Cyberconflits, cours Iris Sup

Présentation du cours

La cyberguerre – certains la nomment « guerre informatique » – est souvent évoquée par les médias et théorisée depuis plus longtemps encore par les stratèges. Mais elle n’a pas fait de morts, ni n’a donné lieu à la conclusion de « cyberpaix » ; et surtout, les cas de « cyberattaques » constatés sont ne ressemblent guère à des actes de guerre, même si certains y voient la source ou le complément des futurs conflits armés. Se distinguant par fois mal de la délinquance (en principe d’ordre « privé »), du terrorisme, de la contrainte…, ces agressions combinent des principes immémoriaux (espionner, saboter, subvertir) avec des possibilités hyper modernes du numérique et des réseaux.

Cette forme de conflit adapte des méthodes anciennes de guerre de l’information (espionner, saboter, leurrer, proclamer…) aux caractéristiques technologiques :
– possibilité d’agir à distance, souvent anonymement, grâce à de simples algorithme, c’est-à-dire avec des « armes » qui sont en fait une connaissance transmissible d’attaquant à attaquant
– valeur des biens immatériels devenus données électroniques que quelqu’un peut altérer, reproduire, consulter, falsifier, capter, s’approprier, etc. à l’insu de leur propriétaire légitime
– dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) que peut en principe produire une attaque contre des mémoires, des systèmes de transmission ou des systèmes de contrôle et de commandement qui constitueraient des infrastructures « vitales »
– dépendance générale de nos sociétés de flots d’information en ligne
– accélération de la lutte de l’épée et du bouclier : moyens offensifs et moyens défensifs changent tous les jours ; un nouveau logiciel malveillant peut apparaître demain, une nouvelle faille mais aussi un moyen de sécuriser
– multiplication des acteurs susceptibles d’entrer en lice
– apparition de nouvelles stratégies étatiques, politiques, « privées » …

  • Orientées « attaque contre l’intégrité des systèmes » (par exemple les « dénis d’accès » menés par des botnets (des réseaux d’ordinateurs « zombies » dont on a pris le contrôle et que l’on peut « louer » à des attaquants),
  • contre le contenu des mémoires ou des sites (visant par exemple leur éventuelle corruption pour diffuser des logiciels malveillants),
  • permettant de prélever des données confidentielles,
  • servant aussi à une fonction vitrine de proclamation et de communication (voire de défi symbolique),
  • capables de prendre le contrôle de systèmes de communication et de commandement
  • passant par les nouveaux outils du Web 2.0 dont les réseaux sociaux,
  • utilisant le facteur humain (on parle de « social engineering » pour désigner de telles manipulations),

ces attaques sont diverses et évolutives.

Toutes posent des problèmes
* de capacité (purement technique et humaine),
* de traçabilité (qui est vraiment l’auteur d’une attaque qui est passée par de multiples intermédiaires ? comment le prouver ?),
* d’évaluation des dégâts,
* d’interprétation du « message » ou de l’intention des agresseurs
* et, bien sûr, de riposte (qui frapper, comment le dissuader ou le punir ?).

États-Unis, Chine, Russie, Iran, Israël et d’autres pays se dotent d’armes dans la perspectivedes futurs cyberconflits, mais produisent aussi de doctrines et des discours, nouent des alliances, empruntent des masques, organisent de grandes manœuvres géopolitiques, tandis que l’affaire Snowden révèle l’ampleur, la complexité, peut-être l’absurdité du système NSA. Cela oblige États, grandes compagnies du Net mais aussi simple citoyens à reconsidérer leurs rapports avec le secret et le contrôle sur Internet.

Le Livre Blanc de la Défense Nationale mentionne la « guerre informatique » parmi les priorités de la sécurité nationale, insistant sur le fait que notre pays doit se doter de moyens de contre-offensive (et pas seulement de défense et de sécurité), ce qui suppose une doctrine d’emploi. Un « pacte » cyber est sensé mobiliser les forces vives du pays pour assurer notre cybersécurité.

Bref, le thème du cyberconflit devient obsessif, mais notre connaissance ne progresse pas à la mesure de l’écho médiatique : rien n’est prouvé, ni l’identité de l’agresseur, ni la finalité de l’attaque, ni de l’efficacité réelle atteinte.

Le cours s’efforcera donc :

– de clarifier ces notions : comment, par exemple, transposer le concept de guerre qui suppose une violence létale, armée, collective, durable, publique et ostensible, visant un but politique (la « victoire ») au monde des réseaux et des électrons ?
– de mesurer la distance entre les possibilités techniques de ravage et les stratégies qui peuvent effectivement y avoir recours : s’il est en principe possible de…, qui peut et désire pratiquement le faire, dans quel but et avec quelles conséquences ?

– d’évoquer quelques unes des contre-stratégies – pas seulement dans leur dimension technique, qui, par définition sera obsolète demain matin – mais dans leur dimension politique.

PLAN DE COURS

Introduction

Trois mythes, trois dimensions, trois couches d’Internet, trois attaques…

1 Incertitude et secret

-Construction historique du dispositif`

– Tous les moyens

– Intercepter et anticiper

– La logique du système et se

– 2 Violence

– Les limites de la guerre

– Ravage et contrainte

– Les acteurs

3 Autorité

La puissance de l’État

– Nouvelles formes de contrôle

– Réseaux de la désobéissance

Conclusion

Espace, temps, force, victoire… : penser une nouvelle stratégie

 

Pour compléter le cours, voir notamment les textes réunis sur le site http://Huyghefb/wordpress.com

Brochure téléchargeable ainsi que les numéros de l’Observatoire géostratégique de l’information

BIBLIOGRAPHIE

 

AMBINDER M. The Revolution will be Twittered, The Atlantic, 15 Sept 2009

ANSSI, Défense et SSI, stratégie de la France, 15 février 201

ARPAGIAN Nicolas, La Cyberguerre – La guerre numérique a commencé, 2009, Vuibert.

ARQUILLA John et RONFELDT David, Networks and Netwar : the Future of Terror, Crime and Militancy, Rand 2002.

BOCKEL J.-M., Rapport d’information sur la cyberdéfense, Sénat, juillet 2012

BOYER Bertrand Cyberstratégie L’art de la guerre numérique Nuvis 2012

CAMPBELL D., Surveillance électronique planétaire, Allia. 2001.

CARDON D; La démocratie Internet : promesses et limites, Seuil 2010.

CASTELLS, M. L’ère de l’information, 3 tomes, Fayard, 1998.

DARTNELL M. Insurgency Online : Web Activism and Global Conflict, Toronto Press, 2006

FAYON D., Géopolitique d’Internet, Economica 2013

DOSSÉ St., KEMPF O. et MALIS C.(dir.), Le cyberespace nouveau domaine de la pensée stratégique Economica 2013, .

HUYGHE FB Écran/Ennemi Terrorismes et guerres de l’informationî Ed 00h00.com 2002

HUYGHE FB, KEMPF O., MAZZUCCHI N., Gagner les cyberconflits Au-delà du technique, Economica, 2015

HUYGHE FB, Désinformation Les armes du faux, Armand Colin 2016

JIAN Ma, China’s Internet Dictatorship, 2005, Project Syndicate.

KEMPF O, « Introduction à la cyberstratégie », Economica, 2012

LIANG Quiao & XIANGSUI Wang, La Guerre hors limites, 2003, Editions Payot & Rivages.

LIBICKI M. Cyberdeterrence and Cyberwar RAND 2009

MÉDIUM (revue) Réseaux : après l’utopie ? n° 25 et Secrets à l’ère numérique n°37

MOROZOV E. The Net dellusion, Public Affairs Books 2011

Nouvelle Revue Géopolitique n°10, Le cyberespace, nouvelle frontière ?, 2013

NYE J.S. Cyberpower, Harvard University, 2010

Observatoire Géostratégique de l’Information divers numéros en ligne (dont le dernier, Mars 2014 sur l’après-Snowden) sur le site de l’Iris

PANORAMIQUES n°52 L’information, c’est la guerre (F.B. HUYGHE dir.) 2001

Revue Internationale Géostratégique n°87, Dossier Cyberstratégie (F.B. Huyghe dir.) sept. 2012

RID M., Cyberwar Will Not Take Place, Oxford University Press, 2013

SHIRKY C. Here Comes Eveybody 2008

CSIS, Securing Cyberspace for the 44th President, Report of the CSIS Commission on Cybersecurity for the 44th Presidency, 8 décembre 2008.

VENTRE D. (dir) Cyberguerre et guerre de l’information, Lavoisier, 2010.

 

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 1 mars 2014, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :