La contextualisation de la cyberguerre, bien que nĂ©cessaire, nâest pas aisĂ©e au regard de la difficultĂ© Ă dĂ©limiter le cyberespace et aux Ă©volutions du cyber en tant que notion. Peuvent de plus ĂȘtre distinguĂ©s au sein de cette question deux catĂ©gories : la cybersĂ©curitĂ© et la cyberdĂ©fense. Enfin, il apparaĂźt que la cyberguerre ne peut avoir lieu au regard de la dĂ©finition actuelle de la guerre, malgrĂ© les nouvelles formes de conflits que le cyber fait naĂźtre.
Les opinions exprimĂ©es dans cet article n’engagent pas le CSFRS.
Les références originales de cet article sont : KEMPF Olivier, « Du cyber et de la guerre », Fondation pour la Recherche Stratégique (FRS), 12 septembre 2019
Ce texte, ainsi que d’autres publications, peuvent ĂȘtre consultĂ©s sur le site de la FRS
Au XXIe siĂšcle, la guerre sera forcĂ©ment imprĂ©gnĂ©e de digital. La seule question pertinente reste de savoir si cela constitue une rĂ©volution stratĂ©gique ou si, comme souvent, il nây aura pas de bouleversement majeur. Le cyber est aussi lâinstrument dâune convergence de luttes dans des champs autrefois distincts. Il y a ainsi de forts liens entre la cyberconflictualitĂ© et la guerre Ă©conomique qui rendent malaisĂ©e la juste apprĂ©ciation du phĂ©nomĂšne, pourtant nĂ©cessaire pour apprĂ©hender une dimension fondamentale de la guerre au XXIe siĂšcle.
Disons un mot rapidement de cette notion de révolution stratégique. Une révolution stratégique change les modalités de la guerre et peut imposer de nouvelles rÚgles stratégiques, sans pour autant que la grammaire de base soit annihilée (que celle-ci trouve son inspiration dans Clausewitz ou Sun-Tsu).
Selon ce critĂšre, plusieurs rĂ©volutions stratĂ©giques peuvent ĂȘtre identifiĂ©es Ă partir du rĂ©vĂ©lateur de lâĂ©nergie. La vapeur est allĂ©e de pair avec le moteur correspondant (locomotive, steamer) qui a influĂ© sur les guerres de la deuxiĂšme moitiĂ© du XIXe siĂšcle (Guerre civile amĂ©ricaine, Guerre de 1870, mobilisation de 1914, etc.). On inventa alors la guerre industrielle et donc la massification du rĂŽle des fantassins. Avec lâessence vint le trio « camion, char & avion », mis au point au cours de la premiĂšre moitiĂ© du XXe siĂšcle (Seconde Guerre mondiale, Guerre de CorĂ©e, Guerre des Six jours) : nul besoin dâexpliciter son influence durable (et encore perceptible) sur lâossature blindĂ©e-mĂ©canisĂ©e de nombreuses armĂ©es contemporaines. La dĂ©tonation nuclĂ©aire de 1945 orienta toute la seconde moitiĂ© du XXe siĂšcle, avec la dissuasion et la polarisation de la Guerre froide. Il semble quâavec la donnĂ©e, dĂ©crite par certains comme lâĂ©nergie de lâĂąge digital [1], nous faisions face Ă une nouvelle rĂ©volution stratĂ©gique qui conditionnera cette premiĂšre moitiĂ© du XXIe siĂšcle.
Cette mise en perspective permet de relativiser le rĂŽle de ces rĂ©volutions stratĂ©giques : elles sont indubitablement importantes, mais nâannihilent pas dâun coup les grammaires stratĂ©giques antĂ©rieures. Autrement dit, le digital nâabolira pas la dissuasion qui nâa pas aboli pas le char qui nâavait pas aboli le fantassin surĂ©quipĂ©, etc. Ceci prĂ©cisĂ©, le digital constitue donc bien une rĂ©volution stratĂ©gique. Il affecte la conduite de la guerre. Examinons donc les liens entre ce cyberespace et la guerre.
Cyber : Quâest-ce que cela recouvre ?
Depuis les annĂ©es 1980, nous avons assistĂ© Ă plusieurs vagues successives de la rĂ©volution informatique, considĂ©rĂ©e comme un tout continu : la premiĂšre fut celle des ordinateurs individuels, dans les annĂ©es 1980. Puis est arrivĂ© lâInternet â dans le grand public -, au cours des annĂ©es 1990. Ce fut ensuite lâĂąge des rĂ©seaux sociaux et du web 2.0 dans les annĂ©es 2000. Nous sommes aujourdâhui en prĂ©sence dâun quatriĂšme cycle, celui de la transformation digitale (TD), qui secoue toujours plus violemment nos sociĂ©tĂ©s et particuliĂšrement le monde Ă©conomique. On pourrait bien sĂ»r dĂ©signer tout ce monde informatique massif de « cyberespace ».
Ces différents cycles ont eu leurs applications dans le domaine stratégique.
Petite histoire du cyber
Avant lâapparition des notions de numĂ©risation de lâespace de bataille et de guerre rĂ©seau-centrĂ©e (network centric warfare), lâessor de lâinformatique a trĂšs tĂŽt suscitĂ© des inquiĂ©tudes stratĂ©giques.
Si lâon remonte au dĂ©but des annĂ©es 1960, les Etats-Unis fondĂšrent lâARPA (ancĂȘtre de la DARPA) pour faire face aux efforts remarquĂ©s des SoviĂ©tiques en calcul et en ce quâon appelait alors la cybernĂ©tique : ce fait mĂ©rite dâĂȘtre rappelĂ© quand on connaĂźt le rĂŽle jouĂ© par la DARPA dans lâinvention dâInternet. Cette inquiĂ©tude fut rappelĂ©e plus tard par Zbigniew Brezinski, qui, dĂšs 1970, parlait alors de RĂ©volution technĂ©tronique [2]  : la puissance informatique est considĂ©rĂ©e par lui comme le moyen de la victoire sur la puissance soviĂ©tique. Plus rĂ©cemment, il faut se replonger dans les dĂ©bats des annĂ©es 1990 sur la RĂ©volution dans les affaires militaires (RMA) : il sâagissait alors de prendre en compte les changements apportĂ©s par les ordinateurs individuels, mais aussi par les mises en rĂ©seau de masse, autrement dit nos deux premiĂšres vagues informatiques. Cyberwar is coming, comme lâaffirmaient en 1993 deux auteurs de la Rand [3].
Tous ces dĂ©bats nâillustrent finalement quâune seule perception : lâutilisation de la puissance informatique pour donner de nouveaux moyens aux armĂ©es. Lâinformatique nâest vue que comme un outil, un multiplicateur de puissance. Elle sâapplique aux armes comme aux Ă©tats-majors. Câest dâailleurs cette mĂȘme idĂ©e qui prĂ©side Ă la dĂ©finition de la Third offset strategy, lancĂ©e par les Etats-Unis depuis quelques annĂ©es : avancer technologiquement Ă marche forcĂ©e pour ne pas ĂȘtre dĂ©passĂ© par une autre puissance dans le domaine des capacitĂ©s.
La mise en rĂ©seau des Ă©tats-majors et lâembarquement dâinformatique dans les armes a provoquĂ© une augmentation certaine de lâefficacitĂ©. On parle aujourdâhui de systĂšmes dâarmes, de systĂšmes de commandement. Et il est vrai que lâefficacitĂ© est obtenue : observez la prĂ©cision des missiles ou encore les capacitĂ©s dâun avion de chasse moderne⊠DĂ©sormais, un avion nâest plus un porteur de bombes, câest un ordinateur qui vole et qui transporte des ordinateurs qui explosent sur leurs cibles prĂ©alablement identifiĂ©es et dĂ©signĂ©es par des ordinateurs en rĂ©seau.
Cette informatique embarquĂ©e est donc la cible naturelle des agresseurs cyber. Face Ă une bombe qui tombait, on ne pouvait que sâabriter. DĂ©sormais, on peut imaginer lui envoyer un code malveillant qui donnerait de fausses informations qui feront dĂ©vier le projectile de sa trajectoire.
Mais câest en matiĂšre de commandement que lâĂ©volution est la plus nette. Les Anglo-Saxons utilisent le terme de Command and Control pour le dĂ©signer, simplifiĂ© en C2. [4] Au cours des annĂ©es 1990, lâinformatisation de la fonction commandement a conduit Ă bĂątir un C4 puis un C4ISR puis un C4ISTAR [5] et puis⊠cela sâest arrĂȘtĂ© lĂ [6] Revenons Ă notre C4 (la fonction ISR étant particuliĂšre au renseignement, et la Target Acquisition au ciblage) : il sâagit non seulement du Command, du Control mais aussi de la Communication et du Computer. On a automatisĂ© les fonctions de commandement grĂące Ă lâinformatique en rĂ©seau. Il fallait aussi dissiper le brouillard de la guerre mais Ă©galement accĂ©lĂ©rer la boucle OODA. [7] La mĂ©thode a pu donner des rĂ©sultats (que lâon songe aux deux Guerres du Golfe) sans pour autant persuader quâelle suffisait Ă gagner la guerre (que lâon songe Ă lâAfghanistan et Ă lâIrak).
Au fond, cette guerre en rĂ©seau â dans la littĂ©rature stratĂ©gique amĂ©ricaine des annĂ©es 1990-2000 on parlait de network centric warfare – est une guerre trĂšs utilitaire et trĂšs verticale, « du haut vers le bas ». Tous les praticiens savent que bien souvent, les rĂ©seaux de commandements servent Ă nourrir le haut dâinformations et au risque dâaugmenter le micro-management, tandis que les utilisateurs du bas profitent finalement beaucoup moins du nouvel outil.
Grandeur et imprécision du cyberespace
Quand on parlait de cyberespace Ă la fin des annĂ©es 2000, il sâagissait de dĂ©signer cette informatique distribuĂ©e et en rĂ©seau, mais aussi de dĂ©celer ses caractĂ©ristiques stratĂ©giques. Peu Ă peu, on a oubliĂ© la notion de cyberespace pour passer Ă celles de cyberdĂ©fense et de cybersĂ©curitĂ© que recouvre aujourdâhui dans les organismes chargĂ©s de la sĂ©curitĂ© et de la dĂ©fense le prĂ©fixe cyber. Ce glissement sâest effectuĂ© au cours de la dĂ©cennie 2010.
Les premiers cas dâagression cyber remontent aux annĂ©es 1980 (Cuckooâs egg en 1986, Morris Worm en 1988). Avec des attaques plus systĂ©matiques (premiĂšre attaque par dĂ©ni de service en 1995, premiĂšre attaque connue contre le Departement of Defense en 1998, premiĂšre affaire « internationale » avec Moonlight Maze en 1998), la stratĂ©gie sâempare du phĂ©nomĂšne. Elle rejoint le dĂ©bat de lâĂ©poque sur la RĂ©volution dans les affaires militaires qui Ă©voque alors la guerre en rĂ©seau. Câest la fusion de ces deux approches par Arquilla et Ronfeldt qui leur fait annoncer dĂšs 1993 que « Cyberwar is coming [8] ».
Ces interrogations infusent au cours des annĂ©es 2000. La crĂ©ation dâun Cybercommand amĂ©ricain en 2009, lâaffaire Stuxnet en 2010, les rĂ©vĂ©lations de Snowden sur la NSA (2013) montrent que les Etats-Unis sont trĂšs en pointe sur le sujet. En France, dĂšs le Livre blanc de 2008, le cyber est identifiĂ© comme un facteur stratĂ©gique nouveau, approche encore plus mise en Ă©vidence dans lâĂ©dition de 2013 et confirmĂ©e par la Revue stratĂ©gique de 2017. LâOTAN sâempare du sujet Ă la suite de lâagression contre lâEstonie en 2007, couramment attribuĂ©e Ă la Russie mĂȘme si, comme quasiment toujours en matiĂšre cyber, les preuves manquent. [9] Jusquâalors simple sujet dâintĂ©rĂȘt, le cyber sâĂ©lĂšve dans lâĂ©chelle des menaces pour devenir une prĂ©occupation prioritaire. DĂ©sormais, une agression cyber pourrait, le cas Ă©chĂ©ant, provoquer la mise en Ćuvre de lâarticle 5 du traitĂ© de Washington. Les AlliĂ©s sâaccordent mĂȘme Ă dĂ©finir le cyber comme « un milieu de combat », au mĂȘme titre que les autres milieux physiques. Sans entrer dans des dĂ©bats conceptuels sur lâacuitĂ© de cette assimilation, constatons que cette approche globalisante encapsule tout ce qui est informatique dans le terme cyber.
La notion de cyber a évolué
Est-ce pourtant aussi simple ?
Il faut en effet constater que la notion mĂȘme de « cyber » a Ă©voluĂ©. Dâautres prĂ©fixes et adjectifs lui ont succĂ©dĂ©Â : électronique (e-rĂ©putation, e-commerce) ou tout simplement, numĂ©rique ou digital. Cette Ă©volution sĂ©mantique provoque aujourdâhui un cantonnement du cyber dans le champ de la sĂ©curitĂ©, de la dĂ©fense et de la stratĂ©gie. Le Forum de Lille est un Forum international de CybersĂ©curitĂ©, le commandement amĂ©ricain est un Cybercommand.
Au fond, sâil y a dix ans on craignait le peu de prise de conscience de la dangerositĂ© du cyberespace, il faut bien constater que finalement la prise de conscience a eu lieu et que le cyber dĂ©signe notamment la fonction de protection qui entoure les activitĂ©s informatiques de toute nature. DĂ©sormais, quand on parle de cyber, on Ă©voque surtout la conflictualitĂ© associĂ©e au cyberespace, quâil sâagisse de criminalitĂ© ou de dĂ©fense : dâun cĂŽtĂ©, on a les caractĂ©ristiques de protection et de dĂ©fense proprement dites, de lâautre les caractĂ©ristiques dâagression, classiquement lâespionnage, le sabotage et la subversion. Cette activitĂ© sâexerce dans les trois couches du cyberespace (physique, logique, sĂ©mantique). [10]
Pour simplifier, le cyber sâoccupe dĂ©sormais de la lutte opposant des acteurs divers utilisant des ordinateurs pour atteindre leurs fins stratĂ©giques ou tactiques. Les rĂ©seaux et les ordinateurs sont le vĂ©hicule dâarmes diverses (vers, virus, chevaux de Troie, DDoS, fakes, hoaxes [11], etc.) qui permettent dâatteindre le dispositif adverse et de le neutraliser, le corrompre, le dĂ©truire ou le leurrer.
Pour conclure sur ce point, la cybersĂ©curitĂ© repose sur la maĂźtrise des rĂ©seaux, des donnĂ©es et des flux, ce qui passe souvent par un contingentement de ceux-ci et par des restrictions d’utilisation, qu’il s’agisse d’hygiĂšne informatique ou de dispositifs plus sĂ©curisĂ©s, durcis en fonction de l’information manipulĂ©e. Autrement dit, la cybersĂ©curitĂ© a tendance Ă restreindre les usages que lâinformatique entendait simplifier, automatiser ou libĂ©rer.
Il nây a pas de cyberguerre
Cybersécurité ou cyberdéfense ?
Les notions de cybersĂ©curitĂ© et de cyberdĂ©fense sont proches. Les distinguer paraĂźt cependant nĂ©cessaire car il existe des liens Ă©vidents entre la cybersĂ©curitĂ© et la « dĂ©fensive », tout comme entre la cybersĂ©curitĂ© et le ministĂšre de la DĂ©fense (aujourdâhui renommĂ© ministĂšre des ArmĂ©es) : mais ces liens entretiennent une confusion quâil faut clarifier.
On pourrait tout dâabord considĂ©rer que la cybersĂ©curitĂ© est du domaine du civil quand la cyberdĂ©fense appartient aux compĂ©tences des armĂ©es et du militaire. Cette approche est souvent partagĂ©e, mais elle est inexacte. Par exemple, dans le cas de la France, câest lâANSSI (agence civile) qui est lâautoritĂ© nationale en matiĂšre de sĂ©curitĂ© et de dĂ©fense des systĂšmes dâinformation. Toutefois, le mot dĂ©fense est un faux-ami qui entraĂźne ici des confusions.
On pourrait ensuite estimer que la cybersĂ©curitĂ© est un Ă©tat quand la cyberdĂ©fense est un processus. Afin dâatteindre la cybersĂ©curitĂ© (dâĂȘtre en cybersĂ©curitĂ©), il faut assurer une cyberdĂ©fense. Dans un cas un verbe dâĂ©tat, dans lâautre un verbe dâaction. Cette approche, conceptuellement juste, est malheureusement peu suivie par les praticiens. Surtout la cyberdĂ©fense est parfois considĂ©rĂ©e comme le tout (lâaction stratĂ©gique dans le cyberespace) et comme une partie de ce tout (la fonction dĂ©fensive de lâaction stratĂ©gique dans le cyberespace).
Une approche plus opĂ©rationnelle est donc recommandĂ©e qui Ă©vite le mot de cyberdĂ©fense et ne conserve le mot de cybersĂ©curitĂ© que dans un cas trĂšs prĂ©cis (que nous dĂ©crirons ci-dessous). Dâune façon gĂ©nĂ©rale, il convient dâĂ©viter le prĂ©fixe cyber apposĂ© devant tout substantif, car les termes sont rarement bien dĂ©finis et cela introduit de nombreuses confusions.
La cyberguerre nâaura pas lieu
Cyberwar will not take place : voici le titre dâun remarquable petit livre de Thomas Rid, paru en 2013 Ă Oxford. [12] DĂ©jĂ , il remettait en cause la notion de cyberguerre. Or, lâexpression « cyberguerre » sonne bien. Elle est rĂ©guliĂšrement employĂ©e par des journalistes ou des commentateurs peu avisĂ©s. Pourtant, elle est fausse, ce qui ne signifie pas que la guerre ignore le cyberespace (il y a au contraire toujours plus de cyber dans la conduite des conflits).
Le problĂšme avec lâexpression de « cyberguerre », câest le mot guerre. Nous nous sommes rĂ©guliĂšrement interrogĂ©s [13] sur sa signification profonde, celle dâautrefois mais aussi dâaujourdâhui. Si la grande guerre dâautrefois est morte, la guerre mortelle subsiste, souvent Ă bas niveau mĂȘme si elle peut ĂȘtre alors trĂšs meurtriĂšre. Elle nâest plus le monopole des Ătats. On assiste Ă une forte montĂ©e en puissance et une vraie diversification de la criminalitĂ© armĂ©e [14] oĂč des acteurs sâaffrontent et portent des coups, y compris Ă des Ătats faibles (nous pensons bien sĂ»r au Mali et Ă nombre de pays africains).
Quand la guerre nâest plus le fait dâarmĂ©es organisĂ©es et ni le plus souvent nationales, quel est alors son critĂšre distinctif ? La lĂ©talitĂ©Â : la mort violente de vies humaines pour des motifs politiques. DĂ©sormais, le critĂšre de la guerre qui demeure est celui de lâexistence â ou non â de morts humaines touchant soit les parties militaires au conflit, soit les populations environnantes (civiles). On peut bien sĂ»r retenir le nombre de mille morts militaires par an, identifiĂ© par les polĂ©mologues pour marquer le seuil Ă partir duquel il y a guerre et non pas conflit armĂ©. Sans aller jusque-lĂ (les noyĂ©s en MĂ©diterranĂ©e, pour avoir tentĂ© de rejoindre lâEurope, sont-ils victimes dâune guerre ?), constatons que pour lâheure, il nây a pas de mort directement imputable Ă une agression cyber. Aujourdâhui, le cyber ne tue pas ; du moins pas encore.
Par ailleurs, il faut se mĂ©fier de tout le discours produit sur ce thĂšme : un « cyber-Pearl Harbour » menacerait, le cyberespace serait le cinquiĂšme thĂ©Ăątre physique de la guerre, il nous faut des cyberarmĂ©es, etc. On reconnaĂźt lĂ un schĂ©ma de pensĂ©e amĂ©ricain qui militarise tout dâemblĂ©e, de façon Ă justifier des budgets et une approche quantitative et destructrice des oppositions politiques. Sans avoir la cruautĂ© de rappeler les Ă©checs rĂ©pĂ©tĂ©s de cette approche depuis plus de soixante-dix ans, signalons simplement quâil nây a pas dâĂ©changes dâĂ©lectrons qui se foudroieraient rĂ©ciproquement avec des vainqueurs et des vaincus. [15] Les choses sont plus subtiles que ça.
Cela ne veut pas dire que le cyber ne soit pas dangereux, ni quâil ne soit dans la guerre. PlutĂŽt que de cyberguerre, parlons de cyberconflictualitĂ©. Elle est partout.
Opérations dans le cyberespace
Actions cyber
Le livre de T. Rid rappelait dĂ©jĂ lâessentiel, Ă savoir que les trois types de cyber agressions sont bien connus (lâespionnage, le sabotage et la subversion), et quâelles ne justifient pas les excĂšs dâune certaine militarisation du cyber.
Lâespionnage cyber constitue la premiĂšre brique de la cyberconflictualitĂ©. En effet, quasiment toutes les actions offensives cyber dĂ©butent par une phase dâobservation de la cible et donc, dans les cas les plus aigus, dâespionnage. Quâil sâagisse de dĂ©facer un site ou de le bombarder de requĂȘtes (technique basique dite des DDoS : dĂ©ni de service distribuĂ©) ou dâaller, au contraire, beaucoup plus avant dans le systĂšme Ă la recherche dâinformations sensibles, il faut dĂ©limiter le contour de lâobjectif, ses points forts et ses points faibles. Câest la premiĂšre phase commune Ă toutes les actions. Soit parce quâon recherche dâabord lâinformation, soit parce quâelle va servir Ă autre chose. Il sâagit lĂ dâailleurs dâun point commun Ă toutes les opĂ©rations militaires : quoique vous vouliez faire, vous commencez toujours par vous renseigner. Il reste que le cyberespace a pour essence de manipuler de lâinformation, soit pour la stocker, soit pour lâĂ©changer avec des correspondants dĂ»ment identifiĂ©s. Il y a une profonde intrication entre les mĂ©thodes de renseignement (ou dâinformation) et les caractĂ©ristiques du cyberespace. Or, le cyberespace dĂ©multiplie les capacitĂ©s dâespionnage. On sâen est largement rendu compte avec les rĂ©vĂ©lations dâEdward Snowden qui a appris au monde le potentiel de la NSA amĂ©ricaine, qui passait son temps Ă espionner le monde entier, y compris ses alliĂ©s et amis.
Or, une propriĂ©tĂ© commune Ă la souverainetĂ© et Ă la libertĂ© dâaction est la prĂ©servation de ses secrets. Câest Ă©vident pour les Ătats, mais câest Ă©galement vrai pour les entreprises. DĂšs lors, un cyberespionnage massif peut modifier les relations internationales ou inter-entreprises. Certes, « on sâest toujours espionnĂ©, mĂȘme entre amis », un argument dĂ©veloppĂ© par les dĂ©fenseurs de la NSA, au premier rang desquels Barack Obama.[16] Ă ceci prĂšs que lâampleur des moyens mis en Ćuvre et la profondeur dâintrusion permise par la technique ont modifiĂ© le sens de cette pratique. Le cyberespionnage est bien la premiĂšre forme dâagression cyber.
Le sabotage cyber constitue la deuxiĂšme. Elle est perçue comme lâattaque principale par lâopinion populaire qui rĂ©duit souvent lâagression cyber Ă ces virus qui cassent les systĂšmes des ordinateurs. De Stuxnet Ă NotPetya, ces vers, virus et maliciels ont dĂ©frayĂ© souvent la chronique (les journalistes ratant rarement lâoccasion dâexpliquer quâon nâavait jamais connu une telle agression dans toute lâhistoire, pour oublier leur assertion imprudente la semaine suivante). Il y a ainsi un grand discours de la peur autour du sabotage, permettant les meilleurs fantasmes, Ă lâimage des scĂ©narios absurdes de James Bond oĂč des pirates informatiques gĂ©niaux dĂ©truiraient les systĂšmes collectifs et provoqueraient des morts en pagaille.
La rĂ©alitĂ© est plus banale : il y a certes beaucoup dâattaques mais aujourdâhui, on observe surtout des opĂ©rations de rançonnage (contre des particuliers ou des organisations, notamment des villes : Atlanta ou Baltimore [17]) oĂč les assaillants bloquent le fonctionnement en Ă©change dâune rançon. Mais cela peut aussi avoir des motifs politiques : lâentreprise saoudienne Aramco a ainsi Ă©tĂ© bloquĂ©e il y a quelques annĂ©es par des agresseurs, visiblement des voisins iraniens.
La subversion cyber est le troisiĂšme mode dâagression. Elle vise Ă modifier les dĂ©cisions dâun individu ou dâun groupe, que ce soit par des sabotages (par exemple, le dĂ©facement dâun site Internet pour faire apparaĂźtre la tĂȘte dâHitler Ă la place du dirigeant de lâentreprise/pays) ou dâautres procĂ©dĂ©s, plus ou moins Ă©voluĂ©s. Beaucoup nĂ©gligeaient cette agression subtile jusquâau dĂ©veloppement des dĂ©bats sur la post-vĂ©ritĂ© et la question des infox. [18]
Ainsi, ces trois procĂ©dĂ©s sont frĂ©quemment utilisĂ©s dans ce quâil faut bien nommer la rĂ©elle cyberconflictualitĂ© contemporaine. Relevons deux caractĂšres spĂ©cifiques. Le premier est celui des acteurs concernĂ©s : dĂ©sormais, tous les acteurs (individus, groupes, agences ou Etats) peuvent ĂȘtre Ă la fois les auteurs et les cibles de ces agressions. Le second, par consĂ©quent, est que les motifs des attaques sont extrĂȘmement variĂ©s (Ă©conomiques politiques, culturels, rĂ©putations, egos, etc.). Cela donne Ă ce champ de bataille une dimension hobbesienne, celle du conflit de tous contre tous que lâon pensait avoir rĂ©glĂ© avec lâordre westphalien il y a trois siĂšcles et demi. Cela est plus profond que le multisme politique ou que la notion de guerre hybride.
Réponses stratégiques dans le cyberespace
Nier lâexistence de la cyberguerre ne revient pas Ă nier lâimportance du cyber dans la conduite de la guerre, bien au contraire. Le cyber est dĂ©sormais partout dans les opĂ©rations militaires. Il est au cĆur des armements : on sâinterroge sur la grande autonomie de ces armes, envisageable grĂące Ă la robotisation et Ă lâintelligence artificielle. Le cyber anime tous les rĂ©seaux de commandement et de conduite, quâon dĂ©signe sous le terme de SystĂšmes dâinformation et de commandement (SIC).
Lâaction stratĂ©gique dans le cyberespace est une approche gĂ©nĂ©rale. ConsidĂ©rons quâelle est normalement Ă la portĂ©e de toutes les organisations (voire des individus) sauf le cas particulier de lâoffensive, qui est une prĂ©rogative Ă©tatique (et pour le coup, spĂ©cifique au ministĂšre des ArmĂ©es, du moins en France). Autrement dit, les actions offensives non-Ă©tatiques sont toutes illĂ©gales.
Il y a ainsi, dâabord, une premiĂšre fonction quâon dĂ©signera sous le terme de dĂ©fensive, aussi appelĂ©e cybersĂ©curitĂ© (Ă proprement parler). Elle constitue pour les praticiens lâessentiel de la cyberconflictualitĂ©. Elle recouvre :
- Les mesures de protection (ou cyberprotection, ou de sĂ©curitĂ© des systĂšmes dâinformation -SSI- au sens strict du terme), qui consistent en lâensemble des mesures passives qui organisent la sĂ©curitĂ© dâun systĂšme (pare-feu, antivirus, mesures dâhygiĂšne informatique, procĂ©dures de sĂ©curitĂ©). Cette notion de « mesures passives » ne signifie pas quâon reste inactif, au contraire : un responsable SSI sera sans cesse aux aguets, en train de remettre Ă jour son systĂšme et de mobiliser lâattention de ses collaborateurs.
- Les mesures de dĂ©fense (ou lutte informatique dĂ©fensive, LID) qui comprennent lâensemble de la veille active et des mesures rĂ©actives en cas dâincident (systĂšmes de sonde examinant lâactivitĂ© du rĂ©seau et ses anomalies, mise en place de centres dâopĂ©ration 24/7, etc.).
- La rĂ©silience consiste en lâensemble des mesures prises pour faire fonctionner un rĂ©seau attaquĂ© pendant la crise, puis revenir Ă un Ă©tat normal de fonctionnement aprĂšs la crise (y compris avec des opĂ©rations de reconstruction, dans les cas les plus graves).
La deuxiĂšme fonction est celle du renseignement. Il est Ă©vident quâelle a partie liĂ©e Ă la dĂ©fensive. Cela Ă©tant, le renseignement se distingue comme une activitĂ© propre. On distingue ici le renseignement dâorigine cyberespace (ROC), qui est celui qui vient du cyberespace mais contribue Ă nourrir la situation globale du renseignement militaire ; et le renseignement dâintĂ©rĂȘt cyberdĂ©fense (RIC) (qui nâest pas forcĂ©ment exclusivement dâorigine cyber) et qui vise Ă construire une situation particuliĂšre de lâespace cyber, aussi bien ami et neutre que surtout ennemi. Câest ainsi un renseignement sur le cyberespace. Il est Ă©vident que dans une manĆuvre militaire globale, le ROC intĂ©resse plus le dĂ©cideur tandis que dans le cas dâune manĆuvre particuliĂšre Ă lâenvironnement cyber, le RIC sera prĂ©dominant. Le RIC permet en effet de renforcer la dĂ©fensive mais aussi de prĂ©parer lâoffensive. A titre dâexemple, les mots de passe des comptes des rĂ©seaux sociaux de TV5 Monde, visibles dans un reportage de France 2, constituent du RIC, tandis que les cartes dynamiques de course de lâapplication Strava, permettant par lâobservation de lâactivitĂ© de soldats, de repĂ©rer des sites militaires, sont du ROC.
La troisiĂšme fonction est logiquement lâoffensive. Sans entrer dans trop de subtilitĂ©s, elle recouvre aussi bien la Lutte informatique offensive (LIO) que lâinfluence numĂ©rique (la LIN). La premiĂšre est tournĂ©e vers le sabotage, la seconde vers la subversion. Sâagissant de lâinfluence, citons lâex-chef dâĂ©tat-major des armĂ©es (CEMA), le gĂ©nĂ©ral de Villiers [19] : Il estime ainsi dĂ©but 2016 quâun « nouveau thĂ©Ăątre dâengagement » est celui de « lâinfluence et des perceptions ». « Câest lâensemble des domaines â dont le cyber espace â qui permet de porter la guerre pour, par et contre lâinformation. Ce champ de bataille, qui nâest pas lieÌ aÌ une gĂ©ographie physique, offre de nouvelles possibilitĂ©s pour la connaissance et lâanticipation, ainsi quâun champ dâaction pour modifier la perception et la volontĂ©Ì de lâadversaire ». La propagande de lâEtat Islamique sur les rĂ©seaux sociaux a rendu urgente cette prise en compte de la « bataille des perceptions ».
Environnement cyber
Ces opĂ©rations se conduisent dans lâenvironnement cyber. Ce terme dâenvironnement permet dâĂ©chapper Ă la notion de milieu, bien quâelle soit devenue une doctrine OTAN. Parler dâenvironnement cyber (comme on parle dâenvironnement Ă©lectromagnĂ©tique) met cette fonction cyber Ă sa juste place. Elle est au fond une arme dâappui bien plus quâune arme de mĂȘlĂ©e. Cette approche favorise dâailleurs la rĂ©solution avantageuse du dilemme entre les Ă©chelons stratĂ©giques et tactiques, dilemme qui suscite encore bien des dĂ©bats feutrĂ©s mais essentiels.
Câest dans ces conditions que le cyber est bien prĂ©sent dans les opĂ©rations militaires, et ce dans les trois couches du cyberespace (physique, logique et sĂ©mantique). Si les opĂ©rations sont discrĂštes, elles nâen sont pas moins rĂ©elles. Mais cela ne signifie pas que le cyber nâinterviendra pas dans dâautres opĂ©rations, non-militaires cette fois. Il sâagit alors de bien autre chose, mĂȘme si cela relĂšve de la cyberstratĂ©gie.
Cyber et nouvelles formes de conflit
Nous avons parlĂ© jusquâĂ prĂ©sent des liens entre le cyber et les actions militaires, mais aussi avec quelques actions civiles (notion de cybersĂ©curitĂ©). Le cyber est incontestablement dans la guerre, avons-nous dĂ©montrĂ©. Mais la guerre nâest peut-ĂȘtre plus seulement dans la guerre. Autrement dit, on observe dĂ©sormais de nouvelles formes de conflictualitĂ© interĂ©tatique qui sont en dessous du seuil de la guerre : sanctions juridiques, blocus Ă©conomiques, amendes, guerre Ă©conomique, actions massives dâinfluence, les formes en sont Ă©normĂ©ment variĂ©es. Le cyberespace est un remarquable outil pour lâensemble de ces actions hostiles.
Extension du domaine de la cyber-lutte
En effet, cette cyberconflictualitĂ© ne se dĂ©roule pas seulement sur le terrain des opĂ©rations militaires. Celui-ci permet certainement de mieux comprendre ce qui se passe, de dĂ©celer les principes opĂ©rationnels : pourtant, il ne saurait cacher que la cyberconflictualitĂ© se dĂ©roule surtout en dehors dâactions militaires classiques.
Lâobservateur relĂšve en effet plusieurs traits de cette cyber-lutte : elle est accessible Ă beaucoup, ce qui ne signifie pas que tout le monde est capable de tout faire. Sâil nây a que dans les romans quâun individu surdouĂ© rĂ©ussit Ă dĂ©faire les grandes puissances, il est exact que de nombreux individus peuvent agir â et nuire â dans le cyberespace. Celui-ci a en effet deux qualitĂ©s qui sont utilisĂ©es par beaucoup : un relatif anonymat pour peu que lâon prenne des mesures adĂ©quates (et malgrĂ© le sentiment dâomnisurveillance suscitĂ© aussi bien par la NSA que par les GAFAM) ; et une capacitĂ© Ă agrĂ©ger des compĂ©tences le temps dâune opĂ©ration (ce quâon dĂ©signe sous le terme de coalescence).
DĂšs lors, quel que soit le mobile (motivation idĂ©ologique ou patriotique, lucre et appĂąt du gain, forfanterie pour prouver sa supĂ©rioritĂ© technique), de nombreux acteurs peuvent agir dans le cyberespace (ce qui explique notre prudence dans lâanalyse du cas estonien). Autrement dit encore, le cyberespace connaĂźt une lutte gĂ©nĂ©rale qui mĂ©lange aussi bien les intĂ©rĂȘts de puissance (traditionnellement rĂ©servĂ©s aux Ătats), les intĂ©rĂȘts Ă©conomiques (firmes multinationales, mafias), les intĂ©rĂȘts politiques ou idĂ©ologiques (ONG, djihadistes, Wikileaks, Anonymous, cyberpatriotes) ou encore les intĂ©rĂȘts individuels (du petit hacker louant ses services au lanceur dâalerte Edward Snowden).
Il sâensuit une conflictualitĂ© gĂ©nĂ©ralisĂ©e, mobilisant tous dans une mĂȘlĂ©e dâautant plus vivace quâelle est relativement discrĂšte. En effet, on nâa pas dâexemples de coups mortels donnĂ©s via le cyberespace [20] mĂȘme si le fantasme dâun cyber-Pearl Harbour est sans cesse ressassĂ© par les Cassandre. Avant dâĂȘtre tĂ©moin dâun Ă©ventuel drame extrĂȘme, constatons que la cyberconflictualitĂ© ordinaire fait rage quotidiennement. Et que surtout, elle est fortement teintĂ©e de guerre Ă©conomique, avant dâĂȘtre politique.
Cyber et guerre Ă©conomique : la convergence des luttes
Ne nous y trompons pas : lâessentiel rĂ©side dans la guerre Ă©conomique. Celle-ci est allĂ©e de pair avec le dĂ©veloppement de la mondialisation, elle-mĂȘme rendue possible par ce quâon appelait Ă lâĂ©poque les Technologies de lâinformation et de la communication (TIC). Cela a du coup radicalement modifiĂ© le socle prĂ©alable qui rĂ©gissait le monde Ă©conomique, celui de la concurrence pure et relativement parfaite. Ce socle nâexiste plus et dĂ©sormais, tous les coups sont permis. Le cyberespace favorise justement ce changement profond. Espionner, saboter et subvertir sont dĂ©sormais des armes quotidiennement et souterrainement employĂ©es.
Que nous a en effet appris Snowden ? Que la NSA, sous prĂ©texte de lutte contre le terrorisme, espionnait surtout les concurrents des Ătats-Unis. Quâelle collaborait activement avec les grands acteurs Ă©conomiques amĂ©ricains, notamment les GAFAM, dans une relation Ă double sens. Que si ceux-ci devaient coopĂ©rer activement avec les services dâEtat (qui a cru sĂ©rieusement quâApple refusait de collaborer avec le FBI dans lâattentat de San Bernardino ? en revanche, ce fut un remarquable coup marketing), ces derniers nâhĂ©sitaient pas Ă transmettre des informations pertinentes Ă leurs industriels.
La Chine a quant Ă elle pratiquĂ© une stratĂ©gie opiniĂątre dâespionnage Ă©conomique, par tous les moyens, notamment cyber. Les exemples abondent et les dĂ©nonciations amĂ©ricaines en la matiĂšre rĂ©vĂšlent une probable vĂ©ritĂ©. IsraĂ«l a une symbiose trĂšs Ă©troite entre ses services spĂ©cialisĂ©s (autour de la fameuse unitĂ© 8200) et son Ă©cosystĂšme de jeunes pousses (ayant Ă©tĂ© le plus loin dans la construction dâune « start-up nation »). On pourrait relever des liaisons similaires en Russie ou Ă Singapour.
Autrement dit, il y a dĂ©sormais une certaine convergence des luttes, bien loin de celle imaginĂ©e par les radicaux alter en France : entre acteurs (collaboration entre Etats et entreprises, « contrats » passĂ©s entre des entreprises et des hackers souterrains) et entre domaines (la gĂ©opolitique nâest jamais trĂšs loin des « intĂ©rĂȘts » Ă©conomiques : il nây a quâĂ voir le nombre de chefs dâentreprise qui accompagnent les dirigeants lors de leurs voyages officiels). Le cyber permet cette convergence grĂące Ă ses effets en apparence indolores (sera-t-il jamais possible dâĂ©valuer le coĂ»t dâinformations sensibles qui ont Ă©tĂ© volĂ©es par un concurrent ?), Ă sa discrĂ©tion Ă©vidente, Ă son anonymat confortable.
Une conflictualité englobante
Le cyber est dĂ©sormais au centre de toutes les stratĂ©gies conflictuelles, quâelles soient militaires ou non. Sa plasticitĂ© et sa transversalitĂ© permettent en effet le dĂ©veloppement dâune multitude de manĆuvres par des acteurs de tout type.
Agir dans le cyberespace, que lâon soit chef militaire, responsable politique, dirigeant Ă©conomique ou simple RSSI (responsable de sĂ©curitĂ© de systĂšmes dâinformation), impose de prendre conscience de cette dimension gĂ©nĂ©rale. Au fond, le cyberespace ne peut se rĂ©duire Ă un simple environnement technologique dont on laisserait la gestion Ă des responsables techniques mais subordonnĂ©s. Le cyberespace permet la mise en place dâune nouvelle conflictualitĂ© qui va, dâune certaine façon, fusionner les champs traditionnels des hostilitĂ©s : aussi bien les guerres militaires que les oppositions gĂ©opolitiques ou les concurrences Ă©conomiques. Câest pourquoi parler de cyberguerre est extrĂȘmement trompeur : câest tout dâabord faux (car le critĂšre de lĂ©talitĂ© nâest pas rempli) et surtout rĂ©ducteur car la conflictualitĂ© du cyberespace a certes des dimensions militaires, mais elles sont Ă©galement plus larges et souvent plus insidieuses que la « simple » manĆuvre de force et de coercition Ă la base des actions militaires.
En ce sens, il y a une globalisation de la cyberconflictualitĂ©. En prendre la mesure est la premiĂšre Ă©tape dâune stratĂ©gie adaptĂ©e, quelle que soit lâorganisation dont on a la charge, Etat, armĂ©e ou entreprise.
References
Par : Olivier KEMPF
Source : Fondation pour la recherche stratégique