IRIS SUP Cyberconflits

Présentation du coursLa cyberguerre – certains la nomment « guerre informatique » – est souvent évoquée par les médias et théorisée depuis plus longtemps encore par les stratèges. Mais elle n’a pas fait de morts, ni n’a donné lieu à la conclusion de « cyberpaix » ; et surtout, les cas de « cyberattaques » constatés sont ne ressemblent guère à des actes de guerre, même si certains y voient la source ou le complément des futurs conflits armés. Se distinguant par fois mal de la délinquance (en principe d’ordre « privé »), du terrorisme, de la contrainte…, ces agressions combinent des principes immémoriaux (espionner, saboter, subvertir) avec des possibilités hyper modernes du numérique et des réseaux.

Cette forme de conflit adapte des méthodes anciennes de guerre de l’information (espionner, saboter, leurrer, proclamer…) aux caractéristiques technologiques :

– possibilité d’agir à distance, souvent anonymement, grâce à de simples algorithme, c’est-à-dire avec des « armes » qui sont en fait une connaissance transmissible d’attaquant à attaquant

– valeur des biens immatériels devenus données électroniques que quelqu’un peut altérer, reproduire, consulter, falsifier, capter, s’approprier, etc. à l’insu de leur propriétaire légitime

– dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) que peut en principe produire une attaque contre des mémoires, des systèmes de transmission ou des systèmes de contrôle et de commandement qui constitueraient des infrastructures « vitales »

– dépendance générale de nos sociétés de flots d’information en ligne

– accélération de la lutte de l’épée et du bouclier : moyens offensifs et moyens défensifs changent tous les jours ; un nouveau logiciel malveillant peut apparaître demain, une nouvelle faille mais aussi un moyen de sécuriser

– multiplication des acteurs susceptibles d’entrer en lice

– apparition de nouvelles stratégies étatiques, politiques, « privées » …

  • Orientées « attaque contre l’intégrité des systèmes » (par exemple les « dénis d’accès » menés par des botnets (des réseaux d’ordinateurs « zombies » dont on a pris le contrôle et que l’on peut « louer » à des attaquants),
  • contre le contenu des mémoires ou des sites (visant par exemple leur éventuelle corruption pour diffuser des logiciels malveillants),
  • permettant de prélever des données confidentielles,
  • servant aussi à une fonction vitrine de proclamation et de communication (voire de défi symbolique),
  • capables de prendre le contrôle de systèmes de communication et de commandement
  • passant par les nouveaux outils du Web 2.0 dont les réseaux sociaux,
  • utilisant le facteur humain (on parle de « social engineering » pour désigner de telles manipulations),

ces attaques sont diverses et évolutives.

Toutes posent des problèmes

* de capacité (purement technique et humaine),

* de traçabilité (qui est vraiment l’auteur d’une attaque qui est passée par de multiples intermédiaires ? comment le prouver ?),

* d’évaluation des dégâts,

* d’interprétation du « message » ou de l’intention des agresseurs

* et, bien sûr, de riposte (qui frapper, comment le dissuader ou le punir ?).

États-Unis, Chine, Russie, Iran, Israël et d’autres pays se dotent d’armes dans la perspectivedes futurs cyberconflits, mais produisent aussi de doctrines et des discours, nouent des alliances, empruntent des masques, organisent de grandes manœuvres géopolitiques, tandis que l’affaire Snowden révèle l’ampleur, la complexité, peut-être l’absurdité du système NSA. Cela oblige États, grandes compagnies du Net mais aussi simple citoyens à reconsidérer leurs rapports avec le secret et le contrôle sur Internet.

Le Livre Blanc de la Défense Nationale mentionne depuis 2008 la « guerre informatique » parmi les priorités de la sécurité nationale, insistant sur le fait que notre pays doit se doter de moyens de contre-offensive (et pas seulement de défense et de sécurité), ce qui suppose une doctrine d’emploi. Un « pacte » cyber est sensé mobiliser les forces vives du pays pour assurer notre cybersécurité.

Bref, le thème du cyberconflit devient obsessif, mais notre connaissance ne progresse pas à la mesure de l’écho médiatique. Rien n’est prouvé, ni l’identité de l’agresseur, ni la finalité de l’attaque, ni de l’efficacité réelle atteinte. Mais les règles d’usage des nouvelles armes (doctrines. conditions d’emploi, lignes rouges à ne pas franchir, menace,négociation, rétorsion) sont encore mal fixées par les États

Le cours s’efforcera donc :



– de clarifier ces notions : comment, par exemple, transposer le concept de guerre qui suppose une violence létale, armée, collective, durable, publique et ostensible, visant un but politique (la « victoire ») au monde des réseaux et des électrons ?

– de mesurer la distance entre les possibilités techniques de ravage et les stratégies qui peuvent effectivement y avoir recours : s’il est en principe possible de…, qui peut et désire pratiquement le faire, dans quel but et avec quelles conséquences ?
– de situer la question des cyberattaques non seulement par rapport à la violence (qu’elles produisent ou qu’elles restreignent) mais aussi par rapport aux grandes catégories politiques du secret, de l’autorité et de la repésentations.

– d’évoquer quelques unes des contre-stratégies – pas seulement dans leur dimension technique, qui, par définition sera obsolète demain matin – mais dans leur dimension politique.

Brochure téléchargeable ainsi que les numéros de l’Observatoire géostratégique de l’information

Pour aller vite il y a aussi un Tumblr consacré au cours :
http://cyberconflit.tumblr.com

BIBLIOGRAPHIE

AMBINDER M. The Revolution will be Twittered, The Atlantic, 15 Sept 2009

ANSSI, Défense et SSI, stratégie de la France, 15 février 201

ARPAGIAN Nicolas, La Cyberguerre – La guerre numérique a commencé, 2009, Vuibert.

ARQUILLA John et RONFELDT David, Networks and Netwar : the Future of Terror, Crime and Militancy, Rand 2002.

BOCKEL J.-M., Rapport d’information sur la cyberdéfense, Sénat, juillet 2012

BOYER Bertrand Cyberstratégie L’art de la guerre numérique Nuvis 2012

CAMPBELL D., Surveillance électronique planétaire, Allia. 2001.

CARDON D; La démocratie Internet : promesses et limites, Seuil 2010.

CASTELLS, M. L’ère de l’information, 3 tomes, Fayard, 1998.

DARTNELL M. Insurgency Online : Web Activism and Global Conflict, Toronto Press, 2006

FAYON D., Géopolitique d’Internet, Economica 2013

DOSSÉ St., KEMPF O. et MALIS C.(dir.), Le cyberespace nouveau domaine de la pensée stratégique Economica 2013, .

HUYGHE FB Écran/Ennemi Terrorismes et guerres de l’informationî Ed 00h00.com 2002

Huyghe FB, Kempf O., Mazzucchi N., Gagner les cyberconflits, Economica 2015

JIAN Ma, China’s Internet Dictatorship, 2005, Project Syndicate.

KEMPF O, « Introduction à la cyberstratégie », Economica, 2012

LIANG Quiao & XIANGSUI Wang, La Guerre hors limites, 2003, Editions Payot & Rivages.

LIBICKI M. Cyberdeterrence and Cyberwar RAND 2009

MÉDIUM (revue) Réseaux : après l’utopie ? n° 25 et n° 37 Secrets à l’ère numérique

MOROZOV E. The Net dellusion, Public Affairs Books 2011

Nouvelle Revue Géopolitique n°10, Le cyberespace, nouvelle frontière ?, 2013

NYE J.S. Cyberpower, Harvard University, 2010

Observatoire Géostratégique de l’Information divers numéros en ligne (dont le dernier, Mars 2014 sur l’après-Snowden) sur le site de l’Iris

PANORAMIQUES n°52 L’information, c’est la guerre (F.B. l’è dir.) 2001

Revue Internationale Géostratégique n°87, Dossier r (F.B. Huyghe dir.) sept. 2012

RID M., Cyberwar Will Not Take Place, Oxford University Press, 2013

SHIRKY C. Here Comes Eveybody 2008

CSIS, Securing Cyberspace for the 44th President, Report of the CSIS Commission on Cybersecurity for the 44th Presidency, 8 décembre 2008.

VENTRE D. (dir) Cyberguerre et guerre de l’information, Lavoisier, 2010.

Anthologie

Plus de formations