Introduction


La cyberguerre n’aura peut-être pas lieu[1], mais il n’y aura plus de guerre sans « cyber ».
C’est peut-être un paradoxe de vouloir poursuivre la réflexion stratégique entourant l’émergence du cyberespace par un ouvrage traitant de tactique. Alors qu’il est plus courant d’aborder les problèmes « par le haut », nous avons ici fait le choix de la démarche inverse : partir de la technique pour étudier la stratégie ; de l’outil vers la méthode.
En a-t-on d’ailleurs terminé des questions sémantiques qui entourent le concept de cyberguerre ? Alors que les premiers ouvrages à employer ce mot ont bientôt vingt ans, le concept interroge encore. Il est d’ailleurs curieux de constater à quel point ce mot soulève de controverses alors même que plus personne ne s’interroge sur le sens de la « guerre électronique », cette dernière étant totalement assimilée dans les armées et leurs doctrines.
Les thèses les plus radicales s’interdisent l’emploi du terme « cyberguerre » au prétexte qu’il n’y aurait pas de morts dans le cyberespace ni même (encore) de mort à cause d’une action de combat cybernétique[2]. Le lien entre une cyberattaque et l’usage de la force, qui caractérise l’action guerrière, est alors souvent remis en cause. D’autres s’appuient sur les notions juridiques et tentent une approche dans le prolongement du droit des conflits armés et concluent ainsi que les phénomènes que nous observons quotidiennement ne relèvent pas du champ de la guerre tel que défini par les traités internationaux. Ni guerre, ni paix en quelque sorte.
Une part de la confusion réside dans un simple problème de traduction. La littérature anglo-saxonne a été l’une des premières à évoquer cette nouvelle forme de guerre. La production doctrinale américaine a ainsi ouvert la voie à la réflexion au sein d’autres organismes. Or nous avons toujours du mal, et souvent confondu, deux termes distincts « cyberwar » et « cyberwarfare », tout deux invariablement traduit par l’expression cyberguerre à la consonance très accrocheuse. Pourtant l’un et l’autre ne relèvent pas du même niveau, et si l’idée de cyberwar peut être critiquée, la question de la mise en œuvre opérationnelle des instruments numériques au profit des forces armées et des systèmes de gouvernance (cyberwarfare) elle, ne peut être balayée par des arguments théoriques.
Au long du chemin, il faudra également se garder d’une dérive culturaliste qui oppose les pensées « occidentales » et « orientales » bien souvent résumée dans l’opposition entre Clausewitz et Sun Tzu, approche directe et indirecte. Il nous faut revenir aux idées pour ne pas reproduire ce que Beaufre regrettait déjà dans les années soixante lorsqu’il évoquait les réflexions doctrinales et stratégiques liées à l’arrivée de l’arme nucléaire.
« Cependant, cet intense mouvement d’idées pénètre à peine en Europe, où l’on se contente en général après quelques lectures distraites d’adopter le vocabulaire et le matériel américains parce que l’on croit encore sans le dire à la suprématie du matériel sur les idées. »[3]
Ne pas se contenter donc d’adopter des concepts importés, fruit d’une réflexion qui n’intègre pas nos contraintes et nos limites de « puissance moyenne à vocation mondiale ». Eviter également de se laisser entrainer par la « suprématie du matériel ». Mais comment ne pas avoir le vertige en constatant les évolutions récentes des technologies du numérique ?
Evoquer simplement les chiffres liés à l’Internet, c’est se rapprocher du gouffre et risquer de se perdre dans le tourbillon descriptif de ce qui devient accessible au détour d’un clic, à la merci d’un script*, derrière une ligne de commande. La complexité technologique, par les multiples capacités et spécialisations qu’elle a générée nous éloigne progressivement des idées rendant encore plus pertinents les avertissements de Beaufre.
Sommes-nous véritablement sortis de ce paradoxe aujourd’hui ?
Nous avions, dans un ouvrage précédent, contourné le problème de la dérive sémantique entourant la cyberguerre en parlant de « guerre numérique[4] » car ce terme permettait d’englober totalement le champ des affrontements dans le cyberespace, nous focalisant ainsi sur les questions de stratégie opérationnelle. Cet affrontement, pour être ainsi qualifié, devait être conduit par des entités étatiques et toucher des portions du cyberespace ou s’exerçait la souveraineté d’un autre. Cette approche n’était évidemment pas exhaustive pour décrire l’ensemble des acteurs et du milieu, mais servait de base pour définir une stratégie pour les organismes en charge d’opérer dans le cyberespace.
C’est aujourd’hui encore le sens des recherches que cet ouvrage présente. Car les stratégies opérationnelles opèrent justement au niveau où se situe la charnière entre la conception et l’exécution, entre ce que l’on veut ou doit faire et ce que les conditions techniques rendent possible[5]. Cette approche nous semble à la fois pertinente et vitale pour penser l’action dans un cadre technique renouvelé.
Il y est donc question de lien entre stratégie générale, contingences matérielles et tactiques, mais également de faire évoluer les dites tactiques pour les adapter aux besoins de la stratégie. Le général Beaufre en faisait un maillon essentiel de l’action stratégique du « temps de paix » car « c’est au niveau opérationnel qu’il faut placer la stratégie du temps de paix qui consiste à réaliser des armements nouveaux surclassant ceux des adversaires éventuels »[6]. Il nous paraît donc utile de poursuivre l’étude en nous interrogeant sur la nature des opérations dans le cyberespace, les tactiques mises en œuvre ainsi que les conséquences sur les procédures de planification et de prise de décision.
Alors même que les exemples et les illustrations pouvaient nous manquer il y a quelques années pour penser la « cyberguerre », le rythme des révélations ne cessent d’augmenter, laissant parfois le sentiment d’un grand déballage qui interdit de conduire une réflexion en profondeur. Que l’on évoque l’opération Olympic Games[7], les programmes de surveillance des communications électroniques (PRISM) ou les campagnes d’espionnage massif attribuées à la Chine, plus personne aujourd’hui ne peut s’affranchir d’une étude du sujet ni même d’une évaluation de ses conséquences dans la conduite des affaires du monde. 
Est-on pour autant à la veille d’un « cyber Pearl Harbor »[8] comme l’évoquait, au mois d’octobre 2012, l’ancien secrétaire d’Etat américain à la Défense, Léon Panetta dans un discours largement reproduit[9] ? Les attaques informatiques quotidiennes, fussent-elles commanditées et conduites par des États, augmentent-elles le niveau de violence et fragilisent-elles réellement la paix ?
S’il n’est pas aisé d’apporter des réponses définitives à ces questions, on peut toutefois noter que l’utilisation du cyberespace dans la résolution des conflits permet, de façon assez paradoxale, une diminution du niveau de violence nécessaire à l’atteinte des objectifs. Ainsi, une attaque informatique peut effectivement se substituer à une frappe classique et entrainer des effets similaires. Aujourd’hui, neutraliser les sites de défense aérienne d’un adversaire ne nécessite pas forcément un bombardement des dits sites. Le chef militaire doit introduire dans la palette des « effecteurs » (pour reprendre une terminologie otanienne) l’outil informatique au sens large. Les opérations dans le cyberespace seraient ainsi un facteur de diminution de la violence armée qu’il convient d’étudier en profondeur pour en déterminer l’usage le plus efficient.
Ce livre s’articule donc en trois parties qui, cherchant à faire le lien entre la cyberstratégie et la tactique (Livre I), nous amènent à traiter des opérations dans le cyberespace (Livre II), puis s’interroge sur l’impact du cyberespace sur les différentes fonctions opérationnelles (Livre III).
Le livre I, après avoir succinctement décrit les difficultés liées à la représentation du cyberespace (chap. 1), revient sur les aspects théoriques de la tactique générale pour les confronter au monde numérique (chap. 2), enfin il tire des conclusions tactiques des principes stratégiques appliqués au cyberespace (chap. 3). Le livre II s’engage pour sa part dans le cœur des opérations, il traite des modalités de la tactique numérique (chap. 1) en présentant des modèles offensifs et défensifs (chap. 2 et 3), puis interroge le concept d’insurrection numérique (chap. 4). Le livre II se clôt par une présentation des évolutions récentes des outils offensifs, mettant en lumière le lien entre les outils et la nature des opérations (chap. 5). Enfin, le livre III explore l’impact du cyberespace sur les fonctions opérationnelles telles que le commandement (chap. 1), le processus décisionnel (chap. 2), et la fonction renseignement (chap. 3).
La suite à découvrir ici

[1] Cette expression fait écho au titre de l’ouvrage de Thomas Rid, Cyberwar will not take place.
[2] Si en effet, l’usage militaire du cyberespace n’a pas encore causé la mort, il n’en est pas de même dans d’autre domaine. Ainsi, le développement rapide du harcèlement via les réseaux a déjà contribué au suicide de plusieurs adolescents au point de devenir un sujet de préoccupation pour les autorités.
[3] André Beaufre, Introduction à la stratégie, Hachette, 1998.
[4] La cyberguerre était alors définit comme l’ensemble des actions militaires visant à la maîtrise du cyberespace afin, soit d’y conduire des opérations spécifiques soit de préparer l’exploitation vers un autre espace de conflit (terre, air, mer). Dans ce cas, la guerre numérique agit comme un démultiplicateur de forces au profit des armées. Elle est conduite par des services de l’État et prend des formes diverses qui embrassent les trois couches du cyberespace: physique, logique et cognitive.
[5] André Beaufre, Introduction à la stratégie, Hachette, 1998.
[6] Ibidem.
[7] L’opération Olympic Games est le nom de baptême d’une série d’opérations numériques généralement attribuées aux Etats Unis, lancées contre l’Iran afin de ralentir le programme nucléaire iranien.
[8] L’expression Pearl Harbor électronique apparaît dès 1995 et est depuis réutilisée fréquemment pour illustrer le risque d’une attaque surprise dans le cyberespace.
[9] Elisabeth Bumiller et Thomas Shanker, Panetta Warns of Dire Threat of Cyberattack on U.S. New-York Times, 11 octobre 2012. http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html?pagewanted=all&_r=0

1 commentaire:

  1. Les cybermenaces sont bien nombreuses, et devons faire face à des hackers de plus en plus actifs, et puissants.

    Dans la chaine de sécurité, les données numériques sensibles sont devenues un point névralgique, et par conséquent les enjeux autour de la protection du patrimoine informationnel devient forcement stratégique. BlueFiles, technologie innovante de chiffrement intervient particulièrement sur ce point majeur. https://www.mybluefiles.com/. Jean Luc Louazon / Directeur Stratégie et Développement.

    RépondreSupprimer