Publications

10 Jan.2016
L’apparition de réseaux dits Darknet (Tor, I2P ou encore Freenet) a permis de développer des plateformes Dark Web dont la principale caractéristique est l’anonymat, critère particulièrement recherché par les cybercriminels. Ces plateformes ont bouleversé le mode de distribution des logiciels orientés Malware-As-A-Service. L’objectif de cette note stratégique est d’analyser l’apport…
17 Déc.2015
Chaque grande période de l’histoire des Armées est organisée autour de « l’arme maîtresse », celle qui, selon John Fuller, théoricien britannique des chars, « fixe le rythme tactique, et autour de laquelle se regroupent toutes les autres ». Pendant une cinquantaine d’années, le char a ainsi déterminé le rythme…
16 Déc.2015
En novembre 2012, l'Armée populaire de libération dévoilait son nouveau système de protection visant à répondre à une attaque air-mer sur le territoire chinois. L'architecture de ce système reposait sur l'intégration de capacités C4ISR et démontrait les progrès réalisés par la Chine pour mettre en œuvre la numérisation et la…
09 Déc.2015
Le terme « Internet des Objets » (IoT) a succédé à celui de « Machine to Machine » (ou M2M) pour désigner un marché en pleine croissance, qui promet de connecter à Internet vos objets du quotidien. L’innovation technologique – des capteurs communicants peu couteux et peu gourmands en énergie…
11 Nov.2015
Le numérique est un secteur prometteur pour l'Afrique. Pourvoyeur de croissance et d'emplois, son essor entraine cependant le développement de nouvelles activités illicites. Pour soutenir la transformation numérique et le développement de nouveaux usages, un renforcement de la sécurité numérique est indispensable. Cette note stratégique a pour objectif de préparer…
23 Sep.2015
Depuis les années 2000, des productions cinématographiques telles que Matrix, L’Œil du mal, Ghost in The Shell, TRON ou Die Hard 4, ont contribué à forger dans l’opinion public une représentation conflictuelle, catastrophiste, voire « orwellienne » du cyberespace. Dans le même temps, les jeux vidéo, qui sont devenus de…
23 Sep.2015
Face aux enjeux de la cybersécurité, les gouvernements, les administrations, les grands groupes mais aussi les PME doivent développer une posture de sécurité combinant prévention, protection, détection et réaction. Les mesures traditionnelles (audit, certification ou implantation de solutions de sécurité) ne suffisent plus : non seulement, la menace a évolué,…
21 Juil.2015
Les réformes de la Réserve Opérationnelle depuis 1872 montrent que celle‐ci a toujours été dimensionnée pour venir en soutien de l’Armée, que ce soit dans les opérations extérieures ou pour la protection du territoire national. Dans le cadre de profondes réflexions autour du rôle des Armées, du fait de leur…
28 Juin.2015
Initiée dès 1963 avec la signature du Traité de l'Elysée, la coopération de défense entre l'Allemagne et la France est forte de succès industriels majeurs (Milan, HOT, Roland, Alpha-Jet, Transall...) et symbolisée par la formation du groupe EADS (devenu Airbus Group). Elle a cependant, depuis le début des années 1990,…
22 Juin.2015
A l’heure où les contraintes budgétaires se font toujours plus pressantes sur les Armées, les échanges entre industriels et forces armées permettent de mettre en place des solutions d’optimisation des coûts. Le Ministère de la Défense britannique a ainsi évalué les gains directs et indirects du passage de 6 contrats…
10 Juin.2015
En deux décennies, la numérisation s’est progressivement imposée à tous les niveaux du quotidien de nos sociétés: activités sociales, activités professionnelles, relations familiales. Musique, téléphone, médias, livres, cartes géographiques, monnaies virtuelles, tickets de transport, livret médical sont devenus autant de biens numériques en l’espace de quelques années, bouleversant des industries…
04 Juin.2015
Cette note stratégique est dérivée des travaux conduits dans le projet RECOBIA et d’un article initialement paru dans la Revue de la Défense Nationale en janvier 2015. CEIS a coordonné de 2012 à 2015 le projet de recherche RECOBIA (Reduction of Cognitive Biases in Intelligence Analysis) financé par l’Union Européenne…
03 Juin.2015
En deux années d’activité, le SIA Lab est devenu un véritable pont reliant le monde de la Défense et celui des entreprises : Plus de 60 sociétés ont présenté leurs solutions au cours des 20 premières sessions ; Une dizaine a déjà engagé des suites avec l’Administration ; Plus de…
02 Juin.2015
A l’instar de l’opération Serval déclenchée en quelques heures, la maîtrise du tempo – ou maîtrise du temps opérationnel – est un facteur déterminant dans les contextes d’engagement actuels des forces armées françaises. Les opérations françaises de ces dix dernières années témoignent d’engagements interarmées réalisés dans l’urgence, dans des environnements…
01 Juin.2015
La piraterie maritime, les attaques dans le cyberespace et le terrorisme sont autant de défis d’actualité qui illustrent l’existence d’un continuum sécurité-­défense. Pour le général d’Armée (2S) Marc Watin-­Augouard ce continuum « se manifeste par le fait qu’il n’y a pas de phénomènes extérieurs à nos frontières qui n’aient immédiatement…
31 Mai.2015
This Strategic Note originates from the work conducted in the FP7 RECOBIA project as well as an article published by Axel Dyèvre in the January 2015 issue of the French magazine “Revue de la Défense Nationale”. The original version of this note was published in French in June 2015. It…
03 Mai.2015
30 % des entreprises ont aujourd’hui recours au Cloud computing, que ce soit par le biais du SaaS, PaaS ou IaaS. Et le phénomène poursuit sa progression même si la sécurité des données et la confiance que l’on peut –ou non- accorder aux prestataires restent des préoccupations majeures des entreprises.…
17 Avr.2015
Suite à l’attaque de TV5 Monde en avril 2015 qui a mis en lumière le groupe Cyber Caliphate, CEIS publie une fiche d’identité sur ce groupe. Cette investigation a été réalisée par l’équipe Cyber Threat Anticipation du Pôle Management des Risques. [button title="Télécharger" link="https://www.avisa-partners.com/wp-content/uploads/2017/10/cybercaliphate.pdf" target="_blank" align="" icon="/wp-content/uploads/2020/10/AP-Websites-Icons-left-01.svg" icon_position="left" color="#ceac63" font_color="#2e265a"…
16 Mar.2015
In a dual context of shrinking defence budgets and modernisation and transformation of their national armed forces, European nations have taken forward the development of new Communication and Information Systems (CIS). The conditions under which these developments take place derive from a triple pre-requisite: Rationalise communication and information systems; Avoid…
11 Déc.2014
L’intérêt d’un référentiel est multiple : développer d’une vision partagée ; structurer les cursus de formation ; faciliter l’orientation des personnes intéressées ; faciliter l’émission d’offres d’emploi et donc la recherche de candidats adaptés. Disposer d’un référentiel permet en outre d’orienter le marché en fonction de ses besoins et est…