CAIRN.INFO : Matières à réflexion

1 Le numéro 117 de Stratégique, dirigé par le lieutenant-colonel Jérôme de Lespinois, fait le point sur le domaine le plus neuf de nos réflexions, la « Stratégie du Cyberespace ». Il est difficile de circonscrire ce milieu immatériel. D’après le Petit Robert, il s’agit d’un « ensemble de données numérisées constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs. » C’est certainement pertinent, mais cela paraît trop restreint, ou trop vague.

2 N’oublions pas d’abord la nécessité de la transmission des données, par câble, par fibre, ou par voie hertzienne : il n’y a pas de mise en réseau possible des ordinateurs sans ça. Or cela renvoie à une certaine préhistoire. On évoquera la « guerre électronique » des années de la seconde guerre mondiale, la lutte entre les systèmes de radars britanni­ques et allemands, ainsi qu’entre les systèmes d’orientation et de guidage des armées de l’air de part et d’autre. [1]

3 Le souvenir des ancêtres est d’autant plus important que certains systèmes anciens reviennent : on repère de nouveau et de plus en plus des émetteurs non identifiés, qui transmettent des messages codés. Ceux-ci sont destinés à des agents, comme pendant la deuxième guerre mon­diale et la guerre froide. Mais il n’est pas possible de savoir qui écoute ces messages : de ce point de vue, c’est beaucoup mieux que l’Internet. [2]

4 De même, alors que les communications informatisées sont deve­nues la norme pour les ministères, administrations, armées, etc., certains résistent : quand c’est vraiment important, et par sécurité, le service diplomatique suisse recourt à des dépêches remises par porteur, comme dans l’ancien temps. Chez nous le SGDSN procède de la même façon.

5 Ceci dit le Cyberespace actuel va beaucoup plus loin que la guerre électronique. Cependant un minimum d’infrastructures matérielles, et donc de points classiquement vulnérables, reste nécessaire : il y a des points de passage obligés pour les flux d’Internet. Quand les services égyptiens ont sifflé la fin de la récréation des « printemps arabes », ils ont commencé par abaisser un levier à la Poste centrale du Caire et les internautes n’accédaient plus au monde extérieur (il reste toujours les antennes-satellites, mais c’est moins simple et moins discret). Quant à la Chine, elle parvient à restreindre très sérieusement l’accès de ses internautes au World-wide Web : elle a développé son propre système (alors que tous autres les trafics informatisés passent par des serveurs situés aux Etats-Unis).

6 D’autre part les différents réseaux informatiques sont devenus de grands consommateurs d’électricité (1 % de la production totale aux Etats-Unis paraît-il). Là aussi, le Cyberespace n’a pas sans contact avec le monde matériel… Néanmoins, malgré ces bémols, il conserve sa nature fondamentalement immatérielle : c’est un espace, certes, mais non appropriable, et transparent. Où en outre la permanence est possible (en ce sens, et d’un point de vue stratégique, il rappelle les anciennes marines à voile).

7 Le Cyberespace relève pleinement de la Stratégie. La dialectique stratégique s’applique à fond. On peut utiliser à des fins stratégiques polémiques des réseaux qui étaient conçus à l’origine comme coopératifs et pacifiques. C’est un domaine « dual », tout comme l’énergie nucléai­re, aux applications civiles ou militaires, avec les mêmes problèmes d’identification, de repérage, de contrôle et de défense. Cela va de l’encryptement au décryptement des communications (Ultra pendant la dernière guerre fut la première application de l’informatique…) à la surveillance électronique de l’adversaire, à la pénétration et à la dégra­dation de toute la bulle électronique et informatique qui entoure désor­mais les opérations militaires. Encore plus loin, cela inclut la subversion électronique des systèmes informatiques de l’adversaire (hacking), que ce soit ses réseaux de communication, ses réseaux administratifs, ban­caires, etc., afin de les paralyser ou de les détourner.

8 On assiste de plus en plus à des pénétrations de processus indus­triels informatisés, comme le programme américain, ou israélo-améri­cain, STUXNET en 2010, tourné contre les centrifugeuses iraniennes destinées à l’enrichissement de l’uranium, qui devinrent folles sous les effets de cette intrusion programmée, à partir d’un virus fort habilement introduit dans les systèmes iraniens, et qui s’auto-détruisirent. Tout récemment les Américains ont cru déceler des tentatives russes de péné­tration de leurs réseaux d’électricité. La Confédération helvétique en tout cas prend ce genre de risque très au sérieux et se prépare à y faire face. [3]

9 Mais la partie la plus éthérée du Cyberespace concerne une stratégie par elle-même fort ancienne, car elle date de la guerre de Troie : la désinformation. Je fais évidemment allusion aux « Fake News » dont la Toile favorise la diffusion, tout en en rendant l’origine difficile à déceler (c’est d’ailleurs le sens de « Fake » : il ne s’agit pas exactement de nouvelles fausses, mais de nouvelles contrefaites, qui font croire qu’elles émanent d’autres émetteurs que leurs diffuseurs réels). [4]

10 Certains y voient un perfectionnement, un approfondissement de la Cyberstratégie, au-delà des domaines évoqués précédemment. Ceci dit, comme pour la désinformation du temps de la Guerre froide, une certaine prudence s’impose. Le thème de la désinformation fut très à la mode en France à la fin des années 1970 et au début des années 1980 et poussé sans doute jusqu’à l’exagération [5]. On peut penser que l’on prêtait aux Services soviétiques une science, une culture, une maîtrise straté­gique du niveau du Collège de France ou de l’Institut, pour le moins… A mon avis, leurs entreprises de désinformation relevaient plus du niveau tactique que du niveau stratégique.

11 On constate avec intérêt que les gouvernements occidentaux (en particulier en Allemagne, aux États-Unis, en France) se préoccupent de légiférer dans ce domaine. Ils découvriront probablement que la qualifi­cation du délit de désinformation est aussi difficile qu’à l’époque de la Guerre froide : la DST n’avait réussi à amener devant les tribunaux, au début des années 1980, qu’un seul accusé de ce délit, le journaliste Pierre-Charles Pathé.

12 En fait, dans les débats politiques d’un monde occidental en crise profonde, les « Fake News » sont essentiellement les informations que diffusent vos adversaires politiques… La dernière élection présidentielle américaine, selon les adversaires de Donald Trump, aurait été le résultat d’une entreprise de désinformation russe dans les médias, menée pour favoriser son élection. Mais les choses sont moins claires dès que l’on y regarde de près, et on recommandera la plus grande prudence. [6]

13 C’est pourquoi il est essentiel de faire le point, sans tomber dans le sensationnalisme. C’est l’ambition de ce numéro de Stratégique. Il est couronné par l’entretien qu’a bien voulu nous accorder le général Olivier Bonnet de Paillerets, commandant de la Cyberdéfense. La seule création de ce commandement est bien la preuve que ce domaine nouveau de la stratégie est primordial.

14 Georges-Henri Soutou
Membre de l’Institut
Président de l’ISC

Notes

  • [1]
    Alfred Price, Instruments of Darkness: The History of Electronic Warfare, 1939-1945, Greenhill, 2005. R. V. Jones, Most Secret War: British Scientific Intelligence 1939-1945, Londres, Hamish Hamilton, 1978.
  • [2]
    Spectator du 17 février 2018.
  • [3]
    Neue Zürcher Zeitung du 31 mars 2018.
  • [4]
    Financial Times du 2 avril 2018.
  • [5]
    Dans le premier chapitre de son livre Petite histoire de la désinformation, Paris 1999, Vladimir Volkoff raconte comment, en 1979, Alexandre de Marenches, alors directeur général du SDECE, fit procéder à une grande étude du problème de la désin­formation. Il en résulta par la suite un ouvrage collectif, La Désinformation, arme de guerre (Vladimir Volkoff, éd.), Paris 1986, pour informer le grand public. Autre ouvrage paru la même année et préparé en fait dans le cadre d’une commission d’Auditeurs de l’IHEDN (là aussi de toute évidence une “commande”) : Henri-Pierre Cathala, Le Temps de la désinformation, Stock.
  • [6]
    Cf. le Spectator du 17 février 2018, qui montre que la question des ingérences russes dans les dernières élections américaines est beaucoup plus complexe que ne le prétendent les adversaires du président Trump…
Georges-Henri Soutou
de l’Institut
Dernière publication diffusée sur Cairn.info ou sur un portail partenaire
Mis en ligne sur Cairn.info le 04/06/2018
https://doi.org/10.3917/strat.117.0009
Pour citer cet article
Distribution électronique Cairn.info pour Institut de Stratégie Comparée © Institut de Stratégie Comparée. Tous droits réservés pour tous pays. Il est interdit, sauf accord préalable et écrit de l’éditeur, de reproduire (notamment par photocopie) partiellement ou totalement le présent article, de le stocker dans une banque de données ou de le communiquer au public sous quelque forme et de quelque manière que ce soit.
keyboard_arrow_up
Chargement
Chargement en cours.
Veuillez patienter...