Inscrivez-vous à la newsletter

Le nouvel âge des cyberconflits

Mis en ligne le 15 Nov 2018

Parution le 01-07-2018 / Source : Conflits

Olivier KEMPF

Le nouvel âge des cyberconflits
Voir le profil

Cet article souligne combien la guerre au XXIème siècle est et sera imprégnée de numérique et son auteur considère que le cyber-espace devient le théâtre d’une véritable révolution stratégique. Il en décrit les contours, les singularités, les convergences avec d’autres domaines ou champs d’affrontement, et plus spécifiquement celui de la guerre économique. Il esquisse enfin les axes d’une stratégie de réponse aux défis des cyber-conflits.


Les opinions exprimées dans cet article n’engagent pas le CSFRS.

Les références originales de ce texte sont : Olivier Kempf, «Le nouvel âge des cyberconflits», Conflits, N°18, Septembre 2018

Ce texte, ainsi que d’autres publications peuvent être visionnés sur le site de Conflits


Disons un mot rapidement de cette notion de révolution stratégique (qui n’a rien à voir avec le concept américain de « révolution dans les affaires militaires »). Une révolution stratégique change les modalités de la guerre et peut imposer de nouvelles règles stratégiques, sans pour autant que la grammaire de base soit annihilée (que celle-ci trouve son inspiration dans Clausewitz ou Sun-Tzu).

Révolution stratégique ?

Selon ce critère, plusieurs révolutions stratégiques peuvent être identifiées à partir du révélateur de l’énergie. La vapeur est allée de pair avec le moteur correspondant (locomotive, steamer) qui a influé sur les guerres de la deuxième moitié du XIXe siècle (guerre civile américaine, guerre de 1870, guerre de Crimée, mobilisation de 1914). On inventa alors la guerre industrielle et donc la massification du rôle des fantassins. Avec l’essence vint le couple « char & avion », mis au point au cours de la première moitié du XXe siècle (Seconde Guerre mondiale, guerre de Corée, guerre des Six-Jours): nul besoin d’expliciter son influence durable (et encore perceptible) sur l’ossature blindée-mécanisée de nombreuses armées contemporaines. La détonation nucléaire de 1945 orienta toute la deuxième moitié du XXe siècle, avec la dissuasion et la polarisation de la guerre froide. Il semble qu’avec la donnée, décrite comme l’énergie de l’âge digital, nous faisons face à une nouvelle révolution stratégique qui nous emmènera au long de cette première moitié du XXIe siècle.

Cette mise en perspective permet de relativiser le rôle de ces révolutions stratégiques : elles sont indubitablement importantes mais n’annihilent pas d’un coup les grammaires stratégiques antérieures. Autrement dit, le digital n’abolira pas la dissuasion qui n’a pas aboli le char qui n’avait pas aboli le fantassin suréquipé… Cela précisé, le digital constitue donc bien une révolution stratégique.

L’intrication du digital et de la guerre

Comme lors des autres révolutions stratégiques, celle que nous vivons aujourd’hui s’ajoutera aux précédentes et les affectera tout en leur conservant leurs caractéristiques. Ainsi, un avion de chasse n’est pas seulement un aéronef militaire, c’est un ordinateur qui vole, au sein d’un réseau d’ordinateurs reliés entre eux et qui gèrent son environnement, tandis qu’il porte un ordinateur qui explose, ce qu’on appelait autrefois une bombe ou un missile. La même description pourrait être effectuée pour les milieux terrestre, naval ou spatial.

Cela affecte certainement la manière de faire la guerre qui se déroule désormais dans un environnement numérique. Est-ce à dire que celui-ci soit devenu un espace de guerre, à l’instar des autres milieux ? Probablement pas dans le sens où l’on n’échange pas des coups d’électrons. Mais il est vrai, en revanche, que le cyberespace est le lieu où l’on fabrique des « armes », autrement dit des codes particuliers, dédiés à des fonctions agressives sur les réseaux ennemis : ce peut être pour espionner, saboter, neutraliser, influencer…

Les modes d’action sont divers et visent le fonctionnement régulier des dispositifs électroniques de l’adversaire. Comme ceux-ci sont répandus partout, les cyberarmes donnent l’illusion de leur omnipotence. Pourtant, elles n’agissent qu’en complément du reste de la manœuvre. En termes militaires, on dirait simplement qu’il s’agit d’armes d’appui, plutôt que d’armes de mêlée.

Il y a ainsi une profonde intrication du cyber et des opérations militaires. Il ne faut pas en tirer la conclusion, comme certains le font hâtivement, qu’il existe une cyberguerre. L’expression fait florès chez certains journalistes et autres commentateurs superficiels, mais elle décrit très mal la réalité. Préciser leur juste place permet de déterminer les modes d’action adaptés pour s’en servir.

Les trois fonctions de la cyberconflictualité

Il y a ainsi, d’abord, une première fonction qu’on désignera sous le terme de « défensive », aussi appelée cybersécurité. Elle constitue l’essentiel de la cyberconflictualité. Elle recouvre:

  • Les mesures de cyberprotection (ou de sécurité des systèmes d’information – SSI – au sens strict du terme), qui consistent en l’ensemble des mesures passives qui organisent la sécurité d’un système (pares-feux, antivirus, mesures d’hygiène informatique, procédures de sécurité). Cette notion de « mesures passives » ne signifie pas qu’on reste inactif, au contraire: un responsable SSI sera sans cesse aux aguets, en train de remettre à jour son système et de mobiliser l’attention de ses collaborateurs.
  • Les mesures de défense (ou lutte informatique défensive, LID) qui comprennent l’ensemble de la veille active et des mesures réactives en cas d’incident (systèmes de sonde examinant l’activité du réseau et ses anomalies, mise en place des centres d’opération 24/7, etc.).
  • La résilience consiste en l’ensemble des mesures prises pour faire fonctionner un réseau attaqué et revenir à un état normal après la crise.

La deuxième fonction est celle du « renseignement ». Il est évident qu’elle a partie liée à la défensive. Cela étant, le renseignement se distingue comme un activité propre. On distingue ici le renseignement d’origine cyber (ROC), qui est celui qui vient du cyberespace mais contribue à nourrir la situation globale du renseignement d’intérêt militaire; et le renseignement d’intérêt cyber (RIC) (qui n’est pas forcément exclusivement d’origine cyber) et qui vise à construire une situation particulière de l’espace cyber, aussi bien ami et neutre que surtout ennemi. C’est ainsi un renseignement sur le cyberespace. Il est évident que dans une manœuvre militaire globale, le ROC intéresse plus le décideur tandis que dans le cas d’une manœuvre particulière à l’environnement cyber, le RIC sera prédominant. Le RIC permet en effet de renforcer la défensive mais aussi de préparer l’offensive.
La troisième fonction est logiquement « l’offensive ». Sans entrer dans trop de subtilités, elle recouvre aussi bien la lutte informatique offensive (LIO) que l’influence numérique. La première est tournée vers le sabotage, la seconde vers la subversion. S’agissant de l’influence, citons l’ex-CEMA, le général de Villiers [1]: Il estime ainsi début 2016 qu’un « nouveau théâtre d’engagement » est celui de « l’influence et des perceptions« . »C’est l’ensemble des domaines – dont le cyberespace – qui permet de porter la guerre pour, par et contre l’information. Ce champ de bataille, qui n’est pas lié à une géographie physique, offre de nouvelles possibilités pour la connaissance et l’anticipation, ainsi qu’un champ d’action pour modifier la perception et la volonté de l’adversaire« . La propagande de l’État islamique sur les réseaux sociaux a rendu urgente cette prise en compte de la « bataille des perceptions« .

Élargissement du domaine de la cyberlutte

Pourtant, cette cyberconflictualité ne se déroule pas seulement sur le terrain des opérations militaires. Celui-ci permet certainement de mieux comprendre ce qui se passe, de déceler les principes opérationnels: pourtant, il ne saurait cacher que la cyberconflictualité se déroule surtout en dehors d’action militaires classiques.
L’observateur relève en effet plusieurs traites de cette cyberlutte: elle est accessible à beaucoup, ce qui ne signifie pas que tout le monde est capable de tout faire. S’il n’y a que dans James Bond qu’un individu surdoué réussit à défaire les grandes puissances, il est exact que de nombreux individus peuvent agir – et nuire – dans le cyberespace. Celui-ci a en effet deux qualités qui sont utilisées par beaucoup: un relatif anonymat pour peu que l’on prenne des mesures adéquates (et malgré le sentiment d’omnisurveillance suscité aussi bien par la NSA que par les GAFA); et une capacité à agréger des compétences le temps d’une opération (ce qu’on désigne sous le terme de coalescence).
Dès lors, quelque soit le mobile (motivation idéologique ou patriotique, lucre et appât du gain, forfanterie pour prouver sa supériorité technique), de nombreux acteurs peuvent agir dans le cyberespace. Autrement dit encore, le cyberespace connaît une lutte générale qui mélange aussi bien les intérêts de puissance (traditionnellement réservés au États), les intérêts économiques (firmes multinationales, mafias), les intérêts politiques ou idéologiques (ONG, djihadistes, Wikileaks, Anonymous) ou encore les intérêts individuels (petit hacker louant ses services au lanceur d’alerte Edward Snowden).
Il s’ensuit une conflictualité généralisée, mobilisant tous dans une mêlée d’autant plus furieuse qu’elle est relativement discrète. En effet, on a peu d’exemples de coups mortels donnés via le cyberespace même si le fantasme d’un Cyber Pearl Harbor est sans cesse resassé par les Cassandre. Avant d’être témoin d’un éventuel drame extrême, constatons que la cyberconflictualité ordinaire fait rage quotidiennement. Et que, surtout, elle est fortement teintée de guerre économique, avant d’être politique.

Cyber et guerre économique : la convergence des luttes

Ne nous y trompons pas: l’essentiel réside dans la guerre économique. Celle-ci est allée de pair avec le développement de la mondialisation, elle-même rendue possible par ce qu’on appelait à l’époque les Technologies de l’information et de la communication. Cela a du coup radicalement modifié le socle préalable qui régissait le monde économique, celui de la concurrence pure et relativement parfaite. Ce socle n’existe plus et, désormais, tous les coups sont permis. Le cyberespace favorise justement ce changement profond. Espionner, saboter et subvertir sont désormais des armes quotidiennement et souterrainement employées.

Que nous a en effet appris Snowden? Que la NSA, sous prétexte de lutte contre le terrorisme, espionnait surtout les concurrents des États-Unis. Qu’elle collaborait activement avec les grands acteurs économiques américains, dans une relation à double sens. Que si ceux-ci devaient coopérer activement avec les services d’État (qui a cru sérieusement qu’Apple refusait de collaborer avec le FBI dans l’attentat de San Bernardino?
En revanche, ce fut un remarquable coup marketing), ces derniers n’hésitaient pas à transmettre des informations pertinentes à leurs industriels. La Chine a, quant à elle, pratiqué une stratégie opiniâtre d’espionnage économique, par tous les moyens, notamment cyber. Les exemples abondent et les dénonciations américaines en la matière révèlent une probable vérité. Israël réalise une symbiose très étroite entre ses services spécialisés (autour
de la fameuse unité 8200) et son écosystème de jeunes pousses (ayant été le plus loin dans la construction d’une «start-up nation»).On pourrait relever des liaisons similaires en Russie ou à Singapour.

Autrement dit, il y a désormais une certaine convergence des luttes, bien loin de celle imaginé par les radicaux alter en France: entre acteurs (collaboration entre États et entreprises, «contrats» passés entre des entreprises et des hackers souterrains) et entre domaines (la géopolitique n’est jamais très loin des «intérêts» économiques: il n’y a qu’à voir, de façon bénigne, les théories des chefs d’entreprise qui accompagnent les dirigeants lors de leurs voyages officiels).

Le cyber permet cette convergence grâce à ses effets en apparence indolores (qui saura jamais évaluer le coût d’informations sensibles qui ont été volées par un concurrent?), à sa discrétion évidente, à son anonymat confortable.

Que faire?

La première réaction consiste à prendre conscience de ce phénomène.

L’État a quant à lui pris la mesure du problème. L’Agence nationale de sécurité des systèmes d’information joue parfaite ment son rôle à cet égard, ce que la récente Revue stratégique de cyberdéfense a démontré. La prochaine Loi de programmation militaire dégagera de nouvelles ressources humaines et financières en faveur du cyber.

Les grandes entreprises ont saisi la nécessité d’assurer la cybersécurité. L’inquiétude porte sur les entreprises de taille intermédiaire ou les PME qui, pour beaucoup, n’ont pas encore réalisé le danger ou ne jugent pas avoir les moyens de se défendre. C’est une nécessité impérative pourtant. Elles doivent travailler avec leurs partenaires pour établir des réseaux d’intérêt, en prenant appui auprès des pouvoirs publics, nationaux ou locaux.

Toutefois, penser qu’on peut atteindre une sécurité absolue est une illusion. Autrement dit, on peut réduire le risque, jamais l’annihiler. De plus, cette attitude est souvent assez passive. Or des outils de veille et d’intelligence économique permettent de faire passer le cyber de centre de coût à source de supériorité concurrentielle (dans les cadres légaux qui interdisent notamment tout acte délictueux).

Cette mobilisation de tous constitue la seule stratégie pour répondre aux défis variés des cyberconflits.

References   [ + ]


Rédigé par Olivier KEMPF

Du même partenaire

Pensées Stratégiques

Leçons des guerres d’aujourd’hui pour les guerres de demain

Mis en ligne le 18 Sep 2018

Par Vincent DESPORTES

Source : Conflits

Pensées Stratégiques

Géopolitique des câbles sous-marins

Mis en ligne le 11 Jul 2018

Par Jean-Yves BOUFFET

Source : Conflits

Sociétés, Cultures, Savoirs

Les nouvelles fragilités du soft power américain

Mis en ligne le 15 Nov 2018

Par Olivier ZAJEC

Source : Conflits

Géopolitique

Le soft power américain ; séduction et manipulation.

Mis en ligne le 22 Mar 2018

Par François Bernard HUYGHE

Source : Conflits

Dernier article de(s) auteur(s)

Pensées Stratégiques

La dissuasion contestée

Mis en ligne le 15 Nov 2018

Par Jean DUFOURCQ, Olivier KEMPF

Source : La Vigie

Nos partenaires

 

afficher tout