Stratégie et sécurité dans le cybermonde

(intervention au séminaire de Washington D.C.)

INTRODUCTION : le long passé de la cybersécurité

En attendant les barbares

L’attente de la grande attaque (Pearl Harbour, Cybergeddon…) ou du grand accident qui provoquerait le chaos dans des sociétés dépendantes de leurs prothèses électroniques est tout sauf nouvelle. Comme deux mythes concurrents – Big Brother qui surveillera tout ou l’Agora électronique où aucun pouvoir central ne contrôlera plus l’expression démocratique – celui-ci date plus de vingt ans. À certains égards, nous ressemblons au lieutenant Drago dans le Désert des Tartares de Dino Buzatti : nous attendons sur la muraille (fut-elle un firewall) que surgisse le danger ultime du fond de l’horizon.

Quand la sécurité devient globale

Seconde tendance lourde, la pensée stratégique – aux USA et en France en tout cas – tend de plus en plus à fusionner tous les dangers – guerre, terrorisme, catastrophes écologiques et, bien sûr, informatiques – dans la catégorie d’une sécurité « globale » où s’atténueraient les différences entre l’interne et l’externe, le militaire, l’économique et le politique, etc… Donc à penser en termes de « menaces » et de système…

MENACES

Un danger inhérent à la technique

Dépendre de la technologie

Plus nous confions nos opérations, nos richesses, nos mémoires, nos opérations mentales, etc. à des processus numériques et à des réseaux, plus nous courons un risque lié au savoir.

Savoir insuffisant (celui de nos systèmes de protection forcément imparfaits à la mesure de leur complexité),

savoir « désirable » (vol de données, d’identités…) qui rend le crime ou l’attaque plus rentables dans le cyberespace,

savoir offensif (pour être un cybercriminel ou un cyberguerrier redoutable, il suffit de moyens matériels modestes, mais il faut des connaissances certes sophistiquées, mais transmissibles « de cerveau à cerveau »).

La quête de la sécurité parfaite

Peut-on imaginer une réponse purement technologique et défensive dans des systèmes de plus en plus complexes par leur structure ?

Que craignons- nous ?

La perte de nos secrets

Nouvelle version de l’espionnage : la cybersécurité repose sur la protection du secret (données précieuses ou voies d’accès aux systèmes de contrôle) par le secret (mot de passe, technologie de confidentialité, p.e.) et contre des attaques clandestines de par leur principe (à l’insu du propriétaire légitime).

La paralysie du système

Nouvelle version du sabotage : l’attaque informatique vise à la perturbation d’un système, à la perte de contrôle ou éventuellement à la contagion du chaos.

Le pouvoir de l’opinion

Nouvelle version de la désinformation : l’attaque informatique vise souvent soit à provoquer des comportements erronés des dirigeants, soit à les disqualifier auprès de l’opinion. Nous touchons ici la très fragile frontière entre une attaque informatique « pure » de nature technique et une action par ou sur l’opinion publique (donc aux problématiques de cyberdissidence, liberté d’opinion, technologies de contrôle ou de libération, etc.)

L’ennemi, la guerre ?

La séparation – clairement établie dans notre tradition intellectuelle- entre conflit privé ou public, ennemi et concurrent, etc, est mise à mal, surtout du fait de l’anonymat des attaques.

But politique de l’attaque : la puissance

L’attaque vise-t-elle à exercer une contrainte sur une volonté politique (comme la guerre au sens de Clausewitz) ?

Intérêt économique : le gain

L’attaque est-elle destinée à gagner un avantage en termes de performance (voler une technologie ou des données précieuses, handicaper un rival) dans une perspective de concurrence et non d’hostilité ?

Motivation idéologique : l’influence

L’attaque a-t-elle pour but de proclamer une idée, d’humilier ou de punir un « coupable », d’attenter à son prestige ou à sa crédibilité ? En ce cas, il faut s’interroger sur les motivations idéologiques d’une action symbolique.

Penser une nouvelle stratégie

Espace

Les frontières ne sont pas obsolètes

Si les électrons circulent librement et si les réseaux offrent d’innombrables voies à l’attaque, le territoire n’a pas perdu ses droits : les terminaux et infrastructures sont quelque part, telle attaque porte atteinte à la souveraineté de tel État, etc.

Temps

Gagner et perdre par le contrôle du temps

La lutte informatique consiste souvent soit à gagner un avantage dans le délai d’acquisition de connaissances (espionnage) soit à faire perdre littéralement du temps à l’adversaire ou au concurrent (retarder le fonctionnement d’un système, bloquer, empêcher la résilience…)

Force

L’emporter et menacer

La transposition des notions classiques de la stratégie : occuper une zone décisive, exercer une pression supérieure, causer des pertes insupportables… se fait mal dans le monde numérique. Et davantage encore l’évaluation du gain ou de la perte future (conditionnelles) que présuppose la dissuasion

Victoire

Quand sait-on que l’on a gagné ?

Entre le caractère aléatoire des résultats de l’attaque et la difficulté de distinguer les objectifs réels (toujours la question de l’anonymat), la mesure des résultats atteints ou de la contrainte exercée sur l’autre acteur est un problème tout aussi crucial.

Conclusion

Les conditions d’une véritable cyberstratégie commencent à se dessiner : à la fois une redéfinition du domaine d’action du souverain (l’État) dont une doctrine d’emploi des nouvelles armes et une réinterprétation des règle du jeu.

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 17 août 2012, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :