Du cyber et de la guerre

Mis en ligne le 17 Oct 2019

La contextualisation de la cyberguerre, bien que nĂ©cessaire, n’est pas aisĂ©e au regard de la difficultĂ© Ă  dĂ©limiter le cyberespace et aux Ă©volutions du cyber en tant que notion. Peuvent de plus ĂȘtre distinguĂ©s au sein de cette question deux catĂ©gories : la cybersĂ©curitĂ© et la cyberdĂ©fense. Enfin, il apparaĂźt que la cyberguerre ne peut avoir lieu au regard de la dĂ©finition actuelle de la guerre, malgrĂ© les nouvelles formes de conflits que le cyber fait naĂźtre.

Les opinions exprimĂ©es dans cet article n’engagent pas le CSFRS.

Les références originales de cet article sont : KEMPF Olivier, « Du cyber et de la guerre », Fondation pour la Recherche Stratégique (FRS), 12 septembre 2019

Ce texte, ainsi que d’autres publications, peuvent ĂȘtre consultĂ©s sur le site de la FRS

Au XXIe siĂšcle, la guerre sera forcĂ©ment imprĂ©gnĂ©e de digital. La seule question pertinente reste de savoir si cela constitue une rĂ©volution stratĂ©gique ou si, comme souvent, il n’y aura pas de bouleversement majeur. Le cyber est aussi l’instrument d’une convergence de luttes dans des champs autrefois distincts. Il y a ainsi de forts liens entre la cyberconflictualitĂ© et la guerre Ă©conomique qui rendent malaisĂ©e la juste apprĂ©ciation du phĂ©nomĂšne, pourtant nĂ©cessaire pour apprĂ©hender une dimension fondamentale de la guerre au XXIe siĂšcle.

Disons un mot rapidement de cette notion de révolution stratégique. Une révolution stratégique change les modalités de la guerre et peut imposer de nouvelles rÚgles stratégiques, sans pour autant que la grammaire de base soit annihilée (que celle-ci trouve son inspiration dans Clausewitz ou Sun-Tsu).

Selon ce critĂšre, plusieurs rĂ©volutions stratĂ©giques peuvent ĂȘtre identifiĂ©es Ă  partir du rĂ©vĂ©lateur de l’énergie. La vapeur est allĂ©e de pair avec le moteur correspondant (locomotive, steamer) qui a influĂ© sur les guerres de la deuxiĂšme moitiĂ© du XIXe siĂšcle (Guerre civile amĂ©ricaine, Guerre de 1870, mobilisation de 1914, etc.). On inventa alors la guerre industrielle et donc la massification du rĂŽle des fantassins. Avec l’essence vint le trio « camion, char & avion », mis au point au cours de la premiĂšre moitiĂ© du XXe siĂšcle (Seconde Guerre mondiale, Guerre de CorĂ©e, Guerre des Six jours) : nul besoin d’expliciter son influence durable (et encore perceptible) sur l’ossature blindĂ©e-mĂ©canisĂ©e de nombreuses armĂ©es contemporaines. La dĂ©tonation nuclĂ©aire de 1945 orienta toute la seconde moitiĂ© du XXe siĂšcle, avec la dissuasion et la polarisation de la Guerre froide. Il semble qu’avec la donnĂ©e, dĂ©crite par certains comme l’énergie de l’ñge digital [1], nous faisions face Ă  une nouvelle rĂ©volution stratĂ©gique qui conditionnera cette premiĂšre moitiĂ© du XXIe siĂšcle.

Cette mise en perspective permet de relativiser le rĂŽle de ces rĂ©volutions stratĂ©giques : elles sont indubitablement importantes, mais n’annihilent pas d’un coup les grammaires stratĂ©giques antĂ©rieures. Autrement dit, le digital n’abolira pas la dissuasion qui n’a pas aboli pas le char qui n’avait pas aboli le fantassin surĂ©quipĂ©, etc. Ceci prĂ©cisĂ©, le digital constitue donc bien une rĂ©volution stratĂ©gique. Il affecte la conduite de la guerre. Examinons donc les liens entre ce cyberespace et la guerre.

Cyber : Qu’est-ce que cela recouvre ?

Depuis les annĂ©es 1980, nous avons assistĂ© Ă  plusieurs vagues successives de la rĂ©volution informatique, considĂ©rĂ©e comme un tout continu : la premiĂšre fut celle des ordinateurs individuels, dans les annĂ©es 1980. Puis est arrivĂ© l’Internet – dans le grand public -, au cours des annĂ©es 1990. Ce fut ensuite l’ñge des rĂ©seaux sociaux et du web 2.0 dans les annĂ©es 2000. Nous sommes aujourd’hui en prĂ©sence d’un quatriĂšme cycle, celui de la transformation digitale (TD), qui secoue toujours plus violemment nos sociĂ©tĂ©s et particuliĂšrement le monde Ă©conomique. On pourrait bien sĂ»r dĂ©signer tout ce monde informatique massif de « cyberespace ».

Ces différents cycles ont eu leurs applications dans le domaine stratégique.

Petite histoire du cyber

Avant l’apparition des notions de numĂ©risation de l’espace de bataille et de guerre rĂ©seau-centrĂ©e (network centric warfare), l’essor de l’informatique a trĂšs tĂŽt suscitĂ© des inquiĂ©tudes stratĂ©giques.

Si l’on remonte au dĂ©but des annĂ©es 1960, les Etats-Unis fondĂšrent l’ARPA (ancĂȘtre de la DARPA) pour faire face aux efforts remarquĂ©s des SoviĂ©tiques en calcul et en ce qu’on appelait alors la cybernĂ©tique : ce fait mĂ©rite d’ĂȘtre rappelĂ© quand on connaĂźt le rĂŽle jouĂ© par la DARPA dans l’invention d’Internet. Cette inquiĂ©tude fut rappelĂ©e plus tard par Zbigniew Brezinski, qui, dĂšs 1970, parlait alors de RĂ©volution technĂ©tronique [2]  : la puissance informatique est considĂ©rĂ©e par lui comme le moyen de la victoire sur la puissance soviĂ©tique. Plus rĂ©cemment, il faut se replonger dans les dĂ©bats des annĂ©es 1990 sur la RĂ©volution dans les affaires militaires (RMA) : il s’agissait alors de prendre en compte les changements apportĂ©s par les ordinateurs individuels, mais aussi par les mises en rĂ©seau de masse, autrement dit nos deux premiĂšres vagues informatiques. Cyberwar is coming, comme l’affirmaient en 1993 deux auteurs de la Rand [3].

Tous ces dĂ©bats n’illustrent finalement qu’une seule perception : l’utilisation de la puissance informatique pour donner de nouveaux moyens aux armĂ©es. L’informatique n’est vue que comme un outil, un multiplicateur de puissance. Elle s’applique aux armes comme aux Ă©tats-majors. C’est d’ailleurs cette mĂȘme idĂ©e qui prĂ©side Ă  la dĂ©finition de la Third offset strategy, lancĂ©e par les Etats-Unis depuis quelques annĂ©es : avancer technologiquement Ă  marche forcĂ©e pour ne pas ĂȘtre dĂ©passĂ© par une autre puissance dans le domaine des capacitĂ©s.

La mise en rĂ©seau des Ă©tats-majors et l’embarquement d’informatique dans les armes a provoquĂ© une augmentation certaine de l’efficacitĂ©. On parle aujourd’hui de systĂšmes d’armes, de systĂšmes de commandement. Et il est vrai que l’efficacitĂ© est obtenue : observez la prĂ©cision des missiles ou encore les capacitĂ©s d’un avion de chasse moderne
 DĂ©sormais, un avion n’est plus un porteur de bombes, c’est un ordinateur qui vole et qui transporte des ordinateurs qui explosent sur leurs cibles prĂ©alablement identifiĂ©es et dĂ©signĂ©es par des ordinateurs en rĂ©seau.

Cette informatique embarquĂ©e est donc la cible naturelle des agresseurs cyber. Face Ă  une bombe qui tombait, on ne pouvait que s’abriter. DĂ©sormais, on peut imaginer lui envoyer un code malveillant qui donnerait de fausses informations qui feront dĂ©vier le projectile de sa trajectoire.

Mais c’est en matiĂšre de commandement que l’évolution est la plus nette. Les Anglo-Saxons utilisent le terme de Command and Control pour le dĂ©signer, simplifiĂ© en C2. [4] Au cours des annĂ©es 1990, l’informatisation de la fonction commandement a conduit Ă  bĂątir un C4 puis un C4ISR puis un C4ISTAR [5] et puis
 cela s’est arrĂȘtĂ© lĂ  [6] Revenons Ă  notre C4 (la fonction ISR étant particuliĂšre au renseignement, et la Target Acquisition au ciblage) : il s’agit non seulement du Command, du Control mais aussi de la Communication et du Computer. On a automatisĂ© les fonctions de commandement grĂące Ă  l’informatique en rĂ©seau. Il fallait aussi dissiper le brouillard de la guerre mais Ă©galement accĂ©lĂ©rer la boucle OODA. [7] La mĂ©thode a pu donner des rĂ©sultats (que l’on songe aux deux Guerres du Golfe) sans pour autant persuader qu’elle suffisait Ă  gagner la guerre (que l’on songe Ă  l’Afghanistan et Ă  l’Irak).

Au fond, cette guerre en rĂ©seau – dans la littĂ©rature stratĂ©gique amĂ©ricaine des annĂ©es 1990-2000 on parlait de network centric warfare – est une guerre trĂšs utilitaire et trĂšs verticale, « du haut vers le bas ». Tous les praticiens savent que bien souvent, les rĂ©seaux de commandements servent Ă  nourrir le haut d’informations et au risque d’augmenter le micro-management, tandis que les utilisateurs du bas profitent finalement beaucoup moins du nouvel outil.

Grandeur et imprécision du cyberespace

Quand on parlait de cyberespace Ă  la fin des annĂ©es 2000, il s’agissait de dĂ©signer cette informatique distribuĂ©e et en rĂ©seau, mais aussi de dĂ©celer ses caractĂ©ristiques stratĂ©giques. Peu Ă  peu, on a oubliĂ© la notion de cyberespace pour passer Ă  celles de cyberdĂ©fense et de cybersĂ©curitĂ© que recouvre aujourd’hui dans les organismes chargĂ©s de la sĂ©curitĂ© et de la dĂ©fense le prĂ©fixe cyber. Ce glissement s’est effectuĂ© au cours de la dĂ©cennie 2010.

Les premiers cas d’agression cyber remontent aux annĂ©es 1980 (Cuckoo’s egg en 1986, Morris Worm en 1988). Avec des attaques plus systĂ©matiques (premiĂšre attaque par dĂ©ni de service en 1995, premiĂšre attaque connue contre le Departement of Defense en 1998, premiĂšre affaire « internationale » avec Moonlight Maze en 1998), la stratĂ©gie s’empare du phĂ©nomĂšne. Elle rejoint le dĂ©bat de l’époque sur la RĂ©volution dans les affaires militaires qui Ă©voque alors la guerre en rĂ©seau. C’est la fusion de ces deux approches par Arquilla et Ronfeldt qui leur fait annoncer dĂšs 1993 que « Cyberwar is coming [8] ».

Ces interrogations infusent au cours des annĂ©es 2000. La crĂ©ation d’un Cybercommand amĂ©ricain en 2009, l’affaire Stuxnet en 2010, les rĂ©vĂ©lations de Snowden sur la NSA (2013) montrent que les Etats-Unis sont trĂšs en pointe sur le sujet. En France, dĂšs le Livre blanc de 2008, le cyber est identifiĂ© comme un facteur stratĂ©gique nouveau, approche encore plus mise en Ă©vidence dans l’édition de 2013 et confirmĂ©e par la Revue stratĂ©gique de 2017. L’OTAN s’empare du sujet Ă  la suite de l’agression contre l’Estonie en 2007, couramment attribuĂ©e Ă  la Russie mĂȘme si, comme quasiment toujours en matiĂšre cyber, les preuves manquent. [9] Jusqu’alors simple sujet d’intĂ©rĂȘt, le cyber s’élĂšve dans l’échelle des menaces pour devenir une prĂ©occupation prioritaire. DĂ©sormais, une agression cyber pourrait, le cas Ă©chĂ©ant, provoquer la mise en Ɠuvre de l’article 5 du traitĂ© de Washington. Les AlliĂ©s s’accordent mĂȘme Ă  dĂ©finir le cyber comme « un milieu de combat », au mĂȘme titre que les autres milieux physiques. Sans entrer dans des dĂ©bats conceptuels sur l’acuitĂ© de cette assimilation, constatons que cette approche globalisante encapsule tout ce qui est informatique dans le terme cyber.

La notion de cyber a évolué

Est-ce pourtant aussi simple ?

Il faut en effet constater que la notion mĂȘme de « cyber » a Ă©voluĂ©. D’autres prĂ©fixes et adjectifs lui ont succĂ©dé : électronique (e-rĂ©putation, e-commerce) ou tout simplement, numĂ©rique ou digital. Cette Ă©volution sĂ©mantique provoque aujourd’hui un cantonnement du cyber dans le champ de la sĂ©curitĂ©, de la dĂ©fense et de la stratĂ©gie. Le Forum de Lille est un Forum international de CybersĂ©curitĂ©, le commandement amĂ©ricain est un Cybercommand.

Au fond, s’il y a dix ans on craignait le peu de prise de conscience de la dangerositĂ© du cyberespace, il faut bien constater que finalement la prise de conscience a eu lieu et que le cyber dĂ©signe notamment la fonction de protection qui entoure les activitĂ©s informatiques de toute nature. DĂ©sormais, quand on parle de cyber, on Ă©voque surtout la conflictualitĂ© associĂ©e au cyberespace, qu’il s’agisse de criminalitĂ© ou de dĂ©fense : d’un cĂŽtĂ©, on a les caractĂ©ristiques de protection et de dĂ©fense proprement dites, de l’autre les caractĂ©ristiques d’agression, classiquement l’espionnage, le sabotage et la subversion. Cette activitĂ© s’exerce dans les trois couches du cyberespace (physique, logique, sĂ©mantique). [10]

Pour simplifier, le cyber s’occupe dĂ©sormais de la lutte opposant des acteurs divers utilisant des ordinateurs pour atteindre leurs fins stratĂ©giques ou tactiques. Les rĂ©seaux et les ordinateurs sont le vĂ©hicule d’armes diverses (vers, virus, chevaux de Troie, DDoS, fakes, hoaxes [11], etc.) qui permettent d’atteindre le dispositif adverse et de le neutraliser, le corrompre, le dĂ©truire ou le leurrer.

Pour conclure sur ce point, la cybersĂ©curitĂ© repose sur la maĂźtrise des rĂ©seaux, des donnĂ©es et des flux, ce qui passe souvent par un contingentement de ceux-ci et par des restrictions d’utilisation, qu’il s’agisse d’hygiĂšne informatique ou de dispositifs plus sĂ©curisĂ©s, durcis en fonction de l’information manipulĂ©e. Autrement dit, la cybersĂ©curitĂ© a tendance Ă  restreindre les usages que l’informatique entendait simplifier, automatiser ou libĂ©rer.

Il n’y a pas de cyberguerre

Cybersécurité ou cyberdéfense ?

Les notions de cybersĂ©curitĂ© et de cyberdĂ©fense sont proches. Les distinguer paraĂźt cependant nĂ©cessaire car il existe des liens Ă©vidents entre la cybersĂ©curitĂ© et la « dĂ©fensive », tout comme entre la cybersĂ©curitĂ© et le ministĂšre de la DĂ©fense (aujourd’hui renommĂ© ministĂšre des ArmĂ©es) : mais ces liens entretiennent une confusion qu’il faut clarifier.

On pourrait tout d’abord considĂ©rer que la cybersĂ©curitĂ© est du domaine du civil quand la cyberdĂ©fense appartient aux compĂ©tences des armĂ©es et du militaire. Cette approche est souvent partagĂ©e, mais elle est inexacte. Par exemple, dans le cas de la France, c’est l’ANSSI (agence civile) qui est l’autoritĂ© nationale en matiĂšre de sĂ©curitĂ© et de dĂ©fense des systĂšmes d’information. Toutefois, le mot dĂ©fense est un faux-ami qui entraĂźne ici des confusions.

On pourrait ensuite estimer que la cybersĂ©curitĂ© est un Ă©tat quand la cyberdĂ©fense est un processus. Afin d’atteindre la cybersĂ©curitĂ© (d’ĂȘtre en cybersĂ©curitĂ©), il faut assurer une cyberdĂ©fense. Dans un cas un verbe d’état, dans l’autre un verbe d’action. Cette approche, conceptuellement juste, est malheureusement peu suivie par les praticiens. Surtout la cyberdĂ©fense est parfois considĂ©rĂ©e comme le tout (l’action stratĂ©gique dans le cyberespace) et comme une partie de ce tout (la fonction dĂ©fensive de l’action stratĂ©gique dans le cyberespace).

Une approche plus opĂ©rationnelle est donc recommandĂ©e qui Ă©vite le mot de cyberdĂ©fense et ne conserve le mot de cybersĂ©curitĂ© que dans un cas trĂšs prĂ©cis (que nous dĂ©crirons ci-dessous). D’une façon gĂ©nĂ©rale, il convient d’éviter le prĂ©fixe cyber apposĂ© devant tout substantif, car les termes sont rarement bien dĂ©finis et cela introduit de nombreuses confusions.

La cyberguerre n’aura pas lieu

Cyberwar will not take place : voici le titre d’un remarquable petit livre de Thomas Rid, paru en 2013 Ă  Oxford. [12] DĂ©jĂ , il remettait en cause la notion de cyberguerre. Or, l’expression « cyberguerre » sonne bien. Elle est rĂ©guliĂšrement employĂ©e par des journalistes ou des commentateurs peu avisĂ©s. Pourtant, elle est fausse, ce qui ne signifie pas que la guerre ignore le cyberespace (il y a au contraire toujours plus de cyber dans la conduite des conflits).

Le problĂšme avec l’expression de « cyberguerre », c’est le mot guerre. Nous nous sommes rĂ©guliĂšrement interrogĂ©s [13] sur sa signification profonde, celle d’autrefois mais aussi d’aujourd’hui. Si la grande guerre d’autrefois est morte, la guerre mortelle subsiste, souvent Ă  bas niveau mĂȘme si elle peut ĂȘtre alors trĂšs meurtriĂšre. Elle n’est plus le monopole des États. On assiste Ă  une forte montĂ©e en puissance et une vraie diversification de la criminalitĂ© armĂ©e [14] oĂč des acteurs s’affrontent et portent des coups, y compris Ă  des États faibles (nous pensons bien sĂ»r au Mali et Ă  nombre de pays africains).

Quand la guerre n’est plus le fait d’armĂ©es organisĂ©es et ni le plus souvent nationales, quel est alors son critĂšre distinctif ? La lĂ©talité : la mort violente de vies humaines pour des motifs politiques. DĂ©sormais, le critĂšre de la guerre qui demeure est celui de l’existence – ou non – de morts humaines touchant soit les parties militaires au conflit, soit les populations environnantes (civiles). On peut bien sĂ»r retenir le nombre de mille morts militaires par an, identifiĂ© par les polĂ©mologues pour marquer le seuil Ă  partir duquel il y a guerre et non pas conflit armĂ©. Sans aller jusque-lĂ  (les noyĂ©s en MĂ©diterranĂ©e, pour avoir tentĂ© de rejoindre l’Europe, sont-ils victimes d’une guerre ?), constatons que pour l’heure, il n’y a pas de mort directement imputable Ă  une agression cyber. Aujourd’hui, le cyber ne tue pas ; du moins pas encore.

Par ailleurs, il faut se mĂ©fier de tout le discours produit sur ce thĂšme : un « cyber-Pearl Harbour » menacerait, le cyberespace serait le cinquiĂšme thĂ©Ăątre physique de la guerre, il nous faut des cyberarmĂ©es, etc. On reconnaĂźt lĂ  un schĂ©ma de pensĂ©e amĂ©ricain qui militarise tout d’emblĂ©e, de façon Ă  justifier des budgets et une approche quantitative et destructrice des oppositions politiques. Sans avoir la cruautĂ© de rappeler les Ă©checs rĂ©pĂ©tĂ©s de cette approche depuis plus de soixante-dix ans, signalons simplement qu’il n’y a pas d’échanges d’électrons qui se foudroieraient rĂ©ciproquement avec des vainqueurs et des vaincus. [15] Les choses sont plus subtiles que ça.

Cela ne veut pas dire que le cyber ne soit pas dangereux, ni qu’il ne soit dans la guerre. PlutĂŽt que de cyberguerre, parlons de cyberconflictualitĂ©. Elle est partout.

Opérations dans le cyberespace

Actions cyber

Le livre de T. Rid rappelait dĂ©jĂ  l’essentiel, Ă  savoir que les trois types de cyber agressions sont bien connus (l’espionnage, le sabotage et la subversion), et qu’elles ne justifient pas les excĂšs d’une certaine militarisation du cyber.

L’espionnage cyber constitue la premiĂšre brique de la cyberconflictualitĂ©. En effet, quasiment toutes les actions offensives cyber dĂ©butent par une phase d’observation de la cible et donc, dans les cas les plus aigus, d’espionnage. Qu’il s’agisse de dĂ©facer un site ou de le bombarder de requĂȘtes (technique basique dite des DDoS : dĂ©ni de service distribuĂ©) ou d’aller, au contraire, beaucoup plus avant dans le systĂšme Ă  la recherche d’informations sensibles, il faut dĂ©limiter le contour de l’objectif, ses points forts et ses points faibles. C’est la premiĂšre phase commune Ă  toutes les actions. Soit parce qu’on recherche d’abord l’information, soit parce qu’elle va servir Ă  autre chose. Il s’agit lĂ  d’ailleurs d’un point commun Ă  toutes les opĂ©rations militaires : quoique vous vouliez faire, vous commencez toujours par vous renseigner. Il reste que le cyberespace a pour essence de manipuler de l’information, soit pour la stocker, soit pour l’échanger avec des correspondants dĂ»ment identifiĂ©s. Il y a une profonde intrication entre les mĂ©thodes de renseignement (ou d’information) et les caractĂ©ristiques du cyberespace. Or, le cyberespace dĂ©multiplie les capacitĂ©s d’espionnage. On s’en est largement rendu compte avec les rĂ©vĂ©lations d’Edward Snowden qui a appris au monde le potentiel de la NSA amĂ©ricaine, qui passait son temps Ă  espionner le monde entier, y compris ses alliĂ©s et amis.

Or, une propriĂ©tĂ© commune Ă  la souverainetĂ© et Ă  la libertĂ© d’action est la prĂ©servation de ses secrets. C’est Ă©vident pour les États, mais c’est Ă©galement vrai pour les entreprises. DĂšs lors, un cyberespionnage massif peut modifier les relations internationales ou inter-entreprises. Certes, « on s’est toujours espionnĂ©, mĂȘme entre amis », un argument dĂ©veloppĂ© par les dĂ©fenseurs de la NSA, au premier rang desquels Barack Obama.[16] À ceci prĂšs que l’ampleur des moyens mis en Ɠuvre et la profondeur d’intrusion permise par la technique ont modifiĂ© le sens de cette pratique. Le cyberespionnage est bien la premiĂšre forme d’agression cyber.

Le sabotage cyber constitue la deuxiĂšme. Elle est perçue comme l’attaque principale par l’opinion populaire qui rĂ©duit souvent l’agression cyber Ă  ces virus qui cassent les systĂšmes des ordinateurs. De Stuxnet Ă  NotPetya, ces vers, virus et maliciels ont dĂ©frayĂ© souvent la chronique (les journalistes ratant rarement l’occasion d’expliquer qu’on n’avait jamais connu une telle agression dans toute l’histoire, pour oublier leur assertion imprudente la semaine suivante). Il y a ainsi un grand discours de la peur autour du sabotage, permettant les meilleurs fantasmes, Ă  l’image des scĂ©narios absurdes de James Bond oĂč des pirates informatiques gĂ©niaux dĂ©truiraient les systĂšmes collectifs et provoqueraient des morts en pagaille.

La rĂ©alitĂ© est plus banale : il y a certes beaucoup d’attaques mais aujourd’hui, on observe surtout des opĂ©rations de rançonnage (contre des particuliers ou des organisations, notamment des villes : Atlanta ou Baltimore [17]) oĂč les assaillants bloquent le fonctionnement en Ă©change d’une rançon. Mais cela peut aussi avoir des motifs politiques : l’entreprise saoudienne Aramco a ainsi Ă©tĂ© bloquĂ©e il y a quelques annĂ©es par des agresseurs, visiblement des voisins iraniens.

La subversion cyber est le troisiĂšme mode d’agression. Elle vise Ă  modifier les dĂ©cisions d’un individu ou d’un groupe, que ce soit par des sabotages (par exemple, le dĂ©facement d’un site Internet pour faire apparaĂźtre la tĂȘte d’Hitler Ă  la place du dirigeant de l’entreprise/pays) ou d’autres procĂ©dĂ©s, plus ou moins Ă©voluĂ©s. Beaucoup nĂ©gligeaient cette agression subtile jusqu’au dĂ©veloppement des dĂ©bats sur la post-vĂ©ritĂ© et la question des infox. [18]

Ainsi, ces trois procĂ©dĂ©s sont frĂ©quemment utilisĂ©s dans ce qu’il faut bien nommer la rĂ©elle cyberconflictualitĂ© contemporaine. Relevons deux caractĂšres spĂ©cifiques. Le premier est celui des acteurs concernĂ©s : dĂ©sormais, tous les acteurs (individus, groupes, agences ou Etats) peuvent ĂȘtre Ă  la fois les auteurs et les cibles de ces agressions. Le second, par consĂ©quent, est que les motifs des attaques sont extrĂȘmement variĂ©s (Ă©conomiques politiques, culturels, rĂ©putations, egos, etc.). Cela donne Ă  ce champ de bataille une dimension hobbesienne, celle du conflit de tous contre tous que l’on pensait avoir rĂ©glĂ© avec l’ordre westphalien il y a trois siĂšcles et demi. Cela est plus profond que le multisme politique ou que la notion de guerre hybride.

Réponses stratégiques dans le cyberespace

Nier l’existence de la cyberguerre ne revient pas Ă  nier l’importance du cyber dans la conduite de la guerre, bien au contraire. Le cyber est dĂ©sormais partout dans les opĂ©rations militaires. Il est au cƓur des armements : on s’interroge sur la grande autonomie de ces armes, envisageable grĂące Ă  la robotisation et Ă  l’intelligence artificielle. Le cyber anime tous les rĂ©seaux de commandement et de conduite, qu’on dĂ©signe sous le terme de SystĂšmes d’information et de commandement (SIC).

L’action stratĂ©gique dans le cyberespace est une approche gĂ©nĂ©rale. ConsidĂ©rons qu’elle est normalement Ă  la portĂ©e de toutes les organisations (voire des individus) sauf le cas particulier de l’offensive, qui est une prĂ©rogative Ă©tatique (et pour le coup, spĂ©cifique au ministĂšre des ArmĂ©es, du moins en France). Autrement dit, les actions offensives non-Ă©tatiques sont toutes illĂ©gales.

Il y a ainsi, d’abord, une premiĂšre fonction qu’on dĂ©signera sous le terme de dĂ©fensive, aussi appelĂ©e cybersĂ©curitĂ© (Ă  proprement parler). Elle constitue pour les praticiens l’essentiel de la cyberconflictualitĂ©. Elle recouvre :

  • Les mesures de protection (ou cyberprotection, ou de sĂ©curitĂ© des systĂšmes d’information -SSI- au sens strict du terme), qui consistent en l’ensemble des mesures passives qui organisent la sĂ©curitĂ© d’un systĂšme (pare-feu, antivirus, mesures d’hygiĂšne informatique, procĂ©dures de sĂ©curitĂ©). Cette notion de « mesures passives » ne signifie pas qu’on reste inactif, au contraire : un responsable SSI sera sans cesse aux aguets, en train de remettre Ă  jour son systĂšme et de mobiliser l’attention de ses collaborateurs.
  • Les mesures de dĂ©fense (ou lutte informatique dĂ©fensive, LID) qui comprennent l’ensemble de la veille active et des mesures rĂ©actives en cas d’incident (systĂšmes de sonde examinant l’activitĂ© du rĂ©seau et ses anomalies, mise en place de centres d’opĂ©ration 24/7, etc.).
  • La rĂ©silience consiste en l’ensemble des mesures prises pour faire fonctionner un rĂ©seau attaquĂ© pendant la crise, puis revenir Ă  un Ă©tat normal de fonctionnement aprĂšs la crise (y compris avec des opĂ©rations de reconstruction, dans les cas les plus graves).

La deuxiĂšme fonction est celle du renseignement. Il est Ă©vident qu’elle a partie liĂ©e Ă  la dĂ©fensive. Cela Ă©tant, le renseignement se distingue comme une activitĂ© propre. On distingue ici le renseignement d’origine cyberespace (ROC), qui est celui qui vient du cyberespace mais contribue Ă  nourrir la situation globale du renseignement militaire ; et le renseignement d’intĂ©rĂȘt cyberdĂ©fense (RIC) (qui n’est pas forcĂ©ment exclusivement d’origine cyber) et qui vise Ă  construire une situation particuliĂšre de l’espace cyber, aussi bien ami et neutre que surtout ennemi. C’est ainsi un renseignement sur le cyberespace. Il est Ă©vident que dans une manƓuvre militaire globale, le ROC intĂ©resse plus le dĂ©cideur tandis que dans le cas d’une manƓuvre particuliĂšre Ă  l’environnement cyber, le RIC sera prĂ©dominant. Le RIC permet en effet de renforcer la dĂ©fensive mais aussi de prĂ©parer l’offensive. A titre d’exemple, les mots de passe des comptes des rĂ©seaux sociaux de TV5 Monde, visibles dans un reportage de France 2, constituent du RIC, tandis que les cartes dynamiques de course de l’application Strava, permettant par l’observation de l’activitĂ© de soldats, de repĂ©rer des sites militaires, sont du ROC.

La troisiĂšme fonction est logiquement l’offensive. Sans entrer dans trop de subtilitĂ©s, elle recouvre aussi bien la Lutte informatique offensive (LIO) que l’influence numĂ©rique (la LIN). La premiĂšre est tournĂ©e vers le sabotage, la seconde vers la subversion. S’agissant de l’influence, citons l’ex-chef d’état-major des armĂ©es (CEMA), le gĂ©nĂ©ral de Villiers [19] : Il estime ainsi dĂ©but 2016 qu’un « nouveau thĂ©Ăątre d’engagement » est celui de « l’influence et des perceptions ». « C’est l’ensemble des domaines – dont le cyber espace – qui permet de porter la guerre pour, par et contre l’information. Ce champ de bataille, qui n’est pas lié à une gĂ©ographie physique, offre de nouvelles possibilitĂ©s pour la connaissance et l’anticipation, ainsi qu’un champ d’action pour modifier la perception et la volontĂ©Ì de l’adversaire ». La propagande de l’Etat Islamique sur les rĂ©seaux sociaux a rendu urgente cette prise en compte de la « bataille des perceptions ».

Environnement cyber

Ces opĂ©rations se conduisent dans l’environnement cyber. Ce terme d’environnement permet d’échapper Ă  la notion de milieu, bien qu’elle soit devenue une doctrine OTAN. Parler d’environnement cyber (comme on parle d’environnement Ă©lectromagnĂ©tique) met cette fonction cyber Ă  sa juste place. Elle est au fond une arme d’appui bien plus qu’une arme de mĂȘlĂ©e. Cette approche favorise d’ailleurs la rĂ©solution avantageuse du dilemme entre les Ă©chelons stratĂ©giques et tactiques, dilemme qui suscite encore bien des dĂ©bats feutrĂ©s mais essentiels.

C’est dans ces conditions que le cyber est bien prĂ©sent dans les opĂ©rations militaires, et ce dans les trois couches du cyberespace (physique, logique et sĂ©mantique). Si les opĂ©rations sont discrĂštes, elles n’en sont pas moins rĂ©elles. Mais cela ne signifie pas que le cyber n’interviendra pas dans d’autres opĂ©rations, non-militaires cette fois. Il s’agit alors de bien autre chose, mĂȘme si cela relĂšve de la cyberstratĂ©gie.

Cyber et nouvelles formes de conflit

Nous avons parlĂ© jusqu’à prĂ©sent des liens entre le cyber et les actions militaires, mais aussi avec quelques actions civiles (notion de cybersĂ©curitĂ©). Le cyber est incontestablement dans la guerre, avons-nous dĂ©montrĂ©. Mais la guerre n’est peut-ĂȘtre plus seulement dans la guerre. Autrement dit, on observe dĂ©sormais de nouvelles formes de conflictualitĂ© interĂ©tatique qui sont en dessous du seuil de la guerre : sanctions juridiques, blocus Ă©conomiques, amendes, guerre Ă©conomique, actions massives d’influence, les formes en sont Ă©normĂ©ment variĂ©es. Le cyberespace est un remarquable outil pour l’ensemble de ces actions hostiles.

Extension du domaine de la cyber-lutte

En effet, cette cyberconflictualitĂ© ne se dĂ©roule pas seulement sur le terrain des opĂ©rations militaires. Celui-ci permet certainement de mieux comprendre ce qui se passe, de dĂ©celer les principes opĂ©rationnels : pourtant, il ne saurait cacher que la cyberconflictualitĂ© se dĂ©roule surtout en dehors d’actions militaires classiques.

L’observateur relĂšve en effet plusieurs traits de cette cyber-lutte : elle est accessible Ă  beaucoup, ce qui ne signifie pas que tout le monde est capable de tout faire. S’il n’y a que dans les romans qu’un individu surdouĂ© rĂ©ussit Ă  dĂ©faire les grandes puissances, il est exact que de nombreux individus peuvent agir – et nuire – dans le cyberespace. Celui-ci a en effet deux qualitĂ©s qui sont utilisĂ©es par beaucoup : un relatif anonymat pour peu que l’on prenne des mesures adĂ©quates (et malgrĂ© le sentiment d’omnisurveillance suscitĂ© aussi bien par la NSA que par les GAFAM) ; et une capacitĂ© Ă  agrĂ©ger des compĂ©tences le temps d’une opĂ©ration (ce qu’on dĂ©signe sous le terme de coalescence).

DĂšs lors, quel que soit le mobile (motivation idĂ©ologique ou patriotique, lucre et appĂąt du gain, forfanterie pour prouver sa supĂ©rioritĂ© technique), de nombreux acteurs peuvent agir dans le cyberespace (ce qui explique notre prudence dans l’analyse du cas estonien). Autrement dit encore, le cyberespace connaĂźt une lutte gĂ©nĂ©rale qui mĂ©lange aussi bien les intĂ©rĂȘts de puissance (traditionnellement rĂ©servĂ©s aux États), les intĂ©rĂȘts Ă©conomiques (firmes multinationales, mafias), les intĂ©rĂȘts politiques ou idĂ©ologiques (ONG, djihadistes, Wikileaks, Anonymous, cyberpatriotes) ou encore les intĂ©rĂȘts individuels (du petit hacker louant ses services au lanceur d’alerte Edward Snowden).

Il s’ensuit une conflictualitĂ© gĂ©nĂ©ralisĂ©e, mobilisant tous dans une mĂȘlĂ©e d’autant plus vivace qu’elle est relativement discrĂšte. En effet, on n’a pas d’exemples de coups mortels donnĂ©s via le cyberespace [20] mĂȘme si le fantasme d’un cyber-Pearl Harbour est sans cesse ressassĂ© par les Cassandre. Avant d’ĂȘtre tĂ©moin d’un Ă©ventuel drame extrĂȘme, constatons que la cyberconflictualitĂ© ordinaire fait rage quotidiennement. Et que surtout, elle est fortement teintĂ©e de guerre Ă©conomique, avant d’ĂȘtre politique.

Cyber et guerre Ă©conomique : la convergence des luttes

Ne nous y trompons pas : l’essentiel rĂ©side dans la guerre Ă©conomique. Celle-ci est allĂ©e de pair avec le dĂ©veloppement de la mondialisation, elle-mĂȘme rendue possible par ce qu’on appelait Ă  l’époque les Technologies de l’information et de la communication (TIC). Cela a du coup radicalement modifiĂ© le socle prĂ©alable qui rĂ©gissait le monde Ă©conomique, celui de la concurrence pure et relativement parfaite. Ce socle n’existe plus et dĂ©sormais, tous les coups sont permis. Le cyberespace favorise justement ce changement profond. Espionner, saboter et subvertir sont dĂ©sormais des armes quotidiennement et souterrainement employĂ©es.

Que nous a en effet appris Snowden ? Que la NSA, sous prĂ©texte de lutte contre le terrorisme, espionnait surtout les concurrents des États-Unis. Qu’elle collaborait activement avec les grands acteurs Ă©conomiques amĂ©ricains, notamment les GAFAM, dans une relation Ă  double sens. Que si ceux-ci devaient coopĂ©rer activement avec les services d’Etat (qui a cru sĂ©rieusement qu’Apple refusait de collaborer avec le FBI dans l’attentat de San Bernardino ? en revanche, ce fut un remarquable coup marketing), ces derniers n’hĂ©sitaient pas Ă  transmettre des informations pertinentes Ă  leurs industriels.

La Chine a quant Ă  elle pratiquĂ© une stratĂ©gie opiniĂątre d’espionnage Ă©conomique, par tous les moyens, notamment cyber. Les exemples abondent et les dĂ©nonciations amĂ©ricaines en la matiĂšre rĂ©vĂšlent une probable vĂ©ritĂ©. IsraĂ«l a une symbiose trĂšs Ă©troite entre ses services spĂ©cialisĂ©s (autour de la fameuse unitĂ© 8200) et son Ă©cosystĂšme de jeunes pousses (ayant Ă©tĂ© le plus loin dans la construction d’une « start-up nation »). On pourrait relever des liaisons similaires en Russie ou Ă  Singapour.

Autrement dit, il y a dĂ©sormais une certaine convergence des luttes, bien loin de celle imaginĂ©e par les radicaux alter en France : entre acteurs (collaboration entre Etats et entreprises, « contrats » passĂ©s entre des entreprises et des hackers souterrains) et entre domaines (la gĂ©opolitique n’est jamais trĂšs loin des « intĂ©rĂȘts » Ă©conomiques : il n’y a qu’à voir le nombre de chefs d’entreprise qui accompagnent les dirigeants lors de leurs voyages officiels). Le cyber permet cette convergence grĂące Ă  ses effets en apparence indolores (sera-t-il jamais possible d’évaluer le coĂ»t d’informations sensibles qui ont Ă©tĂ© volĂ©es par un concurrent ?), Ă  sa discrĂ©tion Ă©vidente, Ă  son anonymat confortable.

Une conflictualité englobante

Le cyber est dĂ©sormais au centre de toutes les stratĂ©gies conflictuelles, qu’elles soient militaires ou non. Sa plasticitĂ© et sa transversalitĂ© permettent en effet le dĂ©veloppement d’une multitude de manƓuvres par des acteurs de tout type.

Agir dans le cyberespace, que l’on soit chef militaire, responsable politique, dirigeant Ă©conomique ou simple RSSI (responsable de sĂ©curitĂ© de systĂšmes d’information), impose de prendre conscience de cette dimension gĂ©nĂ©rale. Au fond, le cyberespace ne peut se rĂ©duire Ă  un simple environnement technologique dont on laisserait la gestion Ă  des responsables techniques mais subordonnĂ©s. Le cyberespace permet la mise en place d’une nouvelle conflictualitĂ© qui va, d’une certaine façon, fusionner les champs traditionnels des hostilitĂ©s : aussi bien les guerres militaires que les oppositions gĂ©opolitiques ou les concurrences Ă©conomiques. C’est pourquoi parler de cyberguerre est extrĂȘmement trompeur : c’est tout d’abord faux (car le critĂšre de lĂ©talitĂ© n’est pas rempli) et surtout rĂ©ducteur car la conflictualitĂ© du cyberespace a certes des dimensions militaires, mais elles sont Ă©galement plus larges et souvent plus insidieuses que la « simple » manƓuvre de force et de coercition Ă  la base des actions militaires.

En ce sens, il y a une globalisation de la cyberconflictualitĂ©. En prendre la mesure est la premiĂšre Ă©tape d’une stratĂ©gie adaptĂ©e, quelle que soit l’organisation dont on a la charge, Etat, armĂ©e ou entreprise.

References[+]


Du mĂȘme partenaire

Faut-il négocier avec les groupes armés terroristes ?

Défense et Sécurité

Par Pierre BOUSSEL

Source : FRS

Mis en ligne le 17 Oct 2019

La situation en mer de Chine du Sud : amélioration ou point mort...

Géopolitique et Géoéconomie

Par Valérie NIQUET

Source : FRS

Mis en ligne le 17 Oct 2019

Rassurer le monde et lutter contre le sĂ©paratisme, quelques Ă©lĂ©ments d’analyse du nouveau...

Défense et Sécurité

Par Antoine BONDAZ

Source : FRS

Mis en ligne le 17 Oct 2019


Dernier article de(s) auteur(s)

L'impact démographique

Par Jean DUFOURCQ, Olivier KEMPF

Source : La Vigie

Mis en ligne le 22 Mar 2019

Nos partenaires

 

afficher tout