La recension de ces trois ouvrages a été publiée dans le numéro d’hiver 2024 de Politique étrangère (n° 4/2024). Julien Nocetti, chercheur associé à l’Ifri, propose une analyse croisée des ouvrages de : Martin Untersinger, Espionner, mentir, détruire. Comment le cyberespace est devenu un champ de bataille (Grasset, 2024 ; lauréat du prix Albert-Londres 2024) ; Arnaud Coustillière et Aude Leroy, Soldat de la cyberguerre (Tallandier, 2024) ; Lennart Maschmeyer, Subversion: From Covert Operations to Cyber Conflict (Oxford University Press, 2024).

Face à ce qu’il est convenu d’appeler une « brutalisation » numérique des relations internationales, tant sont omniprésentes les cyberattaques, ces trois ouvrages entendent apporter nuance et pédagogie. Sous des regards croisés – un journaliste d’investigation, un ancien officier général de la Marine nationale et un universitaire –, l’enjeu cyber revêt ici une dimension concrète et dépassionnée, au sens où il est ramené au répertoire d’action des États sur la scène internationale. L’affaire n’est pas mineure, si l’on songe à la récurrence des débats (tant publics que stratégiques) depuis près d’une génération sur la survenue d’un « Pearl Harbor cyber ».

Enquêteur au Monde, spécialiste de l’espionnage et de la surveillance numérique, Martin Untersinger livre un récit construit en autant de briques que de verbes dans le titre : espionner, mentir, détruire. Le propos s’articule ainsi autour des trois ressorts du cyberespace dans la conflictualité contemporaine : industrialiser et massifier un espionnage qui devient numérique ; répandre des manipulations de l’information ; saboter des infrastructures critiques.

L’auteur distingue le volet économique du cyberespionnage de sa dimension stratégique. Le premier est indissociable de la prolifération d’un marché mondial des logiciels d’intrusion malveillants (spyware). Les pays qui ne sont pas réputés disposer de fortes capacités d’espionnage numérique peuvent ainsi faire comme les hackers aux compétences techniques limitées : il suffit d’acheter sur le marché des logiciels espions. La liste des clients de Pegasus, le logiciel espion développé par la société israélienne NSO Group, est longue : Hongrie, Inde, Kazakhstan, Rwanda, Maroc, Arabie Saoudite, etc. « Rejeton d’une course effrénée à l’armement dans le cyberespace », Pegasus illustre pour Untersinger un véritable tournant puisque le scandale, révélé dans la presse internationale en juillet 2021, permet une prise de conscience généralisée du recours à ces outils d’intrusion. Quant à la France, des pays proches ont espionné les plus hautes autorités par ce moyen et plusieurs journalistes ont été mis sur écoute par Pegasus, de même que des avocats et des activistes impliqués dans la question du Sahara occidental. Cet espionnage numérique profite également à des acteurs mus par des ambitions de puissance économique et industrielle, comme la Chine qui s’est lancée dans un vaste effort de rattrapage technologique, y compris au moyen du cyberespionnage à l’encontre des États-Unis. Cette donnée alimente en retour les perceptions de la menace chinoise par Washington, tant sur le plan économique – l’espionnage numérique coûterait désormais près d’un point de pourcentage de produit intérieur brut chaque année au pays… – que stratégique.

Sans surprise, l’auteur revient sur les multiples facettes de la conflictualité numérique en Ukraine depuis 2014. Rassemblant les témoignages d’acteurs qui ont directement vécu les cyberattaques russes les plus conséquentes entre 2015 et 2017, il retrace les contours d’une offensive numérique russe contre ce pays qui a, certes, déjà fait l’objet d’une littérature tant journalistique qu’académique. Au printemps 2017, l’opération NotPetya paralyse la quasi-totalité des infrastructures critiques ukrainiennes : l’aéroport et le métro de Kiev, les chemins de fer, une partie du réseau hospitalier, des fournisseurs d’énergie, la poste, etc. En l’espace de quelques heures, un ordinateur sur dix est inutilisable, tandis que des effets de bord (NotPetya touche les entreprises Maersk, FedEx, Saint-Gobain, etc.) montrent que les assaillants russes n’ont pas su conserver leur maîtrise.

En contrepoint de la guerre d’Ukraine, l’ouvrage pointe une autre évolution notable de la conflictualité numérique : sa privatisation croissante. Les acteurs technologiques privés documentent les phases de compétition et d’affrontement des États via le cyberespace. Le plus souvent américaines, ces entreprises ne sont pas nécessairement neutres, nous explique Untersinger, et ne publient pas d’informations sur des cyberattaques susceptibles de mettre en cause les États-Unis. Au demeurant, ces acteurs privés sont en capacité d’agir : leur maîtrise des infrastructures leur confère un degré de connaissance intime de certains procédés tactiques, et leur puissance acquise leur donne une marge d’action face aux États.

Dans Soldat de la cyberguerre, coécrit avec la journaliste Aude Leroy, le vice-amiral d’escadre (2S) Arnaud Coustillière retrace les jalons de la construction de la cyberdéfense française. Outre sa carrière consacrée aux opérations maritimes, il a consacré deux décennies à moderniser les écosystèmes numériques et cyber du ministère des Armées. Directeur des systèmes d’information de la Marine (2006-2008), il a été chargé en 2008 du projet Cyberdéfense du ministère des Armées, puis a créé et commandé la cyberdéfense des armées de 2011 à 2017. Arnaud Coustillière a ensuite créé et mis en place la Direction générale du numérique du même ministère de 2017 à 2020.

L’auteur relate tant un processus institutionnel qui n’allait pas nécessairement de soi – les exemples de blocages bureaucratiques internes de toutes sortes abondent dans son récit – qu’une aventure humaine. C’est avec le Livre blanc de 2008 que naît une première impulsion en faveur d’une cyberdéfense institutionnalisée, mais aussi une dotation en capacités d’action informatique offensive, en appui des opérations militaires. Le contexte « cyber » d’alors était moins complexe qu’à l’heure actuelle mais déjà menaçant : un an auparavant, l’Estonie avait été paralysée par une série d’attaques par déni de service attribuées à la Russie ; puis le malware Conficker avait, en 2008, ciblé les réseaux informatiques de la Marine nationale, en ne causant pas de dégâts instantanés mais mettant les systèmes visés à la merci de futures instructions.

Coustillière décrit de l’intérieur la cellule créée en 2009 en toute discrétion au sein du Centre de planification des opérations de l’État-major du ministère des Armées (la même année que l’Agence nationale de la sécurité des systèmes d’information – ANSSI –, placée elle sous l’égide de Matignon), qui donnera naissance en 2017 au Commandement de la cyberdéfense (ComCyber). Son premier commandant, l’auteur du livre, commence en 2013 avec une équipe de dix personnes qui montera en puissance au fur et à mesure de l’acuité des menaces et de la capacité de l’intéressé à obtenir des créations de poste. Les recrutés sont surtout des jeunes diplômés en majorité issus des sciences sociales, mais aussi des mathématiciens, cryptographes et spécialistes de l’Intelligence artificielle.

Pour l’amiral, la cyberdéfense, loin d’être une simple extension des forces armées, devient un domaine à part entière, requérant expertise et technicité. À partir de 2015, la menace incarnée par Daech embarque les équipes du ComCyber dans le champ des perceptions – autrement dit des actions de contre-propagande. À la lutte informatique défensive se superpose l’enjeu de la lutte informatique d’influence, devenue un domaine d’action éminent de la cyberdéfense française. Le propos d’Arnaud Coustillière est ici particulièrement instructif pour mesurer l’évolution du champ de cette cyberdéfense, des premières opérations en Afghanistan – le piratage des systèmes tactiques radio des talibans dans la vallée de Kapisa fin 2012 – aux échanges nourris avec les partenaires américains et estoniens, ainsi qu’à l’émergence des interférences numériques russes. Aboutissement de la démarche de l’auteur, le cyber est reconnu comme la sixième fonction stratégique par la loi de programmation militaire 2024-2030.

L’ouvrage du chercheur Lennart Maschmeyer analyse la conflictualité cyber sous l’angle d’un modèle stratégique hérité de la guerre froide : la subversion. Pour l’auteur, la subversion s’entend comme l’affaiblissement de la cible par l’exploitation et l’amplification des vulnérabilités de l’adversaire. Mode d’action privilégié, la « corruption stratégique » de responsables politiques ou de personnalités d’un pays cible permet de disposer de relais d’influence. Du point de vue des moyens militaires, la subversion recouvre deux modes d’action principaux, le sabotage et la propagande, parfois évoqués sous le prisme de leur accomplissement clandestin. Dans ce cadre, l’utilité comparative des moyens cyber est intermédiaire, estime Maschmeyer. Les activités cyber peuvent contribuer au sabotage en visant des infrastructures critiques (Stuxnet, NotPetya) ou en paralysant certaines activités (ransomwares). D’une manière générale, ces sabotages fonctionnent en altérant ou supprimant des données. Toutefois, les succès opérationnels dans ce domaine sont plus difficiles à traduire en succès stratégiques : ils créent généralement des nuisances plus ou moins durables mais n’altèrent pas fondamentalement les capacités adverses, notamment par rapport à d’autres formes de sabotage. Cela s’explique principalement en raison de la difficulté croissante à conduire des opérations clandestines dans la durée dans des systèmes sociotechniques complexes et malléables, mais aussi par le défi que représente la production d’effets tangibles et durables sur les systèmes physiques, en comparaison avec les moyens cinétiques.

L’étude de cas sur les opérations en Ukraine depuis février 2022 souligne l’ampleur des données disponibles sur le conflit, mais également les points aveugles qui demeurent. L’auteur ne néglige pas de tirer toutes les implications du caractère fragmentaire des informations auxquelles il a eu accès, ainsi que des éléments de secret qui continuent d’entourer les acteurs et leurs opérations. L’ouvrage conclut en ouvrant des pistes importantes sur les conséquences de la conflictualité numérique, et du recours plus général à la subversion dans les relations internationales. Il met notamment en avant la tension à ce niveau d’analyse entre leur caractère stabilisateur (puisqu’il s’agit d’un moyen supplémentaire de gestion non escalatoire des conflits) et leurs conséquences potentiellement déstabilisatrices (les effets stratégiques limités pouvant frustrer les décideurs). D’un côté donc, les dirigeants auraient des incitations fortes à recourir à la subversion ; de l’autre, ils pourraient être tentés dans certaines circonstances de basculer dans des opérations armées en raison des limites opérationnelles inhérentes à la subversion. Notamment, le recours aux cyberopérations serait de plus en plus normalisé et banalisé, ce qui présenterait un risque important d’effets systémiques en cas de perte de contrôle.

Julien Nocetti
Chercheur associé au Centre géopolitique des technologies
et au Centre Russie/Eurasie de l’Ifri

>> S’abonner à Politique étrangère <<