Vous êtes sur la page 1sur 114

MASTER 2 RELATIONS INTERNATIONALES

PARCOURS SÉCURITÉ ET DÉFENSE


ANNÉE UNIVERSITAIRE 2022 / 2023

CYBERSÉCURITÉ ET
RELATIONS
INTERCORÉENNES

MARISSA FAUCOGNEY - NICOLINO

SOUS LA DIRECTION DE
EMMANUEL MENEUT

MAI 2023
Mise en garde : Les opinions émises dans ce mémoire sont propres à son auteur et
n’engagent en rien la responsabilité de l’Institut Catholique de Lille (ICL) et la Faculté des
Lettres et Sciences Humaines (FLSH).

1
Note : le texte original des expressions ayant fait l’objet d’une traduction littérale du coréen vers le français ou de
l’anglais vers le français est parfois précisé́, entre parenthèses ou en note de bas de page.

En l’absence d’une romanisation couramment utilisée (e.g. « Pyongyang » ou « Kim Jong-Un »), les noms propres
coréens font l’objet de la romanisation révisée.

2
REMERCIEMENTS

Je tiens avant tout à remercier mon directeur de mémoire, le Professeur Emmanuel Meneut, pour ses
enseignements et ses précieux conseils tout au long de ce travail de recherche.

Mes remerciements vont également aux intervenants qui ont contribué à l’enrichissement de ce travail,
à savoir Madame Marjolaine GRAPPE, le Docteur Guillaume CELOSIA et le Professeur Jean-Marc
Rickli, ainsi qu’à mon maître de stage, Maître Marc GEIGER, pour sa relecture et ses conseils.

Je tiens enfin à remercier mes parents, Magali Nicolino et Éric Froehlich, et mon petit frère, Thiméo,
pour leur soutien sans faille dans ma scolarité et mes projets.

3
TABLE DES MATIÈRES

LISTE DES SIGLES ET ABRÉVIATIONS.............................................................................................7

INTRODUCTION..........................................................................................................................................8

PARTIE I – LES ÉLÉMENTS INTERNATIONAUX ET RÉGIONAUX PROPICES AU


DÉVELOPPEMENT D’UN CONFLIT CYBERNÉTIQUE..........................................................16

A) La révolution digitale à l’origine de la prépondérance du cyber............................................16

i. Définition du phénomène de digitalisation..............................................................................17


ii. La digitalisation du théâtre d’opération....................................................................................18
iii. La Corée du Sud, pilier du secteur technologique mondial.....................................................20

B) L’utilisation d’outils cybernétiques dans les relations internationales ou l’application


concrète de la digitalisation.............................................................................................................23

i. L’établissement d’une menace cyber à l’échelle de la société internationale........................24


ii. Une conflictualité asymétrique....................................................................................................25

C) La péninsule coréenne, deux États armés en matière cyber..................................................26

i. L’activité nord-coréenne en matière de cybercriminalité.........................................................26


ii. Des moyens cyber au service de la coercition entre les deux États..........................................31
iii. L’intégration des technologies au concept de triade stratégique............................................33

4
PARTIE II – L’ÉMERGENCE D’UN DILEMME DE CYBERSÉCURITE A L’ÉCHELLE
DE LA PÉNINSULE CORÉENNE........................................................................................................37

A) L’application du concept de dilemme de sécurité à la sphère numérique.........................37

B) L’illustration du dilemme de cybersécurité entre la Corée du Nord et la Corée du


Sud..........................................................................................................................................................40

i. La place de la cybercriminalité dans la survie du régime nord-coréen............................41


ii. La posture sud-coréenne dans ce cadre..................................................................................43

C) La place de la théorie et de la fiction dans l’analyse de cette dynamique...........................45

i. Une dynamique permettant aux deux États d’affirmer leur existence en tant qu’entités
sociopolitiques...............................................................................................................................46
La traduction théorique de cette dynamique....................................................................................46
La course à la supériorité technique comme facteur d’affirmation de leur existence.............................48
ii. ...mais qui contribue à maintenir leur situation relationnelle dans une impasse...............49
iii. L’illustration de cette dynamique dans La Flotte Fantôme....................................................51

5
PARTIE III – LA CYBERGUERRE CORÉENNE : UN PIÈGE DE THUCYDIDE
REGIONAL AUX IMPLICATIONS GLOBALES..............................................................................54

A) La concrétisation technique de la notion de cyberguerre......................................................54

i. La convergence entre guerre électronique, guerre spatiale et cyberarmes.............................55


ii. La Corée du Sud, victime de sa digitalisation à terme ?..........................................................57

B) La mise en œuvre de la rivalité sino-américaine à l’échelle de la péninsule.....................60

i. Le prochain conflit coréen : kriegsspiel pour la rivalité sino-américaine ou


prémisse d’une guerre mondiale ?.................................................................................60
ii. L’avènement d’une guerre informationnelle...............................................................62
La Corée du Sud, plus vulnérable à la désinformation.............................................................64
Des conséquences exacerbées par l’intelligence artificielle...........................................................65

C) Les enjeux régionaux et internationaux en présence..............................................................66

i. La pertinence de la notion de « piège de Thucydide » dans le cadre de la péninsule


coréenne.................................................................................................................................................66
ii. Les fondements du concours sino-américain dans la région..........................................................69
Un risque pour la sécurité internationale ?...................................................................................................71

CONCLUSION...............................................................................................................................................73

6
BIBLIOGRAPHIE – SITOGRAPHIE.....................................................................................................77

Sources primaires................................................................................................................................77
Sources secondaires............................................................................................................................79
Conférences..........................................................................................................................................88
Autres supports....................................................................................................................................88

ANNEXES.........................................................................................................................................................89

1. Entretien avec le Docteur Guillaume CELOSIA................................................................................89


2. Entretien avec le Professeur Jean-Marc RICKLI..................................................................................96
3. Entretien avec Marjolaine GRAPPE...............................................................................................103
4. Principales bases militaires américaines en Corée du Sud.......................................................107
5. Images satellites du complexe militaire de Yongbyon.............................................................108
6. Schéma descriptif de la kill chain, du KAMD et du KPMR.....................................................109
7. Schéma explicatif du fonctionnement du KAMD...................................................................109
8. Schéma explicatif du fonctionnement de la kill chain...............................................................110
9. Schéma explicatif du fonctionnement du KMPR.....................................................................110

RÉSUMÉS.......................................................................................................................................................111
1. Français............................................................................................................................................111
2. Anglais.............................................................................................................................................111
3. Coréen..............................................................................................................................................112

7
LISTE DES SIGLES ET ABRÉVIATIONS

AGNU : Assemblée Générale des Nations Unies


ARPANET : Advanced Research Projects Agency Network
ASEAN (ANASE) : Association des Nations de l’Asie du Sud-Est
BATX : Baidu, Alibaba, Tencent, Xiaomi
CAPTCHA : Completely Automated Public Turing Test to Tell Computers and Humans Apart
CCDCOE : Cooperative Cyber Defense Center of Excellence
CTRC (NETAN) : Cyber Terror Response Center
DIUx : Defense Innovation Unit Experimental
FMI : Fonds Monétaire International
GAMAM : Google, Apple, Meta, Amazon, Microsoft
GPT : GUID Partition Table
KAMD : Korea Air and Missile System
KAIST : Korea Advanced Institute of Science & Technology
KDX : Korean Destroyer eXperimental
KIST : Korea Institute of Science and Technology
KMPR : Korea Massive Punishment and Retaliation
NIS : National Intelligence Service
NSA : National Security Agency
NTIC : Nouvelles Technologies de l’Information et de la Communication
OCDE : Organisation de Coopération et de Développement Économiques
ONU : Organisation des Nations Unies
OTAN : Organisation du Traité de l’Atlantique Nord
PCC : Parti Communiste Chinois
RFID : Radio Frequency Identification
SNS : Social Networking Site
THAAD : Terminal High Altitude Area Defense
WWW : World Wide Web ou « Web »

8
INTRODUCTION

En mai 2022, l’agence nationale du renseignement sud-coréen rejoignait la cyberdéfense de


l'Organisation du Traité de l’Atlantique Nord. Cette adhésion s’inscrit dans le contexte croissant des
tensions résultant des opérations offensives effectuées par la Corée du Nord à proximité de la
péninsule. Elle affirme par ailleurs l’enjeu sécuritaire que représente la cybersécurité dans le cadre de
son intégrité mais aussi de sa posture, à la fois régionale et internationale. Parallèlement, la ligne
stratégique de l’Organisation démontre aussi cet enjeu, puisqu’elle reconnaît explicitement le
cyberespace comme un milieu d’opérations.

Le cyberespace fait l’objet d’un travail de définition à la fois très dense et imprécis, puisque
c’est une notion relativement récente à l’échelle des relations internationales. L’une des difficultés
principales dans cette définition correspond surtout à l’évolution quasi-constante qui la caractérise, de
sorte qu’il est difficile de la délimiter ou de la figer dans le temps. Dans Burning Chrome, une nouvelle
publiée en 1982, William Gibson définit le cyberespace comme une « représentation abstraite des
relations entre les systèmes de données ». Deux années plus tard, dans Neuromancien (1984), il précise
en décrivant « une représentation graphique de données extraites des mémoires de tous les ordinateurs
du système humain ». L’émergence d’internet à la fin des années 1980 est probablement ce qui
contribue à faire du cyberespace un concept technique à part entière. Dans L’intelligence collective : pour
une anthropologie du cyberespace (1994), Pierre Lévy définit ainsi le cyberespace comme « l’univers des
réseaux sociaux numériques comme lieu de rencontres et d’aventures, enjeu de conflits mondiaux,
nouvelle frontière économique et culturelle ». François-Bernard Huyghe aborde lui des notions plus
concrètes et techniques, telles que les données ou les « suites de 0 et de 1 » qui composent le langage
binaire. Son analyse pose aussi des considérations géopolitiques, en décrivant par exemple les « enjeux
de pouvoir » pouvant résulter du cyberespace. Bien qu’elle soit encore imparfaite, la définition la plus
satisfaisante qui peut aujourd’hui être donnée est celle qui intègre ces différents niveaux – en particulier
technique et géopolitique. L’institutionnalisation du cyberespace ces dernières années permet d’établir
une définition globale en ce sens, en parlant d’un espace constitué de « l’ensemble des réseaux
informatiques, des échanges de données et des interconnexions » (Deschaux-Dutard, 2018). Il en

9
résulte que la définition de la cybersécurité s’inscrit dans la continuité de celle du cyberespace dont les
infrastructures nécessitent d’être protégées. Les nombreux enjeux sécuritaires dont il s’agit grandissent
à mesure que le cyberespace s’élargit et s’affirme en tant que théâtre d’opération.

Le schéma qui illustre la situation de la péninsule coréenne est particulièrement propice au


développement de tensions dans ce cadre. Il est néanmoins nécessaire, d’ores et déjà, de relever les
climats bien distincts qui caractérisent chacun de ces États. La Corée du Sud témoigne d’un véritable
leadership en matière technologique, ce qui en fait l’un des pays les plus digitalisés au monde. C’est un
aspect qui se matérialise notamment par son secteur industriel, dont certains groupes détiennent de
larges parts de marché dans des secteurs tels que la téléphonie ou la robotique. À l’inverse, les éléments
concernant la Corée du Nord font état d’une digitalisation bien moins avancée. Pour comprendre cet
antagonisme en matière de développement, il convient de poser des éléments de rappel concernant le
contexte géopolitique dans lequel la péninsule coréenne s’inscrit.

Véritable illustration de l’opposition idéologique caractéristique de la Guerre froide, la


péninsule coréenne est le lieu d’un affrontement particulièrement violent entre 1950 et 1953, résultant
sur sa division en deux États distincts. Si l’armistice de Panmunjeom1 (한국 전쟁 휴전 협정) est établi
le 27 juillet 1953, la Corée du Sud n’en est pas signataire, de la même manière qu’aucun traité de paix
formel n’existe à ce jour entre les deux pays, de sorte que la Corée du Nord et la Corée du Sud sont
officiellement toujours en guerre. La particularité de cette situation est d’autant plus exacerbée par la
différence de posture existant entre les deux États sur la scène internationale. Sur le plan régional, la
Corée du Sud est d’abord particulièrement engagée dans le sens de la coopération. Elle entretient
notamment des relations diplomatiques solides avec les pays d’Asie du Sud-Est, en témoigne le sommet
spécial tenu en décembre 2014 et visant notamment à renforcer sa « relation de confiance » avec
l’ASEAN. La Corée du Sud jouit aussi désormais d’un statut de puissance mondiale sur plusieurs plans.
Si elle est une puissance culturelle établie dans le cadre du phénomène hallyu (한류) ou de la « vague

1
L’ancien village de Panmunjeom (판문점) correspond aujourd’hui à la zone démilitarisée (DMZ), souvent qualifiée de
« zone tampon » entre Corée du Nord et Corée du Sud.

10
coréenne », elle bénéficie aussi d’une grande visibilité dans le monde et la diplomatie internationale. Le
site Korea.net relève à ce titre qu’en décembre 2018, la Corée du Sud « avait établi des relations
diplomatiques avec 190 pays et possédait des ambassades permanentes dans 115 pays, ainsi que 46
bureaux consulaires et 5 bureaux de représentation ». En matière culturelle, le pays compte en outre «
41 centres culturels et responsables de la culture et de l’information coréens dans 31 pays du monde ».

Sur le plan international, la Corée du Sud est aujourd’hui un membre actif au sein
d’organisations de coopération telles que la Banque internationale pour la reconstruction et le
développement (BIRD), le Fonds monétaire international (FMI) ou encore l’Organisation de
Coopération et de Développement Économiques (OCDE). Depuis 1991, elle a également siégé à deux
reprises au Conseil de sécurité de l’Organisation des Nations Unies2. En 2001, c’est d’ailleurs l’ancien
Premier ministre sud-coréen Han Seung-Su (한승수) qui préside l’Assemblée générale de
l’Organisation, avant que Ban Ki-Mun (반기문) en soit élu puis réélu Secrétaire général en 2006 et 2011.
Parallèlement au cadre des telles organisations, il s’agit d’un acteur dont le profil est particulièrement
engagé dans le dialogue diplomatique international. À ce titre, la Corée du Sud s’est vue héberger des
sommets majeurs, à l’instar du G203 ou de celui sur la sécurité nucléaire4, ce qui confirme son statut de
clé de voûte en matière d’économie ou de sécurité internationales.

De la même façon, la politique étrangère du pays est largement tournée vers les grands enjeux
contemporains, parmi lesquels figurent notamment les questions de croissance verte ou d’aide au
développement. Si ces nombreux éléments visent à démontrer la position intégrée de la Corée du Sud
sur la scène internationale, ils servent également à mettre en lumière le contraste qui la différencie
drastiquement de son voisin. La Corée du Nord, de par la nature du régime qu’elle a mis en place, est
particulièrement isolée du dialogue diplomatique international. Pyongyang a souvent manifesté sa
défiance à l’égard des puissances occidentales et capitalistes, en particulier lorsque celles-ci
entretiennent des relations étroites avec les États-Unis par le biais d’organisations telles que l’OTAN.

2 Deux mandats, de 1996 à 1997 et de 2013 à 2014.


3 Le sommet G20 de novembre 2010 s’est tenu à Séoul.
4 Sommet sur la sécurité nucléaire de 2012.

11
Le mandat récent du Président Donald Trump a d’ailleurs bien démontré l’état des relations entre les
deux pays, avec un bilan assorti de l’échec du moratoire sur les essais nucléaires et balistiques nord-
coréens. Naturellement, la présence de troupes américaines sur le territoire sud-coréen ne conforte pas
l’idée d’un dialogue paisible entre les États de la péninsule. Depuis 1950 et plus particulièrement depuis
la signature du traité de défense mutuelle le 1er octobre 1953, les États-Unis jouent en effet un rôle-
clé dans la défense sud-coréenne. Au moyen d’une dizaine de bases militaires (Annexe 4), il serait
question de plus de 28 500 soldats américains 5 stationnés dans le pays. Au vu des relations
qu’entretiennent les États-Unis et la Corée du Nord en matière de défense, il est évident que cette
dernière puisse percevoir cette présence d’un mauvais œil.

La Corée du Nord, justement, fait officiellement état de relations diplomatiques avec plus de
160 États et d’une cinquantaine d’ambassades à l’étranger. Elle est également membre de l’Organisation
des Nations Unies depuis 1991, au même titre que la Corée du Sud, et dispose à cet effet de missions
à Paris et à New York, ainsi que d’un ambassadeur à l’Office des Nations Unies à Genève. Néanmoins,
dans les faits, ces relations sont pour la plupart entachées par des violations répétées du droit
international et des obligations qui lui incombent en matière de sécurité nucléaire. En janvier 2003,
Pyongyang se retire du Traité de non-prolifération nucléaire alors qu’elle est accusée de piloter un
programme nucléaire clandestin. Depuis, elle procède régulièrement à des essais nucléaires ou à des
tirs de missiles balistiques à proximité des côtes de la péninsule, particulièrement intensifiés par des tirs
intercontinentaux depuis 2017. Cette attitude a amené l’ONU à rappeler le régime à l’ordre à plusieurs
reprises dans le but de mettre un terme à ces essais et au développement de ses programmes d’armes
de destruction massive, sans succès. Plusieurs sanctions, dont notamment des résolutions émises par
le Conseil de sécurité, ont été établies à l’encontre du régime sans que celui-ci ne montre de volonté
de s’y conformer. Le pays démontre aujourd’hui des investissements actifs dans ses infrastructures
nucléaires, en témoigne le complexe de Yongbyon dont l’activité aurait récemment repris (Annexe 5).

Face à la persistance du régime nord-coréen dans le maintien de sa trajectoire, celui-ci se


retrouve nécessairement isolé du reste du monde et en particulier des régimes occidentaux qui pour la

5 Selon les chiffres du U.S. Department of Defense au 31 janvier 2023.

12
plupart prônent le capitalisme et les valeurs démocratiques. Il n’en demeure pas moins que la Corée
du Nord se rapproche fréquemment de certains gouvernements qui rejettent, dans une certaine mesure,
ces régimes occidentaux. Elle est alors régulièrement en mesure de trouver un soutien parmi certaines
puissances, auprès de la Chine, de la Russie ou en Asie centrale. C’est dans ce cadre précis qu’il paraît
pertinent d’analyser la situation de la péninsule à travers les jeux d’alliance auxquels prennent part ces
deux États. En effet, leur situation peut dans une très large mesure être comprise à travers celle de
leurs soutiens respectifs les plus notables, à savoir les États-Unis et la Chine. Outre la cohérence
idéologique qui peut être relevée entre ces deux schémas, la présence militaire des États-Unis dans la
région et en particulier en Corée du Sud démontre également une proximité géographique. Il est donc
pertinent d’apprécier les relations internes à la péninsule à travers celles existant entre la Chine et les
États-Unis, puisqu’en tout état de cause, ces deux dernières puissances sont impliquées de facto dans le
cadre des premières.

Cette dimension est abordée par Peter Singer et August Cole dans deux romans d’anticipation
qui apparaissent comme des outils particulièrement intéressants dans le cadre de cette analyse. La Flotte
Fantôme (2015) fait le récit d’un conflit technologique futur entre la Chine et les États-Unis, autour de
l’année 2030. Le conflit dont il s’agit, plus précisément, est déclenché par un attentat radiologique à la
suite duquel le Parti Communiste Chinois est renversé pour laisser la place à un Directoire, lui-même
dirigé par l’élite militaire mais aussi industrielle du pays. Cette guerre, dont les répercussions dépassent
largement les frontières des deux principaux belligérants, est aussi exacerbée par la découverte de
nouvelles ressources dans le Pacifique. L’ordre international est à ce titre profondément modifié, avec
la disparition de l’Indonésie ou encore l’accession du Groenland au statut d’État indépendant. À la
suite de ce premier roman, Control (2021) fait état de « la confrontation entre l’homme, l’intelligence
artificielle et l’automatisation » (Cole, 2022). Il s’agit ici, en un sens, de la continuité de La Flotte
Fantôme dans une dimension plus immatérielle, dominée par les technologies de l’information et la
surveillance automatisée. Il conviendra cependant de revenir sur ce point précis dans le cadre d’une
analyse plus prospective. Toujours est-il que s’il est bien question de deux romans de fiction, qui plus
est d’anticipation, Singer et Cole se sont attachés à développer des aspects techniques existants ou tout
du moins probables. En témoignent les nombreuses notes en annexe, qui permettent au lecteur

13
d’approfondir tel ou tel point, le plus souvent dans le cadre des aspects techniques évoqués au cours
du récit. La Flotte Fantôme est ici d’autant plus pertinente que parallèle entre le contexte historico-
politique et l’idée d’une confrontation sur le plan technologique sont à la source du présent travail.

Les questions liées à la technologie et plus particulièrement au cyberespace sont devenues si


dominantes qu’elles sont aujourd’hui indissociables de la géopolitique et des relations internationales.
La cybersécurité n’est en ce sens plus une notion de second plan mais bien une préoccupation
commune à l’ensemble des acteurs de la société internationale, quels qu’ils soient. Si les moyens
matériels et financiers de ces acteurs sont très variables, chacun d’entre eux s’empare de ce sujet selon
ses propres intérêts et ses enjeux. Ainsi, pour une majorité d’entre eux, le cyberespace est devenu un
puits d’opportunités dans le cadre de leur existence sur ce plan. Il est évident que ce qui se déroule
dans le cadre du cyberespace est toujours particulièrement subjectif, de la même façon que le champ
ou l’itinéraire de ces actions sont difficiles à délimiter. Si les technologies numériques constituent
aujourd’hui un enjeu hautement stratégique, c’est précisément parce que la nature de ce qu’elles
impliquent revêt des caractéristiques intéressantes pour les acteurs. Il est donc opportun pour les États
de se saisir de ces caractéristiques et du « flou » qui entoure encore le cyberespace pour défendre leurs
intérêts sur la scène internationale. Ainsi, sur le modèle des relations intercoréennes, il s’agira de se
répondre à la problématique suivante : dans quelle mesure la cybersécurité participe-t-elle à enliser les
États de la péninsule coréenne dans un piège aux implications globales, étant donné les rapports qui
les caractérisent depuis la fin de la Guerre de Corée ?

Dans traitement d’un tel sujet, la plus grande difficulté méthodologique correspond à la collecte
d’informations et de sources fiables. Les questions sécuritaires qui entourent un État sont déjà, par
définition, limitées à une catégorie d’information « open source » ou accessible sans prérogatives
particulières. En effet, si elles sont précieuses pour les chercheurs, ce sont aussi des informations
stratégiques dont peuvent se servir des tiers pour compromettre la sécurité de l’acteur concerné. Les
questions relatives à la cybersécurité sont d’autant plus concernées par cette limite. Dans ce
cyberespace, les États ont trouvé un moyen de mener certaines opérations avec les avantages qu’offrent
un tel terrain. Et pour cause, les cyberattaques s’assortissent d’avantages relatifs à leur mise en œuvre.

14
Elles permettent de s’affranchir de certaines considérations liées à la géographie, en particulier la
distance et la frontière, ou simplement au risque – humain et matériel – que certaines opérations
impliquent lorsqu’elles sont menées de manière conventionnelle. Ces attaques permettent surtout aux
États de ne pas agir aussi frontalement qu’ils devraient le faire dans le cadre d’opérations
conventionnelles. Elles permettent d’opérer avec une certaine discrétion, voire dans l’anonymat total,
parfois sans même que la cible ne se rende compte de l’intrusion qu’elle subit. À titre subsidiaire, il faut
également préciser que ce qui se déroule dans le cyberespace fait encore l’objet d’un certain flou en
matière de droit international. Si les cyberattaques peuvent engendrer des conséquences bien réelles, il
n’est pas toujours évident d’y appliquer les conventions connues en matière de réglementation militaire
ou humanitaire. Il est par conséquent possible, dans certains cas, que la difficile traçabilité inhérente
au cyberespace fasse profiter les attaquants d’une immunité relative dans le cadre de leurs opérations.

Malgré la prépondérance actuelle des technologies de l’information en matière de défense


internationale, le conflit à dimension essentiellement technologique n’est vraisemblablement pas
l’unique option au XXIe siècle. Cet aspect – technologique ou cybernétique – peut se manifester à des
étapes ou à des intensités variables en fonction des circonstances dans lesquelles s’inscrit le conflit, et
c’est au titre de cette variabilité qu’intervient la question du couplage précédemment évoqué. Il est
intéressant d’établir une typologie dans ce cadre, avec, d’un côté, des armes dites conventionnelles dont
l’efficacité est améliorée par les technologies cybernétiques, et de l’autre, un couplage de méthodes
entre ces armes et des actions qui se déroulent parallèlement dans le cyberespace. L’analyse de Singer
et Cole est particulièrement pertinente dans ce cadre, dans la mesure où elle s’inscrit dans un contexte
géopolitique relativement similaire à celui de la péninsule coréenne : d’un côté, une démocratie
particulièrement intégrée à son environnement international (sur le plan du commerce, mais aussi des
valeurs et idéaux – en tout cas, elle y adhère en principe et tend à s’en approcher) et de l’autre, un État
reposant sur un régime autoritaire et qui est, par définition et de tous points de vue, isolé de cet
environnement. Si la position commerciale particulièrement dominante de la Chine en fait un acteur
qui est loin d’être isolé, Pékin tend à être pointée du doigt pour des considérations idéologiques ou des
pratiques qui iraient à l’encontre du consensus établi par les grandes puissances – principalement
occidentales. C’est en tout cas le constat qui peut être fait au vu des positions affichées par la Chine

15
ces dernières années, face à la situation de la minorité ouïghoure ou encore à travers son soutien aux
pratiques belliqueuses de la Russie en Ukraine. À ce titre, il n’est pas rare d’observer des terrains
d’entente s’établir autour de certaines thématiques, d’une part entre la Corée du Nord et la Chine, et
d’autre part entre la Corée du Sud et ses alliés américains – c’est d’ailleurs un aspect explicable par les
facteurs géopolitiques mais aussi historiques qui caractérisent la péninsule.

Pour tenter de répondre à cette problématique, il conviendra donc d’en apprécier tant les
fondements que les conséquences. Après avoir consacré une première partie à un certain nombre de
constats, dont notamment ceux relatifs aux évolutions technologiques générales et à la situation locale,
il s’agira donc de s’intéresser à leurs causes profondes. Si celles-ci se traduisent très largement sur le
plan théorique, en particulier à travers l’existence d’un dilemme de cybersécurité à l’échelle de la
péninsule, elles se matérialisent également par des éléments factuels et bien concrets. Par ailleurs, un
parallèle pourra être fait à travers la fiction anticipative qui caractérise le récit de La Flotte Fantôme,
puisqu’il s’agit en effet de circonstances sensiblement similaires à ce qui peut être d’ores et déjà observé.
Naturellement, l’ensemble de ces éléments entraîne des conséquences et des risques à plusieurs échelles,
régionale mais aussi internationale.

16
PARTIE I : LES ÉLÉMENTS INTERNATIONAUX ET RÉGIONAUX
PROPICES AU DÉVELOPPEMENT D’UN CONFLIT CYBERNÉTIQUE

Ces dernières décennies, tous les acteurs de la scène internationale se sont adaptés à un nouvel
environnement. C’est notamment le cas des États, qui ont eux vu leur agenda stratégique bouleversé
par l’émergence de nouveaux enjeux. L’évolution des NTIC et plus généralement des technologies
numériques ont en effet contribué à façonner le monde de manière drastique en révolutionnant
l’ensemble des secteurs des relations internationales : le commerce et l’industrie, la technologie, la
science, la diplomatie ou encore la culture. En somme, il ne semble aujourd’hui pas exister un secteur
qui ait été étanche à ce qui est communément désigné par la notion de révolution digitale. Pour
comprendre cette évolution, il convient alors de s’intéresser au processus qui a mené à la
prépondérance du digital dans le monde d’aujourd’hui.

Concernant la péninsule coréenne, il s’agira d’abord de montrer le statut de la Corée du Sud en


matière technologique. C’est une démonstration indispensable pour saisir les enjeux de la zone
géographique dans laquelle cette analyse s’inscrit. Cela inclut notamment le rôle des entreprises du
secteur des nouvelles technologies – nationales ou non – en Corée du Sud. Pour dépasser l’aspect
théorique d’une telle notion, il convient par ailleurs d’en apprécier les applications concrètes dans le
cadre des relations internationales. Plus précisément, il sera question de voir quelles utilisations en font
les acteurs (principalement les États), quels risques ou menaces sont susceptibles d’en découler et, en
conséquence, quels cadres sont établis pour les contenir. Enfin, il s’agira d’analyser les positions
respectives de la Corée du Nord et de la Corée du Sud en matière de cyberdéfense.

A) La révolution digitale à l’origine de la prépondérance du cyber

La révolution digitale, qui prend part au phénomène plus global de la digitalisation, conditionne
par définition la préoccupation actuelle qui existe dans le cadre cyber. Cette préoccupation est
relativement proportionnelle à la prépondérance que ce secteur a acquise, et concerne désormais
l’ensemble des acteurs de la société internationale. Elle est d’abord transversale, puisqu'elle vise toutes

17
les échelles de cette société – de l’individu à l’institution étatique. Elle est aussi multidimensionnelle,
dans la mesure où les risques représentés par le cyber s’appliquent à une multitude de secteurs –
économique, financier, politique, social ou même culturel.

Si la digitalisation est souvent perçue comme une évidence, il convient de la définir clairement
pour en comprendre concrètement les mécanismes et les conséquences. Par ailleurs, dans le cadre de
la présente problématique, il est nécessaire d’appliquer cette définition au cas précis de la défense et du
théâtre d’opération. Une fois cela établi, il s’agira de comprendre ce qu’il en est à l’échelle de la
péninsule et plus particulièrement de la Corée du Sud qui un acteur intéressant du fait de son statut à
l’international mais aussi de son secteur industriel, largement tourné dans le sens du développement
technologique.

i. Définition du phénomène de digitalisation

La digitalisation désigne par définition le passage de pratiques traditionnelles à des pratiques


incluant le digital à un degré plus ou moins élevé. C’est une transformation de nos modes de vie du
fait des évolutions technologiques, en particulier avec Internet depuis la fin des années 1980. Cela ne
signifie pourtant pas nécessairement que les méthodes traditionnelles concernées n’existent plus du
fait de cette digitalisation : le plus souvent, elles s’y ajoutent ou contribuent à améliorer leur efficacité.
Parmi les exemples de la vie courante, les courriels et plus généralement les services de messagerie se
sont superposés aux courriers traditionnels sans pour autant évincer ces derniers. De la même façon,
il est aujourd’hui possible de réaliser des achats en ligne alors même que les commerces concernés
existent dans le monde physique. Sur un plan matériel et dans le cadre des processus impliquent des
documents, la digitalisation a également permis de dématérialiser un certain nombre de procédures –
banques, assurances, justice...La digitalisation est donc la continuité des évolutions technologiques, en
ce qu’elle a permis à des méthodes traditionnelles de gagner en efficacité et en modernité.

Néanmoins, force est de constater que certains auteurs ne se limitent pas à une définition aussi
élémentaire. Le géographe Pierre Beckouche (2019) estime à ce titre que la « nature du tournant digital »

18
est difficile à définir avec précision tant « l’effet transformateur du numérique est confus », voire parfois
« sous-estimé ». Dans son analyse, Beckouche relève le caractère plurisectoriel de la digitalisation. C’est
précisément en cela qu’elle est intéressante dans le cadre de la présente problématique. Au-delà des
aspects techniques et purement pratiques qu’elle revêt, la digitalisation touche en réalité à tout ce qui
constitue la société actuelle, dans l’acception la plus large qui peut en être faite. C’est d’autant plus le
cas dans la société internationale, dont le fonctionnement est aujourd’hui largement conditionné à
l’efficacité des NTIC qui permettent l’interconnexion des différents acteurs qui la composent. En ce
sens, si la digitalisation a très largement révolutionné les modes de vie d’une majorité de la population
mondiale, elle a surtout révolutionné la diplomatie et les relations internationales.

Il n’est désormais plus question d’une simple composante de l’équation de ces relations, mais
plutôt d’un nouvel axe autour duquel tout est amené à s’articuler et à s’orchestrer. Beckouche ne définit
ainsi pas la digitalisation par ses inventions ou ses innovations, même lorsque celles-ci sont
révolutionnaires en tous points – à l’instar de l’invention d’Internet, du développement des moteurs
de recherches et même de l’intelligence artificielle. Il la définit plutôt comme un « système » dans lequel
ces innovations matérielles contribuent à nous faire entrer. Il est donc davantage question d’une notion
immatérielle, conceptuelle, qui rappelle sans difficulté la définition du cyberespace et l’impalpabilité
qui le caractérise. Pour apprécier ce que certains qualifient de révolution digitale ou de tournant digital,
ou encore de révolution numérique ou de tournant numérique, Pierre Giorgini parle lui d’une «
transition fulgurante » qui caractériserait le passage vers un monde nouveau, digital, dans lequel « les
tâches de gestion rationnelle des données seront de plus en plus automatisées » (Giorgini, 2017).

ii. La digitalisation du théâtre d’opération

Si elle a matériellement impacté les processus inhérents à la vie quotidienne de chacun, la


digitalisation a aussi considérablement transformé les pratiques militaires et les théâtres d’opérations.
Si cet aspect du phénomène de digitalisation est bien distinct du monde civil tant dans ses objectifs
que dans ses caractéristiques propres, il y a une dimension commune qu’il est intéressant de relever :
les méthodes désormais améliorées, voire en partie remplacées, ne sont pas non plus nécessairement

19
désuètes. L’aspect digital intervient donc là aussi comme un élément complémentaire aux méthodes
conventionnelles du conflit. Il est intéressant de voir qu’il y a un certain paradoxe dans la causalité liée
à ce phénomène. De manière assez similaire au paradoxe de l’œuf et de la poule, il ne semble pas
nécessairement évident de déterminer si les secteurs de la défense se sont digitalisés comme une
conséquence logique de la révolution du Web6 ou si, au contraire, cette digitalisation est au départ
formulée pour ces secteurs avant de se démocratiser dans la sphère civile. Et pour cause, la technologie
qui a permis à Internet de voir le jour est initialement bien destinée à la sphère militaire. ARPANET
est conçu pendant la Guerre froide pour « protéger le flux entre bases militaires US » (Simonet, 2012).
C’est un réseau de communications qui repose notamment sur le packet switching, technologie à la base
du transfert de données qui caractérise les technologies actuelles.

Il peut être pertinent d’analyser la digitalisation du théâtre d’opération à travers deux aspects,
immatériel et matériel. D’une part, il s’agit de la digitalisation des communications et du renseignement,
dans la mesure où cela s’établit dans le cadre du « cyberespace » au sens large. Il n’est alors pas question
moyens matériels ou même financiers particulièrement importants par rapport au matériel de guerre
conventionnel, mais ils supposent d’investir dans un capital technologique et humain dans la mesure
où ils nécessitent une expertise de pointe. Les personnels dédiés à ces secteurs doivent donc être en
mesure de faire fonctionner les éléments techniques qu’ils opèrent, tout en étant capables d’analyser
ou de traiter les données qu’ils ont à connaître. Ce degré de compétence inclut, par exemple, la capacité
à s’introduire dans un réseau tiers ou à intercepter des données ou des communications qui ne sont
initialement pas destinées à la partie concernée. D’autre part, il s’agit de l’intégration du digital au terrain
à proprement parler. Cet aspect renvoie à la définition strictement matérielle de la digitalisation, en ce
qu’il est question d’améliorer des capacités matérielles conventionnelles au moyen de technologies
comme l’intelligence artificielle. Pour faire écho aux technologies utilisées dans La Flotte Fantôme, cela
peut par exemple renvoyer à des systèmes de capteurs haute résolution intégrés aux appareils
aéronautiques ou encore à des missiles « intelligents ». Il convient cependant de rappeler l’absence
d’étanchéité qui existe entre ces deux volets. En ce sens, il est plus pertinent de comprendre le second

6 World Wide Web.

20
comme une suite logique du premier dans la mesure où celui-ci précède théoriquement l’opération
militaire à proprement parler. C’est bien évidemment le cas dans un contexte de guerre, impliquant par
définition la notion de théâtre d’opération ; les communications et le renseignement – notamment au
moyen d’une intrusion informatique – ne précèdent donc pas nécessairement le conflit armé. Le cas
de la cyberattaque Stuxnet (2010) est probablement celle qui démontre le mieux cette perméabilité.
Cette attaque sort largement du cadre géographique ou géopolitique de ce travail, mais elle n’en
demeure pas moins particulièrement notable et utile pour comprendre les enjeux d’un tel sujet. Elle est
considérée comme la première cyberattaque ayant eu des effets destructeurs dans le monde réel,
puisqu’elle a permis de s’attaquer directement aux infrastructures utilisées dans le cadre du
développement du nucléaire iranien. En partant de la simple collecte d’informations, Stuxnet est donc
capable de s’autorépliquer jusqu’au sabotage concret des centrifugeuses et de leurs systèmes de gestion
– tout en n’étant pas immédiatement détectable par ces systèmes.

En tout état de cause, l’ensemble des secteurs liés à la défense, qu’ils soient étatiques ou non,
prennent aujourd’hui la mesure de ce que représentent les nouvelles technologies. Les États de la
péninsule coréenne n’y font pas exception, d’autant plus qu’il convient d’apprécier leurs capacités au
regard des forces en présence à la fois dans la région et sur leurs territoires respectifs. En ce sens, il
n’est pas pertinent d’évoquer la digitalisation de la défense nord-coréenne, Pyongyang n’étant pas
particulièrement transparente quant à la nature de ses capacités militaires, industrielles ou
technologiques.

iii. La Corée du Sud, acteur clé du secteur technologique mondial

La Corée du Sud s’est très rapidement démarquée dans les différents secteurs industriels et
technologiques. Une grande partie de la « tech » sud-coréenne est d’ailleurs représentée par les chaebols
(재벌), ces conglomérats d’entreprises principalement familiales qui occupent une place privilégiée dans
la vie économique ou politique du pays. Il s’agit de groupes bien connus tels que Samsung, LG
Electronics ou encore SK. Séoul dispose d’ailleurs de sa propre Silicon Valley dans le district de
Gangnam-gu (강남구) : il s’agit de la Teheran-ro (테헤란로), souvent désignée « Teheran Valley »

21
puisqu’on y trouve par exemple le siège national de Google. Quelques entreprises nationales
incontournables y sont également présentes, à l’instar de Samsung Electronics, Kakao Entertainment
(anciennement Kakao M) ou encore Naver, l’homologue coréen de Google. À plus grande échelle, la
province de Gyeonggi (경기도) représente un hub technologique majeur pour le gouvernement et les
acteurs du secteur, en témoigne la présence de grands sièges de chaebols, de start-ups ou de zones dites
« techno-parcs ». En termes de défense aussi, la Corée du Sud dispose d’un certain capital industriel.
Parmi les exemples en la matière figure notamment la société LIG Nex1 qui produit une partie des
dispositifs balistiques de la défense antimissile sud-coréenne. Les chaebols Samsung, Hanhwa ou encore
Hyundai interviennent aussi très largement dans ce cadre, à travers leur concours à la production de
chars modernes ou l’élaboration de systèmes de vidéosurveillance.

D’un point de vue plus pratique, la Corée du Sud et plus particulièrement sa capitale font état
d’une connectivité exceptionnelle. Séoul est à ce titre l’une des villes les plus « connectées » du monde.
Le mode de vie des sud-coréens est dans une très large mesure marqué par la technologie, de la simple
carte de transport à puce RFID au logement entièrement connecté. Le secteur du divertissement
témoigne aussi de cet impact qui peut se matérialiser tant par l’existence de structures comme la Digital
Media City (DMC) dans laquelle la capitale est présentée sous un angle futuriste, que par les nombreux
« PC 방 » ou cybercafés à travers le pays.

Si cet aspect apparaît aujourd’hui comme une évidence, il était tout sauf prévisible un siècle
plus tôt. La première moitié du XXe siècle de l’histoire de Corée du Sud est en effet marquée par la
colonisation japonaise, durant laquelle l’économie du pays résulte principalement de l’agriculture. La
fin de cette période correspond en outre à la guerre de Corée, dont l’aspect destructeur pour l’ensemble
de la péninsule n'est plus à démontrer. C’est à partir du coup d’état de Park Chung-Hee (박정희) que
l’économie sud-coréenne subit un tournant, ce dernier cherchant à sortir le pays de la dépendance aux
industries étrangères. Dès le début des années 1960, le gouvernement est alors largement impliqué dans
les différents secteurs industriels, dans le cadre desquels il s’attache notamment à promouvoir le
développement et la recherche. C’est un point qui est d’ailleurs abordé dans la première stratégie

22
quinquennale du Président Park, à la suite de laquelle sont par exemple établis un Ministère dédié ou
encore le l’Institut coréen des sciences et de la technologie (KIST) qui est toujours actif en 2023. La
politique de Park a permis aux chaebols de se renforcer et d’affirmer leur leadership dans leurs différents
secteurs d’activité. Le groupe Samsung en est un exemple parlant, puisqu’il représente aujourd’hui un
véritable géant économique pour le pays7. S’il s’agit du principal concurrent à Apple en matière de
téléphonie, il opère également dans d’autres secteurs tels que la construction, les assurances ou encore
l’industrie navale. Samsung fait également état de la proximité entre ces industries et la recherche,
notamment par le biais de partenariats avec l’enseignement supérieur du pays. Il est donc par exemple
associé à des établissement majeurs tels que la Seoul National University (SNU) ou encore l’université
Sungkyunkwan (성균관대학교). Cette dernière est probablement l’exemple le plus parlant en matière
de moyens et d’infrastructures. Le campus scientifique de Suwon (수원), dans la province de Gyeonggi,
constitue un véritable épicentre pour ce partenariat puisque c’est ici que se réalise concrètement la
recherche conjointe entre l’université et la marque. Ce campus comprend également des infrastructures
directement établies par Samsung, à l’instar de la Samsung Library, une bibliothèque universitaire
hautement technologique. De nombreux évènements sont par ailleurs organisés par Samsung sur les
différents campus au cours de l’année scolaire. L’Institut supérieur des sciences et technologies
(KAIST) est engagé dans des partenariats similaires, avec Samsung mais aussi avec des entreprises
comme Hanwha. L’intérêt porté par ces groupes pour les composantes dites « R&D » 8 de tels
établissements démontre une réelle volonté de prioriser les secteurs technologiques. Depuis 2018, le
KAIST comprend par exemple un laboratoire de recherche spécialisé en intelligence artificielle. Le
concours du groupe Hanwha, dont certaines filiales sont spécialisées dans l’armement, a d’ailleurs laissé
sous-entendre que ces recherches tendaient vers le développement de technologies controversées en
matière de défense – à savoir des « robots tueurs ».

En tout état de cause, la Corée du Sud dispose aujourd’hui de plusieurs centres névralgiques
en matière de technologie, tant dans les pôles scientifiques de ses universités que dans les zones dans

7 En 2022, le chiffre d’affaires global de Samsung équivalait à un cinquième du PIB sud-coréen (AFP, 2022).
8 Recherche et développement.

23
lesquelles s’établissent les sièges de ses entreprises. Cet investissement presque constant dans la
recherche et le développement lui permettent aujourd’hui d’affirmer sa qualité de puissance sur la scène
internationale, tant en matière commerciale que dans le cadre des innovations qu’elle est capable de
mettre en œuvre. Récemment, la Corée du Sud a également fait état de sa volonté devenir un leader
dans les énergies vertes. Sa stratégie débute en 2009, avec la mise en place d’une Commission
présidentielle de la croissance verte afin d’engager une discussion avec les différents acteurs du
développement durable. Depuis 2019, elle a déployé un arsenal règlementaire dans ce cadre et plus
particulièrement dans le secteur de l’hydrogène. En matière de défense aussi, des entreprises comme
Hyundai Heavy Industries et Daewoo lui permettent d’affirmer une position satisfaisante. Parmi les
nombreux exemples industriels figure notamment les programmes de destroyers « KDX », avec le
fameux navire Sejong le Grand.

Ce leadership pluridisciplinaire auquel tend aujourd’hui la Corée du Sud en fait de facto une
puissance internationale en matière de nouvelles technologies. Le Sénat français évoque à ce titre une
« maîtrise de l’ensemble de la chaîne technologique » ainsi qu’une « priorité donnée aux technologies
d’avenir ». Ce statut lui confère un avantage certain dans le cadre des conflits auxquels elle est amenée
à prendre part, notamment dans le cyberespace. Cet avantage se traduit tant sur le plan technologique
– brevets, recherche et développement, etc. – que sur celui des moyens qu’elle est capable de dédier à
ce secteur.

B) L’utilisation d’outils cybernétiques dans les relations


internationales : application concrète de la digitalisation

La révolution digitale a profondément transformé les rapports existants sur la scène


internationale. En matière sécuritaire, elle a contribué à l’émergence de nouveaux risques que l’on
regroupe sous l’appellation globale de la menace cyber . L’utilisation de la technologie à grande échelle
a eu pour conséquence d’intégrer des outils de la même nature aux rapports de forces, de sorte que
s’établissent désormais de nouveaux types de conflictualité dans les relations internationales. Dans ce

24
contexte, Pyongyang et Séoul définissent chacune des lignes directrices pour leur cyberdéfense. Celles-
ci comprennent divers moyens, qu’il s’agisse de la prise de mesures politiques ou du choix d’une
posture offensive, voire hostile.

i. L’établissement d’une menace cyber à l’échelle de la société internationale

La prévalence croissance du cyber dans nos modes de vie et en particulier dans les sphères
militaires a eu pour conséquence parallèle le développement d’une menace de la même nature.
Désormais, une majorité d’acteurs de la scène internationale semble avoir pris la mesure de ce que
représente cette menace, conformément à la fameuse citation « cybersecurity is everyone’s concern »,
rappelée par Guillaume Celosia (Annexe 1).

Si les NTIC ont favorisé le développement de nombreux pays, elles ont aussi contribué à créer
de nouvelles vulnérabilités à travers la dépendance qui s’est développée en leur faveur ces dernières
années. De la même manière, si le cyberespace dans lequel évoluent ces technologies reste un concept
immatériel, il repose sur des infrastructures physiques qui elles sont bien réelles. La naissance d’une
« menace cyber » à l’échelle internationale tient donc principalement en ces deux éléments : d’une part,
l’utilisation par tous les types acteurs des nouvelles technologies, et d’autre part, la vulnérabilité des
infrastructures qui font exister le cyberespace. Cette menace revêt par ailleurs une multitude d’aspects,
qui se matérialisent principalement par la notion de cyberattaque. Très simplement, une cyberattaque
peut être définie comme un acte offensif à l’encontre d’un système informatique. La donnée la plus
variable dans ce cadre correspond en fait à son objectif : une cyberattaque peut en effet avoir pour but
de voler des données en vue d’obtenir une rançon (ransomware), d’espionner, de détruire ou de saboter
des infrastructures, etc.

Dans le cadre de la conflictualité, le cyber ne représente donc qu’un moyen supplémentaire


d’atteindre ces différents objectifs. C’est toutefois un domaine qui présente certains avantages, puisqu’il
permet de réaliser toutes ces actions à distance. En termes de coût financier, matériel ou humain, la
cyberattaque représente donc souvent une option avantageuse pour les attaquants puisqu’elle nécessite

25
principalement des compétences techniques. Cet avantage se retrouve aussi dans les conséquences que
peut potentiellement avoir une cyberattaque. En effet, si une telle attaque ne nécessite pas
nécessairement de grands moyens, elle peut avoir des conséquences relativement dévastatrices sur la
cible qu’elle vise. Des attaques sur une structure financière importante ou sur celle d’un service de
renseignement pourraient donc largement compromettre une cible de grande envergure, comme un
État ou une organisation internationale.

ii. Une conflictualité asymétrique

Les relations internationales concernent par définition une multitude d’acteurs, de profils, de
comportements. Da la même manière qu’il existe des États coutumiers de la coercition militaire,
certains sont particulièrement actifs voire offensifs en matière de cyberguerre. Il est donc aujourd’hui
possible de définir quels États sont le plus susceptibles d’être pris pour cible, ou à l’inverse d’attaquer.
Il n’est cependant pas pertinent d’attribuer un statut fixe à un acteur : un État pris pour cible
aujourd’hui peut donc parfaitement devenir un État attaquant demain, et inversement. Il est donc
intéressant de noter que la cyberattaque réalisée dans ce cadre – celui de la cyberguerre – renvoie très
largement à la notion d’asymétrie dans la mesure où il n’existe pas de « profil type » de l’attaquant ou
de la cible. C’est un élément particulièrement parlant dans les cas de « lanceurs d’alerte » ou encore
dans le cadre d’organisations criminelles ou terroristes s’attaquant à des États.

Jean-Marc Rickli relève à ce titre que les réseaux sociaux ont très largement contribué à
l’émergence de cette menace, jusqu’à faire état d’une véritable militarisation (Annexe 2). Les
organisations terroristes sont parvenues à s’emparer de ces outils pour en faire des vecteurs de la
doctrine « choc et effroi » et ainsi agir considérablement sur la sphère informationnelle. C’est une
caractéristique importante, puisqu’elle a trait à la nature des acteurs qui ne sont désormais plus
essentiellement étatiques. Ce nouveau mode de conflictualité voit donc émerger une asymétrie à
plusieurs échelles, tant au niveau des acteurs qui y prennent part que sur le plan des méthodes qui y
sont employées.

26
Dans le cadre de la menace émergente que représente le cyber, les acteurs (États, organisations,
alliances) se sont logiquement dotés de moyens pour y répondre aux échelles nationale et internationale.
Si le recours à la force conventionnelle dans les relations internationales est de moins en moins légitime,
la cyberguerre apparaît souvent comme une méthode alternative et plus feutrée pour établir la
coercition. C’est donc un domaine qui constitue donc une opportunité certaine pour les acteurs de la
scène internationale, et plus particulièrement encore pour les États.

C) La péninsule coréenne, deux États armés en matière cyber

La digitalisation qui est à l’origine de cette prépondérance du cyber dans les relations
internationales a logiquement entraîné la réaction d’une majorité d’acteurs. À ce titre, la Corée du Nord
comme la Corée du Sud sont aujourd’hui conscientes des enjeux dont il est question, et se sont donc
armées en conséquence. La situation politique et économique de la Corée du Nord implique, d’une
part, que celle-ci fait état d’une posture essentiellement offensive en la matière. D’autre part, la Corée
du Sud se positionne davantage sur les plans industriel et politique. En ce sens, elle prend un certain
nombre de mesures défensives parmi lesquelles figure notamment le concept de triade stratégique.

i. L’activité nord-coréenne en matière de cybercriminalité

La Corée du Nord est connue pour être particulièrement virulente en matière de cyberattaques.
On lui attribue ainsi de nombreuses opérations, la plus notable étant WannaCry. Il est évident qu’aucun
acteur étatique n’admet être à l’origine des cyberattaques qu’on lui impute, d’autant plus que la Corée
du Nord est tout sauf transparente pour ceux qui s’y intéressent. De la même façon, il est
particulièrement difficile d’estimer la teneur des infrastructures nord-coréennes en matière de
cybersécurité. Le fonctionnement du pays demeure aujourd’hui encore relativement mystérieux aux
yeux de la communauté internationale – et les secteurs afférents à la défense ne font pas exception.

Dans un domaine aussi immatériel que le cyberespace, la difficulté est d’autant plus grande qu’il est
impossible de savoir ce qu’il s’y passe avec précision. Lorsque des faits cybercriminels ont été imputés

27
à Pyongyang, cela a donc souvent été le fruit d’un équilibre entre le peu de traçabilité pouvant en être
fait et les déductions tirées d’un climat géopolitique ou diplomatique déjà établi. Certaines sources,
principalement journalistiques, évoquent les méthodes qu’elle utiliserait ou les moyens qu’elle
détiendrait, toujours avec une certaine distance quant à la véracité de telles informations ; mais à l’heure
où la capacité militaire – et notamment nucléaire – de la Corée du Nord peut être estimée, il est certain
que la question du financement de cette capacité est centrale.

Cette problématique est rigoureusement traitée par Marjolaine Grappe, dans un film intitulé
Corée du Nord : les hommes du dictateur (Annexe 3). S’il y est principalement question de l’emploi d’une
main d’œuvre nord-coréenne à l’étranger, la question des cyberattaques est elle aussi évoquée. La Corée
du Nord y est décrite comme une « preneuse d’otage de données informatiques » par l’un des
intervenants – étant précisé que l’intéressé est un nord-coréen ayant fait défection après avoir travaillé
pour le « Bureau 39 ». En d’autres termes, Pyongyang piraterait les données de sa cible sans pour autant
disposer des moyens nécessaires pour les exploiter ; par suite, ces données seraient échangées contre
une rançon, avec la contrepartie qu’elles ne soient pas divulguées. Si la preuve de cette pratique repose
essentiellement sur le témoignage de personnes ayant fui ou côtoyé le régime, elle semble toutefois
crédible et permettrait de justifier, certes partiellement, la capacité de ce dernier à financer ses
investissements en matière de défense.

Les informations recueillies par les services de renseignement des États tendent également à
confirmer le recours à de telles pratiques. Avec davantage de précisions concernant la méthodologie
utilisée, les États-Unis décrivent par exemple les missions de différentes entités identifiées dans
l’organigramme du régime. En juillet 2020, l’armée américaine publie un rapport ATP 7-100.29 intitulé
North Korean Tactics dans lequel elle développe sur les diverses opérations menées. Ce rapport évoque
l’existence de plusieurs groupes intervenant dans le cadre d’opérations de renseignement ou de
sabotage, en détaillant leurs missions et leurs effectifs respectifs.

9 Army Technical Publications.

28
Parmi ces groupes est cité Lazarus, groupe à l’effectif inconnu mais dont la mission est décrite de la
manière suivante :

« [...] to create social chaos by weaponizing enemy network vulnerabilities and delivering a payload if
directed to do so by the regime. This group preloads the network with codes for later activation that
disrupt or destroy the network. The Lazarus Group unleashed the WannaCry malware in 2016-
2017, causing massive problems around the world – including the US. »

Il est d’ailleurs précisé que Lazarus serait l’entité a l’origine de l’attaque WannaCry de 2016 ou
2017, qu’il conviendra de détailler plus bas. Au vu du nombre d’attaques qui lui sont imputées mais
aussi de l’ampleur de leurs répercussions, il semblerait que ce groupe représente un acteur crucial pour
le régime. Au titre des exemples récents, c’est également Lazarus qui avait été accusé par les autorités
sud-coréennes dans le cadre d’un vol de cryptomonnaies en début d’année. Le fait qu’il soit soutenu
par d’autres unités, voire par des organes officiels, n'est donc pas à exclure.

Le rapport évoque également Andarial. Son effectif est estimé à environ 1600 membres, et sa
mission correspondrait davantage à celles d’une unité de renseignement. Andarial serait donc chargé
de s’introduire dans le réseau de sa cible pour en tirer des informations de nature principalement
techniques. Le groupe « cartographie » ensuite la structure de ce réseau pour en identifier les
vulnérabilités et ainsi établir le terrain pour une potentielle attaque.

« […] to gather information by conducting reconnaissance on enemy computer systems and creating an
initial assessment of the network’s vulnerabilities. This group maps the enemy network for potential
attack. »

La description de ce groupe est particulièrement intéressante puisqu’elle s’apparente à véritable


service de renseignement. Elle renvoie à la notion d’intrusion informatique dans un cadre préventif,
ou plus précisément dans un but de reconnaissance – ce qui pourrait relever des missions habituelles

29
d’un tel service. Une autre particularité relevée par la société japonaise Trend Micro est qu’Andarial
aurait pour priorité stratégique de cibler des infrastructures sud-coréennes.

Un troisième acteur évoqué et intervenant en matière cyber est le groupe Bluenoroff, composé
d’environ 1700 membres et dont la mission consiste à conduire des cyberattaques en matière financière.
Sa mission semble être celle qui se rapproche le plus des méthodes de financement précédemment
évoquées, puisqu’elle consiste à s’introduire dans le réseau cible dans une logique de profit, dans
l’optique de récolter un « gain financier ».

« [...] to conduct financial cybercrime by concentrating on long-term assessment and exploiting enemy
network vulnerabilities. This group exploits the system for financial gain for the regime or to take
control of the system. »

Si chacune de ces unités semble suivre une feuille de route bien précise, la nature des missions
qui leur sont attribuées ne semble pas réellement limitée. Un vol de données dans le but de demander
une rançon à la cible ne serait dont pas une mission exclusive au seul groupe opérant en matière
financière, puisqu’on impute ce type d’attaque à plusieurs reprises à Lazarus – dans le cadre du
ransomware WannaCry ou du vol récent de cryptomonnaies (infra). Le nom de Lazarus Group n’est
donc pas inconnu pour ses cibles, en particulier pour les services fédéraux américains qui y ont été
confrontés plus d’une fois. Dès 2014, il est identifié comme étant à l’origine du piratage de l’entreprise
Sony Pictures après que celle-ci a diffusé une bande-annonce mettant en scène des journalistes recrutés
par les services de renseignement américains pour assassiner Kim Jong-Un. À l’issue de cette attaque,
de nombreux fichiers secrets avaient été dérobés et diffusés sur des plateformes du dark net10. De la
même manière, en 2016, Lazarus ciblait la Banque du Bengladesh au moyen du système SWIFT et de
la Réserve Fédérale américaine. Sur la base des informations contenues dans ce rapport, Trend Micro
établit d’ailleurs une « timeline » des activités du Lazarus Group depuis 200711 :

10 Réseau superposé à internet. Les contenus hébergés sur le dark net nécessitent l’utilisation de logiciels intermédiaires,
comme Tor, pour y accéder.
11 Trend Micro, A Look into the Lazarus Group’ Operations, 2018.

30
31
Ce graphique répertorie plus précisément les attaques survenues entre 2007, date de la série de
cyberattaques ayant touché l’Estonie, et 2018. Le code couleur utilisé correspond au groupe à l’origine
de l’attaque parmi Andarial12, Bluenoroff et Lazarus. La légende permet en outre d’identifier la cible et
les objectifs de chaque attaque. Ainsi, sur les 21 attaques listées, au minimum 11 d’entre elles avaient
directement ciblé la Corée du Sud – étant précisé que celles dont les cibles sont vaguement désignées
par « industrie de la défense » ou encore « banques étrangères » n’excluent pas nécessairement cette
dernière.

Aux termes de ce rapport, il est évident que la capacité nord-coréenne à cyberattaquer


représente un enjeu stratégique de taille pour les États-Unis comme pour ses alliés, y compris la Corée
du Sud. Dans la région, cela crée un nouveau rapport de force de manière presque parallèle à celui
pouvant exister dans le cadre conventionnel. Le cyberespace constitue donc un terrain sur lequel la
puissance militaire à proprement parler ne fait pas nécessairement la différence. À ce titre, et en dépit
des insuffisances qui la caractérisent, la Corée du Nord représente une menace plus que crédible aux
yeux de Séoul qui met en œuvre un certain nombre de garde-fous.

ii. Des moyens cyber au service de la coercition entre les deux États

De part et d’autre du 38e parallèle, le cyber représente aujourd’hui un moyen de coercition à


part entière. Plus précisément, c’est un domaine qui semble intervenir de manière complémentaire,
voire parallèle, à la diplomatie coercitive conventionnelle et notamment nucléaire. À ce titre, il peut
être pertinent de s’intéresser aux avantages de cette « cyber-coercition » par rapport à la dissuasion
nucléaire. Là encore, les bénéfices sont conséquents et résultent majoritairement d'un calcul « coût -
avantage ». Celle-ci ne s’exerce cependant pas selon les mêmes modalités que la dissuasion nucléaire,
comme le relève Jean-Marc Rickli. Les États ont un intérêt à exhiber leurs capacités nucléaires dans un
but dissuasif, alors même qu’en matière cyber cela reviendrait à « brûler des cartouches » (Annexe 2).

12 L’article l’orthographie « Andariel » alors que le rapport officiel écrit bien « Andarial ». Il est possible que les deux
orthographes soient interchangeables.

32
Il convient de rappeler que la Corée du Nord figure en principe parmi les pays les plus pauvres
de la planète, si l’on en croit les rares chiffres estimant son PIB par habitant. Aux termes de l’enquête
de Marjolaine Grappe (Annexe 3), les levées importantes de fonds destinés à alimenter le régime, en
plus de s’inscrire dans une logique économique certaine, dépassent largement le stade des suspicions.
Il faut toutefois rappeler qu’une part importante de ce financement, sinon la totalité, est destinée à
alimenter un État isolé du commerce international et dont l’autosuffisance est nécessairement requise
pour survivre. Le cyberespace représente donc une aubaine certaine pour Pyongyang, qui peut se
contenter de miser sur un capital humain important et compétent à moindre coût.

Ces dernières années, Séoul a largement pris la mesure de la virulence de son homologue en la
matière. Pour reprendre un élément d’actualité évoqué plus haut, le 10 février 2023, l’agence de presse
Yonhap (연합뉴스) rapportait des annonces faites par Séoul à la suite d’un vol de cryptomonnaies
perpétré par la Corée du Nord. En l’espèce, le préjudice financier est estimé à environ 400 millions de
dollars et aurait contribué au financement des programmes de tests nucléaires et balistiques menés par
Pyongyang. Ce n’est vraisemblablement pas un phénomène isolé, puisque de mêmes accusations
concernent déjà des faits similaires en 2022. Dans ce dernier cas, c’est encore le groupe Lazarus qui est
pointé du doigt pour avoir contribué au vol de plus de 600 millions de dollars par le biais d’un jeu en
ligne. Concernant les sanctions prises cette année, s’il ne s’agit pas de définir une règlementation à
proprement parler, Séoul a tout de même fait le choix d’établir des sanctions indépendantes à l’encontre
du régime nord-coréen.

La participation des États-Unis dans le cadre de la cyberdéfense sud-coréenne est tout sauf
négligeable. Face à la virulence de la Corée du Nord ces dernières années, la Corée du Sud et les États-
Unis ont par exemple créé un groupe de travail conjoint destiné à contrer ce type de menace. Cette
initiative, qui permettrait de combler les faiblesses du Conseil de sécurité en la matière, implique
notamment le concours des agences de renseignement des deux États – dont la National Security
Agency (NSA) américaine. L’agence de renseignement de la Corée du Sud a quant à elle rejoint le
Centre d’excellence pour la cyberdéfense en coopération (CCDCOE) de l’OTAN. Cette adhésion est
relativement symbolique pour la Corée du Sud puisqu’elle est le second pays asiatique à rejoindre le

33
Centre, juste après le Japon. Cela témoigne de la place du pays dans les enjeux de cyberdéfense de la
région mais aussi du monde dans sa globalité. C’est aussi un véritable signal pour la Corée du Nord,
qui fait désormais face à une cyberdéfense collective, et plus structurée.

En termes stratégiques, il est ainsi pertinent de noter que les missions officielles du NIS font
figurer le renseignement nord-coréen comme l’une des priorités du service. Le fait d’être désormais
membre du CCDCOE ne fait donc que confirmer l’enjeu stratégique que représente la cyberdéfense
sud-coréenne face à Pyongyang. En substance, cette adhésion permettra à la Corée du Sud de bénéficier
dans une plus large mesure des ressources de l’alliance sur le plan matériel (satellites, reconnaissance
spatiale et renseignement dans ce cadre) et sur celui de la recherche dans ce secteur. Le CCDCOE mais
surtout l’OTAN tirent cependant eux aussi un bénéfice certain de cette addition, puisque les États-
Unis vont nécessairement chercher à renforcer leur contrôle sur la sécurité de leurs infrastructures,
tant nationales qu’otaniennes, dans le sud de la péninsule.

iii. L’intégration des technologies au concept de triade stratégique

La menace conventionnelle que représente la Corée du Nord est « structurante » pour la Corée
du Sud (Hémez, 2018), et alimente par conséquent un besoin pour la Corée du Sud de mettre en ouvre
des capacités antimissiles adaptées. Le Ministère de la défense nationale sud-coréen agit en ce sens et
annonce, en 2016, la mise en place de la « triade stratégique » ou triad system13. Si cette annonce s’inscrit
dans le cadre assez constant de la menace nucléaire et balistique représentée par la Pyongyang, elle
démontre aussi la place cruciale qui est occupée par la technologie dans la stratégie de défense sud-
coréenne. Et pour cause, il s’agit d’une stratégie qui repose très largement sur le cyber. Plus
concrètement, celle-ci est composée de trois piliers énumérés par le Ministère, à savoir le Korea Air and
Missile Defense System (KAMD), la kill chain et le Korea Massive Punishment and Retaliation (KMPR) (Annexe
6). Si ce plan a été annoncé en 2016, il est particulièrement remis à l’ordre du jour sous le mandat du

13 Defense White Paper, Ministry of National Defense ; Republic of Korea, 2016, p. 69-73

34
Président Yoon à partir de 2022. En tout état de cause, cela répond à l’intensification des tests
nucléaires et balistiques menés par Pyongyang sur l’année 2022.

Le KAMD (Annexe 7) désigne la défense antimissile à proprement parler. D’un point de vue
technique, il est comparable au premier « niveau » des systèmes d’interception mis en place par l’OTAN
et correspond à une capacité antibalistique dite lower layer ou basse couche – ce qui correspond à une
portée théorique de 1500 kilomètres. À ce titre, et outre les missiles d’interception déjà acquis, Séoul
dispose aujourd’hui de l’intercepteur M-SAM qui fonctionne sur la base de la technologie hit-to-kill
(missile sol – air). En 2022, le pays d’ailleurs annoncé le succès d’un essai du système L-SAM, toujours
en développement, qui permettra une interception à plus longue portée14. En termes de détection, le
pays dispose de plusieurs radars EL/M-2080 Block B Green Pine et SPY-1D Aegis, dont les capacités
couvrent une distance d’environ 800 kilomètres. Ce matériel est notamment mis en œuvre par des
destroyers de classe KD-III ou Sejong le Grand (세종대왕급 구축함). Cette classe comprend aujourd’hui
trois navires mis en service entre décembre 2008 et août 2012. Elle reste cependant un outil
complémentaire aux autres moyens, notamment ceux opérés par les États-Unis, puisque ces navires
ne sont aujourd’hui pas capables d’engager les missiles les ayant pris pour cibles. Parmi les
caractéristiques principales de ce premier volet, il convient cependant de noter que les États-Unis ont
déployé une batterie de leurs fameux lanceurs THAAD, permettant ainsi à la Corée du Sud de se doter
d’une capacité de défense qui n’est pas limitée à la couche basse précitée, mais qui est bien multicouche.
Les systèmes KAMD et THAAD, dans la mesure où ils servent des objectifs communs, se superposent
dans le cadre de la défense antimissile sud-coréenne.

La stratégie dite kill chain (Annexe 8) est mise en œuvre à partir de 2013. Elle consiste quant à
elle à mettre en réseau les moyens de frappe à distance, sur le principe d’interception des cyberattaques
du même nom. L’enjeu est donc préventif, dans la mesure où il est question de détecter le processus
de préparation des frappes pour pouvoir cibler les sites de lancement au plus tôt. L’ensemble du
processus de frappe préventive, de la détection et l’identification à la frappe, devrait ainsi se dérouler

14
Les acronymes M-SAM et L-SAM signifient respectivement « Mid-range Surface-to-Air Missile » et « Long-range
Surface-to-Air Missile ».

35
en moins de trente minutes pour atteindre l’objectif stratégique fixé par la kill chain. Pour ce faire, la
défense sud-coréenne s’appuie majoritairement sur sa capacité aérienne, dont notamment des drones
RQ-4 Global Hawk, des avions Boeing 737 AEW&C et des satellites de reconnaissance. Le recours
aux forces spéciales est aussi une donnée pertinente dans ce cadre. Ces troupes sont par exemple en
mesure d’opérer les appareils de type chasseur F-15K, équipés de missiles AGM-84E SLAM-ER
(Expanded Response) ou de missiles de croisière (Taurus) et pouvant donc théoriquement atteindre
l’ensemble du territoire nord-coréen depuis Séoul. La kill chain comprend également une catégorie de
missiles mer – sol ou sol – sol (famille Hyunmoo), ce qui permet à la Corée du Sud d’augmenter le
champ d’action de son système de défense de manière considérable. L’atout majeur d’un tel procédé
est qu’il permet de réaliser des frappes précises, tout en étant mobile et donc peu détectable par la cible.
Par conséquent, il s’agit de rendre la prévention de ces frappes par l’adversaire quasi-impossible.

Enfin, le Korea Massive Punishment and Retaliation (KMPR) ne constitue pas un moyen matériel
au sens du KAMD ou de la kill switch. Il correspond davantage à une doctrine visant à déterminer la
réponse sud-coréenne en cas d’attaque – nucléaire ou conventionnelle – de Pyongyang. Il s’agit plus
précisément de cibler directement la tête du régime en détruisant ses quartiers ou plus généralement
l’ensemble des lieux où elle est susceptible de se trouver. Cette mesure ne représente cependant pas
nécessairement un avantage pour la Corée du Sud. Il faut rappeler que celle-ci n’est officiellement pas
détentrice de l’arme atomique, ce qui déséquilibre forcément le rapport de force dans un tel cas. Si
Séoul décide d’engager le KMPR en cas d’attaque conventionnelle de Pyongyang, l’hypothèse de
l’escalade d’un conflit conventionnel à un conflit nucléaire est donc plus que plausible.

Au vu des éléments qui la composent, cette triade stratégique accorde manifestement une
grande importance aux technologies. Dans ce cadre, c’est principalement la kill chain qui nous intéresse.
En l’état, elle repose déjà sur un principe de « mise en réseau » qui sous-entend l’utilisation de systèmes
comparables, dans une certaine mesure, à celui des smart grids dans le secteur énergétique ; mais
l’initiative récente du Président Yoon dans le cadre du plan « Défense Innovation 4.0 » accroît
davantage la part des cybertechnologies dans cette triade. Au premier trimestre 2023, Séoul annonce
en effet le développement de la « kill web » en réponse à la multiplication des tests nucléaires et

36
balistiques nord-coréens – étant précisé qu’il n’est ici pas question de remplacer la kill chain, mais bien
de s’y superposer de manière complémentaire. À ce titre, le Ministère de la défense nationale explique
que la kill chain « consiste à avancer dans une seule direction », alors que la kill web « implique des
ajustements fréquents [...] pour garantir l’efficacité opérationnelle ». Suivant la logique d’une toile
d’araignée, non sans rappeler le fonctionnement du World Wide Web, il s’agit donc d’affiner la capacité
de la kill chain en lui permettant d’auto-ajuster son analyse continuellement. Bien évidemment, la mise
en place d’un tel système relève d’un niveau de technologie de pointe. Le Ministère entend ainsi baser
la kill web sur « des cyberopérations, des tactiques de guerre électronique et d’autres moyens de
perturber et d’empêcher l’ennemi de tirer un missile avant même son lancement ». L’intelligence
artificielle apparaît comme un véritable pilier dans le cadre de cette stratégie. En plus d’être à la base
de la capacité d’optimisation des systèmes qui composeront la kill web, elle est perçue comme un moyen
de « gagner une guerre, avec un minimum de pertes, dans un laps de temps le plus court possible ».

Ces mesures s’inscrivent dans un contexte particulier de tensions qui ne semblent pas aller dans
le sens de l’atténuation. La dynamique offensive actuelle de Pyongyang implique la mise en œuvre, par
la Corée du Sud, d’un certain nombre de mesures défensives ou en tout cas préventives. À ce titre, il
faut noter que le développement de ces mesures s’appuie en grande partie sur la sphère cyber qui
permet aux acteurs d’apporter une dimension d’efficacité supplémentaire à leurs stratégies respectives.
Nécessairement, cela correspond à une logique propice au développement d’un dilemme de sécurité,
qui, bien qu’il existe sur le plan conventionnel, s’affirme en parallèle dans le cadre du cyber.

37
PARTIE II : L’ÉMERGENCE D’UN DILEMME DE CYBERSECURITÉ A
L’ÉCHELLE DE LA PÉNINSULE CORÉENNE

L’histoire de la péninsule coréenne a abouti à une situation particulière qu’il est pertinent de traduire
sur le plan théorique. Dans le cadre théorique des relations internationales, il semble en ce sens
intéressant de la rattacher aux courants réalistes et notamment néoréalistes au titre desquelles la sécurité
de l’État constitue l’un des principaux enjeux. À ce titre, il est question d’étudier le développement
d’un dilemme de sécurité à l’échelle de la péninsule.

Ce dilemme de sécurité est en outre spécifique à la sphère numérique, de sorte qu’il est opportun
de le qualifier de dilemme de cybersécurité. Naturellement, cet aspect théorique se matérialise par des
éléments concrets que l’on retrouve à travers les postures respectives de Pyongyang et de Séoul. À
partir de ces éléments matériels, il sera intéressant de revenir à une analyse plus prospective de la
situation de la péninsule. De la même façon, le parallèle qui peut être fait avec le récit anticipatif de
Singer et Cole apportera un angle supplémentaire à cette analyse à travers celle qui peut être faite à
l’occasion des relations sino-américaines.

A) L’application du concept de dilemme de sécurité à la sphère numérique

Dans le cadre des relations internationales, la notion de dilemme de sécurité décrit la situation dans
laquelle le fait qu’un État choisisse de renforcer sa sécurité soit perçu comme une menace par autre
État, ce qui peut conduire à une exacerbation des tensions ou à leur escalade. Selon Emmanuel Meneut,
dans la théorie des jeux, le dilemme de sécurité correspondrait en fait à une « version répétée du
dilemme du prisonnier ». C’est en quelque sorte un cercle vicieux en ce que chaque partie au dilemme
prend des mesures qui sont susceptibles de renforcer le degré de menace qu’elles perçoivent
respectivement. Cela implique que l’État – ou l’acteur concerné – est capable d’identifier les capacités
dans lesquelles il est pertinent d’investir. Il s’agit par définition d’un choix dont le résultat est
difficilement prédictible : comment cet investissement va-t-il être perçu par l’autre partie ? De la même
façon, comment interpréter le fait qu’un État ennemi réalise un tel investissement ? Comment

38
différencier une posture offensive d’une posture défensive, qui plus est dans un contexte de tensions
déjà établies ? C’est précisément la question qui intervient dans le cas de la péninsule coréenne, en ce
qu’elle correspond à deux États qui sont officiellement toujours engagés dans un conflit, deux
idéologies politiques drastiquement opposées et un dialogue diplomatique limité au strict minimum.

Lorsqu’on analyse les relations internationales à travers le prisme réaliste, ce dilemme de sécurité
est déterminant dans le comportement des États qui cherchent à occuper une position dominante,
hégémonique par rapport aux autres. Cette lutte pour la puissance se traduit, entre autres, par la notion
de « power maximiser » par laquelle les États convertissent l’ensemble de leurs capacités – pas
seulement militaires mais aussi économiques, sociales ou encore technologiques – en facteurs de
puissance par rapport à leurs concurrents sur la scène internationale. En d’autres termes, chaque sujet
dans lequel un État est susceptible d’intervenir est à voir comme une potentielle source d’acquisition
pour assurer sa sécurité.

Dans Instability in Europe After the Cold War (1990), John Mearsheimer évoque la structure
anarchique de la société internationale comme étant à l’origine de la posture offensive des États. Selon
lui, aux termes d’une compétition structurelle pour la sécurité, cette posture implique nécessairement
le recours à la force dans la détermination du jeu de puissance. Dans ce cadre, la position dominante
ou hégémonique apparaît pour l’acteur qui la convoite comme la solution pour sortir de l’engrenage
de ce dilemme et ainsi maintenir un niveau satisfaisant de sécurité. En réalité, ce processus et plus
généralement la quête de la sécurité revêtent un caractère permanent ; il est alors question pour les
États de travailler de façon relativement constante sur l’accumulation et l’amélioration de leurs
capacités dans les différents domaines qu’ils estiment stratégiques.

Ben Buchanan, auteur et Professeur à l’Université Georgetown, évoque un dilemme de sécurité


propre à la sphère numérique. Il justifie l’application du dilemme de sécurité au cyberespace du fait de
la nature même des actions qui s’y déroulent : il décrit dans un premier temps une phase de préparation
opérationnelle, la pénétration des réseaux de la cible, qui se situe par définition en amont de toute
action – défensive ou non. La problématique qu’il établit consiste à dire que la cible, à ce stade de

39
préparation, n’a aucun moyen si ce n’est que des suspicions subjectives de connaître les intentions de
l’acteur qui pénètre ses réseaux. Il peut évidemment déduire ces intentions d’un faisceau d’indice, là
encore subjectif, reposant sur le comportement habituel de l’intrus ou sur l’état de ses relations avec
ce dernier – encore faut-il avoir été en mesure de l’identifier. Ce type de déduction ne semble toutefois
pas entièrement fiable, dans la mesure où les actions réalisées dans le cyberespace, en particulier dans
le cadre du renseignement, sont loin d’être limitées aux « ennemis » dans la société internationale ; il
est donc très probable, voire fréquent, que deux États alliés s’introduisent dans leurs réseaux respectifs
dans le cadre d’une surveillance mutuelle officieuse – par simple principe de précaution.

Stéphane Taillat explique à ce titre que « la confusion entre les modalités tactiques de l’attaque et
la défense aggrave l’incertitude quant aux intentions ». Il ajoute que « le dilemme se joue entre la
pénétration des réseaux – y compris à des fins défensives – et la retenue afin d’éviter une mauvaise
interprétation de la part de la cible » (Taillat, 2017). Il estime en outre que « l’asymétrie des enjeux
concernant la notion d’infrastructures critiques » pourrait constituer un facteur aggravant. C’est un
aspect qui a des conséquences inhérentes aux relations des acteurs, en affectant notamment leur
coopération. Emmanuel Meneut estime ainsi que « c’est la technologie des cyberarmes qui détermine
la probabilité que l’autre continue de coopérer ou non. C’est le point fondamental de la perception de
la menace ou de la croyance que l’autre va coopérer. Pour estimer cette probabilité, il faut tenir compte
de la nature [défensive ou offensive] des armes » (Meneut, 2015). C’est là tout l’enjeu de la cyberguerre
et plus particulièrement de la nature même de la cyberattaque : il est impossible de déterminer si
l’intrusion est défensive ou offensive, ce qui implique une difficulté dans la prédiction du
comportement de l’autre – d’autant plus s’il s’agit d’un adversaire. En matière cyber, Jean-Marc Rickli
relève à ce titre l’importance de l’équilibre entre l’offensive et la défensive, avec l’idée que « l’offensif a
toujours l’avantage relatif sur le défensif ». Il relève également que « dans un environnement à
dominante défensive, la meilleure façon de se protéger, c’est d’attaquer en premier », étant précisé que
cela correspond au recours à la force par préemption condamné par la Charte des Nations Unies.

Toujours est-il que la pertinence des armes cybernétiques s’apprécie par leur nature, mais aussi à
travers la situation des deux États de la Péninsule. Il résulte des différentes analyses citées que les

40
cyberarmes sont bien adaptées au rapport de puissance existant entre la Corée du Nord et la Corée du
Sud, ce qui implique qu’en termes de causalité (dilemme de sécurité, société internationale anarchique)
la guerre est toujours possible. À ce titre, les deux Corées ont fait le choix stratégique de la cyberguerre,
qui par définition leur permet de s’affronter sans pour autant prendre le risque d’une escalade nucléaire.

B) L’illustration du dilemme de cybersécurité entre la Corée du Nord et la


Corée du Sud

En l’état, la Corée du Nord et la Corée du Sud sont donc bien engagés dans une cyberguerre, dans
la mesure où ils utilisent bien des cyberarmes au sens large du terme. Si les deux États ne disposent
clairement pas de moyens égaux en matière de technologie, l’un comme l’autre n’entend pas moins
défendre ses intérêts et développer ses propres capacités en ce sens. Il pourrait être pertinent de dire
que le cyberespace apparaît à ce titre comme un lieu de conflit où les armes de chacun seraient plus
égales, dans la mesure où les questions liées à la compétence et au capital humain y interviennent avant
celle des moyens purement matériels ou financiers. Cet aspect n’est d’ailleurs pas à exclure, puisqu’il
peut en grande partie expliquer l’efficacité des cyberattaques nord-coréennes à l’encontre de
puissances qui, par définition, disposent de moyens matériels importants. Dans le cadre du dilemme
de sécurité auquel elle prend part, la Corée du Nord fait donc vraisemblablement le choix d’investir
dans ses capacités techniques et intellectuelles, en ce qu’elles lui permettent à la fois d’impacter ses
adversaires et d’en récolter un gain – généralement financier.

Par ailleurs, le cas de la Corée du Nord et de la Corée du Sud semble illustrer le fait que le dilemme
de sécurité est exacerbé par la faiblesse de la communication entre ces deux États. À défaut d’un
dialogue diplomatique efficace, il ne semble pas envisageable que deux acteurs soient en mesure de
dissiper les craintes ou les suspicions pouvant exister entre eux. Ainsi, dans le cadre de la cyberguerre,
ce qui au départ peut être perçu comme un simple malentendu peut donc aisément évoluer en une
escalade au risque de part et d’autre. C’est évidemment un aspect qui est très largement amplifié dans
le cyberespace, compte tenu des caractéristiques et de la nature des opérations qui s’y réalisent.

41
U. La place de la cybercriminalité dans la survie du régime nord-coréen

S’il a déjà été question de l’activité nord-coréenne en matière de cybercriminalité, il est


nécessaire de comprendre la manière dont elle sert les intérêts du régime. Dans le cadre du dilemme
de cybersécurité existant entre la Corée du Nord et la Corée du Sud, il convient donc désormais de
s’intéresser aux cyberattaques ayant pour principal objectif d’obtenir un gain financier. Au titre de l’un
des exemples les plus révélateurs en la matière, WannaCry est aujourd’hui considérée comme l’une
des « pires cyberattaques de tous les temps » du fait des importants dégâts qu’elle a causés. Dans les
faits, il serait question de 200 000 ordinateurs infectés, quelques 150 États impactés, et un coût total
de plusieurs milliards de dollars selon l’agence Europol. Déployé le 12 mai 2017, c’est un malware
élaboré à destination des ordinateurs fonctionnant sur le système d’exploitation Microsoft Windows.
Il est défini comme un « cryptoworm ransomware », ce type de malware chiffre les données stockées
sur les ordinateurs ciblés dans le but de réclamer une rançon, le plus souvent pécuniaire. À travers
l’exploitation d’une faille, baptisée EternalBlue, WannaCry réclamait des rançons allant de 300 à 600
dollars (USD) à régler en Bitcoin15. Si cette faille logicielle a rapidement été patchée par Microsoft,
l’attaque a pu perdurer sur les machines dont le système d’exploitation était obsolète – en d’autres
termes, ceux n’ayant pas été mis à jour. Cela montre, par ailleurs, l’importance d’effectuer les mises à
jour logicielles de nos appareils lorsque que celles-ci sont proposées : s’il s’agit souvent de mises à jour
peu signifiantes, esthétiques ou encore pratiques, il peut aussi être question de corriger certaines
vulnérabilités du système d’exploitation afin d’en renforcer la sécurité et ainsi, dans la mesure du
possible, prévenir ce type d’intrusion. Concernant l’origine de WannaCry, tout pousse les États
occidentaux à imputer son origine à la Corée du Nord. Bien que celle-ci nie toutes les déclarations
liées à son implication dans le développement du malware, les expertises réalisées par les destinataires
font consensus.

Le site Cyber University développe d’ailleurs les détails techniques du fonctionnement de


WannaCry comme suit :

15 Le Bitcoin est une cryptomonnaie fonctionnant sur la base d’un système entièrement décentralisé (P2P ou peer-to-peer),
lui-même basé sur un réseau appelé « blockchain ».

42
« Dès son exécution, WannaCry vérifie si le domaine « kill switch » est disponible. Dans le cas contraire, le
ransomware chiffre les données et tente d’exploiter EternalBlue pour se propager sur d’autres ordinateurs sur le
même réseau.
Un ordinateur infecté scanne le réseau cible à la recherche d’appareils acceptant le trafic sur les ports TCP 135-
139 ou 445, indiquant que le système est configuré pour exécuter le protocole SMB.
La machine contaminée initie ensuite une connexion SMBv1 avec l’appareil et utilise un buffer overflow
(dépassement de tampon) pour prendre contrôle du système et installer le composant ransomware de l’attaque.
Comme les autres rançongiciels, le malware affiche un message informant l’utilisateur que ses fichiers ont été
chiffrés et réclamant le paiement par Bitcoin d’une rançon de 300 $ sous trois jours ou 600 $ sous sept jours.
Trois adresses Bitcoin codées en dur sont utilisées pour recevoir les paiements. Les transactions et le solde des
portefeuilles Bitcoin sont publiquement accessibles sur la Blockchain, mais l’identité de leurs propriétaires est
intraçable.
Les experts en sécurité recommandent aux victimes de ne pas payer la rançon. Pour cause, même en cas de
paiement, il arrive souvent que les hackers ne rendent pas les données volées. »

Cette dernière phrase est particulièrement révélatrice des intentions de Pyongyang dans le cadre
des attaques par ransomware qui lui sont imputées. Il est désormais admis que la Corée du Nord, de
par l’isolement qui la caractérise, ne dispose pas de moyens financiers comparables aux États qu’elle
est susceptible d’attaquer. Cela s’explique en partie par son isolement vis-à-vis des autres pays de la
scène internationale, qui implique nécessairement l’existence de moyens propres et intervenant au titre
du financement du régime. La Corée du Nord est coutumière des attaques de type ransomware dont le
but n’est non pas d’analyser les données chiffrées, mais davantage de les prendre en otage en
contrepartie de sommes d’argent que les acteurs victimes sont généralement prêts à régler. L’un des
intervenants du film de Marjolaine Grappe, Michael Kim, indique à ce titre que les États-Unis paient
régulièrement de telles rançons pour recouvrir certaines de leurs données ou empêcher leur diffusion.
D’autres acteurs, à l’instar de la Chine, sont plus à même de s’emparer de telles données à des fins
d’espionnage. La Corée du Nord, elle, ne dispose a priori pas des moyens techniques nécessaires à la
lecture de ces données et se contente donc de les voler et de les utiliser comme un levier de financement
– ce qui lui vaut d’être qualifiée de « voleuse de données » par Michael Kim. Ces éléments sont d’ailleurs

43
confirmés par un rapport des Nations Unis en date de 2019, qui permet entre autres de chiffrer les
revenus générés par ces pratiques. La Corée du Nord aurait ainsi récolté plus de 2 milliards de dollars
« pour ses programmes d’armement de destruction massive grâce à des cyberattaques visant les
banques ou des plateformes de cryptomonnaies ». Le rapport ajoute, plus précisément, qu’elle a « utilisé
le cyberespace pour lancer des attaques de plus en plus sophistiquées visant à dérober des fonds aux
institutions financières et aux plateformes de cryptomonnaie ».

Dans le cadre d’un régime dont le fonctionnement repose majoritairement sur ses propres
moyens, il est en outre évident que cette question financière est étroitement liée à celle de sa survie.
C’est un aspect essentiellement théorique sur lequel il conviendra de revenir, puisqu’il découle en réalité
du courant réaliste dans sa définition des intérêts étatiques. En tout état de cause, il apparaît que ces
attaques par ransomware constituent un outil suffisamment privilégié par le régime.

U. La posture sud-coréenne dans ce cadre

Pour rappeler des termes déjà évoqués, la différence de posture entre Pyongyang et Séoul se
traduit principalement par la nature des mesures prises par chacun de ces gouvernements. D’un côté,
la Corée du Nord n’a pas véritablement besoin d’une posture défensive dans la mesure où elle ne
dispose pas d’un grand nombre d’infrastructures intervenant dans le cadre du cyberespace. Elle mise
donc davantage sur une stratégie offensive qui lui permet à la fois de compenser cette différence et de
servir ses intérêts. De l’autre, la Corée du Sud n’a par conséquent pas grand intérêt à cyberattaquer un
État dans le cadre duquel le cyberespace – Internet en particulier – est strictement et en tous points
limité. Par opposition à l’analyse précédente, la Corée du Nord n’est donc pas une cible entièrement
pertinente pour sa voisine.

Dans le cadre du renseignement, Séoul est à ce titre plus susceptible de se reposer sur les
infrastructures américaines et en particulier les satellites qui lui permettent d’obtenir du renseignement
stratégique. Toutefois, et bien que la Corée du Nord fasse état d’une attitude particulièrement hostile
à l’encontre de son voisin et de ses alliés, elle n’est évidemment pas pour autant le seul acteur à être à

44
l’origine de cyberattaques dans la région. Au contraire, elle peut elle aussi en être la destinataire. Cela
s’est notamment observé dans le cadre des programmes de tests de missiles réalisés par la Corée du
Nord, dont le déroulement a pu se voir compromis par des composants électroniques infectés. Par
ailleurs, certaines sources indiquent qu’en 2013, des sites Web nord-coréens auraient été cyberattaqués
par des hackers sud-coréens. Cette attaque semble en outre revêtir un caractère politique, puisque
parmi les sites visés se trouvaient ceux du Parti ainsi que d’autres plateformes liées au gouvernement.
Par la suite, la Corée du Sud est accusée de faits similaires et plus particulièrement de s’être introduite
dans des réseaux nord-coréens pour récolter des informations stratégiques sur les capacités militaires
de Pyongyang. Plus exactement, autour de 2019, plusieurs cyberattaques sur des cibles nord-coréennes
avaient été relevées et avaient donc rapidement été imputées aux cibles qui avaient fait les frais de
WannaCry en 2017 – notamment les États-Unis. Et pour cause, si ces attaques servent les intérêts de
la Corée du Sud, elles répondent aussi nécessairement aux intérêts américains. Au-delà de la seule
cybersécurité de leur allié sud-coréen, il est principalement question de la protection de leurs
infrastructures situées à proximité de la Corée du Nord. Parmi les exemples pouvant être cités, en 2017,
le Washington Post publie un article citant des sources anonymes selon lesquelles les États-Unis
auraient cherché à perturber les campagnes de tests de missiles de Pyongyang. Cette opération se serait
réalisée au moyen d’une cyberattaque et plus particulièrement de virus informatiques directement
propagés dans des systèmes de contrôle de l’armement.

Il convient naturellement d’apprécier ces évènements avec un certain recul. La position des
États-Unis en matière de cybersécurité et plus généralement de défense rend ce type d’informations
relativement secret en ce qu’elles revêtent un caractère sensible. Une cyberattaque constitue par
définition un acte offensif et relève donc généralement d’une catégorie d’opérations que les États
cherchent à garder secrète. De la même façon, l’image et les principes juridiques associés aux États-
Unis rendent nécessairement les cyberattaques compromettantes lorsqu’elles leur sont imputées. Il
s’agit donc de déduire prudemment l’origine de ces attaques à partir d’éléments factuels, en prenant en
compte la difficulté de vérifier ces éléments à travers des sources ouvertes.

45
Face à la difficulté qu’implique l’analyse de l’activité cybercriminelle sud-coréenne, et au vu du peu
d’intérêt que représente Pyongyang en tant que cible, il semble plus judicieux de s’intéresser aux
mesures qui peuvent être prises dans ce cadre. Sur le plan institutionnel, la Corée du Sud crée par
exemple le Cyber Terror Response Center (CTRC ou NETAN) dès 2000, dans la continuité de la
brigade d’enquête sur la cybercriminalité créée en 1997. Le terme de cyberterrorisme est d’ailleurs
particulièrement intéressant puisqu’il renvoie par définition à une dimension politique ou idéologique.

De manière assez surprenante, il n’existe pas de définition internationale qui soit juridiquement
contraignante en matière de terrorisme ou de cyberterrorisme. Néanmoins, une partie des États ainsi
que les organisations internationales partagent un certain nombre de critères qui permettent d’établir
une définition globale. Ces critères incluent notamment les notions de trouble grave à l’ordre public,
d’objectifs politiques ou de rejet d’un système établi. De plus, les conventions et résolutions du Conseil
de sécurité ont permis de préciser davantage, en désignant par exemple le « but de semer la terreur
parmi la population, un groupe de personnes ou chez des particuliers, d’intimider une population ou
de contraindre un gouvernement ou une organisation internationale à accomplir un acte ou à s’abstenir
de le faire ». Le fait que la Corée du Sud parle explicitement de cyberterrorisme plutôt que de
cybercriminalité n’est donc pas anodin, car ces mots ont un sens. Cela démontre la dimension donnée
au cyber, et par extension, le fait que le cyberespace soit considéré comme un véritable terrain
d’affrontement. De manière plus concrète, le CTRC est chargé d’enquêter sur les crimes de cette nature
à la manière d’une unité de police spécialisée. Il est donc susceptible d’avoir à connaître d’une multitude
d’évènements dans ce cadre.

C) La place de la théorie et de la fiction dans l’analyse de cette dynamique

Il est intéressant de voir que dans une certaine mesure, la stratégie de survie de chacun des deux
États repose sur des piliers bien distincts. La ligne directrice de la Corée du Nord est avant tout basée
sur le financement de son gouvernement, puisqu’elle ne peut pas se permettre de reposer sur une
dépendance extérieure – à l’exception de la Chine, dont on peut néanmoins s’interroger quant à la part
de sa contribution. La Corée du Sud, elle, bénéficie en tous points de son intégration au système

46
international. Elle peut alors concentrer sa stratégie sur des éléments bien moins primaires, en
investissant non pas dans la survie de son régime mais dans son maintien et sa sécurité. En tout état
de cause, si cette dynamique permet bien aux deux États de maintenir une existence qui leur est propre,
il apparaît qu’elle contribue parallèlement à sceller la relation entre Pyongyang et Séoul dans une
impasse. Une fois ce constat établi, il s’agit donc de donner du sens à cette situation aux points de vue
régional et global, en inscrivant notamment cette dernière dans la structure géopolitique globale qui
caractérise les relations actuelles entre Pékin et Washington.

U. Une dynamique permettant aux deux États d’affirmer leur existence en tant
qu’entités sociopolitiques...

La traduction théorique de cette dynamique

Cette dynamique de cyberguerre entre la Corée du Nord et la Corée du Sud représente un


intérêt dans la survie de ces deux États. Les cyberattaques qui surviennent entre eux visent en effet
principalement à impacter des capacités militaires ou à se renseigner sur celles-ci. Dans la mesure où
la défense constitue le premier plan de ces attaques, il est évident que la logique dans laquelle elles
s’inscrivent renvoie à un des intérêts vitaux pour chacune des parties. À ce titre, il faut rappeler que la
situation de la Corée du Nord en fait un État qui est presque livré à lui-même pour établir sa défense
– en particulier en matière cyber, bien qu’elle puisse bénéficier de soutiens officieux, voire dissimulés,
de la part de tierces parties. En tout état de cause, les capacités qui sont les siennes dans le cadre de
cette cyberguerre lui permettent de maintenir son existence. C’est d’ailleurs ce qui est défendu par la
thèse réaliste, qui identifie notamment le caractère anarchique de la société internationale. Dans un tel
contexte, la recherche de puissance d’une entité étatique implique légitimement que celle-ci soit
amenée à recourir à la force.

La thèse néoréaliste menée par Waltz précise toutefois cette idée. La recherche de la puissance
est certes pertinente et légitime, mais il convient d’y ajouter la notion de survie de l’État concerné, qui
se matérialise notamment par sa sécurité. L’existence de la Corée du Nord en tant qu’État et entité

47
politique à part entière ne tient aujourd’hui pas à sa puissance, puisqu’elle est isolée de toute interaction
– politique, diplomatique, économique ou commerciale – sur le plan international. La puissance au
sens des relations internationales, dans la mesure où elle implique les concepts d’influence ou
d’hégémonie, n’apparaît donc pas comme un objectif privilégié par Pyongyang. Il convient en
revanche de s’intéresser aux enjeux sécuritaires régionaux qui la concernent. À travers les
cyberattaques qui lui permettent à la fois d’acquérir de la capacité stratégique par le renseignement et
l’espionnage mais aussi d’impacter ses adversaires dans le cadre d’activités qui peuvent lui nuire,
Pyongyang cherche avant tout sa sécurité. Dans le cadre de l’environnement dans lequel elle s’inscrit,
le seul fait qu’elle parvienne à survivre lui permet alors d’affirmer son existence, tant face à la puissance
voisine que, dans une moindre mesure, face à la société internationale.

D’autre part, c’est une dynamique qui permet à la Corée du Sud d’affirmer son existence d’une
manière relativement différente. Si la recherche de la sécurité est une composante inchangée de son
côté, des enjeux bien différents s’y ajoutent. Séoul est aujourd’hui une puissance rayonnante, sur les
plans de la culture ou de la technologie. Elle est ainsi pleinement intégrée aux différents échanges qui
caractérisent habituellement les relations internationales : importations, exportations, tourisme,
échanges universitaires...Il est donc légitime qu’elle soit – implicitement ou non – sommée de se
conformer aux « standards » attendus des grandes puissances, en matière de démocratie ou plus
généralement d’image politique. Cela implique par exemple le respect des conventions dont elle est
signataires, des organisations et partenariats auxquels elle prend part, et même de considérations plus
subjectives qui sont susceptibles de mobiliser une partie de l’opinion publique internationale. Il en
résulte que la Corée du Sud a d’autres composantes que sa survie à prendre en considération dans son
existence. Elle n’existe plus seulement en tant qu’État, mais également en tant qu’acteur majeur de la
scène internationale. Sa gestion de la cyberguerre doit se faire conformément à son statut, ce qui inclut
notamment – et contrairement à son voisin – le respect du droit international humanitaire dans
l’utilisation des nouvelles technologies. Il semble alors pertinent d’affirmer que si Pyongyang se bat
prioritairement pour son existence en tant qu’État, la Corée du Sud se bat aussi pour son existence en
tant que puissance globale.

48
La course à la supériorité technique comme facteur d’affirmation de leur existence

Sur des considérations plus pratiques, le principe de la cyberguerre permet à ces deux États de
s’inscrire dans une compétition en testant leurs capacités mutuelles de manière régulière. Les
cyberattaques permettent aussi à chacun d’impacter, à différents niveaux, des infrastructures
stratégiques. Lorsqu’un élément critique est atteint, les conséquences de l’attaque varient en fonction
de la nature de la cible et peuvent par conséquent se matérialiser sur des secteurs vitaux. Une attaqué
réussie sur un tel plan a donc naturellement pour effet de conférer au pays attaquant un avantage
stratégique, précaire et de courte durée mais qui n’en est pas moins précieux. En montrant cette
supériorité technique, même occasionnelle, l’attaquant envoie un signal double à l’état cible et à ses
soutiens. D’une part, il les pousse à augmenter leur niveau d’alerte et de protection, en particulier
lorsque les capacités adverses ont été mal évaluées ou sous-estimées. D’autre part, il peut pousser à
dissuader certains acteurs cherchant à lui nuire en leur faisant comprendre qu’une telle ambition
nécessite des moyens plus importants.

Il faut cependant nuancer cet aspect dont les caractéristiques sont largement distinctes de part
et d’autre du 38e parallèle nord. Les moyens que détient la Corée du Sud en matière technologique
correspondent à des capacités matérielles et notamment financières, complétées par le capital humain
et intellectuel que leur mise en œuvre nécessite. Il est désormais admis qu’à l’inverse, la Corée du Nord
ne dispose pas de moyens matériels comparables. Elle a toutefois bien pris la mesure des enjeux
stratégiques représentés par le cyber et a, dans une certaine mesure, compensé ce manque par un
investissement plus immatériel. C’est en ce sens que certains rapports font état d’une « armée de
hackers » opérant sous les ordres du régime de Pyongyang, et dans laquelle on retrouve ces groupes
identifiés comme les auteurs de nombreuses cyberattaques. Parallèlement, Séoul investit davantage
dans ses moyens défensifs dans une logique de protection des infrastructures critiques et
potentiellement vulnérables aux attaques. Cet aspect apparaît presque comme une évidence, dans la
mesure où Séoul n’a pas grand intérêt à investir dans des capacités offensives vis-à-vis de la Corée du
Nord qui, pour rappelle, n’est que très peu visible dans le vaste cyberespace. C’est un aspect qui est
relevé par l’enquête de Marjolaine Grappe mais aussi rapporté par l’agence Yonhab, qui évoque une

49
part inférieure à 1%16 concernant l’accès de la population nord-coréenne à Internet – étant admis que
cet accès est par définition strictement limité par les différents organes de propagande du régime. En
comparaison, la même année, Yonhab relève une part de 97% du côté de la population sud-coréenne.
Il ressort de cette importante disparité que cet affrontement se matérialise donc davantage par un
équilibre entre les capacités défensives de la Corée du Sud d’un côté, et les capacités offensives de la
Corée du Nord de l’autre.

U. ...mais qui contribue à maintenir leur situation relationnelle dans une impasse

Lorsqu’on s’intéresse aux caractéristiques des cyberattaques de manière générale, l’élément qui
en ressort le plus distinctement est l’incertitude. Il serait d’ailleurs plus exact de parler « des »
incertitudes tant il en existe. Il n’est d’abord pas toujours évident de comprendre le déroulement précis
d’une cyberattaque, de même que le nombre et la nature des moyens qui ont été mis à l’œuvre à cette
occasion. Si les failles exploitées sont toutefois généralement identifiées, l’incertitude la plus frappante
concerne en réalité le point de départ de l’attaque. Autrement dit, il n’est pas toujours aisé d’en
identifier le ou les auteurs. Bien que l’anonymat souvent évoqué dans ce cadre relève davantage du
mythe que de la réalité technique, la difficulté liée à cette identification est bien réelle. C’est
précisément pour cela que le traitement médiatique ou politique des cyberattaques correspond bien
souvent, pour les communicants, à un numéro d’équilibriste qui nécessite a minima l’emploi du
conditionnel dans son récit. Dans le cadre des tensions entre la Corée du Nord et la Corée du Sud, où
la cyberguerre est bien établie, cette difficulté se transforme néanmoins en un véritable enjeu politique.
Dans l’hypothèse où un État tiers et perturbateur décidait de cyberattaquer l’un ou l’autre État, il est
en effet plausible que Pyongyang et Séoul s’accusent mutuellement. Face à l’impossibilité de
déterminer l’origine précise de l’attaque, et plus particulièrement de définir le caractère politique –
étatique – ou comme étant le seul fait de criminels isolés, le climat serait nécessairement marqué par
la défiance et l’hostilité.

16 En 2016.

50
Les cyberattaques qui s’inscrivent dans le cadre de telles rivalités étatiques visent par définition
à nuire à la cible concernée. Le contexte de la péninsule ajoute à cette dimension et voit par conséquent
évoluer des États particulièrement offensifs. Il en résulte que les attaques y survenant ont pour
objectifs principaux de déstabiliser, de saboter voire de détruire des éléments stratégiques détenus par
l’autre partie et représentant une menace pour sa propre existence. Parmi les cyberattaques évoquées
plus haut, on remarque à ce titre que celles-ci tendent à viser des infrastructures stratégiques, voire
vitales, pour la cible. Pour la Corée du Nord, cela correspond évidemment à tout ce qui permet la
réalisation des ambitions militaires du pays. Autrement dit, la Corée du Sud ou les États-Unis ont été
et sont amenés, au moyen de telles attaques, à vouloir empêcher la poursuite des tests de missiles
menés par Pyongyang. Cela va se matérialiser par des offensives sur les systèmes des zones de tir, sur
les éléments technologiques des missiles directement ou encore sur les fonds permettant de les
financer. Du côté de la Corée du Sud, la nature des cibles potentielles est particulièrement diverse.
Outre le secteur de la défense à proprement parler, il peut s’agir des banques, des chaebols, des
universités, des hôpitaux...autant de cibles qui représentent un intérêt hautement stratégique, tant pour
la Corée du Nord que pour la Corée du Sud. Au titre de considérations plus socio-politiques, il faut
dire que les atteintes à de telles infrastructures constituent des perturbations importantes pour le
fonctionnement de la société dans sa globalité. Dans le cadre des infrastructures les plus critiques, les
réseaux de télécommunication ou les systèmes électriques – smart grids – en tête, l’échelle de l’impact
est d’autant plus conséquente qu’elle peut avoir des répercussions à plus grande échelle, sur les plans
économique ou encore politique. Dans un contexte de tension interne, il est donc nécessairement peu
probable que les tensions interétatiques se résorbent.

Les cyberopérations menées contribuent de manière générale à renforcer le climat de défiance


déjà important entre les deux pays. La situation est donc destinée, a priori, à demeurer gelée en l’état
ou tout du moins à rester dans une impasse. Il faut rappeler que la division de la péninsule remonte
au milieu du XXe siècle, dans un contexte d’occupation des deux « blocs » . À la création de ces deux
gouvernements distincts, la bipolarité qui caractérisera la Guerre froide a donc constitué la base des
relations entre la Corée du Nord et la Corée du Sud. Si chacun de ces deux États disposent aujourd’hui
d’un gouvernement indépendant, leurs soutiens sont toutefois relativement comparables à ceux de

51
leurs origines respectives. Depuis lors, leurs relations s’enlisent et sont marquées par des évènements
isolés qui confortent ce climat de tensions. Parmi ces évènements et outre ce qui fait l’objet de ce
travail, l’incident de Baengnyeong (백령도) est particulièrement notable. Le 26 mars 2010, un navire
militaire coule en Mer jaune, à proximité de la frontière nord-coréenne. Le bilan de ce naufrage est
important, puisqu’il fait état du décès de 46 des 104 membres de l’équipage présent à bord. Si les
premières conclusions témoignaient d’une explosion, l’enquête a par la suite montré que celle-ci avait
été causée par une torpille nord-coréenne. Bien que Pyongyang n’ait jamais confirmé ces accusations,
l’ONU elle-même ne l’ayant pas explicitement nommée, cet évènement n’a fait qu’accroître les
tensions déjà existantes en y ajoutant la rancœur d’une telle tragédie.

Il ressort qu’à ce jour, la Corée du Nord et la Corée du Sud sont deux États diamétralement
opposés, tant sur le plan de leur fonctionnement que de leurs ambitions. La puissance culturelle que
représente Séoul accentue cet antagonisme, puisqu’elle fait tendre le pays vers l’affirmation de son
statut de puissance rayonnante et l’éloigne ainsi progressivement de la vision de son voisin. Il n’est par
conséquent pas envisageable, en l’état, d’établir un dialogue diplomatique sain sur cette base ou
d’imaginer toute possibilité de rapprochement – sans parler d’unification pacifique qui n’apparaît plus
dans le faisceau des éventuelles suites de ces relations.

U. L’illustration de cette dynamique dans La Flotte Fantôme et Control

Dans le cadre de la présente analyse, il peut être particulièrement intéressant d’effectuer un


parallèle avec la structure imaginaire des travaux de Singer et de Cole. La Flotte Fantôme et Control, pour
rappel, sont deux œuvres d’anticipation particulièrement réalistes dans l’analyse des enjeux
géopolitiques qu’elle concernent. En effet, bien qu’il s’agisse de fictions, leurs auteurs ne sont autre
que Peter W. Singer et August Cole, deux spécialistes américains ayant travaillé pour la Brookings
Institution ou encore le Pentagone. Leur expertise sur les enjeux sécuritaires actuels leur permet de
faire référence à des technologies très précises dans le cadre des récits. Il est donc possible, à travers la
lecture de ces fictions, de se faire une idée de l’utilisation potentielle d’un large panel de méthodes et
d’armes technologiques, si celles-ci ne sont pas déjà mises à l’œuvre. D’une part, les évènements qui se

52
déroulent dans le cadre du conflit technologique de La Flotte Fantôme sont donc hautement crédibles,
dans la mesure où ils décrivent l’utilisation de technologies déjà présentes, voire omniprésentes pour
certaines. Cela inclut par exemple la technologie RFID17, le système de surveillance satellite GSSAP,
l’algorithme NAVSEA 18 ou encore le système de capteurs AN/AAQ-3 19 . En termes de matériel
balistique aussi, le récit reprend différentes catégories de missiles telles que les Type 93-1 ou les missiles
autonome air-air TY90. Les exemples sont particulièrement nombreux et sont surtout fidèles à leurs
utilisations réelles, de sorte que l’ensemble du récit auquel ils prennent part est parfaitement
envisageable. Par ailleurs, Singer et Cole ne réinventent pas l’histoire écoulée jusqu’à sa publication
mais se contentent d’en imaginer la suite ; ils évoquent par exemple le renversement du gouvernement
actuel de la Chine au profit d’un « Directoire » dirigé par des cadres industriels et militaires,
parallèlement à l’occupation chinoise sur une partie du territoire américain et notamment Hawaï.
Control se superpose quant à lui très largement à La Flotte Fantôme. Ce récit se déroule dans une
dimension bien plus générale ou en tout cas immatérielle, principalement sur le terrain du cyberespace.
Cet aspect est d’ailleurs annoncé par le sous-titre du roman : « L’ère de l’IA et de l’hypersurveillance a
déjà commencé ». Il s’inscrit en réalité dans les nombreuses conséquences de l’existence de ces
technologies dans les sphères de la surveillance et de l’information. Parmi les États concernés,
justement, la Chine est régulièrement au centre de telles problématiques – en témoigne son « Plan de
développement de la prochaine génération de l’intelligence artificielle pour la période de 2016 à 2030 »
annoncé en 2017. Au-delà de ce seul plan, la stratégie chinoise est régulièrement pointée du doigt en
raison de son caractère liberticide. À ce titre, elle représente pour beaucoup les dérives dans lesquelles
les États sont susceptibles de tomber lorsqu’ils appuient leurs politiques, notamment en matière de
surveillance sociale, sur de telles technologies. Si les mesures prises par Pékin sont davantage engagées
dans cette direction, il s’agit néanmoins d’une problématique commune à l’ensemble des acteurs

17 La technologie RFID, ou Radio Frequency Identification, est un système qui permet de stocker et récupérer des données
à distance à l'aide de dispositifs appelés « tags ». Dans La Flotte Fantôme, cette technologie est par exemple dans le cadre
d’un badge d’accès.
18 Naval Sea Systems Command.
19 Le DAS (Distributed Aperture System) AN/AAQ-3 désigne un système de capteurs haute résolution intégrés à l’avion
Lockheed Martin F-35 Lightning II.

53
concernés. Ainsi, à l’échelle sino-américaine comme à l’échelle coréenne, les États sont confrontés à
de nombreux enjeux dans la mise en œuvre politique ou stratégique de ces technologies.

Le contexte géopolitique de la péninsule coréenne est en ce sens comparable à celui dans lequel
s’inscrivent la Chine et les États-Unis. Si l’histoire, la situation ou même le statut de ces deux États
peuvent différer, les oppositions existant entre Pyongyang et Séoul ne sont pas pour autant éloignées
de celles existant entre Pékin et Washington. La Chine et les États-Unis sont aujourd’hui sur le devant
de la scène internationale, que cela soit dû à leur puissance commerciale ou militaire. En matière
commerciale, la Chine représente même un partenaire privilégié pour Washington. Pourtant, il n’est
plus nécessaire de démontrer que rien ne semble les rapprocher en termes de vision politique ou
idéologique. C’est un aspect qui se traduit par la nature de ces régimes, mais aussi par les alliances et
les partenariats dans lesquels ceux-ci sont respectivement inscrits. Si ces considérations feront l’objet
d’une troisième partie, il convient d’ores et déjà de préciser que ces circonstances ne sont pas sans
conséquences sur le sort de la péninsule.

54
PARTIE III – LA CYBERGUERRE CORÉENNE : UN PIÈGE DE
THUCYDIDE RÉGIONAL AUX IMPLICATIONS GLOBALES

Il résulte des éléments précédemment évoqués qu’un conflit à dimension technologique, à l’échelle
de la péninsule, est hautement probable. Par ailleurs, il a été fait état des jeux de puissance dans lesquels
Séoul et Pyongyang étaient respectivement inscrite, en particulier dans le cadre de la rivalité sino-
américaine. En conséquence, la Corée du Nord constituerait à terme un piège de Thucydide pour la
péninsule qui, à la manière de poupées gigognes, se retrouverait encastré dans le grand piège d’un
conflit entre la Chine et les États-Unis.

Plus concrètement, ces conséquences vont d’abord s’illustrer sur un plan technique qui va
permettre de concrétiser l’idée de cyberguerre. Elles vont ensuite se traduire par des enjeux qui vont
bien au-delà des frontières coréennes du fait de l’implication de la rivalité sino-américaine. Ces
conséquences vont notamment se manifester sur le plan informationnel qui semble être au cœur des
préoccupations futures concernant l’utilisation des nouvelles technologies.

A) La concrétisation technique de la notion de cyberguerre

Le terme de cyberguerre peut difficilement être employé seul en l’état. Aujourd’hui, le cyber
constitue une part importante des relations conflictuelles mais il n’intervient qu’au titre de complément
aux méthodes conventionnelles. Bien que les technologies cyber représentent déjà un moyen
d’amplification certain dans le cadre du conflit conventionnel, la cyberguerre à proprement parler ne
représente encore qu’une évolution potentielle – et donc future – des utilisations qui en sont faites
actuellement. Son avènement concret est en effet conditionné à la réunion de plusieurs facteurs, qui se
matérialisent notamment par une convergence entre guerre électronique, guerre spatiale et cyberarmes.
Cela implique par ailleurs que les États qui prennent part à cette cyberguerre aient atteint un stade de
digitalisation relativement avancé. À ce titre, et compte tenu des différences entre le Nord et le Sud en
la matière, il est légitime de s’interroger sur l’avenir sécuritaire de la Corée du Sud.

55
U. La convergence entre guerre électronique, guerre spatiale et cyberarmes

À terme, la cyberguerre suppose que la guerre électronique et la guerre spatiale soient intégrées et
coordonnées depuis l’espace pour permettre aux cyberarmes de sortir de la simple utilisation dans le
cadre de la diplomatie coercitive, et ainsi de devenir des armes de guerre à proprement parler. Selon la
définition de l’OTAN, la guerre électronique se matérialise par des opérations utilisant « le spectre
électromagnétique pour créer des effets à l’appui d’objectifs militaires » – étant précisé que les termes
« électronique » et « électromagnétiques » sont utilisés de manière relativement interchangeable par
l’Organisation. Elle distingue bien la guerre électronique de la cyberguerre, non pas par leurs objectifs
qui eux peuvent se recouper, mais par les méthodes et les moyens qui leur sont propres. Ainsi, si les
capacités cybernétiques reposent sur un principe d’infiltration dans les réseaux informatiques de la
cible, les capacités électromagnétiques visent tout un ensemble de techniques opérables sur terre, en
mer ou encore dans l’air et l’espace. L’Organisation précise ces méthodes en ajoutant que la guerre
électronique « utilise l’énergie dirigée pour couper l’accès au spectre électromagnétique, bloquant ainsi
des signaux entre des technologies qui deviennent de ce fait inopérantes ». Pour dépasser le cadre
théorique, la cyberguerre requiert donc bien ce couplage entre la guerre spatiale, les moyens de guerre
électronique et l’utilisation des cyberarmes. Pour l’instant, c’est une notion qui reste conceptuelle, dans
la mesure où la révolution digitale n’a pas encore tout digitalisé. Dans un futur relativement proche,
lorsque tout aura été digitalisé – des réseaux électriques à nos appareils électroménagers – la guerre se
déroulera uniquement sur ce type d’infrastructures et le couplage entre guerre électronique, guerre
spatiale et cyberarmes sera bien effectif.

Dans le cadre de la péninsule coréenne, il n’est pas encore question d’un tel couplage. Il est
d’ailleurs possible qu’il faille encore quelques années, voire une décennie, avant que cela se mette en
place. C’est toutefois dans ce courant que Singer et Cole – et le Pentagone – se projettent. Le couplage
dont il est aujourd’hui question renvoie à un couplage au sens général du terme, entre des cyberarmes
et des outils de guerre conventionnelle, et où les technologies apparaissent comme un moyen

56
d’amplifier l’efficacité des armes conventionnelles – étant précisé que ces armes conventionnelles
comprennent, par exemple, les différents moyens de guerre électronique.

Pour rappel, les cyberarmes peuvent être définies comme des logiciels destinés à prendre le
contrôle d’autres logiciels. Autrement dit, il s’agit de voler le contrôle d’un ordinateur, ce qui
s’apparente par définition au vol d’une partie de la souveraineté de l’adversaire sur ses propres
ordinateurs. Les modalités de cette prise de contrôle, tout comme ses objectifs, sont diverses et se
matérialisent sous différentes formes. L’outil informationnel, sur lequel il conviendra de revenir, en fait
partie. Aujourd’hui, il peut par exemple s’agir de ce qui est qualifié de « fermes à trolls » et qui peuvent
contribuer à exacerber les fractures et les clivages d’une société qui une fois polarisée pourra être
dominée par le chaos. Cela peut aller des manifestations ponctuelles provoquées à distance, comme ce
qui a été observé au moment de l’élection de Trump avec la Russie, jusqu’à la guerre civile fragilisant
ainsi le pays dans sa posture internationale. Ce n’est toutefois, là encore, qu’un moyen d’accompagner
les moyens d’attaque conventionnels. En ce sens, il n’y a pas encore de vraie cyberguerre au sens où
les cyberarmes font réellement la différence. Par conséquent, l’acception actuelle de la guerre renvoie
à l’utilisation de moyens conventionnels, avec des armes offensives et défensives, mais où les
cyberarmes ne viennent qu’accompagner ou amplifier l’efficience de ces moyens conventionnels. Il
sera pertinent de parler de cyberguerre lorsque cette convergence entre guerre électronique, guerre
spatiale et cyberarmes sera effective, et cela n’aura de sens que lorsque la planète aura dépassé un stade
avancé en matière de digitalisation.

Dans une telle hypothèse, la société sud-coréenne serait tellement digitalisée que les cyberarmes
deviendraient des outils de guerre à part entière. La cyberguerre serait donc une modalité de guerre au
même titre que le nucléaire, avec ses moyens propres. À ce niveau, il serait alors question d’une réelle
cyberguerre, dans laquelle il ne serait plus questions de missiles mais d’une destruction pure et simple
de ses infrastructures par des moyens d’action à partir des cyberarmes. Concrètement, il pourrait donc
s’agir de faire exploser les stations électriques, de provoquer des incendies dans les centrales nucléaires,
de détruire les ordinateurs des hôpitaux qui ne pourraient alors plus soigner...Ce scénario confirme en
outre la convergence, à court terme, des cyberarmes, de la guerre électronique et de la guerre spatiale

57
dont il est question, avec toutes les conséquences que cela emporterait sur l’équilibre des puissances,
en particulier autour de Taïwan et de la péninsule coréenne.

U. La Corée du Sud, victime de sa digitalisation à terme ?

L’une des conséquences des évolutions actuelles renvoie aux capacités de développement de la
Corée du Sud en matière technologique. Dans la mesure où elle n’est pas isolée de l’environnement
dans lequel elle évolue, la probabilité pour qu’elle fasse l’objet d’une révolution technologique achevée
et importante avant la Corée du Nord apparaît comme une évidence. D’ici quelques années, les moyens
qu’elle possède lui permettraient donc de se digitaliser entièrement, contrairement à son voisin qui ne
dispose pas de telles capacités. Cette digitalisation représente évidemment un atout vis-à-vis de
nombreux aspects, notamment économiques et commerciaux, puisqu’elle permettra à la Corée du Sud
d’exporter ses technologies ou encore de renforcer sa compétitivité à l’international. Néanmoins, elle
sera également synonyme de la naissance de nouvelles vulnérabilités, ou en tout cas du renforcement
de vulnérabilités déjà existantes. Parallèlement, la Corée du Nord, déjà particulièrement offensive en
matière de cybersécurité, pourrait développer davantage encore ses moyens d’attaque à l’encontre de
la Corée du Sud et de ses alliés – en particulier si ces derniers digitalisent leurs infrastructures vitales.

L’exemple des secteurs de l’énergie est extrêmement parlant dans ce cadre. La question des énergies
nouvelles repose aujourd’hui en partie sur l’utilisation de smart grids, des « réseaux capables de réguler
les variations locales de courant afin d’assurer une optimisation de la production et répondre à la
consommation » (Meneut, 2013). Depuis 2009, la stratégie énergétique de la Corée du Sud repose
principalement sur la notion de croissance verte. Par conséquent, il est probable que ses infrastructures
énergétiques reposent sur ces smart grids, aujourd’hui mais aussi de manière croissante dans le futur.
Dans une société sud-coréenne entièrement digitalisée, ces infrastructures – qui représentent des
intérêts parfois vitaux – reposeraient donc sur des « réseaux numériques de communication », les
rendant par définition vulnérables aux cyberattaques.

58
Aujourd’hui, on l’a évoqué, la digitalisation de la société sud-coréenne se traduit principalement
par l’existence de ces grands groupes de la « tech » – notamment les chaebol – et du numérique. Le pays
de Samsung est par ailleurs très largement intégré aux secteurs technologiques occidentaux, en
témoigne la présence affirmée de certains GAMAM[1]. Selon des chiffres de 2014[2], Apple détenait
ainsi 33% des parts des ventes de smartphones, contre 46% pour la marque nationale. Meta jouit
également d’une grande popularité, puisque l’agence Yonhap rapporte en 2021 que le réseau social
Instagram est « le SNS[3] le plus fréquemment utilisé par les sud-coréens », juste devant Facebook et
Twitter. De façon plus subsidiaire, on retrouve Microsoft dans les systèmes d’exploitation mais aussi
en tant que maison-mère d’autres réseaux sociaux comme LinkedIn. Concernant Google, la Corée du
Sud se montre plus protectionniste puisque sa loi sur la sécurité nationale encadre très strictement
l’exportation des données cartographiques du pays. C’est pour cette raison que le fonctionnement de
certaines de ses applications, en particulier Google Maps, fonctionnent de manière limitée au profit
des entreprises nationales proposant une offre similaire. La Corée du Sud s’inscrit en ce sens dans unne
logique similaire à celle qui est observable, par exemple, en Chine avec les « BATX ». À ce titre, Kakao
ou Naver remplacent les GAMAM sur de nombreux plans : services de navigation, services de banque
et de paiement, moteurs de recherche...Tout utilisateur sur le territoire sud-coréen est donc amené à
utiliser Kakao Maps à la place de Google Maps, Kakao ou Naver Pay à la place d’Apple Pay, le moteur
de recherche Naver à la place de Google ou encore Kako Talk à la place de WhatsApp (qui appartient
également à Meta). Cette appropriation nationale de ce type de services, évidemment, n’est pas anodine
dans le processus de digitalisation du pays.

Le 15 octobre 2022, l’incendie d’un data center exploité par Kakao a presque paralysé le pays,
le groupe détenant une majorité des applications qui rythment la vie quotidienne des sud-coréens. Si
cet évènement n’était a priori pas le résultat d’une quelconque attaque extérieure ou même criminelle,
il démontre parfaitement les enjeux qui sont en cause et le potentiel des attaques pouvant être réalisées.
Et pour cause, il n’est pas exclu que de tels dommages puissent être causés par une intervention
extérieure et distante. C’est un aspect particulièrement frappant lorsqu’on s’intéresse, par exemple, au
cas du développement du programme nucléaire iranien. Les États-Unis et Israël, dans ce cadre, avaient
été en mesure de saboter plusieurs centrifugeuses de la centrale iranienne de Natanz au moyen du virus

59
Stuxnet. Là encore, bien qu’il soit question d’un tout autre cadre géographique, la problématique
tendant à perturber le développement des capacités nucléaires de l’Iran rappelle aisément le cas du
programme nord-coréen. Il faut également rappeler que l’attaque Stuxnet est développée à partir de
2007, avant d’être maladroitement propagée sur l’Internet mondial puis découverte en 2010. En 2023,
soit près de deux décennies plus tard, il est donc probable que de telles capacités puissent être décuplées,
ou tout du moins améliorée. De la même manière qu’une cyberattaque a été en mesure de détruire les
systèmes de fonctionnement des centrifugeuses en Iran, il n’est donc pas impossible qu’à terme, une
attaque similaire soit capable de détruire des infrastructures sud-coréennes à plus grande échelle. Dans
le cas de la destruction d’un data center, à l’instar de celui qui a paralysé la Corée du Sud pendant
plusieurs heures en octobre 2022, cela pourra par exemple se matérialiser par un incendie résultant
d’une attaque sur ses systèmes de refroidissement.

Le paradoxe est tel que dans le scénario d’une Corée du Sud presque entièrement digitalisée, il est
probable que Pyongyang soit en mesure de dominer le rapport de force de la cyberguerre. De manière
tout à fait logique, la multiplication des infrastructures électroniques rendrait la Corée du Sud plus
vulnérable aux cyberattaques, alors que la Corée du Nord, bien loin d’être entièrement digitalisée,
pourrait se contenter d’attaquer sans trop se soucier de sa propre vulnérabilité. La Corée du Sud ainsi
digitalisée pourrait donc véritablement s’apparenter à un colosse aux pieds d’argile dans la cyberguerre
face à la Corée du Nord.

La vulnérabilité de la Corée du Sud en la matière mais surtout les risques la concernant sont
toutefois à nuancer. Il est effectivement probable que la Corée du Nord ou même la Chine soient en
mesure de perpétrer une cyberattaque massive à l’encontre de la Corée du Sud dans un futur
relativement proche. Néanmoins, il n’apparaît pas qu’une telle attaque, aussi importante soit-elle, puisse
suffire à renverser le régime sud-coréen dans l’intérêt de Pyongyang. La perte de connectivité
temporaire de la Corée du Sud impacterait nécessairement le mode de vie des populations ou même
les institutions du pays, c’est en tout cas ce que démontre l’incendie du data center de Kakao, mais il
est difficile d’imaginer que cela puisse véritablement déstabiliser le gouvernement en place. Si les
volontés de la Corée du Nord vont dans ce sens, leur concrétisation nécessitera donc obligatoirement

60
une intervention armée de sa part pour s’approprier le territoire sud-coréen – ce qui implique
naturellement la confrontation avec les forces otaniennes qui s’y trouvent.

B) La mise en œuvre de la rivalité sino-américaine à l’échelle de la péninsule

L’implication quasi automatique de la rivalité sino-américaine dans les relations interétatiques


coréennes n’est par définition pas destinée à se cantonner aux frontières de la péninsule. Ces relations
apparaissent d’ores et déjà comme un facteur aggravant dans le cadre des tensions entre la Chine et les
États-Unis, et de la même manière, les répercussions d’un conflit coréen dépasseraient
vraisemblablement le cadre de leurs relations. Si un tel conflit peut constituer un kriegsspiel pour les
deux géants, il pourrait aussi constituer la prémisse d’une guerre de plus grande envergure du fait des
enjeux en présence.

Parallèlement, ce contexte pourrait être celui de l’avènement d’une véritable guerre


informationnelle qui aujourd’hui déjà démontre son potentiel destructeur. En tout état de cause,
l’information est en passe de devenir un levier amplificateur par excellence pour les puissances, quelles
qu’elles soient.

U. Le prochain conflit coréen : kriegsspiel pour la rivalité sino-américaine ou prémisse d’une


guerre mondiale ?

La question des modalités d’un conflit coréen futur découle nécessairement de la situation
géopolitique dans laquelle se trouve la péninsule. À ce titre, il est légitime de penser qu’un tel conflit
pourrait s’apparenter à un kriegsspiel pour la rivalité sino-américaine. Et pour cause, la proximité
immédiate des deux Corées représente un avantage stratégique dans ce cadre. Les notions de kriegsspiel
ou plus récemment wargame signifient littéralement « jeu de guerre ». Selon Yann Malard (2022), « le jeu
de guerre vise à mettre un (ou plusieurs) joueur(s) en situation et à le confronter à une intelligence
adverse afin de l’amener à prendre des décisions en temps contraint ». Ce concept de jeu renvoie avant
tout à des aspects stratégiques, avec l’objectif de simuler les conditions et les paramètres d’une vraie

61
guerre ou d’une guerre à plus large échelle. Ce n’est toutefois pas un concept nouveau, puisqu’on
schématise le fait militaire dès l’Antiquité. Par la suite, des pratiques comme le Chaturanga, l’ancêtre
indien des échecs, concrétise davantage encore cette volonté de modéliser la stratégie militaire
puisqu’on y fait figurer les armes – à l’instar de la cavalerie ou des chars. S’il ne s’agit au départ que
d’un exercice de réflexion semblable aux échecs, le kriegsspiel est rapidement devenu un outil essentiel
à l’entraînement des états-majors. Cette concrétisation du jeu dans la réalité militaire apparaît alors
comme un prérequis en matière de stratégie, en raison de la nature même de la guerre. L’officier
prussien Carl Von Clausewitz, repris par Malard, considère à ce titre que « la guerre est un jeu, de par
sa nature subjective comme de par sa nature objective ».

Dans le cadre de la présente analyse, les apports de telles notions sont nombreux. C’est d’ailleurs
un aspect qui est relevé par plusieurs auteurs contemporains : la simulation et l’anticipation permettent
de composer avec l’instabilité grandissante de ces dernières années. Plus que jamais, il est nécessaire
de peser l’ensemble des solutions possibles dans la résolution des différends – suivant une logique
certaine de « damage control ». C’est en outre une pratique dont l’efficacité est grandement favorisée
par les technologies et en particulier par l’intelligence artificielle. La situation de la péninsule semble
néanmoins représenter une possibilité de simulation similaire à part entière, à l’échelle de la région. La
rivalité qui existe entre la Chine et les États-Unis s’y établit par le biais de leurs alliés respectifs, ce qui
leur permet dans une certaine mesure de s’opposer par procuration. Si cela leur permet de maintenir
leurs relations officielles en dehors de tout conflit, cela leur permet surtout de tester leurs limites
mutuelles en la matière.

En ce sens, un conflit coréen permettrait en réalité aux deux puissances de s’affronter sans que ce
soit vraiment le cas. Elle représenterait autrement dit un essai dont l’issue pourrait déterminer la
manière dont doivent se poursuivre leurs relations. La notion de kriegsspiel – ou wargame – semble ici
adaptée aux paramètres stratégiques dans lesquels s’inscrivent, d’une part, la Corée du Nord et la Corée
du Sud, et d’autre part, la Chine et les États-Unis. Le présent propos ne consiste pas à démontrer à
quel point la situation coréenne est liée à la rivalité sino-américaine en termes de sécurité régionale ou
même internationale. Si la Chine et les États-Unis sont bien destinés à se faire la guerre, il est probable

62
qu’ils cherchent en amont à s’affronter plus indirectement. Il résulte de leur implication qu’un tel conflit
ne saurait se limiter aux seules considérations régionales. Outre l’intervention quasi automatique de
Pékin et de Washington du fait de leurs alliances respectives, la position de la Corée du Sud impliquerait
de facto des répercussions – notamment économiques – mondiales. En ce sens, il ne semble pas possible
d’envisager un conflit en Corée sans que des puissances tierces s’affrontent directement à terme. S’il
peut dans un premier temps s’agir d’un kriegsspiel pour la rivalité sino-américaine, il est donc plus
probable que ce ne soit qu’une étape du déclenchement d’un conflit à plus large échelle dans ce cadre.

U. L’avènement d’une guerre informationnelle

La notion de guerre informationnelle prend véritablement tout son sens dans le cadre des tensions
sino-américaines. Lorsqu’il s’agit de questions stratégiques communes aux États-Unis et à la Chine, ce
qui inclut celle de la péninsule coréenne, le traitement et la diffusion de l’information sont en effet
particulièrement déterminants. Ça l’est d’autant plus pour les dirigeants des puissances précitées du fait
de leurs engagements extérieurs. L’un des scénarios probables dans ce cadre concerne justement ces
dirigeants. Dans un contexte de conflit actuel ou imminent, un État pourrait par exemple chercher à
semer le chaos au sein même d’un État adversaire pour le mettre en difficulté. S’il cyberattaque des
réseaux adverses stratégiques, il sera en mesure de diffuser de la désinformation dans l’objectif de
semer la confusion ou le chaos sur le plan interne. S’il y parvient, le dirigeant de l’État attaqué se
trouvera nécessairement dans une position de dilemme, entre régler la situation interne ou poursuivre
dans la lignée du conflit extérieur – étant précisé que s’il s’agit d’une guerre civile, c’est bien la question
du rapatriement des troupes qui opèrent à l’extérieur qui se pose. En tout état de cause, l’État attaqué
perdrait une part – temporaire ou non – de sa capacité opérationnelle et ce, probablement, au profit
de son adversaire. Ce cas de figure est probable dans le cadre d’un conflit potentiel entre la Corée du
Nord et la Corée du Sud. Pyongyang a aujourd’hui largement démontré qu’elle était en mesure de
nuire à ses adversaires sur le plan cyber – en témoignent WannaCry ou les autres opérations attribuées
à Lazarus. Les opérations réalisées dans ce cadre, en particulier dans un but de désinformation, font
donc vraisemblablement partie des méthodes privilégiées par la Corée du Nord face à ses cibles.

63
Dans le cadre des enjeux régionaux des États-Unis dans la région, Taïwan illustre bien cet aspect.
Le scénario dans lequel la Chine met en œuvre un blocus maritime et aérien de l’île pourrait par exemple
conduire la marine américaine à intervenir. À ce stade, une cyberattaque chinoise pourrait perturber
certaines infrastructures américaines, en particulier électriques, ou contribuer à des campagnes de
guerre informationnelle pour créer des tensions internes. Cela correspondait à un dilemme important
pour le Président américain, puisqu’il aurait concrètement le choix entre le rapatriement de sa marine
pour traiter la guerre civile interne, ou le maintien de ses troupes dans un conflit vraisemblablement
durable contre la marine chinoise. Dans ce cas-là, la guerre de l’information a servi à provoquer une
guerre civile pour mettre en difficulté l’adversaire ; elle intervient donc comme un outil ou une arme
qui est fondamentalement couplée avec les armes conventionnelles. Dans le scénario de Taïwan, l’issue
d’un tel conflit correspondait ainsi à l’affrontement entre les marines américaine et chinoise, avec
l’enjeu de la libération de Taïwan. Ce scénario, aussi lointain soit-il, démontre bien qu’en l’état, la guerre
informationnelle intervient comme amplificateur des moyens conventionnels. Cela signifie en
substance que ces cyberarmes doivent pout le moment être inscrites dans la catégorie de la diplomatie
coercitive, et non dans celle de la guerre.

Cela implique toutefois que ces cyberarmes, actuellement, peuvent être utilisées pour la propagande
et la manipulation de l’opinion publique. Les gouvernements, comme les individus, peuvent être
amenés à utiliser les médias sociaux et les outils d’Internet pour diffuser de fausses informations,
mener des campagnes de désinformation et ainsi influencer l’opinion publique. Cette stratégie peut
être utilisée pour renforcer l’image et la légitimité du gouvernement en place et, complémentairement,
pour affaiblir l’opinion publique du côté de ses adversaires.

Dans l’ensemble, la cyberguerre peut être utilisée par la Corée du Nord et la Corée du Sud pour
affirmer leur existence en tant qu’entités sociopolitiques en renforçant à la fois leur position de pouvoir
et leur capacité à défendre leurs intérêts – non sans conséquences sur la sécurité internationale.

64
La Corée du Sud, plus vulnérable à la désinformation

Certains éléments peuvent nous pousser à croire que la Corée du Sud est plus vulnérable à la
désinformation dans le contexte de son affrontement avec la Pyongyang. Puisque la Corée du Nord
fait état d’un contrôle important de ses médias et de l’accès à l’information et aux réseaux sociaux, sa
population ne semble a priori pas exposée à un tel danger. En comparaison, la Corée du Sud est
particulièrement adepte des réseaux sociaux et sa population est donc en mesure d’accéder à des
contenus qui ne sont pas nécessairement régulés ou contrôlés par le gouvernement – ce qui la rend
statistiquement plus atteignable par ses adversaires dans le cadre de la guerre informationnelle.

En termes de support ou de moyens, les réseaux sociaux constituent en effet de véritables


vecteurs pour la désinformation. Et pour cause, ce sont des plateformes populaires, accessibles au plus
grand nombre et à travers le monde entier. En dehors des cas particuliers dans lesquels une partie de
la population n’est pas en mesure d’y accéder en raison de leur situation ou en raison de la
réglementation locale, l’abolition de la notion de frontière est quasi absolue les concernant.

De plus, certaines plateformes réunissent un nombre d’utilisateurs massif, ce qui rend la


modération de leur contenu difficile ou impossible. La plateforme Twitter est à ce titre particulièrement
prisée dans ce cadre, d’autant plus que sa modération fait l’objet d’une gestion beaucoup plus souple
depuis l’arrivée d’Elon Musk à sa tête. Avec plus de 550 millions de membres actifs en janvier 2023, il
est purement et simplement impossible de contrôler l’ensemble du contenu qui y est publié, de sorte
que tout contenu participant à la désinformation est susceptible de rester sur la plateforme un certain
temps. C’est une arme particulièrement utile pour des États comme la Chine ou la Corée du Nord,
dans la mesure où ils accordent généralement une grande importance à l’information et au contrôle qui
y est associé. Leur nature implique, en effet, une mainmise relativement affirmée sur l’outil
informationnel, de la simple censure médiatique à la mise en œuvre d’organes institutionnels de
propagande. Ces aspects représentent un enjeu certain compte tenu de l’état des relations
intercoréennes, en particulier dans le cadre de périodes cruciales telles que les élections présidentielles
ou législatives sud-coréennes.

65
Des conséquences exacerbées par l’intelligence artificielle

Les effets de la désinformation sont aujourd’hui et dans une large mesure exacerbés par le
développement de l’intelligence artificielle. Dans ce cadre, Jean-Marc Rickli (Annexe 2) évoque
l’exemple de Chat GPT, logiciel conversationnel développé par la société américaine Open AI. Ce type
de technologie est aujourd’hui en mesure de générer de nombreux médias audiovisuels : textes, images,
vidéos, musique...sans compter la reproduction de voix connues. Le contenu créé par Chat GPT – ou
tout logiciel similaire – est à l’image des sources dans lesquelles il puise. Dans le cadre de ses capacités
textuelles, selon les instructions qu’il reçoit, Chat GPT peut donc produire des informations crédibles
mais dont le contenu n’est pas nécessairement exact.

Dans le cadre du risque de désinformation évoqué, c’est un outil dangereux pour plusieurs raisons.
Il est d’abord gratuit et fait état d’un fonctionnement accessible, ce qui en fait un outil à la portée de
chacun. Cela étant dit, d’autres facteurs plus inhérents à ses capacités interrogent. La pandémie récente
de COVID-19 a vu naître des débats houleux autour de certaines questions, dont notamment celle des
vaccins. Dans ce contexte, des chercheurs avaient demandé à Chat GPT de rédiger un plaidoyer à
l’encontre de ces vaccins alors même que ce positionnement ne représentait pas la majorité du discours
ambiant. De la même façon, il a été demandé à Chat GPT de produire des textes de propagande en
faveur de régimes autoritaires – ce que le logiciel est parvenu à faire dans la majorité des cas. Bien qu’il
soit précisé par Open AI que Chat GPT peut « occasionnellement produire des réponses incorrectes »
et qu’il est préférable d’en vérifier le contenu, il est malgré tout question de capacités dont peut
s’accaparer n’importe quel acteur, dans n’importe quel but.

Toujours est-il que le véritable facteur aggravant de ce type de technologie réside en sa capacité à
produire son contenu rapidement et en quantité. Concrètement, Chat GPT permet indirectement de
« spammer » certains contenus, ou tout du moins de rendre ce spam plus efficace dans le cadre
d’éventuelles campagnes de désinformation. Cet aspect est incontournable dans le contexte d’essor des
réseaux sociaux et des médias de masse, puisqu’il implique la possibilité que l’information réelle soit
noyée dans un flux constant de désinformation. Si des plateformes comme Twitter ou TikTok

66
apparaissent déjà comme des vecteurs potentiels mais surtout positifs de cette désinformation massive,
cela ne peut être qu’exacerbé par l’utilisation directe de l’intelligence artificielle dans leur contenu.

C) Les enjeux régionaux et internationaux en présence

L’avènement d’une véritable cyberguerre qui aurait ses moyens propres impliquerait par définition
des conséquences allant au-delà des frontières de la péninsule. À ce titre, un conflit entre les deux
Corées, même conventionnel ne saurait se limiter à la sphère régionale, puisque la position des deux
États vis-à-vis des puissances dominantes de la scène internationale impliquerait de facto le concours de
la Chine et des États-Unis. C’est pour cette raison qu’il est pertinent d’analyser le futur conflit coréen
– ou la situation coréenne d’une manière plus générale – comme un double piège de Thucydide, à la
fois au niveau régional et international.

Plus largement, il conviendra également de s’attarder sur les conséquences liées à l’outil
informationnel. Qu’il s’agisse de la péninsule ou de la rivalité sino-américaine, nous avons affaire à des
États qui s’appuient largement sur ce moyen qui, pour certains, fait en grande partie l’objet d’une
stratégie gouvernementale. Dans le cadre de la cyberguerre future, c’est un sujet incontournable dans
la mesure où c’est à la fois un moyen et une conséquence de ces évolutions. En tant que moyen, la
guerre informationnelle interviendra davantage encore comme un amplificateur des moyens
conventionnels. Ce sera toutefois l’une des conséquences logiques des évolutions en matière de
technologie, puisque celles-ci permettent déjà d’accentuer certains effets de la désinformation ou en
tout cas d’en augmenter l’efficacité.

U. La pertinence de la notion de « piège de Thucydide » dans le cadre de la péninsule coréenne

L’histoire de la péninsule coréenne a abouti à une situation géopolitique bien particulière. Si


l’opposition qui existe aujourd’hui entre le Nord et le Sud est le fruit des camps idéologiques conservés
par chacun des pays à l’issue du conflit, elle est aussi le reflet de l’antagonisme existant par nature entre
leurs principaux alliés. Les États-Unis et la Chine sont précisément l’objet du travail de Singer et Cole

67
dans le cadre des tensions et du conflit potentiel évoqué. Or, s’il s’agit d’un conflit avant tout
technologique, il est évident qu’une telle confrontation se déroulerait au moyen de zones stratégiques
bien définies. Dans le cadre des tensions existantes entre la Chine et les États-Unis, la péninsule
coréenne constitue l’un de ces terrains stratégiques en ce qu’elle représente leur opposition politique,
avec la Corée du Nord épaulée par la Chine, et la Corée du Sud largement soutenue par les États-Unis.
Ce facteur géographique est d’autant plus pertinent qu’il est exacerbé par la présence de nombreuses
troupes américaines en Corée du Sud, avec près de 28 50020 soldats américains stationnés dans le pays.
Cela signifie qu’à l’échelle d’un conflit entre Corée du Nord et Corée du Sud, il peut être pertinent
d’analyser une telle confrontation comme un conflit par procuration entre la Chine et les États-Unis.

Le concept de piège de Thucydide est à ce titre fréquemment utilisé dans l’analyse des relations
internationales. Il renvoie à l’histoire de la Guerre du Péloponnèse et plus particulièrement à son récit
par l’officier et historien athénien Thucydide, qui, de manière relativement inédite, a avant tout cherché
à en déterminer les causes et les mécanismes. Il résulte de son analyse qu’en l’espèce, ce conflit opposait
Sparte et Athènes, qui correspondaient respectivement à une puissance émergente et une puissance
établie. Dans un contexte préexistant de tensions mais surtout face à la montée en puissance de Sparte,
Athènes s’est retrouvée presque contrainte de « frapper » la première pour éviter, tel qu’elle le redoutait,
une offensive spartiate. Pour Thucydide, les causes de ce conflit ont donc été la peur de la puissance
athénienne face à la montée spartiate. Ce qui est aujourd’hui qualifié de « piège de Thucydide »
correspond donc à cette situation dans laquelle un conflit est susceptible d’éclater lorsqu’une puissance
prend conscience du potentiel destructeur d’un acteur émergent auquel elle est opposée. L’acteur qui
est supposé être en position de force engage lui-même le conflit lorsqu’il craint que l’escalade adversaire
est imminente.

La Guerre du Péloponnèse est d’ailleurs reprise par Graham Allison dans Destined for War (2017) pour
illustrer le piège dans lequel sont pris les États-Unis et la Chine – Olivier Zajec évoque d’ailleurs
habilement un « gardien du status quo » face à un « perturbateur ambitieux ». Allison y décrit le piège

20 Chiffres de l’U.S. Department of Defense, au 31 janvier 2023.

68
de Thucydide comme un « schéma de stress structurel » qui résulterait de « la contestation d’un ruling
power par un rising power ». Selon son analyse, le conflit est survenu douze des seize fois où les conditions
d’un tel piège ont été réunies ces 500 dernières années. Le conflit qui semble se profiler dans le cadre
de la rivalité sino-américaine dépasse donc progressivement le stade de la simple éventualité, à moins
que chacune des deux parties fassent des concessions sur leurs ambitions. Pour les États-Unis, cela
signifierait diminuer leurs ambitions hégémoniques, en particulier dans le Pacifique. Pour la Chine, il
s’agirait parallèlement de réduire, voire d’abandonner, ses ambitions dans ces zones de différend. Dans
les deux cas, la résolution de ce conflit naissant réside principalement dans l’acceptation, pour chacune
des parties, de leurs ambitions de puissance respectives – ce qui n’apparaît pas comme une possibilité
en l’état. Allison pose toutefois certaines solutions en ce sens, notamment à destination des États-Unis
qui doivent selon lui davantage accepter cette modification de l’équilibre des pouvoirs. D’une manière
générale, cela implique que la puissance dominante soit en mesure d’identifier ses intérêts vitaux, sans
pour autant les confondre avec ceux de ses alliés dans la région. Dans un contexte de tensions aussi
affirmées, il est évident que le basculement vers le conflit pourrait être conditionné à la survenance
d’un évènement relativement ordinaire, voire habituel. Un simple désaccord commercial, une question
humanitaire ou encore une cyberattaque n’excluent ainsi pas l’escalade militaire.

C’est précisément ce contexte qui est relevé à l’échelle de la péninsule coréenne depuis quelques
années, en particulier depuis que la Corée du Nord fait état de ses capacités nucléaires. Dans Destined
for War, Graham Allison mentionne d’ailleurs le cas de Pyongyang à travers la montée en puissance de
la Chine. Il l’évoque plus précisément dans le cadre du risque que représentent les nouveaux acteurs
du nucléaire en Asie de l’Est. Depuis la fin de la Guerre de Corée, la Corée du Nord s’est
progressivement isolée à mesure qu’ont progressé les relations internationales et les partenariats que
leur existence implique. Dans un tel contexte, il était donc peu probable que Pyongyang soit en mesure
de développer des moyens de défense comparables, voire égaux, à ceux que possèdent des puissances
capables de bénéficier des fruits de tels partenariats – en particulier dans le cadre des organisations
internationales dédiées, pour tout ou partie, aux secteurs de la défense. Il est probable, en revanche,
que les capacités dernièrement affichées par la Corée du Nord en la matière n’aient pas été estimées,
ni à leur juste hauteur, ni à temps, par Séoul.

69
Il n’est à ce titre pas nécessaire de rappeler la nature des tensions qui parcourent – ou entourent – la
péninsule actuellement. Les démonstrations de force que réalise régulièrement la Corée du Nord à
proximité des côtes de ses adversaires apparaissent naturellement comme des avertissements à leur
attention, ou a minima à un signal destiné à rappeler au monde qu’elle est en mesure de frapper si elle
le décide. Il faut également noter que l’intensité et la fréquence des tirs effectués par Pyongyang connaît
une augmentation ces dernières années, en particulier depuis la fin de la courte période de détente
observée sous le mandat de Donald Trump. Dans la continuité de cette analyse, cet aspect pourrait
être perçu comme une manière, pour la Corée du Nord, de progressivement tester les limites de Séoul
et de sa réponse. Autrement dit, Pyongyang pourrait chercher à pousser son ennemi à commettre la
faute responsable du prochain conflit, dont la survenance n’est vraisemblablement qu’une question de
temps. En l’état, si l’éventualité d’un conflit entre ces deux États se confirme, il n’est donc pas exclu
que celui-ci soit déclenché par la Corée du Sud dès l’instant où le Nord jugera sa réponse
disproportionnée.

U. Les fondements du concours sino-américain dans la région

Dans l’histoire contemporaine sud-coréenne, les États-Unis correspondent à l’acteur extérieur


principal. Depuis la fin de la colonisation japonaise, le partenariat entre Séoul et Washington est
particulièrement affirmé sur les plans économique, politique et surtout militaire – en témoignent les
nombreuses bases américaines et otaniennes à travers le pays. Ce partenariat s’illustre donc
essentiellement sur le plan de la défense, que ce soit matériellement par la présence de troupes
américaines dans le sud et à proximité de la péninsule ou plus globalement par l’appartenance de la
Corée du Sud à des institutions de défense américaines telles que l’OTAN. Sur ce plan, il convient
également de rappeler l’existence du Pacte de défense mutuelle évoqué plus haut, qui justifie d’autant
plus le concours de Washington dans l’ensemble des activités militaires auxquelles est amenée à prendre
part la Corée du Sud.

70
Le lien entre la Chine et la Corée du Nord n’est pas aussi explicitement affirmé. La Chine, du fait
de son statut et de sa position de puissance commerciale, ne peut pas se permettre de se rattacher aussi
ouvertement à un régime comme celui de Pyongyang. Néanmoins, les deux pays sont liés par un certain
nombre d’aspects qui tendent principalement à leurs situations géographiques et historiques
respectives. Déjà lors de la guerre de Corée, la Chine et l’Union soviétique avaient fourni une aide
matérielle et humaine au régime communiste de la Corée du Nord. Cet évènement majeur dans la vie
politique de la Corée du Nord a nécessairement permis à ces deux États de maintenir une relation
symbolique étroite au cours de leur histoire. En matière commerciale, la Chine représente également
un facteur de dépendance vis-à-vis de la Corée du Nord, puisqu’elle est l’un des seuls acteurs à la
compter comme partenaire. L’autosuffisance comportant des limites évidentes, la Corée du Nord est
aujourd’hui largement dépendante des biens que la Chine est en mesure de lui fournir. Cela inclut
notamment des biens alimentaires et des énergies fossiles (principalement pétrole).

Par ailleurs, dès les années 1990, la Pékin a été amenée à fournir à son voisin une aide pécuniaire
qui lui a notamment permis d’atténuer un déficit à l’origine d’une lourde crise financière. (développer
tout ça). En matière stratégique enfin, la Chine apparaît comme un allié de choix pour la Corée du
Nord. La proximité matérielle mais surtout géographique des deux pays est d’ailleurs un avantage
certain dans ce cadre. En tout état de cause, la Chine apparaît comme un allié de fait pour Pyongyang
du seul fait de son opposition politique aux États-Unis. En effet, l’une comme l’autre possède un
intérêt propre à s’allier face à Washington : cela permet à la Corée du Nord de bénéficier du soutien,
même relativement officieux, d’une puissance majeure, et cela permet aussi à la Chine d’augmenter ses
soutiens dans la région, ce qui peut notamment lui être bénéfique dans le cadre des nombreuses
revendications territoriales qu’elle y avance.

En l’état, la Corée du Nord et la Corée du Sud évoluent donc respectivement dans le sillon de la
Chine et des États-Unis. C’est dans ce contexte que La Flotte Fantôme apparaît comme un outil d’analyse
particulièrement pertinent. Il faut rappeler qu’avant d’être une œuvre littéraire, qui plus est de fiction,
c’est une analyse très précise de la tournure qu’est susceptible de prendre la situation géopolitique dans
laquelle se trouve aujourd’hui ces acteurs. Cette analyse est en outre basée sur l’expérience stratégique

71
de ses auteurs, ce qui est notamment affirmé par l’utilisation de technologies actuelles et susceptibles
de servir, à plus large mesure et dans un futur proche, des intérêts dédiés à la défense des États.

Il peut donc être pertinent de voir un tel parallèle dans ce contexte géopolitique quasi similaire. La
Flotte Fantôme, si elle a pour objet des acteurs bien différents en termes de rayonnement, permet
d’imaginer une suite probable pour les tensions existant entre le Nord et le Sud. Dans ce cadre, il peut
aussi être intéressant de voir la situation de la péninsule comme un facteur d’aggravation des relations
sino-américaines. L’alliance militaire qui existe entre les États-Unis et la Corée du Sud, qu’elle résulte
de l’OTAN ou du Pacte de défense mutuelle, impliquerait systématiquement le concours des premiers
en cas de conflit armé.
Un risque pour la sécurité internationale

En vertu du principe d’abolition des frontières qui lui est propre, la désinformation qui
intervient dans le cadre du cyberespace est susceptible d’entraîner des effets qui ne dépassent.
Largement la seule échelle régionale. La désinformation revêt deux dangers sécuritaires principaux.
D’une part, elle permet de manipuler l’opinion publique. La vitesse de diffusion de l’information est
aujourd’hui décuplée par la dématérialisation de la presse ou encore l’utilisation des réseaux sociaux
qui permettent de les relayer à des communautés parfois massives. De plus, les sources d’information
elles-mêmes se sont multipliées, de sorte qu’il peut aujourd’hui s’avérer difficile de distinguer les
sources fiables des sources de désinformation. L’opinion publique est à ce titre devenue une donnée
cruciale de la diplomatie et des sphères qui gravitent autour. Elle constitue un poids certain, qui
s’observe dans les décisions prises par les pouvoirs publics ou même dans certaines décisions de justice.
Il est donc légitime d’imaginer que lorsque cette opinion est manipulée, la population qui la représente
est toujours susceptible de se retourner contre ce qu’elle considère injuste, ou lorsqu’elle s’estime lésée.
Un tel cas de figure est évidemment plus imaginable dans un cadre démocratique, dans lequel il lui est
possible de manifester des vues contraires à celles de ses dirigeants. À l’inverse, c’est souvent peu
probable dans le cadre d’un régime qui, comme la Corée du Nord, est caractérisé par la répression et
la quasi-inexistence des libertés individuelles. Au cours de l’histoire, la communication étatique a
d’ailleurs souvent été le fruit d’un organe de propagande, en particulier en temps de guerre ou de

72
tensions. S’il est évident que chaque État cherche à refléter un récit qui lui est propre, la propagande
conditionne dans certains cas la survie d’un État. C’est justement ce qui caractérise la survie d’un régime
comme la Corée du Nord, qui s’appuie très largement sur l’équilibre entre propagande et censure
médiatique. Cela lui permet de filtrer, le plus possible, les informations susceptibles de compromettre
le récit qu’elle crée depuis la fin de la guerre – qu’il s’agisse de l’histoire du pays, ou des questions liées
au financement du régime alors qu’une majorité de sa population vit en-dessous du seuil de pauvreté.

D’autre part, la désinformation implique un risque direct pour les relations interétatiques. Si les
États sont conscients du poids de l’opinion, ils savent également que la désinformation peut jouer sur
leurs relations avec leurs homologues. Dans ce cadre, il n’est pas exclu qu’un État puisse chercher à
saboter la perception d’un autre État, par exemple, quant aux intentions d’un adversaire. Typiquement,
un acteur tiers pourrait faire peser la menace d’une attaque imminente – par la Corée du Nord ou la
Corée du Sud – pour pousser l’un ou l’autre État à attaquer en premier, et donc engager un conflit.
C’est probablement le plus grand risque encouru étant donné la nature de leurs relations et le dilemme
de sécurité qui les caractérise.

Dans un futur proche, il ne semble pas se profiler une quelconque amélioration dans la mesure
où on voit déjà de nouvelles versions de Chat GPT, des versions dérivées ou encore des reproductions
de ce modèle d’intelligence artificielle. C’est d’ailleurs dans ce cadre que l’on voit de nombreuses
personnalités politiques mises en scène au moyen de logiciels similaires permettant de générer des
images ou des vidéos de – presque – n‘importe quelle situation. Il apparaît aussi que les gouvernements
aient davantage pris la mesure de ces évolutions, en particulier dans le cadre des réseaux sociaux.
Plusieurs cas récents – notamment Russie avec Twitter, discréditation de l’Ukraine – organisation de
fausses émeutes – montrent qu’un pays comme la Corée du Nord est de plus en plus amené à utiliser
les réseaux sociaux en matière de désinformation.

73
CONCLUSION

La péninsule coréenne s’inscrit dès le départ dans un contexte particulier. Du point de vue de
son histoire, il s’agit d’abord de deux États qui sont officiellement toujours engagés dans le conflit qui
les a opposés en 1950 et dont les relations n’ont que très peu évolué depuis. Les deux Corées sont
aussi drastiquement opposées sur le plan idéologique. La Corée du Nord a conservé des liens
relativement étroits avec les régimes du bloc communiste et en particulier la Chine qui lui est
directement adjacente. La nature totalitaire du régime nord-coréen en fait un acteur particulièrement
opaque dans la société internationale. À l’inverse, la Corée du Sud est pleinement intégrée au cercle des
puissances influentes. Portée par les États-Unis depuis la fin du conflit coréen, elle témoigne
aujourd’hui d’un rayonnement important en matière culturelle, avec le phénomène hallyu, ainsi qu’en
matière technologique. Elle représente donc un atout certain pour l’ensemble des puissances
occidentales dans la région, mais aussi dans les secteurs industriels et notamment technologiques dans
lesquels elle détient un leadership relativement important.

La digitalisation a transformé l’intégralité des acteurs de cette société internationale, et la


péninsule n’y fait pas exception. Les secteurs industriels et technologiques de la Corée du Sud sont
bien évidemment au premier rang des évolutions en la matière, ce qui détermine assez aisément les
principaux enjeux à cette échelle. Cela se traduit notamment sur le plan de la défense, puisqu’on assiste
à une transformation tout aussi notable mais progressive du théâtre d’opération et des pratiques
militaires. Bien que cela soit principalement vrai pour la Corée du Sud qui dispose de moyens
conséquents dans ce cadre, Pyongyang semble bien voir pris la mesure de ces enjeux pour agir en ce
sens. C’est en tout cas ce qui ressort des stratégies du régime en la matière, qu’il s’agisse du
développement de son programme nucléaire ou de ses essais balistiques ces dernières années. Au-delà
du seul aspect technologique, le numérique et le cyber semblent aujourd’hui constituer le pilier des
stratégies respectives des deux États dans leurs relations. Les cyberattaques constituent en effet un
moyen privilégié de coercition dans la mesure où le rapport entre le coût de leur mise en œuvre et leur
potentiel destructeur est particulièrement avantageux. De la même manière, elles revêtent des
caractéristiques qui peuvent permettre à un attaquant d’atteindre ses objectifs en contournant des

74
contraintes qui seraient propres aux méthodes conventionnelles. Cela inclut par exemple l’anonymat
relatif de certaines opérations, l’abolition de la distance géographique et de la notion de frontière, ou
encore le flou juridique qui entoure encore les opérations réalisées dans le cyberespace. La Corée du
Nord comme la Corée du Sud sont particulièrement actives dans ce cadre et témoignent chacune d’une
intégration plus ou moins avancée de moyens cyber à leur arsenal.

Outre le dilemme de sécurité conventionnel qui caractérise leurs relations depuis le


développement des capacités nucléaires nord-coréennes, un dilemme de cybersécurité se développe
parallèlement à l’échelle de la péninsule. Il est par ailleurs exacerbé par la nature même des
cyberattaques, puisqu’il est difficile de déterminer la nature – offensive ou simplement défensive – de
l’intrusion qu’elles supposent. Cette situation globale fait état d’une dynamique bien particulière et dont
la forme est double. D’une part, elle permet à la Corée du Nord et à la Corée du Sud de maintenir leur
existence en tant qu’entités sociopolitiques à proprement parler. Cet aspect rejoint notamment les
courants réalistes mais surtout néoréalistes, avec une prépondérance de l’État et de sa survie. D’autre
part, cette dynamique contribue à inscrire la relation entretenue par ces deux États dans une impasse,
ce qui renvoie à la nature même du dilemme de sécurité qui la caractérise. Leur situation peut à ce titre
s’analyser à travers le concept de piège de Thucydide, avec l’idée d’un conflit inévitable pour résoudre
cette impasse.

Au vu des évolutions en matière de nouvelles technologies, il est probable que se concrétise


véritablement la notion de cyberguerre à l’avenir. Sur le plan des États, cela implique une digitalisation
bien plus avancée d’au moins l’un d’entre eux – au risque de voir naître un conflit d’autant plus
asymétrique qu’il est susceptible de l’être en l’état. Sur le plan technique, la cyberguerre suppose une
convergence entre les moyens de guerre électronique, les moyens de guerre spatiale ainsi que les
cyberarmes. Pour le moment, les outils qui appartiennent à la sphère cyber n’interviennent qu’en appui
des moyens conventionnels et ce même s’ils en représentent parfois une large part. Toujours est-il que
la cyberguerre apparaît bien comme l’une des conséquences logiques des évolutions en la matière, ce
qui est d’autant plus confirmé par la recherche et l’utilisation actuelle des nouvelles technologies.
L’enjeu principal de ces changements tient à l’exacerbation des tensions déjà présentes dans la région,

75
mais aussi de celles qui existent à l’échelle du monde à travers la rivalité sino-américaine. Les États-
Unis comme la Chine défendent des intérêts propres dans la région et plus particulièrement dans ses
eaux. Les relations qu’ils entretiennent chacun avec les États de la péninsule font donc de cette dernière
une zone hautement stratégique puisqu’elle leur permet d’asseoir davantage encore leur présence dans
ce cadre. Les deux puissances s’appuient pour ce faire sur leur histoire commune avec la péninsule en
ce qu’elle leur permet de renforcer les liens qu’elles souhaitent voir perdurer dans leur intérêt. La
proximité géographique directe qui leur est permise par le biais de leurs alliés coréens n’est toutefois
pas sans conséquences. Si Washington et Pékin souhaitaient s’affronter à l’échelle de la péninsule pour
évaluer leurs capacités respectives, l’escalade vers un conflit global correspondrait un scénario
largement plausible et comparable à ce qui est décrit par les œuvres de Peter Singer et August Cole. À
ce titre, l’information interviendra vraisemblablement comme le pilier du conflit « 2.0 » tant son
importance est progressivement exacerbée par les technologies et notamment l’intelligence artificielle.
C’est en tout cas une question centrale qui ressort des évolutions en la matière, celles-ci tendant vers
une démocratisation rapide de technologies qui auparavant étaient plus méconnues du grand public –
ce que démontre bien, par exemple, l’engouement pour Chat GPT dernièrement. Si ce travail visait à
s’interroger sur les modalités d’un conflit futur entre la Corée du Nord et la Corée du Sud, il est clair
que cette analyse est impossible à envisager indépendamment du modèle sino-américain qui se retrouve
à la fois dans les prémisses et dans la suite de ce qu’est la péninsule.

Il est enfin légitime de s’interroger sur l’avenir de ces relations à un moment où la Chine détient
le monopole de certains secteurs stratégiques. La question peut notamment se poser dans le cadre des
productions d’équipements électronique, Jean-Michel Bezat rappelant à ce titre que « le conflit entre
les deux premières puissances mondiales se cristallise de plus en plus autour des circuits intégrés, les
puces électroniques, irremplaçables pour l’intelligence artificielle, le calcul quantique et les équipements
militaires ultrasensibles ». De la même manière, la Chine concentre des enjeux informationnels
importants. Récemment, la problématique liée à l’application TikTok en est un exemple parlant.

Dans l’analyse d’un éventuel conflit entre les États coréens, plusieurs questions subsistent. La
capacité nucléaire de Pyongyang change entièrement le calcul stratégique, d’autant plus qu’il est

76
conforté par l’abondance des matières premières – notamment d’uranium – dans ses terres. La Corée
du Sud, dont la capitale n’est qu’à quelques dizaines de kilomètres de la ville nord-coréenne de Kaesong,
est nécessairement consciente de ce calcul et cela peut l’amener à repenser les modalités d’un tel conflit.
La cyberguerre intervient comme une alternative pertinente dans ce cadre. Si sa mise en œuvre dépend
d’un certain nombre de facteurs, ses caractéristiques semblent particulièrement adaptées à la
configuration de la péninsule. Il n’est donc pas impossible qu’à l’avenir, ce conflit puisse
majoritairement se réaliser à travers l’interface offerte par le cyberespace.

77
BIBLIOGRAPHIE – SITOGRAPHIE

Sources primaires

Barat-Ginies, O. (s. d.). Existe-t-il un droit international du cyberespace ? Cairn.info. Consulté le 27


octobre 2022, à l’adresse https ://www.cairn.info/revue-herodote-2014-1-page-
201.htm ?ref=doi
Bonnaure, P. (2012). Infrastructures stratégiques et cyberguerre. Futuribles, 384, 21-33. DOI :
https://doi.org/10.1051/futur/38421
Buchanan, B. (2016). The Life Cycles of Cyber Threats. Survival, 58(1), 39-58. DOI :
https ://doi.org/10.1080/00396338.2016.1142093
Buchanan, B. (2017). The Cybersecurity Dilemma : Hacking, Trust and Fear Between Nations.
Cho, H., & Woo, T. (2017). Cyber security in nuclear industry – Analytic study from the terror incident

in nuclear power plants (NPPs). Annals of Nuclear Energy, 99, 47-53.

https://doi.org/10.1016/j.anucene.2016.09.024

Desforges, A. (2014). Les représentations du cyberespace : un outil géopolitique. Hérodote, n° 152–


153(1), 67-81. DOI : https ://doi.org/10.3917/her.152.0067
Deschaux-Dutard, D. (2018). Chapitre 11. Cybersécurité internationale. Dans : , D. Deschaux-Dutard,
Introduction à la sécurité internationale (pp. 209-225). FONTAINE : Presses universitaires de
Grenoble. https ://doi.org/10.3917/pug.dutar.2018.01.0209
Douzet, F. (2014). La géopolitique pour comprendre le cyberespace. Hérodote, n° 152–153(1), 3-21.
DOI : https ://doi.org/10.3917/her.152.0003
Douzet, F. (2014). Géopolitique du cyberespace : La cyberstratégie de l’administration Obama. Bulletin
de l’Association de géographes français, 91(2), 138-149. DOI : https ://doi.org/10.4000/bagf.1837
Douzet, F. (2016). Le cyberespace, un champ d’affrontement géopolitique. Les conflits dans le monde,
327-343. DOI : https ://doi.org/10.3917/arco.gibli.2016.01.0327

78
Douzet, F. & Géry, A. (2020). Le cyberespace, ça sert, d’abord, à faire la guerre. Prolifération, sécurité
et stabilité du cyberespace. Hérodote, N° 177–178(2), 329-350. DOI :
https ://doi.org/10.3917/her.177.0329
Headquarters, Department of the Army. (2020, 24 juillet). ATP 7-100.2 – North Korean Tactics. Army
Publishing Directorate. URL : https://armypubs.army.mil/
Hémez, R. (2018). Bouclier antimissiles sud-coréen : le choix ambitieux d’un système national. Revue
Défense Nationale, 812, 42-47. DOI : https ://doi.org/10.3917/rdna.812.0042
Hérisson, A. (2019). Le cyberespace : espace de confrontation. Stratégique, N°123(3), 55-60. DOI :
https ://doi.org/10.3917/strat.123.0055
Jervis, R. (1978). Cooperation under the Security Dilemma. World Politics, 30(2), 167-214. DOI :
https://doi.org/10.2307/2009958
Meneut, E. (2013). Les énergies nouvelles à l’ère de la cyber guerre et l’équilibre stratégique sino-
américain. Monde chinois, 34, 137-156. DOI : https ://doi-org.ezproxy.univ-
catholille.fr/10.3917/mochi.034.0137
Meneut, E. (2015). Le rêve chinois de la puissance est un défi global pour la sécurité internationale : le
cas de la cyber sécurité. Monde chinois, 41, 44-55. DOI : https ://doi-org.ezproxy.univ-
catholille.fr/10.3917/mochi.041.0044
Rompré, A. (2022). « Digitalisation » des forces armées : enjeux de sécurité nationale et internationale liés à
l’utilisation de matériel informatique dans le cadre d’opérations stratégiques et militaires [Travail de
recherche dirigé présenté comme exigence partielle de la maîtrise en science politique].
Université du Québec à Montréal.
Talihärm, A.-M. (s. d.). En quête de la cyberpaix : gérer la cyberguerre par la coopération internationale | Nations
Unies. United Nations. Consulté le 29 avril 2023, à l’adresse
https ://www.un.org/fr/chronicle/article/en-quete-de-la-cyberpaixgerer-la-cyberguerre-par-
la-cooperation-internationale
Woo, T. G., & Kwak, S. K. (2015). Social networking-based simulations for nuclear security : Strategy
assessment following nuclear cyber terror on South Korean nuclear power plants. Annals of
Nuclear Energy, 81, 91-97. DOI : https://doi.org/10.1016/j.anucene.2015.03.016

79
Sources secondaires

Adams, C. J. (2018). Learning the lessons of WannaCry. Computer Fraud & Security, 2018(9), 6-9. DOI :
https://doi.org/10.1016/s1361-3723(18)30084-8
Andres, G. (2016, 20 juillet). South Korea trains cyber warriors. The Straits Times. Consulté le 03 mai
2023, à l’adresse https ://www.straitstimes.com/asia/east-asia/south-korea-trains-cyber-
warriors
Barthet, E. (2013, 22 mars). La cyberattaque qui a touché Séoul n’était « pas spécialement sophistiqué » .
Le Monde.fr. Consulté le 18 mai 2023, à l’adresse https://www.lemonde.fr/asie-
pacifique/article/2013/03/22/la-cyberattaque-qui-a-touche-seoul-n-France-pas-
specialement-sophistiquee_1852448_3216.html
BBC News. (2013, 15 mars). North Korea says US « behind hack attack » . BBC News. Consulté le 03
mai 2023, à l’adresse https ://www.bbc.com/news/world-asia-21797087
BBC News. (2021, 20 juin). The Lazarus heist : How North Korea almost pulled off a billion-dollar
hack. BBC News. Consulté le 4 mai 2023, à l’adresse https ://www.bbc.com/news/stories-
57520169
Beckouche, P. (2019). Les nouveaux territoires du Numérique : L’univers digital du sur-mesure de masse. Sciences
Humaines Éditions.
Bryant, W. D. (2015). International conflict and cyberspace superiority: theory and practice. Routledge.
Boulesteix, F. (2001). La Corée, un Orient autrement extrême. Revue de littérature comparée, 297(1), 93.
DOI : https://doi.org/10.3917/rlc.297.0093
Central Security Service. (2023, 9 février). U.S., South Korean Agencies Partner to # StopRansomware Threat
from DPRK. National Security Agency. Consulté le 4 mai 2023, à l’adresse
https ://www.nsa.gov/Press-Room/News-Highlights/Article/Article/3293960/us-south-
korean-agencies-partner-to-stopransomware-threat-from-dprk/
Choi, S. (2013, 21 mars). Cyberattack Hits South Korean Banking Networks. The New York Times.
Consulté le 18 mai 2023, à l’adresse
https ://www.nytimes.com/2013/03/21/world/asia/south-korea-computer-network-
crashes.html

80
Clarke, R. (2009). War From Cyberspace. The National Interest, 104, 31–36. URL :
http://www.jstor.org/stable/42897693
Cooper, A. I., & Flemes, D. (2013). Foreign Policy Strategies of Emerging Powers in a Multipolar
World : an introductory review. Third World Quarterly, 34(6), 943-962. DOI :
https://doi.org/10.1080/01436597.2013.802501
Crootof, R. (2017). International Cybertorts: Expanding State Accountability in Cyberspace. HeinOnline.
Delerue, F. (2017, novembre). Analyse du Manuel de Tallinn 2.0 sur le droit international applicable
aux cyber-opérations. Consulté le 27 octobre 2022, à l’adresse http ://francoisdelerue.eu/wp-
content/uploads/2020/01/20171129_NP_F-Delerue_Analyse-Manuel-Tallinn-2-0.pdf
Delerue, F. (2021). Cyber Operations and International Law (Cambridge Studies in International and Comparative
Law, Series Number 146). Cambridge University Press.
Devin, G. (2018). Le recours à la force. Dans Sociologie des relations internationales (p. 76-94). Consulté le
27 octobre 2022, à l’adresse https ://www.cairn.info/sociologie-des-relations-internationales–
9782707199560-page-76.htm
Dubuisson, F. (2017). La définition du « terrorisme » : débats, enjeux et fonctions dans le discours
juridique. Confluences Méditerranée, 102, 29-45. DOI : https ://doi.org/10.3917/come.102.0029
Ehrenfeld, J. M. (2017). WannaCry, Cybersecurity and Health Information Technology : A Time to
Act. Journal of Medical Systems. DOI : https ://doi.org/10.1007/s10916-017-0752-1
Équipe spéciale de lutte contre le terrorisme de l’Organisation des Nations Unies. (2014). Utilisation
de l’Internet à des fins terroristes. Dans UNODC. United Nations Office on Drugs and Crime.
Consulté le 26 avril 2023, à l’adresse
https ://www.unodc.org/documents/terrorism/Publications/The_Use_of_Internet_for_Te
rrorist_Purposes/Use_of_the_Internet_for_Terrorist_Purposes_French.pdf
Farwell, J. P., & Rohozinski, R. (2011). Stuxnet and the Future of Cyber War. Survival, 53(1), 23-40.
DOI : https ://doi.org/10.1080/00396338.2011.555586
Faure, G. (2014). Corée du Sud : les stratégies d’une puissance scientifique et technologique émergente.
Outre-Terre, 39, 91-104. DOI : https ://doi.org/10.3917/oute1.039.0091

81
Fouquet, C. (2021, 25 novembre). La Corée du Nord aurait relancé le réacteur nucléaire de

Yongbyon. Les Échos. Consulté le 26 avril 2023, à l’adressse https ://www.lesechos.fr/monde/asie-

pacifique/la-coree-du-nord-aurait-relance-le-reacteur-nucleaire-de-yongbyon-1366927

Gautier, H. (2010). Cyberguerre et guerre de l’information. Terminal, 106-107. DOI :


https://doi.org/10.4000/terminal.1837
Guidance on the North Korean Cyber Threat. (2020, 23 juin). Cybersecurity and Infrastructure Security
Agency (CISA). Consulté le 19 mai 2023, à l’adresse https ://www.cisa.gov/news-
events/cybersecurity-advisories/aa20-106a
Gungor, V. C., Sahin, D., Kocak, T., Ergut, S., Buccella, C., Cecati, C., & Hancke, G. P. (2011). Smart
Grid Technologies : Communication Technologies and Standards. IEEE Transactions on
Industrial Informatics, 7(4), 529-539. DOI : https://doi.org/10.1109/tii.2011.2166794
Haggard, S. & Lindsay, J. R. (2015, mai). North Korea and the Sony hack : exporting instability through
cyberspace. Asia Pacific Issues, 117, 1. URL :
https://www.jstor.org/stable/pdf/resrep06456.pdf
Heckman, K. E., Walsh, M., Stech, F. J., O’Boyle, T. A., Dicato, S. R., & Herber, A. F. (2013). Active
cyber defense with denial and deception : A cyber-wargame experiment. Computers & Security,
37, 72-77. DOI : https://doi.org/10.1016/j.cose.2013.03.015
Heinonen, O., Makowsky, P., Liu, J., & Town, J. (2022, 3 février). North Korea’s Yongbyon

Nuclear Complex : Further Evidence of 5 Mwe Reactor Operations – 38 North : Informed

Analysis of North Korea. 38 North. Consulté le 29 avril 2023, à l’adresse

https://www.38north.org/2021/11/north-koreas-yongbyon-nuclear-complex-further-

evidence-of-5-mwe-reactor-operations/

Hémez, R. (2015). États-Unis / Corée du Sud, l’alliance militaire en question. Politique étrangère, , 129-
141. DOI : https ://doi.org/10.3917/pe.151.0129
Hémez, R. (2015). La Corée du Nord disposerait de l’arme nucléaire, et après ?. Revue Défense Nationale,
782, 102-107. DOI : https ://doi.org/10.3917/rdna.782.0102

82
Hémez, R. (2018). Corée du Sud : une puissance militaire entravée. Monde chinois, 53, 41-49. DOI :
https ://doi-org.ezproxy.univ-catholille.fr/10.3917/mochi.053.0041
Hémez, R. & Namor, A. (2022). L’apport des actions cyberélectroniques aux opérations de déception
tactiques et opératives. Stratégique, N° 128(1), 199-209. DOI :
https ://doi.org/10.3917/strat.128.0199
Hoffman, W. (2019). Is Cyber Strategy Possible ? Washington Quarterly, 42(1), 131-152. DOI :
https://doi.org/10.1080/0163660x.2019.1593665
Hwang, J., & Choi, K.-S. (2021). North Korean cyber attacks and policy responses: An interdisciplinary
theoretical framework. International Journal of Cybersecurity Intelligence and Cybercrime,
4(2), 4-24. DOI : https://www.doi.org/10.52306/04020221NHPZ9033
Ikenberry, G. J. & Nye, J. S. (2004). Soft Power : The Means to Success in World Politics. Foreign Affairs,
83(3), 136. DOI : https://doi.org/10.2307/20033985
Jang, Y. (2009). Best Practices in Cybercrime Investigation in the Republic of Korea. United Nations
Asia and Far East Institute, 140th International Training Course Visiting Experts’ Papers, 79.
https://www.unafei.or.jp/publications/pdf/RS_No79/No79_09VE_Jang2.pdf
Jang, Y. (2009). The Current Situation and Countermeasures to Cybercrime and Cyber-Terror in the
Republic of Korea. United Nations Asia and Far East Institute, 140th International Training Course
Visiting Experts’ Papers, 79. URL :
https://www.unafei.or.jp/publications/pdf/RS_No79/No79_08VE_Jang1.pdf
Jeangène Vilmer, J. (2020). Chapitre II. Le réalisme. Dans : Jean-Baptiste Jeangène Vilmer éd., Théories
des relations internationales (pp. 23-42). Paris cedex 14 : Presses Universitaires de France.
https ://www.cairn.info/theories-des-relations-internationales–9782130785644-page-23.htm
Jensen, B., Lin, B., & Ramos, C. G. (2022). Shadow Risk : What Crisis Simulations Reveal about the Dangers
of Deferring U.S. Responses to China’s Gray Zone Campaign against Taiwan. URL :
https://www.csis.org/analysis/shadow-risk-what-crisis-simulations-reveal-about-dangers-
deferring-us-responses-chinas
Jouve, E. (1984, 1 juillet). De l’usage de la force dans les relations internationales. Le Monde diplomatique.
Consulté le 27 octobre 2022, à l’adresse https ://www.monde-
diplomatique.fr/1984/07/JOUVE/38096

83
Jung, D. (2023, 4 janvier). South Korea’s Revitalized “Three-Axis” System. Council on Foreign Relations.
Consulté le 1 mai 2023, à l’adresse https ://www.cfr.org/blog/south-koreas-revitalized-three-
axis-system
Kim, D. (2014). Cyber security issues imposed on nuclear power plants. Annals of Nuclear Energy, 65,

141-143. DOI : https://doi.org/10.1016/j.anucene.2013.10.039

Kim, G., Trimi, S., & Chung, J. (2014). Big-data applications in the government sector. Communications

of The ACM, 57(3), 78-85. DOI : https://doi.org/10.1145/2500873

Kim, S. (2015, 28 novembre). South Korea enlists cyber warriors to battle Kim Jong-un’s regime. The
Independent. Consulté le 27 avril 2023, à l’adresse https ://www.independent.co.uk/tech/south-
korea-enlists-cyber-warriors-to-battle-kim-jongun-s-regime-a6753041.html
Kim, S., & Bae, S. (2021, août 17). Korean Policies of Cybersecurity and Data Resilience – The Korean Way With
Data : How the World’s Most Wired Country Is Forging a Third Way. Carnegie Endowment for
International Peace. Consulté le 25 avril 2023, à l’adresse
https://carnegieendowment.org/2021/08/17/korean-policies-of-cybersecurity-and-data-
resilience-pub-85164
Kim, Y. J., & Yang, C. (2020). A Study on the Improvement of Legal System for Cyber Terror

Response in North Korea (북한의 사이버테러에 대비한 법 – 제도 개선방안연구). Yuleob


heonbeob yeon-gu, 33, 355-384. DOI : https ://doi.org/10.21592/eucj.2020.33.355
Koo, S. (2013, août 19). Cyber Security in South Korea : The Threat Within. The Diplomat. Consulté le 18
mai 2023, à l’adresse https ://thediplomat.com/2013/08/cyber-security-in-south-korea-the-
threat-within/
Kshetri, N. (2014). Cyberwarfare in the Korean Peninsula : Asymmetries and Strategic Responses. East
Asia, 31(3), 183-201. DOI : https ://doi.org/10.1007/s12140-014-9215-1
Chun, K. (2012). Approches multiniveaux du dilemme de la question nucléaire en Corée du Nord et
de la sécurité en Asie du Nord-Est. Revue internationale de politique comparée, 19, 169-191.
https ://doi.org/10.3917/ripc.193.0169
La Corée du Sud : richesse d’un pays développé, dynamisme d’un pays émergent – Sénat. (s. d.). Sénat.
https ://www.senat.fr/rap/r11-388/r11-388_mono.html#toc79

84
Lamigeon, V. (2022, 1 juin). Cyberattaque nord-coréenne sur les géants européens de l’armement.
Challenges. https://www.challenges.fr/entreprise/defense/cyberattaque-nord-coreenne-sur-
les-geants-europeens-de-l-armement_815370
Lasconjarias, G. (2018). L’Otan et le domaine opérationnel cyber. Cairn. Consulté le 24 avril 2023, à l’adresse
https ://www.cairn.info/cyberdefense-politique-de-l-espace-numerique–9782200621292-
page-150.htm
Lee, H. (2010). The Configuration of the Korean Cyberspace : A Tentative Study on Cultural Traits of
Korean Internet Users. Sahoe gwahag nonchong, (12), 123-153. DOI :
https://doi.org/10.31625/issdoi.2010..12.123
Malard, Y. (2022). Jeux de guerre : vers un nouvel essor. Revue Défense Nationale, H-, 351-367. DOI :
https ://doi.org/10.3917/rdna.hs09.0351
McCart, C. (2022, 30 novembre). Korea cybersecurity statistics. Comparitech. Consulté le 12 février 2023,
à l’adresse https ://www.comparitech.com/blog/information-security/korea-cybersecurity-
statistics/
Mearsheimer, J. (1990). Back to the Future : Instability in Europe after the Cold War. International
Security, 15(1), 5. DOI : https://doi.org/10.2307/2538981
Mëhilli, E. (2015). States of Insecurity. International History Review. DOI :

https://doi.org/10.1080/07075332.2015.1046390

Merckaert, J. (2015). Pierre Giorgini LA TRANSITION FULGURANTE, Vers un bouleversement


systémique du monde ? Projet, N° 345(2), 95a. DOI : https ://doi.org/10.3917/pro.345.0098
Mohurle, S., & Patil, M. C. (2017). A brief study of Wannacry Threat : Ransomware Attack 2017.
International Journal of Advanced Research in Computer Science, 8(5), 1938-1940. DOI :
https://doi.org/10.26483/ijarcs.v8i5.4021
Nakashima, E. (2014, 20 décembre). U.S. attributes Sony attack to North Korea. Washington Post.
Consulté le 4 mai 2023, à l’adresse https ://www.washingtonpost.com/world/national-
security/us-attributes-sony-attack-to-north-korea/2014/12/19/fc3aec60-8790-11e4-a702-
fa31ff4ae98e_story.html
Nocetti, J. (2018). Géopolitique de la cyber-conflictualité. Politique étrangère, , 15-27. DOI :
https ://doi.org/10.3917/pe.182.0015

85
North Korean Overseas Workers. (2021, 11 juin). North Korea in the World.
https://www.northkoreaintheworld.org/economic/north-korean-overseas-workers
Pannier, A. (2023, février). Les politiques technologiques des puissances numériques moyennes. IFRI – Institut
français des relations internationales. Consulté le 27 avril 2023, à l’adresse
https ://www.ifri.org/fr/publications/etudes-de-lifri/politiques-technologiques-puissances-
numeriques-moyennes
Park, D. (2016, 12 janvier). Cybersecurity Spotlight : South Korea. The Henry M. Jackson School of
International Studies – University of Washington. Consulté le 4 mai 2023, à l’adresse
https ://jsis.washington.edu/news/cybersecurity-spotlight-south-korea/
Park, J. (2016, 21 juin). Keyboard warriors : South Korea trains new frontline in decades-old war with
North. U.S . Consulté le 27 avril 2023, à l’adresse https ://www.reuters.com/article/us-
northkorea-southkorea-cyber-idUSKCN0Z50Y0
Pomès, E. (2013). Les cadres juridiques nationaux et internationaux du cyberespace. Défense et Sécurité
Internationale (DSI), 32, 56.
Rickli, J., & Krieg, A. (2018). Surrogate warfare : the art of war in the 21st century ? Defence Studies, 18(2),
113-130. DOI : https ://doi.org/10.1080/14702436.2018.1429218
Rid, T. (2012). Cyber War Will Not Take Place. Journal of Strategic Studies, 35(1), 5-32. DOI :
https ://doi.org/10.1080/01402390.2011.608939
Roche, E. M. & Blaine, M. J. (2013). Convention internationale sur l’utilisation pacifique du
cyberespace. Netcom, 27-3/4, 309-330. DOI : https ://doi.org/10.4000/netcom.1449
Rugge, F. (2018). Confronting an « Axis of Cyber » ? : China, Iran, North Korea, Russia in Cyberspace. URL :
https ://library.oapen.org/bitstream/handle/20.500.12657/23931/1/1006204.pdf
Sabin, S. (2023, 11 avril). Breaking down North Korea’s advancing cyber prowess. Axios. Consulté le
4 mai 2023, à l’adresse https ://www.axios.com/2023/04/11/north-korea-cybersecurity-
hacking-supply-chain
Sankaran, J., & Fearey, B. L. (2017). Missile defense and strategic stability : Terminal High Altitude

Area Defense (THAAD) in South Korea. Contemporary Security Policy, 38(3), 321-344. DOI :

https://doi.org/10.1080/13523260.2017.1280744

86
Schmitt, M. (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Dans
Cambridge University Press eBooks. DOI : https://doi.org/10.1017/9781316822524
Sim, K. (2013). Cyber Terror and Shadow Risk : A Study on the Design of Governance System for the

National Cyber Security of Korea. Jeongchi jeongbo yeon’gu, 16(1). DOI :

https ://doi.org/10.15617/psc.2013.06.16.1.265

Singer, P. W. & Cole, A. (2021). La Flotte Fantôme : Le troisième conflit mondial est déjà là ! BUCHET
CHASTEL.
Singer, P. W. & Cole, A. (2022). Control : L’Ère de l’IA et de l’hypersurveillance a déjà commencé. BUCHET
CHASTEL.
South Korea to develop Stuxnet-like cyberweapons. (2014, 21 février). BBC News. Consulté le 12 février 2023,
à l’adresse https ://www.bbc.com/news/technology-26287527
Sponsler, C. (1992). Cyberpunk and the Dilemmas of Postmodern Narrative : The Example of William
Gibson. Contemporary Literature, 33(4), 625. DOI : https://doi.org/10.2307/1208645
Sudres, A. (2017). Cyberespace et dimension stratégique de la force informatique. Stratégique, N° 117(4),
65. DOI : https ://doi.org/10.3917/strat.117.0065
Taillat, S. (2017). L’impact du numérique sur les relations stratégiques internationales. Stratégique.
DOI : https ://doi.org/10.3917/strat.117.0137
Tandon, A., & Nayyar, A. (2019). A Comprehensive Survey on Ransomware Attack : A Growing
Havoc Cyberthreat. Dans Advances in intelligent systems and computing (p. 403-420). Springer
Nature. DOI : https://doi.org/10.1007/978-981-13-1274-8_31
Tannous, M.-N. & Pacreau, X. (2020, 13 juillet). Le principe d’interdiction du recours à la force
connaît-il des exceptions ? Vie Publique. Consulté le 27 octobre 2022, à l’adresse
https ://www.vie-publique.fr/fiches/274821-principe-dinterdiction-du-recours-la-force-et-
exceptions
Telbami, S. (2002). Kenneth Waltz, Neorealism, and Foreign Policy. Security Studies, 11(3), 158-170.

DOI : https://doi.org/10.1080/714005344

Trudel, P. (2000). Quel droit et quelle régulation dans le cyberespace ? Sociologie et sociétés, 32(2), 190.
https ://doi.org/10.7202/001806ar

87
Tzu, S. (2008). L’Art de la Guerre. Flammarion.
United Nations. (s. d.). En quête de la cyberpaix : gérer la cyberguerre par la coopération internationale | Nations
Unies. Consulté le 2 mai 2023, à l’adresse https ://www.un.org/fr/chronicle/article/en-
quete-de-la-cyberpaixgerer-la-cyberguerre-par-la-cooperation-internationale
Untersinger, M., & Thibault, H. (2020, août 30). Corée du Nord : l’armée secrète des hackeurs. Le
Monde.fr. https ://www.lemonde.fr/international/article/2020/08/28/coree-du-nord-l-
armee-secrete-des-hackeurs_6050206_3210.html
U.S. Department of Defense. (s. d.). U.S., South Korea Want Peace in Indo-Pacific. Consulté le 29 avril
2023, à l’adresse https ://www.defense.gov/News/News-
Stories/Article/Article/3282870/us-south-korea-want-peace-in-indo-
pacific/# :~ :text=There%20are%2028%2C500%20U.S.%20service,the%20Combined%20F
orces%20Command%20%E2%80%94%20Korea.
Vuletic, V., Milenković, R. Ž., & Đukić, R. (2021). Cyberspace as a domain of conflict : The case of
the United States – Iran and North Korea. Vojno delo. DOI :
https ://doi.org/10.5937/vojdelo2101001v
WannaCry : tout savoir sur la pire cyberattaque de l’Histoire. (s. d.). Consulté le 19 avril 2023, à l’adresse
https ://www.cyberuniversity.com/post/wannacry-tout-savoir-sur-la-pire-cyberattaque-
delhistoire# :~ :text=WannaCry%20est%20l’une%20des,contre%20ce%20type%20de%20m
enace.
Waltz, K. N. (2008). Realism and International Politics.

Warf, B. (2015). The Hermit Kingdom in cyberspace : unveiling the North Korean internet. Information,
Communication & Society, 18(1), 109-120. DOI :
https://doi.org/10.1080/1369118x.2014.940363
Wilson, E. J. (2008). Hard Power, Soft Power, Smart Power. The ANNALS of the American Academy of
Political and Social Science, 616(1), 110-124. DOI : https ://doi.org/10.1177/0002716207312618
Young, B. R. (2022, 10 février). Underestimating North Korean Cyberattacks Leaves the West Vulnerable.
Foreign Policy. Consulté le 12 février 2023, à l’adresse
https ://foreignpolicy.com/2022/02/09/north-korea-knows-how-important-its-
cyberattacks-are/

88
Conférences

Conférence de l’IRSEM, Enjeux juridiques de la cyberguerre, 16 juin 2011, École militaire, Paris, 16 juin
2011
Conférence du Centre de recherche des écoles de Saint-Cyr (CREC), Le Droit et l’Éthique face aux défis
de la cyberconflictualité, École militaire, Paris, 8 octobre 2013

Autres supports

ARTE. (2022, 26 novembre). Corée du Nord : les hommes des Kim | ARTE Reportage – Prix Albert Londres
2018 [Vidéo]. YouTube. Récupéré à l’adresse
https ://www.youtube.com/watch ?v=7lz1aBgN6GU
ARTE. (2023, 27 mai). ChatGPT est-il dangereux ? | ARTE Info Plus [Vidéo]. YouTube. Récupéré à
l’adresse https://www.youtube.com/watch ?v=82Q6yu_xZVA
Affaires étrangères (2022, 17 décembre). Cyberattaques, cyberdéfense : les guerres du numérique [Podcast].
France Culture. Récupéré à l’adresse
https ://www.radiofrance.fr/franceculture/podcasts/affaires-etrangeres/cyberattaques-
cyberdefense-les-guerres-du-numerique-8377298
Investigations et Enquêtes. (2022, 18 mars). Corée du Nord : arme nucléaire, terreur et propagande [Vidéo].
YouTube. Récupéré à l’adresse https ://www.youtube.com/watch ?v=NnlsFE7du4U
ScienceEtonnante. (2016, 8 avril). Le deep learning [Vidéo]. YouTube. Récupéré à l’adresse
https ://www.youtube.com/watch ?v=trWrEWfhTVg
ScienceEtonnante. (2023, 14 avril). Ce qui se cache derrière le fonctionnement de ChatGPT [Vidéo].
YouTube. Récupéré à l’adresse https://www.youtube.com/watch ?v=7ell8KebhJo
Simon Puech. (2023, 11 avril). Ce que veut vraiment la Chine [Vidéo]. YouTube. Récupéré à l’adresse
https ://www.youtube.com/watch ?v=UIC3rhtP6xU
Underscore_. (2023, 25 mai). Coupang : l’entreprise coréenne plus maline qu’Amazon [Vidéo]. YouTube.
Récupéré à l’adresse https ://www.youtube.com/watch ?v=ryk8K3-QdaI

89
ANNEXES

Annexe 1 : Entretien avec le Docteur Guillaume CELOSIA, responsable sécurité OT/IoT

Réalisé le 31 janvier 2023

Question : Est-ce que la cybersécurité concerne une catégorie d’acteurs plus qu’une autre, ou est-ce
qu’au contraire nous sommes tous « égaux » face à la cybersécurité aujourd’hui ?

Réponse : J’opterais plutôt pour la deuxième option. Il y a même un proverbe qui dit « cybersecurity is
everyone’s concern », ce qui signifie que la cybersécurité est le problème de tout le monde. La digitalisation
des infrastructures mène à la cybersécurité, et les entreprises comme les États peuvent être ciblées
aujourd’hui. Tout va dépendre de ce que le pirate cherche à trouver derrière. Par exemple, en matière
compétitive, une petite entreprise détenant des brevets sur tel procédé chimique sera plus intéressante
à cyberattaquer qu’une mairie où il n’y a que des données personnelles. Tout dépend de l’objectif du
pirate, qui peut agir à des fins financières compétitives ou encore à des fins de déstabilisation
économique. À plus grande échelle, si vous parvenez à arrêter la production électrique, vous
déstabilisez tout un pays en le plongeant dans le noir. Au-delà des ransomwares ou de l’impact financier,
il y a d’autres impacts qui aujourd’hui font que tout le monde est concerné par la cybersécurité.

Question : Lorsqu’on souhaite impacter le fonctionnement d’un État, est-il aussi pertinent de
s’attaquer à des acteurs privés qu’à des institutions gouvernementales ou à des organisations ?

Réponse : Il y aura différents impacts, dans la mesure où l’État reste ce qui chapeaute le pays. Si on
s’attaque directement à la « tête », l’impact sera nécessairement plus important puisqu’il concernera
tous les services dépendants de l’État. Toutefois, s’attaquer à des entreprises peut avoir autant d’impact,
en particulier dans les principaux secteurs – transport, logistique, etc. Évidemment, s’attaquer à un État
entraînera d’autres enjeux. Je pense par exemple au vote électronique, qui peut avoir pour conséquence

90
d’élire un président qui démocratiquement n’aurait pas été élu. En termes d’impact, c’est donc plutôt
une question d’échelle.

Question : Quels sont les risques concrets auxquels font face les différents acteurs aujourd’hui en la
matière ?

Réponse : L’équation du risque est égale à un impact croisé avec une probabilité. Aujourd’hui, les
entreprises qui ont le plus de visibilité sont typiquement les plus exposées aux attaques. Une entreprise
du CAC 40 ou une entreprise dans laquelle la santé financière est excellemment bonne sera
typiquement une entreprise qui sera plus visée qu’une start-up . Il y a en réalité différents niveaux de
risque, qui dépendent de beaucoup de facteurs comme la taille de l’entreprise, le cœur de métier de
l’entreprise et surtout son impact sur le territoire national. L’État reste justement la partie la plus visible
et, potentiellement, la plus concernée. Ce risque peut venir des nations extérieures dans un but de
déstabilisation ou même de personnes intérieures qui auraient des intentions similaires – on parle ici
de de menace interne. L’État représente donc un niveau de risque élevé par rapport, par exemple, à
une usine qui fabriquerait des pneus de voiture. Il s’agit d’intérêts stratégiques et parfois vitaux pour
l’État et dont la diffusion peut potentiellement avoir des impacts graves.

Question : Concrètement, comment ces attaques se manifestent-elles sur le plan technique ?

Réponse : Les médias mettent souvent en avant les ransomwares, ces attaques logicielles dans lesquelles
on va bloquer la disponibilité des systèmes pour demander une rançon. Je pense que c’est la partie
visible de l’iceberg. En réalité, il y a une autre partie qui n’est pas visible aujourd’hui et qui correspond
à des attaques d’espionnage, beaucoup plus sournoises, dans lesquelles on va essayer d’obtenir des
secrets industriels sans être détecté. Par exemple, un État peut extraire des données sensibles qui
correspondent à des plans de fabrication de missiles. Si cette catégorie d’attaques est peu mise en avant
dans les médias, c’est justement parce qu’elle ne se voit pas. Elle n’est cependant pas moins fréquente,
et je dirais même qu’elle est au moins tentée tous les jours.

91
Sur le plan technique, ces attaques peuvent être réalisées de différentes manières. Cela peut être
directement via Internet, auquel cas les pirates essaient de scanner les systèmes pour tenter de s’y
introduire. À l’époque, on parlait aussi de l’attaque de la femme de ménage. La femme de ménage
correspond à quelqu’un qui est facilement corruptible du fait de son niveau de rémunération, et qui a
surtout tous les accès dans les bâtiments. Quelqu’un qui serait malveillant pourrait donc très bien lui
proposer une somme d’argent conséquente en contrepartie de l’installation d’un keylogger qui
enregistre les frappes sur les ordinateurs. Il y a également les attaques intérieures, les attaques
d’espionnage dans lesquelles l’attaquant est à proximité et essaye de capter les communications sans fil
ou émanant des signaux électromagnétiques, etc. Il y a aussi tout ce qui concerne les tierces parties,
comme les vendeurs de matériel de sécurité. Selon l’origine de ces vendeurs, il n’est pas impossible que
des logiciels malveillants soient installés dès l’expédition pour pouvoir avoir une main sur le matériel
qui sera posé dans l’infrastructure. À ce titre, il me semble que les États-Unis ont interdit les
périphériques en provenance de la Chine tels que Huawei.

Le type d’attaque dépend en fait de l’imagination du pirate. Bien souvent, on parle même des pirates
qui travaillent le plus souvent sur le modèle d’une organisation ou d’une entreprise qui. Aujourd’hui,
leurs attaques font plus de dégâts qu’un pirate isolé qui attaquerait pour le profit ou soit pour le fun.
En résumé, tout ce qui est connecté techniquement ou tout ce qui émane des systèmes est aujourd’hui
potentiellement en proie à être attaqué.

Question : Selon vous, y a-t-il une grande différence entre le risque que constituent ces groupes
d’attaquants et le niveau de défense mis en place par le États face à cette menace ?

Réponse : Il y a des contrôles de sécurité qui sont recommandés et qui permettent la mise en œuvre de
niveaux de sécurité. Dans le cas d’un contrôle basique d’accès physique, vous allez pouvoir verrouiller
une salle avec une clé simple, avec une porte blindée, ou avec un cadenas et ensuite un digicode, etc.
Il y a un contrôle de sécurité qui correspond à verrouiller la salle, mais il y a différents niveaux de
sécurité. Pour cela, il faut déterminer la puissance des attaquants, leurs ressources, leurs motivations,
leur taille, leurs antécédents ou encore leurs modes opératoires pour déterminer le niveau de sécurité

92
le plus pertinent à mettre en place. Typiquement, un attaquant isolé aura beaucoup moins de ressources
que des attaquants qui sont sponsorisés par l’État dans cadre des Nation-State Sponsored Cyberattacks.

Question : Au-delà de ces mesures préventives, quelles sont les mesures défensives qui peuvent être
prises dans le cadre de l’urgence ou de la gestion de crise ?

Réponse : Dans ce cadre, on parle de plan de réponse à incident. Que fait-on ? Comment le fait-on ?
Qui fait quoi lorsqu’un incident cyber arrive ? Au vu des évaluations que j’ai pu mener, ce sont des
plans qui peuvent être bancals lorsqu’on peut manquer de temps ou qu’il y a une documentation
manquante. En cas d’incident cyber, il est d’abord question de rétablir les services le plus rapidement
possible et avec un minimum de dégâts. Ensuite, il faut instrumenter son réseau et essayer de détecter
la menace dès qu’elle arrive pour pouvoir contenir son impact. On parle de plan de continuité d’activité
(PCA) et de plan de reprise d’activité (PRA) qui doivent être détaillés, précis et concis pour aller vers
la restauration des systèmes le plus rapidement possible. En fonction de ces plans, il est aussi possible
de les mettre en pratique par des exercices de gestion de crise pour voir ce qu’on peut améliorer.

Question : Dans quelle mesure la nature des attaques est-elle prédictible ?

Réponse : Je pense que donc il y a toute la partie des ransomware où là on bloque la disponibilité des
systèmes et puis après il y a tout ce qui est attaque où on va modifier l’intégrité ou on va par exemple
essayer de voler du secret industriel, donc on va, on va agir sur les 3 composantes de la cybersécurité
aujourd’hui : confidentialité, intégrité et disponibilité. Lors des exercices de gestion de grise, on essaie
de balayer ces types de scénarios mais on ne les connaît pas tous parce que les attaquants développent
continuellement des attaques innovantes dans la mesure où c’est un milieu dans lequel il y a beaucoup
de recherche. Si aujourd’hui c’est le ransomware, peut-être que demain ce sera l’arrêt des chaînes de
productions industrielles ; tout dépend de l’évolution de la digitalisation des infrastructures. En
exercice de gestion de crise, on se prépare à des crises qui impactent chacune des composantes de la
sécurité mais sur des scénarios qui sont déjà joués, en prenant par exemple un ransomware connu pour

93
en rejouer la réponse. On se base donc sur ce qui est déjà fait, sans pouvoir prédire le futur avec
certitude.

Question : Est-il toujours impossible d’identifier la source d’une cyberattaque ?

Réponse : Cela dépend du niveau de compétence de l’attaquant. Certains attaquent sans se prémunir
de rien et ne vont par exemple pas passer par des solutions qui masquent leur adresse IP. À ce moment-
là, l’identification est plutôt directe. D’autres sont plus malins et vont passer par des réseaux comme
Tor (tout ce qui correspond au dark web) desquels ils ressortiront anonymement et avec une position
géographique différente. Cela dépend surtout de l’expertise du pirate. Lorsque l’attaque est bien
réfléchie, qu’il s’agisse d’un petit ou d’un gros pirate, il sera difficile d’identifier la source de l’attaque.

Question : Selon vous, les enjeux que représente la cybersécurité sont-ils aujourd’hui correctement
évalués par les différents acteurs ou sont-ils encore trop sous-estimés ?

Réponse : Je pense qu’on va dans la bonne direction. Comme je le disais, les médias en parlent
beaucoup aujourd’hui et tout le monde à une connaissance minimale de ce qu’est la cybersécurité,
même sans avoir entièrement conscience de ses impacts. Au niveau des États, des budgets importants
sont débloqués en ce sens et il y a de plus en plus d’écoles spécialisées pour combler le manque de
profils sur ce domaine et ainsi mieux contrer les menaces qui peuvent en résulter. Au niveau des
entreprises et des industries, cette prise de conscience n’est peut-être pas suffisante, le principal
problème étant que le retour sur investissement en la matière n’est pas directement visible.

Question : Comment peut-on qualifier l’évolution de la menace cyber ?

Réponse : Je pense qu’elle va augmenter, dans le sens où on a aujourd’hui de plus en plus de personnes
connectées. Les jeunes générations sont toutes dotées d’un téléphone portable et effectuent leurs
recherches sur Internet, certaines écoles sont entièrement dématérialisées, le télétravail ou les objets
connectés sont de plus en plus répandus, etc. Tout cela contribue à élargir la surface d’attaque de jour

94
en jour. À ce titre, une hausse des vulnérabilités est constatée cette année en raison de ces nouveaux
comportements dans l’espace numérique qui élargissent de fait la surface d’attaque. On ne peut pas
prédire le futur, mais on peut dire qu’il y aura de plus en plus d’opportunités pour les pirates.

Question : Selon vous, quelle est la place de la menace cyber dans l’avenir de la sécurité
internationale ?

Réponse : Aujourd’hui, vous pouvez agir sur toutes les infrastructures qui sont connectées. Je pense
que le cyber peut progressivement remplacer les moyens conventionnels puisqu’il ne nécessite pas
d’investir sur la partie humaine ou sur la partie matérielle. Si l’on poursuit dans cette dynamique qui
consiste à tout connecter, la cybersécurité prendra donc sûrement le dessus par rapport aux attaques
conventionnelles. Lorsqu’il y aura des opérations spéciales, il faudra bien faire appel à des forces
spéciales mais je pense que ça restera plutôt ponctuel. Peut-être qu’on essaiera d’abord de faire la guerre
dans l’espace numérique avant d’envoyer des soldats sur le terrain.

Au-delà des attaques, l’outil numérique peut être utilisé pour manipuler les foules et c’est typiquement
ce que la Russie fait très bien aujourd’hui. Que ce soit sur Twitter ou d’autres réseaux sociaux, les
auteurs arrivent à monter des groupes les uns contre les autres pour les faire se rencontrer et semer le
chaos, sans avoir bougé leurs bureaux. Cela va dans la direction de tout ce qui concerne les questions
sécuritaires, bien que l’on parle ici de données sur un réseau social et des phrases qui peuvent être
écrites par des robots. À l’instar de Chat GPT, on a aujourd’hui affaire à des intelligences artificielles
de plus en plus intelligentes et qui peuvent avoir un impact sur la manipulation de l’information dans
l’espace numérique.

Question : Les infrastructures comme les data centers ou les câbles sous-marins constituent-elles
aujourd’hui un risque particulier ?

Réponse : Je pense que c’est un risque à partir du moment où il y a un agrégat ou un concentrateur de


données à un point, ce qui rejoint la question de la centralisation. Si le data center attaqué n’a pas de

95
sauvegarde, vous perdrez vos données et s’il n’y a pas de redondance, vous perdrez la disponibilité de
votre site durant l’attaque.

On a beaucoup parlé d’attaques informatiques traditionnelles, qui vont viser à déstabiliser ou à obtenir
des gains financiers. Aujourd’hui, il y a de plus en plus d’attaques sur les systèmes industriels à
proprement parler, parce que les entreprises souhaitent faire converger les réseaux industriels classiques
avec les réseaux traditionnels, donc les réseaux IT (Information Technology) et les réseaux OT (Operational
Technology). Cette convergence entre ces deux réseaux va créer une sorte de pont entre des systèmes qui
peuvent être sécurisés, qui ne devraient pas être sur les réseaux (OT), mais pour lesquels on va utiliser
des données dans une logique de maintenance prédictive et donc de performance. Les conséquences
de ces attaques sont bien différentes dans le sens où elles peuvent potentiellement tuer. C’est
typiquement ce qu’on a pu voir dans le cadre de Stuxnet à l’encontre d’une centrale nucléaire iranienne.
Cette convergence crée donc de nouvelles opportunités et de nouveaux vecteurs d’attaque.

96
Annexe 2 : Entretien avec le Professeur Jean-Marc RICKLI, responsable du pôle Global and
Emerging Risks du Centre de politique de sécurité (GCSP) de Genève

Réalisé le 10 février 2023

Question : Selon vous, comment définir la digitalisation et quelles ont été les étapes cruciales de ce
phénomène dans les relations internationales ?

Réponse : La digitalisation, c’est le fait de traduire des assets physiques en codes digitaux. C’est quelque
chose qui va apparaître progressivement. Depuis les premiers ordinateurs, dans les années 1940 et
même avant, et selon le principe de la loi de Moore, on connaît une véritable croissance exponentielle.
Le milestone ou le seuil le plus important, c’est la création d’Internet. Au début, Internet est pour certains
un phénomène éphémère, une mode. C’est un espace complètement nouveau qui a pris du temps à
être opéré. Même si ARPANET a été créé par les militaires , ce sont les secteurs civil et commercial
qui vont vraiment le développer.

C’est un espace en tant que tel – comme les espaces terrestre, maritime, spatial ou aérien – mais c’est
aussi un espace qui transcende tous les autres. C’est une caractéristique unique. Il y a la naissance
d’Internet, de la bulle « .com » dans les années 1990 ; ce qui va vraiment révolutionner notre utilisation,
c’est l’accès de chacun avec les smartphones (notamment avec la sortie du premier iPhone en 2007).
Ainsi, cet espace devient non seulement transversal mais aussi hyperaccessible par tout le monde. C’est
transformatif au point de vue sécuritaire, car on crée une nouvelle dimension de puissance (au sens de
la géopolitique) mais on va aussi et surtout créer des nouveaux acteurs dans la mesure où Internet, le
digital, le numérique permettent à tout un chacun d’avoir accès à toute l’information mondiale. Dans
l’histoire de l’humanité, cela donne une puissance unique aux individus. Avant, la géopolitique
correspondait à la dynamique de grandes puissances déterminant la stabilité internationale, avec une
dizaine, voire une quinzaine d’États importants. En octobre dernier, on est passé à 8 milliards
d’individus sur terre et on a donc désormais 8 milliards de sources d’insécurité potentielles, parce que

97
chacun d’entre nous est un sensor [un capteur] qui peut créer des vulnérabilités ou alors activement
utiliser l’espace digital à des fins malicieuses.

En relations internationales, si vous déconstruisez les concepts fondamentaux, le postulat de base est
relatif à la vision négative ou positive de la nature humaine. Pour Hobbes, « l’homme est un loup pour
l’homme » alors que les libéraux comme Locke considèrent que l’homme est bon. À la base, il n’y a
aucune possibilité de réconciliation entre les deux car il n’existe pas de moyen de prouver l’un ou l’autre
postulat. Pour dépasser ce clivage, on utilise une approche probabiliste et statistique : sur une
population de 8 milliards d’individus, d’un point de vue statistique, il y aura des outliers, c’est-à-dire des
individus qui ne respectent pas la norme. Même s’il y en a très peu, ce qui fait peur, c’est la puissance
qui peut leur être donnée. Typiquement, l’État islamique est un outlier car c’est un groupe non-étatique
qui a pour objectif de changer le système international conformément à son idéologie, sans possibilité
de négociation. En quelques années, l’État islamique a bénéficié de trois innovations majeure grâce au
digital. En 2010, lorsqu’on interroge des entreprises comme Facebook, il n’y a pas réellement d’autres
considérations que le profit. C’est d’ailleurs ce qu’on voit récemment avec Chat GPT, puisqu’on on
lance quelque chose dont on ne connaît pas les impacts sur la désinformation.

Fin 2010, la militarisation des réseaux sociaux n’est donc pas considérée comme un sujet. À la même
époque, la vidéo de Mohamed Bouazizi devient virale et constitue l’un des facteurs déclencheurs des
émeutes des Printemps arabes. En 2014, l’État islamique réussit à conquérir l’Irak et la Syrie en utilisant
une stratégie américaine, le « choc et effroi », appliquée en 2003 contre Saddam Hussein. À défaut de
moyens militaires, l’État islamique est la première organisation à militariser les réseaux sociaux en
utilisant l’hyperviolence des vidéos d’exécutions. Toutes les personnes qui ont commenté ou retweeté
ces vidéos en ont amplifié le message et ont donc joué le rôle de supplétif pour l’organisation. Cela
aura un impact énorme au niveau informationnel et de la perception de la force de ce groupe,
notamment vis-à-vis de l’armée irakienne. C’est l’un des principes de Sun Tzu qui consiste à vaincre
sans combattre. Là, les premières conséquences transformatives de cet espace digital sont l’information
et la capacité de désinformer.

98
En 2016, AlphaGo marque un changement par rapport à la perception de l’impact de l’intelligence
artificielle sur la société et sur la militarisation. À partir de 2017, plus de 15 000 vidéos de deepfake sont
diffusées sur Internet en l’espace de 18 mois. Elles sont vues 135 millions de fois, 96% d’entre elles
sont des vidéos pornographiques et 100% de leurs victimes sont des femmes. Cette technologie évolue
très rapidement, de la génération d’images et de vidéos de GPT 3 et Meta jusqu’à Chat GPT. En
comparaison, il a fallu trois ans a Netflix pour avoir 1 million d’utilisateurs, alors que ce nombre a été
atteint 5 jours par Chat GPT. Cela veut dire que dans tous ces processus digitaux, en particulier dans
le domaine de l’intelligence artificielle, on est sur un cercle vertueux pour la machine. Plus on a
d’utilisateurs, plus on génère de données et plus on a de données, plus on arrive à entraîner les modèles.
Chaque fois qu’on utilise GPT, on communique de l’information sur nos centres d’intérêts mais on
entraîne surtout la machine, c’est le principe de l’apprentissage par renforcement ou reinforcement
learning). C’est le même principe, par exemple, pour les CAPTCHA qui nous demandent d’identifier
des images pour accéder à un site.

Dans les années 1990, il y a cette idée d’un espace émancipatoire qui va permettre à tout un chacun
d’avoir accès à n’importe quelle information, de pouvoir s’exprimer – une idée d’égalité. Aujourd’hui,
on voit que c’est l’un des systèmes économiques les plus oligopolistiques, car il combine deux principes
économiques : l’effet réseau (plus on a d’utilisateurs, plus on en touche d’autres) et des coûts marginaux
très faibles. Dans cet environnement, les précurseurs n’ont pas forcément l’avantage. Par exemple,
Myspace a ouvert la voie à Facebook et une fois que l’entreprise a gagné le marché, elle le possède en
totalité. D’ailleurs, si Apple et Microsoft étaient des pays, ils seraient respectivement les 8e et 12e États
les plus riches. Il y a aussi une concentration de puissance incroyable, puisque ces entreprises ont
quelque chose que les États n’ont pas : ce sont les données, qui constituent un avantage stratégique
énorme.

Cette concentration de la puissance au niveau des individus bloque ces derniers dans des bulles
informationnelles d’autoconfirmation. Le fonctionnement d’un algorithme fait que son but est de
générer de la donnée que les entreprises pourront monétiser. Le contenu polarisant augmente
l’engagement, donc ces algorithmes vont favoriser le contenu polarisant afin que les gens répondent –

99
et cela aura pour de faire adhérer progressivement les individus à des idéologies polarisantes. Chat
GPT est à ce titre un outil énorme de désinformation. Ses réponses sont toujours totalement crédibles,
même lorsqu’elles sont fausses. Dans la mesure où GPT fonctionne sur une approche probabiliste, il
a un potentiel de création de contenus complètement faux à une vitesse phénoménale.

Question : On comprend que l’ensemble acteurs en général ont pris la mesure de ce que le cyber
représentait, peut-être parfois malgré eux. Concernant le secteur de la défense en particulier, quelles
sont les postures des organisations telles que l’OTAN ou des États face à cette ampleur du cyber ?

Réponse : Il faut aller au-delà de ça et considérer l’espace digital. Le cyber, c’est la technologie en tant
que telle et ce sont aussi les moyens qu’on doit allouer pour pouvoir la gérer. Il faut avoir une vision
plus large de cette technologie émergente et ce n’est pas seulement l’intelligence artificielle ou le
domaine digital : ce sont la biologie de synthèse, les neurosciences, les nanotechnologies, etc. qui
reposent toutes sur l’espace digital pour pouvoir prospérer. On a eu des exemples récents d’utilisations
très positives, notamment dans la recherche du vaccin contre la COVID.

Le problème de la défense, c’est que ça représente des opportunités mais également des nouvelles
menaces. Plus on développe ces technologies, plus on gère de de la donnée, plus on augmente la surface
d’attaque. On arrive donc à une situation où plus aucun État n’est capable de se défendre contre le
spectre total des menaces. Le chef de la section juridique de la NSA a d’ailleurs estimé que les États-
Unis étaient incapables de faire face à toutes les menaces ; si l’État le plus puissant au monde est
incapable de faire face à toutes les menaces, aucun ne peut y parvenir car en raison de la
démultiplication causée par la création de nouveaux espaces et de nouveaux utilisateurs, dont chacun
est une vulnérabilité passive et potentiellement active. La défense doit donc déjà comprendre
l’écosystème, puis développer des outils en ce sens. Or, on a vu que les drivers principaux sont dans le
domaine civil. Dans l’exemple de l’arme nucléaire, ce sont les militaires ont la maîtrise de la technologie
mais dans le domaine digital, c’est principalement le secteur civil. Dans ce cadre, les États-Unis ont mis
en place les DIUx, des bureaux chargés de faire de la veille stratégique et d’extraire certaines de ces
technologies. La problématique est celle de la coopération entre entreprises civiles et militaires. Après

100
Snowden, ou la coopération de Google et de l’armée américaine pour Maven, un certain nationalisme
s’est établi dans le domaine technologique.

Un autre problème est que dans le cadre d’une arme autonome, les plus susceptibles d’adopter cette
arme en premier ne sont probablement pas les militaires. Quand un chef militaire emploie une arme,
il doit être sûr de ses effets pour être capable d’en justifier les éventuels dommages collatéraux. À la
différence des malwares qui font exactement ce qui leur est demandé, il y a maintenant une notion
d’apprentissage avec des algorithmes qui arrivent à comprendre leur environnement et s’adapter. Si
c’est un énorme frein à l’adoption de ces technologies par les militaires, ce type de pression n’existe
pas pour les acteurs non-étatique et c’est pour cette raison que l’État islamique a pu innover dans ce
domaine. Ces groupes vont chercher n’importe quel moyen pour multiplier leur force, et même l’échec
peut être utilisé à leur avantage. Il y a aussi un problème de mentalité puisqu’on omet l’importance de
penser l’anticipation stratégique par la prospective, par des futurs possibles – c’est la pensée
exponentielle. On s’inscrit ici dans la même dynamique que Cole et Singer, avec cette idée de faire des
romans d’anticipation stratégique basés sur de technologies existantes. Ces écrits entrent plus en plus
dans les organes étatiques mais il en faudrait davantage encore. Le seul problème est qu’ils doivent être
pris au sérieux. Dans l’exemple des deepfakes, créés en 2014, ses utilisations actuelles – par exemple avec
Zelensky – auraient été prises pour de la science fiction par les hiérarchies. Il y a donc une nécessité
d’investir dans l’anticipation stratégique et la prospective, d’autant plus que le domaine académique
favorise l’hyperspécialisation qui induit une perte du rapport à la réalité ; il y a un besoin pour des
généralistes capables de voir ce qu’on appelle des signaux faibles, seulement visibles si on a une vision
d’ensemble. L’idée est donc de voir émerger des choses selon le principe de la généralité comme
spécialisation.

Question : La technologie, et plus particulièrement l’intelligence artificielle, va-t-elle vraiment faire


la différence dans les conflits futurs ?

Réponse : Cette dimension apporte des nouvelles capacités de faire pression sur l’adversaire. Dans le
cadre du conflit ukrainien, la stratégie russe est effectivement basée sur une approche de guerre d’usure,

101
comme ce que l’on a pu voir durant la Première Guerre mondiale. Mais du côté ukrainien, il y a quand-
même des utilisation sedans les domaines de l’intelligence artificielle, ou du renseignement. Dans cette
guerre, tous les citoyens ukrainiens sont des capteurs de données qu’on peut agréger pour en tirer une
image de la situation plus pertinente qu’auparavant. On a donc une combinaison de technologies
traditionnelles, avec un versant technologique. Ce qui est intéressant, c’est intelligence collective et la
capacité à obtenir du renseignement à travers les sources ouvertes. En tout état de cause, la nouvelle
dimension ne rend pas la dimension conventionnelle obsolète. D’ailleurs, la technologie ne représente
pas nécessairement un avantage stratégique ; des drones, par exemple, ne feraient probablement pas le
poids face à de l’artillerie lourde. Le progrès entraînera toutefois forcément un changement de la
manière de combattre. Pour répondre à cette question, il convient donc nuancer. On voit des
dynamiques du passé couplées avec des innovations, notamment dans le renseignement. Il y a enfin
également des aspects qui ne sont pas technologiques mais qui sont tout de même liés à la technologie.

Question : En termes de différence de moyens et potentiellement de capacité en matière cybernétique,


comment envisagez-vous un futur conflit entre la Corée du Nord et la Corée du Sud ? Est-ce que cette
inégalité serait une limite à l’existence du cyber dans le conflit ou serait-elle justement un atout pour
l’une ou l’autre partie ?

Réponse : C’est difficile à dire. Ce qu’on voit, c’est que la Corée du Nord a dernièrement intensifié ses
essais de missiles. Les nord-coréens sanctuarisent leur territoire avec l’arme nucléaire qui, du fait de sa
puissance de destruction, change le calcul stratégique. L’un des principaux impacts de l’intelligence
artificielle sur le nucléaire correspond au fait que la vitesse à laquelle l’information est traitée va
augmenter. Plus ce temps de réaction est réduit, plus la possibilité de prendre une mauvaise décision
va augmenter. C’est une chose à laquelle il faut faire attention. L’espace cybernétique peut être un
espace utilisé pour tester l’adversaire, voir jusqu’où il peut aller. Le problème, c’est qu’on ne maîtrise
pas l’échelle de l’escalade dans ce domaine. Dans le nucléaire, pour pouvoir dissuader, vous allez
communiquer sur vos capacités. Dans le cyber, si vous faites la même chose, l’adversaire va pouvoir
développer des moyens pour contrer ces capacités et surtout il va connaître ce que vous n’avez pas,
vos vulnérabilités. Donc dans le domaine nucléaire, il y a donc un intérêt à communiquer. À l’inverse,

102
dans le cyber, il y a un intérêt à ne pas communiquer. Toutefois, quand vous ne communiquez pas, il
y a un risque de misperception par laquelle on peut vous prêter des capacités que vous n’avez pas.
L’escalade est ainsi uniquement basée sur cette fausse perception. Dans une situation de crise, avec la
pression du temps, cette analyse est donc faussée et implique qu’on puisse réagir à quelque chose qui
n’existe pas.

On a vu un exemple sous l’administration Trump. L’Iran attaque des vaisseaux américains dans le
détroit d’Ormuz, et les États-Unis ne répondent pas de manière physique mais cybernétique. Dans les
discussions qui ont suivi, cette réponse a fait l’objet de critiques. En répondant de cette manière, les
États-Unis ont « brûlé des cartouches » puisque les armes cybernétiques sont des armes qu’on ne peut
utiliser qu’une fois. Une fois le virus identifié, un antivirus est créé et l’arme est neutralisée. C’est
intéressant car c’est une situation où il est difficile d’apprécier l’efficacité d’une telle réponse.

Le Graal ultime, c’est ce qu’on appelle la « vulnérabilité zero-day ». On a vu que des individus arrivaient
à trouver certaines de ces vulnérabilités, et il suffit d’en trouver une ou deux et pour avoir un avantage
stratégique énorme. Ces capacités sont à la portée de tous, d’autant plus qu’on peut demander à Chat
GPT de coder pour un fonctionnement particulier. Ce n’est pas infaillible, mais c’est ce qu’on est en
train de faire. Il ne faut pas oublier qu’on juge les capacités d’une chose qui a quelques mois, alors
imaginez dans cinq ou dix ans.

La question importante, c’est l’équilibre entre l’offensive et la défensive. Votre antivirus est utile contre
le dernier virus qui a été identifié, mais il est complètement inutile contre les vulnérabilités zero-day.
Dans ce domaine, l’offensif a toujours l’avantage relatif sur le défensif. C’est important car dans un
environnement à dominante défensive, la meilleure façon de se protéger, c’est d’attaquer en premier ;
c’est donc le principe de la préemption qui correspond à une violation de l’art. 2 (4) de la Charte des
Nations Unies qui interdit le recours à la force. Cela montre à quel point ça peut devenir déstabilisateur
et escalatoire.

103
Annexe 3 : Entretien avec Marjolaine GRAPPE, journaliste et auteure du film “Corée du Nord,
les hommes du dictateur”

Réalisé le 18 mai 2023

Remarque : Ce que j’avais observé, c’est que la Corée du Nord envoyait ses travailleurs à l’étranger
tous les 3 ans, le plus souvent par train, pour ensuite les ramener progressivement. Au moment de la
pandémie, elle aurait fermé ses frontières. Si tel est le cas, ça complique les échanges et je ne sais pas à
quel point ils ont pu renouveler leurs effectifs.

Question : Vous dévoilez beaucoup d’aspects sur le financement du régime, notamment à travers
l’existence de travailleurs nord-coréens à l’étranger. Dites aussi que la Corée du Nord est l’un des
pays les plus pauvres de la planète et qu’il y a donc quelque chose d’assez paradoxal dans cette
capacité de financement. De manière plus générale, comment voyez-vous la perception de la Corée
du Nord par les autres acteurs ?

Réponse : Je pense qu’elle est prise très au sérieux en matière de ses capacités militaires et de son
ingéniosité pour ramener des fonds dans le pays. Ce sont des réalités qui sont paradoxales et complexes.
Au départ, quand j’ai posé cette question aux scientifiques, on m’a expliqué déjà une chose que la Corée
du Nord a déjà une grande partie des matériaux que, par exemple, la Corée du Sud n’a pas. Il est donc
plus facile pour elle d’avoir de l’uranium puisqu’elle en a sur ses terres. Ensuite, je pense que c’est une
histoire de David contre Goliath dans laquelle David ne serait pas forcément le gentil et pour cause,
l’ingéniosité du pays est dirigée vers son programme nucléaire parce qu’il en va de sa survie. D’une
certaine façon, c’est le pouvoir d’une dictature de rediriger ses ressources vers ce front. Ce qui était
intéressant dans ces rencontres avec ces gens qui avaient participé au système, c’était de comprendre à
quel point ils avaient construit ce bouclier de protection autour de la dictature. Donc je ne pense pas
que la Corée du Nord soit sous-estimée par les autres États, ce sont plus des aspects méconnus du
grand public parce qu’ils sont complexes et ont été longtemps cachés.

104
Quand j’ai commencé à travailler sur ce cette question, vers 2011, il n’y avait quasiment aucune
information. Aujourd’hui, c’est plus facile, plusieurs articles ont été écrits, des gens savent ce qu’il s’y
passe. À l’époque, c’était une boîte noire. Par exemple, on ne savait pas si le Bureau 39 existait vraiment
ou ce qu’il s’y disait. C’est aussi un pays qui se réinvente tout le temps.

En parlant avec Michael Kim, l’impression qu’est ressortie de cette interview, c’était qu’effectivement
pour lui, [la cybersécurité] était une part importante de la mission du Bureau 39. C’était même en
quelque sorte l’avenir, parce que pour eux c’est un potentiel incroyable dans la mesure où ça leur
permet de prendre en otage des compagnies, de récupérer des informations, etc. La cybersécurité leur
a ouvert un potentiel incroyable, sans avoir à justement voyager. Pour avoir vécu longtemps dans un
pays comme la Chine, il ne faut pas sous-estimer le pouvoir d’une dictature qui peut mettre ses
meilleurs cerveaux au service de ce genre de tâches parce qu’il y a des cerveaux brillants partout dans
le monde. Donc oui, je pense que les hackers nord-coréens sont extrêmement dangereux, mais je n’ai
pas d’expertise particulière sur ce sujet. Ce qui est sûr, c’est que la Corée du Nord se réinvente à chaque
fois de différentes façons. Et c’est un dossier qu’il faut suivre de très près pour le comprendre un tout
petit peu.

Question : Quel est le poids des relations diplomatiques entretenues avec ces États qui accueillent les
travailleurs nord-coréens ?

Dans la version longue du film, il y a une partie en Mongolie, avec des diplomates mongols qui nous
expliquent que ce n’est pas dans leur intérêt de couper leurs relations diplomatiques avec la Corée du
Nord. Si on accule la Corée du Nord, cela pourra provoquer l’instabilité et donc avoir des répercussions
dans la région. Pour moi, c’était super intéressant pour comprendre que ces relations géopolitiques
sont en fait beaucoup plus complexes, et notamment que les États-Unis n’ont pas un pouvoir
hégémonique sur cette région du monde. Ce sont des peuples qui ont des relations tellement anciennes
les uns avec les autres qu’ils réagissent en vertu de ces relations. Il y a aussi un certain bloc communiste,
notamment avec la Russie, qui intervient dans cette dynamique.

105
Question : Comment avez-vous perçu le traitement de l’information et la connaissance du monde
extérieur à Pyongyang ?

Réponse : Il y a Pyongyang et puis il y a le reste du pays. Il y a aussi la frontière chinoise qui était très
poreuse à l’époque et par laquelle les nord-coréens pouvaient parfois passer. Ils avaient donc des
informations qui venaient de Chine, et certains pouvaient même y travailler. À Pyongyang, c’est
extrêmement compliqué. Il n’y a qu’une proportion infime de la population, principalement les élites,
qui ont accès à un Internet très limité. Des films circulaient dans le pays à l’époque, ce qui indique
qu’ils ne sont pas complètement dans le noir sur ce à quoi ressemble le monde extérieur. Il y a aussi de
nombreux diplomates, et puis ces travailleurs qui reviennent à la fin de leurs contrats. On est en train
de parler d’une extrême minorité de la population ; mais il y a des nord-coréens partout dans le monde
qui voient autre chose, et qui le ramènent pour en parler. Ce n’est donc pas une complète boîte noire,
en tout cas à Pyongyang.

Question : Que vous évoque la notion de guerre informationnelle dans cette région ?

Réponse : C’était déjà terrible il y a cinq ans, et je pense que ça ne s’est pas amélioré. Je pense qu’en
tout cas la Chine a perfectionné sa technique pour bloquer l’accès d’une majorité de sa population à
des contenus qui pourraient diverger de la pensée du parti, donc c’est extrêmement efficace et aussi
extrêmement inquiétant. Mon travail était néanmoins basé sur le fait de ne justement pas extrapoler.
Je pense que sa différence repose sur le fait que je suis allée chercher, à chaque fois, des sources
premières ou des gens qui pouvaient me raconter quel avait été leur rôle et je crois que, particulièrement
pour des sujets comme la Corée du Nord ou la Chine qui sont des sujets extrêmement complexes, il
est facile de tirer des connexions qui en fait n’en sont pas ou plus. Je crois que la clé, c’est de se créer
un réseau de sources fiables et de sources qui peuvent être vérifiées par d’autres. Un pour vraiment
comprendre ce qui se passe sur le terrain. Parce que je pense que on peut dédier sa vie à essayer de
comprendre le rôle de la des cyberattaques de la Corée du Nord et que c’est déjà 10 ans d’étude pour
maîtriser les langues qu’il faut pour avoir les contacts, pour avoir pour maîtriser les sociétés comme il

106
faut, c’est-à-dire ? Je pense que c’est une question qu’on ne peut pas vraiment comprendre sans avoir
vraiment vécu en Chine et sans avoir vécu en Corée.

L’une des choses qui en avait toujours semblée centrale, c’est la proximité de Séoul avec la frontière
nord-coréenne. D’une certaine façon, Séoul est dans une position délicate puisqu’elle sait que la Corée
du Nord est en mesure de lui infliger des dégâts. J’y suis allée dans une période extrêmement
particulière puisque c’était quand la Corée du Nord a commencé à faire ses premiers tirs balistiques
intercontinentaux. À ce moment, la situation était extrêmement tendue, donc tout le monde se disait
qu’il y aurait une guerre.

107
Annexe 4 : Principales bases militaires américaines en Corée du Sud
Source : Han Chang-Duk, 2014

108
Annexe 5 : Images satellites du complexe militaire de Yongbyon
Source : Satellite image © Maxar Technologies, 2021

109
Annexe 6 : Schéma descriptif de la kill chain, du KAMD et du KPMR
Source : Jun Ji-Hye, The Korea Times, 2016

Annexe 7 : Schéma explicatif du fonctionnement de KAMD


Source : Global Security

110
Annexe 8 : Schéma explicatif du fonctionnement de la kill chain
Source : Jeffrey Lewis, 2018

Annexe 9 : Schéma explicatif du fonctionnement du KMPR


Source : Jeffrey Lewis, 2018

111
RÉSUMÉS

Français :

La péninsule coréenne fait état d’une situation géopolitique particulière, si ce n’est unique, dans
le paysage international. À défaut d’une paix officielle depuis l’armistice de 1953, les relations
intercoréennes sont aujourd’hui profondément encrées dans un climat de tensions affirmé, sur le plan
conventionnel mais également dans le cyberespace. À l’heure de la digitalisation et de l’essor des
nouvelles technologies, il est clair que de nouveaux enjeux se superposent à la menace conventionnelle
représentée par Pyongyang. Ces enjeux se matérialisent d’abord par l’émergence d’un dilemme de
cybersécurité régional qui permet aux États de conforter leur existence mais contribue également à
sceller leurs relations dans une impasse. D’autre part, la rivalité entre Pékin et Washington contribue à
exacerber ces tensions et les transpose ainsi à leur échelle du fait de leurs liens respectifs avec les États
coréens. Cela transforme le calcul stratégique dans le cadre du dilemme de cybersécurité évoqué, de
sorte que cette étude vise également à en identifier les mécanismes et les conséquences – notamment
en matière de désinformation.

Mots-clés : péninsule coréenne, rivalité sino-américaine, cyberespace, dilemme de cybersécurité

English:

The Korean peninsula presents a unique geopolitical situation on the international scene.
Although there has been no official peace since the armistice of 1953, inter-Korean relations today are
deeply rooted in a climate of tension, both on the conventional front and in cyberspace. With the rise
of the digital age and new technologies, new issues overlap with the conventional threat posed by
Pyongyang. Firstly, the emergence of a regional cybersecurity dilemma that allows states to consolidate
their existence, but also contributes to sealing their relations in a stalemate. Secondly, the rivalry
between Beijing and Washington is helping to exacerbate these tensions, transposing them to their
own scale through their respective links with the Korean states. This transforms the strategic calculus
in the context of the cybersecurity dilemma mentioned, so this study also aims to identify its
mechanisms and consequences - particularly in terms of disinformation.

Keywords: Korean peninsula, China-U.S. relations, cyberspace, cybersecurity dilemma

112
한국어:

한반도는 현재 국제정세에 독특한 지정학적 상황을 보여주고 있다. 1953 년 정전 이후


공식적인 평화가 없었고 오늘날까지 남북관계는 재래식 전선과 사이버 공간 모두에서 긴장의 분위기에
깊이 뿌리내리고 있다. 디지털 시대와 신기술의 부상으로 새로운 이슈들이 평양에 의한 재래식
위협들과 함께 겹친다. 첫째, 국가가 그들의 존재를 공고히 할 수 있게 해주는 지역 사이버 보안
딜레마의 출현이지만, 또한 그들의 관계를 교착 상태에 빠트리는 데 기여한다. 둘째, 중국과 미국의
경쟁은 이러한 긴장을 악화시키고 있으며, 두 국가가 북한과 남한의 관계를 통해 그들만의 규모로
변화시키고 있다. 이것은 이전에 언급된 사이버 보안 딜레마의 전략적 계산을 변형시키기 때문에, 본
연구에서는 허위 정보 측면의 메커니즘과 그 결과를 식별하는 것을 목표로 한다.

키워드 : 한반도, 중미관계, 사이버공간, 사이버안보 딜레마

113

Vous aimerez peut-être aussi