énergisantes, un peu de nourriture, un voire plusieurs pistolets, une ou deux mitraillettes AK-47, des boîtes de munitions et une dizaine de grenades à main. Contrairement à une arme à feu qui n'inflige pas forcément une blessure mortelle et dont la seule vue fait fuir une foule, une grenade dans un environnement urbain pacifié n'attire guère l'attention immédiate, blesse grièvement ou tue instantanément toute personne située jusqu'à dix mètres de son explosion. D'où l'usage prononcé de cette arme dans les lieux visés et l'économie de munitions en vue de l'inéluctable confrontation avec les forces de l'ordre.

Selon Brent Smith, professeur de sociologie et de justice criminelle à l'université d'Arkansas, « les terroristes pensent globalement et agissent localement », la préparation concrète d'un attentat se déroulant très souvent à moins de 55 km du lieu visé. Contrôles d'identité, patrouilles militaro-policières et vidéosurveillance n'auraient rien changé : en Inde-Pakistan comme ailleurs, les organisations terroristes sont suffisamment ingénieuses et préparées pour contourner voire surpasser ces contre-mesures de dernière ligne. L'entrée principale de l'hôtel Taj Mahal étant équipée de détecteurs métaux, les assaillants ont tout simplement emprunté l'entrée de service ! Ne passons pas à côté des choses simples.

Crise insurmontable

Au coeur des incidents, les kamikazes détenaient un avantage considérable : leur capacité à infliger à volonté des dommages à des civils innocents à fortiori lors d'une intervention militaire et/ou policière. Consécutivement, les forces de l'ordre étaient soumises à un dilemme cornélien : neutraliser les terroristes en évitant des morts dans leurs propres rangs et en épargnant les otages. La tâche relève littéralement d'une mission impossible en cas d'opération terroriste multiple et pluri-localisée, combinant attentats à la grenade ou à la bombe, prises d'otages et opérations-suicides dans des lieux ou des bâtiments densément peuplés.

Dans un tel cas de figure, les autorités doivent d'abord appréhender la situation, ou plutôt « les situations », puis déterminer les hiérarchies, les juridictions et les compétences dans la conduite des interventions; chaque fonctionnaire se prémunissant contre quelque épée de Damoclès disciplinaire ou judiciaire au cas où les choses tourneraient mal. Le temps passe, l'incertitude croît, les médias classiques et numériques s'en mêlent, de funestes statistiques s'accumulent, de graves erreurs et de tragiques dérives seront inévitables... Pour peu que de véritables brigades anti-terroristes ne soient guère disponibles, les conditions sont réunies pour un scénario catastrophe : près de trois jours et plus de 270 morts auront été nécéssaires à plusieurs milliers de militaires et policiers indiens pour défaire dix-huit vingtenaires ! En mars 2009 à Lahore, il aura fallu plus de huit heures d'échanges de tirs aux brigades spéciales pakistanaises pour libérer l'école de police locale de cinq jeunes assaillants.

On le voit, l'attaque terroriste multiple submerge, déroute et hypnotise complètement l'appareil étatique formé et habitué à la gestion d'une seule et même crise sécuritaire. Deux, trois, quatre ou cinq crises simultanément, c'est trop ! Exemples : le 11 septembre, Bali, Mombasa, Londres, Mumbaï et les attentats à la bombe contre trois ministères à Kaboul en février 2009.

Analyste de défense au Naval Postgraduate School, John Arquilla évoque plutôt « l'attaque en essaims » qui peut être contrée non pas par un surnombre de forces conventionnelles ou de brigades très spécialisées, mais par de nombreuses petites unités policières ou militaires suffisamment aptes à gérer de telles situations, disposant d'une grande autonomie décisionnelle et de règles d'engagement précises afin d'agir et réagir aussi vite que possible.

Sans pour autant anihiler complètement la létalité des attaques en essaims, cette méthode a permis aux autorités tunisiennes, yéménites, saoudiennes et turques de dégrader significativement leur nuisance et de sauver de nombreuses vies. Les pays européens disposent de brigades policières et militaires spécialisées dans la lutte anti-terroriste et ayant remarquablement fait leurs preuves à maintes reprises. Toutefois, leurs appareils étatiques et elles-mêmes sont-ils suffisamment préparés à l'âpre et fulgurante réalité d'une attaque terroriste multiple en milieu urbain ? De véritables paradigmes contre-offensifs et défensifs en la matière ont-ils à ce jour pris forme ?

NB : Professeur de science politique à l'université de l'Ohio, John Mueller a défini cinq points que toute personne ou institution versant dans la lutte anti-terroriste devrait méditer :

  • le nombre de cibles potentielles d'une opération terroriste est quasiment infini,

  • si une cible potentielle est fortement protégée, le coût de changement de cible est négligeable à l'action terroriste,

  • à moins de fermer ou interdire complètement une cible potentielle, celle-ci demeurera vulnérable,

  • toute politique ferme, permanente et généralisée de protection anti-terroriste doit être comparée à une politique de « protection zéro », la reconstruction d'un site détruit et la compensation des victimes et de leurs familles étant de loin la meilleure solution,

  • une politique ferme, permanente et généralisée de protection anti-terroriste comporte de colossaux coûts directs et indirects : réduction des libertés, règne de la peur, inerties logistiques, impacts économiques, sociaux, touristiques, diplomatiques, géopolitiques, etc.

Malheureusement, Professeur Mueller, l'être humain et l'opinion sont par nature plus sensibles aux histoires et aux drames qu'aux faits réels et aux données concrètes. Heureusement, beaucoup de sociétés de par le monde développent une résilience certaine au fait terroriste, régulièrement omise par de nombreux théoriciens.

Révolution d'état

Au-delà de la chose purement tactique, l'attaque terroriste multiple est le fait d'organisations tirant pleinement parti de technologies létales rudimentaires et de systèmes d'information et de communication sophistiqués, accessibles librement et parfois gratuitement.

Directeur de recherches à la Sirius-Beta Corp et ancien du DARPA (le centre de recherches du Pentagone), Ted Goranson explique que « le terrorisme est la version violente d'une entreprise virtuelle agile […] un petit groupe qui s'assemble tout seul en organisation juste assez grande pour mettre en oeuvre une intention collective. […] À l'avenir, le modèle de l'entreprise virtuelle façonnera la manière dont seront conduites les affaires, dont seront livrées les guerres et sans doute la façon dont les services gouvernementaux seront administrés ».

Aujourd'hui, apparaissent des organisations terroristes qui ne sont plus seulement des entreprises virtuelles agiles mais des « réseaux agiles » s'affranchissant des frontières géographiques et nationales, aussi pervasifs et résilients que les protocoles Internet par lesquels ils étendent, mobilisent et coordonnent leurs forces pour frapper au coeur des villes, défier ostensiblement les autorités et ensuite disparaître des viseurs anti-terroristes. L'émergence de ces réseaux terroristes agiles est concomitante à l'expansion de la société en réseaux et à la montée d'une « i-génération » vivant quotidiennement entre un mobile multimédia et un ordinateur portable, surpassant et outrepassant le jeu des grandes organisations classiques (l'État, la nation, l'entreprise, l'institution supra-nationale, etc).

La confrontation entre l'état et des réseaux non-étatiques agiles - terroristes ou criminels - est l'autre symptôme d'un conflit de générations. Les classes dirigeantes plus âgées sont des « migrants du numérique » qui ont toujours besoin « qu'on leur explique »; les jeunes adultes urbains sont des « natifs du numérique » qui intériorisent la culture en réseaux et disposent donc toujours d'une longueur d'avance décisive sur les plans stratégiques et conceptuels. Cette tendance visible par tous imprègne désormais le fait terroriste et celui criminel : la nébuleuse Al-Qaïda, les cartels transaméricains de la drogue et les cybermafias russes en sont quelques preuves vivantes. Ce n'est qu'un début...

Or, l'état est tout le contraire d'une entreprise virtuelle agile : une machine bureaucratique sédentaire, intrèsèquement tâtillonne, mue par un enchaînement d'inerties, consubstantiellement rétentrice d'informations, tant en son sein qu'envers ses administrés et ses homologues étrangers. Qui peut croire un instant qu'une telle mécanique puisse habilement faire face à des entités en réseaux à la fois nomades, redondantes et profondément synergiques ?

De nombreux états ont certes élaboré un continuum entre veille anti-terroriste, coopération internationale et gestion des urgences, unique facteur augmentant les chances d'intercepter des attentats dans leurs phases de préparation ou de pré-exécution. Cependant, pour égaler ou devancer stratégiquement – autant que possible - les réseaux terroristes ou criminels agiles, l'état devra tôt ou tard questionner en profondeur son essence organisationnelle. Vaste programme. Qui ramasse les paris ?

Enfin, je n'oublie pas ce triste constat émis par mon père plusieurs années plus tôt : « mon garçon, les forces anarchistes sont très souvent avant-gardistes ».

En savoir plus :

  1. Brent Smith : How terrorists prepare where they strike (PDF)

  2. John Arquilla (New York Times) : The coming swarm

  3. John Mueller : The quixotic quest for invulnerability (PDF)

  4. Ted Goranson (Le Figaro) : Contre le «business model» d'al-Qaida, la guerre classique est impuissante

  5. John P. Sullivan et Adam Elkus (Small Wars Journal) : Postcard from Mumbai: Modern Urban Siege (PDF)

  6. Edward McCleskey, Diana McCord, Jennifer Leetz et John Markey : Underlying Reasons for Success and Failure of Terrorist Attacks : Selected Case Studies (PDF)

  7. Électrosphère : Pourquoi certains attentats font mouche


Cet article a été publié et commenté dans Alliance Géostratégique