Atlantico, c'est qui? c'est quoi ?
Mercredi 15 Août 2018 | Créer un compte | Connexion
Extra

La géopolitique très précaire du cyberespace

Extrait du livre "La cyberdéfense, politique de l'espace numérique" de Stéphane Taillat, Amaël Cattaruzza et Didier Danet aux éditions Armand Colin. (1/2)

Bonnes feuilles

Publié le
La géopolitique très précaire du cyberespace

 Crédit Pixabay

Le développement de l’espace numérique présente deux défis à l’analyse des relations internationales. Le premier d’entre eux concerne la manière d’appréhender cet objet au regard des théories et méthodes existant dans le champ de la recherche. Le second nécessite d’analyser son inscription dans ce même champ, en relation avec le comportement des acteurs et les dynamiques de la conflictualité internationale. Plus largement, il s’agit de répondre à la question de la place et de l’impact des technologies numériques sur les relations entre les différents acteurs du champ international, principalement en matière de conflictualité.

Se demander s’il s’agit d’une révolution ou d’une évolution revient à interroger les principales composantes des paradigmes de la théorie politique internationale  : la place centrale de l’État, l’instrumentalité de la guerre, la possibilité d’un ordre politique international.

Cette question est néanmoins problématique en ce qu’elle suggère une alternative binaire. Dans le cadre de ce chapitre, sera mis en lumière le fait que l’on peut y répondre de manière plus nuancée en s’interrogeant sur les effets que les technologies numériques et le développement du cyberespace semblent produire sur l’ordre politique international. Trois thèmes seront donc successivement analysés : la question de l’instrumentalité, celle de la stabilité et la place des acteurs non étatiques.

Cyberguerre : l’instrumentalité du cyberespace

En 1993, David Arquilla et John Ronfeldt forgent le terme de « cyberguerre » pour rendre compte des effets des technologies numériques (et notamment de la mise en réseau) sur le déroulement des conflits futurs. Selon eux, la révolution des technologies de l’information suppose que l’obtention des meilleures informations sur le champ de bataille est ce qui distingue les vainqueurs des autres. La « révolution dans les affaires militaires », par le rôle central qu’elle donne à la connaissance, bouleverserait ainsi les rapports de forces et les probabilités de succès dans la guerre (Arquilla et Ronfeldt, 1993, p. 141-165).

La « guerre cyber » aura-t-elle lieu ? 

L’inscription du domaine numérique dans le champ de la conflictualité demeure conceptuellement problématique. Une attaque numérique ne cadre que partiellement avec les critères de violence, d’instrumentalité et de finalité politique définis par Clausewitz (Rid, 2012, p.  6). D’une part, les effets physiques et létaux qui en découlent sont indirects. D’autre part, elle peut s’inscrire dans des logiques et des objectifs difficiles à déterminer et dont l’origine reste souvent ambiguë.

À cela, il faut ajouter le constat d’une certaine retenue de la part des États, y compris lorsque ces derniers sont des rivaux. Ryan Maness et Brandon Valeriano mettent en exergue l’absence de conflits proprement numériques ou la relative rareté des actions violentes utilisant le vecteur numérique (Valeriano et Maness, 2015, les données des auteurs sont disponibles sur http://drryanmaness.wix.com/irprof#!cyberconflict-dataset/cnmt - consulté le 20 janvier 2018). Les cas d’opérations numériques ayant entraîné des dommages physiques sur les infrastructures restent rares : outre le virus Stuxnet contre les centrifugeuses d’enrichissement d’uranium de l’usine iranienne de Natanz en 2010, il faut noter les actions contre le système de distribution électrique ukrainien en décembre 2015 (Zetter, 2014 ; Greenberg, 2017).

 

Pour ces raisons, les attaques numériques – c’est-à-dire sur ou via le domaine numérique – se situent sur un spectre compris entre la criminalité et la guerre. Thomas Rid définit ainsi trois catégories englobant les attaques numériques : le sabotage, l’espionnage et la subversion (Rid, 2012, p. 15).

L’accroissement de la marge de manœuvre sous le seuil de la force armée

Les technologies numériques offrent donc des opportunités d’agir en évitant les pénalités liées au recours à la force armée. Cela se traduit par l’accroissement de la marge de manœuvre sur un spectre de plus en plus large qui court des actions brutes aux opérations d’influence et de propagande. Les premières peuvent entraîner des dommages physiques aux conséquences économiques, opérationnelles et politiques non négligeables (comme la paralysie d’une activité ou l’atteinte à la réputation d’une organisation). Les secondes sont susceptibles de modifier les comportements individuels ou collectifs dans l’objectif de tromper ou d’influencer tout ou partie d’une audience cible.

Entre ces deux pôles hard et soft, l’espionnage tient une place à part. Premièrement, il entre en compte dans la plupart des opérations numériques comme un préalable et participe de l’incertitude quant aux intentions de l’agresseur. Deuxièmement, à l’espionnage industriel et à la surveillance des réseaux s’ajoute désormais la pratique de la compromission consistant à exposer publiquement les données subtilisées. Cette distinction analytique entre les modes d’action ne doit cependant pas masquer leur combinaison de fait selon les opportunités et l’évolution du contexte opérationnel et politique dans lequel se déroule l’opération. 

Il faut néanmoins opérer une distinction fondamentale entre les effets directs (touchant les réseaux et les activités qui en dépendent) et les effets secondaires. L’interprétation de ces derniers est bien souvent ambiguë. D’un côté, il s’agit peut-être des conséquences escomptées par l’attaquant : provocation d’un comportement particulier, extension des dommages au-delà de la cible, etc. De l’autre, on peut observer des effets en cascade potentiellement contre-productifs  : retours de flamme, débordement sur des réseaux vitaux pour la cible, représailles. L’aspect imprévisible des effets secondaires peut donc jouer sur la probabilité de l’agresseur à atteindre ses objectifs. La disproportion entre les effets de premier et de second voire de troisième ordre peut inciter à la retenue ou à l’action offensive en fonction des objectifs poursuivis. Elle peut être activement recherchée par des acteurs dans la mesure où cela accroît les conséquences de leurs actions mais aussi leur réputation de sophistication stratégique.

Enfin, il faut prendre en compte les spécificités des armes numériques. L’essentiel des codes militarisés ou des tactiques permettant de pénétrer ou de bloquer les réseaux sont certes relativement disponibles et accessibles mais demeurent génériques et donc peu utiles dans une optique stratégique.

 
Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Stéphane Taillat

Stéphane Taillat est docteur en histoire militaire et études de défense, agrégé des universités et enseignant-chercheur au Centre de recherche des écoles de Saint-Cyr Coëtquidan (CREC) au sein du pôle "Mutants des conflits". Il est directeur adjoint du mastère sépcialisté "Opérations et gestion des crises en cyberdéfense". Ses travaux de recherche portent sur le changement militaire, la numérisation du champ de bataille et la conflictualité numérique dans les relations internationales. Il a co-dirigé Guerre et stratégie : approches, concepts (PUF, 2015).

Voir la bio en entier

Je m'abonne
à partir de 4,90€