Publications

03 Mai.2016
Ces dix dernières années ont vu une multiplication des terminaux connectés générant toujours plus de données, soit par action humaine, soit - et de plus en plus - de manière automatisée. Dans le même temps, les réseaux de communication ont vu leurs débits augmenter. En conséquence, les volumes de données…
01 Avr.2016
Dans son hors-série annuel sur les navires militaires, le quotidien spécialisé Le Marin a souhaité remettre en perspective les grands enjeux maritimes que sous-tendent le maintien de capacités navales suffisantes. L’occasion de revenir sur les flux maritimes, objet d’une étude coréalisée par CEIS et MLTC pour le compte du ministère…
14 Fév.2016
L’intérêt de l’hypersonique, soit une vitesse de vol supérieure à Mach 5, remonte au milieu du XXème siècle. Envisagé pour des applications civiles, transport aérien et spatial, les travaux dans le domaine militaire prennent le devant de la scène depuis la publication du concept de Conventional Prompt Global Strike (CPGS)…
22 Jan.2016
C’est bien via Twitter que le groupe de hacktivistes Rex Mundi annonçait avoir publié la base de données de clients de la chaîne Domino’s Pizza, après des mois de rançonnage. C’est également sur ce réseau social que le groupe de hackers Lizard Squad revendiquait, le 2 décembre dernier, le piratage du…
10 Jan.2016
L’apparition de réseaux dits Darknet (Tor, I2P ou encore Freenet) a permis de développer des plateformes Dark Web dont la principale caractéristique est l’anonymat, critère particulièrement recherché par les cybercriminels. Ces plateformes ont bouleversé le mode de distribution des logiciels orientés Malware-As-A-Service. L’objectif de cette note stratégique est d’analyser l’apport…
17 Déc.2015
Chaque grande période de l’histoire des Armées est organisée autour de « l’arme maîtresse », celle qui, selon John Fuller, théoricien britannique des chars, « fixe le rythme tactique, et autour de laquelle se regroupent toutes les autres ». Pendant une cinquantaine d’années, le char a ainsi déterminé le rythme…
16 Déc.2015
En novembre 2012, l'Armée populaire de libération dévoilait son nouveau système de protection visant à répondre à une attaque air-mer sur le territoire chinois. L'architecture de ce système reposait sur l'intégration de capacités C4ISR et démontrait les progrès réalisés par la Chine pour mettre en œuvre la numérisation et la…
09 Déc.2015
Le terme « Internet des Objets » (IoT) a succédé à celui de « Machine to Machine » (ou M2M) pour désigner un marché en pleine croissance, qui promet de connecter à Internet vos objets du quotidien. L’innovation technologique – des capteurs communicants peu couteux et peu gourmands en énergie…
11 Nov.2015
Le numérique est un secteur prometteur pour l'Afrique. Pourvoyeur de croissance et d'emplois, son essor entraine cependant le développement de nouvelles activités illicites. Pour soutenir la transformation numérique et le développement de nouveaux usages, un renforcement de la sécurité numérique est indispensable. Cette note stratégique a pour objectif de préparer…
23 Sep.2015
Depuis les années 2000, des productions cinématographiques telles que Matrix, L’Œil du mal, Ghost in The Shell, TRON ou Die Hard 4, ont contribué à forger dans l’opinion public une représentation conflictuelle, catastrophiste, voire « orwellienne » du cyberespace. Dans le même temps, les jeux vidéo, qui sont devenus de…
23 Sep.2015
Face aux enjeux de la cybersécurité, les gouvernements, les administrations, les grands groupes mais aussi les PME doivent développer une posture de sécurité combinant prévention, protection, détection et réaction. Les mesures traditionnelles (audit, certification ou implantation de solutions de sécurité) ne suffisent plus : non seulement, la menace a évolué,…
21 Juil.2015
Les réformes de la Réserve Opérationnelle depuis 1872 montrent que celle‐ci a toujours été dimensionnée pour venir en soutien de l’Armée, que ce soit dans les opérations extérieures ou pour la protection du territoire national. Dans le cadre de profondes réflexions autour du rôle des Armées, du fait de leur…
28 Juin.2015
Initiée dès 1963 avec la signature du Traité de l'Elysée, la coopération de défense entre l'Allemagne et la France est forte de succès industriels majeurs (Milan, HOT, Roland, Alpha-Jet, Transall...) et symbolisée par la formation du groupe EADS (devenu Airbus Group). Elle a cependant, depuis le début des années 1990,…
22 Juin.2015
A l’heure où les contraintes budgétaires se font toujours plus pressantes sur les Armées, les échanges entre industriels et forces armées permettent de mettre en place des solutions d’optimisation des coûts. Le Ministère de la Défense britannique a ainsi évalué les gains directs et indirects du passage de 6 contrats…
10 Juin.2015
En deux décennies, la numérisation s’est progressivement imposée à tous les niveaux du quotidien de nos sociétés: activités sociales, activités professionnelles, relations familiales. Musique, téléphone, médias, livres, cartes géographiques, monnaies virtuelles, tickets de transport, livret médical sont devenus autant de biens numériques en l’espace de quelques années, bouleversant des industries…
04 Juin.2015
Cette note stratégique est dérivée des travaux conduits dans le projet RECOBIA et d’un article initialement paru dans la Revue de la Défense Nationale en janvier 2015. CEIS a coordonné de 2012 à 2015 le projet de recherche RECOBIA (Reduction of Cognitive Biases in Intelligence Analysis) financé par l’Union Européenne…
03 Juin.2015
En deux années d’activité, le SIA Lab est devenu un véritable pont reliant le monde de la Défense et celui des entreprises : Plus de 60 sociétés ont présenté leurs solutions au cours des 20 premières sessions ; Une dizaine a déjà engagé des suites avec l’Administration ; Plus de…
02 Juin.2015
A l’instar de l’opération Serval déclenchée en quelques heures, la maîtrise du tempo – ou maîtrise du temps opérationnel – est un facteur déterminant dans les contextes d’engagement actuels des forces armées françaises. Les opérations françaises de ces dix dernières années témoignent d’engagements interarmées réalisés dans l’urgence, dans des environnements…
01 Juin.2015
La piraterie maritime, les attaques dans le cyberespace et le terrorisme sont autant de défis d’actualité qui illustrent l’existence d’un continuum sécurité-­défense. Pour le général d’Armée (2S) Marc Watin-­Augouard ce continuum « se manifeste par le fait qu’il n’y a pas de phénomènes extérieurs à nos frontières qui n’aient immédiatement…
31 Mai.2015
This Strategic Note originates from the work conducted in the FP7 RECOBIA project as well as an article published by Axel Dyèvre in the January 2015 issue of the French magazine “Revue de la Défense Nationale”. The original version of this note was published in French in June 2015. It…