Les enjeux de la cyberguerre / Concours Diplo d’Or 2017

« L’arme cyber est une arme à part entière. [Elle] impose une refonte importante de nos schémas de planification ».

Le 12 décembre 2016, M. Jean Yves Le Drian, alors ministre de la Défense, annonçait la création d’une nouvelle doctrine stratégique pour la France. Il avait déjà communiqué en janvier 2014 la mise en place d’un budget d’un milliard d’euros pour la cyber défence , affirmant « [qu’] il y [avait] un enjeu de premier ordre pour la défense, la souveraineté et la sécurité de notre nation ». Enfin, alors que la France avait communiqué en 2013 qu’elle se dotait de moyens cyber offensifs, il a ajouté qu’elle les utilisera, notamment en réponse à une attaque conventionnelle. Comment expliquer cet intérêt croissant pour le cyberespace ? Tout d’abord, il apparaît comme un paramètre fondamental en géopolitique.

Depuis les années 90, le cyberespace a pris une place de plus en plus importante dans les relations internationales. Les avis étaient divergents sur ce nouvel espace. Alors que certains annonçaient déjà la fin des frontières, d’autres comme Hérodote dans « Internet géopolitise le monde » en 1997, affirmaient déjà que l’Internet avait tendance à multiplier les conflits et à les compliquer, voire à devenir l’enjeu de certains d’entre eux. Avec la hausse des interconnexions des réseaux informatiques nécessaires aux Etats, les pays les plus avancés et développés sont apparus comme étant les plus vulnérables aux cyberattaques. Le cyberespace est donc apparu pour les Etats comme un territoire à contrôler. On a alors assisté à une augmentation de l’intérêt des Etats pour celui-ci, se traduisant par une augmentation des budgets dans cette branche, comme en France, où le gouvernement a accordé 1milliard d’euros de financement pour la cyberdéfense en 2014, ainsi que le recrutement de 2600 « combattants numériques » et la formation d’un état-major spécialisé dans les opérations cyber : le « Comcyber ». Des cartes des cyberattaques en temps réel, comme celle de E. Kaspersky démontrent bien que chaque pays est doté de cyber-armes, que des actions offensives proviennent de partout. Cependant, s’il existe une carte officielle de la distribution des cyber-armes, d’autres acteurs existent : hackers, cybercriminels, mafias ou entreprises. Ceux-ci peuvent être indépendants ou employés par les Etats, comme le témoigne L. Guezo, ayant travaillé pour l’OTAN, qui parle du soutien de la Russie à des cyber-mercenaires pour lutter contre l’Ukraine. Cela se traduit dans l’opinion publique par un sentiment général d’insécurité. Certains groupes criminels pourraient donc avoir accès à des informations concernant les renseignements nationaux, ou des entreprises à des données privées. Cela peut être la source de sabotages de leur part, notamment dans les transports de l’énergie. Cependant, si cette vision est largement répandue et transmise par des films ou livres, elle est à relativiser. En effet, ces acteurs ne disposent pas d’autant d’informations, de moyens et de ressources (technologiques, techniques ou financières) que les Etats. Les entreprises et groupes criminels ne peuvent donc pas lancer des attaques comparables aux Etats. On a alors une « resymétrisation » du cyberespace (terme de O. Kempf), où les Etat reviennent dans le cyberespace au nom de la sécurité et de leurs pouvoirs régaliens, pour protéger les données des citoyens. Mais alors, comment se traduisent les menaces cyber ?

photo-basile.png
Carte du flux international de cyberattaques en temps réel, mesuré par le site https://cybermap.kaspersky.com/fr/ le 03/11/17

Il existe une menace multiple, décrite dans le Livre blanc français de 2013 : la cybercriminalité « qui ne relève pas spécifiquement de la sécurité nationale » ; « les tentatives de pénétration de réseaux numériques à des fins d’espionnage » (où les criminels sont soutenus et financés par des Etats); et « les attaques visant le sabotage de systèmes d’importance vitale ». A à ces trois menaces, Patrick Pailloux, ex-directeur général de l’ANSSI, en rajoute une: la déstabilisation conduite par des attaques de type d’effacement, soit la modification des pages d’un site. On peut regrouper ces menaces en deux types : le premier concerne les informations contenues sur Internet alors que le second est plutôt un risque de destruction matérielle. Le premier groupe ne cause pas de morts directement, et touche plutôt à la souveraineté des Etats, comme lors de l’affaire Snowden, où 1,7millions de documents concernant la sécurité américaine ont été transmis à des journalistes. Il est également fortement lié aux libertés individuelles des citoyens. Le second groupe concerne plutôt les sabotages industriels, de structures étatiques ou les perturbations de communications, ou comme lorsqu’une coupure de courant d’une heure à eu lieu à Kiev en 2016, immobilisant la ville et l’isolant du monde. On peut également rajouter à toutes ces menaces un autre groupe : le risque de radicalisation et la guerre idéologique qui a lieu sur Internet. En effet, la circulation des informations est largement facilitée par le web, alors que les autorités sont limitées à leurs frontières. Si les criminels se situent sur le territoire de l’Etat concerné, il peut agir rapidement, sinon il ne peut démanteler des groupes à échelle internationale. Elles sont donc enclines à tenter de surveiller le contenu du cyberespace. On peut cependant se demander où se situe la limite juridique entre surveillance et atteintes aux libertés individuelles. Comment s’organisent le droit et la coopération interétatique dans le cyberespace ?

Tout d’abord, il faut préciser que même dans le cyberespace, il y a des frontières. Alors qu’on pourrait s’imaginer un vaste espace sans limite, les autorités judiciaires ne peuvent pas pénétrer dans les réseaux étrangers sans autorisation officielle, même dans le cadre de l’arrestation d’un criminel. Il existe certes des procédures de coopération entre Etats, pour la justice et la police, mais elles sont souvent beaucoup trop lentes et ne peuvent lutter contre les criminels qui circulent plus facilement et librement. La coopération entre Etats, est un enjeu fondamental, notamment pour permettre l’arrestation de réseaux criminels internationaux ou pour restreindre la diffusion de la propagande comme celle de Daesh. Si les Etats prennent des initiatives individuelles, pour leur défense nationale, on observe des groupes de discussion, avec pour but l’élaboration d’un droit commun. A l’échelle européenne

J-C. Junker a déclaré que « Les cyber-attaques [pouvaient] être plus dangereuses pour les démocraties que les armes et les chars » : l’accent est mis sur le dialogue interétatique et la paix. A l’échelle internationale, on est amené à repenser les normes de sécurité mondiales. Il faut par exemple fixer si le recours aux armes conventionnelles est légitime pour répondre à une cyberattaque. Même si les négociations récentes aux Nations Unies ont échoué, le débat continue, notamment autour de la manière d’assurer le droit collectif.

Pour conclure, le cyberespace est maintenant indissociable du monde « réel », que ce soit sur le plan des relations internationales, économiques ou sociales : on y retrouve les mêmes acteurs, et les mêmes enjeux. Mais le cyberespace y rajoute une part de profondeur, de complexité. Les alliances ne sont plus les mêmes ou plus respectées, comme en témoigne la mise sur écoute des dirigeants européens par les Etats Unis, scandale dévoilé par l’affaire Wikileaks. Il est donc important de le prendre en compte, de le comprendre et de contrôler ses dérives. Un droit dans le cyberespace doit donc être établi, mais il ne demeure pas moins qu’un comportement responsable des Etats doit être maintenu.

Basile Desvignes

[P.-S. faites un tour sur le site de Kaspersky c’est rigolo]

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Propulsé par WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :