Vous êtes sur la page 1sur 11

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION

25 janvier 2012

Stratgie dans le cyberespace


SOUS LA DIRECTION DE FRANCOIS-BERNARD HUYGHE
DIRECTEURDE RECHERCHE A LIRIS

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

Quelle stratgie pour quel espace ?


Au moment o nous crivons ces lignes, les mdias font grand bruit de l'affrontement entre une hyperpuissance (les USA), une socit commerciale (MegaUpload, un des 100 sites les plus frquents du monde, qui fournit du tlchargement gratuit) et Anonymous, un groupe militant international. L'administration amricaine a fait fermer le site ( Hong Kong) pour violation du droit de proprit intellectuelle et fait arrter ses dirigeants (en Nouvelle Zlande). Consquence immdiate : des militants ont bloqu plusieurs sites officiels par des attaques distribues de dni de service (DDOS). Comment un tat doit-il, et peut-il, rpliquer ? Quelques jours auparavant, nous apprenions que des hackers anti-israliens s'en taient pris des sites bancaires et des compagnies ariennes de l'tat hbreu. En riposte, des cybermilitants sionistes du nom d.quipe des Forces de Dfense Israliennes avaient frapp des sites saoudiens. Une fois de plus, taient parus des articles expliquant que cette fois-i enfin, a y tait ! La vraie cyberguerre avait commenc ! Mais ces annonces ont lieu en ralit trois fois par an. Bizarres conflits qui ne font pas de morts, qui bousculent les notions de frontire, qui mettent face face des acteurs tatiques, des entreprises et des groupes militants, qui n'utilisent pas d'armes, mais des moyens de communication et dont on mesure mal la nocivit ni ne connat bien les rels responsables. Les tats-Unis ou Isral (qui parle ici de terrorisme) ou mme le Japon (qui se dote d'armes pour y rpondre) semblent bien dcids les classer parmi les actes de guerre. Qui dit conflit, dit stratgie ! Nous venons d'inaugurer en France une chaire ddie cette nouvelle discipline : la cyberstratgie. Plusieurs des auteurs de ce numro ont par ailleurs particip un colloque qui voulait poser les premiers jalons dans ce domaine. Mais comment raisonner dans le cyberespace ? Nous ouvrons le dbat en prsentant quatre points de vue. Olivier Kempf se demande comment, ou s'il faut, transposer des concepts lis la stratgie nuclaire comme celui de dissuasion. Eric Hazane nous rappelle ensuite que le cyberespace repose sur le monde rel et qu'il est rgi par des codes comme la grammaire des protocoles. Barbara Louis-Sidney offre, de son ct, une vision juridique : comment une cyberattaque pourrait-elle tre un acte de guerre ? Adrien Gvaudan s'insurge enfin contre l'ide de transposer dans le cyberespace des notions nes pour penser des milieux plus familiers introduisant la lutte des gnrations dans la cyberstratgie. Franois-Bernard Huyghe

Stratgie dans le cyberespace

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

Cyberespace et espace nuclaire : ressemblances et dissemblances


par Olivier Kempf, Matre de confrence lInstitut dEtudes Politiques de Paris Animateur du blog egeablog.net Depuis lapparition du cyberespace et la notion conjointe de cyberdfense , les observateurs assimilent frquemment le cyberespace et lespace nuclaire. Ces quelques lignes veulent contribuer au dbat, en comparant effectivement ces deux milieux, en interrogeant la notion de lutte technologique, enfin en apportant quelques remarques sur la notion de cyberdissuasion. Cyber et nuclaire, mme combat ? Le nuclaire est-il un milieu stratgique ou nest-ce quun domaine ? Etant donn la prgnance quil a eue sur la stratgie depuis son apparition historique, nous admettrons quil sagit dun milieu, mme si sa description topologique ou gographique est malaise. Il est plus observ au travers de ses effets que de sa description directe. Mais on peut faire la mme remarque pour le cyber/: il sagit l aussi dun milieu anthropogne, construit par lhomme, mme sil repose sur des moyens techniques qui peuvent tre gographiquement dsigns. par lui-mme assurer la domination totale. Cela ne signifie pas cependant quil faut le minorer : la complexit accrue ncessite un effort de rflexion stratgique, comme le nuclaire lexigea en son temps. Constatons dabord que malgr la mme couche technologique qui les fait se ressembler beaucoup (ce sont tous les deux des milieux artificiels), le nuclaire et le cyber prsentent des diffrences qui tiennent justement leur nature technicienne et scientifique.

Je crois en effet quil y a une dissemblance de taille : celle de lincessante mutation technologique du cyber par rapport la relative fixit du nuclaire. Certes, nous ne mconnaissons pas limportance du passage de la bombe A la bombe H, la prsence de sous-marins nuclaires sous la calotte glaciaire, la miniaturisation qui a permis le missile ou linvention du mirvage : les innovations des quinze premires annes du nuclaire ont forc ladaptation des concepts stratgiques. Pourtant la notion de dissuasion arrive trs vite avec le nuclaire, mme si elle subit des ajustements conceptuels rguliers (passage du primat nuclaire au conflit limit Nombreux sont ceux qui voient alors des res- puis des reprsailles massives la riposte gradue). semblances entre le milieu nuclaire et le milieu Aprs, les concepts ont connu une relative fixit, procyber : ils partagent surtout lillusion que ce nouveau bablement due la fixit technologique. milieu, comme tous les nouveaux milieux lors de leur Le cyber donne au contraire limpression apparition, engloberait tous les prcdents.: cela entranerait, ds lors, par une sorte de ncessit, la dune constante lutte technologique o la course aux rgle selon laquelle celui qui domine le nouveau mi- armements, la diffrence de lpoque nuclaire, ne lieu domine lensemble du spectre stratgique et va se fait pas seulement la quantit (la loi de Moore) donc gagner la guerre. Cest une illusion, dnonce mais aussi la qualit (qui est dailleurs, pour une depuis longtemps par Colin Gray . Un nouveau mi- part, la consquence de la premire). Il y aurait sans lieu accroit la complexit de la stratgie gnrale, il cesse croissance technologique dans le cyber, l o rtroagit sur les autres milieux, mais il ne suffit pas elle tait finalement plus lente dans le nuclaire.......... Stratgie dans le cyberespace 2

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

...........Cette ide peut bien sr tre critique, de deux faons, que jaborde avec prudence car je nai pas les comptences techniques : mais un article ne sertil pas soumettre des hypothses dbat ? Jaccepte tout fait la critique et la sollicite mme, car elle permet de construire plusieurs notre comprhension des choses. Lutte technologique ? La premire objection serait que les architectures basiques usites dans tous les systmes informatiques seraient partout similaires et donc communes, ce qui rendrait factice la course technologique. Jai toutefois le sentiment que si linfrastructure semble commune (et facilement attaquable car nativement mal conue pour la scurit), les superstructures ont tendance se diffrencier. Alors, lvolution qualitative porterait sur les superstructures. La difficult porterait donc sur la possibilit de percer ces superstructures, pour atteindre un noyau qui serait plus facile dtruire. Je laisse cette question aux spcialistes, mais la rponse emportera des consquences stratgiques diffrentes. La deuxime objection expliquerait que laugmentation croissante de complexit accompagnerait, peu prs au mme rythme, les progrs de la technologie : au fond, les deux se dvelopperaient simultanment, selon une logique homothtique. Ds lors, la complexit croissante irait de pair avec les outils mme de la contrler. Autrement dit encore, si cette hypothse est vraie, elle relativise limpression de course technologique aux armements cyber : mais elle ne linvalide pas. En effet, si les moyens techniques accompagnent le dveloppement de linformatique, la prsence croissante de ceux-ci est une ralit accepte par tous : celle dune complexit croissante (au sens propre, cyber) mme si elle dispose pour cela des outils ncessaires (au sens propre, linformatique).

par la notion de cyber dissuasion. Je ne crois pas que la dissuasion soit un modle pertinent pour le milieu cyber. Il faut tout dabord revenir aux dfinitions. Selon le glossaire interarmes de terminologie oprationnelle, la dissuasion est le fait de persuader un agresseur potentiel que les consquences dune action coercitive ou dun conflit arm lemporteraient sur les gains escompts. Cela ncessite le maintien dune puissance militaire et dune stratgie crdible reposant sur une volont politique nette dagir . Juste aprs, une dfinition de la dissuasion nuclaire prcise lapplication particulire au milieu nuclaire. On le voit donc, la notion de dissuasion recouvre deux choses : Dune part la notion de riposte une attaque. Elle entrane que lon ne dfend pas seulement, mais que lon passe loffensive. La chose mrite dtre prcise, tant la question de loffensive parat aujourdhui plus ou moins tue dans la pense stratgique francophone. Cela ne signifie pas quelle nest pas possible, juste quelle doit tre pense. Dautre part, la dissuasion a pour corollaire la notion de dissymtrie, puisque la riposte que lon se propose dassner ladversaire occasionnerait des dgts plus levs que lattaque que lon nous porterait. Or, cette dissymtrie parat aujourdhui pour le moins difficile prouver. Cette preuve est pourtant la base de la crdibilit (mme si la dissuasion nuclaire emporte une part dambigit rhtorique, qui lui est inhrente).

Crdibilit, voil le dernier mot ! La crdibilit doit tre technique, mais aussi stratgique. En effet, le dernier lment de la dfinition est le couple unissant une stratgie crdible et une volont politique. Or, le politique na pas eu encore se pencher sur ces choses l. Cela ne veut pas dire quil ny a pas rflchi : simplement quen France, il ne sest pas exprim publiquement dessus. Aussi me semble-t-il opportun de regarder encore cette notion de Cyber-dissuasion ? cyber-dissuasion, dy rflchir avec attention et circonspection, mme si elle est beaucoup employe On peut donc dnoncer lassimilation fr- outre-Atlantique et que beaucoup la reproduisent, quente au fait nuclaire, qui se traduit le plus souvent peut-tre trop rapidement. Stratgie dans le cyberespace 3

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

Cyberespace : dfinition et limite


par Eric Hazane, Spcialiste Scurit de lInformation et Cyberscurit Si la gographie, lhistoire et le droit (international, de la mer, arien, etc.) nous permettent dapprhender facilement les Etats dans leurs frontires, le cyberespace, lui, ne se laisse pas facilement apprivoiser ! Hybride de par ses caractristiques physiques et virtuelles, htrogne par la diversit des quipements permettant dy accder, mutable de par ses constantes volutions et sa croissance folle, lapplication de modles et doutils danalyse classiques est au mieux partielle quand elle nest tout simplement pas inadapte donc inapplicable. Dans ce cadre, le cyberespace doit tre envisag en renouvelant la pense avec de nouveaux outils. En prenant comme point de dpart les travaux de Jean-Lou Samaan, qui propose un modle sur trois niveaux (lexical, syntaxique, smantique), on trouve la notion dencapsulation et disolation des couches que lon retrouve galement dans le modle OSI (pour linterconnexion en rseaux des ordinateurs). Les deux modles en ont commun la prgnance de caractristiques essentiellement physiques avec une notion de .syntaxe (protocoles, technoStratgie dans le cyberespace logies). Intressant, ce modle en couches napporte cependant pas la profondeur ncessaire pour aborder le cyberespace. Maitriser un territoire ambigu En utilisant des notions de gographie et de gopolitique, il est possible didentifier des domaines qui, sans tre forcment exhaustifs, vont nous aider mieux cerner le cyberespace. A travers les zones physiques formes par les infrastructures des rseaux et les milliers de Systmes dInformation isols derrire leurs bastions scuriss (filtrage des flux, dtection dintrusions, anti-virus, etc.), se dcouvrent des territoires isols donc des frontires. Mais aussi les acteurs, internautes, criminels et surtout Etats. Enfin des ressources et des intrts, trs souvent divergents, gnrant de la malveillance, de lappropriation illgitime voire des conflits. Si la gographie et la gopolitique fournissent des outils relativement efficaces, noublions pas la dimension juridictionnelle sans qui les rgles du jeu ne peuvent exister, mme dans le cyberespace. Envisages lore des annes 2000 dans le cadre dune autorit supranationale (ONU), les intrts politiques voire stratgiques de certaines nations nont logiquement men qu une impasse. Une certaine dose de rgulation semble cependant ncessaire, ne serait-ce que pour viter la militarisation, possiblement en cours, du cyberespace (Stuxnet, Duqu...). Le fait que lOTAN se soit empare du sujet travers les Global Commons nest peut-tre pas un si mauvais signal en soi : si tout ou partie du cyberespace vient considre comme un bien commun de lHumanit , peuttre que lusage darmes non-cintiques restera lexception. Sinon, issues dun domaine aux frontires pas si virtuelles que cela, leurs effets pourraient avoir un impact plus ou moins dvastateur dans le monde rel.

N.B.: lauteur tient remercier Arnaud Garrigues, auteur de Go-Analyser le cyberespace

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

Quelles perspectives dvolution pour le droit encadrant les conflits informatiques ?


par Barbara Louis-Sidney, Charge de Veille stratgique et danalyses juridiques la CEIS Lorsque certains Etats, comme les EtatsUnis, affirment quils riposteront systmatiquement toute attaque informatique contre leurs infrastructures critiques, la question du fondement juridique de cette affirmation se pose naturellement. Le raisonnement tenu par les Etats-Unis consiste, en effet, considrer que toute riposte une attaque informatique touchant leurs infrastructures critiques sera encadre par la lgitime dfense internationale, envisage notamment dans le cadre du droit des conflits arms. Mais si, en thorie, rien ne soppose lapplication du droit des conflits arms en matire dattaques informatiques, en pratique, lexercice se rvle relativement complexe. Celui qui voudra recourir la lgitime dfense pour riposter face une cyberattaque devra prouver quil est en prsence dune agression arme. Entendons par l, sans rentrer dans les dtails, que lattaque devra tre arme , revtir une certaine intensit et tre attribue un Etat ou un agent travaillant pour son compte ou sous son contrle effectif. Trois ides pour adapter le droit Le dcor est ainsi clairement pos : le raisonnement par analogie semble difficilement applicable une cyberattaque pure et simple. En effet, si le caractre arm dune cyberattaque peut tre suppos en cas demploi dun code malveillant, le critre de lintensit reste complexe apprcier et lattribution de lattaque relativement hasardeuse. Face ces freins, le droit des conflits arms, certes pleinement applicable en thorie, risque de rester inappliqu en pratique. Sauf enStratgie dans le cyberespace visager une volution du droit. Cette volution, loin de tout rvolutionner en la matire, consisterait simplifier lapplication du droit dj existant aux conflits informatiques. A cet gard, trois ides peuvent tre dveloppes. Ide n1 : Faire voluer la notion dagression. Disposant dun large pouvoir dapprciation, le Conseil de scurit de lONU a la possibilit dinclure dans lactuelle notion dagression des formes demploi de la force non encore envisages. Cela permettrait dajuster la notion dagression aux spcificits de lattaque informatique ; de dvelopper des critres propres ce que lon appellerait une .agression informatique . Ces critres, tenant compte de la nature de basse intensit de la cyberattaque pure et simple, utiliseraient une chelle dintensit plus adapte. Baisser de quelques crans le niveau dintensit exig pour qualifier une attaque informatique pure et simple dagression arme permettrait, dans labsolu, lexercice dactes de lgitime dfense. Ide n2 : Passer outre la problmatique de lattribution de lattaque informatique. La question de lattribution de lattaque est une proccupation majeure en matire de conflits informatiques. En effet, sans attribution, pas de qualification de la nature de lattaque informatique (cyberguerre, cyber-terrorisme, hacktivisme, etc.), ni dengagement de la responsabilit dun auteur (tatique ou non-tatique), ou de riposte efficace. Aujourdhui, aucune solution technique didentification de lauteur dune attaque nest infaillible........... 5

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

.......... (falsification dadresses IP, techniques danonymisation diverses). Le rseau Internet, maill par nature, implique que certaines cyberattaques transitent par des infrastructures situes sur des territoires distincts. Plusieurs pays peuvent ainsi tre identifis comme tant la source dune cyberattaque. Remonter jusqu lauteur de lattaque peut donc savrer difficile, voire impossible. Dans ce cas prcis, dfaut de moyen technique, il est possible de recourir un montage juridique. Ce montage ferait appel des notions existant dj. Larticle 3, f) de la rsolution 3314 de lONU dfinissant lacte dagression dispose en effet que le fait pour un Etat dadmettre que son territoire, quil a mis disposition dun autre Etat, soit utilis par ce dernier pour perptrer un acte dagression contre un Etat tiers [] runit les conditions dun acte dagression . Cette solution, galement propose par le Centre dexcellence de Tallin, permet de considrer comme responsable un Etat ayant tolr une action illicite sur son territoire. Elle a le mrite de passer outre limprieuse exigence de lidentification de lauteur de lattaque. Elle a galement le mrite de mettre au cur des proccupations la lutte contre la cybercriminalit lchelle nationale. En prsence dune telle disposition, les Etats seraient en effet contraints de veiller lutter efficacement contre tout acte de criminalit informatique, puisque, au-del de leurs finalits divergentes, les cyberattaques ont en commun leurs outils (vers, virus, etc.). La lutte contre la cybercriminalit apparait ainsi complmentaire toute stratgie de cyberdfense nationale.

soumises des accords internationaux. Les attaques informatiques, en fonction de leur intensit ou encore de leur auteur, sont susceptibles de dclencher lapplication de diffrents types de corpus juridiques. Sappliquent le droit international humanitaire en cas de conflit arm et dautres textes internationaux en cas de conflit non arm. Une attaque qui nest pas qualifie par le Conseil de scurit d agression arme reste susceptible dengager la responsabilit dun Etat sur le fondement dun fait internationalement illicite, pour nonrespect de textes internationaux actuellement en vigueur (voir : projet darticles sur la responsabilit de ltat pour fait internationalement illicite adopt en 2001). Citons : la Dclaration universelle des droits de lhomme ; le Pacte international relatif aux droits civils et politiques ; la Convention Europenne des droits de lHomme ; la Convention de lUIT de 1992 ; la Constitution de lUIT de 1992 ; les Rglements des radiocommunications de 2007.; la Convention sur l'emploi de la radiodiffusion dans l'intrt de la paix de 1936 ; la Convention de Montego Bay de 1982 ; la Convention internationale relative la protection des cbles sous-marins de 1884 ou encore le Trait de lespace de 1967. Contre toute attente, cette liste, nonexhaustive, de textes disposant chacun de quelques articles applicables au cyberespace ne facilite pas la tche des acteurs dInternet. Il est en effet difficile de sy retrouver. Le cyberespace ncessite une clarification de son rgime juridique. Clarification qui pourrait tre apporte par la ralisation dun trait ddi.

Ide n3 : Codifier les dispositions exisCe trait rassemblerait, la manire dune tantes et applicables au cyberespace. codification, les dispositions applicables au cyberespace et dissmines dans cette myriade de Il ny a pas de vide juridique dans le cybe- textes internationaux. Ce trait prsenterait aussi, respace. Les attaques informatiques peuvent faire pourquoi pas, une vision plus claire de lagression lobjet de lapplication de nombreux textes interna- informatique, si tant est quelle existe (ou quelle tionaux. Internet nest pas une abstraction. Et bien soit reconnue un jour par le Conseil de scurit de que les informations quil transporte soient par d- lONU). On peut citer comme prcdent larticle 1er finition immatrielles, ce gigantesque rseau de r- du protocole du 26 juillet 1975 qui, amendant le seaux sappuie sur des infrastructures physiques, Trait de Rio, dfinissait un type dagression.......... Stratgie dans le cyberespace 6

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

..........en se fondant sur la rsolution 3314 de lONU. Le document pourrait reprendre le principe du droit de lespace exigeant son utilisation des fins pacifiques, tout en y.assortissant des exceptions telles que la lgitime dfense informatique, vitant ainsi le raisonnement par analogie dcrit cidessus.

fait, exclut lventuelle justification lgale dactes de riposte entre Etats. Dun autre ct, conserver le droit tel quel leur permet surtout dagir en toute impunit dans le cyberespace. Deux raisons pouvant expliquer linertie des Etats. En labsence dvolution du droit crit, il est probable que se dveloppent sur le long terme des usages qui constitueront peut-tre les fondements dune coutume internaDe telles volutions ne peuvent se faire tionale. Il est donc de lintrt des Etats daffirmer sans lassentiment des Etats. Mais ces derniers ds aujourdhui sur la scne internationale leurs sont-ils rellement susceptibles de sengager dans stratgies de gestion des cyber-conflits. de telles rformes ? La faiblesse de la notion dagression nest peut-tre pas un dfaut majeur du droit. La conserver en ltat limite le champ dapplication de la lgitime dfense informatique et, de

* * * * *

Stratgie dans le cyberespace

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

Relations internationales et cyberstratgie : la tentation moutonnire


par Adrien Gvaudan, Fondateur du site intelligence-stratgique.eu Lhistoire des relations internationales montre que linfluence dun pays dpend en grande partie de sa capacit assimiler les innovations technologiques et les intgrer dans une perspective global(isant)e. Il y a des pays qui ont compris ce principe, et dautres qui loupent le coche. Les premiers se dotent dun avantage stratgique dcisif, quand les seconds passent leur temps combler leur retard ; quand ils ne nient pas, purement et simplement, limportance du tournant quils ont pourtant manqu. Stratgie, influence et innovation La puissance forte cherchera conserver lavantage quelle possde en investissant massivement dans linnovation quelle a perue comme dcisive. La moyenne, inquite de voir le rapport de force se creuser avec la premire, tentera de limiter, au risque de sinscrire dans la raction plus que dans laction, et donc de ne jamais faire preuve dimagination. La faible, enfin, aura cur de saisir loccasion de Stratgie dans le cyberespace combler, au moins dans un domaine, lcart de puissance qui la spare des deux premires ; elle prendra pour cela des risques importants, dont certains se rvleront payants, et sera dfinitivement force de proposition et facteur dinnovation. Ainsi, Superpuissance et Micropuissance sont les deux idaux-types de pays les plus susceptibles de contribuer des perces dcisives, dans quelque domaine que ce soit ; la premire de par la confiance et les moyens que lui confrent les avantages de son statut, la seconde avec lnergie du dsespoir. Il ne fait jamais bon tre une puissance moyenne. Adepte des comportements moutonniers, elle se trompe souvent de dbat, prore, et la tentation dimiter le fort aura tendance lui ter toute imagination. La France et le cyberespace Le cyberespace, en tant que lieu virtuel, est le nouvel environnement occuper. Sa matrise est un enjeu stratgique majeur pour chaque Etat dsirant maximiser son influence. Conformment la tendance nonce dans les prcdents paragraphes, certains lont vite compris, quand dautres tentent de suivre les locomotives technologiques. O est la France dans tout cela ? Puissance moyenne par excellence depuis un sicle (et souvent frustre de cela), est-elle tombe dans le pige confortable de limitation des puissants, ou a-t-elle su avoir lintelligence de saisir rapidement les opportunits que lui offrait lirruption du cyberespace dans les relations interna tionales ? Sil est vident que seule lHistoire permet de lever le voile sur les stratgies tatiques, le secret ne doit pas nous empcher de nous interroger sur la ralit dune situation. Un pays ne dvoilera ses grandes orientations stratgiques que sil y voit un intrt.: orchestration dune propagande, afin de faire croire quil ne fait rien de plus que dautres Etats ; dsinformation classique, dans le but de tromper ses adversaires sur ses.......... 8

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

.........priorits ; ou bien mme, psychologie inverse oblige, transmission dinformations (relativement) vridiques mais sur lesquelles on fait planer un doute raisonnable, laissant supposer aux autres Etats que telle nest pas la ralit. Les seules informations en sources ouvertes concernant la stratgie franaise en matire de cyberdfense ne nous permettent pas dtre optimistes quand sa place dans ce nouveau concerto international. Les colloques, sminaires et autres confrences se caractrisent par une tendance absolument stupfiante au verbiage et laveuglement. Verbiage, car les intervenants soccupent bien trop souvent de smantique, et jamais de technique. Aveuglement car le prsuppos dominant est que lespace cyber se doit dtre apprhend comme un nouvel espace classique (terre, mer, air, espace), susceptible dtre contrl par les mmes mthodes ; alors mme que la logique voudrait que, ne rpondant aucune des rgles physiques et sociologiques traditionnelles, il soit lobjet dun intense travail thorique. Il faut dpasser le simple cadre de la rflexion. Il faut agir... et non, se contenter de dfinir ou redfinir un sous-espace. Ce nest pas en ergotant sur des termes quune stratgie Stratgie dans le cyberespace

claire peut tre dfinie ; ce nest pas en inventant des concepts chaque instant ni en recyclant des termes dautres disciplines ( coalescence , fractal et autre hologrammatique ) que lhorizon international dune puissance moyenne comme la France sclaircira. Enfin, ce nest pas en ajoutant cyber devant chaque notion traditionnelle, et/ou stratgique la fin de chaque phrase que le foss avec les grandes puissances se comblera. Dcalage gnrationnel Pourtant, force est de constater lextrme comptence de nombreux experts francophones, le pays regorge de talents, de volonts dinnovation et de changement ; alors pourquoi cette lenteur bureaucratique ? La monte en puissance de lAllemagne pr et post-bismarckienne a concid avec larrive au pouvoir de jeunes aux ides nouvelles, il sagit de sinterroger sur le difficile renouvellement des gnrations qui caractrise la France actuelle. De nouvelles ides supposent bien souvent de nouvelles personnes. Or, le microcosme de la cyberstratgie est (sur)occup par des intervenants, certes trs intelligents et passionns, mais plus prompts tenter de calquer leurs anciennes stratgies classiques sur le nouvel es-

pace cyber qu essayer de penser autrement. Peut-tre tout cela participe-t-il dune stratgie extrde complexe mement dception (au sens anglosaxon du terme), et les programmes de cyberstratgie franais sont-ils en ralit la pointe ; peut-tre font-ils jeu gal avec leurs quivalents amricains, chinois et israliens. Mais il est galement possible, pour ne pas dire probable, que les informations disponibles en sources ouvertes sur la cyberstratgie franaise refltent un tant soit peu la ralit, et que le pays soit tomb dans le pige classique et confortable de la puissance moyenne moutonnire. Dans ce cas, seule lunion de talents aussi diffrents et complmentaires que des experts en scurit informatique, en relations internationales, en stratgie et en gopolitique peut permettre la France, non pas de rattraper un quelconque retard (car cela [pr]supposerait une vision linaire), mais de crer sa propre voie/voix dans un monde o les conflits asymtriques viennent de trouver un nouvel espace dexpression.

OBSERVATOIRE GEOSTRATEGIQUE DE LINFORMATION


INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

Rinventer la guerre...
par Franois-Bernard Huyghe, Directeur de recherche lIRIS Pendant des sicles, la stratgie consist disposer des forces dans l'espace. L'usage de la violence renvoyait la question de la distance donc du temps : comment faire arriver ma charge de cavalerie au moment o son flanc droit sera dgarni ? Comment faire parvenir mes missiles sur leur cible sans qu'il les arrte en route ou qu'il me contre ? Se posait comme corollaire la question du contrle territorial : comment tenir le sommet de cette colline, position dominante ? Comment couper les routes maritimes adverses ? Comment, au final, occuper sa capitale ? Dois-je garantir le territoire de mes allis europens contre une attaque classique en risquant l'Apocalypse nuclaire ? Comment sanctuariser ? Comment tenir l'orbite d'o mes satellites pourront scuriser mon espace (guerre des toiles).? C'est pourquoi l'ide que la guerre aprs s'tre droule sur terre, sur mer, dans les airs et (potentiellement) dans la stratosphre, gagne maintenant le cyberespace, cette ide si logique en apparence nous embarrasse tant. Laissons de ct la question de savoir s'il existe vraiment une cyberguerre elle ne fait pas de cybermorts, ne dbouche pas sur des cyberpaix, n'est pas forcment mene par des cyberarmes, etc.
LObservatoire Gostratgique de lInformation

L'attaque dans le cyberespace prsente la particularit de suivre un trajet instantan (ou d'agir retardement comme certains virus). Mais aussi d'emprunter pour cela divers relais difficiles retracer. Par exemple, une attaque par dni d'accs peut transformer en zombies des milliers d'ordinateurs de plusieurs pays. Quant au territoire, il n'est facile de savoir ni si celui qui est touch tait vraiment (ou uniquement) celui qui tait vis, ni de quel territoire et sous la responsabilit de quelle autorit sont parties les attaques. Tracer, identifier, interpreter... Du coup, la cyberattaque emprunte la logique de l'espionnage acqurir une information en dpit des dfenses de ceux qui la possdent ou du sabotage empcher les systmes informationnels adverses de fonctionner . Mais elle en emprunte aussi le principe du secret et de la clandestinit. Quand l'attaquant est anonyme ou multiplie leurres et relais pour tromper la riposte, la question plus policire que militaire du qui l'a fait.?. devient cruciale. Tracer, identifier, interprter... Autant de dfis pour une rflexion stratgique encore naissante.

IRIS - Institut de Relations Internationales et Stratgiques Sous la direction de Franois-Bernard Huyghe, cet 2 bis, rue Mercoeur observatoire a pour but danalyser limpact de linformation 75011 Paris - France mondialise sur les relations internationales. Comprendre iris@iris-france.org le dveloppement des mdias et de limportance stratgique de la matrise de linformation. Il analyse, par exemple www.iris-france.org les rapports de force entre puissances politiques et cono- www.affaires-strategiques.info miques et les firmes qui contrlent le flux des informations Secrtariat de rdaction : Pierre-YvesCastagnac dans le Monde.

Stratgie dans le cyberespace

10

Vous aimerez peut-être aussi