huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Publications sur la cyberstratégie

Parlons cyberstratégie avec un numéro de l'Observatoire Géostratégique de l'Information et le N° 87 de la Revue Internationale et Stratégique.


La cyberguerre n'a toujours pas eu lieu (pas de cybermorts et aucune cyberpaix signée dans une capitale occupée). Le cyberterrrorisme reste une virtualité depuis plus de dix ans (du moins sous forme d'un attentat grave et non pas de simple messagerie d'un groupe armé). Quant aux attaques informatiques majeures qui pourraient paralyser totalement un pays, par exemple en déréglant son système bancaire ou d'approvisionnement énergétique grâce à des virus, elles sont toujours théoriques.


En sens inverse, les intrusions dans des systèmes informatiques et l'espionnage électronique prolifèrent. Les États développent des stratégies, non seulement pour assurer leur sécurité numérique, mais aussi pour se doter d'armes informatiques offensives. Et les groupes de hackers internationaux montent en puissance.


Mieux, ou pire, des révélations du New York Times datant de Juin denier et pas démenties par la Maison Blanche nous confirment que le virus Stuxnet, destiné à retarder la nucléarisation de l'Iran, aurait bien été lancé par les États-Unis (sous les administrations Bush puis Obama) et par Israël.


Beaucoup s'en doutaient, mais ce quasi aveu officiel démontre


- qu'à un certain égard, l'utilisation de virus peut remplacer celles de missiles et que la première puissance du monde utilise les mêmes méthodes technologiques que des hackers pour exercer une contrainte politique.


- que la compétition épée/bouclier est engagée entre des dispositifs de résilience (destinés à limiter les ravages d'une attaque informatique que l'on subit et qui peut être lancée par un État, par un rival économique, par un groupe criminel ou par une organisation poursuivant un but idéologique) et les dispositifs dits de perturbation (ceux qui permettent d'affaiblir un concurrent économique en lui volant ses secrets par écran interposé, de mettre hors fonction des systèmes de contrôle, de faire des dégâts avec de simples algorithmes, éventuellement d'infliger un humiliation symbolique à ses adversaires...).


- que toutes ces questions ne sont pas seulement techniques mais surtout stratégiques et politiques.


Des enjeux de souveraineté et de puissance se nouent autour de ces histoires de virus et de codes qui désorientent un peu ceux qui ont une culture stratégique classique.Nous avions déjà abordé ces problématiques dans un numéro de l'Observatoire géostratégique de l'Information.


Pour approfondir la question nous publions simultanément Un numéro téléchargeable de l'Observatoire Un dossier complet dans la Revue Internationale et Stratégique n°87 qui sort dans quelques jours.


Dans la revue papier, dans un dossier que je présente, les articles de C. Demchak pour les USA, F. Clérot pour la Chine, et O. Kempf pour la France montrent comment chaque pays interprète cette nouvelle donne et s'y prépare. D'autres examinent la façon dont les stratégies de demain aborderont les aspects économiques : protéger les entreprises et leurs infrastructures ( N.Arpagian), judiciaires : empêcher, certes des crimes et délits, presque toujours transfrontaliers, mais aussi désarmer leurs auteurs (B. Louis-Sidney),  stratégiques : se protéger mais le cas échéant aussi contribuer à une gouvernance globale d'Internet voire à une cyberpaix (D. Ventre)- idéologiques ou éthiques enfin (article de M. Pinard)..


Dans la newsletter électronique (outre une bibliographie et les articles de votre serviteur) :un texte du sénateur Bockel dont le rapport sur la cyberdéfense française a fait grand bruit, notamment ses propos sur des armes informatiques offensives.un tableau chronologique montrant comment s'est construite historiquement (et empiriquement) la cyberstratégie (dû à C. Demchak).Un article de R. Lopez sur les arcanes de la stratégie russe y compris dans leur dimension diplomatique. Un texte de B. Boyer qui rappelle qu'une cyberstratégie ne concerne pas que les acteurs étatiques.



 Imprimer cette page