huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Divers > Textes à télécharger
Cyberstratégie du conflit numérique
Il y a plus de dix ans qu'il est question d'un Pearl Habour informatique, rebaptisé "Cybergeddon" (Armageddon ou apocalypse cybernétique). Et si une attaque informatique peut paralyser les infrastructures vitales d'un pays (son approvisionnement en eau ou en électricité ou son système bancaire par exemple), il est normal que l'État se charge aussi de défendre aussi cette sécurité là. Du coup, des dizaines de publications appellent à la coopération internationale, au renforcement de nos défenses techniques, à la détection des attaques, à la résilience, et autres excellentes idées.

Mais cela ne suffit pas à former une vraie stratégie. Elle devrait d'abord répondre à la question de "qui est l'ennemi ?" Une attaque informatique - déni d'accès, virus redoutable, ...- peut violer des données vitales ou paralyser des systèmes. Nul n'en doute qu'il faille y répondre avec les meilleures techniques. Mais qui nous attaque ? Un service d'État, une cyberbrigade d'une puissance étrangère ? Des "hackers patriotes" d'un autre pays (manipulée par des services secrets) ou des défenseurs de la neutralité d'Internet ? Des concurrents économiques ? Des groupes qui vendent leurs services au plus offrants (par exemples les milliers d'ordinateurs zombies qu'ils contrôlent clandestinement) ? Militaires, militants, marchands, mercenaires ? Il faut des services de renseignement pour donner la bonne réponse. Et dans un monde de l'anonymat et du camouflage, suivant son statut, la riposte n'est pas la même.

Seconde question : si l'on ne veut pas se contenter de défendre sa citadelle avec des patchs et des firewalls, comment dissuader un attaquant, comment le punir ? À qui adresser le message pour le persuader qu'il a plus à perdre qu'à gagner en nous attaquant ? Quel était son but ? Nous visait-il vraiment ? Et surtout comment et par quelles armes riposter, une fois subi un dommage ? Par des moyens informatiques ? Par la force armée ?

Si le raisonnement "tu m'envoies un virus, je t'envoie mes paras" paraît bizarre, n'oublions pas que les USA considèrent des attaques informatiques comme des "actes de guerre". En attendant de pouvoir signer des traités de cyberpaix fiables, il y a du travail de réflexion pour les Clausewitz 2.0 et les Sun Tzu du numérique. Mais surtout une décision politique à prendre pour tracer des règles qui concernent notre démocratie.
Quelques textes pour cerner la notion téléchargeables ici



 Télécharger ici
 Imprimer cette page