The blog of blog of blogs

Les aventures d'un ethnologue dans le grand monde

Citation (24) : en tuer 11 novembre 2018


 » (…) Dans vos poitrines, battent des cœurs braves et forts d’hommes libres.

Personne ne regardera en arrière, personne ne reculera d’un pas.

Chacun n’aura qu’une pensée : en tuer, en tuer beaucoup, jusqu’à ce qu’ils en aient assez.

Et c’est pourquoi votre général vous dit : cet assaut, vous le briserez et ce sera un beau jour. (…) »

.

Général Henri Gouraud commandant la IVe Armée française et la Ie Armée américaine avant la seconde bataille de la Marne, qui bloqua l’avancée de l’ennemi puis aboutit à l’armistice cinq mois plus tard, le 11/11/1918.
Après son décès en 1946, il fut enterré conformément à ses dernières volontés dans l’Ossuaire national de Navarin, parmi ses hommes tombés au combat.

.


.
.
.

 

Uzbin et l’évaluation du risque 8 août 2018


Il y a 10 ans, le lundi 18 août 2008, l’armée française perdait 10 hommes et 21 autres étaient blessés dans une embuscade tendue dans la vallée d’Uzbin (Uzbeen), en Afghanistan.
C’étaient les plus grosses pertes au combat depuis la guerre d’Algérie, sans compter l’attentat de 1983 au Liban contre le poste Drakkar.

Comme pour l’attaque du pont de Verbanja, combien de Français civils s’en souviennent ?
Dix ans après l’embuscade d’Uzbin, on observera donc avec attention comment le sujet sera traité dans la presse française. S’il l’est.

.

uzbeen_embuscade_2008

Dans l’esclandre le débat national qui s’en est suivi, en 2008, les décideurs politiques ont eu beau jeu de critiquer l’absence de tolérance des familles et du Peuple pour la mort de soldats.
Lorsque votre tenue de travail comporte une arme et ses munitions en effet, une hypothèse crédible est qu’on puisse ne pas revenir sain et sauf le soir. Certes. Mais c’est aller un peu vite en besogne. Encore faut-il que les décideurs politiques aient permis aux soldats de faire correctement leur travail, à commencer par leurs décisions relatives aux budgets des armées.
Ainsi, dans l’embuscade d’Uzbin, la critique pourrait aussi être inversée et, s’agissant de vies humaines, on peut même utiliser le présent pour poser une question qui reste d’actualité : l’institution militaire et ses responsables civils peuvent-ils garantir que les moyens sont disponibles pour que, si malheureusement des soldats tombent au combat, au moins ils ont pu en mettre plein les dents à l’ennemi avant de tomber ?
En termes moins crus, quels moyens sont mis en œuvre pour retarder et minimiser les pertes d’une section d’infanterie, tout en augmentant les dégâts qu’elle peut infliger à l’ennemi dans un rapport, mettons, de 1 pour 15 ?
Quelles leçons ont été tirées d’Uzbin ?

.
Ici, dans cette région d’Afghanistan en 2008 il n’y avait pas de reconnaissance aérienne préalable, une dotation minimale en munitions, pas d’appui aérien disponible, pas de plan de secours. Au VIe siècle avant Jésus Christ, le général chinois Sun Tzu (孫子) nous avait pourtant prévenus dans son ouvrage L’art de la guerre : « Tout le succès d’une opération réside dans sa préparation ».
Ces seuls éléments laissent à penser que la patrouille d’Uzbin a été programmée par des responsables qui pensaient que la région était calme et que tout irait bien. Du reste, c’était ce que confirmaient les Italiens qui opéraient jusque là à cet endroit et que les Français étaient venus remplacer. Il n’y avait aucune raison de s’alarmer, même pour une patrouille dans un pays en guerre depuis trente ans.
Ça tombait bien, ça allait coûter moins cher.

L’évaluation du risque a été faite en fonction des probabilités d’échauffourées et sur la base des comptes-rendus italiens qui indiquaient que tout était paisible.
Or on n’évalue pas un risque en fonction des probabilités mais en fonction des conséquences.
« Prévoir le pire et espérer le meilleur » , comme dit l’adage. Et non pas l’inverse.
En l’occurrence, penser aux conséquences aurait permis une toute autre configuration de la patrouille à commencer par des munitions supplémentaires et des renforts sur le qui-vive.
Le risque d’une chute de météorite était improbable, mais celui d’une attaque par un ennemi supérieur en nombre n’est jamais improbable dans un contexte de guerre. Selon la qualité du renseignement, c’est même une hypothèse qui peut être vérifiée avant l’opération. Si on a les équipements. Bref.
C’était une hypothèse à envisager spontanément et non pas comme un cas marginal et peu rationnel. Ça l’est tout le temps d’ailleurs, dans tous les endroits où des soldats patrouillent en armes : au Mali, à Djibouti ou à Lyon ou Paris.

…bien plus tard, il s’est avéré que les Italiens distribuaient de l’argent aux populations locales pour qu’elles se tiennent tranquilles.
Plus tard encore, traumatisé par l’événement, le pouvoir politique national retira notre armée d’Afghanistan -une dernière insulte à nos soldats tués dans ce pays.
Donc au début du XXIe siècle, quand la France faisait la guerre l’ennemi pouvait gagner en tuant dix de ses combattants.

.

La prochaine fois que vous devrez évaluer un risque, pensez à Uzbin. Pensez aux conséquences et non aux probabilités.
Et pour pouvoir pallier réellement aux conséquences, si vous devez prendre une décision d’investissement, allez-donc étudier les besoins de votre personnel en première ligne en étant avec eux sur le terrain : équipe de vente, guichetiers, équipe projet ou… section d’infanterie.
Tout le reste de l’édifice devrait être orienté vers la réponse à leurs besoins.
C’est l’intérêt d’une organisation centrée utilisateur (user centric) : ce type de management mène à se doter d’équipements (enfin) performants et d’une organisation conforme aux objectifs qu’on se fixe (qui ne sont, avant ça, que des prétentions).

Ne le faites pas et ne vous plaignez pas alors que vos équipes en soient réduites à appliquer la procédure PBM alors que les balles sifflent.
De ce point de vue, quelles leçons ont été tirées d’Uzbin ?

.

Voir aussi :   https://fr.wikipedia.org/wiki/Embuscade_d’Uzbin

.
.
.

 

Lectures du soir 3 mai 2017


 

Citation (23) : histoire des pouvoirs 15 janvier 2016


Dans son ouvrage  Conjurer la peur   Editions Seuil, 2013, l’historien Patrick Boucheron raconte la résistance à la tyrannie des habitants de Sienne en 1338. Cette ville à l’époque a des traits bizarrement communs avec l’Europe du début du XXIe siècle : des banques chargées de dettes, une population apeurée qui cherche une solution pour éviter de disparaître avec pertes et fracas.

Pour son entrée au Collège de France le 17 décembre 2015, à la chaire d’Histoire des pouvoirs, il a donné un discours magistral non pas sur une région du monde lointaine, à une époque oubliée… non, Patrick Boucheron a révélé ce que l’histoire peut apporter au présent et aussi à l’avenir.
Un tel propos qui s’affirme un mois après l’attaque à l’arme automatique dans les rues de Paris est un défi lourd de sens, à commencer par la référence à la médaille datée de 1581 qui porte les mots latins Fluctuat Nec Mergitur.
On pourrait aussi citer un autre auteur fameux : « Toute politique qui porte en elle un principe de division finit par favoriser l’essor du racisme, dont la forme ultime est le génocide. » Jean-Loup Amselle : Branchements. Anthropologie de l’universalité des cultures. Ed. Flammarion, 2001.
Car l’histoire des pouvoirs c’est aussi cela : l’histoire des dominations, le renouvellement des « idéologies de la séparation» … et la résistance qu’on peut leur opposer.
Voir sur ce sujet : L’Exercice de la peur. Usages politiques d’une émotion, Presses Universitaires de Lyon, 2015.
.
L’avenir est toujours incertain et le pire toujours possible, comme dans l’Italie du XIVe siècle et comme à bien d’autres occasions tout au long de l’Histoire passée et à venir. De ce point de vue la référence au fascisme religieux du 13 novembre 2015 ne doit pas nous abuser : les dominations sont inscrites dans le principe social et dans l’existence même de l’État, quel qu’il soit. Il n’est qu’à lire les statistiques économiques pour comprendre qu’une domination n’est pas nécessairement physiquement violente ni très spectaculaire. Il suffit qu’elle soit.
L’historien invite donc chacun d’entre nous à « se mettre en travers de cette catastrophe lente à venir, qui est de continuation davantage que de soudaine rupture. » 
D’ailleurs ce n’est pas qu’une invitation, c’est une inspiration, comme quelqu’un qui vous pousse en avant en criant Vas-y, monte le son !
Défiant, irrévérencieux, méticuleux.

La rage d’espérer. L’idée fondamentale est de « se prémunir de la violence du dire » . Cesser d’être dominé par ce qui s’impose à nous, à commencer par la voix des autres : bavardage incessant ou silence apeuré.
Prendre le temps de construire sa propre idée. Laisser reposer jusqu’à ce que l’écume de surface ait disparu. Construire sa propre idée pour parvenir à avoir une voix individuelle.
…et lorsque cela se fait, de petites lumières s’allument : des promesses d’avenir.

.


.
Les cours de Patrick Boucheron seront intitulés cette année : Souvenirs, fictions, croyances. Le long Moyen Âge d’Ambroise de Milan, le lundi à 11h00 à partir du 4 janvier 2016. Ses séminaires débuteront le 12 avril sous le titre, Les effets de la modernité : expériences historiographiques.
Comme d’habitude dans la vénérable institution, tout est gratuit et sans inscription, sous réserve de places disponibles.
L’ensemble sera ensuite disponible sur le site du CdF : http://www.college-de-France.fr

.
.
.

 

la tortueuse route européenne 18 septembre 2015


D’une manière générale je suis favorable à l’ouverture sur le monde.
Du fait que le monde n’est pas une menace, j’aurais tendance à penser que celles et ceux qui partent de chez eux peuvent bien aller où ils veulent. Dans cette optique et à supposer que personne ne fait de mal à personne, je pense que les obstacles que les voyageurs rencontrent sur leur route sont des obstacles qu’il faut lever. Mais il faut prendre en compte certaines organisations puissantes qui, elles, considèrent le reste du monde comme une menace. C’est pour cette raison qu’il existe des passeports, des frontières et un droit d’asile : parce qu’en dehors de certains cas bien précis, tout le monde considère comme normal qu’un État ait des frontières fermées.
L’État, ce « dragon aux milles écailles » comme disait Nietzsche.

L’exode de civils venus du Moyen-Orient qui viennent chercher refuge en Europe suppose d’ouvrir les frontières de nos États d’Europe par conviction. Parce que nous sommes certains que c’est une bonne chose.
Cette conviction n’est cependant pas moins importante que la conviction qui affirme la liberté de parole… donc de laisser tous les avis s’exprimer sur ce sujet de la crise des migrants-réfugiés-déplacés.
Notre société européenne est fondée sur le droit à s’exprimer sans être inquiété. Refuser le débat ou même ne pas comprendre qu’une situation aussi critique mérite un débat serait considérer la population européenne comme une imbécile dont les souhaits divers et les préoccupations variées peuvent être ignorés.

Parce que ces dernières semaines, le débat a été étouffé par le cri de ceux qui sont persuadés que tout le monde pense et ressent la même chose, à savoir : de la pitié. Ce n’est même plus un impératif moral, c’est un impératif émotionnel : tout le monde doit ressentir la même chose à ce sujet.
Mais ce n’est pas le cas. Nous sommes 500 millions d’Européens dans 28 pays… j’aurais tendance à dire qu’heureusement il y a des divergences de points de vue ! Il est nécessaire d’entendre les arguments contradictoires. Ce n’est pas diaboliser les réfugiés que de suggérer qu’éventuellement, dans tel ou tel domaine, leur présence pourrait poser problème.
Alors allons-y bon sang, débattons !

.

Pour commencer, il est bon de rappeler que les pays d’Europe sont signataires depuis 1951 de la Convention de Genève sur l’accueil des réfugiés -et en particulier son article 14 : Devant la persécution, toute personne a le droit de chercher asile et de bénéficier de l’asile en d’autres pays. C’est notre fierté d’Européens d’avoir signé cette Convention… qui n’est pas que déclarative. Elle est légalement contraignante et en tant que membres signataires nous n’avons pas le choix de les accueillir ou non, quoi qu’en dise le président de la Hongrie. C’est une obligation que nous-nous sommes faits à nous-mêmes il y a maintenant 64 ans, par conviction, parce qu’on aurait aimé que d’autres le TqfDnr5tTVxDuDGhzj5Qy9dAawIfassent pour nous. Et si ça doit se reproduire pour nous -si nous étions amenés à chercher refuge ailleurs, on aimerait bien que des portes s’ouvrent.

Nous, Européens, nous connaissons la situation pour l’avoir vécue, notamment en France en 1940 où nous étions 10 millions sur les routes. Nous savons que l’exil ça demande du courage, que ça force le respect. Aucun acteur du débat ne devrait être autorisé à diaboliser les victimes de cette situation. Ne serait-ce qu’en mémoire de l’héroïsme de Khaleed Al-Assad.
Et le fait qu’il y ait parmi eux des musulmans, dont le seul fait qu’ils sont croyants est très intimidant pour beaucoup, devrait pousser l’Europe à renforcer et à réaffirmer la laïcité de l’Union en insistant sur le fait qu’en Europe on s’interdit et on interdit la discrimination religieuse, raciale ou sexuelle. On ne traite pas mieux ou moins bien les chrétiens que les musulmans, les juifs, les chevaliers Jedi ou les animistes. Pas plus qu’on ne fait de différence entre les roux, les blonds, les femmes, les hommes, les Bretons, les Suédois, les Marocains ou les Syriens.
On fait ça par conviction, parce que nous sommes (plus ou moins) 500 millions à penser que ça nous permet de construire une Union viable à long terme. Et nous avons de l’expérience dans ce domaine parce que nous avons essayé d’autres options qui ont très mal tourné, en particulier au siècle dernier.
Plutôt que de les traiter en suspects, nous devrions donc au contraire célébrer leur inflexible volonté de demeurer libres face au chaos, même au prix d’un éclatement de leurs familles ou/et de leur mise en danger de mort. Nous avons été dans leurs chaussures.
[Ciquez sur ce lien pour voir quel trajet elles font, leurs chaussures : une carte Google Maps du Comité International de la Croix rouge]

.

Il n’aura échappé à personne que nos gouvernements ont raté quelque chose, car le monde n’a pas connu un tel exode sur une aussi longue distance depuis la seconde Guerre Mondiale et une telle situation de crise ne sort pas du sol du jour au lendemain…  Il y a là un manque de vision stratégique affligeant parce qu’on se rend compte un peu dans la précipitation que personne n’a vu le coup venir. Personne n’est prêt. Et pourtant qui sème le vent récolte la tempête, c’était prévisible.
Depuis l’intervention « humanitaire » en Libye initiée par David Cameron et Nicolas Sarkozy, un tiers (!) de la population de ce pays a fui. L’Irak et l’Afghanistan depuis l’époque de George Bush sont une hémorragie continue, qui déversent leur population sur des voies d’évacuation qui mènent en Syrie, dont 4 millions d’habitants (!) ont également fui ailleurs. Le Liban héberge aujourd’hui un nombre de réfugiés irakiens et syriens qui correspond à 25% de sa population totale (!). La Jordanie et la Turquie sont à saturation elles aussi, non pas sous le fallacieux critère de la « culture » mais simplement de la logistique.

En regardant une carte de la région, on peut se demander pourquoi des pays comme l’Arabie Saoudite, le Koweït, Israël, Bahreïn, l’Égypte ou les Émirats Arabes Unis n’accueillent personne. Plus tard il y aura des comptes à rendre…

.

Et en parallèle il n’aura échappé à personne qu’au sein de l’Europe, le comportement des Allemands dépasse le simple mérite, on s’approche de la conduite glorieuse. Mais il n’y a pas que de l’altruisme là-dedans.
Les États ne font pas dans l’altruisme.
L’Allemagne a un surplus budgétaire, un surplus d’immobilier et un taux de fécondité négatif (200.000 décès de plus que de naissances par an, pour être exact) et… voilà 800.000 nouveaux arrivants pour cette année et un demi-million d’autres prévus d’être accueillis les années qui suivront. L’Allemagne prépare sa main d’œuvre pour les trente prochaines années.

Inversement, le Royaume-Uni manque d’argent, d’immobilier et connaît un fort taux de fécondité, trois facteurs qui n’incitent à accroitre les problèmes en se surchargeant d’une population supplémentaire, aussi méritante soit elle. C’est aussi la situation de la France, et chacun de ces pays se propose d’accueillir moins de 30.000 personnes réfugiées de guerre (ou le nom qu’on voudra leur donner).europe-regions_purchase power_2013
Dans le débat dont nous avons besoin, qui connaît les chiffres structurants pour expliquer l’allergie hongroise à laisser passer des réfugiés, alors même qu’ils ne s’arrêtent pas ? Qu’en est-il pour le Danemark qui ne souhaite recevoir personne ?
La réalité socio-économique européenne recèle de grandes différences entre pays membres et même entre régions. C’est ce niveau de détail qu’il faut atteindre pour obtenir des arguments solides. Un premier axe d’analyse serait de comparer les refus avec le niveau de vie local.

.

Pour parler crûment, je pense -mais ce n’est que mon avis- que si certains européens rejettent brutalement l’idée d’accueillir ces réfugiés c’est moins à cause de la couleur de leur peau que par crainte de leur pauvreté. Et ce sujet là aussi doit être abordé. La peur de la pauvreté des populations ex-soviétiques est le tabou majeur qu’on a connu à la réunification allemande en 1990 et c’est encore très certainement l’argument caché aujourd’hui.
Pour autant, il existe une bonne douzaine d’études sérieuses qui démontrent que ces réfugiés auront un effet positif, à commencer par le fait qu’ils arrivent chez nous avec déjà un très bon niveau d’éducation qui sont autant de milliards que nous n’aurons pas à dépenser.
L’argument qui en fait des chasseurs d’aides sociales est fantasmatique : ces personnes qui arrivent sont en bonne santé et ont des ambitions de professeur, infirmier, médecin, ingénieur ou architecte. Il faut bien comprendre que la plupart d’entre eux font partie de la classe aisée. Ce sont les plus riches qui peuvent éviter de pourrir en camp en payant 2.000 dollars par tête. Beaucoup sont plus diplômés que la moyenne de notre propre population.
Par fierté l’immense majorité d’entre-eux voudra se reconstruire sans les aides publiques auxquelles ils auraient droit (et en tant que non-nationaux ils n’ont pas le droit à grand chose) et aussi ils payeront au moins la TVA, voire même l’impôt.

Ces personnes veulent tellement parvenir jusqu’ici à tel point qu’ils traversent des déserts, naviguent à vue en pleine mer en se vomissant les uns sur les autres et… comment récompensons-nous ce remarquable intérêt qu’ils nous portent ? C’est toute la question, en effet.

.

Parce qu’ils ne sont pas arrivés par un vol régulier à un terminal de Roissy ou d’Athènes devons-nous les dire criminels ? Ou, pour la même raison, devons-nous les tenir par la main en leur expliquant qu’ici, ce n’est pas comme chez eux et que nous allons leur apprendre à vivre ? Je pense qu’ils n’ont pas besoin d’être punis, ni chaperonnés.

Inutile de les prendre en pitié. Ils méritent notre admiration. Ils sont précisément le genre de population dont l’Europe a besoin. Et tout cela n’empêche pas d’établir des contrôles aux frontières, d’enregistrer les empreintes digitales dans la base de données Eurodac et de se permettre de vérifier les récits individuels avant d’accorder officiellement l’asile. Tout cela relève du bon ordre civil et la gestion normale d’une situation complexe.
En effet, compte tenu des routes terrestres utilisées aujourd’hui, ce serait très peu étonnant de trouver un nombre important de citoyens Serbes, Albanais ou Roumains discrètement mêlés au cortège des vrais réfugiés de guerre.
Mais peu importe les aléas, nous avons les moyens de gérer la situation. Rien ne vient contredire le fait que ces réfugiés sont un antidote à notre mesquinerie et à notre travers qui consiste à penser que l’Europe la France est le nombril du monde. Je m’adresse là en particulier aux représentants élus qui utilisent la politique extérieure pour gérer la politique intérieure.
Souvenez-vous : qui sème le vent récolte la tempête. Ouvrez-nous plutôt un collège portant le nom de Khaleed Al-Assad, faites preuve de conviction, pour une fois.

.

Ouvrons nos frontières de manière raisonnée pour leur permettre de tenter leur chance totalement et sans réserve, nous sommes riches et ils nous enrichirons encore davantage, à tous les sens du terme.
Si nous faisons ça nous pourrons gérer les flux de population nous-mêmes et le business des trafiquants s’arrêtera, les noyades en masse s’arrêteront et, plus important, nous jouerons le rôle qui est le nôtre pour permettre à ces gens de réaliser leurs vies, à nos côtés et éventuellement jusqu’à ce qu’ils décident de partir.
Et ceci en l’occurrence est notre devise à nous, Européens : In varietate concordia. Unis dans la diversité.

Nous avons besoin de davantage d’Europe, pas moins.
.

euro-flag
.
.

 

Debout dans le désert 26 août 2015


Khaleed Al-Asaad (خالد الأسعد) était l’ancien directeur du site archéologiquKhaled-Al-Assad_palmyra-syria_2015e de Palmyre, en Syrie. Il avait tenu de poste de 1963 à 2003 et était expert indépendant  et toujours actif depuis.
C’était aussi un érudit comme il y en a peu et l’un des rares à parler couramment araméen, la langue du Christ (!).
Lorsqu’on s’intéresse à l’histoire ancienne de la région il est impossible de ne pas tomber sur des recherches menées par Al-Asaad. Dans la connaissance de la culture palmyrienne, il était ce qu’Howard Carter est à l’égyptologie.

.

L’existence d’un habitat permanent sur ce site est attestée depuis l’âge de Bronze et la ville devient indépendante 300 ans avant notre ère. Sa zone d’influence s’étend des rives du Nil à la Turquie.
L’importance du lieu réside dans le fait qu’il est au carrefour terrestre des principales voies de commerce de l’époque : Chine, Inde, Perse (Iran) et Europe romaine via la Méditerranée.
C’est aussi une oasis bien irriguée, ce qui n’est pas rien dans un climat désertique.
L’empire romain tente de l’envahir en -41 mais s’y casse les dents… avant de l’avaler (et l’agrandir) en utilisant l’argument du commerce (la « guerre économique » d’aujourd’hui). Au XVe siècle encore, la ville est renommée pour son commerce florissant et sa végétation abondante.
Son déclin s’amorce avec celui des routes commerciales terrestres.
A partir du XVIe siècle en effet, le bateau à voiles devient plus utile et lucratif que les caravanes de chameaux… d’autant plus pour faire du commerce avec l’Amérique récemment découverte.

Un peu plus de 600 ans plus tard, la ville moyenne de Tadmor abrite une population d’environ 90.000 personnes établies à 500 mètres des ruines de l’antique Palmyre. Le lieu est classé au patrimoine mondial de l’UNESCO -qui n’est pas une organisation membre du Conseil de Sécurité de l’ONU… et c’est bien dommage.

.

Depuis la première guerre du Golfe, les initiatives catastrophiques des gouvernements occidentaux ont provoqué la déstabilisation de la région et ont permis à des dizaines de groupes fanatiques -en particulier wahhabites- de se regrouper en Irak et pour l’un d’entre eux, de s’y renforcer et de se répandre dans les pays alentours, dont la Syrie.
C’est bien l’implication des États occidentaux qui a donné naissance à ces groupes extrémistes. Les États-Unis de George Bush père d’abord, en Irak, puis son fils; jusqu’à la pseudo intervention humanitaire en Libye demandée par la France de Nicolas Sarkozy. Après quoi l’Iran, l’Arabie Saoudite et la Turquie ont eu beau jeu d’instrumentaliser (et de financer) ces groupes au profit de leur propre politique extérieure, sous couvert du véto russe contre une intervention de l’ONU en Syrie.

Dans ce nœud de serpents ont pu croître l’inculture, le fanatisme religieux et le fascisme politique qui ne sont pas particulièrement recommandés pour établir une organisation modeste, modérée et non belliqueuse… ce qui nous donne l’autoproclamé État Islamique, une organisation active en 2015 dans 12 pays financée par la contrebande, le vol et l’extorsion. weaponized-dronesLes campagnes d’EI sont si brutales que même Al-Qaeda, qui a commis le pire acte de terrorisme jusqu’à présent, publie des dépêches pour leur demander de se calmer. Mais malgré les atrocités qu’ils commet, l’État Islamique reste un régime fasciste de faible ampleur. Ses succès militaires incontestables se déroulent dans des pays exsangues et contre des armées affaiblies. Jamais encore l’État Islamique n’a rencontré au sol un adversaire de premier plan comme une coalition occidentale par exemple…

Loin de moi ici l’idée de militer pour une intervention armée terrestre contre ces tarés. C’est le premier avantage que procure l’usage de la terreur : la réputation de sauvagerie fait réfléchir à deux fois des adversaires qui auraient les moyens militaires de faire du dégât.
Les gouvernements concernés ne souhaitent pas exposer leurs troupes à un ennemi qui fait des clips YouTube avec la décapitation de ses prisonniers. Du reste les frappes aériennes engagées depuis quelques mois par avion ou drone coûtent déjà cher à EI. On estime que la moitié des pertes totales de combattants de l’État Islamique sont dues aux missiles occidentaux …même si on ne m’enlèvera pas l’idée qu’on aurait pu penser à la stratégie de Sun Tzu : attaquer le problème avant qu’il soit un problème, lorsque la graine n’a pas encore germé.
…et là, une mauvaise graine, il y en avait une grosse. Nous, nos gouvernements, aurions du agir en effet, mais il est désormais trop tard.

.

En prenant le contrôle de la région de Tadmor le 20 mai 2015, l’État Islamique gagne le gros lot face à des opposants syriens lessivés depuis quatre ans par leur propre guerre civile.palmyra-fight
Le lieu en effet est toujours bien irrigué comme depuis 3000 ans, il est toujours un carrefour longue distance en continuité avec la zone d’influence de EI entre Irak et Syrie, il abrite des gisements de gaz et une garnison de l’armée régulière Syrienne qui abrite une très importante quantité d’armes et de munitions. Il y a aussi la cité antique de Palmyre dont la prise de contrôle attire davantage les médias internationaux que les conditions de vie imposées aux civils. Rien de tel qu’une caméra de la BBC ou de CNN pour se faire connaître dans le monde entier.
A partir de fin mai 2015, comme partout ailleurs où il sont installés, les membres de l’EI déchaînent leur inculture et leur violence sur la population locale. A leur arrivée, 250 civils sont exécutés. Pour maintenir l’ordre public on applique les quatre punitions classiques : intimider, torturer, amputer, décapiter. Parfois les quatre successivement et toujours en public.
C’est tout à fait la définition d’un terrorisme d’État, au sens où le terrorisme est une pratique qui vise à atteindre des objectifs politiques en imposant la terreur à ceux qui pourraient s’y opposer.
Face à la sauvagerie du nouveau groupe dominant, la population dans son ensemble n’a pas d’autre choix que de se soumettre : c’est un autre avantage que procure l’usage de la terreur. Et en utilisant cette même sauvagerie, EI peut aussi dominer les alliances avec les autres groupes.
C’est d’ailleurs la stratégie politique officielle de l’État Islamique, telle qu’elle apparaît dans un fascicule publié dès 2004 : Administrer la sauvagerie
(voir cette excellente analyse de Frantz Glasman : https://www.academia.edu/10032604/Vie_locale_et_concurrence_de_projets_politiques_dans_les_territoires_sous_contr%C3%B4le_de_lopposition_des_djihadistes_et_des_Kurdes_en_Syrie)

.

Mais fort heureusement, l’arrivée des combattants de l’État Islamique à Palmyre ne s’est pas faite dans un total effet de surprise. Il était illusoire d’espérer protéger quoi que soit durant les combats. Les roquettes RPG n’évitent pas les œuvres d’art. Le sauvetage devait être fait avant ou pas du tout.
Les semaines qui ont précédé ont donc permis d’évacuer certains trésors de notre histoire (je parle de notre histoire à tous, les humains) et d’autres ont pu être cachés aux environs du site archéologique lui-même.
isil-smash_3233165bS’il est assez facile de déplacer une statuette ou un fragment de mosaïque, c’est beaucoup plus compliqué pour un cimetière ou un temple tout entier… le mieux à faire dans ces cas-là est soit de mettre les trésors hors de vue et/ou de les photographier à haute définition avec un scanner 3D (procédé technique assez identique à la reproduction parfaite de la grotte Chauvet en France), dans l’hypothèse où on doive les reconstruire après leur saccage -une leçon apprise après la destruction en 2001 des bouddhas de Bamyian par la même filière fanatique, en Afghanistan.
Car après les villes de Mosul, Raqqa, Nimrod et même Toubouctou, on sait ce que les fascistes religieux font aux lieux d’histoire : ils les effacent. Et ceux qui tentent de protester sont effacés avec.
C’est pourquoi le personnel de l’UNESCO et les civils qui le pouvaient se sont repliés aussi loin que possible de Palmyre.
Mais Khaleed al-Asaad a refusé de partir.
C’était chez lui, il connaissait l’endroit littéralement par cœur et toute une vie de travail était là, debout, sous la forme d’une ancienne ville de 2300 ans. Il est donc resté lui aussi debout dans le désert.
Il avait 81 ans et il est mort décapité. A l’heure où j’écris ces lignes, son corps est suspendu dans un parc de Tadmor.

On suppose qu’il a tenté la négociation pour protéger les lieux. Mais ce n’est pas simple de négocier avec des crétins et sa manœuvre n’a pas réussi.
Fait prisonnier, il a refusé de dire où étaient cachés les trésors alentours de peur de les voir détruits ou vendus. Il n’y a pas de preuve mais l’hypothèse qu’il a subi la torture est crédible. Il n’a rien dit. Il avait 81 ans.
Un tel dévouement pour protéger l’héritage de la civilisation humaine est un service rendu à chacun d’entre nous : voici ce qui mérite d’être défendu. Le courage de Khaleed al-Asaad transcende toutes les oppositions et tous les désaccords. Pendant que l’hypersensibilité névrotique de l’État Islamique s’exprime le mieux  à coups de masse sur des objets sculptés à la main, voilà un homme qui s’est jeté tout seul dans la gueule des loups pour protéger un trésor collectif.
Il n’était pas escorté par un ou deux régiments d’infanterie. Il n’avait pas d’obus dans son char et il n’avait pas d’hélicoptère d’assaut. Il était assez vieux pour savoir ce qui allait lui arriver, mais il n’a pas cédé.
Et ce n’est pas parce qu’il est mort qu’il a été vaincu, loin de là.
Des écoles et des boulevards devraient porter son nom. Son histoire devrait être racontée aux gens qui se plaignent que l’archéologie et les musées c’est un truc de vieux cons.

.

unesco-parisLa contrebande d’œuvres d’art est, entres autres, une source de financement pour l’organisation criminelle de l’État Islamique. C’est un business lucratif, en tout cas à l’exportation, car pour ce qui est de leur achat ultérieur, c’est une autre affaire… Le monde de l’art est une institution patiente et  des organisations comme The Antiquities Coalition savent déployer les réseaux et les influences pour repérer une statuette de Palmyre (ou Mosul, ou Raqqa…) qui resurgira dans une ou deux décennies n’importe où dans le monde. Rien ne dit d’ailleurs que les artefacts récupérés et revendus (ou détruits) par EI soient les vrais… une partie du travail de l’UNESCO consiste à remplacer les vrais trésors par des copies, afin qu’ils soient facilement identifiables sur le marché international ou afin que les incultes croient avoir détruit les originaux. A ce titre, la destruction des pièces de musée par EI ressemble davantage à une action de communication qui cache ce qu’ils font vraiment avec tout ce qu’ils ne détruisent pas : ils le volent.
C’est un crime de guerre en soi : piller des sites de mémoire collective et c’est aussi le signe d’une bêtise sans nom, puisqu’on est tellement abruti de certitudes qu’on est incapable de comprendre que cette collectivité est aussi la nôtre. Pire : on refuse qu’elle soit nôtre. C’est ce qui les a poussés à faire exploser le temple de Baalshamin fin août 2015 (photo ci-dessous).
C’est un acte de nettoyage ethnique au sens le plus concret du terme : on s’attaque à une culture -même pas à des personnes.  Ce ne sera pas le dernier et c’est un trait saillant de tous les fascismes : ils aimeraient être seuls au monde.

.

Mais l’Histoire nous apprend qu’ils n’y parviendront pas quelque soit leur capacité de nuisance par ailleurs. Lorsque l’heure de (re)penser à long terme sera venue, on pourra construire des écoles au nom de Khaleed al-Asaad.

.baalshamin-temple-palmyra
.
.

 

Athènes – Sparte en 36 heures 26 septembre 2014


 

.

.
Le spartathlon est une course longue distance qui relie Athènes à Sparte en mémoire du soldat Pheidippides (Φειδιππίδης), qui courut 246 kilomètres (246 !) pour demander du renfort aux spartiates alors que l’armée d’Athènes menaçait d’être battue par l’armée perse en 490 avant Jésus-Christ.
Souffrant d’hallucinations, déshydraté, Pheidippides affirma plus tard avoir vu le dieu Pan sur l’Acropole. Les Grecs y érigèrent un monument qui s’y trouve encore.
.
…il courut en vain puisque Sparte n’envoya aucune aide. Il courut en vain puisque l’armée grecque gagna quand même la bataille de Marathon.

Après quoi, le soldat Euclès fut envoyé vers Athènes, pour annoncer la victoire. Il délivra le message et mourut d’épuisement. Ce trajet de 42,195 kilomètres est bien connu de tous les coureurs du monde : c’est la distance qui donne son nom à la course de marathon.
En mémoire de l’autre, Pheidippides-le soldat inconnu, chaque année a lieu en Grèce le spartathlon…

 

.

 
.
.
.

 

Devoirs de vacances, été 2014 7 juillet 2014


.

Dans le droit fil de l’article proposé à l’été 2013 (voir ces Devoirs de vacances) ainsi que des différentes ‘Lectures’ proposées  sur ce blog, voici pour l’été 2014 une bibliographie à destination d’étudiants de niveau bac+5 ‘Conseil en Organisation’ à l’université Paris VIII ( »UP8 », pour les intimes).

.

Introduction à

la théorie des organisations

& ethnologie contemporaine

 

 

[FR] Les ouvrages dont l’auteur est souligné sont présumés lus avant les examens. Des discussions vigoureuses sur leurs argumentaires sont attendues en classe.
[EN] The books (in french) for which author’s name is underlined are assumed read before exams. Vigorous discussions about their content are expected in class.

 

Ouvrages généraux : 

Amselle, Jean-Loup : Branchements. Anthropologie de l’universalité des cultures   Ed. Flammarion, 2005

Clifford Geertz

Ansart , P. : Les sociologies contemporaines  Ed. Seuil, 1990

Augé, M. : Pour une anthropologie des mondes contemporains, Ed. Aubier, 1994

Barley Nigel : L’anthropologie n’est pas un sport dangereux Ed. Payot, 1999 (1996)

Bernoux, P. : La sociologie des organisations   Ed. Seuil, 2014 (1985)

Boudon, R. : La place du désordre  Ed. PUF, 2004

Degenne, A. + Forsé, M. : Les réseaux sociaux  Ed. Armand Colin, 1994

Friedberg, E. : Le pouvoir et la règle  Ed. Seuil, 1993

Geertz, Clifford : Savoir local, savoir global  Ed. PUF, 1999 (1986)
                                        L’interprétation des cultures,  Ed. Gallimard, 1983 (1973)

Latour, B. + Callon, M. + Akrich, M. : Sociologie de la traduction : textes fondateurs   Ed. Presses de l’École des Mines, 2006

Latour, B. + Lemonnier, P. (dir.) : De la préhistoire aux missiles balistiques. L’intelligence sociale des techniques   Ed. La Découverte, 1994

Leach, Edmund : L’unité de l’homme  Ed. Gallimard, 1981

Leroi-Gourhan, André : Le fil du temps. Ethnologie et préhistoire Ed. Fayard, 1983
                                                         Le geste et la parole (2 volumes) Ed. Albin Michel, 1964

Henry Mintzberg.

Henry Mintzberg.

Mintzberg Henry : Structure et dynamique des organisations Ed. d’Organisation, 1982 (1979)

Nietzsche, Friedrich : Aurore. Pensée sur les préjugés moraux Ed. Robert Laffont, 1993 (1881)

Quivy, Raymond : Manuel de recherches en sciences sociales Ed. Dunod, 1995 (1988)

Zimmerman, B. : Ce que travailler veut dire   Ed. Economica, 2002

.

Synthèses et domaines d’études : 

 Bayart, J.-F. : Le gouvernement du monde  Ed. Fayard, 2004

Beaune, J.-C. : Anthropologie des milieux techniques  (2 volumes) Ed. Vallon, 2013

Bourdieu, Pierre : La distinction. Critique sociale du jugement  Ed. Minuit, 1992 (1979)

Pierre Bourdieu.

Pierre Bourdieu.

Coulon, A. : L’École de de Chicago   Ed. PUF, Que Sais-je ? n°2639   2002

Coriat, O. + Weinstein, O. : Les nouvelles théories de l’entreprise   Ed. Poche, 1995

Crawford, M. : Eloge du carburateur. Essai sur le sens et la valeur du travail.   Ed. La Découverte, 2010

Daumal, S. : Design d’expérience utilisateur. Principes et méthodes UX   Ed. Eyrolles, 2012

Granjon, F. : Reconnaissance et usages d’internet. Sociologie critique des pratiques de l’informatique connectée   Ed. Presses des Mines, 2012

Thiesse, A.-M. : La création des identités nationales.  Ed. Seuil, 2001

Warnier, J.-P. : La mondialisation de la culture Ed . La Découverte, 2004

Wotling, P. : Nietzsche et le problème de la civilisation Ed. PUF, 1995

 

——————————-in english   /   Ouvrages en anglais— :————————————————–

Allison, G. + Zelikow, P. : The essence of Decision, explaining the Cuban missile crisis  Ed. Longman, 1999 (1971)

Bell, G. + Kaye, J. : « Designing Technology for Domestic Spaces : A Kitchen Manifesto. » article in Gastronomica, 2, 2002.

Genevieve Bell.

Genevieve Bell.

Brooks, F. : The design of design. Essays from a computer scientist   Ed. Addison, 2002

Davis, D.: The consumer revolution in urban China   Ed. University of California Press, 2000

Dunn, E. + Gilbert, D. + Wilson, T. :  « If money doesn’t make you happy, you’re probably not spending it well » in Journal of Consumer Psychology, 21, 2011

Fincham, B. : « Balance is everything. Bicycle messengers, work and leisure » in Sociology, 42, 2008

Hopkins, A. G. : Globalization in world history. Ed. W.W. Norton, 2002

Ladner, Sam : Practical ethnography. A guide to doing ethnography in the private sector.   Ed. Left Coast, 2014

Malkki L.: Purity and exile. Violence, memory & national cosmology among Hutu refugees in Tanzania.   Ed. University of Chicago Press, 1995

Musiani, F.: « Caring about the plumbing.On the importance of architectures in social studies of (peer-to-peer) technology » in Journal of peer production, 1, 2012

Norman, Donald : The design of everyday things   Ed. Basic Books, 2002

Whyte, W. (dir.) : The exploding metropolis Ed. University of California Press, 1993
                                      The organization man   Ed. University of Pennsylvania Press, 2002 (1956)
.

Terrains d’études, monographies : 

Alter, N.: L’innovation ordinaire   Ed. PUF, 2013 (2001)

Bauer, M. : Les patrons de PME entre le pouvoir, l’entreprise et la famille  Ed. InterEditions, 1993

Chouinard , Yvon : Patron malgré lui : les confessions d’un surfeur entrepreneur   Ed. Penguin, 2006

Yvon Chouinard.

Yvon Chouinard.

Drucker, Peter. : L’avenir du management Ed. Village Mondial, 2005

Guigo, D : Ethnologie des hommes des usines et des bureaux Ed. L’Harmattan, 1994

Mintzberg H. : Des managers, des vrais ! Pas des MBA Ed. d’Organisation, 2005

Pfeiffer, J. + Sutton, R . : Faits et foutaises dans le management Ed. Vuibert, 2007

Zheng, L. + Desjeux, D. : Entreprises et vie quotidienne en Chine   Ed. L’Harmattan, 2002

 

Beaud, S. + Lindgaard, J. : La France invisible  Ed. La Découverte, 2006

Callon, M. : « La domestication des coquilles Saint-Jacques et des marins pêcheurs dans la baie de Saint-Brieuc » in L’année sociologique, 1986

Le Guirriec, Patrick : Le pouvoir en campagne. Formes locales du politique en Bretagne Ed. Apogée, 1994

Lieber, M. + Angeloff, T. : Chinoises au XXIe siècle  Ed. La Découverte, 2012

Petonnet, C. : Espaces habités. Ethnologie des banlieues Ed. Galilée, 1982

Roche, D. : Histoire des choses banales. Naissance de la consommation   Ed. Fayard, 2000

Colette Pétonnet.

Colette Pétonnet.

 

Audouin-Rouzeau, S. : Combattre. Une anthropologie de la guerre moderne (XIXe – XXIe siècle)   Ed. Seuil, 2008

Hassner, P. + Marchal, R. : Guerres et sociétés : États et violence après la Guerre Froide   Ed. Karthala, 2003

Simmel, G. : Le conflit  Ed. Circé, 1995 (1908)

Toffler, Alvin : Guerre et contre-guerre, Ed. Hachette, 1996 (1993)

 

 

Ressources sur internet : 

https://yannickprimel.wordpress.com    (ceci s’appelle une auto-référence :) )

http://www.sciencespo.fr/ceri : Centre d’Études et de Recherches Internationales (Sciences Po).

http://www.asmp.fr/travaux/groupe_travail.htm : Cahiers et publications de l’Académie des Sciences Morales et Politiques

http://metropoles.revues.org : Revue Métropoles : ville et sciences sociales

http://www.millenaire3.com/Revue-M3.1371.0.html : Revue M3 : société urbaine et action publique

www.observateurocde.org (le même en anglais : http://www.oecdobserver.org ) : Magazine de l’OCDE – Organisation de Coopération et de Développement Économiques

http://nrt.revues.org : La Nouvelle Revue du Travail

http://terrain.revues.org : Revue française Terrain

http://www.ethnographiques.org   : Maison des sciences de l’Homme et de l’Environnement de Besançon + Institut d’ethnologie de Neuchâtel.

http://www.insee.fr/fr/publications-et-services : Institut National de la Statistique et des Études Économiques… pour poser les théories sur des faits, et non l’inverse.

 

——————————-in english   /   Sites en anglais— :—————————————————

www.aaanet.org : American Anthropological Association, depuis 1902.

http://ethnographymatters.net : La recherche ethnographique appliquée aux terrains contemporains et entreprises.
Méthodes, big data, design ethnographique, UX.

http://harvardbusiness.org : Harvard Business Review

http://www.ifeas.uni-mainz.de/eng/index.php : Université de Mainz (Allemagne), département d’anthropologie et études africaines.

http://socialcomputing.uci.edu : Technology Center for Social Computing  (centre de recherches sociales de l’entreprise Intel)

www.sociosite.net/topics/websoc.php : Cyberspace and web sociology, par l’université d’Amsterdam

www.unesco.org/shs/ijms : International Journal on Multicultural Societies, par l’UNESCO

.

 

Friedrich Nietzsche : “You have your way. I have my way. As for the right way, the correct way, and the only way, it does not exist.”

Friedrich Nietzsche : “You have your way. I have my way. As for the right way, the correct way, and the only way, it does not exist.”

.

.

.

 

Citation (19) : une bonne solution 1 juillet 2014


George-S-Patton

 

« Une bonne solution appliquée vigoureusement tout de suite est meilleure que la solution parfaite appliquée dans dix minutes. »

Général de Corps d’Armée George Patton, cité dans Charles Province : The unknown Patton   1983.

 

 

 

Lectures du soir 1 mars 2014


.

D’autres inspirations visuelles de l’auteur sont sur… yannickprimel.tumblr.com !

.

.

.

.

 

 

NSA – IETF : round 2 26 janvier 2014


La tradition orale colporte l’idée que l’internet est une infrastructure mondiale dirigée en dernier ressort par le gouvernement des États-Unis d’Amérique.

C’est faux.

C’est faux depuis 1995, date depuis laquelle la gestion de l’infrastructure dépend exclusivement d’entreprises privées. Autrement dit, nous en sommes toujours à utiliser une infrastructure qui fonctionne avec les seules contraintes que la technique impose, même si nombre de rapaces souhaiterait pouvoir la contrôler sans restriction ‘pour le bien de tous’.
Ce principe d’ouverture technique est un bienfait en lui-même, que personne n’en doute. Il n’est nul besoin de limitation politique, morale ou religieuse ou quoi que ce soit.
Sinon, autant relancer le Minitel.

.

D’ailleurs, tout récemment, nous avons pu nous rendre compte que ce principe d’ouverture technique n’empêchait en rien les Etats de couper les accès grâce au master kill switch et je suis bien certain que si cela a pu se produire en Tunisie, Libye ou Syrie, cela est aussi une possibilité technique en Chine, aux États-Unis ou en France. Les investissements croissants dans les capacités de guerre informatique laissent peu de doute là-dessus.
Ce n’est donc pas seulement une possibilité technique, c’est aussi une possibilité politique.

D’ailleurs encore plus récemment, nous avons aussi appris que l’ouverture technique permettait notamment à la National Security Agency américaine  (NSA) de se brancher sur à peu près n’importe quel câble tel que l’ACE, qui part de notre petit port breton de Penmarc’h pour descendre au fond de l’océan et connecter 23 pays jusqu’en Afrique du Sud 17.000 kilomètres plus loin (photo).  La prédominance d’acteurs américains a permis aussi à la NSA d’invoquer la sécurité nationale pour obliger les fabricants de logiciels majeurs à ajouter des ‘portes dérobées’ dans le but de pomper à peu près n’importe quelle information. Ce n’était pas un secret, mais la nouveauté c’est que nous savons maintenant à quel point l’espionnage et l’enregistrement automatisé sans objectif particulier sont massifs, indiscriminés et sans contrôle. L’internet était devenu une plateforme de surveillance mondiale, ni plus, ni moins.
Pour une large part, c’est du aux protocoles techniques de l’internet qui proposent une sécurité minimale dans la mesure où l’internet lui-même existe comme libre support à la libre circulation de l’information. La philosophie de ces normes techniques vise à favoriser la diffusion rapide de l’information, pas sa protection contre des interceptions généralisées.

.

Ces protocoles n’émanent pas du gouvernement américain (comme dit la légende), ils émanent d’un groupe informel de volontaires qui travaillent ensemble pour élaborer les standards de fonctionnement de l’internet mondial; standards qui deviennent ensuite les normes techniques que les fabricants et fournisseurs de services doivent respecter pour que le Machin fonctionne quand on clique dessus.
Cette équipe internationale sans adhésion, sans budget et sans statuts s’appelle l’IETF : Internet Engineering Task Force. Il est possible qu’aucune autre équipe de bénévoles n’ait autant d’influence sur la vie quotidienne d’autant de personnes.

Bref, il n’en reste pas moins que les travaux de l’IETF ont abouti à des standards techniques relativement peu protégés.
Il y avait là une porte ouverte que les services secrets de tout bord ont franchi en rigolant. C’était le premier round   -l’âge de l’innocence.
Vainqueur : NSA.

.

Mais fini de rire.
Une infrastructure peut demeurer ouverte et aussi proposer des standards élevés de sécurité. Ce sera tout l’objet des travaux de l’IETF dans les prochaines années, tel que l’a défini l’assemblée annuelle du 7 novembre 2013, qui rassemblait les 100 groupes de travail répartis dans le monde.

Un exemple frappant peut illustrer les tendances à venir : dans les documents publiés par Edward Snowden, on trouve le nombre d’interceptions perpétrées par la NSA sur des carnets d’adresses @Yahoo (444.743) que l’on peut comparer aux interceptions perpétrées sur des carnets d’adresses @Gmail (33.697). La différence entre les deux s’explique par l’utilisation par défaut d’un protocole sécurisé par Gmail, alors que Yahoo se contente de… rien du tout.
…du moins jusqu’à la décision de l’entreprise Yahoo de basculer aussi vers ce standard SSL sécurisé à partir de l’année 2014.
D’autres suivront n’en doutons pas, car le discours généralisé des acteurs de l’internet a toujours été fondé sur la confidentialité, la mise en place d’un haut niveau de sécurité qui favorise la confiance entre les parties et donc le business.
La bonne blague… alors que certains d’entre eux (dont des vendeurs d’antivirus) mettaient en place sans protester des faiblesses volontaires dans leur code informatique, pour permettre aux techniciens de l’espionnage de surveiller tout et n’importe quoi.

.

Les actions de l’IETF pour rendre plus robuste le réseau internet permettront de pallier à ce genre de soumission(s). Comme j’en parlais dans un autre article : le critère d’évaluation absolu pour une technologie consiste à poser une question : à quel point un système technique favorise la possibilité d’une dictature ?
Les actions de l’IETF vont corriger ce qui était finalement une vulnérabilité majeure de l’internet dans son ensemble. L’acte de surveiller en masse va devenir plus coûteux et c’est ce qui fera la différence. En effet jusqu’à aujourd’hui c’était simple et pas cher. A partir du moment où ça devient complexe et cher, les ressources vont être déployées vers les ‘cibles’ qui comptent vraiment en termes de sécurité nationale. L’immense majorité de la population qui était espionnée sans raison va cesser de l’être, car ce sera devenu trop cher de percer les murs sans but précis.

.

La question qui se pose maintenant réside dans les aspects politiques du sujet.
Quelles limites une société civile peut-elle imposer à des administrations hors de contrôle, qui sont susceptibles de contribuer à la possibilité d’un fascisme ?
Car ce n’est pas une autorité dictatoriale que nous voulons éviter, c’est sa possibilité. Mon discours est favorable au cryptage fort, au respect absolu de la confidentialité des communications et au droit à l’anonymat.
Bien entendu.
Mais bien entendu aussi, nous devons admettre que ce monde porte des vrais méchants que personne n’a intérêt à voir s’épanouir. L’intérêt de la surveillance est donc incontestable lorsqu’un soupçon est suffisamment solide pour les mettre hors d’état de nuire.
Cela ne veut pas dire qu’il faut surveiller tout le monde ‘au cas où’ simplement parce que c’est techniquement possible. Ce monde là  permet la dictature dans toutes ses nuances, du fascisme violent à la 1984 jusqu’à l’arbitraire poussé à l’absurde du Procès de Kafka. Or, c’est effectivement ce qui se passe avec les pratiques arbitraires de surveillance généralisée de la NSA… et aussi très probablement de la DGSE, du MI-6, de l’ISI et tous leurs cousins de par le monde.
A cet égard, il me semble bien que tous les gouvernements de par le monde n’ont pas été réellement scandalisés par les pratiques de la NSA. Ils en étaient jaloux.
Pour parler plus clairement, j’en veux pour preuve la loi française de programmation militaire 2014 – 2019 qui, dans son article 13 autorise précisément ce que la France a reproché aux États-Unis après le scandale PRISM : des interceptions en masse, sans contrôle et sans objectif précis. C’est la possibilité légale de surveiller l’ensemble d’une population.

Comme disait Juvénal : Quis custodiet ipsos custodes ?

.

.

.

 

Citation (17) : Cessez le feu 11 novembre 2013


USMC general James N. Mattis : 21st century version of the Monroe doctrine.
.
« Je viens en paix.
Je n’ai pas apporté l’artillerie et j’ai renvoyé les chars.
Mais je vous en conjure, avec des larmes dans les yeux : ne tentez pas de me baiser, ou je vous tuerai  tous. »
Général de Corps d’Armée James N. Mattis, 1e Division de Marines (USMC).
Ouverture des négociations avec les responsables irakiens de Fallujah, printemps 2004.

.
.
.
.
 »
I come in peace.
I didn’t bring artillery and i sent back the tanks.
But i’m pleading with you, with tears in my eyes : if you fuck with me, i’ll kill you all. »
General James N. Mattis, 1st Marine Division (USMC).
Opening the negociations with iraqi leaders of Fallujah, spring 2004.

.

.

.

.

.

.

 

Si c’est secret, ne l’écrivez pas. Pas du tout. 11 juin 2013


 

Un nouvel exemple de suicide par PowerPoint : les 5 pages rendues publiques de la présentation du dispositif Prism, mis en place depuis 2007 par la National Security Agency américaine. Pour une agence dont le coeur de métier est la confidentialité et le renseignement, l’affaire est cocasse.
D’autant plus que pour un programme de datamining à 20 millions de dollars par an, son efficacité à défendre les intérêts de la nation américaine reste à prouver puisqu’il n’a permis d’éviter ni l’attaque contre l’ambassade américaine de Benghazi, ni l’attaque du marathon de Boston (ni d’ailleurs les fusillades de Virginia Tech, Columbine, Newton ou Sandy Hook entres autres).

Ma question serait donc : à quoi sert Prism ? Serait-ce un rite de soumission du même genre que La blague des contrôles de sûreté aux aéroports ? Voilà un indice pour expliquer les motivations de celui qui a révélé toute l’affaire. Il l’a fait par conviction, par refus de se soumettre.

.

Si toutefois quelqu’un peut récupérer les 36 autres pages du document original, je suis preneur…

.

.

.

.

 

Citation (13) : code de conduite 8 mai 2013


.
.
.
« Soyez polis, soyez professionnels, mais ayez un plan pour tuer tous ceux que vous rencontrez. »
Général de Corps d’Armée James N. Mattis, 1e Division de Marines (USMC).
Discours à ses troupes avant la seconde guerre d’Irak, mars 2003.
.
.
.
 »Be polite, be professional, but have a plan to kill everybody you meet. »
General James N. Mattis, 1st Marine Division (USMC).
Adress to his troops before the secondth Iraq war, march 2003.

.

 

Ces Gauloises qui se consument 21 novembre 2012


.
Comme tous les métiers, l’informatique a ses propres références et ses propres dictons qui transmettent en arrière-plan des savoirs et des valeurs qui influencent les comportements. Les dictons véhiculent l’idée de ce qui est normal ou anormal.

Or il y a au moins un dicton très courant dans le monde de l’informatique et en particulier dans la gestion de projets d’informatique, c’est que 70% des projets ne réussissent pas. L’origine de l’expression provient d’un rapport publié par le Standish Group en 1995, sous le titre évocateur de Chaos.
Gloups.
.

Ce rapport a fait date, c’est le moins qu’on puisse dire… Mais à 17 ans d’intervalle, on pourrait se demander pourquoi il est toujours aussi vrai. Comment se fait-il que le taux de succès des projets d’informatique ne dépasse pas en moyenne les 30% ? Est-ce que la technologie ne s’est pas améliorée ? Est-ce que l’expérience des échecs ne permet pas de rendre plus fiables les projets suivants ?
.

Il existe un certain nombre d’outils, de méthodes et de normes qui permettent de rendre un projet plus fiable : normes ITIL, CMMI, PRINCE2 et j’en passe. Bien sûr que tout cela existe ! Que croyez-vous, c’est dans l’intérêt de tout le monde qu’un projet réussisse !
Le CMMI par exemple est le fruit d’un partenariat entre l’armée américaine et des universités de premier plan pour verrouiller absolument la qualité logicielle de son armement. Pour éviter par exemple que la mise à feu d’un missile thermonucléaire se fasse de manière aléatoire… L’industrie du logiciel a pris conscience du problème très tôt, ne vous y trompez pas. Dans tous les pays du monde, les fabricants et les sociétés de conseil et d’ingénierie en informatique ont fait des efforts pour « fiabiliser » leurs pratiques et pour vous convaincre que leur entreprise peut tout faire ou presque (le marketing ayant tendance à insister sur le ‘tout’ et les ingénieurs ayant tendance à insister sur le ‘presque’).
L’expérience des projets passés permettant en effet de rester crédibles face à des clients qui doivent déployer des installations toujours plus  monstrueusement complexes (le marketing ici évitant d’aborder les projets n’ayant pas marché).

.
Mais s’il est vrai que le diable se cache dans les détails (autre dicton universellement valable), alors on constate qu’en termes strictement techniques, c’est rarement le logiciel qui pose problème -un logiciel particulier que l’on pourrait montrer du doigt- c’est plutôt la manière dont le client a exprimé ses besoins au départ (« l’expression des exigences »), ainsi que la façon dont on intègre ce besoin à tous les autres logiciels d’un système d’information. En informatique, c’est là que surgit le diable : dans la gestion des exigences et dans l’intégration au SI.
En ce sens, les fournisseurs de services en informatique ont bien raison : ils peuvent tout faire… sous réserve que le client ait fait sa part du boulot : exprimer correctement son besoin et s’assurer que ce besoin une fois transformé en code logiciel sera compatible avec tout le reste de son système d’information. Ils sont là, les 70% d’échecs dont parle le dicton. Cette proportion ne peut pas être résorbée car c’est un cas particulier à chaque fois, d’où la permanence de ce pourcentage depuis presque vingt ans.
.

Pour terrifiant que ça puisse paraître, cela reste la partie facile d’un projet… l’ethnologue pourra vous parler ensuite de la partie difficile : la conduite du changement, l’appropriation par les utilisateurs, les valeurs du management, la culture interne de l’organisation, les symboles et les comportements face à l’erreur… bref le « facteur humain ».

Car l’échec total d’un projet provient rarement de la technique. La technique on peut la bidouiller, voire même fonctionner en solution dégradée le temps que les correctifs soient déployés. Par contre s’il vous faut un jour affirmer que le projet Untel doit être abandonné… quels que soient vos arguments, on trouvera probablement en arrière-plan des sujets organisationnels qui concernent le collectif de travail.
.

Comme je l’écrivais il y a quelques temps, dans le domaine de la gestion de projet, les méthodes et les Procédures Opérationnelles Standard couvrent assez bien les dérapages possibles à l’intérieur du projet. C’est ce qu’on appelle la gestion des risques et c’est le chef de projet qui en porte la responsabilité. Mais le point invisible concerne le projet tout entier. Que fait-on si c’est le projet lui-même qui dérape ? Que se passe-t’il si le projet met en difficulté tout le reste de l’organisation ? En général, c’est à ce moment là qu’on se rend compte qu’il est trop tard, si on n’a pas déjà prévu un plan B. La loi de Murphy n’est jamais loin, souvenez-vous, et j’espère que vous penserez à moi la prochaine fois que vous-vous frapperez le front en criant : Mince ! On n’a pas de plan B !
Or ce n’est pas l’équipe projet qui va le faire ce plan B, puisqu’il concerne autre chose que le projet.
Pour ceux qui n’ont pas bien compris je vais donc le redire : le plan de secours en cas d’échec d’un projet entier devrait être systématique et il relève de la responsabilité de l’organisation cliente, pas du sous-traitant ni de l’équipe projet, ni personne d’autre.
.

Concernant le projet LOUVOIS, c’est à peu près au milieu de l’année 2012 que tout le monde a compris que c’était un échec et qu’il n’y avait pas de plan B. L’organisation n’avait pas de plan de secours. Il n’y avait rien pour assurer la continuité de service.
C’est à ce moment là que des femmes de militaires ont formé le groupe des Gauloises En Colère et ont commencé à montrer publiquement des slogans écrits sur leurs propres dos.
.

LOUVOIS (Logiciel unique à vocation interarmées de soldes) est le nom du projet qui est devenu dans le secteur de l’informatique une référence en termes de foirage magistral. Foirage technique d’abord, puis surtout foirage organisationnel.

A l’origine, c’est une bonne idée et un projet somme toute assez répandu dans les grandes organisations. Ce contrat fut signé entre le ministère de la Défense et l’entreprise sous-traitante, Steria, en 2009 pour quatre ans et 6 millions d’euros.
Il s’agissait pour Louvois de recevoir et d’intégrer les données de cinq SIRH (Systèmes d’Information de Ressources Humaines) afin de déclencher les calculs et le versement des salaires.
Le premier déploiement concernait le branchement du SIRH du service de santé des armées, sans souci notable. C’est lorsque les 130.000 membres du SIRH de l’armée de Terre ont du être pris en compte en octobre 2011 que Louvois s’est retrouvé à genoux… et qu’il y est encore, un an après.
Dans cet intervalle, le versement des salaires s’est montré plus que fantaisiste et ce serait très drôle si, au final, ce n’étaient pas des familles entières qui finissaient par devoir s’excuser, s’endetter, s’humilier auprès de leur banque vu que, non, ce mois-ci encore la solde de monsieur (ou madame) n’a pas été versée. Pas du tout. Rien, que dalle.
.

Ce ne serait pas bien grave donc, si l’échec du projet Louvois était seulement un problème d’informatique. Pendant un an ce fut le point de vue d’une organisation incapable de voir la réalité en face. Pour une large part les valeurs qui font la force des soldats en service actif ont joué ici contre eux. Habitués à dédaigner les contraintes de leur métier, les victimes du nouveau logiciel de paie n’ont pas bronché. Pour des civils, c’est difficile à imaginer mais ici dans une organisation qui gère la routine de la guerre c’est un fait établi : on fait face, on ne se plaint pas et celui qui se plaint on lui dit de faire face.
Mais en n’entendant personne se plaindre, la gravité du problème a pu être minimisée par la hiérarchie qui n’avait pas bien accepté de reconnaître compris à quel point l’échec de ce projet informatique avait des conséquence directes et négatives dans le vrai monde.
Depuis octobre 2011, la meilleure estimation affirme qu’environ 40% des 130.000 militaires de l’Armée de Terre sont frappés par Louvois -et Louvois frappe fort !
Imaginez donc la révolution si 40% des salariés de, par exemple, Renault, découvraient que leur salaire n’était pas versé (ou mal)… pendant plus d’une année.
.

Du point de vue de la théorie des organisations, le projet Louvois en entier et chacune de ses phases de branchement à un SIRH avait au moins 3 bonnes probabilités de conséquences gigantesques. Cette simple déduction aurait du justifier la mise en place d’un Plan B, à la demande du responsable de chaque SIRH. Car ce sont les cinq SIRH des armées qui sont concernés ici, pour être branchés un à un sur Louvois : Arhmonie pour la Santé, Concerto pour l’armée de Terre, Rhapsodie pour la Marine, Orchestra pour l’armée de l’Air et Agorha pour la gendarmerie.   400.000 fiches de salaire en version cible…
Question : le ministère de la Défense possède t’il une fonction de Responsable SIRH ?Due salary for October 2012 : 0.   Ouch, that's a failed IT project !

La première probabilité réside (1) dans la nature de ce projet, lié au versement des salaires. Les conséquences, succès ou échec, sont à effet immédiat. Toutes les équipes qui ont travaillé sur un projet de paie pourront vous le dire, c’est chaud ! Le sujet est d’autant plus sensible que, à première vue, ça se passe loin, très loin, dans le monde obscur du back office. Erreur de perspective… car le versement des rémunérations fait partie de l’infrastructure vitale d’une organisation.

C’est (2) ensuite un projet qui se déroule dans une organisation bureaucratique, c’est-à-dire une organisation qui possède une inertie longue et inversement, une agilité très, très moyenne s’il faut apporter des actions correctives rapidement. Ce n’est pas une tare en soi d’être une bureaucratie, ne me faites pas dire ce que je n’ai pas dit, c’est juste qu’il y a des valeurs internes bien particulières à prendre en compte. Ceux qui ont déjà travaillé dans une banque me comprendront… Tout cela n’a rien de nouveau, relisez Michel Crozier et Henry Mintzberg. Leurs analyses démontrent qu’une telle organisation est incapable de se corriger, sauf accident majeur. Elle n’a pas de mécanisme, d’instance, de procédure pour le feedback, elle ne connaît pas le mouvement responsif.
Les soldats en opération connaissent et utilisent largement le compte-rendu pour informer leurs collègues combattants, mais l’organisation bureaucratique ne possède pas de mécanisme qui permette des ajustements rapides. Si un projet dégénère, on peut compter sur le fait que l’organisation ne saura pas faire face et laissera la situation pourrir jusqu’à la situation de crise.

C’est (3) enfin une population bien particulière qui est en jeu : si problème il devait y avoir dans le projet et dans le versement des salaires, les victimes seraient essentiellement des femmes et des enfants dont le conjoint et père est éloigné pour des raisons de service (et quel service !). Dans le secteur informatique on parle d' »utilisateur final » : celui qui constate et utilise un logiciel, ou ses effets. Pour le versement de la solde des militaires, l’utilisateur final n’est pas le soldat lui même s’il est en opération, c’est sa famille. Or sa famille a d’autres chats à fouetter que de savoir si le salaire sera effectivement versé et, si oui, avec quelle marge d’erreur. Il y a là une forte charge symbolique car la solde versée ne se compte pas seulement en euros, c’est aussi la reconnaissance de services rendus qui peuvent impliquer une mort violente. Pas de salaire signifie que l’organisation cesse de reconnaître les services rendus.
Accessoirement, c’est souvent aussi la seule source de revenus de la famille…

Tout cela en plus du fait qu’un projet informatique, avant même son démarrage, a seulement une probabilité de réussite de 30%.
…Dites-moi donc, quel était le plan B déjà ?
.
Maintenant que les torts sont causés cependant, le ministère et son prestataire vont devoir trouver une réponse à la question qui fait vraiment mal : comment déconstruire Louvois ?
.

En effet, non seulement le logiciel ne fonctionne pas comme on l’espérait (euphémisme !), mais surtout, par conception, il semble incompatible avec le reste du système d’information.
Ce n’est pas un problème de fenêtres de mauvaises dimensions, c’est un problème d’urbanisme.  Il faudrait pouvoir analyser les spécifications fonctionnelles et les documents d’architecture technique, pour vérifier si les blocages majeurs proviennent d’une mauvaise expression du besoin par le client, ou d’une mauvaise mise en œuvre de ce besoin par le prestataire.
Car de mon -modeste et mal informé- point de vue, nous ne parlons plus de ‘bugs’ informatiques. Déjà, un bug en informatique, ça n’existe pas. Il y a des anomalies, chacune avec son numéro unique, sa description et une solution à lui trouver. Mais avec Louvois on n’en est plus là. Depuis un an que les problèmes s’empilent, s’il s’était agi d’anomalies de code, elles auraient été résolues ou au moins contournées. Le problème semble lié à l’intégration au reste du système d’information… et un SI ce n’est pas de la mécanique, on n’enlève pas une pièce pour la remplacer par une autre : elles sont fusionnées. L’avenir de Louvois dans le SI des armées n’est donc pas garanti, il va peut-être falloir envisager de déconstruire, comme on désamiante un bâtiment, sans toucher à la structure du bâtiment lui-même.
.

Bref, c’est la procédure PBM pour tout le monde : pour les informaticiens, pour les responsables de l’organisation et aussi pour les membres de l’organisation. Or, s’il y a bien une chose anormale, c’est qu’ici, c’est l’organisation elle-même qui met ses membres en difficulté sans apporter d’action correctrice pendant un an.

A ce titre, que personne ne se trompe, en comparaison des aspects purement techniques il y a un projet bien plus difficile à mener dès aujourd’hui pour l’institution militaire : restaurer la confiance de ses membres et de leurs familles -voire même calmer la défiance qui a grossi depuis un an.
Vaste tâche qui pourrait commencer par un dédommagement substantiel pour 130.000 personnes. Quelque chose qui dépasse le symbole et des excuses au journal de 20 heures. Quelque chose pour montrer que l’organisation est capable de reconnaître qu’elle a fortement nuit à la vie privée des membres qui la servent -et que c’est inacceptable.
.
Ensuite mettre en place des procédures de feedback qui soient fonctionnelles et pérennes du point de vue de la vie quotidienne. Quelque chose pour montrer que le collectif de travail est capable d’apprendre à ne pas nuire à ses propres membres par apathie.
Ainsi, grâce à l’échec de ce projet, l’armée française et l’administration au sens large ont l’opportunité de gagner un peu en agilité et de ressembler un peu davantage à un yo-yo, l’outil le plus remarquable jamais inventé pour ceux qui savent s’améliorer.
.

Cela doit être réalisé avant de lancer la suite du projet Opérateur National de Paye.  Un indice : ce ne sera sans doute pas Louvois dans sa forme actuelle qui assurera le rôle d’ONP…
.
.
.

 

Continuité de service 22 février 2012


.
.
Cinq jours.
Les premiers renforts ont mis cinq jours pour entrer dans la ville de Nouvelle Orléans après l’ouragan Katrina et leur première action ne fut pas de porter secours, mais d’évaluer les besoins pour pouvoir répartir correctement les équipes qui arrivaient derrière.

Durant ces cinq jours du mois de septembre 2008 les administrations et les entreprises qui avaient pris Katrina dans les dents durent pousser à fond leurs solutions de secours, pour celles qui en avaient.
Les autres ne mirent pas longtemps à comprendre que c’était terminé, le business était stoppé et plus les heures passaient plus il semblait certain que ça devenait irréparable. Notez bien que je parle ici des effets de Katrina sur les organisations, j’ai parlé ailleurs des habitants qui n’avaient pas pu évacuer.
Dans les deux cas cependant pour les polices d’assurance américaines ce genre de chose entre dans une catégorie qui dépasse le cas de « force majeure », c’est le paragraphe « Act of God ».

Au-delà des dégâts liés à l’ouragan lui-même, l’absence d’électricité qui était d’abord complète fut rétablie partiellement dans la deuxième semaine. Au lieu d’une coupure totale, c’était maintenant des coupures intermittentes. Une chose que les appareils électroniques n’apprécient pas du tout.
Dès les premiers jours les organisations non équipées avaient vu la totalité de leur système d’information s’éteindre, tandis que les autres avaient du fermer l’informatique non essentielle et concentrer leurs efforts sur les systèmes stratégiques. Nombre de ces systèmes reposaient sur des bases de données, cela ne vous étonnera pas.
La survie de ces systèmes stratégiques dépendait intégralement de leurs systèmes de secours (les backups) pour garantir l’alimentation électrique, l’intégrité des données et la connexion réseau. Pour celles là, la deuxième semaine permit de reprendre un peu de forces.
Pour les autres, la disponibilité intermittente de l’électricité empira les choses car les dépannages de fortune tombaient en rade à chaque nouvelle coupure ce qui rendait plus périlleux et aléatoire le dépannage d’après (procédure PBM !).

Une légende urbaine raconte qu’un hélicoptère UH-60 de la Garde Nationale fut dérouté spécialement pour apporter du carburant qui servirait à alimenter le groupe électrogène du service des hypothèques de la Nouvelle Orléans.
Ce groupe électrogène permettait le fonctionnement de plusieurs serveurs UNIX qui hébergeaient le cadastre de la ville et la base de données qui permet le calcul de la taxe foncière. Le tout était en fonctionnement au troisième étage d’un immeuble inondé jusqu’au deuxième. Si cette base de données était endommagée, plus personne ne serait capable de lever cet impôt avant qu’une armée de géomètres ne soit allé sur le terrain pour redéfinir les limites de propriété… et pour empêcher les attaques de pirates, ces serveurs n’étaient pas reliés au Réseau. Pas du tout. Il n’y avait donc aucune solution de backup.

Mais l’ouragan Katrina n’est qu’un cas d’école bien sûr. Un bon gros cas d’école, certes, mais pas un cas unique.

.

La plupart du temps d’ailleurs il n’est nul besoin d’un semblant de troisième guerre mondiale pour vous faire transpirer un bon coup.
Les problèmes de mauvaise qualité logicielle, de mauvaise configuration réseau ou de microcoupure de courant sont des déclencheurs bien plus habituels de situation de crise.
Ce sont les petits cailloux dans la chaussure qui finissent par vous mettre à genoux si vous n’avez pas de solution de secours.
Après tout, même une maintenance bien planifiée peut mal tourner !

Et peu importe d’ailleurs les causes d’une perturbation dans le fonctionnement des infrastructures. L’important ce sont les conséquences et votre capacité à y faire face.

Si vous êtes une entreprise, un hôpital ou n’importe quelle organisation qui dépend des infrastructures pour fonctionner, alors vous devez vous intéresser à la notion de continuité de service.
La clé réside dans la capacité à limiter l’impact des problèmes mineurs / moyens pour ne pas qu’ils dégénèrent en problèmes majeurs / critiques.
Car qui dit problème majeur dit perte de revenu, perte de client et/ou perte de vies humaines. Bref, le chaos.
Or, seules les organisations dotées d’un plan de continuité éprouvé peuvent technologiquement passer au travers de ces aléas avec un minimum de pertes. La mise en place d’un tel plan devrait (?) vous amener en premier lieu à questionner votre dépendance aux infrastructures. A quel point êtes-vous dépendant du système ? Peut-être est-il temps de penser à injecter de la robustesse dans votre organisation ? L’un des mots-clés utilisé pour qualifier le désastre nucléaire de Fukushima fut « non anticipé ». Cela signifie que l’opérateur TEPCO avait refusé de pratiquer des exercices réellement critiques -le plus grave exercice simulé par le personnel de la centrale nucléaire de Fukushima consistait à gérer une tempête de neige… Quels sont les scenarii les plus graves simulés dans les centrales du Blayais ou de Fessenheim ?
Et dans votre organisation ?
Si vos scénarii de base ne sont pas extrêmes, vous anticiperez les petits accidents. Or ce sont les gros accidents qui vous mettent à genoux.

La mise en place d’un plan de continuité digne de ce nom permet de connaître les coûts d’interruption ou les obligations légales qui ne sont pas négociables, notamment en termes de sécurité.
Bien.
Mais pour votre organisation qu’est-ce que cela signifie ? Qu’est-ce que ça veut dire chez vous une heure d’interruption totale d’activité ? Combien ça coûte et combien ça coûte à remettre en marche ? Et vingt-quatre heures ? En quatre secondes ?
Aucune organisation ne peut répliquer le plan de continuité d’une autre, ce qui implique une forte dose d’adaptation sur-mesure. Pour les solutions informatiques (l’un des éléments d’un plan de continuité digne de ce nom), cette adaptabilité doit faire partie de vos critères de choix lorsque vous retenez des solutions fournies par des prestataires du marché, notamment pour les solutions de back up et redémarrage où un bon vendeur pourrait vous faire croire qu’il vous met à l’abri d’une collision avec la planète Jupiter.

La première phase de l’évaluation de vos besoins sera d’identifier quelles applications informatiques sont absolument critiques pour votre activité.
On ne peut pas tout protéger, la question est de savoir quel est l’ordre de priorité et qu’est-ce que vous accepteriez de perdre pendant une heure, une journée ou une semaine ?
Les applications que vous ne pouvez pas du tout accepter de perdre seront les premières à bénéficier d’un plan de continuité de service. Ce sera en premier lieu le service ERP, l’e-mail et l’accès haut débit à internet.

Planifier les désastres :

Vous allez me dire que les plans de continuité ça coûte des sous et sans garantie que le désastre se produise réellement… et je vous dirai que non. Les désastres ça se produit, ça arrive toujours, faites confiance à Murphy.
Lorsqu’une perturbation majeure menace à la fois vos ventes, la gestion des ventes et la réputation de votre entreprise vous ne pouvez plus vous permettre de parier sur le fait que ça n’arrivera pas… et malheureusement c’est trop tard. En faisant preuve de prudence il est possible de mettre en place au quotidien une organisation robuste dont la raison d’être est de bien fonctionner (c’est bien) et aussi de continuer de fonctionner en cas de crise sur l’infrastructure (c’est très bien).

– Des services déportés d’hébergement de données permettront de garder les données accessibles dans le cas où le site principal d’hébergement serait touché.
– Des applications de restauration gérées en temps réel pour relancer les services de priorité 1 en moins d’une minute (voir plus bas, le RTO).
– Des accès à distance sécurisés permettront de fournir des accès mobiles afin de rétablir les points d’accès au profit de vos clients / utilisateurs.
– Un routage intelligent permettra de maintenir le contact téléphonique ou e-mail vers un ou plusieurs sites de secours.

Réduire le délai de récupération et les coûts liés à l’interruption :

Selon la nature de votre métier, votre implantation géographique, le nombre d’employés et le volume de votre activité le coût d’une interruption peut aller de dizaines de milliers d’euros à plusieurs millions par heure. Le coût moyen d’une heure d’interruption complète au Etats-Unis est estimée à 147.000 US$. L’analyse d’impact et l’évaluation des risques vous permettront d’avoir une vision claire des enjeux dans votre organisation.
Comme pour tout un chacun, personne morale ou physique, votre dépendance à l’infrastructure est grande et si vous ne faites rien le risque de perdre l’ensemble de vos données est total : finances, brevets, factures, commandes en attente, liste des employés, bulletins de paie, comptabilité, etc.
Fixer une limite à ce que vous-vous autorisez à perdre est donc important, on appelle ça le RPO : Recovery Point Objective. Voir plus bas.

Sauvegarde, redondance et reprise d’activité :

En cas de perturbation, le personnel qui gère les secteurs stratégiques de l’activité a besoin d’accéder aux informations et aux ressources opérationnelles, celles qui leur permettront de faire leur travail. Si ces gens-là tombent, ils entraînent toute l’organisation avec eux.
C’est ici que le concept de redondance fait son entrée et, fort heureusement, cela ne veut pas dire que vous devez avoir tout en double.
Les meilleurs Wide Area Networks (WAN) portent en eux une redondance des composants électroniques critiques comme les switches et les routeurs, des protocoles de routage avancés et des accès indépendants au réseau physique.
Tout cela vous permettra d’avoir un accès au réseau même en cas de perturbation majeure sur un des points de ce réseau… et dans l’hypothèse où vous avez aussi de quoi pallier au manque d’électricité…

Assurer la continuité de service :

Votre organisation se doit d’assurer son activité sans interruption. Les occasions de se planter sont assez nombreuses comme ça, nul besoin d’en rajouter !
Dans le meilleur des cas, un bon plan de continuité permettra à vos employés et aux clients / utilisateurs / citoyens de ne pas se rendre compte qu’il y a eu un problème.
Dans le pire des cas (comme Katrina) chacun comprendra que vous avez des problèmes mais vous serez capable d’assurer un fonctionnement en mode dégradé certes, mais vous assurerez un fonctionnement et c’est bien ça qui importe.
Vous aurez sous la main les outils pour faire tourner la boutique malgré tout et dès le retour à la normale vous retrouverez une situation propre. Business as usual.
Sur ce point techniquement, deux critères doivent être retenus, RTO et RPO, chacun d’eux étant compté en secondes, en minutes et en heures.

Objectif de Délai de Continuité (Recovery Time Objective -RTO) :
Le backup démarre à quel moment et en combien de temps permet-il de reprendre un fonctionnement normal pour les activités de priorité 1 ?

Objectif de Point de Restauration (Recovery Point Objective -RPO) :
Quel point dans le passé est utilisé par le backup ? Si vous devez faire une remise à zéro, quelle date dans le passé êtes vous capable de récupérer ?

En moyenne, pour une grande organisation, les activités critiques de priorité n°1 impliquent un RTO de moins de 60 secondes et un RPO de moins de quatre minutes.
Cela signifie que la priorité 2 tolère une remise en route supérieure à 1 minute et plus de 4 minutes de perte de données.

Brancher et tester :

Aucune solution de business recovery ne mérite d’être installée si elle n’est pas testée au préalable, intégralement et en temps réel. Vous menez des exercices d’évacuation de vos locaux deux fois par an si vous exercez en France, mais avez-vous compris que le même type d’exercice doit être mené pour vos données stratégiques ?
Il ne s’agira pas d’ailleurs d’un simple test : ce sera un entraînement pour l’ensemble de l’organisation, une façon de valider des circuits de communication d’urgence, des procédures et des manières saines d’improviser.
L’idée est de retarder et de limiter au maximum les cas où s’appliquerait l’improvisation aveugle telle que décrite dans la procédure PBM.
.
.
Lorsqu’une perturbation majeure surgira (car elle surgira, vous avez bien compris ça, hein ?!) ces différents éléments vous permettront de tenir le choc et de redémarrer au plus vite après le choc. Ne tombez pas dans l’aveuglement des soi-disant règles de sécurité absolument fiables. Quel que soit votre domaine d’activité, le premier gros piège est le mythe de la sûreté de fonctionnement absolue, des procéssus maîtrisés et de la fiabilité indiscutée, indiscutable… et tout compte fait tout à fait insuffisante.

Un délai de 48 heures pour assurer le retour à la normale est un objectif raisonnable, après qu’un « Act of God » comme Katrina ait achevé de vous piétiner.

Très certainement tous vos concurrents n’auront pas cette capacité et dans ce contexte de crise, un bon plan de continuité se révélera donc être un avantage concurrentiel majeur.
.
.
.
.

 

La blague des contrôles de sûreté (3) 23 janvier 2012


Les articles précédents ont montré que d’un point de vue opérationnel, les contrôles de sûreté dans les aéroports n’empêcheraient pas des personnes mal intentionnées d’accéder relativement facilement à la zone sensible. Ces nouveaux contrôles mis en place après le 11 septembre 2001 ne sont pas meilleurs que ceux d’avant le 11 septembre et n’empêcheraient pas de nouvelles attaques. De mon point de vue très personnel d’ailleurs, ce n’est même pas leur but, point final.
Nous avons parlé aussi du fait que l’organisation actuelle de la sûreté aérienne a deux conséquences fâcheuses : aucun acteur ne porte la responsabilité de l’efficacité de l’ensemble; et toutes ces procédures servent d’abord à rassurer la communauté sur son ordre interne (par opposition à : servent à prévenir une nouvelle attaque terroriste).

Là-dessus, vous pourrez me répondre que nous -les civils- n’avons eu à subir aucune attaque en France depuis des lustres et les USA aucune non plus depuis 2001. N’est-ce pas la preuve de l’efficacité de nos mesures de sûreté ?

Hélas. Je crains que lorsqu’un groupe bien organisé et techniquement compétent voudra commettre un acte de terreur, il pourra non seulement le faire mais aussi choisir la date et le lieu.
Et devinez quoi, la cible (ou le vecteur) ne sera probablement pas un avion.

Comme je l’écrivais dans le premier article, nous sommes tellement persuadés de pouvoir « gagner la guerre d’avant » que toutes nos mesures de sûreté aéroportuaires concernent des modes d’action qui ont déjà été utilisés. Dans un certain sens ce n’est pas si étonnant puisque, selon moi, la finalité des contrôles est moins de prévenir la prochaine agression que d’affirmer la capacité de l’État à faire régner l’ordre.

Mais les actes de terreur qui réussissent sont ceux qui prennent l’ennemi par surprise… or chacun sait que nous sommes prêts à subir une attaque aéroportée. Cette cible là est durcie : les passagers sont prêts à riposter et nous avons même blindé les portes qui abritent le pilote. Dites-moi donc quel serait l’intérêt d’une attaque qui implique des avions pour la énième fois ?
Et quelles ont été les dernières attaques majeures qui ont réussi ? Une boîte de nuit à Bali en 2002; des trains de banlieue à Madrid en 2004; le métro de Londres en 2005; une gare, deux hôtels, une place publique et un hôpital à Bombay en 2008.

C’est bien l’intérêt de la pensée latérale : vous innovez là où personne ne vous attend et du même coup votre cible est molle, ce qui réduit les efforts à fournir et les risques d’échec.

C’est assez comique en effet de parler de sûreté dans un aéroport, avec des personnes en charge des contrôles (faites-le en privé, si vous ne voulez pas être escorté fermement vers le parking).
Quelque soit votre argument gentiment critique vous obtenez invariablement la même réponse : « C’est pour la sécurité, c’est comme ça. » Même avec l’argument de la carte d’embarquement qui pourrait être fausse, l’aveuglement est complet : « Si les cartes ne sont pas vérifiées, c’est que c’est inutile. »
A ce niveau, il faut non seulement avoir une absence totale d’esprit critique mais aussi une foi inébranlable en une Entité Supérieurement Omnipotente et Bienveillante. Mais la réflexion s’arrête bel et bien aux détecteurs de métaux. On protège l’avion (très moyennement) et c’est tout.
Mais ce n’est pas l’avion qu’il faut protéger, c’est la population ! Car même si un élément hostile ne peut pas embarquer dans l’avion avec une mallette de C4, pourquoi ne pas la déposer en douce dans la file où 200 passagers attendent d’enregistrer leurs bagages ? Qu’est-ce qui empêche cela, la chance ?
Comme on voit, le rapport n’est plus du tout évident entre les contrôles à l’embarquement et la sûreté des personnes. Là encore, l’ethnologue pourrait vous parler de choses de son domaine comme la pensée magique : agir sur une chose en pensant que ça aura de l’effet sur une autre… alors que les deux sont totalement distinctes et décorélées.

.

An average of one major attack against civilians is avoided every two months. Thanks to an effective organization of skilled investigators, not airport controls or full-body scans where you appear wholly naked.Mais d’autres mesures de protection sont à l’œuvre cela dit, des qui ne sont pas une Grande Gesticulation. En ce sens, si nous n’avons pas eu à subir d’attaque majeure depuis un certain temps ce n’est pas grâce à l’infrastructure de sûreté dans les aéroports (ni au plan Vigipirate) -non, c’est grâce au travail en amont. A titre d’exemple, on estime que six attaques majeures contre des civils sont déjouées par an en France, sur le territoire de métropole. Une tous les deux mois.
Ces projets meurtriers ne sont pas déjoués par des gadgets, ni des chiens, ni des sous-traitants en uniforme, mais par un long et méticuleux travail d’enquête policière mené par des personnes compétentes et invisibles de la population. Il y a aussi d’intenses échanges d’information, du travail de renseignement de terrain, un traque patiente des flux financiers, une coopération entre services et gouvernements ainsi qu’une large capacité d’initiative des acteurs de première ligne. Aux États-Unis en 2001 tout cela fonctionnait très bien jusqu’à l’irruption du pouvoir politique qui a donné ses ordres, des ordres différents de ce que les personnels de terrain avaient bien identifié comme une menace réelle. L’organisation finement agencée qui fonctionnait si bien a éclaté, ce qui a permis à 19 types d’en tuer environ 3.000.

Imaginatif, expérimenté et incessant. C’est le travail classique d’enquête policière qui constitue la vraie sûreté et non pas un rite de soumission qui s’adresse bien davantage aux citoyens qu’aux potentiels ennemis déjà prêts à frapper. Car dans le meilleur des cas, la forte visibilité des contrôles aéroportuaires vous montrera où ne pas frapper. Par un pur hasard qui sait, vous pourriez bien vous faire attraper !
(pfff, parfois j’ai l’impression de me répéter. Voyez le post intitulé Massive Attaque)
Le choix d’une cible molle est absolument critique pour le succès de l’opération et il suffit pour cela d’élire l’endroit où il y a le moins d’uniformes. Hmmm, attendez, un TGV rempli de familles qui partent en vacances peut-être ? Ou un ferry de croisière ? Ou un événement populaire de grande ampleur ? Vous y arriverez sans difficulté si vous n’êtes pas déjà surveillé, votre téléphone sur écoute et un émetteur GPS sous le châssis de votre fourgon de location.

C’est uniquement ce genre de choses qui nous épargne une attaque majeure tous les deux mois, grâces en soient rendues au personnel des services d’enquête et à leur organisation finement agencée.
A ce titre il y a une grande convergence entre les méthodes antiterroristes et celles de lutte contre le grand banditisme. Je n’assimile pas l’un à l’autre bien entendu, mais je constate qu’ils s’appréhendent de la même manière : à partir d’indices, de renseignements de première main et avec l’expérience d’enquêtes passés.

.

Autant s’en donner les moyens, donc.


.

 

La blague des contrôles de sûreté (2) 13 janvier 2012


Ainsi que nous en avons parlé dans l’article précédent, les contrôles aux aéroports consistent avant tout en une demonstration symbolique du pouvoir de l’État, qui se traduit par une succession de contrôles extrêmement invasifs et occasionnellement humiliants. On pourrait supposer néanmoins que l’autorité publique utilise un « vecteur » pour s’affirmer et que ce vecteur est techniquement valide.
Or la validité technique des contrôles est discutable, notamment si on s’intéresse aux cartes d’embarquement qui ne sont pas l’objet de vérifications rigoureuses. Qui plus est, les dernières attaques n’ont été déjouées par aucun de ces contrôles. De fait, on peut raisonnablement se poser des questions sur leur efficacité.
Sans doute faut-il inverser la proposition et dire que les contrôles à l’embarquement servent d’abord à affirmer le pouvoir de l’État.
L’objectif premier du dispositif, dans tous les aéroports de tous les pays, ne serait donc pas d’empêcher le prochain détournement d’avion ?

Une analyse de l’organisation des contrôles ne donnerait pas une vision assez large, car elle serait limitée à un aéroport ou à une autorité de supervision. Or, quelle que soit le lieu ou l’institution responsable des contrôles on parvient au même constat : la dilution des responsabilités est telle qu’on ne trouve aucun acteur qui soit garant de l’efficacité objective des procédures dans leur finalité antiterroriste. Tous les acteurs à l’inverse participent à la mise en scène de la Grande Gesticulation et se soumettent donc de fait au pouvoir symbolique de l’État.
Les employés eux-mêmes, ceux qui vous contrôlent physiquement, ne semblent pas particulièrement équipés pour atteindre un niveau d’appropriation métier qui permettrait de l’initiative et l’expression des compétences. Ce n’est pas ce qui leur est demandé d’ailleurs, « on » leur demande de respecter les procédures, point final.
Pour un point de vue complémentaire sur ce sujet, voir le taux de turn over dans la profession.

.

En France, si une autre attaque majeure se produit les autorités de l’aviation civile pourront faire porter le chapeau aux entreprises sous-traitantes qui contrôlent les passagers.
Les sous-traitants eux, auront beau jeu d’incriminer les procédures applicables, qui sont respectées aveuglément et qui sont édictées par la DGAC sous recommandation de l’OACI dans le cadre de la convention de Chicago.
En dernier recours, le ministère de l’intérieur sortira l’argument imparable : tout le monde a fait son boulot, mais le risque zéro n’existe pas.

Aux États-Unis, c’est la Transport Safety Association (TSA) qui prend en charge les contrôles dans les aéroports et on retrouve absolument la même prédominance de symbolisme par rapport à une dissuasion réelle, à ceci près que la démonstration de force est encore plus totale pour obtenir la soumission inconditionnelle des passagers (« No jokes » !). Compte tenu de la violence de l’attaque du 11 septembre 2001 sur ce pays, on comprend à quel point l’État a besoin ici de montrer son poitrail musclé à ses propres citoyens. L’existence d’une autorité centrale pourrait faire penser qu’il y a un responsable et donc une responsabilité à engager. Mais c’est dans l’application rigoriste des procédures que réside la responsabilité de la TSA et non dans l’évaluation de la pertinence des procédures appliquées. Dans son élan d’autosatisfaction, la TSA a publié son ‘best of’ des meilleures prises réalisées en 2011, où en n°1 apparaît l’interception du démineur professionnel Trey Scott Atwater, le 31 décembre 2011, qui portait des pains d’explosif C4 dans son bagage à main afin de les montrer à sa famille. Une prise extrêmement dangereuse comme on voit et qui était sur son vol retour c’est à dire qu’il avait pu faire l’aller avec les mêmes explosifs sur lui.

En parallèle, la visibilité flagrante des contrôles aéroportuaires est aussi une conséquence de la volonté de montrer que quelque chose est fait. Et une chose est sûre, c’est qu’on ne peut pas les rater. On peut les tromper… mais pas les rater.
Rassurer la population est un objectif louable sauf que ça dure depuis plus de dix ans. L’argument ne tiendrait pas si on n’y accolait pas le symbolisme d’une communauté qui veut se prouver qu’elle a les moyens de garder la maîtrise d’elle-même, même si un acteur extérieur vient lui faire exploser ses symboles architecturaux (des symboles, encore !).

Sur une aussi longue période on peut légitimement demander qui veut se rassurer de quoi. C’est comme si les gouvernements criaient : « Voyez ! Nous mettons absolument tout en œuvre pour votre sûreté ! Si quelque chose de terrible se produit, ce sera au-delà de ce qu’il était possible d’envisager.»

La question que l’on n’entend jamais est : ce que vous avez fait, techniquement, était-il efficace ? En cherchant une réponse à cette question nous pourrions décrire une très longue série de fusibles humains et un très longue série de procédures de contrôles bien visibles pour que personne ne puisse accuser l’État de n’avoir rien fait face à la menace.
Mais alors qu’il tentait d’allumer sa chaussure (photo), Richard Reid a été intercepté par son voisin de cabine et une hôtesse, pas par un agent de sûreté, pas par une procédure ingénieuse, ni un chien renifleur, ni un sky marshall.
Comme on l’a déjà vu, la mesure de sûreté la plus efficace est l’accord tacite entre les personnes à bord d’un appareil, passagers et équipage. Un accord qui sous-entend une riposte en cas de comportement visiblement contraire aux règles qui font que l’avion ira d’un point A à un point B sans encombre fâcheux.

Dans leur souci de rassurer les populations, les États ont mis en place des contrôles invasifs auxquels les citoyens doivent se soumettre. Cette soumission est obtenue (extorquée ?) par un rituel rigide et non négociable. Chacun est soumis à une écrasante démonstration d’autorité et une débauche d’uniformes et, qui plus est, cela se passe en public pour assurer un autocontrôle de la population par elle-même.

S’il existe quelque part un état chimiquement pur du biopouvoir tel que l’a décrit Michel Foucault, c’est dans un aéroport international du début du XXIe siècle. Car si chacun a le sentiment qu’il est contrôlé individuellement, en réalité, c’est la foule qui l’est. Les contrôles de sûreté sont un acte de maintien de l’ordre public et non une mesure de prévention antiterroriste.

.

.

.

.

 

La blague des contrôles de sûreté (1) 3 janvier 2012


Alors que je me rendais dans un autre pays d’Europe en ces temps de Noël, je passais trois heures dans deux avions différents et trois aéroports : celui de départ, celui de transit et celui d’arrivée. A peu de choses près tout se passa très bien. Le pire fût le transit à Roissy-Charles de Gaulle, qui est comme chacun sait un endroit sale, inamical et dysfonctionnel… mais nous en avons déjà parlé ailleurs.

Bref.
Mon temps de trajet me permit d’observer la grande gesticulation de la sûreté aérienne et j’en tirais quelques observations que je vous livre maintenant.
Pour la clarté de mon propos, on notera que la sécurité concerne les actes involontaires (comme se trouver sur la piste d’un avion qui décolle alors que vous êtes en train d’atterrir), contrairement à la sûreté qui concerne les actes volontaires (comme de jeter un avion sur une ville pour tuer tout le monde).
C’est l’acte volontaire d’attaque contre des civils qui nous intéressera ici et non un ennemi en particulier. Car à ce stade les motivations de l’assaillant qu’elles soient religieuses, territoriales ou littéraires, bon, on s’en fout.

Cela suppose que les méchants soient parvenus à embarquer à bord et c’est ce que tous les contrôles préalables sont censés éviter. Du moins c’est ce que promet le marketing de la sûreté aéroportuaire. Car c’est bien de cela qu’il s’agit : du marketing.
C’est un effort de persuasion pour montrer que le voyage sera paisible. Mais au-delà de ce rassurant message et bien plus qu’une simple contrainte technique, la mise en scène qui entoure les mesures de sûreté met aussi en relief une énorme charge symbolique.
.

L’ethnologue pourra ainsi vous parler du contrôle des passagers comme un rite où les membres de la communauté voient leur appartenance au groupe confirmée par une autorité supérieure et indiscutée.
Du point de vue du passager, le rite du contrôle à l’embarquement permet de s’affirmer dans un statut légitime  -par opposition à être rejeté dans la catégorie des assassins de masse.
Du point de vue organisationnel, la répétitivité et le formalisme sont des données de base pour tout type de rite, religieux ou autre, et dans un aéroport cela se traduit par la hiérarchisation des catégories d’acteurs (uniformes), la neutralisation des interactions individuelles directes (machines, procédures) et le déroulement public du rite.
De cette manière, si vous voulez prendre place à bord d’un avion de ligne, vous devez accepter le rite du contrôle, en silence, car c’est aussi un rituel de soumission à l’autorité. Concernant la sûreté à strictement parler, la pertinence des vérifications et ce qui est vérifié n’est pas de votre ressort.

Du point de vue de l’autorité, le rite du contrôle à l’embarquement permet de s’affirmer comme seul dépositaire du pouvoir d’imposer l’ordre public -par opposition à laisser imposer un autre ordre par un groupe extérieur.  L’État exhibe ainsi son monopole et vous impose de vous soumettre comme signe d’acceptation (relisez Max Weber).
Tout cela explique pourquoi vous êtes contraint d’accepter de jeter votre gobelet de café encore à moitié plein, retirer votre ceinture, vos chaussures et présenter votre ordinateur portable / rasoir électrique / trousse de maquillage aux agents de contrôle.
Je ne sais pas pour vous, mais ma notion de sûreté n’inclue pas d’être exhibé en public en chaussettes en retenant mon pantalon d’une main pendant que quelqu’un me tâte l’intérieur des cuisses. Et éventuellement avec les enfants qui regardent.
Par contre, faire tout cela confirme que je me soumets.
.

Mais bizarrement la seule chose réellement indispensable lors d’un voyage en avion c’est votre carte d’embarquement et c’est justement la chose dont personne ne vérifie l’authenticité. Présentez-vous au détecteur de métal vêtu sobrement, récupérez vos sobres affaires de l’autre côté du point de contrôle… et personne n’aura remarqué que vous aviez en main une carte d’embarquement correctement scannée et tripotée sous Microsoft Paint.
Et hop, vous avez accès à la zone protégée. C’te blague !
.

Avant le 11 septembre 2001, l’avion était une cible molle. C’était simple et efficace de s’y attaquer.
Depuis, détourner un avion est devenu une chose qui demande des efforts sans grande garantie de succès. Mais si la cible ‘avion’ est aujourd’hui une cible dure ce n’est en aucun cas lié à la débauche d’agents de contrôle sous-payés, de procédures stupides, de gadgets à 800.000 euros et d’un impératif de soumission.
Rien de tout cela n’empêchera des assaillants d’intelligence moyenne de passer les barrières, y compris avec les options alternatives de se faire embaucher comme agent de contrôle, d’en corrompre un ou d’exercer un chantage sur un pilote.

Après le funeste mardi, un unique changement a considérablement compliqué la prise de contrôle illicite d’un avion : des passagers déterminés à ne pas se laisser faire.

C’est ce qui me fait dire qu’il n’y aura plus de détournement d’avion au sens classique avant longtemps, parce que même des pirates ‘bien’ intentionnés savent désormais quelle sera la réaction des passagers en cas de détournement : la révolte manu militari.
Car nous faisons tous la même chose en prenant l’avion : nous pensons au vol United Airlines 93 en espérant que tout se passe bien. Quelle que soit l’infantilisation à laquelle nous devons nous soumettre avant le décollage, lorsque les portes de l’appareil sont refermées chacun sait que les personnes à bord constituent à la fois la première et la dernière ligne de défense. A ce moment là, l’autorité ci-avant mentionnée pourra dire comme le cuisinier du Titanic : « Moi, ma vaisselle était propre et rangée. »
Et, de fait, les dernières tentatives de faire exploser un avion en vol ont été physiquement arrêtées par les passagers et l’équipage, pas par les contrôles en amont. Par contre, depuis, les contrôles en amont vérifient vos chaussures, des fois que vous seriez assez idiot pour reproduire le même schéma tactique. C’est d’une pauvreté d’esprit à pleurer.

.
Lorsque quelqu’un se sera fait exploser avec une charge de pentaerythritol trinitrate (PETN) insérée dans l’anus, devrons-nous tous subir une coloscopie avant d’embarquer ?
Enlevez votre culotte s’il vous plaît, ceci est un contrôle de routine.
.

La sûreté aérienne depuis le 12 septembre 2001 est comme l’armée française en 1939 : symboliquement vindicative et prête à gagner la guerre d’avant.
En progressant toujours avec un temps de retard, comment empêcherons nous l’attaque suivante ?

.

.

 

Lecture de L’art de la guerre 7 décembre 2011


L’art de la guerre, de Sun Tzu est un joyau.
Rédigé en Chine à l’époque des Royaumes Combattants, c’est le premier ouvrage complet qui traite de la guerre, par opposition à une suite de récits descriptifs de batailles comme par exemple Thucydide et son Histoire de la guerre du Péloponnèse.

.

[Cliquez ici pour L’art de la guerre complet et gratuit en .pdf , traduction Amiot 1772]
La datation et la naissance de cet ouvrage sont mal connues, tout comme son auteur. L’ouvrage en mandarin est intitulé 孙子兵法 et l’unicité d’écriture en est incertaine. Etait-ce un auteur unique ou une suite d’auteurs différents comme ceux de L’Iliade et L’Odyssée ? Pour les occidentaux on pourra traduire l’auteur 孫子 en Sun Tzu, Souen Tseu, Sun Zi ou encore Sun Tze…

Peu importe, répétez après moi : L’art de la guerre, de Sun Tzu est un joyau.

.

En parcourant ses 13 chapitres, le lecteur ne trouvera pas seulement une nouvelle façon de gérer les conflits, mais de les comprendre. Le meilleur exemple qu’on puisse en donner est la phrase la plus radicale du livre : « Gagner sans combattre est la meilleure voie. »

Une telle chose est littéralement incompréhensible pour une population habituée aux stratégies de combat occidentales classiques (Karl von Clausewitz : De la guerre). Sun Tzu ne cherche pas la bataille rangée de type napoléonien mais plutôt l’absence de bataille.
C’est le meilleur résumé de cette façon radicalement différente de comprendre les conflits : faites ce qu’il faut pour vaincre, mais faites-le de telle sorte que la victoire puisse s’emporter sans désordre, sans bouleversement, d’une manière si habile que l’ennemi est vaincu avant d’avoir pu croître et avant qu’il ait pu vous causer du tort.
Pour ce-faire : « Planifiez les choses difficiles lorsqu’elles sont faciles à réaliser, maniez la grandeur lorsqu’elle est petite. Les choses les plus difficiles au monde doivent être faites lorsqu’elles sont encore faciles. Pour cette raison, le sage ne fait jamais rien de grand et c’est ce qui lui permet d’atteindre la sagesse. »
Comme vous aurez compris, le message est clair : c’est mieux de gagner sans se battre.

.
La guerre, les querelles, les conflits et les disputes sont douloureux et sources majeures de désorganisation… que ce soit au niveau individuel ou collectif, pour vous, pour moi, pour le voisin ou pour des pays tout entiers. Mais pour autant il serait extrêmement naïf de croire qu’il est possible d’éviter le conflit. Il y en aura, c’est une certitude. Dans ces situations où le combat est inévitable il n’y a pas à hésiter : engagez toutes vos forces dans le seul but d’anéantir l’opposant (voyez mon article sur l’art terrible du ju jitsu).
Mais cette maîtrise tactique du combat n’a rien de glorieux. L’acte guerrier n’est pas une preuve de sagesse et encore moins de courage. Faire la guerre n’est pas une preuve de courage puisque personne n’a le choix de la refuser lorsqu’elle se présente.
Savoir se battre est donc un mal nécessaire, au niveau individuel ou collectif. C’est le sens de l’adage latin Si vis pacem, para bellum.

Sun Tzu dans son livre nous incite à traiter du sujet bien en amont pour s’assurer de la victoire avant la bataille, dès que l’ombre du désaccord surgit. La guerre chez Sun Tzu ne vise pas à détruire l’ennemi mais à le faire renoncer à combattre.
« Les armes sont des instruments de mauvais augure, ce ne sont pas des outils de sagesse » et les grands guerriers ça n’existe pas, car personne ne devient grand par la guerre.

.

Pour le lecteur actuel de 孙子兵法, le style et les exemples pourront sembler bien désuets voire franchement dépassés. Après tout, ce bouquin n’est-il pas vieux de 2.300 ans ?!
Mais le contexte du récit de Sun Tzu est seulement un support de sa pensée, c’est là que réside toute sa profondeur : dans la métaphore.
La théorie à strictement parler traite du conflit sous toutes ses formes. Il est possible d’en ôter la connotation militaire et guerrière pour appliquer cette théorie à n’importe quel sujet où on a besoin de réussir quelque chose où le conflit peut surgir.   Dans un cadre professionnel par exemple, ce serait la règle de trois du management . Dans un cadre légal, ce serait une règle du style « Si les avocats s’en mêlent, il est trop tard ».

.
…c’est que l’art de la guerre n’est pas une chose facile. Cela demande effectivement des efforts, dont le premier est de comprendre avec précision quels conflits se déroulent dans notre vie, aujourd’hui.
Avec un peu de chance vous vivez dans un pays en paix et la réponse sera donc essentiellement métaphorique. Or c’est exactement la leçon de Sun Tzu : il faut s’attaquer à l’ennemi lorsque son pouvoir de nuisance est minime et lorsque l’idée de guerre est encore seulement une métaphore, une idée de ce que ça donnerait si on le laissait se renforcer.

.
Alors dites-moi : contre quoi et qui devez-vous vous battre au quotidien ?
Si en effet vous-vous battez, c’est probablement que vous saisissez les problèmes trop tard, lorsqu’ils sont forts et mûrs;  alors qu’il faudrait s’en charger lorsqu’ils sont à l’état de graine, métaphoriquement parlant.

.
.
.

 

 
%d blogueurs aiment cette page :