Académique Documents
Professionnel Documents
Culture Documents
25 janvier 2012
Je crois en effet quil y a une dissemblance de taille : celle de lincessante mutation technologique du cyber par rapport la relative fixit du nuclaire. Certes, nous ne mconnaissons pas limportance du passage de la bombe A la bombe H, la prsence de sous-marins nuclaires sous la calotte glaciaire, la miniaturisation qui a permis le missile ou linvention du mirvage : les innovations des quinze premires annes du nuclaire ont forc ladaptation des concepts stratgiques. Pourtant la notion de dissuasion arrive trs vite avec le nuclaire, mme si elle subit des ajustements conceptuels rguliers (passage du primat nuclaire au conflit limit Nombreux sont ceux qui voient alors des res- puis des reprsailles massives la riposte gradue). semblances entre le milieu nuclaire et le milieu Aprs, les concepts ont connu une relative fixit, procyber : ils partagent surtout lillusion que ce nouveau bablement due la fixit technologique. milieu, comme tous les nouveaux milieux lors de leur Le cyber donne au contraire limpression apparition, engloberait tous les prcdents.: cela entranerait, ds lors, par une sorte de ncessit, la dune constante lutte technologique o la course aux rgle selon laquelle celui qui domine le nouveau mi- armements, la diffrence de lpoque nuclaire, ne lieu domine lensemble du spectre stratgique et va se fait pas seulement la quantit (la loi de Moore) donc gagner la guerre. Cest une illusion, dnonce mais aussi la qualit (qui est dailleurs, pour une depuis longtemps par Colin Gray . Un nouveau mi- part, la consquence de la premire). Il y aurait sans lieu accroit la complexit de la stratgie gnrale, il cesse croissance technologique dans le cyber, l o rtroagit sur les autres milieux, mais il ne suffit pas elle tait finalement plus lente dans le nuclaire.......... Stratgie dans le cyberespace 2
...........Cette ide peut bien sr tre critique, de deux faons, que jaborde avec prudence car je nai pas les comptences techniques : mais un article ne sertil pas soumettre des hypothses dbat ? Jaccepte tout fait la critique et la sollicite mme, car elle permet de construire plusieurs notre comprhension des choses. Lutte technologique ? La premire objection serait que les architectures basiques usites dans tous les systmes informatiques seraient partout similaires et donc communes, ce qui rendrait factice la course technologique. Jai toutefois le sentiment que si linfrastructure semble commune (et facilement attaquable car nativement mal conue pour la scurit), les superstructures ont tendance se diffrencier. Alors, lvolution qualitative porterait sur les superstructures. La difficult porterait donc sur la possibilit de percer ces superstructures, pour atteindre un noyau qui serait plus facile dtruire. Je laisse cette question aux spcialistes, mais la rponse emportera des consquences stratgiques diffrentes. La deuxime objection expliquerait que laugmentation croissante de complexit accompagnerait, peu prs au mme rythme, les progrs de la technologie : au fond, les deux se dvelopperaient simultanment, selon une logique homothtique. Ds lors, la complexit croissante irait de pair avec les outils mme de la contrler. Autrement dit encore, si cette hypothse est vraie, elle relativise limpression de course technologique aux armements cyber : mais elle ne linvalide pas. En effet, si les moyens techniques accompagnent le dveloppement de linformatique, la prsence croissante de ceux-ci est une ralit accepte par tous : celle dune complexit croissante (au sens propre, cyber) mme si elle dispose pour cela des outils ncessaires (au sens propre, linformatique).
par la notion de cyber dissuasion. Je ne crois pas que la dissuasion soit un modle pertinent pour le milieu cyber. Il faut tout dabord revenir aux dfinitions. Selon le glossaire interarmes de terminologie oprationnelle, la dissuasion est le fait de persuader un agresseur potentiel que les consquences dune action coercitive ou dun conflit arm lemporteraient sur les gains escompts. Cela ncessite le maintien dune puissance militaire et dune stratgie crdible reposant sur une volont politique nette dagir . Juste aprs, une dfinition de la dissuasion nuclaire prcise lapplication particulire au milieu nuclaire. On le voit donc, la notion de dissuasion recouvre deux choses : Dune part la notion de riposte une attaque. Elle entrane que lon ne dfend pas seulement, mais que lon passe loffensive. La chose mrite dtre prcise, tant la question de loffensive parat aujourdhui plus ou moins tue dans la pense stratgique francophone. Cela ne signifie pas quelle nest pas possible, juste quelle doit tre pense. Dautre part, la dissuasion a pour corollaire la notion de dissymtrie, puisque la riposte que lon se propose dassner ladversaire occasionnerait des dgts plus levs que lattaque que lon nous porterait. Or, cette dissymtrie parat aujourdhui pour le moins difficile prouver. Cette preuve est pourtant la base de la crdibilit (mme si la dissuasion nuclaire emporte une part dambigit rhtorique, qui lui est inhrente).
Crdibilit, voil le dernier mot ! La crdibilit doit tre technique, mais aussi stratgique. En effet, le dernier lment de la dfinition est le couple unissant une stratgie crdible et une volont politique. Or, le politique na pas eu encore se pencher sur ces choses l. Cela ne veut pas dire quil ny a pas rflchi : simplement quen France, il ne sest pas exprim publiquement dessus. Aussi me semble-t-il opportun de regarder encore cette notion de Cyber-dissuasion ? cyber-dissuasion, dy rflchir avec attention et circonspection, mme si elle est beaucoup employe On peut donc dnoncer lassimilation fr- outre-Atlantique et que beaucoup la reproduisent, quente au fait nuclaire, qui se traduit le plus souvent peut-tre trop rapidement. Stratgie dans le cyberespace 3
.......... (falsification dadresses IP, techniques danonymisation diverses). Le rseau Internet, maill par nature, implique que certaines cyberattaques transitent par des infrastructures situes sur des territoires distincts. Plusieurs pays peuvent ainsi tre identifis comme tant la source dune cyberattaque. Remonter jusqu lauteur de lattaque peut donc savrer difficile, voire impossible. Dans ce cas prcis, dfaut de moyen technique, il est possible de recourir un montage juridique. Ce montage ferait appel des notions existant dj. Larticle 3, f) de la rsolution 3314 de lONU dfinissant lacte dagression dispose en effet que le fait pour un Etat dadmettre que son territoire, quil a mis disposition dun autre Etat, soit utilis par ce dernier pour perptrer un acte dagression contre un Etat tiers [] runit les conditions dun acte dagression . Cette solution, galement propose par le Centre dexcellence de Tallin, permet de considrer comme responsable un Etat ayant tolr une action illicite sur son territoire. Elle a le mrite de passer outre limprieuse exigence de lidentification de lauteur de lattaque. Elle a galement le mrite de mettre au cur des proccupations la lutte contre la cybercriminalit lchelle nationale. En prsence dune telle disposition, les Etats seraient en effet contraints de veiller lutter efficacement contre tout acte de criminalit informatique, puisque, au-del de leurs finalits divergentes, les cyberattaques ont en commun leurs outils (vers, virus, etc.). La lutte contre la cybercriminalit apparait ainsi complmentaire toute stratgie de cyberdfense nationale.
soumises des accords internationaux. Les attaques informatiques, en fonction de leur intensit ou encore de leur auteur, sont susceptibles de dclencher lapplication de diffrents types de corpus juridiques. Sappliquent le droit international humanitaire en cas de conflit arm et dautres textes internationaux en cas de conflit non arm. Une attaque qui nest pas qualifie par le Conseil de scurit d agression arme reste susceptible dengager la responsabilit dun Etat sur le fondement dun fait internationalement illicite, pour nonrespect de textes internationaux actuellement en vigueur (voir : projet darticles sur la responsabilit de ltat pour fait internationalement illicite adopt en 2001). Citons : la Dclaration universelle des droits de lhomme ; le Pacte international relatif aux droits civils et politiques ; la Convention Europenne des droits de lHomme ; la Convention de lUIT de 1992 ; la Constitution de lUIT de 1992 ; les Rglements des radiocommunications de 2007.; la Convention sur l'emploi de la radiodiffusion dans l'intrt de la paix de 1936 ; la Convention de Montego Bay de 1982 ; la Convention internationale relative la protection des cbles sous-marins de 1884 ou encore le Trait de lespace de 1967. Contre toute attente, cette liste, nonexhaustive, de textes disposant chacun de quelques articles applicables au cyberespace ne facilite pas la tche des acteurs dInternet. Il est en effet difficile de sy retrouver. Le cyberespace ncessite une clarification de son rgime juridique. Clarification qui pourrait tre apporte par la ralisation dun trait ddi.
Ide n3 : Codifier les dispositions exisCe trait rassemblerait, la manire dune tantes et applicables au cyberespace. codification, les dispositions applicables au cyberespace et dissmines dans cette myriade de Il ny a pas de vide juridique dans le cybe- textes internationaux. Ce trait prsenterait aussi, respace. Les attaques informatiques peuvent faire pourquoi pas, une vision plus claire de lagression lobjet de lapplication de nombreux textes interna- informatique, si tant est quelle existe (ou quelle tionaux. Internet nest pas une abstraction. Et bien soit reconnue un jour par le Conseil de scurit de que les informations quil transporte soient par d- lONU). On peut citer comme prcdent larticle 1er finition immatrielles, ce gigantesque rseau de r- du protocole du 26 juillet 1975 qui, amendant le seaux sappuie sur des infrastructures physiques, Trait de Rio, dfinissait un type dagression.......... Stratgie dans le cyberespace 6
..........en se fondant sur la rsolution 3314 de lONU. Le document pourrait reprendre le principe du droit de lespace exigeant son utilisation des fins pacifiques, tout en y.assortissant des exceptions telles que la lgitime dfense informatique, vitant ainsi le raisonnement par analogie dcrit cidessus.
fait, exclut lventuelle justification lgale dactes de riposte entre Etats. Dun autre ct, conserver le droit tel quel leur permet surtout dagir en toute impunit dans le cyberespace. Deux raisons pouvant expliquer linertie des Etats. En labsence dvolution du droit crit, il est probable que se dveloppent sur le long terme des usages qui constitueront peut-tre les fondements dune coutume internaDe telles volutions ne peuvent se faire tionale. Il est donc de lintrt des Etats daffirmer sans lassentiment des Etats. Mais ces derniers ds aujourdhui sur la scne internationale leurs sont-ils rellement susceptibles de sengager dans stratgies de gestion des cyber-conflits. de telles rformes ? La faiblesse de la notion dagression nest peut-tre pas un dfaut majeur du droit. La conserver en ltat limite le champ dapplication de la lgitime dfense informatique et, de
* * * * *
.........priorits ; ou bien mme, psychologie inverse oblige, transmission dinformations (relativement) vridiques mais sur lesquelles on fait planer un doute raisonnable, laissant supposer aux autres Etats que telle nest pas la ralit. Les seules informations en sources ouvertes concernant la stratgie franaise en matire de cyberdfense ne nous permettent pas dtre optimistes quand sa place dans ce nouveau concerto international. Les colloques, sminaires et autres confrences se caractrisent par une tendance absolument stupfiante au verbiage et laveuglement. Verbiage, car les intervenants soccupent bien trop souvent de smantique, et jamais de technique. Aveuglement car le prsuppos dominant est que lespace cyber se doit dtre apprhend comme un nouvel espace classique (terre, mer, air, espace), susceptible dtre contrl par les mmes mthodes ; alors mme que la logique voudrait que, ne rpondant aucune des rgles physiques et sociologiques traditionnelles, il soit lobjet dun intense travail thorique. Il faut dpasser le simple cadre de la rflexion. Il faut agir... et non, se contenter de dfinir ou redfinir un sous-espace. Ce nest pas en ergotant sur des termes quune stratgie Stratgie dans le cyberespace
claire peut tre dfinie ; ce nest pas en inventant des concepts chaque instant ni en recyclant des termes dautres disciplines ( coalescence , fractal et autre hologrammatique ) que lhorizon international dune puissance moyenne comme la France sclaircira. Enfin, ce nest pas en ajoutant cyber devant chaque notion traditionnelle, et/ou stratgique la fin de chaque phrase que le foss avec les grandes puissances se comblera. Dcalage gnrationnel Pourtant, force est de constater lextrme comptence de nombreux experts francophones, le pays regorge de talents, de volonts dinnovation et de changement ; alors pourquoi cette lenteur bureaucratique ? La monte en puissance de lAllemagne pr et post-bismarckienne a concid avec larrive au pouvoir de jeunes aux ides nouvelles, il sagit de sinterroger sur le difficile renouvellement des gnrations qui caractrise la France actuelle. De nouvelles ides supposent bien souvent de nouvelles personnes. Or, le microcosme de la cyberstratgie est (sur)occup par des intervenants, certes trs intelligents et passionns, mais plus prompts tenter de calquer leurs anciennes stratgies classiques sur le nouvel es-
pace cyber qu essayer de penser autrement. Peut-tre tout cela participe-t-il dune stratgie extrde complexe mement dception (au sens anglosaxon du terme), et les programmes de cyberstratgie franais sont-ils en ralit la pointe ; peut-tre font-ils jeu gal avec leurs quivalents amricains, chinois et israliens. Mais il est galement possible, pour ne pas dire probable, que les informations disponibles en sources ouvertes sur la cyberstratgie franaise refltent un tant soit peu la ralit, et que le pays soit tomb dans le pige classique et confortable de la puissance moyenne moutonnire. Dans ce cas, seule lunion de talents aussi diffrents et complmentaires que des experts en scurit informatique, en relations internationales, en stratgie et en gopolitique peut permettre la France, non pas de rattraper un quelconque retard (car cela [pr]supposerait une vision linaire), mais de crer sa propre voie/voix dans un monde o les conflits asymtriques viennent de trouver un nouvel espace dexpression.
Rinventer la guerre...
par Franois-Bernard Huyghe, Directeur de recherche lIRIS Pendant des sicles, la stratgie consist disposer des forces dans l'espace. L'usage de la violence renvoyait la question de la distance donc du temps : comment faire arriver ma charge de cavalerie au moment o son flanc droit sera dgarni ? Comment faire parvenir mes missiles sur leur cible sans qu'il les arrte en route ou qu'il me contre ? Se posait comme corollaire la question du contrle territorial : comment tenir le sommet de cette colline, position dominante ? Comment couper les routes maritimes adverses ? Comment, au final, occuper sa capitale ? Dois-je garantir le territoire de mes allis europens contre une attaque classique en risquant l'Apocalypse nuclaire ? Comment sanctuariser ? Comment tenir l'orbite d'o mes satellites pourront scuriser mon espace (guerre des toiles).? C'est pourquoi l'ide que la guerre aprs s'tre droule sur terre, sur mer, dans les airs et (potentiellement) dans la stratosphre, gagne maintenant le cyberespace, cette ide si logique en apparence nous embarrasse tant. Laissons de ct la question de savoir s'il existe vraiment une cyberguerre elle ne fait pas de cybermorts, ne dbouche pas sur des cyberpaix, n'est pas forcment mene par des cyberarmes, etc.
LObservatoire Gostratgique de lInformation
L'attaque dans le cyberespace prsente la particularit de suivre un trajet instantan (ou d'agir retardement comme certains virus). Mais aussi d'emprunter pour cela divers relais difficiles retracer. Par exemple, une attaque par dni d'accs peut transformer en zombies des milliers d'ordinateurs de plusieurs pays. Quant au territoire, il n'est facile de savoir ni si celui qui est touch tait vraiment (ou uniquement) celui qui tait vis, ni de quel territoire et sous la responsabilit de quelle autorit sont parties les attaques. Tracer, identifier, interpreter... Du coup, la cyberattaque emprunte la logique de l'espionnage acqurir une information en dpit des dfenses de ceux qui la possdent ou du sabotage empcher les systmes informationnels adverses de fonctionner . Mais elle en emprunte aussi le principe du secret et de la clandestinit. Quand l'attaquant est anonyme ou multiplie leurres et relais pour tromper la riposte, la question plus policire que militaire du qui l'a fait.?. devient cruciale. Tracer, identifier, interprter... Autant de dfis pour une rflexion stratgique encore naissante.
IRIS - Institut de Relations Internationales et Stratgiques Sous la direction de Franois-Bernard Huyghe, cet 2 bis, rue Mercoeur observatoire a pour but danalyser limpact de linformation 75011 Paris - France mondialise sur les relations internationales. Comprendre iris@iris-france.org le dveloppement des mdias et de limportance stratgique de la matrise de linformation. Il analyse, par exemple www.iris-france.org les rapports de force entre puissances politiques et cono- www.affaires-strategiques.info miques et les firmes qui contrlent le flux des informations Secrtariat de rdaction : Pierre-YvesCastagnac dans le Monde.
10