La Troisième Guerre mondiale sera celle des cyber-données<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Les attaques dans le cyberespace mobilisent aujourd’hui fortement l’attention.
Les attaques dans le cyberespace mobilisent aujourd’hui fortement l’attention.
©

Bug Brother

Des cyber-attaques qui se multiplient, le devenir des bases de données qui pose question : au XXIe siècle, la "guerre" pourrait prendre une nouvelle forme et Big Brother ne pas être un Etat mais plutôt une entreprise privée telle que Google ou Facebook...

Eric  Delbecque

Eric Delbecque

Eric Delbecque est expert en sécurité intérieure, auteur des Ingouvernables (Grasset). Eric Delbecque est expert en sécurité intérieure et en intelligence économique et stratégique, Directeur du pôle intelligence économique de COMFLUENCE et Directeur Général Adjoint de l’IFET (Institut pour la Formation des Élus Territoriaux, créé à l'initiative de l’Assemblée des Départements de France, et agréé par le ministère de l’Intérieur pour dispenser de la formation aux élus). Il fut directeur du département intelligence stratégique de la société SIFARIS, responsable de la sûreté de Charlie Hebdo et chef du département intelligence & sécurité économiques de l’Institut National des Hautes Études de la Sécurité et de la Justice (INHESJ), établissement public administratif placé sous la tutelle du Premier ministre), directeur de l’Institut d’Études et de Recherche pour la Sécurité des Entreprises (IERSE, institut de la Gendarmerie nationale), expert au sein de l’ADIT (société nationale d’intelligence stratégique) et responsable des opérations d’intelligence économique et de communication de crise au sein d’une filiale de La Compagnie Financière Rothschild.

Par ailleurs, il fut conférencier à l’IHEDN (Institut des Hautes Études de Défense Nationale), au CHEMI (Centre des Hautes Études du Ministère de l’Intérieur), et à l’École de Guerre Économique. Il a enseigné à Sciences Po (IEP de Paris), à l’ENA (École Nationale d’Administration), à l’IHEDN (Institut National des Hautes Études de la Défense Nationale), à l’ENM (École Nationale de la Magistrature), à l’EOGN (École des Officiers de la Gendarmerie Nationale), à Paris-Dauphine et au Pôle Universitaire Léonard de Vinci. Il est colonel de réserve (RC) de la Gendarmerie Nationale.

Il est l’auteur de nombreux livres portant sur les sujets suivants : l’intelligence économique, la sûreté des entreprises, les stratégies d’influence, l’histoire des idéologies, la sécurité nationale et le management de crise. Il a récemment publié Les Ingouvernables (Grasset) et, avec Christian Chocquet, Quelle stratégie contre le djihadisme ? Repenser la lutte contre la violence radicale (VA éditions). 

Voir la bio »

Les attaques dans le cyberespace mobilisent aujourd’hui fortement l’attention. Le 31 janvier 2011, les conclusions d’un débat organisé à Bruxelles par l’organisation SDA (1) soulignaient l’accroissement inquiétant des cyberattaques. Tous les pays du monde sont touchés, et les formes de cette menace évoluent constamment, notait Mario Campolargo, le directeur des nouvelles technologies à la direction générale de la commission européenne pour les médias et l’information (2).

On est aujourd’hui très loin du pirate « idéaliste » des années 1990 qui agissait pour dénoncer les failles des systèmes, ou du hacker en mal de notoriété. Certes, ils existent toujours. Mais ils ne sont plus seuls. Désormais, des activistes investissent le cyberespace pour faire progresser leur cause (politique, idéologique, etc.), et des criminels (individus ou organisations) l’utilisent pour développer des activités d’extorsion et de vol. En France, l’offensive qui a visé 150 ordinateurs des ministères de l’Economie et du Budget, entre mi-décembre 2010 et mi-mars 2011, a illustré l’acuité du problème et les changements intervenus dans les motivations des assaillants. Il s’avère que le vol d’informations sur la position française au G20 constituait l’objectif de l’attaque (3).

Une riposte militaire contre une cyber-attaque ?

Néanmoins, cela ne devrait pas nous faire oublier qu’une autre question, tout aussi majeure, se pose. Celle de la constitution d’un gigantesque Big Brother dont le centre est partout et nulle part à la fois. Mais pas construit par les Etats ! Celui qu’il faut craindre prend sa source dans les logiques marchandes, dans la logique même du capitalisme.

Certes, la lutte anti-terroriste a pu conduire les Etats-Unis à mettre en œuvre un dispositif dangereux pour les libertés individuelles (notamment via le Patriot Act et quelques projets tels le Total Information Awarness, puis le Terrorism Information Awareness). Le ballon sonde lancé dans la presse américaine sur une éventuelle riposte militaire aux cyber-agressions pourrait pointer dans la même direction : la crainte de la constitution d’un gigantesque cyber-pouvoir articulé sur la surveillance de masse ; les Etats-Unis ont d’ailleurs créé un Cybercommand (en mai 2010) pour lutter contre les offensives cybernétiques (4).

Mais s’il ne faut pas écarter ce danger, et qu’il doit susciter une raisonnable vigilance, on aperçoit clairement qu’il peut être contesté par de solides contre-pouvoirs (institutions judiciaires, associations, ONG, internautes, etc.). Le risque apparaît clairement : on est par conséquent en capacité d’alerter le grand public, de médiatiser le sujet et donc de tenter de s’y opposer.

Big Brother ne sera pas un Etat mais une entreprise

Il en va très différemment sur la question des bases de données qui classent aujourd’hui tous les aspects et les détails de nos vies. La guerre montante entre Facebook et Google fournit un exemple intéressant : chacun des deux acteurs disposent d’un nombre considérable d’informations sur nos goûts, nos habitudes, nos réseaux de sociabilité, nos données personnelles de manière générale, ce qui constitue une très importante richesse de matière premières « marketing » et l’occasion de monétiser cette connaissance auprès de différents opérateurs commerciaux.

C’est ici qu’il faut voir le spectre possible d’un Big Brother. La concurrence grandissante entre ces géants peut les amener à vouloir en savoir plus sur leurs clients pour « mieux répondre à leur demande » ; objectif dangereux qui conduit parfois à l’escalade dans le « fichage » de nos existences et de nos goûts. Car là réside le moteur de l’avantage comparé sur le concurrent : s’assurer la fidélité du consommateur/internaute, c’est scanner sa vie privée, vouloir mieux le connaître qu’il ne se connaît peut-être lui-même, tout au moins consciemment.

Par ailleurs, on peut être aussi tenté d’aller loin pour se procurer de précieuses bases de données, source de valeur ajoutée pour les entreprises, d’avantage compétitif. Les criminels eux aussi comprennent tout l’intérêt de les dérober, le cas de Sony nous l’a récemment rappelé. A l’ère de l’information et de la connaissance, la guerre mondiale des bases de données a peut-être déjà commencé...  

 __________________________________________

1Security and Defence Agenda.

2 Cf. Dépêche n°2747 d’AISG, lundi 14 mars 2011.

3 Cette dernière fut donc l’œuvre de « professionnels » organisés, et il convient de la considérer comme une opération volontaire d’espionnage, articulée sur des procédures rigoureuses d’anonymisation et de récupération des données.

4 Cf. Dépêche n°1346 d’AISG, lundi 27 septembre 2010.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !