huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Cybersécurité et cyberstratégie

INTRODUCTION : le long passé de la cybersécurité



EN ATTENDANT LES BARBARES

L'attente de la grande attaque (Pearl Harbour, Cybergeddon...) ou du grand accident qui provoquerait le chaos dans des sociétés dépendantes de leurs prothèses électroniques est tout sauf nouvelle. Comme deux mythes concurrents - Big Brother qui surveillera tout ou l'Agora électronique où aucun pouvoir central ne contrôlera plus l'expression démocratique - celui-ci date plus de vingt ans. À certains égards, nous ressemblons au lieutenant Drago dans le Désert des Tartares de Dino Buzatti : nous attendons sur la muraille (fut-elle un firewall) que surgisse le danger ultime du fond de l'horizon.


QUAND LA SÉCURITÉ DEVIENT GLOBALE


Seconde tendance lourde, outre la crainte de la crise contagieuse, la pensée stratégique - aux USA et en France en tout cas - tend de plus en plus à fusionner tous les dangers - guerre, terrorisme, catastrophes écologiques et, bien sûr, informatiques - dans la catégorie d'une sécurité "globale" où s'atténueraient les différences entre l'interne et l'externe, le militaire, l'économique et le politique, etc... Donc à penser en termes de "menaces" et de système...


MENACES


     UN DANGER INHÉRENT À LA TECHNIQUE


Dépendre de la technologie


Plus nous confions nos opérations, nos richesses, nos mémoires, nos opérations mentales, etc. à des processus numériques et à des réseaux, plus nous courons un risque lié au savoir.



  • Savoir insuffisant (celui de nos systèmes de protection forcément imparfaits à la mesure de leur complexité),

  • savoir "désirable" (vol de données, d'identités...) qui rend le crime ou l'attaque plus rentables dans le cyberespace,

  • savoir offensif (pour être un cybercriminel ou un cyberguerrier redoutable, il suffit de moyens matériels modestes, mais il faut des connaissances certes sophistiquées, mais transmissibles "de cerveau à cerveau").


La quête de la sécurité parfaite


Peut-on imaginer une réponse purement technologique et défensive dans des systèmes de plus en plus complexes par leur structure ?


     QUE CRAIGNONS-NOUS ?


La perte de nos secrets


Nouvelle version de l'espionnage : la cybersécurité repose sur la protection du secret (données précieuses ou voies d'accès aux systèmes de contrôle) par le secret (mot de passe, technologie de confidentialité, p.e.) et contre des attaques secrètes par leur principe (à l'insu du propriétaire légitime).


La paralysie du système


Nouvelle version du sabotage : l'attaque informatique vise à la perturbation d'un système, à la perte de contrôle ou éventuellement à la contagion du chaos.


Le pouvoir de l'opinion


Nouvelle version de la désinformation : l'attaque informatique vise souvent soit à provoquer des comportements erronés des dirigeants, soit à les disqualifier auprès de l'opinion. Nous touchons ici la très fragile frontière entre une attaque informatique "pure" de nature technique et une action par ou sur l'opinion publique (donc aux problématiques de cyberdissidence, liberté d'opinion, technologies de contrôle ou de libération, etc.)


        L'ENNEMI, LA GUERRE ?


La séparation - clairement établie dans notre tradition intellectuelle- entre conflit privé ou public, ennemi et concurrent, etc, est mise à mal, surtout du fait de l'anonymat des attaques.


But politique de l'attaque : pouvoir


L'attaque vise-t-elle à exercer une contrainte sur une volonté politique (comme la guerre au sens de Clausewitz) ?


Intérêt économique : gain


L'attaque est-elle destinée à gagner un avantage en termes de performance (voler une technologie ou des données précieuses, handicaper un rival) dans une perspective de concurrence et non d'hostilité ?


Motivation idéologique : influence


L'attaque a-t-elle pour but de proclamer une idée, d'humilier ou de punir un "coupable", d'attenter à son prestige ou à sa crédibilité ? En ce cas, il faut s'interroger sur les motivations idéologiques d'une action symbolique.


      PENSER UNE NOUVELLE STRATÉGIE


Espace


Les frontières ne sont pas dépassées


Si les électrons circulent librement et si les réseaux offrent d'innombrables voies à l'attaque, le territoire n'a pas perdu ses droits : les terminaux et infrastructructures sont quelque part, telle attaque porte atteinte à la souveraineté de tel État, etc.


Temps


Gagner et perdre par le contrôle du temps


La lutte informatique consiste souvent soit à gagner un avantage dans le délai d'acquisition de connaissances (espionnage) soit à faire perdre littéralement du temps à l'adversaire ou au concurrent (retarder le fonctionnement d'un système, bloquer, empêcher la résilience...)


Force


L'emporter et menacer


La transposition des notions classiques de la stratégie : occuper une zone décisive, exercer une pression supérieure, causer des pertes insupportables... se fait mal dans le monde numérique. Et davantage encore l'évaluation du gain ou de la perte future (conditionnelles) que présuppose la dissuasion


Victoire


Quand sait-on que l'on a gagné ?


Entre le caractère aléatoire des résultats de l'attaque et la difficulté de distinguer les objectifs réels (toujours la question de l'anonymat), la mesure des résultats atteints ou de la contrainte exercée sur l'autre acteur est un problème tout aussi crucial.


CONCLUSION


Les conditions d'une véritable cyberstratégie commencent à se dessiner : à la fois une redéfinition du domaine d'action du souverain (l'État) dont une doctrine d'emploi des nouvelles armes et une réinterprétation des règle du jeu.



 Imprimer cette page