Cyber. La guerre permanente

Cette recension a été publiée dans le numéro d’été de Politique étrangère (n° 2/2019). Marc Hecker,  rédacteur en chef de Politique étrangère et chercheur au Centre des études de sécurité de l’Ifri, propose une analyse de l’ouvrage de Jean-Louis Gergorin et Léo Isaac-Dognin, Cyber. La guerre permanente (Éditions du Cerf, 2018, 322 pages).

La thèse défendue par Jean-Louis Gergorin – ancien vice-président d’EADS – et Léo Isaac-Dognin – consultant en transformation numérique – s’exprime clairement dans le titre de l’ouvrage : le cyberespace est le théâtre d’une guerre permanente. Les auteurs prennent ainsi le contre-pied du titre d’un ouvrage de Thomas Rid publié en 2013 : Cyber War Will Not Take Place. Comme Thomas Rid, ils étudient plus spécifiquement trois composantes de la guerre : l’espionnage, le sabotage et la subversion. Mais ils ne définissent pas la cyberguerre de la même manière.

Pour Thomas Rid, la violence est un élément central de la guerre qui ne peut être éludé. Or, jusqu’à présent, les cyber-armes ne tuent pas. Pour Jean-Louis Gergorin et Léo Isaac-Dognin, qui se réfèrent à Sun Tzu, les meilleurs stratèges sont ceux qui parviennent à vaincre sans combattre. Les auteurs n’intègrent donc pas la violence à leur définition de la cyberguerre : « L’utilisation des moyens numériques à des fins de contrôle. »

Les trois « superpuissances » du cyber – États-Unis, Russie et Chine – font l’objet d’une attention particulière. On rappelle ici que ces États peuvent agir sur les trois couches du cyberespace : le hardware, le software et les données. Les principaux faits marquants des dernières années sont évoqués, des révélations d’Edward Snowden à l’ingérence russe dans la présidentielle américaine de 2016, en passant par les affaires d’espionnage industriel impliquant des hackers chinois. Les auteurs étudient aussi les stratégies d’acteurs moins puissants qui bénéficient du « pouvoir égalisateur du cyber ». Il peut s’agir d’États – comme la Corée du Nord, vraisemblablement impliquée dans la diffusion du « rançongiciel » Wannacry en 2017 –, ou d’acteurs non étatiques comme le collectif Anonymous.

Les deux auteurs identifient quatre conséquences stratégiques de la révolution numérique : premièrement, le cyberespace favorise l’offensive, en raison notamment du faible coût des attaques. Deuxièmement, il nivelle les écarts entre acteurs du système international et remet en cause l’équilibre des puissances. Troisièmement, par son caractère non létal, il est « utilisable en temps de paix pour atteindre les objectifs de la guerre ». Quatrièmement, l’attribution des attaques est incertaine, ce qui rend les représailles difficiles « à une époque où la précision et la vitesse de réaction sont capitales ».

Dans ce paysage, les auteurs pointent du doigt la faiblesse de l’Europe et émettent quelques recommandations. Au niveau global, ils plaident pour la création d’une Agence internationale de la cybersécurité, qui aurait un rôle comparable à celui de l’Agence internationale de l’énergie atomique dans le domaine nucléaire. Au niveau européen, ils suggèrent que le couple franco-allemand montre la voie du développement d’une industrie numérique de pointe. Au niveau national, ils proposent que la France adopte une loi contraignant les réseaux sociaux à connaître l’identité réelle de leurs utilisateurs : « L’obligation de transparence sur son identité, à partir d’une certaine intensité d’activité politique sur le réseau, affirmerait le fait qu’on ne fait pas de politique masquée en France. »

Pour finir, Jean-Louis Gergorin et Léo Isaac-Dognin esquissent des scénarios montrant comment l’Intelligence artificielle pourrait bénéficier à des acteurs malveillants. Le pire, toutefois, n’est pas toujours certain…

Marc Hecker

> > S’abonner à Politique étrangère < <

Ce contenu a été publié dans Revue des livres, avec comme mot(s)-clé(s) , , , , , , , . Vous pouvez le mettre en favoris avec ce permalien.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.