huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Présentation de stratégie dans le cyberespace
Le dernier numero de l'Observatoire Géostratégique de l'information

Pendant des siècles, la stratégie à consisté à disposer des forces dans l'espace. L'usage de la violence renvoyait à la distance donc au temps : comment faire arriver ma charge de cavalerie au moment où son flanc droit sera dégarni ? comment faire parvenir mes missiles sur leur cible sans qu'il les arrête en route ou qu'il me contre ?

Se posait comme corollaire la question du contrôle territorial : comment tenir le sommet de cette colline, position dominante ? comment couper les routes maritimes adverses ? comment, au final, occuper sa capitale ? dois-je garantir le territoire de mes alliés européens contre une attaque classique en risquant l'Apocalypse nucléaire ? comment sanctuariser ? comment tenir l'orbite d'où mes satellites pourront sécuriser mon espace (guerre des étoiles) ?

C'est pourquoi l'idée que la guerre après s'être déroulée sur terre, sur mer, dans les airs et (potentiellement) dans la stratosphère, gagne maintenant le cyberespace, cette idée si logique en apparence nous embarrasse tant.

Laissons de côté la question de savoir s'il existe vraiment une cyberguerre - elle ne fait pas de cybermorts, ne débouche pas sur des cyberpaix, n'est pas forcément menée par des cyberarmées etc..- L'attaque dans le cyberespace présente la particularité de suivre un trajet instantané (ou d'agir à retardement comme certains virus).
Mais aussi d'emprunter pour cela divers relais difficiles à retracer. Par exemple, une attaque par déni d'accès peut transformer en zombies des milliers d'ordinateurs de plusieurs pays.

Quant au territoire, il n'est facile de savoir ni si celui qui est touché était vraiment (ou uniquement) celui qui était visé, ni de quelle nation et sous la responsabilité de quelle autorité sont parties les attaques. Du coup, la cyberattaque intègre la logique de l'espionnage -acquérir une information en dépit des défenses de ceux qui la possèdent - ou du sabotage - empêcher les systèmes informationnels adverses de fonctionner -.

Mais elle en emprunte aussi le principe du secret et de la clandestinité. Quand l'attaquant est anonyme ou multiplie leurres et relais pour tromper une éventuelle riposte, la question plus policière que militaire du "qui l'a fait ?" devient cruciale. Tracer, identifier, interpréter... Autant de défis pour une réflexion stratégique encore naissante.


Voir aussi sur ce site

 Télécharger ici
 Sur le site de l'IRIS
 Imprimer cette page