Une donnée à prendre impérativement en compte
Crédit photo : D. Monniaux
Si pendant les décennies qui suivirent la Seconde Guerre mondiale, la question nucléaire était devenue la problématique centrale du conflit larvé opposant les pays du pacte de Varsovie et de la coalition de l’OTAN, la cyberguerre est sûrement celle du XXIe siècle. Telle la dissuasion nucléaire qui fut un temps l’arme absolue d’annihilation massive, les attaques informatiques présentent un pouvoir de destruction et de contrôle du monde physique sans précédent. Aussi, il est possible de dégager deux acteurs essentiels de cette source de conflictualité : les États-Unis d’Amérique et la République Populaire de Chine. Toutefois, et même s’ils ont plusieurs États à leurs côtés, ces deux acteurs ne sont pas enfermés dans une logique bipolaire de la scène internationale. De nombreux acteurs émergent (Iran, Russie, Syrie, etc.), de manière plus ou moins indépendante.
Pourtant, ces cyberattaques ne sont pas nouvelles et les exemples sont nombreux. Prenons par exemple celui de l’attaque cybernétique massive, attribuée de manière non-officielle à la Russie, à l’encontre de l’Estonie en 2007. Ou encore celui, célèbre, en septembre 2010 du ver informatique Stuxnet (dont l’origine serait conjointement attribuée à Israël et aux États unis), qui a infiltré les systèmes informatiques des centrales nucléaires de Natanz et de Bouchehr, retardant la mise en place des programmes d’enrichissement d’uranium iranien. Ce sont des milliers de tentatives qui, chaque année, frappent les États, et leur nombre se compte en million si l’on inclut les attaques auprès des particuliers. La Chine qui est particulièrement active à ce niveau a largement investi dans le secteur, ce qui lui permet de rattraper son retard technologique par le pillage et le vol, mais aussi de fragiliser l’économie et la capacité d’avance technologique de pays clefs comme les États-Unis. Une unité spéciale a d’ailleurs été constituée dans le secret. Baptisée « Unité 61 398 », elle serait en charge de produire des attaques informatiques stratégiques. Le problème de la cyberguerre n’est donc pas un fantasme et doit être intégré à la pensée stratégique des États. Notamment au niveau économique, mais aussi et surtout à l’échelon militaire, afin de proposer une réponse conséquente.
En France, cette donnée n’a pas été assez prise en compte ou du moins, pas assez vite. Si en 2009, l’Agence nationale de la sécurité des systèmes d’information (ANSSI)(2) a été créée, l’ampleur des menaces informatiques n’a pas été estimée à sa juste valeur jusqu’en 2013 où, toutefois, le Livre blanc sur la défense et la sécurité nationale propose plusieurs points en référence au concept de cybermenace et de cyberdéfense. Ainsi, le « développement de capacités de cyberdéfense militaire fera l’objet d’un effort marqué, en relation étroite avec le domaine du renseignement. La France développera sa posture sur la base d’une organisation de cyberdéfense étroitement intégrée aux forces, disposant de capacités défensives et offensives pour préparer ou accompagner les opérations militaires »(3).
Néanmoins, la profondeur stratégique reste soumise au fait que le Livre blanc ne constitue qu’un ensemble d’orientations. En outre, « les relations seront approfondies avec nos partenaires privilégiés, au premier rang desquels se placent le Royaume-Uni et l’Allemagne »(4). Pourtant, la perspective de développer une cyberdéfense en partenariat avec des pays tiers est une aberration si l’on considère que même parmi les voisins et les partenaires économiques de la France, les attaques fleurissent.
Pourtant, ces cyberattaques ne sont pas nouvelles et les exemples sont nombreux. Prenons par exemple celui de l’attaque cybernétique massive, attribuée de manière non-officielle à la Russie, à l’encontre de l’Estonie en 2007. Ou encore celui, célèbre, en septembre 2010 du ver informatique Stuxnet (dont l’origine serait conjointement attribuée à Israël et aux États unis), qui a infiltré les systèmes informatiques des centrales nucléaires de Natanz et de Bouchehr, retardant la mise en place des programmes d’enrichissement d’uranium iranien. Ce sont des milliers de tentatives qui, chaque année, frappent les États, et leur nombre se compte en million si l’on inclut les attaques auprès des particuliers. La Chine qui est particulièrement active à ce niveau a largement investi dans le secteur, ce qui lui permet de rattraper son retard technologique par le pillage et le vol, mais aussi de fragiliser l’économie et la capacité d’avance technologique de pays clefs comme les États-Unis. Une unité spéciale a d’ailleurs été constituée dans le secret. Baptisée « Unité 61 398 », elle serait en charge de produire des attaques informatiques stratégiques. Le problème de la cyberguerre n’est donc pas un fantasme et doit être intégré à la pensée stratégique des États. Notamment au niveau économique, mais aussi et surtout à l’échelon militaire, afin de proposer une réponse conséquente.
En France, cette donnée n’a pas été assez prise en compte ou du moins, pas assez vite. Si en 2009, l’Agence nationale de la sécurité des systèmes d’information (ANSSI)(2) a été créée, l’ampleur des menaces informatiques n’a pas été estimée à sa juste valeur jusqu’en 2013 où, toutefois, le Livre blanc sur la défense et la sécurité nationale propose plusieurs points en référence au concept de cybermenace et de cyberdéfense. Ainsi, le « développement de capacités de cyberdéfense militaire fera l’objet d’un effort marqué, en relation étroite avec le domaine du renseignement. La France développera sa posture sur la base d’une organisation de cyberdéfense étroitement intégrée aux forces, disposant de capacités défensives et offensives pour préparer ou accompagner les opérations militaires »(3).
Néanmoins, la profondeur stratégique reste soumise au fait que le Livre blanc ne constitue qu’un ensemble d’orientations. En outre, « les relations seront approfondies avec nos partenaires privilégiés, au premier rang desquels se placent le Royaume-Uni et l’Allemagne »(4). Pourtant, la perspective de développer une cyberdéfense en partenariat avec des pays tiers est une aberration si l’on considère que même parmi les voisins et les partenaires économiques de la France, les attaques fleurissent.
Une menace pour l’économie et les intérêts stratégiques des États
De manière générale, les industries de défense sont plutôt bien protégées. Mais qu’en est-il pour les autres entreprises, notamment celles qui participent de domaines clefs comme peut l’être la recherche médicale ? Car la menace est diffuse et nul besoin de grands moyens et d’un arsenal conséquent pour causer un tort à une PME ou même une grande entreprise. Notre dépendance aux réseaux informatiques sert l’efficience, mais donne parallèlement les vecteurs d’une intrusion à des tiers.
Le scénario imaginé par Richard Clarke, qui fait intervenir un conflit entre les États-Unis et la Chine, prévoit un bien sombre augure. La tension qu’induit le conflit produirait une cyberattaque de la Chine qui, après avoir isolé son Internet (elle est dès à présent en capacité de le faire), serait en mesure d’empêcher le commandement américain d’agir, celui-ci étant largement dépendant de la communication par réseau informatique. La modernité numérique apparait alors comme un atout vicieux dans son utilisation, dès lors qu’elle induit une dépendance des États à son égard. Aussi, une multiplication des modes d’action et des scénarios – et pourquoi pas la constitution de réseaux annexes – pourrait être la solution pour répondre à une telle menace. D’autant plus que chaque pays est en mesure de faire valoir des arguments de coercition au niveau digital.
Le scénario imaginé par Richard Clarke, qui fait intervenir un conflit entre les États-Unis et la Chine, prévoit un bien sombre augure. La tension qu’induit le conflit produirait une cyberattaque de la Chine qui, après avoir isolé son Internet (elle est dès à présent en capacité de le faire), serait en mesure d’empêcher le commandement américain d’agir, celui-ci étant largement dépendant de la communication par réseau informatique. La modernité numérique apparait alors comme un atout vicieux dans son utilisation, dès lors qu’elle induit une dépendance des États à son égard. Aussi, une multiplication des modes d’action et des scénarios – et pourquoi pas la constitution de réseaux annexes – pourrait être la solution pour répondre à une telle menace. D’autant plus que chaque pays est en mesure de faire valoir des arguments de coercition au niveau digital.
Une guerre multipolaire et la problématique de l’interdépendance
Deux difficultés (ou atouts, suivant la stratégie élaborée) peuvent être soulignées dès à présent. La première est le caractère universel que proposent les cyberattaques. Elles présentent un moyen facilement accessible et relativement peu couteux. Des pays comme la Russie et l’Iran développent d’ailleurs des unités spécialement formées à la cyberguerre. Et dans les contextes de révolte interne, des pays comme la Syrie mettent en place des unités visant à contrôler les réseaux sociaux ou les plateformes d’échanges étrangères afin de relayer une information édulcorée, voire positive à leur égard.
D’un autre côté, la globalisation des échanges a conduit à une intégration croissante de produits étrangers dans les infrastructures informatiques de chaque pays. Ainsi, le réseau américain utilise des routeurs Cisco… produits en Chine. L’interdépendance et la pénétration des produits d’États ayant des intérêts stratégiques contraires sont une autre problématique qui mérite d’être étudiée. Il est facile pour le pays exportateur de créer un dispositif favorisant l’intrusion ou le dysfonctionnement du réseau.
D’un autre côté, la globalisation des échanges a conduit à une intégration croissante de produits étrangers dans les infrastructures informatiques de chaque pays. Ainsi, le réseau américain utilise des routeurs Cisco… produits en Chine. L’interdépendance et la pénétration des produits d’États ayant des intérêts stratégiques contraires sont une autre problématique qui mérite d’être étudiée. Il est facile pour le pays exportateur de créer un dispositif favorisant l’intrusion ou le dysfonctionnement du réseau.
(1) C’est-à-dire sans usage d’armes létales ou sans coercition physique.
(3) Livre blanc, page 93. Disponible à l’adresse suivante : http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/134000257/0000.pdf
(4) Ibidem, page 107.