huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Obama et la cyberguerre
Les USA face aux menaces venues du Net

L ’intérêt d’Obama pour tout ce qui touche aux technologies de l’information et de la communication est notoire  : le président qui ne se sépare jamais de son Blackberry et qui a fait campagne sur Twitter a, du reste, annoncé son intention de nommer un superministre du numérique (un « tsar » disent les Américains). Les démocrates pourraient réviser et amplifier la mystérieuse Comprehensive National Cybersecurity Initiative de l’administration Bush, dont on sait surtout qu’elle était très secrète.

Un des premiers dossiers que le tsar trouvera sur son bureau risque d’être celui de la cyberguerre ou guerre informatique. C’est ce que pense un des principaux think tanks spécialisé dans les questions stratégiques, le Center for Strategic and International Studies, un des fleurons de K Street. CSIS vient de publier « Securing Cyberspace for the 44 th Presidency », étude lancée en août 2007 après une « vague de redoutables attaques dans le cyberespace ».

En effet, cette année-là, le Département de la Défense, celui du Commerce, la Nasa et autres institutions (jusqu’à la Présidence elle-même) avaient souffert d’une série d’intrusions. Or, même s’il s’agissait davantage d'espionnage que de cyberguerre, et même s’il n’a pas été possible de mettre en accusation une puissance étrangère, ces incidents, combinés aux pertes des entreprises américaines en matière de propriété intellectuelle, ont remis en lumière la fragilité intrinsèque d’un système numérique en réseaux dont dépend tout un pays.

Ceci dans un contexte où les USA se préoccupent beaucoup des capacités de la Chine et de la Russie en matière de cyberguerre.

En Mars 2008 également, dans le cadre du Homeland Security, le NCSD (National Security Cyber Division) avait lancé un exercice dit « Cyber Storm II », sorte de kriespiel simulant une attaque sur Internet et destiné à évaluer les réactions des autorités et du secteur privé à ce type d’attaque. Les résultats ont nourri l’inquiétude croissante des spécialistes.

Est-ce si nouveau  ? Pour la petite histoire, l’auteur de ces lignes se souvient d’avoir visité les bureaux de CSIS l’été 2001, accueilli fort aimablement par un des chercheurs vedettes de l’institut (non, ce n’était ni Madeleine Albright, ni Henri Kissinger, ni Eward Luttwak dont les noms figuraient sur des portes de bureaux voisins).

Mon interlocuteur insistait sur deux thèmes à l'époque  :

- le grand danger vient des jihadistes installés en Afghanistan et dans les zones tribales du Pakistan qui vont lancer une vague d’attentats dans le monde

- il faut mettre la priorité sur la cybersécurité, l’autre grande vulnérabilité de nos sociétés (on ressort de CSIS les bras chargés de brochures sur la prochaine cyberguerre).

À croire que le monde n’a pas tellement changé en sept ans.

En 2008, donc, CSIS plutôt bipartisan, remet en vedette la lancinante question de la stratégie globale de sécurité du cyberespace. Ce serpent de mer ressort depuis les années 90  :

- faut-il créer une agence centrale chargée de protéger les réseaux nationaux tout en respectant les libertés civiles  ?
- la Maison Blanche ne doit elle pas proclamer une politique globale de sanctuarisation des infrastructures numériques critiques  ?
-comment traiter simultanément les aspects technologiques et d’ordre public, mais aussi diplomatiques, militaires, économiques, sans oublier le renseignement  ?
- Comment concilier l’aspect domestique et international du problème  ?

Il y aura d’abord sans doute des changements bureaucratiques  : la nouvelle administration pourrait créer un Bureau National du Cyberespace pour la coordination tandis que le Conseil National de la Sécurité se doterait d’un directorat spécialisé. Les partenariats privé/public devraient aussi se développer sous forme consultative, d’échange d’informations ou de recherche commune. L’accent serait mis notamment sur les normes et les certification en matière de sécurité informatique, parallèlement à la diffusion de guides, normes et conseils auprès du secteur privé.

La question fondamentale de l’identité numérique est également évoquée et avec raison  : comment avoir des systèmes d’authentification fiables qui favorisent les transactions à distance, sans tomber dans la paranoïa bigbrotherienne  ?

Le reste du rapport reste assez prévisible  : formation, sensibilisation, recherche...

Tout cela est bel et bon et personne ne se plaindra de voir les administrations ou les entreprises dotées de meilleurs firewalls ou d’employés vigilants, attentifs à traquer les logiciels malicieux dans le moindre recoin de leur disque dur.
Reste pourtant que tous ces efforts louables ne répondent pas à la question de fond  : celle d’une doctrine stratégique.
Qu’est-ce qu’un acte de guerre informatique  ? Quand faut-il pratiquer l’action préemptive, la riposte ou la dissuasion et contre qui  ? Comment mesurer les effets d’attaques pour le moment surtout théoriques (quel que soit le volume du piratage informatique à finalité économique) et assurer la résilience des systèmes d’information  ? Comment retransposer dans le cybermonde les règles de la menace, de la sanction ou de la négociation que connaissent les stratèges du monde réel  ?
Décidément les Américains ne sont guère plus avancés que nous stratégiquement et politiquement, même s'ils ont mis l'accent sur la technique.

 Imprimer cette page