See English version below « Ça s’est passé comme ça ». Ceci...
Cyberattaque et cyberdéfense
Daniel Ventre Paris, Hermès science publications/Lavoisier, 2011, 312 p.
En 2010, les médias comme les États avaient fait grand cas de l’affaire Stuxnet – ce ver qui aurait infecté des processus industriels et particulièrement visé l’Iran. Aujourd’hui encore, et malgré la persistance de nombreuses zones d’ombre autour de cette affaire – qui est responsable ? Pourquoi ? Comment ? Combien de pays ont été véritablement touchés et combien en sont conscients ? Que doivent faire les États pour réagir ? – celle-ci est considérée comme une rupture en ce qu’elle serait la première « cyberguerre ».
En réalité, et c’est ce que Daniel Ventre démontre dans ce deuxième volet de l’étude entreprise dans Cyberespace et acteurs du cyberconflit (Hermès science publications / Lavoisier, 2011), cette cyberattaque s’inscrit dans le contexte plus large qu’est l’« extension du champ des cibles et acteurs conventionnels du cyberconflit (États-Unis, Asie, Russie, quelques pays européens) vers une zone que nous qualifierons de nouvel “arc de crise” » (p. 288). Bien avant cette affaire, des États et des organisations ont été touchés par des attaques cybernétiques de plus ou moins grande intensité, notamment l’Estonie en 2007, définies pour la plupart de manière abusive comme étant des « cyberguerres ».
Fort de ce constat, l’auteur fait un état des lieux des perceptions de la cyberguerre qu’ont les États, les organismes spécialisés, les médias, les militaires, etc. On en retient que cette notion et le cyberespace en général sont appréhendés de multiples façons – parfois contradictoires – selon les acteurs et les pays. De même que les divergences de vue sur la définition du terrorisme empêchent la communauté internationale d’adopter un traité général contre ce dernier, il n’existe pas de définition internationale de la cyberguerre et encore moins de « doctrine de réponse à appliquer » (p. 95), ce qui ne fait que compliquer la tâche des États. En outre, il ne suffit pas qu’il se produise des cyberattaques pour que les États entrent en cyberguerre, puisque nous ne sommes pas en mesure pour le moment d’identifier l’origine de celles-ci de manière précise. Ainsi, beaucoup d’inconnues, d’incertitudes, mais aussi de fantasmes demeurent autour des cyberattaques, qui révèlent « la fragilité des bases sur lesquelles vont ensuite reposer les politiques de sécurité et de défense » (p. 288).
Il existe deux sortes de cyberattaque : la cyberattaque opérationnelle (utilisée en complément de la guerre conventionnelle) et la cyberattaque stratégique (se substituant à la guerre dans ses dimensions conventionnelles). Aujourd’hui, ce sont ces dernières qui suscitent le plus d’inquiétudes, car elles sont capables d’atteindre le cœur même du fonctionnement de la société, de ne viser que des cibles civiles et ainsi de mettre les États dans une situation d’insécurité et de vulnérabilité.
Face à ce défi, l’auteur expose les principales stratégies mises en place par les États pour mieux se protéger en amont et anticiper les menaces (création d’agences et d’unités spécialisées, etc.). Parmi les États les plus actifs, on compte les États-Unis – première puissance du cyberespace, étant entendu pour elle comme « un sous-ensemble de la guerre de l’information » (p. 97) –, l’Allemagne, les Pays-Bas, la Corée du Sud, la Corée du Nord, la Suisse, l’Estonie, le Royaume-Uni, Israël, l’Iran, la France ou encore la Chine. Mais le plus intéressant est que, bien souvent, ces stratégies servant à mieux gérer les situations de crise en cas de cyberattaques importantes se transforment en instrument pour « réfléchir soi-même à des modalités d’action qui perturberaient des États adverses » (p. 99). En première ligne, les États-Unis, qui utilisent la logique de la légitime défense pour s’engager dans la course aux armements.
Au cours des cinq chapitres qui composent l’ouvrage, l’auteur décrypte les principaux temps forts relatifs aux cyberconflits, propose des scénarios de cyberaffrontements et explique la manière dont le pouvoir et la puissance des États peuvent se manifester dans le cyberespace. Cet ouvrage est particulièrement intéressant pour l’analyse que fait l’auteur du lien étroit existant entre cyberattaques et incidences politiques, ainsi qu’entre événements politiques et prolongements dans le cyberespace. Exhaustif mais didactique, il ne tombe à aucun moment dans l’excès de technicité.