Source : FRS, Olivier Kempf
Au XXIe siècle, la guerre sera forcément imprégnée de digital. La seule question pertinente reste de savoir si cela constitue une révolution stratégique ou si, comme souvent, il n’y aura pas de bouleversement majeur. Le cyber est aussi l’instrument d’une convergence de luttes dans des champs autrefois distincts. Il y a ainsi de forts liens entre la cyberconflictualité et la guerre économique qui rendent malaisée la juste appréciation du phénomène, pourtant nécessaire pour appréhender une dimension fondamentale de la guerre au XXIe siècle.
Disons un mot rapidement de cette notion de révolution stratégique. Une révolution stratégique change les modalités de la guerre et peut imposer de nouvelles règles stratégiques, sans pour autant que la grammaire de base soit annihilée (que celle-ci trouve son inspiration dans Clausewitz ou Sun-Tsu).
Selon ce critère, plusieurs révolutions stratégiques peuvent être identifiées à partir du révélateur de l’énergie. La vapeur est allée de pair avec le moteur correspondant (locomotive, steamer) qui a influé sur les guerres de la deuxième moitié du XIXe siècle (Guerre civile américaine, Guerre de 1870, mobilisation de 1914, etc.).
On inventa alors la guerre industrielle et donc la massification du rôle des fantassins. Avec l’essence vint le trio « camion, char & avion », mis au point au cours de la première moitié du XXe siècle (Seconde Guerre mondiale, Guerre de Corée, Guerre des Six jours) : nul besoin d’expliciter son influence durable (et encore perceptible) sur l’ossature blindée-mécanisée de nombreuses armées contemporaines. La détonation nucléaire de 1945 orienta toute la seconde moitié du XXe siècle, avec la dissuasion et la polarisation de la Guerre froide. Il semble qu’avec la donnée, décrite par certains comme l’énergie de l’âge digital.
Nous faisions face à une nouvelle révolution stratégique qui conditionnera cette première moitié du XXIe siècle.Cette mise en perspective permet de relativiser le rôle de ces révolutions stratégiques : elles sont indubitablement importantes, mais n’annihilent pas d’un coup les grammaires stratégiques antérieures. Autrement dit, le digital n’abolira pas la dissuasion qui n’a pas aboli pas le char qui n’avait pas aboli le fantassin suréquipé, etc. Ceci précisé, le digital constitue donc bien une révolution stratégique. Il affecte la conduite de la guerre. Examinons donc les liens entre ce cyberespace et la guerre.
Cyber : Qu’est-ce que cela recouvre ?
Depuis les années 1980, nous avons assisté à plusieurs vagues successives de la révolution informatique, considérée comme un tout continu : la première fut celle des ordinateurs individuels, dans les années 1980. Puis est arrivé l’Internet – dans le grand public -, au cours des années 1990. Ce fut ensuite l’âge des réseaux sociaux et du web 2.0 dans les années 2000. Nous sommes aujourd’hui en présence d’un quatrième cycle, celui de la transformation digitale (TD), qui secoue toujours plus violemment nos sociétés et particulièrement le monde économique. On pourrait bien sûr désigner tout ce monde informatique massif de « cyberespace ».
Ces différents cycles ont eu leurs applications dans le domaine stratégique.
Petite histoire du cyber
Avant l’apparition des notions de numérisation de l’espace de bataille et de guerre réseau-centrée (network centric warfare), l’essor de l’informatique a très tôt suscité des inquiétudes stratégiques.
Si l’on remonte au début des années 1960, les Etats-Unis fondèrent l’ARPA (ancêtre de la DARPA) pour faire face aux efforts remarqués des Soviétiques en calcul et en ce qu’on appelait alors la cybernétique : ce fait mérite d’être rappelé quand on connaît le rôle joué par la DARPA dans l’invention d’Internet.
Cette inquiétude fut rappelée plus tard par Zbigniew Brezinski, qui, dès 1970, parlait alors de Révolution technétronique : la puissance informatique est considérée par lui comme le moyen de la victoire sur la puissance soviétique. Plus récemment, il faut se replonger dans les débats des années 1990 sur la Révolution dans les affaires militaires (RMA) : il s’agissait alors de prendre en compte les changements apportés par les ordinateurs individuels, mais aussi par les mises en réseau de masse, autrement dit nos deux premières vagues informatiques. Cyberwar is coming, comme l’affirmaient en 1993 deux auteurs de la Rand.
Tous ces débats n’illustrent finalement qu’une seule perception : l’utilisation de la puissance informatique pour donner de nouveaux moyens aux armées. L’informatique n’est vue que comme un outil, un multiplicateur de puissance. Elle s’applique aux armes comme aux états-majors. C’est d’ailleurs cette même idée qui préside à la définition de la Third offset strategy, lancée par les Etats-Unis depuis quelques années : avancer technologiquement à marche forcée pour ne pas être dépassé par une autre puissance dans le domaine des capacités.
La mise en réseau des états-majors et l’embarquement d’informatique dans les armes a provoqué une augmentation certaine de l’efficacité. On parle aujourd’hui de systèmes d’armes, de systèmes de commandement. Et il est vrai que l’efficacité est obtenue : observez la précision des missiles ou encore les capacités d’un avion de chasse moderne… Désormais, un avion n’est plus un porteur de bombes, c’est un ordinateur qui vole et qui transporte des ordinateurs qui explosent sur leurs cibles préalablement identifiées et désignées par des ordinateurs en réseau.
Cette informatique embarquée est donc la cible naturelle des agresseurs cyber. Face à une bombe qui tombait, on ne pouvait que s’abriter. Désormais, on peut imaginer lui envoyer un code malveillant qui donnerait de fausses informations qui feront dévier le projectile de sa trajectoire.
Mais c’est en matière de commandement que l’évolution est la plus nette. Les Anglo-Saxons utilisent le terme de Command and Control pour le désigner, simplifié en C2.
Au cours des années 1990, l’informatisation de la fonction commandement a conduit à bâtir un C4 puis un C4ISR puis un C4ISTAR et puis… cela s’est arrêté là[6]. Revenons à notre C4 (la fonction ISR étant particulière au renseignement, et la Target Acquisition au ciblage) : il s’agit non seulement du Command, du Control mais aussi de la Communication et du Computer. On a automatisé les fonctions de commandement grâce à l’informatique en réseau. Il fallait aussi dissiper le brouillard de la guerre mais également accélérer la boucle OODA.
La méthode a pu donner des résultats (que l’on songe aux deux Guerres du Golfe) sans pour autant persuader qu’elle suffisait à gagner la guerre (que l’on songe à l’Afghanistan et à l’Irak).Au fond, cette guerre en réseau – dans la littérature stratégique américaine des années 1990-2000 on parlait de network centric warfare – est une guerre très utilitaire et très verticale, « du haut vers le bas ». Tous les praticiens savent que bien souvent, les réseaux de commandements servent à nourrir le haut d’informations et au risque d’augmenter le micro-management, tandis que les utilisateurs du bas profitent finalement beaucoup moins du nouvel outil.
Grandeur et imprécision du cyberespace
Quand on parlait de cyberespace à la fin des années 2000, il s’agissait de désigner cette informatique distribuée et en réseau, mais aussi de déceler ses caractéristiques stratégiques. Peu à peu, on a oublié la notion de cyberespace pour passer à celles de cyberdéfense et de cybersécurité que recouvre aujourd’hui dans les organismes chargés de la sécurité et de la défense le préfixe cyber. Ce glissement s’est effectué au cours de la décennie 2010.
Les premiers cas d’agression cyber remontent aux années 1980 (Cuckoo’s egg en 1986, Morris Worm en 1988). Avec des attaques plus systématiques (première attaque par déni de service en 1995, première attaque connue contre le Departement of Defense en 1998, première affaire « internationale » avec Moonlight Maze en 1998), la stratégie s’empare du phénomène. Elle rejoint le débat de l’époque sur la Révolution dans les affaires militaires qui évoque alors la guerre en réseau. C’est la fusion de ces deux approches par Arquilla et Ronfeldt qui leur fait annoncer dès 1993 que « Cyberwar is coming ».
Ces interrogations infusent au cours des années 2000. La création d’un Cybercommand américain en 2009, l’affaire Stuxnet en 2010, les révélations de Snowden sur la NSA (2013) montrent que les Etats-Unis sont très en pointe sur le sujet. En France, dès le Livre blanc de 2008, le cyber est identifié comme un facteur stratégique nouveau, approche encore plus mise en évidence dans l’édition de 2013 et confirmée par la Revue stratégique de 2017. L’OTAN s’empare du sujet à la suite de l’agression contre l’Estonie en 2007, couramment attribuée à la Russie même si, comme quasiment toujours en matière cyber, les preuves manquent.
Jusqu’alors simple sujet d’intérêt, le cyber s’élève dans l’échelle des menaces pour devenir une préoccupation prioritaire. Désormais, une agression cyber pourrait, le cas échéant, provoquer la mise en œuvre de l’article 5 du traité de Washington. Les Alliés s’accordent même à définir le cyber comme « un milieu de combat », au même titre que les autres milieux physiques. Sans entrer dans des débats conceptuels sur l’acuité de cette assimilation, constatons que cette approche globalisante encapsule tout ce qui est informatique dans le terme cyber.
La notion de cyber a évolué
Est-ce pourtant aussi simple ?
Il faut en effet constater que la notion même de « cyber » a évolué. D’autres préfixes et adjectifs lui ont succédé : électronique (e-réputation, e-commerce) ou tout simplement, numérique ou digital. Cette évolution sémantique provoque aujourd’hui un cantonnement du cyber dans le champ de la sécurité, de la défense et de la stratégie. Le Forum de Lille est un Forum international de Cybersécurité, le commandement américain est un Cybercommand.
Au fond, s’il y a dix ans on craignait le peu de prise de conscience de la dangerosité du cyberespace, il faut bien constater que finalement la prise de conscience a eu lieu et que le cyber désigne notamment la fonction de protection qui entoure les activités informatiques de toute nature. Désormais, quand on parle de cyber, on évoque surtout la conflictualité associée au cyberespace, qu’il s’agisse de criminalité ou de défense : d’un côté, on a les caractéristiques de protection et de défense proprement dites, de l’autre les caractéristiques d’agression, classiquement l’espionnage, le sabotage et la subversion. Cette activité s’exerce dans les trois couches du cyberespace (physique, logique, sémantique).
Pour simplifier, le cyber s’occupe désormais de la lutte opposant des acteurs divers utilisant des ordinateurs pour atteindre leurs fins stratégiques ou tactiques. Les réseaux et les ordinateurs sont le véhicule d’armes diverses (vers, virus, chevaux de Troie, DDoS, fakes, hoaxes, etc.) qui permettent d’atteindre le dispositif adverse et de le neutraliser, le corrompre, le détruire ou le leurrer.
Pour conclure sur ce point, la cybersécurité repose sur la maîtrise des réseaux, des données et des flux, ce qui passe souvent par un contingentement de ceux-ci et par des restrictions d’utilisation, qu’il s’agisse d’hygiène informatique ou de dispositifs plus sécurisés, durcis en fonction de l’information manipulée. Autrement dit, la cybersécurité a tendance à restreindre les usages que l’informatique entendait simplifier, automatiser ou libérer.
Il n’y a pas de cyberguerre
Cybersécurité ou cyberdéfense ?
Les notions de cybersécurité et de cyberdéfense sont proches. Les distinguer paraît cependant nécessaire car il existe des liens évidents entre la cybersécurité et la « défensive », tout comme entre la cybersécurité et le ministère de la Défense (aujourd’hui renommé ministère des Armées) : mais ces liens entretiennent une confusion qu’il faut clarifier.
On pourrait tout d’abord considérer que la cybersécurité est du domaine du civil quand la cyberdéfense appartient aux compétences des armées et du militaire. Cette approche est souvent partagée, mais elle est inexacte. Par exemple, dans le cas de la France, c’est l’ANSSI (agence civile) qui est l’autorité nationale en matière de sécurité et de défense des systèmes d’information. Toutefois, le mot défense est un faux-ami qui entraîne ici des confusions.
On pourrait ensuite estimer que la cybersécurité est un état quand la cyberdéfense est un processus. Afin d’atteindre la cybersécurité (d’être en cybersécurité), il faut assurer une cyberdéfense. Dans un cas un verbe d’état, dans l’autre un verbe d’action. Cette approche, conceptuellement juste, est malheureusement peu suivie par les praticiens. Surtout la cyberdéfense est parfois considérée comme le tout (l’action stratégique dans le cyberespace) et comme une partie de ce tout (la fonction défensive de l’action stratégique dans le cyberespace).
Une approche plus opérationnelle est donc recommandée qui évite le mot de cyberdéfense et ne conserve le mot de cybersécurité que dans un cas très précis (que nous décrirons ci-dessous). D’une façon générale, il convient d’éviter le préfixe cyber apposé devant tout substantif, car les termes sont rarement bien définis et cela introduit de nombreuses confusions.
La cyberguerre n’aura pas lieu
Cyberwar will not take place : voici le titre d’un remarquable petit livre de Thomas Rid, paru en 2013 à Oxford.
Déjà, il remettait en cause la notion de cyberguerre. Or, l’expression « cyberguerre » sonne bien. Elle est régulièrement employée par des journalistes ou des commentateurs peu avisés. Pourtant, elle est fausse, ce qui ne signifie pas que la guerre ignore le cyberespace (il y a au contraire toujours plus de cyber dans la conduite des conflits).Le problème avec l’expression de « cyberguerre », c’est le mot guerre.
Nous nous sommes régulièrement interrogés sur sa signification profonde, celle d’autrefois mais aussi d’aujourd’hui. Si la grande guerre d’autrefois est morte, la guerre mortelle subsiste, souvent à bas niveau même si elle peut être alors très meurtrière. Elle n’est plus le monopole des États. On assiste à une forte montée en puissance et une vraie diversification de la criminalité armée où des acteurs s’affrontent et portent des coups, y compris à des États faibles (nous pensons bien sûr au Mali et à nombre de pays africains).
Quand la guerre n’est plus le fait d’armées organisées et ni le plus souvent nationales, quel est alors son critère distinctif ? La létalité : la mort violente de vies humaines pour des motifs politiques. Désormais, le critère de la guerre qui demeure est celui de l’existence – ou non – de morts humaines touchant soit les parties militaires au conflit, soit les populations environnantes (civiles). On peut bien sûr retenir le nombre de mille morts militaires par an, identifié par les polémologues pour marquer le seuil à partir duquel il y a guerre et non pas conflit armé.
Sans aller jusque-là (les noyés en Méditerranée, pour avoir tenté de rejoindre l’Europe, sont-ils victimes d’une guerre ?), constatons que pour l’heure, il n’y a pas de mort directement imputable à une agression cyber. Aujourd’hui, le cyber ne tue pas ; du moins pas encore.
Par ailleurs, il faut se méfier de tout le discours produit sur ce thème : un « cyber-Pearl Harbour » menacerait, le cyberespace serait le cinquième théâtre physique de la guerre, il nous faut des cyberarmées, etc. On reconnaît là un schéma de pensée américain qui militarise tout d’emblée, de façon à justifier des budgets et une approche quantitative et destructrice des oppositions politiques. Sans avoir la cruauté de rappeler les échecs répétés de cette approche depuis plus de soixante-dix ans, signalons simplement qu’il n’y a pas d’échanges d’électrons qui se foudroieraient réciproquement avec des vainqueurs et des vaincus.
Les choses sont plus subtiles que ça.Cela ne veut pas dire que le cyber ne soit pas dangereux, ni qu’il ne soit dans la guerre. Plutôt que de cyberguerre, parlons de cyberconflictualité. Elle est partout.
Opérations dans le cyberespace
Actions cyber
Le livre de T. Rid rappelait déjà l’essentiel, à savoir que les trois types de cyber agressions sont bien connus (l’espionnage, le sabotage et la subversion), et qu’elles ne justifient pas les excès d’une certaine militarisation du cyber.
L’espionnage cyber constitue la première brique de la cyberconflictualité. En effet, quasiment toutes les actions offensives cyber débutent par une phase d’observation de la cible et donc, dans les cas les plus aigus, d’espionnage. Qu’il s’agisse de défacer un site ou de le bombarder de requêtes (technique basique dite des DDoS : déni de service distribué) ou d’aller, au contraire, beaucoup plus avant dans le système à la recherche d’informations sensibles, il faut délimiter le contour de l’objectif, ses points forts et ses points faibles.
C’est la première phase commune à toutes les actions. Soit parce qu’on recherche d’abord l’information, soit parce qu’elle va servir à autre chose. Il s’agit là d’ailleurs d’un point commun à toutes les opérations militaires : quoique vous vouliez faire, vous commencez toujours par vous renseigner. Il reste que le cyberespace a pour essence de manipuler de l’information, soit pour la stocker, soit pour l’échanger avec des correspondants dûment identifiés. Il y a une profonde intrication entre les méthodes de renseignement (ou d’information) et les caractéristiques du cyberespace.
Or, le cyberespace démultiplie les capacités d’espionnage. On s’en est largement rendu compte avec les révélations d’Edward Snowden qui a appris au monde le potentiel de la NSA américaine, qui passait son temps à espionner le monde entier, y compris ses alliés et amis.
Or, une propriété commune à la souveraineté et à la liberté d’action est la préservation de ses secrets. C’est évident pour les États, mais c’est également vrai pour les entreprises. Dès lors, un cyberespionnage massif peut modifier les relations internationales ou inter-entreprises. Certes, « on s’est toujours espionné, même entre amis », un argument développé par les défenseurs de la NSA, au premier rang desquels Barack Obama.
À ceci près que l’ampleur des moyens mis en œuvre et la profondeur d’intrusion permise par la technique ont modifié le sens de cette pratique. Le cyberespionnage est bien la première forme d’agression cyber.Le sabotage cyber constitue la deuxième. Elle est perçue comme l’attaque principale par l’opinion populaire qui réduit souvent l’agression cyber à ces virus qui cassent les systèmes des ordinateurs.
De Stuxnet à NotPetya, ces vers, virus et maliciels ont défrayé souvent la chronique (les journalistes ratant rarement l’occasion d’expliquer qu’on n’avait jamais connu une telle agression dans toute l’histoire, pour oublier leur assertion imprudente la semaine suivante). Il y a ainsi un grand discours de la peur autour du sabotage, permettant les meilleurs fantasmes, à l’image des scénarios absurdes de James Bond où des pirates informatiques géniaux détruiraient les systèmes collectifs et provoqueraient des morts en pagaille.
La réalité est plus banale : il y a certes beaucoup d’attaques mais aujourd’hui, on observe surtout des opérations de rançonnage (contre des particuliers ou des organisations, notamment des villes : Atlanta ou Baltimore) où les assaillants bloquent le fonctionnement en échange d’une rançon. Mais cela peut aussi avoir des motifs politiques : l’entreprise saoudienne Aramco a ainsi été bloquée il y a quelques années par des agresseurs, visiblement des voisins iraniens.
La subversion cyber est le troisième mode d’agression. Elle vise à modifier les décisions d’un individu ou d’un groupe, que ce soit par des sabotages (par exemple, le défacement d’un site Internet pour faire apparaître la tête d’Hitler à la place du dirigeant de l’entreprise/pays) ou d’autres procédés, plus ou moins évolués. Beaucoup négligeaient cette agression subtile jusqu’au développement des débats sur la post-vérité et la question des infox.
Ainsi, ces trois procédés sont fréquemment utilisés dans ce qu’il faut bien nommer la réelle cyberconflictualité contemporaine. Relevons deux caractères spécifiques. Le premier est celui des acteurs concernés : désormais, tous les acteurs (individus, groupes, agences ou Etats) peuvent être à la fois les auteurs et les cibles de ces agressions. Le second, par conséquent, est que les motifs des attaques sont extrêmement variés (économiques politiques, culturels, réputations, egos, etc.).
Cela donne à ce champ de bataille une dimension hobbesienne, celle du conflit de tous contre tous que l’on pensait avoir réglé avec l’ordre westphalien il y a trois siècles et demi. Cela est plus profond que le multisme politique ou que la notion de guerre hybride.
Réponses stratégiques dans le cyberespace
Nier l’existence de la cyberguerre ne revient pas à nier l’importance du cyber dans la conduite de la guerre, bien au contraire. Le cyber est désormais partout dans les opérations militaires. Il est au cœur des armements : on s’interroge sur la grande autonomie de ces armes, envisageable grâce à la robotisation et à l’intelligence artificielle. Le cyber anime tous les réseaux de commandement et de conduite, qu’on désigne sous le terme de Systèmes d’information et de commandement (SIC).
L’action stratégique dans le cyberespace est une approche générale. Considérons qu’elle est normalement à la portée de toutes les organisations (voire des individus) sauf le cas particulier de l’offensive, qui est une prérogative étatique (et pour le coup, spécifique au ministère des Armées, du moins en France). Autrement dit, les actions offensives non-étatiques sont toutes illégales.
Il y a ainsi, d’abord, une première fonction qu’on désignera sous le terme de défensive, aussi appelée cybersécurité (à proprement parler). Elle constitue pour les praticiens l’essentiel de la cyberconflictualité. Elle recouvre :
- Les mesures de protection (ou cyberprotection, ou de sécurité des systèmes d’information -SSI- au sens strict du terme), qui consistent en l’ensemble des mesures passives qui organisent la sécurité d’un système (pare-feu, antivirus, mesures d’hygiène informatique, procédures de sécurité). Cette notion de « mesures passives » ne signifie pas qu’on reste inactif, au contraire : un responsable SSI sera sans cesse aux aguets, en train de remettre à jour son système et de mobiliser l’attention de ses collaborateurs.
- Les mesures de défense (ou lutte informatique défensive, LID) qui comprennent l’ensemble de la veille active et des mesures réactives en cas d’incident (systèmes de sonde examinant l’activité du réseau et ses anomalies, mise en place de centres d’opération 24/7, etc.).
- La résilience consiste en l’ensemble des mesures prises pour faire fonctionner un réseau attaqué pendant la crise, puis revenir à un état normal de fonctionnement après la crise (y compris avec des opérations de reconstruction, dans les cas les plus graves).
La deuxième fonction est celle du renseignement. Il est évident qu’elle a partie liée à la défensive. Cela étant, le renseignement se distingue comme une activité propre. On distingue ici le renseignement d’origine cyberespace (ROC), qui est celui qui vient du cyberespace mais contribue à nourrir la situation globale du renseignement militaire ; et le renseignement d’intérêt cyberdéfense (RIC) (qui n’est pas forcément exclusivement d’origine cyber) et qui vise à construire une situation particulière de l’espace cyber, aussi bien ami et neutre que surtout ennemi.
C’est ainsi un renseignement sur le cyberespace. Il est évident que dans une manœuvre militaire globale, le ROC intéresse plus le décideur tandis que dans le cas d’une manœuvre particulière à l’environnement cyber, le RIC sera prédominant. Le RIC permet en effet de renforcer la défensive mais aussi de préparer l’offensive. A titre d’exemple, les mots de passe des comptes des réseaux sociaux de TV5 Monde, visibles dans un reportage de France 2, constituent du RIC, tandis que les cartes dynamiques de course de l’application Strava, permettant par l’observation de l’activité de soldats, de repérer des sites militaires, sont du ROC.
La troisième fonction est logiquement l’offensive. Sans entrer dans trop de subtilités, elle recouvre aussi bien la Lutte informatique offensive (LIO) que l’influence numérique (la LIN). La première est tournée vers le sabotage, la seconde vers la subversion. S’agissant de l’influence, citons l’ex-chef d’état-major des armées (CEMA), le général de Villiers : Il estime ainsi début 2016 qu’un « nouveau théâtre d’engagement » est celui de « l’influence et des perceptions ».
« C’est l’ensemble des domaines – dont le cyber espace – qui permet de porter la guerre pour, par et contre l’information. Ce champ de bataille, qui n’est pas lié à une géographie physique, offre de nouvelles possibilités pour la connaissance et l’anticipation, ainsi qu’un champ d’action pour modifier la perception et la volonté́ de l’adversaire ». La propagande de l’Etat Islamique sur les réseaux sociaux a rendu urgente cette prise en compte de la « bataille des perceptions ».
Environnement cyber
Ces opérations se conduisent dans l’environnement cyber. Ce terme d’environnement permet d’échapper à la notion de milieu, bien qu’elle soit devenue une doctrine OTAN. Parler d’environnement cyber (comme on parle d’environnement électromagnétique) met cette fonction cyber à sa juste place. Elle est au fond une arme d’appui bien plus qu’une arme de mêlée. Cette approche favorise d’ailleurs la résolution avantageuse du dilemme entre les échelons stratégiques et tactiques, dilemme qui suscite encore bien des débats feutrés mais essentiels.
C’est dans ces conditions que le cyber est bien présent dans les opérations militaires, et ce dans les trois couches du cyberespace (physique, logique et sémantique). Si les opérations sont discrètes, elles n’en sont pas moins réelles. Mais cela ne signifie pas que le cyber n’interviendra pas dans d’autres opérations, non-militaires cette fois. Il s’agit alors de bien autre chose, même si cela relève de la cyberstratégie.
Cyber et nouvelles formes de conflit
Nous avons parlé jusqu’à présent des liens entre le cyber et les actions militaires, mais aussi avec quelques actions civiles (notion de cybersécurité). Le cyber est incontestablement dans la guerre, avons-nous démontré. Mais la guerre n’est peut-être plus seulement dans la guerre. Autrement dit, on observe désormais de nouvelles formes de conflictualité interétatique qui sont en dessous du seuil de la guerre : sanctions juridiques, blocus économiques, amendes, guerre économique, actions massives d’influence, les formes en sont énormément variées. Le cyberespace est un remarquable outil pour l’ensemble de ces actions hostiles.
Extension du domaine de la cyber-lutte
En effet, cette cyberconflictualité ne se déroule pas seulement sur le terrain des opérations militaires. Celui-ci permet certainement de mieux comprendre ce qui se passe, de déceler les principes opérationnels : pourtant, il ne saurait cacher que la cyberconflictualité se déroule surtout en dehors d’actions militaires classiques.
L’observateur relève en effet plusieurs traits de cette cyber-lutte : elle est accessible à beaucoup, ce qui ne signifie pas que tout le monde est capable de tout faire. S’il n’y a que dans les romans qu’un individu surdoué réussit à défaire les grandes puissances, il est exact que de nombreux individus peuvent agir – et nuire – dans le cyberespace.
Celui-ci a en effet deux qualités qui sont utilisées par beaucoup : un relatif anonymat pour peu que l’on prenne des mesures adéquates (et malgré le sentiment d’omnisurveillance suscité aussi bien par la NSA que par les GAFAM) ; et une capacité à agréger des compétences le temps d’une opération (ce qu’on désigne sous le terme de coalescence).
Dès lors, quel que soit le mobile (motivation idéologique ou patriotique, lucre et appât du gain, forfanterie pour prouver sa supériorité technique), de nombreux acteurs peuvent agir dans le cyberespace (ce qui explique notre prudence dans l’analyse du cas estonien). Autrement dit encore, le cyberespace connaît une lutte générale qui mélange aussi bien les intérêts de puissance (traditionnellement réservés aux États), les intérêts économiques (firmes multinationales, mafias), les intérêts politiques ou idéologiques (ONG, djihadistes, Wikileaks, Anonymous, cyberpatriotes) ou encore les intérêts individuels (du petit hacker louant ses services au lanceur d’alerte Edward Snowden).
Il s’ensuit une conflictualité généralisée, mobilisant tous dans une mêlée d’autant plus vivace qu’elle est relativement discrète. En effet, on n’a pas d’exemples de coups mortels donnés via le cyberespace même si le fantasme d’un cyber-Pearl Harbour est sans cesse ressassé par les Cassandre. Avant d’être témoin d’un éventuel drame extrême, constatons que la cyberconflictualité ordinaire fait rage quotidiennement. Et que surtout, elle est fortement teintée de guerre économique, avant d’être politique.
Cyber et guerre économique : la convergence des luttes
Ne nous y trompons pas : l’essentiel réside dans la guerre économique. Celle-ci est allée de pair avec le développement de la mondialisation, elle-même rendue possible par ce qu’on appelait à l’époque les Technologies de l’information et de la communication (TIC). Cela a du coup radicalement modifié le socle préalable qui régissait le monde économique, celui de la concurrence pure et relativement parfaite. Ce socle n’existe plus et désormais, tous les coups sont permis. Le cyberespace favorise justement ce changement profond. Espionner, saboter et subvertir sont désormais des armes quotidiennement et souterrainement employées.
Que nous a en effet appris Snowden ? Que la NSA, sous prétexte de lutte contre le terrorisme, espionnait surtout les concurrents des États-Unis. Qu’elle collaborait activement avec les grands acteurs économiques américains, notamment les GAFAM, dans une relation à double sens. Que si ceux-ci devaient coopérer activement avec les services d’Etat (qui a cru sérieusement qu’Apple refusait de collaborer avec le FBI dans l’attentat de San Bernardino ? en revanche, ce fut un remarquable coup marketing), ces derniers n’hésitaient pas à transmettre des informations pertinentes à leurs industriels.
La Chine a quant à elle pratiqué une stratégie opiniâtre d’espionnage économique, par tous les moyens, notamment cyber. Les exemples abondent et les dénonciations américaines en la matière révèlent une probable vérité. Israël a une symbiose très étroite entre ses services spécialisés (autour de la fameuse unité 8200) et son écosystème de jeunes pousses (ayant été le plus loin dans la construction d’une « start-up nation »). On pourrait relever des liaisons similaires en Russie ou à Singapour.
Autrement dit, il y a désormais une certaine convergence des luttes, bien loin de celle imaginée par les radicaux alter en France : entre acteurs (collaboration entre Etats et entreprises, « contrats » passés entre des entreprises et des hackers souterrains) et entre domaines (la géopolitique n’est jamais très loin des « intérêts » économiques : il n’y a qu’à voir le nombre de chefs d’entreprise qui accompagnent les dirigeants lors de leurs voyages officiels). Le cyber permet cette convergence grâce à ses effets en apparence indolores (sera-t-il jamais possible d’évaluer le coût d’informations sensibles qui ont été volées par un concurrent ?), à sa discrétion évidente, à son anonymat confortable.
Une conflictualité englobante
Le cyber est désormais au centre de toutes les stratégies conflictuelles, qu’elles soient militaires ou non. Sa plasticité et sa transversalité permettent en effet le développement d’une multitude de manœuvres par des acteurs de tout type.
Agir dans le cyberespace, que l’on soit chef militaire, responsable politique, dirigeant économique ou simple RSSI (responsable de sécurité de systèmes d’information), impose de prendre conscience de cette dimension générale. Au fond, le cyberespace ne peut se réduire à un simple environnement technologique dont on laisserait la gestion à des responsables techniques mais subordonnés. Le cyberespace permet la mise en place d’une nouvelle conflictualité qui va, d’une certaine façon, fusionner les champs traditionnels des hostilités : aussi bien les guerres militaires que les oppositions géopolitiques ou les concurrences économiques. C’est pourquoi parler de cyberguerre est extrêmement trompeur : c’est tout d’abord faux (car le critère de létalité n’est pas rempli) et surtout réducteur car la conflictualité du cyberespace a certes des dimensions militaires, mais elles sont également plus larges et souvent plus insidieuses que la « simple » manœuvre de force et de coercition à la base des actions militaires.
En ce sens, il y a une globalisation de la cyberconflictualité. En prendre la mesure est la première étape d’une stratégie adaptée, quelle que soit l’organisation dont on a la charge, Etat, armée ou entreprise.
Source : FRS, Olivier Kempf, 12-09-2019
Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation.
Commentaire recommandé
L’auteur de l’article a-t-il travaillé son sujet ? La question du sabotage est traitée en 2 paragraphes et dit pour l’essentiel : » Il y a ainsi un grand discours de la peur autour du sabotage, permettant les meilleurs fantasmes, à l’image des scénarios absurdes « . L’auteur ignore donc les attaques sur les réseaux électriques. Une nation attaquée et sans électricité est déjà à terre. Un fantasme ? Mais les réseaux électriques du Venezuela ont été attaqué plusieurs fois !!! Un électron ne tue pas un autre électron dit l’auteur un peu plus haut, mais une panne majeur d’électricité peu faire de nombreux morts
19 réactions et commentaires
L’auteur de l’article a-t-il travaillé son sujet ? La question du sabotage est traitée en 2 paragraphes et dit pour l’essentiel : » Il y a ainsi un grand discours de la peur autour du sabotage, permettant les meilleurs fantasmes, à l’image des scénarios absurdes « . L’auteur ignore donc les attaques sur les réseaux électriques. Une nation attaquée et sans électricité est déjà à terre. Un fantasme ? Mais les réseaux électriques du Venezuela ont été attaqué plusieurs fois !!! Un électron ne tue pas un autre électron dit l’auteur un peu plus haut, mais une panne majeur d’électricité peu faire de nombreux morts
+14
AlerterIl parle peu du sabotage, peut-être parce que ce n’est pas son sujet. Ça n’enlève rien à la pertinence de son analyse sur la cyberguerre.
+1
AlerterVous avez mal lu l’auteur alors, c’est précisément un de ses arguments pour dire que la cyberguerre n’existe pas.
Comme les canons chargés par la culasse et lançant des obus à fusée réglable chez les Prussiens n’était pas un problème en 1869.
Comme le repérage par avion eclairant des canons lourds écrasant tout devant l’infanterie chez les Allemands n’était pas un problème en 1913.
Comme l’aviation en piqué, les communications radio non chiffrées, et les divisions blindées autonomes n’était pas un problème en 38.
Ce qui n’empêchait pas que de brillants officiers Français fassent de brillants exposés sur la charge à la baïonnette, pour plus tard sur l’invulnerabilité du canon de 75…
+4
AlerterDes ventes, elle en faisait beaucoup plus quand la France était indépendante. Acheter à la France des armes qu’elle peut désamorcer ou refuser de livrer sur demande de Sam…
Quant au coût de l’indépendance c’est l’histoire du loup Et du chien. Vous savez? Le collier.
Question de choix. Mais ce choix, on a pas demandé son avis au peuple.
Quant à aimer l’armée. Ce n’est plus qu’une armée de métier, supplétive de l’Empire, et conformement à sa vocation d’obéissance au pouvoir politique, intervenant là où maître Sam ne souhaite pas s’engager, bombardant là où maître Sam le lui demande.
Ce n’est plus du tout un vecteur essentiel de l’indépendance et du rayonnement de mon pays. Et ça, ça me fend le cœur
+0
AlerterQuant à la charge à la baïonnette, merci de ne pas faire semblant de confondre une escarmouche avec une doctrine sur l’emploi des masses de fantassins. Depuis plus de 100 ans, vous savez bien que celle ci reste la marque des incompétents et ou des cinglés, des charges débiles d’avant 44 chez les tout nouveaux officiers soviétiques remplaçant les exterminés de 38, aux charges Banzaï des Japonnais au bout du rouleau, à celles tout aussi meurtrières et inutiles des Chinois en Corée du Nord ou plus tard, des Nord Vietnamiens.
+0
AlerterCes risques de cyber-attaques contre les réseaux électriques ont été compris depuis bien longtemps par certains états qui, en parallèle des installations modernes automatiques très sensibles à ces attaques, ont préservé en parallèle les dispositifs « archaïques » manuels ET les opérateurs compétents pour les utiliser.
Notons que ces états font tous partie de « l’axe du mal » et sont tous inféodés à l’abominable homme des neiges.
+3
AlerterLisez le bouquin de Snowden. Rien n’a été démenti.
+1
Alerter« …qui secoue toujours plus violemment nos sociétés et particulièrement le monde économique. » Monde économique uber alles, le monde humain n’étant plus qu’une sous-variable. Autant résumer que nous y laissons des plumes ; peu importe les moyens.
Quant à la guerre, elle n’a jamais cessé depuis la « première » et toute invention humaine y concoure, cyber comme le reste, ni plus ni moins.
Le choix de la guerre plutôt que la paix reste, pour l’instant, une affaire « humaine ».
Tenez bon !
+3
AlerterLe méchant monde économique c’est votre salaire, vos systèmes de soins, ce qui vous éclaire, vous chauffe, vous loge, vous habillé et vous nourrit et vous protège.
Si effectivement vous pouvez vous passer de tout ça alors oui il n’est pas au dessus de tout
+1
AlerterLe Général Kempf( GBR) , même à la retraite, ne peut pas dire ce qu’il veut et pense dans la limite du correct par rapport à son corps d’origine.
Il est donc dommage de totalement occulter l’aspect indépendance cybernétique, car à ce sujet, l’échelon politique comme militaire nous a livré pieds et poings liés au suzerain US. Nous sommes aussi indépendants sur les cyberoutils que les Anglais avec leur arme atomique. Sur ce point essentiel nous ne sommes plus que de vulgaires supplétifs. C’est sûr, pour un général, ça fait mal de le dire.
Ensuite, la sidérante réduction du sabotage, la réduisant à quelque déni d’accés…. Pas un mot sur les incendies de centrifugeuses iraniennes, pas un mot sur la destruction de l’Airbus à Téhéran le lendemain de l’attaque de la base US. Pas un mot de Snowden qui nous explique qu’il y a 15 ans déjà, don boulot était de mettre des bombes informatiques planquées partout chez…. Les alliés (…), au cas où ils leur prendrait l’envie de ne plus être copain avec les USA. Avec ses collègues, il préparait le blocage total, énergie, communication, cyberespace, de l’intégralité des pays AA lliés.
Ce que notre général oublié de dire, c’est que si aucune révolution technologique n’a jamais gagné une guerre, l’aveuglement des état-majors quant à leur réalité et leur incapacité conséquente à s’adapter a coûté à la France le désastre de 1870, la presque défaite de 1914, et l’anhilation de Juin 40.
+11
AlerterPour les centrifugeuses, je parles de celles qu’Israel a reconnu faire cramer par surchauffe en les faisant s’emballer et en empêchant les systèmes d’arret de fonctionner.
Quant à l’Airbus, de grandes zones d’ombre demeurent. Entre autres bizarreries, Le PC de l’officier qui a commandé le tir a vu ses communications coupées un vingtaine de minutes avant celui ci. Le transpondeur ne fonctionnait pas.
Ne vous fatiguez pas, il y a quelques années quelques pontes de la recherche informatique aux USA ont fait une conférence sur » les dizaines de façons pour tuer facilement avec l’informatique ». Justement pour attirer l’attention.
Par exemple il y était question de s’inviter dans le réseau de commande de véhicules haut de gamme par la wifi interne puis de couper les freins. Ou encore d’entrer sur le réseau d’un hôpital puis de couper momentanément les assistances vitales d’un patient ou de modifier un instant la prescription électronique. Il y était aussi question d’une coupure de transpondeur d’un avion de ligne …
+2
AlerterLe principale problème auquel nous sommes TOUS exposés sans aucune possibilité d’esquive est simplement l’informatisation à outrance de TOUS les systèmes financiers qui ont transformé des monnaies réelles (même en papier) en simples bits volatiles qui se baladent sur des réseaux interconnectés.
Une attaque malveillante contre une simple agence paumée au fin fond du Burkinafaso peut ensuite se propager au travers de réseaux peu sécurisés (la sécurité coûte un « pognon de dingue ») pour aller ensuite infecter l’ensemble des systèmes bancaires et financiers de toute la planète, réduisant à néant l’ensemble des comptes de tous les utilisateurs.
Reset général, Goldman-Sachs ou votre voisin se retrouveront dans la même panade, à la seule différence que Goldman-Sachs possède dans ses coffres quelques lingots d’or qui verront leur valeur atteindre des niveaux stratosphériques.
Vos économies, vos salaires et tout le reste ne vaudront strictement plus rien. Il ne vous restera que les biens matériels (habitation par exemple) qui bien sûr seront saisis par l’état pour financer la reconstruction de l’économie (et renflouer les banques à l’origine du désastre).
Lequel parmi vous possède ENCORE un relevé de compte imprimé par sa banque indiquant le montant précis du contenu des comptes ?
Pas de preuve, pas de dette…
Les b… comptez-vous.
Le principal danger est bien là : l’évaporation TOTALE de toute la monnaie numérique (99% du total) et les gueux qui se retrouvent sur le carreau.
Sans compter les explosions financières, plus personne ne possédant d’actions papier archaïques.
+3
Alerter« Lequel parmi vous possède ENCORE un relevé de compte imprimé par sa banque indiquant le montant précis du contenu des comptes ? »
euh moi parce que j’ai refusé d’utiliser les services en ligne en disant que je n’avais pas d’ordi, pas internet, pas de portable.
Suis atteinte d’illectronisme https://fr.wikipedia.org/wiki/Illectronisme
+0
AlerterDe toutes façons, même si vous possédez un relevé de compte imprimé sur papier il n’aura aucune valeur si on le compare au relevé informatique que la banque détient sur ses serveurs.
Et la banque pourra toujours prétendre que vous avez vidé votre compte après l’impression et juste avant la catastrophe en procédant à des « achats ruineux », affirmation contre laquelle vous n’aurez aucune possibilité de défense (vous aurez pu détruire les tickets de CB par exemple)…
Le principal problème est bien là, et ne date pas d’hier.
Souvenez-vous AUSSI de ce scandale (étouffé par la banque à l’époque dans les années 70) de cet informaticien « astucieux » qui avait implanté un petit bout de code dans le « merdiciel » de la banque qui arrondissait TOUTES les transactions en transférant les centimes (de 1 à 4) sur un compte fictif dans lequel il puisant sans retenue…
Cette « astuce » qui passait sous les écrans radar lui avait permis de récupérer plusieurs centaines de milliers de francs (somme importante à l’époque) en toute discrétion juste en attendant patiemment que les petits centimes tombent dans son escarcelle…
Et cette « bidouille » aurait pu durer très longtemps si une modification du logiciel n’était pas intervenue pendant ses congés et le pot aux roses dévoilé par un de ses collègues…
Simplement parce qu’il n’avait même pas pris la précaution de « planquer » suffisamment sa petite « modification insignifiante ».
Rien ne nous garantit à ce jour que de telles « améliorations » ne sont pas implantées (à la demande même des dirigeants de la banque) dans les logiciels bancaires et il est impossible de les auditer (pour des raisons de « sécurité »).
+0
Alerter« Face à une bombe qui tombait, on ne pouvait que s’abriter. Désormais, on peut imaginer lui envoyer un code malveillant qui donnerait de fausses informations qui feront dévier le projectile de sa trajectoire. »
Il semblerait que les barbares « ennemis du progrès, de la démocratie et de la liberté » aient une certaine avance sur ce point.
Souvenez-vous de l’USS Donald Cook https://freewestmedia.com/2018/04/16/what-happened-to-the-uss-donald-cook/ « taquiné » par de vieux Sukhoi-24 à la retraite qui avait vu tous ses systèmes de défense ultra-modernes totalement désactivés et donc totalement incapable de se défendre s’il s’était agi d’une véritable attaque.
Sans compter le « cri de victoire » US concernant leur navire de brouillage électronique qui aurait « protégé » la flotte alliée lors de l’opération « anti armes chimiques » de 2018 en Syrie… https://www.stripes.com/news/navy/warship-ruse-and-new-stealth-missiles-how-the-syria-attack-unfolded-1.522147
Certes, les bateaux « alliés » n’ont pas été attaqués (de toutes façon ni les russes ni les syriens souhaitaient le faire) mais quand on se contente de compter le nombre de missiles très coûteux qui ont réellement atteint leurs cibles (cibles insignifiantes pour le gouvernement syrien) et le nombre de missiles « perdus dans le désert » on se rend compte que le « camp du mal absolu » s’est bien amusé en transformant cette « grandiose opération » en flop monumental.
Juste un petit lot de consolation avec quelques missiles qui ont atteint des installations abandonnées depuis bien longtemps, sans doute pour transmettre un message signalant qu’ils pouvaient individuellement détourner chaque missile d’une salve importante.
j’ai la certitude que les chinois (perfides) sont aussi capables des mêmes prouesses car les USA, pour accroître les profits de l’industrie de l’armement, ont fait fabriquer en Chine de nombreux constituants de leurs armements, offrant sur un plateau tous leurs secrets industriels (et permettant sans doute aux chinois d’implanter des « améliorations » rendant ces systèmes inopérants à la demande).
+3
AlerterUne chose me dérange dans le propos de l’auteur:
La prétendue inutilité des méthodes militaires US depuis 70 ans.
Une victoire, c’est atteindre des objectifs définis par les politiques
Cet objectif n’est pas forcément d’occuper et d’exploiter un territoire
En Corée, les USA ont vaincu l’attaque Nord Coréenne et tué 4 millions de personnes . Pour édifier les candidats.
Victoire.
Au Vietnam, les USA ont définitivement inversé les dominos et édifié tous les candidats de la résistance. Tout en enrichissant considérablement le CMI, à savoir, actionnaires, politiciens, généraux recyclés et les millions de salariés.
Victoire.
En Irak 1991, ils ont rappelé à tout le monde qui était le patron et à quel point les autres étaient des nains.
Victoire
En 99, Kosovo, ils discréditent totalement la Russie comme allié valable.
Victoire.
En 2003 Irak, ils atomisent le proche orient en entités sans aucun danger pour eux, Israël, les Saoudiens ou les Emiratii.
Victoire.
2010 Libye
Ils atomisent une des dernières possibilité de résistance et créent les conditions d’ un chaos propre à accroître l’emprise sur les vassaux Européens ( relise le rapport du CNR US de 2005).
Et tout ça en gavant les copains, en promouvant l’emploi et en payant avec de la monnaie de singe réglée par les « partenaires » commerciaux.
Pas mal pour un truc qui marche pas.
+1
AlerterPauvre biffin…
Il avait un super fusil français, on lui donne une daube d’ailleurs. On lui a concocté l’équipement autonome du 20e siècle… 🤣🤣🤣 qui fait près de 20kg, dont il faut recharger les batteries tous les jours, voire plusieurs fois et tout ça pour une utilité mitigée. Il est content le biffin avec toute cette quincaille. Il préfèrerait qu’on lui donne un bon équipement de base pour partir en opex et éviter d’en être pour 3000€ et plus de sa poche pour du simple habillement et équipement genre une gourde qui ne soit pas un nid à bactéries.
Ensuite, il aimerait bien avoir un peu plus de support hélico qu’on lui mégote à cause du prix de l’heure de vol et qu’on veut pas voir tomber un joujou à plusieurs millions à cause d’un bête manpad.
Et puis aussi, il aimerait bien être mieux payé que tous les copains de l’aviation, de la marine et des autres armes qui touchent les mêmes primes Opex même à faire du gras dans leurs bateaux ou dans leurs camps retranchés climatisés pendant que lui, il sue dans le burnous dans la brousse et le désert, se les gèle dans la montagne, et risque à tout moment une dragée ou un machin explosif.
Pauvre biffin.
+1
AlerterEst-ce que l’on pourrait imaginer d’où nous sommes que vienne un jour ( …proche ) où l’IA prendrait un pas définitif sur la décision humaine dans la gestion de cyberguerre et plus en avant du cyberespace ?
C’est en tout cas le risque qui pointe quant à la marche du monde qui voit les acteurs politiques perdre de plus en plus de prérogative/pouvoir laissant de plus en plus de place à l’avènement de la technologie.
+0
AlerterL’économie n’était déjà plus au service du citoyen, l’inverse étant tellement criant de réalité avec les causes que l’on connait, que voila venir Autre Chose…
Les effets de la loi de Moore nous amènent donc dans un monde inhumain « à souhait », et que le spirituel/naturel/humain meure tant qu’il le peut, la machine et l’argent virtuel ont déjà prit le relai !
+0
AlerterLes commentaires sont fermés.