huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Cyberguerre ; nouveaux conflits et nouveaux regards
La cyberguerre - certains réfèrent "guerre informatique" - est sporadiquement évoquée par les médias ; elle est annoncée et théorisée depuis longtemps par les stratèges, ou futurologues. En fait, on attend même un "Pearl Harbour informatique" depuis les années 90 et, depuis, il ne se passe guère de mois où les stratèges ne produisent quelque programme de défense ou de développement des "opérations informationnelles", dans le cyberespace ; mais, même si les pertes financières dues aux cyberattaques sont considérables, une supposée cyber-guerre n'a guère fait de morts à ce jour, ni donné lieu à la conclusion de "cyberpaix", moins encore conféré de "cybervictoire" nette et durable. Et surtout, les cas de "cyberattaques" connus, de la paralysie de l'Estonie à Duqu, ou de "Mafia Boy" à Titan Rain sont difficiles à qualifier d'actes de guerre au sens juridique et davantage encore à traiter en fonction de notions classiques comme rétorsion, dissuasion, guerre juste, négociation, etc.
Sans parler du problème qui consiste à identifier leurs auteurs et leurs motivations (services d'État, entreprises, groupes de hackers "mercenaires" ou ayant un but idéologique).
Se distinguant parfois mal de la délinquance (en principe d'ordre "privé"), du terrorisme, de la contrainte..., la cyberguerre pose en termes nouveaux la question d'attaques qui servent à violer des secrets, à perturber des systèmes de contrôle, éventuellement à répandre certains contenus destinés à affaiblir ou discréditer un adversaire...
Bref elle remet à jour de vieilles pratiques, éternelles servantes des conflits - espionnage, sabotage ou propagande - mais sans ce qui fait l'essentiel de la guerre : la force armée et le spectacle de la force, le différend politique proclamé, la zone de combat ou encore le front,le distinguo du civil et du militaire (comme celui du temps de guerre et du temps de paix), la continuité des opérations tactiques ou des batailles devant aboutir à un résultat stratégique et politique, et qui correspondrait au dessein avoué de faire l'Histoire...

De fait, jusqu'à ce jours on a surtout connu des cyberattaques menées à un moment x, provoquant des dommages difficiles à évaluer (les experts parlent de risque pour des "infrastructures vitales" ou d'atteintes à des moyens de souveraineté) mais il y a chaque fois controverse pour savoir s'il s'agit :
- d'un acte d'un service d'État visant un but de contrainte ou de rétorsion politique
- d'un acte terroriste destiné à menacer
- d'une agression intéressée dont les buts sont finalement économiques (qu'il s'agisse d'un vol ou de l'affaiblissement d'un concurrent)
- de l'action de "mercenaires", groupes criminels spécialisés dans la cyberpiraterie et qui louent leurs moyens au plus offrant (donc éventuellement à une des catégories précédentes)
- de groupes militants de type Anonymous. Avec cette ambiguïté supplémentaire qu'ils peuvent passer du stade de l'expression d'une opinion (dénoncer un gouvernement sur Internet par exemple) à celui de la fourniture de moyens d'échapper à la censure aux cybermilitants, et enfin au stade de l'attaque informatique pour "punir" des sociétés qui ont participé à la répression, par exemple.

Cette forme de conflit reflète les caractéristiques du numérique et des réseaux :

- la possibilité d’agir à distance, souvent anonymement, grâce à de simples algorithme, c’est-à-dire des "armes" qui consistent en une connaissance transmissible d’attaquant à attaquant

- la valeur des biens immatériels devenus des données électroniques que quelqu’un peut altérer, reproduire, consulter, falsifier, capter, s'approprier, etc. à l’insu de leur propriétaire légitime

- les dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) qu'est censée produire une attaque contre des mémoires, des systèmes de transmission ou des systèmes de contrôle et de commandement qui constitueraient des infrastructures "vitales"

- la dépendance générale de nos sociétés de flots d’information en ligne

- l’accélération de la lutte de l’épée et du bouclier : moyens offensifs et moyens défensifs changent tous les jours ; un nouveau logiciel malveillant peut apparaître demain, une nouvelle faille mais aussi un moyen de sécuriser

- la multiplication des acteurs susceptibles d'entrer en lice

- des stratégies étatiques, politiques, "privées" et intéressées visant à voler des biens, à espionner, à saboter, à créer de la panique et du désordre (choses qui se font depuis toujours dans le cadre de crimes et de conflits), par de nouveaux instruments numériques, notamment

*orientées "attaque contre l'intégrité des systèmes" (par exemple les "dénis d'accès" menés par des botnets (des réseaux d'ordinateurs "zombies" dont on a pris le contrôle et que l'on peut "louer" à des attaquants),

*contre le contenu des mémoires ou des sites (visant par exemple leur éventuelle corruption pour diffuser des logiciels malveillants),

*permettant de prélever des données confidentielles,

*servant aussi à une fonction vitrine de proclamation et de communication (voire de défi symbolique),

*capables de prendre le contrôle de systèmes de communication et de commandement

*passant par les nouveaux outils du Web 2.0 dont les réseaux sociaux,

* utilisant le facteur humain (on parle de "social engineering" pour désigner de telles manipulations).


Toutes posent des problèmes


* de capacité (purement technique et humaine),

* de traçabilité (qui est vraiment l'auteur d'une attaque qui est passée par de multiples intermédiaires ? comment le prouver ?),

* d'évaluation des dégâts,

* d'interprétation du "message" ou de l'intention des agresseurs

* et, bien sûr, de riposte (qui frapper, comment le dissuader ou punir ? Jusqu'où agir en amont ou en aval ? avec qui dialoguer ? Qui menacer ?

Enfin des événements (des attaques électroniques menées contre l'Estonie et dans une moindre mesure contre la Géorgie, des intrusions dans des systèmes informatiques attribuées à tort ou à raison à des grandes puissances, une récente offensive imputée à la Chine contre Google, Explorer, les virus Stuxnet et Duqu supposés ralentir la nucléarisation de l'Iran, etc.) ont redonné quelque crédibilité à l'hypothèse d'une cyberguerre plus sophistiquée.

Elle consisterait à préparer, relayer, amplifier et certains disent même remplacer, l'action des forces armées par des attaques électroniques contre des dispositifs militaires, étatiques (politiques ou administratifs) mais aussi privés.

Le Livre Blanc français de la Défense Nationale mentionne la "guerre informatique" parmi les problèmes de la sécurité nationale, insistant sur le fait que notre pays doit se doter de moyens de contre-offensive (et pas seulement de défense et de sécurité), ce qui suppose une doctrine d'emploi. De même la doctrine américaine mentionne des contre-mesures actives assez imprécises, tandis qu'en Chine il est question d'une guerre "hors limite". Tout ceci pose des questions techniques (détection, prévention, résilience..., protection des infrastructures vitales) mais aussi des questions politiques.

La tâche des acteurs étatiques est particulièrement délicate dans la mesure où il ne s'agit pas seulement de se doter du meilleur dispositif de détection / défense / résilience (voire rétorsion et poursuite), mais de viser des objectifs à la fois :

- Économiques : protéger leurs entreprises et leurs infrastructures mais aussi contribuer au développement d'une économie sécurisée générant la confiance
- Judiciaires et répressifs : empêcher des crimes et délits mais aussi désarmer leurs auteurs
- Stratégiques : se protéger, mais aussi contribuer à une gouvernance globale d'Internet
- Idéologiques ou éthiques : favoriser la liberté d'expression sur Internet (éventuellement chez autrui pour déstabiliser certains régimes) mais aussi se protéger contre la déstabilisation informationnelle.


Une véritable réflexion stratégique qui n'en est qu'à ses prémices s'efforcera donc :

- de clarifier ces notions : comment, par exemple, transposer le concept de guerre qui suppose une violence létale, armée, collective, durable, publique et ostensible, visant un but politique (la "victoire") au monde des réseaux et des électrons ?

- de mesurer la distance entre les possibilités techniques de ravage et les stratégies qui peuvent effectivement y avoir recours : s'il est en principe possible de..., qui peut et désire pratiquement le faire, dans quel but et avec quelles conséquences ?

- d'inventer des contre-stratégies - pas seulement pensées dans leur dimension technique, qui, par définition sera obsolète demain matin - mais dans leur dimension géopolitique. Donc des doctrines d'emploi reposant sur une prise de risque politique.


 Imprimer cette page