huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Formations Pratiques > IRIS SUP Cyberconflits
IRIS SUP Cyberconflits
Présentation du cours


La cyberguerre - certains la nomment "guerre informatique" - est souvent évoquée par les médias et théorisée depuis plus longtemps encore par les stratèges. Mais elle n'a pas fait de morts, ni n'a donné lieu à la conclusion de "cyberpaix" ; et surtout, les cas de "cyberattaques" constatés sont ne ressemblent guère à des actes de guerre, même si certains y voient la source ou le complément des futurs conflits armés. Se distinguant par fois mal de la délinquance (en principe d'ordre "privé"), du terrorisme, de la contrainte..., ces agressions combinent des principes immémoriaux (espionner, saboter, subvertir) avec des possibilités hyper modernes du numérique et des réseaux.

Cette forme de conflit adapte des méthodes anciennes de guerre de l'information (espionner, saboter, leurrer, proclamer...) aux caractéristiques technologiques :

- possibilité d’agir à distance, souvent anonymement, grâce à de simples algorithme, c’est-à-dire avec des « armes » qui sont en fait une connaissance transmissible d’attaquant à attaquant

- valeur des biens immatériels devenus données électroniques que quelqu’un peut altérer, reproduire, consulter, falsifier, capter, s'approprier, etc. à l’insu de leur propriétaire légitime

- dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) que peut en principe produire une attaque contre des mémoires, des systèmes de transmission ou des systèmes de contrôle et de commandement qui constitueraient des infrastructures "vitales"

- dépendance générale de nos sociétés de flots d’information en ligne

- accélération de la lutte de l’épée et du bouclier : moyens offensifs et moyens défensifs changent tous les jours ; un nouveau logiciel malveillant peut apparaître demain, une nouvelle faille mais aussi un moyen de sécuriser

- multiplication des acteurs susceptibles d'entrer en lice

- apparition de nouvelles stratégies étatiques, politiques, "privées" ...



  • Orientées "attaque contre l'intégrité des systèmes" (par exemple les "dénis d'accès" menés par des botnets (des réseaux d'ordinateurs "zombies" dont on a pris le contrôle et que l'on peut "louer" à des attaquants),

  • contre le contenu des mémoires ou des sites (visant par exemple leur éventuelle corruption pour diffuser des logiciels malveillants),

  • permettant de prélever des données confidentielles,

  • servant aussi à une fonction vitrine de proclamation et de communication (voire de défi symbolique),

  • capables de prendre le contrôle de systèmes de communication et de commandement

  • passant par les nouveaux outils du Web 2.0 dont les réseaux sociaux,

  • utilisant le facteur humain (on parle de "social engineering" pour désigner de telles manipulations),



ces attaques sont diverses et évolutives.



Toutes posent des problèmes

* de capacité (purement technique et humaine),

* de traçabilité (qui est vraiment l'auteur d'une attaque qui est passée par de multiples intermédiaires ? comment le prouver ?),

* d'évaluation des dégâts,

* d'interprétation du "message" ou de l'intention des agresseurs

* et, bien sûr, de riposte (qui frapper, comment le dissuader ou le punir ?).

États-Unis, Chine, Russie, Iran, Israël et d'autres pays se dotent d'armes dans la perspectivedes futurs cyberconflits, mais produisent aussi de doctrines et des discours, nouent des alliances, empruntent des masques, organisent de grandes manœuvres géopolitiques, tandis que l'affaire Snowden révèle l'ampleur, la complexité, peut-être l'absurdité du système NSA. Cela oblige États, grandes compagnies du Net mais aussi simple citoyens à reconsidérer leurs rapports avec le secret et le contrôle sur Internet.



Le Livre Blanc de la Défense Nationale mentionne depuis 2008 la "guerre informatique" parmi les priorités de la sécurité nationale, insistant sur le fait que notre pays doit se doter de moyens de contre-offensive (et pas seulement de défense et de sécurité), ce qui suppose une doctrine d'emploi. Un "pacte" cyber est sensé mobiliser les forces vives du pays pour assurer notre cybersécurité.



Bref, le thème du cyberconflit devient obsessif, mais notre connaissance ne progresse pas à la mesure de l'écho médiatique. Rien n'est prouvé, ni l'identité de l'agresseur, ni la finalité de l'attaque, ni de l'efficacité réelle atteinte. Mais les règles d'usage des nouvelles armes (doctrines. conditions d'emploi, lignes rouges à ne pas franchir, menace,négociation, rétorsion) sont encore mal fixées par les États



Le cours s'efforcera donc :





- de clarifier ces notions : comment, par exemple, transposer le concept de guerre qui suppose une violence létale, armée, collective, durable, publique et ostensible, visant un but politique (la "victoire") au monde des réseaux et des électrons ?

- de mesurer la distance entre les possibilités techniques de ravage et les stratégies qui peuvent effectivement y avoir recours : s'il est en principe possible de..., qui peut et désire pratiquement le faire, dans quel but et avec quelles conséquences ?


- de situer la question des cyberattaques non seulement par rapport à la violence (qu'elles produisent ou qu'elles restreignent) mais aussi par rapport aux grandes catégories politiques du secret, de l'autorité et de la repésentations.


- d'évoquer quelques unes des contre-stratégies - pas seulement dans leur dimension technique, qui, par définition sera obsolète demain matin - mais dans leur dimension politique.




Pour compléter le cours, voir notamment les textes réunis sur le site http://Huyghefb/wordpress.com



Brochure téléchargeable ainsi que les numéros de l'Observatoire géostratégique de l'information



Pour aller vite il y a aussi un Tumblr consacré au cours :
http://cyberconflit.tumblr.com

BIBLIOGRAPHIE


AMBINDER M. The Revolution will be Twittered, The Atlantic, 15 Sept 2009



ANSSI, Défense et SSI, stratégie de la France, 15 février 201



ARPAGIAN Nicolas, La Cyberguerre – La guerre numérique a commencé, 2009, Vuibert.



ARQUILLA John et RONFELDT David, Networks and Netwar : the Future of Terror, Crime and Militancy, Rand 2002.



BOCKEL J.-M., Rapport d’information sur la cyberdéfense, Sénat, juillet 2012



BOYER Bertrand Cyberstratégie L'art de la guerre numérique Nuvis 2012



CAMPBELL D., Surveillance électronique planétaire, Allia. 2001.



CARDON D; La démocratie Internet : promesses et limites, Seuil 2010.



CASTELLS, M. L’ère de l’information, 3 tomes, Fayard, 1998.



DARTNELL M. Insurgency Online : Web Activism and Global Conflict, Toronto Press, 2006



FAYON D., Géopolitique d'Internet, Economica 2013



DOSSÉ St., KEMPF O. et MALIS C.(dir.), Le cyberespace nouveau domaine de la pensée stratégique Economica 2013, .



HUYGHE FB Écran/Ennemi Terrorismes et guerres de l'informationî Ed 00h00.com 2002



Huyghe FB, Kempf O., Mazzucchi N., Gagner les cyberconflits, Economica 2015



JIAN Ma, China’s Internet Dictatorship, 2005, Project Syndicate.



KEMPF O, « Introduction à la cyberstratégie », Economica, 2012



LIANG Quiao & XIANGSUI Wang, La Guerre hors limites, 2003, Editions Payot & Rivages.



LIBICKI M. Cyberdeterrence and Cyberwar RAND 2009



MÉDIUM (revue) Réseaux : après l'utopie ? n° 25 et n° 37 Secrets à l'ère numérique



MOROZOV E. The Net dellusion, Public Affairs Books 2011



Nouvelle Revue Géopolitique n°10, Le cyberespace, nouvelle frontière ?, 2013



NYE J.S. Cyberpower, Harvard University, 2010



Observatoire Géostratégique de l'Information divers numéros en ligne (dont le dernier, Mars 2014 sur l'après-Snowden) sur le site de l'Iris



PANORAMIQUES n°52 L'information, c'est la guerre (F.B. l'è dir.) 2001



Revue Internationale Géostratégique n°87, Dossier r (F.B. Huyghe dir.) sept. 2012



RID M., Cyberwar Will Not Take Place, Oxford University Press, 2013



SHIRKY C. Here Comes Eveybody 2008



CSIS, Securing Cyberspace for the 44th President, Report of the CSIS Commission on Cybersecurity for the 44th Presidency, 8 décembre 2008.



VENTRE D. (dir) Cyberguerre et guerre de l’information, Lavoisier, 2010.




 Anthologie