Le Livre Blanc et la cyberstratégie

Comme on pouvait s’y attendre, la dernière version du Livre Blanc met, plus encore que la précédente (2008), la cybermenace au nombre des préoccupations majeures de la Défense et c’est heureux.

Deux notions ont fait leur chemin :

– le risque que représente la perte d’informations sensibles dérobées à la suite de pénétrations informatiques

– et celui d’attaques contre les infrastructures dites critiques ou vitales.

Comme nombre de pays, la France considère, avec raison, que sa souveraineté politique peut être compromise par des attaques numériques d’une certaine gravité. D’origine étatique ou non étatique, elles pourraient

– nous affaiblir progressivement : diminuer la compétitivité économico-technique du pays en dérobant à ses entreprises ou à ses institutions des données précieuses (sans oublier le « vieil » espionnage politico-militaire comme à l’époque de la guerre froide, mais amplifié par le numérique)

– nous blesser brusquement (à la place, en accompagnement ou en prélude d’autres formes d’attaques) : cela demande de manière plus agressive encore, de détraquer, ou, ce qui revient au même, de prendre le contrôle à distance des systèmes informationnels. On pourrait, notamment par l’introduction d’un virus, détraquer un système de contrôle, dont dépendent des flux et des infrastructures tout à fait matérielles, empêcher de fonctionner des machines indispensables, des dispositifs de régulation d’opérer, des alarmes d’alerter, des ressources d’être accessibles, etc.

Cet effet de chaos peut en outre être prolongé par un effet panique surtout s’il frappe ces infrastructures dont dépend la vie d’une Nation, électricité, énergie, services d’urgence, opérateurs de téléphone ou d’Internet, système bancaire,… Cela correspond à un scénario catastrophe : il en résulterait de tels désordres et dysfonctionnements que le pays pourrait en souffrir autant que d’une violence par le fer et par le feu.

Notons au passage que ces deux méthodes suggèrent des logiques différentes de la part de l’attaquant (même si elles peuvent se combiner, car il est évident qu’une attaque « d’attrition », de ravage, a forcément été précédée par une forme, même embryonnaire, de viol d’un secret, p.e. pour trouver un mot de passe ou la vulnérabilité d’un système de défense).

Dans le cas de l’espionnage, le responsable est sans doute un concurrent qui économise ainsi du temps ou de l’investissement en nous volant des informations rares et utiles. La réponse consistera à identifier, si possible en amont, l’agresseur, à lui opposer les plus fortes défenses techniques (éventuellement à le leurrer avec des sites piégés ou avec de fausses informations) et finalement à le punir dans un cadre légal (ce qui n’est pas facile s’il s’agit d’un service étranger).

Dans le cas du sabotage, l’intention de nuire dépend du statut de l’agresseur (État, groupe militant, organisation mercenaire, acteur économique…) mais surtout du but final, politique, qu’il poursuit : exercer une contrainte pour obtenir satisfaction d’une revendication (contraindre une volonté étatique), exercer une vengeance, lancer un avertissement spectaculaire (éventuellement à d’autres États que celui qui est frappé)… Sauf à penser que les attaquants agissent par pure méchanceté, il faut bien leur attribuer une rationalité, ne serait-ce que pour pouvoir un jour de « dialoguer avec eux (en le dissuadant, en négociant, en exerçant à son tour une contrainte à leur égard..). Ne serait-ce que pour pouvoir infliger à son tour un dommage assez dissuasif à l’adversaire et le désarmer, il faut le comprendre, savoir ce qu’il veut et ce qu’il craint. La stratégie ne consiste pas à concevoir le meilleur matériel pour résister aux pires attaques, mais à comprendre la logique de l’ennemi. Bref, il s’agit de passer du glossaire (la liste des armes utilisables et des défenses envisageables) à la grammaire (les règles de l’enchaînement des attaques et contre-attaques) voire à la rhétorique (en l’occurrence l’art de persuader l’adversaire qu’il a perdu et qu’il doit abandonner).

Nous verrons aussi que le binôme espionnage/sabotage ne résume pas tout.

Face à ces menaces, maintenant identifiées par de nombreux pays, le Livre Blanc propose une série de mesures fort logiques portant sur la sécurisation du matériel (des industries de confiance, un équipement de sécurité fiable d’origine nationale ou européenne), le renseignement qui pourrait être couplé aux capacités militaires, la détection précoce des vulnérabilités et des dangers,l’obligation de déclaration imposées aux entreprises victimes d’attaques d’une certaine importance, la quête de la résilience, la formation du personnel et la prise de conscience de l’indispensable « hygiène informatique » par tous, le recours à une réserve cyber de citoyens, la coopération avec nos alliés…

Ajoutons deux éléments affirmés sans ambiguïté :

– notre pays se dote d’armes informatives offensives

– il élabore une doctrine d’emploi par laquelle le politique signifiera au militaire quelles sont les règles d’emploi des forces et les objectifs à atteindre.

Tout ce qui précède est excellent et le système français qui repose sur deux bases principales – le militaire (Officier énéral à la cyberdéfense) et le civil, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) – n’est certainement pas le pire du monde.

Comment pourrait-il être amélioré et quelle serait la prochaine étape ? Il est permis d’émettre quelques suggestions partant du principe que les attaques informatiques visent, à travers les cerveaux électroniques, à atteindre les cerveaux humains.

À la prédation (vol de données) et à la perturbation pure (désorganisation des systèmes) s’ajoute une troisième dimension, celle de la subversion ou de la manipulation des hommes. Des exemples récents comme l’offensive, sans doute menée par la Syrian Electronic Army, qui a fait baiser la bourse de New York avec une fausse dépêche de presse annonçant un attentat à la Maison blanche, donnent une idée de ce que pourrait réserver l’avenir.

En particulier sur les réseaux sociaux où les radicalisations, les contagions et mobilisations sont particulièrement rapides, de nouvelles offensives destinées à ridiculiser un pouvoir, à le dénoncer ou à le diviser se multiplient. Qu’il s’agisse de révéler au grand jour ses correspondances secrètes, d’aider des mouvements d’opposition, de provoquer des dénis d’accès sur des sites officiels ou de les « défacer » en y inscrivant des messages idéologiques, la gamme est large. Elle comprend un mélange d’action psychologique pure dans la tradition de la propagande ou de la désinformation et de manœuvres qui ne peuvent exister que dans le cyberespace comme le piratage d’un forum ou d’un site. Nous aurons aussi besoin d’affronter ce type de périls qui concernent davantage l’opinion ou la représentation que l’on se fait de la réalité.

Le programme pourrait se résumer en trois slogans :`

– disperser le brouillard. Qui a vraiment attaqué, pourquoi, dans quelle mesure a-t-il atteint sa cible et uniquement sa cible, et comment le décourager ou le neutraliser ? autant de questions dont la réponse demandera des connaissances techniques, un bon renseignement humain et une analyse géopolitique rigoureuse… et sans doute aussi pas mal de psychologie…

– restaurer l’autorité. L’État souverain doit regagner son monopole de la violence légitime, même si elles est numérique, et regagner la capacité de se faire respecter par des acteurs techniques ou économiques. Y compris en se dotant des outils techniques indispensables.

-apprendre à apprendre. Les méthodes évoluent constamment et pas seulement à cause du rythme infernal de l’évolution technique : nous devons apprendre à raisonner dans un monde aux multiples inconnues.

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 3 mai 2013, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :