Présentation de stratégie dans le cyberespace

Le dernier numero de l’Observatoire Géostratégique de l’information

Pendant des siècles, la stratégie à consisté à disposer des forces dans l’espace. L’usage de la violence renvoyait à la distance donc au temps : comment faire arriver ma charge de cavalerie au moment où son flanc droit sera dégarni ? comment faire parvenir mes missiles sur leur cible sans qu’il les arrête en route ou qu’il me contre ?

Se posait comme corollaire la question du contrôle territorial : comment tenir le sommet de cette colline, position dominante ? comment couper les routes maritimes adverses ? comment, au final, occuper sa capitale ? dois-je garantir le territoire de mes alliés européens contre une attaque classique en risquant l’Apocalypse nucléaire ? comment sanctuariser ? comment tenir l’orbite d’où mes satellites pourront sécuriser mon espace (guerre des étoiles) ?

C’est pourquoi l’idée que la guerre après s’être déroulée sur terre, sur mer, dans les airs et (potentiellement) dans la stratosphère, gagne maintenant le cyberespace, cette idée si logique en apparence nous embarrasse tant.

Laissons de côté la question de savoir s’il existe vraiment une cyberguerre – elle ne fait pas de cybermorts, ne débouche pas sur des cyberpaix, n’est pas forcément menée par des cyberarmées etc..- L’attaque dans le cyberespace présente la particularité de suivre un trajet instantané (ou d’agir à retardement comme certains virus).

Mais aussi d’emprunter pour cela divers relais difficiles à retracer. Par exemple, une attaque par déni d’accès peut transformer en zombies des milliers d’ordinateurs de plusieurs pays.

Quant au territoire, il n’est facile de savoir ni si celui qui est touché était vraiment (ou uniquement) celui qui était visé, ni de quelle nation et sous la responsabilité de quelle autorité sont parties les attaques. Du coup, la cyberattaque intègre la logique de l’espionnage -acquérir une information en dépit des défenses de ceux qui la possèdent – ou du sabotage – empêcher les systèmes informationnels adverses de fonctionner -.

Mais elle en emprunte aussi le principe du secret et de la clandestinité. Quand l’attaquant est anonyme ou multiplie leurres et relais pour tromper une éventuelle riposte, la question plus policière que militaire du « qui l’a fait ? » devient cruciale. Tracer, identifier, interpréter… Autant de défis pour une réflexion stratégique encore naissante.

Voir aussi sur ce site

Télécharger ici

Sur le site de l’IRIS

En lien avec cet article