Cyberstratégie 01

Après la cyberguerre, la cybersécurité et le cyberterrorisme, voici la cyberstratégie, qui n’a rien d’un concept-gadget formé avec des mots à la mode. Il s’ouvre une chaire à l’École Militaire où se tient dans quelques jours un colloque important sur la question ; la doctrine officielle américaine en ce domaine existe et la France devra réciser la sienne très vite comme bien d’autres pays. De fait, il y a plus de dix ans qu’il est question d’un Pearl Habour informatique, rebaptisé « Cybergeddon » (Armageddon ou apocalypse cybernétique). Et si une attaque informatique peut paralyser les infrastructures vitales d’un pays (son approvisionnement en eau ou en électricité ou son système bancaire par exemple), il est normal que l’État se charge aussi de défendre aussi cette sécurité là. Du coup, des dizaines de publications préconsent la coopération internationale, le renforcement de nos défenses techniques, la détection des attaques, la résilience, et autres excellentes idées. Mais cela ne suffit pas à former une vraie stratégie.

Elle devrait d’abord répondre à la question de « qui est l’ennemi ? » Une attaque informatique – déni d’accès, virus redoutable, …- peut violer des données vitales ou paralyser des systèmes. Nul n’en doute qu’il faille y répondre avec les meilleures techniques. Mais qui nous attaque ? Un service d’État, une cyberbrigade d’une puissance étrangère ? Des « hackers patriotes » d’un autre pays (manipulée par des services secrets) ou des défenseurs de la neutralité d’Internet ? Des concurrents économiques ? Des groupes qui vendent leurs services au plus offrants (par exemples les milliers d’ordinateurs zombies qu’ils contrôlent clandestinement) ? Militaires, militants, marchands, mercenaires ? Il faut des services de renseignement pour donner la bonne réponse. Et dans un monde de l’anonymat et du camouflage, suivant son statut, la riposte n’est pas la même.

Seconde question : si l’on ne veut pas se contenter de défendre sa citadelle avec des patchs et des firewalls, comment dissuader un attaquant, comment le punir ? À qui adresser le message pour le persuader qu’il a plus à perdre qu’à gagner en nous attaquant ? Quel était son but ? Nous visait-il vraiment ? Et surtout comment et par quelles armes riposter, une fois subi un dommage ? Par des moyens informatiques ? Par la force armée ? Si le raisonnement « tu m’envoies un virus, je t’envoie mes paras » paraît bizarre, n’oublions pas que les USA considèrent des attaques informatiques comme des « actes de guerre ». En attendant de pouvoir signer des traités de cyberpaix fiables, il y a du travail de réflexion pour les Clausewitz 2.0 et les Sun Tzu du numérique. Mais surtout une décision politique à prendre pour tracer des règles qui concernent notre démocratie.

F.B. HUYGHE

Publicités

Publié le 24 février 2011, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :