1 November 2010
11. Intelligence stratégique Préparer les conflits dans le cyberespaceAccueil | Intelligence stratégique : infos en continu
NEWS Intelligence stratégique


11. Intelligence stratégique : Préparer les conflits dans le cyberespace
source : Alliance Geostrategique
Publié le 6 March 2010, dans la rubrique Intelligence stratégique..  Send this article by mail Send

L’article “Vers une stratégie de milieu pour préparer les conflits dans le cyberespace” est déjà paru dans le DSI n°59 de mai 2010. Il représente une vulgarisation des enjeux actuels du cyberespace dans un cadre conflictuel.

La notion de cyberespace fait peur, sourire ou suscite l’indifférence polie de celui qui ne croit pas aux effets de mode. Pourtant, cet espace commence à être ancien ; il date de quelques décennies. Il émerge grâce aux technologies de télécommunications et de stockage informatique. Une bonne partie de l’humanité parcourt ce nouveau « continent » sans le savoir.

Ce ne serait pas la première fois dans l’histoire de l’homo sapiens. Le terme continent peut paraître incongru. Le cyberespace est bien un lieu de rencontre, dans la continuité des espaces existants. Par conséquent, c’est aussi un lieu de conflit, évolutif et sans frontières bien nettes. « La guerre future inclura la guerre dans l’espace et le cyberespace ; cette affirmation nous pouvons l’exprimer en toute confiance (1) ». Colin S. Gray a certainement raison. Le défi actuel consiste à s’extraire de considérations trop techniques et à faire converger les efforts d’acteurs étatiques ou privés dispersés pour définir plus avant des tactiques de combat et des stratégies. La question de la compréhension de la nature du cyberespace et de ses acteurs devient alors incontournable. Cerner cette problématique demande de s’intéresser à l’espace, au temps, à l’autre et à soi dans le cyberespace.

Le Cyberespace

Le cyberespace est communément définit comme « un espace virtuel rassemblant la communauté des internautes et les ressources d’informations numériques accessibles à partir des réseaux d’ordinateurs »(2). Mais où est situé le cyberespace ? Il est partout, dans nos téléphones, nos ordinateurs, nos transports, nos comptes en banque, etc. Néanmoins, le cyberespace ne peut pas être réduit à un simple maillage de réseaux d’ordinateurs. C’est un espace évolutif et virtuel qui regroupe l’ensemble des systèmes d’informations interconnectés ou potentiellement interconnectés. Il est indispensable d’y associer les moyens d’interconnexion physiques ou électromagnétiques : supports de télécommunications ou être humain. Résumer le cyberespace à l’Internet reviendrait à résumer l’espace maritime à la surface des mers navigables ! Il existe bien d’autres réseaux qui ne sont pas directement interconnectés à l’Internet, plus ou moins privatifs ou stratégiques : réseaux des armées, intranets des entreprises, de particuliers, etc. Certes, il est possible de concevoir que cela pourrait constituer une multitude de cyberespaces. Mais, dans l’immense majorité des cas, ils sont connectés à l’Internet, véritable dorsale du cyberespace, par l’intermédiaire de l’être humain : clé USB, disques, recopie après « stockage » dans le cerveau, etc. Le cyberespace est composé de nœuds de connections (serveurs, routeurs, individus, etc.) reliés entre eux et avec des systèmes d’information, par divers canaux. Cet espace est un maillage de réseaux invariants d’échelle(3) et de réseaux aléatoires (4) ou fixes. Ces caractéristiques ont pour conséquence que cet espace se reconfigure en permanence contrairement aux espaces maritime, terrestre et aérien. Une partie de cet espace peut être détruite, telle une Atlantide numérique, et une autre émerger (5). Il est particulièrement complexe mais une analogie avec l’univers astronomique peut le rendre plus aisément compréhensible. Les supports de connexion, pour simplifier, correspondent aux liens gravitationnels et les systèmes d’information correspondent aux objets cosmiques. Le cosmos contient des systèmes stellaires, des galaxies, des parties qui sont en expansions d’autres sont détruites dans les trous noirs, des étoiles qui disparaissent, etc. Tout n’est pas accessible, tout est lié directement ou indirectement et il faut avouer avec humilité que la connaissance humaine de ces réseaux reste limitée.

Le cyberespace ne peut être cartographié avec précision dans sa globalité, en raison de sa complexité et de l’évolutivité des données à prendre en compte. Une représentation à différentes échelles reste toutefois possible, à l’instar des produits géographiques connus comme les cartes routières ou d’états-majors. Dans un cadre conflictuel, le cyberespace peut être représenté par des centres de décision, des gares multimodales, des banques, des usines, des marchés et des routes, ce qui ramène à des champs cognitifs connus de la tactique, de l’art opératif et de la stratégie.

Le temps dans le cyberespace

Les actions dans le cyberespace sont trop souvent présentées comme étant presque instantanées. Cela doit être combattu car la problématique du temps est entière comme dans les autres espaces. Il n’est pas nécessaire de convaincre les personnes dotées d’une ligne Internet bas-débit de la nécessité de ne pas considérer ce temps comme presque nul. Appréhender correctement la durée dans le cyberespace est toujours aussi essentielle pour fonder une stratégie. Cette durée reste intimement liée aux capacités des machines mais également au facteur humain. Ce facteur est primordial car la conflictualité dans le cyberespace n’est pas un combat de machines mais bien un combat entre hommes par l’intermédiaire de machines. Une partie des actions est parfois déléguée aux machines par la programmation, réalisée par des humains, mais les systèmes sont le plus souvent supervisés d’une manière ou d’une autre. L’erreur fondamentale et fréquente qui vise à négliger le facteur humain, notamment dans la durée des actions entreprises, reviendrait à affirmer qu’un soldat est capable de tuer 1 000 hommes par minute sous prétexte que la cadence de son fusil d’assaut est de 1 000 coups par minutes ! Il faut être convaincu que les actions dans le cyberespace demandent une durée importante de préparation, d’exécution et d’évaluation des effets. Il en est de même lorsque ces actions sont liées à des actions menées dans d’autres espaces. En somme, en s’extrayant de la logique techniciste, le temps dans le cyberespace doit être appréhendé comme dans les autres espaces.

L’autre dans le cyberespace

L’adversaire dans le cyberespace n’est pas de nature différente de l’adversaire dans les autres espaces. Les termes qui les qualifient font parfois peur et la difficulté de les localiser dans un environnement complexe perturbent la compréhension. Dans ce cyberespace, il est possible de trouver les Etats, dont leurs services de sécurité et de défense, les commerçants, les hommes politiques, les religieux, les services de renseignements, les criminels, les terroristes,…, et le citoyen. Ils portent parfois les noms barbares de bloggeurs, cyberpoliciers, de hackers, de honkers, de crackers, de cyberpunks, etc. Un cybercriminel demeure un criminel ! Ces noms différents cachent une réalité ancienne transposée dans cet espace. Il ne semble pas nécessaire de s’en affoler tant l’argot technique est répandu. Les armées et les entreprises n’y échappent pas. Les relations sociales et politiques ne sont pas toujours fondamentalement différentes, dans le cyber espace, de celles observées dans les autres espaces. Il est intéressant de remarquer sur un réseau virtuel comme Second life que les individus se regroupent très rapidement selon des affinités sociales ou culturelles communes. Les personnes qu’il est possible de rencontrer ne dénoteraient généralement pas dans la « première vie » car, évidement, l’avatar n’a pas de pensée propre, dissociée de celle son propriétaire. Les déviances parfois observées sont les conséquences de la levée de l’inhibition, liée à l’anonymat présumé. Ne nous y trompons pas. Des phénomènes identiques existent dans la vie bien réelle. S’agissant de la difficulté de trouver un cybercriminel ou un cyberterroriste, elle est bien réelle comme dans le monde réel dont fait partie le cyberespace. L’évasion de Jean-Pierre Treiber, fin 2009, ou l’absence de capture de Ben Laden, depuis 2001, montrent que cette problématique du cyberespace, dans lequel beaucoup moins de moyens sont consentis que dans les autres espaces, est bien plus générale. L’adversaire dans le cyberespace reste de même nature que celui qu’il est possible de rencontrer en dehors. Néanmoins, un nouvel espace de combat créé de nouvelles possibilités de conflictualité. Il semble salutaire de s’y adapter.

Développer les moyens d’action dans le cyberespace

« La cyberguerre est déjà là » ! Cet avertissement fut pris à la légère pendant de nombreuses années depuis 1993, année de publication d’un essai de David Ronfeldt et de John Arquilla. Pour la commission européenne, « les cyberattaques de grande envergure lancées récemment contre l’Estonie, la Lituanie ou la Géorgie ont bien montré que les services et réseaux de communications électroniques essentiels étaient constamment menacés (6) ». Ces attaques réelles ont convaincu beaucoup de sceptiques. Cela ne constitue pas une bonne nouvelle mais le fait que la cyberguerre reste la guerre pousse à une sérénité raisonnable. En effet, le cyberespace est un espace intriqué aux autres. Comme l’ont montré Frédéric Raynal et Eric Filiol (7), une action dans le cyberespace peut avoir des conséquences dans les autres espaces et réciproquement. Pour s’en convaincre, il suffit d’imaginer l’effet de l’induction électromagnétique, d’une arme nucléaire explosant à haute altitude ou d’une arme microondes de forte puissance, sur une partie des réseaux informatiques et de télécommunications d’une grande métropole. Inversement, une attaque informatique qui permettrait de donner de faux ordres dans les réseaux de transports terrestres, aériens ou maritimes pourrait avoir des conséquences bien peu virtuelles. Il apparaît donc nécessaire pour les Etats de « planter le drapeau » dans les espaces qu’ils occupent pour exercer toutes leurs fonctions régaliennes, de coloniser les espaces vierges et de se préparer à affronter des adversaires dans cet espace. Le Livre blanc de la défense et de la sécurité nationale précise que « dans la mesure où le cyberespace est devenu un nouveau champ d’action dans lequel se déroulent déjà des opérations militaires, la France devra développer une capacité de lutte dans cet espace » (8). Les Etats-Unis se mettent aussi en ordre de bataille. La Quadriennal defense review 2010 précise « qu’il est impératif pour la sécurité d’améliorer les capacités de lutte contre les menaces qui se présentent dans le cyberespace ». Les « cybercommand » de ses armées seraient en cours de montée en puissance à Fort Meade, Maryland, siège de la puissante National security agency. Le Department of Homeland Security a créé en 2009, le National Cybersecurity and Communications Integration Center (NCCIC). L’Europe sera sans doute obligée de fournir un effort similaire, au moins a minima.

Dans cette optique, en complément des moyens nationaux, un commandement militaire européen pour l’action dans le cyberespace permettrait d’atteindre une taille suffisante pour défendre les réseaux des Européens qui sont interconnectés au moins à l’échelle du continent. Ceci devient plus évident lorsque l’ensemble des utilisations est considéré. Selon la commission européenne, « l’ensemble de l’économie européenne repose sur les services et réseaux de communications électroniques. 93 % des entreprises de l’UE et 51 % des Européens ont utilisé l’internet de manière active en 2007 ». La « cyberdéfense de l’avant » devrait sans doute être européenne. Au regard des menaces et des risques, il paraît essentiel de coordonner la stratégie des Européens pour dissuader, protéger, renseigner, intervenir et prévenir dans le cyberespace.

Se mettre en ordre de bataille

Il apparaît fondamental que les pays européens, individuellement et collectivement, intensifient leurs efforts pour se mettre en ordre de bataille, dans cet espace qui ne doit pas être vu comme une utopie mais bien comme un espace potentiel de conflit. En l’absence d’exemple d’attaque de grande ampleur, combinant des actions dans le cyberespace et dans les espaces traditionnels, il pourrait être considéré que la menace est surestimée. Pourtant, de nombreux pays ont franchit le pas. L’Iran annonçait la création d’une cyberpolice en novembre 2009. La Chine, à l’instar d’autres pays, s’entraîne à faire la guerre en ambiance de guerre électronique et de cyberattaques, selon les informations diffusées sur son site Internet. Selon le général Anatoli Nogovitsyne, chef adjoint de l’Etat-major général des forces armées russes, le 25 février 2009, « les pays les plus développés du monde auront d’ici deux ou trois ans la possibilité de mener de véritables guerres de l’information ». Il s’agit donc de ne pas sous-estimer cette menace qui peu paraître virtuelle. Le trio « char, avion, radio » dans la guerre était de l’ordre de la science-fiction en 1910. Trente ans plus tard, la France défaite découvrait que la fiction était devenue réalité. Développer des stratégies et des tactiques qui intègrent véritablement les cybermenaces, au-delà de quelques lignes dans les documents théoriques, devient donc une nécessité de notre temps.

Par Stéphane Dossé

Sources :

  1. Colin S. Gray. La guerre au XXIe siècle. Un nouveau siècle de feu et de sang. Collection Stratégies&Doctrines. Economica. 2007.
  2. Cette définition n’est pas suffisante mais permet en première approche de fixer les idées. Le petit Larousse illustré. 2001.
  3. Un réseau invariant d’échelle est doté de nombreux nœuds peu connectés et de quelques supernoeuds qui le sont beaucoup. L’Internet constitue un exemple.
  4. Dans un réseau aléatoire, les liens sont placés au hasard et la plupart des nœuds ont approximativement le même nombre de liens.
  5. Les réseaux invariants d’échelle sont robustes par rapport aux pannes mais très vulnérables à une attaque ciblée sur les super nœuds. Albert-Laszlo Barabasi et Eric Bonabeau. Les réseaux invariants d’échelle. Dossier pour la science. N°66. Janvier-mars 2010.
  6. La Commission prend des mesures pour protéger l’Europe des cyberattaques. Communiqué diffusé sur europa.eu. 30 mars 2009.
  7. Frédéric Raynal et Eric Filiol. Cyberguerre : de l’attaque du bunker à l’attaque dans la profondeur. Revue défense nationale et sécurité collective. Mars 2009. Filiol
  8. Livre blanc de la défense et de la sécurité nationale. Odile Jacob/La documentation française. Juin 2008.

Photo : US Department of Defense

Cet article est repris du site https://www.alliancegeostrategique.o...

© en-Afrique.info 2009 - Fait avec SPIP - RSS RSS
Partenariat - Publicité - Contact - Proposer un site d'info - faire un lien - Déposer une contribution