huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Cybersécurité III
PENSER LA CYBERSTRATÉGIE

Si la stratégie est l'art de diriger des forces dans le temps et l'espace pour vaincre une volonté adverse, ces éléments doivent être réinterprétés dans le cyberespace.

FORCES

La "force" déstabilisatrice de la cyberattaque interfère d'une façon ou d'une autre avec une fonction de commandement (conformément à l'étymologie de son préfixe "cyber").Le ravage est indirect et suppose de contourner la réaction défensive d'un système qui ne fonctionne plus pour susciter le trouble : panique, fausse manœuvre, colère des foules, etc.

Une cyberattaque pourrait certes tuer indirectement des gens qui se trouveraient privés de soins ou victimes d'accidents dans une ville livrée au chaos. Mais ce n'est pas sa fonction essentielle.

Dans le cybermonde, la "force" est le plus souvent anonyme. Les électrons n'ont pas d'uniforme, l'attaque vient de nulle part et la force agressive consiste finalement en un savoir dont n'importe quel acteur, même "faible" a pu s'emparer pour frapper celui qui paraît "fort" : ce dernier est une cible plus visible et étendue (avec de nombreuses infrastructures critiques exposées par exemple) que le faible, a priori dissimulé. Fort et faible se redéfinissent donc selon d'autres critères.


ESPACE

Le territoire est apparu, sous une désignation inspirée de la science-fiction, "cyberespace", comme le déterminant de la nouvelle conflictualité. Son extension à un cinquième "champ de bataille", après l'espace terrestre, maritime, aérien et stratosphérique (la guerre des étoiles) revient comme un leitmotiv de la littérature militaire. Le "cyber" est, en réalité formé de trois "couches" - les machines et dispositifs matériels qui servent d'interfaces et vecteurs, les informations reliées entre elles par des liens sémantiques (comme l'hyperlien qui nous renvoie à une page en fonction de son sens) et enfin les codes et protocoles qui font tenir le tout. Les gens avec leurs machines, les électrons et les codes qui les régissent interfèrent sans cesse.

D'autres caractéristiques posent problème : la distance et la position. Un des plus grands problèmes de la stratégie classique est de faire franchir une distance à un corps d'armée, à du matériel, à un explosif, pour les mener à leur objectif. Quant à la position, l'emplacement qu'occupent vos troupes ou vos arrières, la zone dont vous assurez le contrôle, etc, c'est une autre donnée fondamentale. Puisque les électrons vont frapper à l'autre bout du monde par les voies innombrables, faut-il oublier le territoire et la frontière?

Il se pourrait que le problème ne soit pas obsolète. Les câbles passent quelque part, les écrans, les infrastructures et les gens sont dans un pays où ils peuvent être soumis à la loi, achetés, recrutés, arrêtés, les opérateurs, fournisseurs d'accès ou de technologie ont un siège social et certains rapports avec certaines autorités.

À trop croire que territoire est un concept vieillot, on finit par s'étonner de voir la Chine assurer un contrôle si étanche sur ses 500 millions d'internautes dotés de technologies nationales ou de voir l'Iran annoncer son intention de créer un Internet "hallal" à l'abri des attaques et corruptions de l'Occident. Ou par ne pas même plus remarquer que les USA peuvent faire fermer n'importe quel site en ".com" par une simple injonction à une société de droit privée US.

Dans,la perspective d'une législation internationale ou d'un règlement juridique,le "lieu" de l'attaque est une question cruciale : d'où elle est venue, (et avec la permission de quelles autorités) quels pays elle a frappé (sans exclure, avec le principe de contagion propre aux réseaux informatiques, que celui qui souffre le plus ne soit pas forcément celui qui était visé principalement).


TEMPS

Le temps est le facteur stratégique par excellence. Dans une cyberattaque, par définition, l'agresseur a l'avantage de frapper par surprise, et a priori suivant une méthode inédite là où les failles antérieures ont été comblées. Et la vitesse de réaction (ou mieux encore : la vitesse de détection) de l'attaqué sera déterminante pour sa résilience.

Une des attaques les plus courantes, consiste en "déni d'accès", sorte d'embouteillage numérique suscité grâce aux multiples demandes d'ordinateurs zombies. Dans ce cas, la méthode consiste seulement à faire perdre du temps au système cible : il ne fonctionne pas pendant x heures ou jours. En élargissant un peu, nombre d'attaques de blocage par virus seront réparées tôt ou tard. La perte subie par la victime se mesure donc en temps et en désordre, qui est une autre forme de retard.
Par ailleurs, nombre de techniques d'attaque informatique fonctionnent à retardement. Tandis que cliquètent des "bombes logiques" qui attendent leur heure pour exploser ou que s'infiltrent des "vers" se propageant d'ordinateur en ordinateur, nul ne sait vraiment quand se révélera le danger.

Enfin et surtout, l'attaque informatique rompt avec l'ancienne loi de la temporalité : ou bien le temps de paix, ou bien le temps de guerre. Ce dialogue qui rythmait le déroulement des conflits - montée des tensions, première attaque, riposte, enchaînement des offensives et contre-offensives, épuisement d'une des parties, conclusion de la paix - ce dialogue là n'a plus de sens.

VICTOIRE

Reste la quatrième condition de la stratégie : la victoire ou sa possibilité. Si la stratégie a pour but de faire céder une volonté opposée, celle du futur vaincu, encore faut il établir la revendication, le différent, l'objectif et le critère qui déterminent la victoire C'est ici que se révèle de la façon la plus troublante l'ambiguïté du conflit dans le cybermonde. Faute d'en identifier l'origine, les conditions d'achèvement ("paix", "victoire", "négociation"...) restent aussi obscures que la source.
L'intérêt de l'agresseur peut être simplement économique ; il va alors de la criminalité simple à l'espionnage industriel (éventuellement pratiqué par des services d'État). L'attaque vise a s'enrichir ou à accroître ses capacités par rapport à son rival et équivaut à une prédation réussie.


Il est aussi courant d'utiliser une certaine combinaison d'agressivité, de compétence théorique et de moyens techniques pour infliger une punition à un adversaire politique. La plupart des opérations que mènent des groupes comme Anonymous, LulzSec ou Telecomix obéissent à ce principe. Il se veut d'ailleurs moral puisque les militants se placent souvent sur un plan politicio-éthique : ils vengent les opprimés et punissent les oppresseurs, qu'il assimilent souvent aux ennemis de la liberté sur Internet.

Surtout, il importe que l'exploit et la défaite soient connus du plus grand nombre possible. La valeur exemplaire de ces humiliations numériques est primordiale. Une sorte de compétition planétaire s'est ainsi ouverte où l'effet d'annonce et l'effet publicitaire comptent davantage que le dommage effectif.


Au principe technique et économique de prédation et de ralentissement, au principe symbolique de propagande, humiliation, défi et dénonciation, pourrait s'ajouter un troisième, proprement géopolitique, de contrainte et de puissance.
L'agresseur pourrait être un État (éventuellement allié avec des intérêts économiques, mercenaires ou militants). Les méthodes déjà évoquées - affaiblir et punir - serviraient alors à un dessein vraiment politique. Exploitant le principe de chaos inhérent au réseau, l'État tricheur s'en prendrait aux sociétés d'autant plus vulnérables qu'elles sont ouvertes, connectées et avancées. Cette pratique occulte rappelle en version high tech celle des États manipulant des groupes terroristes (la "diplomatie par les bombes" des années 70 ou 80).


NOUVEAUX LANGAGES GUERRIERS

Il faut donc présumer que se développeront à la place et dans l'ombre des opérations obscures : tromperie, repérage, infiltration, identification, provocation, leurre... qu'elles ressortiront davantage aux manœuvres d'espionnage et de police qu'à la guerre. Savoir secrètement qui se dote secrètement de quelles panoplies pour quels objectifs.. Donner de fausses informations sur ses vulnérabilités ou sur ses capacités...

Faire croire en l'existence de technologies redoutables ou offrir de fausses cibles pour mesurer ou dévoyer les forces de l'autre. Découvrir en amont qui il est et ce qu'il prépare. Le leurrer à son tour.. Telles seront sans doute les règles du jeu à inventer Et où gagneront sans doute ceux qui auront le meilleur renseignement humain plutôt que les meilleurs ingénieurs.



 Imprimer cette page