mercredi 26 septembre 2012

Vers une doctrine stratégique de la cyberguerre ?



La diffusion d'une émission sur RFI traitant de la cyberguerre est l'occasion de revenir sur l'émergence de cette nouvelle dialectique conflictuelle. 
Que se cache-t-il derrière Stuxnet ? Pour quelle doctrine stratégique ? La cyberguerre sera-t-elle l'arme de dissuasion nucléaire de demain ?






Le dimanche 23 septembre 2012, l'émission de RFI Géopolitique le débat, animée par Marie France Chatin, traitait du cyberespace comme nouvel enjeux stratégique (dont vous pourrez télécharger le podcast ici), avec comme invités :

  • François-Bernard Huyghe, directeur de recherches à l’Iris. Directeur de l’Observatoire Géostratégique de l’information.
  • Fabienne Clerot, chercheur associé à l’Iris, spécialiste de la Chine
  • Olivier Kempf, maître de conférences à Sciences Po Paris, enseignant à HEC et à l’Ecole de guerre.

L'émission commence en abordant le cas de Stuxnet, que j'avais déjà parlé succinctement ici. Visant le sabotage des centrifugeuses iraniennes d'enrichissement d'uranium, ce virus est, surement pour l'instant, ce qu'il y a de plus représentatif en matière de cyberattaque. Comme le dit François-Bernard Huyghe, Stuxnet représente un des rares cas où un Etat (Etats-Unis et/ou Israël) a décidé d'utiliser une cyberarme plutôt que de l'armement conventionnel. C'est aussi la première fois qu'un Etat ne nie pas avoir eu recours à ce type de pratiques.

Aussi, les derniers évènements en la matière sont représentatifs de l'émergence de nouvelles stratégies offensives. Alors que le développement de l'arme nucléaire avait amené les Etats à adopter des positions mutuellement défensives, l'avènement des cyberattaques entraine la réactivation de positionnements plus offensifs et plus conflictuels.

Toutefois, comme je le décrivais ici, il est nécessaire de ne pas s'inscrire dans l'idée reçue qu'une cyberattaque est aussi instantanée qu'elle pourrait l'être en apparence. Une cyberattaque nécessite des compétences informatiques très évoluées et des outils technologiques de pointe. Il faudra ajouter toutes les étapes de reconnaissance, de collecte de renseignement, de planification et de déploiement. Pour preuve, l'opération Stuxnet aura nécessité 6 ans.

Pour conclure, un autre facteur notable, explicité par François-Bernard Huyghe et Olivier Kempf, est l'émergence d'une cyberdissuasion. Nous en avions déjà parlé dans un précédent article ici. Les Etats ayant des "cybercapacités" semblent s'inscrire dans une démarche de dissuasion visant aussi bien à faire connaître leurs capacités offensives qu'a en gardé le secret sur les caractéristiques techniques. En d'autres termes, au développement de cyberarmes s'ajoute la construction d'une doctrine stratégique, définissant les conditions d'emploi et de riposte, comme celle de l'arme nucléaire en son temps, ce qui participe au renforcement de sa crédibilité.

Aucun commentaire:

Enregistrer un commentaire