La cyberguerre n’aura peut-être pas lieu[1],
mais il n’y aura plus de guerre sans « cyber ».
C’est peut-être un paradoxe de vouloir poursuivre la
réflexion stratégique entourant l’émergence du cyberespace par un ouvrage traitant
de tactique. Alors qu’il est plus courant d’aborder les problèmes « par le
haut », nous avons ici fait le choix de la démarche inverse : partir
de la technique pour étudier la stratégie ; de l’outil vers la méthode.
En a-t-on d’ailleurs terminé des questions sémantiques qui
entourent le concept de cyberguerre ? Alors que les premiers ouvrages à
employer ce mot ont bientôt vingt ans, le concept interroge encore. Il est d’ailleurs
curieux de constater à quel point ce mot soulève de controverses alors même que
plus personne ne s’interroge sur le sens de la « guerre électronique »,
cette dernière étant totalement assimilée dans les armées et leurs doctrines.
Les thèses les plus radicales s’interdisent l’emploi du terme
« cyberguerre » au prétexte qu’il n’y aurait pas de morts dans le cyberespace
ni même (encore) de mort à cause d’une action de combat cybernétique[2].
Le lien entre une cyberattaque et l’usage de la force, qui caractérise l’action
guerrière, est alors souvent remis en cause. D’autres s’appuient sur les
notions juridiques et tentent une approche dans le prolongement du droit des
conflits armés et concluent ainsi que les phénomènes que nous observons
quotidiennement ne relèvent pas du champ de la guerre tel que défini par les
traités internationaux. Ni guerre, ni paix en quelque sorte.
Une part de la confusion réside dans un simple problème de
traduction. La littérature anglo-saxonne a été l’une des premières à évoquer
cette nouvelle forme de guerre. La production doctrinale américaine a ainsi
ouvert la voie à la réflexion au sein d’autres organismes. Or nous avons
toujours du mal, et souvent confondu, deux termes distincts « cyberwar » et « cyberwarfare », tout deux
invariablement traduit par l’expression cyberguerre à la consonance très accrocheuse.
Pourtant l’un et l’autre ne relèvent pas du même niveau, et si l’idée de cyberwar peut être critiquée, la
question de la mise en œuvre opérationnelle des instruments numériques au
profit des forces armées et des systèmes de gouvernance (cyberwarfare) elle, ne peut être balayée par des arguments
théoriques.
Au long du chemin, il faudra également se garder d’une dérive
culturaliste qui oppose les pensées « occidentales » et
« orientales » bien souvent résumée dans l’opposition entre
Clausewitz et Sun Tzu, approche directe et indirecte. Il nous faut revenir aux
idées pour ne pas reproduire ce que Beaufre regrettait déjà dans les années
soixante lorsqu’il évoquait les réflexions doctrinales et stratégiques liées à
l’arrivée de l’arme nucléaire.
« Cependant, cet intense
mouvement d’idées pénètre à peine en Europe, où l’on se contente en général
après quelques lectures distraites d’adopter le vocabulaire et le matériel
américains parce que l’on croit encore sans le dire à la suprématie du matériel
sur les idées. »[3]
Ne pas se contenter donc d’adopter des concepts importés,
fruit d’une réflexion qui n’intègre pas nos contraintes et nos limites de
« puissance moyenne à vocation mondiale ». Eviter également de se
laisser entrainer par la « suprématie du matériel ». Mais comment ne
pas avoir le vertige en constatant les évolutions récentes des technologies du
numérique ?
Evoquer simplement les chiffres liés à l’Internet, c’est se
rapprocher du gouffre et risquer de se perdre dans le tourbillon descriptif de
ce qui devient accessible au détour d’un clic, à la merci d’un script*,
derrière une ligne de commande. La complexité technologique, par les multiples
capacités et spécialisations qu’elle a générée nous éloigne progressivement des
idées rendant encore plus pertinents
les avertissements de Beaufre.
Sommes-nous véritablement sortis de ce paradoxe aujourd’hui ?
Nous avions, dans un ouvrage précédent, contourné le problème
de la dérive sémantique entourant la cyberguerre en parlant de « guerre
numérique[4] »
car ce terme permettait d’englober totalement le champ des affrontements dans
le cyberespace, nous focalisant ainsi sur les questions de stratégie
opérationnelle. Cet affrontement, pour être ainsi qualifié, devait être conduit
par des entités étatiques et toucher des portions du cyberespace ou s’exerçait
la souveraineté d’un autre. Cette approche n’était évidemment pas exhaustive
pour décrire l’ensemble des acteurs et du milieu, mais servait de base pour
définir une stratégie pour les organismes en charge d’opérer dans le
cyberespace.
C’est aujourd’hui encore le sens des recherches que cet
ouvrage présente. Car les stratégies opérationnelles opèrent justement au niveau
où se situe la charnière entre la conception
et l’exécution, entre ce que l’on veut ou doit faire et ce que les conditions
techniques rendent possible[5].
Cette approche nous semble à la fois pertinente et vitale pour penser l’action
dans un cadre technique renouvelé.
Il y est donc question de lien entre stratégie générale,
contingences matérielles et tactiques, mais également de faire évoluer les
dites tactiques pour les adapter aux besoins de la stratégie. Le général
Beaufre en faisait un maillon essentiel de l’action stratégique du « temps
de paix » car « c’est au niveau
opérationnel qu’il faut placer la stratégie du temps de paix qui consiste à
réaliser des armements nouveaux surclassant ceux des adversaires
éventuels »[6]. Il nous
paraît donc utile de poursuivre l’étude en nous interrogeant sur la nature des
opérations dans le cyberespace, les tactiques mises en œuvre ainsi que les conséquences
sur les procédures de planification et de prise de décision.
Alors même que les exemples et les illustrations pouvaient
nous manquer il y a quelques années pour penser la « cyberguerre »,
le rythme des révélations ne cessent d’augmenter, laissant parfois le sentiment
d’un grand déballage qui interdit de conduire une réflexion en profondeur. Que
l’on évoque l’opération Olympic Games[7],
les programmes de surveillance des communications électroniques (PRISM) ou les
campagnes d’espionnage massif attribuées à la Chine, plus personne aujourd’hui
ne peut s’affranchir d’une étude du sujet ni même d’une évaluation de ses
conséquences dans la conduite des affaires du monde.
Est-on pour autant à la veille d’un « cyber Pearl
Harbor »[8] comme l’évoquait,
au mois d’octobre 2012, l’ancien secrétaire d’Etat américain à la Défense, Léon
Panetta dans un discours largement reproduit[9] ?
Les attaques informatiques quotidiennes, fussent-elles commanditées et
conduites par des États, augmentent-elles le niveau de violence et fragilisent-elles
réellement la paix ?
S’il n’est pas aisé d’apporter des réponses définitives à ces
questions, on peut toutefois noter que l’utilisation du cyberespace dans la
résolution des conflits permet, de façon assez paradoxale, une diminution du niveau
de violence nécessaire à l’atteinte des objectifs. Ainsi, une attaque
informatique peut effectivement se substituer à une frappe classique et
entrainer des effets similaires. Aujourd’hui, neutraliser les sites de défense
aérienne d’un adversaire ne nécessite pas forcément un bombardement des dits
sites. Le chef militaire doit introduire dans la palette des
« effecteurs » (pour reprendre une terminologie otanienne) l’outil
informatique au sens large. Les opérations dans le cyberespace seraient ainsi
un facteur de diminution de la violence armée qu’il convient d’étudier en
profondeur pour en déterminer l’usage le plus efficient.
Ce livre s’articule donc en trois parties qui, cherchant à
faire le lien entre la cyberstratégie et la tactique (Livre I), nous amènent à
traiter des opérations dans le cyberespace (Livre II), puis s’interroge sur l’impact
du cyberespace sur les différentes fonctions opérationnelles (Livre III).
Le
livre I, après avoir succinctement décrit les difficultés liées à la
représentation du cyberespace (chap. 1), revient sur les aspects théoriques de
la tactique générale pour les confronter au monde numérique (chap. 2), enfin il
tire des conclusions tactiques des principes stratégiques appliqués au cyberespace
(chap. 3). Le livre II s’engage pour sa part dans le cœur des opérations, il
traite des modalités de la tactique numérique (chap. 1) en présentant des
modèles offensifs et défensifs (chap. 2 et 3), puis interroge le concept d’insurrection
numérique (chap. 4). Le livre II se clôt par une présentation des évolutions
récentes des outils offensifs, mettant en lumière le lien entre les outils et
la nature des opérations (chap. 5). Enfin, le livre III explore l’impact du
cyberespace sur les fonctions opérationnelles telles que le commandement (chap.
1), le processus décisionnel (chap. 2), et la fonction renseignement (chap. 3).
La suite à découvrir ici
[1] Cette expression
fait écho au titre de l’ouvrage de Thomas Rid, Cyberwar will not take place.
[2] Si en effet,
l’usage militaire du cyberespace n’a pas encore causé la mort, il n’en est pas
de même dans d’autre domaine. Ainsi, le développement rapide du harcèlement via
les réseaux a déjà contribué au suicide de plusieurs adolescents au point de
devenir un sujet de préoccupation pour les autorités.
[4] La cyberguerre
était alors définit comme l’ensemble des actions militaires visant à la maîtrise
du cyberespace afin, soit d’y conduire des opérations spécifiques soit de
préparer l’exploitation vers un autre espace de conflit (terre, air, mer). Dans
ce cas, la guerre numérique agit comme un démultiplicateur de forces au profit
des armées. Elle est conduite par des services de l’État et prend des formes
diverses qui embrassent les trois couches du cyberespace: physique, logique et
cognitive.
[5] André Beaufre, Introduction à la stratégie, Hachette,
1998.
[6] Ibidem.
[7] L’opération Olympic Games est le nom de baptême
d’une série d’opérations numériques généralement attribuées aux Etats Unis,
lancées contre l’Iran afin de ralentir le programme nucléaire iranien.
[8] L’expression Pearl Harbor électronique apparaît dès
1995 et est depuis réutilisée fréquemment pour illustrer le risque d’une
attaque surprise dans le cyberespace.
Ce commentaire a été supprimé par un administrateur du blog.
RépondreSupprimer