CYBERESPACE : Bataille pour le cyberespace.

Posté le samedi 28 juillet 2018
CYBERESPACE : Bataille pour le cyberespace.


Dans sa lettre de juillet 2018, le Club des Vingt, qui réunit, sous la présidence de l’ambassadeur Francis Gutmann, des experts en matière de politique étrangère et de défense, examine les effets de la révolution numérique sur la géopolitique. 
Il souligne que les moyens numériques permettent à des acteurs publics ou privés (entreprises, ONG, autres mouvements) d’agir significativement sur la perception de la situation internationale d’un Etat non résident, sa vie politique et sa cohésion interne, ou encore sur le fonctionnement de ses systèmes informatiques.

 

Trois puissances dominent le cyberespace : les Etats-Unis, la Russie et la Chine.

A/ Les trois modes d’utilisation des moyens numériques
 
• La cyberinfluence
, c’est-à-dire la capacité d’influencer la perception externe ou la vie interne d’un Etat par la diffusion de messages et d’informations vrais ou fausses par les réseaux sociaux, éventuellement en utilisant de fausses identités (big data) pour cibler des messages vers des catégories spécifiques de destinataires. C’est ainsi par exemple que la Secrétaire d’État Hillary Clinton avait lancé une initiative spéciale de cyberinfluence pour promouvoir la démocratie. Mais d’un autre côté, le recours massif aux réseaux sociaux a fait de Daesh une puissance mondiale.
• Le cyberespionnage constitue une démultiplication considérable par rapport à l’espionnage classique, par l’utilisation de pénétrations informatiques (hacking) permettant d’obtenir des informations confidentielles avec un rapport coût/efficacité extrêmement supérieur à celui de cet espionnage. Les Américains ont longtemps cru que la National Security Agency (NSA) avec son pouvoir de tout savoir lui donnait un moyen économique de maintenir leur hégémonie.
 • Le cybersabotage procède par introduction d’un virus numérique modifiant le fonctionnement d’un système informatique afin de perturber, voire de complètement paralyser celui-ci. Il peut avoir deux objectifs : soit le vol d’informations, soit le placement de bombes à retardement. On peut bloquer les données, faire du chantage, neutraliser des installations industrielles, etc. On peut d’autre part – et les Américains, les Russes et les Chinois sont particulièrement compétents à cet égard - mettre en place chez des adversaires potentiels, à des fins dissuasives ou coercitives, des « implants » informatiques permettant en cas de conflit des cybersabotages majeurs d’infrastructures.

B/ Caractéristiques du numérique

Avec la révolution numérique, il y a une entière décentralisation par Internet et un changement complet d’échelle.

L’information n’est ni structurée, ni hiérarchisée, ni éditorialisée. Le nombre des acteurs est multiplié, en particulier en démocratie, ce qui accroît le risque d’incertitude. En effet, la victime d’une agression ne sait pas qui en est l’auteur. Celui-ci pourra toujours en nier la responsabilité, compromettant ainsi la légitimité d’une riposte. Se trompant sur l’identité de l’agresseur, l’agressé pourrait s’en prendre à un adversaire qui n’est pas le bon. Il se peut aussi qu’il ne soit pas possible de déceler la provenance et l’attribution de campagnes tendancieuses sur les réseauxsociaux. Sans doute, le développement de nouvelles techniques et d’outils d’analyse plus sophistiqués utilisant des algorithmes d’analyse des données permet déjà de diminuer le temps d’analyse et de réduire l’incertitude des attributions. Mais quand bien même il y aura de nouveaux progrès, les attaques et l’utilisation politique du cyber augmenteront de façon exponentielle. Aussi les attributions resteront-elles probabilistes. Le progrès des techniques ne pourra pas tout résoudre, en particulierNface à un adversaire usant d’un procédé entièrement nouveau. Ceci ne signifie pas que tout système défensif serait sans intérêt. Ainsi l’Union européenne vient de promulguer une directive sur la production des données qui rend illégale la collecte des données personnelles par des groupes américains.

C/ Les puissances

Trois puissances dominent le cyberespace : les Etats-Unis, la Russie et la Chine.

  • • Les Etats-Unis ont longtemps considérés qu’ils étaient à l’abri du fait de la domination de leur industrie numérique et de la capacité considérable en cyberespionnage de la NSA. Mais les révélations Snowden, plus une prise de consciences des progrès russe et chinois les ont déstabilisés. A cela s’ajoute une perte de confiance, depuis Snowden, entre l’industrie et l’administration.
    • La Russie. Selon un article essentiel de février 2013 du Général Guérassimov, les moyens non militaires deviennent plus importants que les moyens militaires sur le plan stratégique. Le GRU, direction générale du renseignement de l’état-major russe, est responsable des actions offensives cyber comme il l’était déjà des forces spéciales.
    • La Chine. Son objectif est d’être toujours prête à frapper cybernétiquement les Etats-Unis là où ils sont vulnérables. Elle procède d’autre part à un cyber espionnage massif pour rattraper son retard technologique. Elle s’est dotée d’un système de censure d’Internet très efficace.

D/ La France

En France, la responsabilité de la cybernétique se situe à trois niveaux.
• Une structure de protection spécifique, l’ANSSI, qui est en particulier très performante dans la recherche de l’attribution.
• La direction technique de la DGSE qui est chargée du renseignement cyber.
L’institution militaire qui, par le commandement cyber de l’Etat-major des Armées, développe une capacité de riposte pour dissuader les attaques contre les infrastructures critiques.
Il y a en France une prise de conscience accrue dans le domaine militaire de la nécessité de se protéger des cyberattaques par la cyber dissuasion. Pour celle-ci, et face plus généralement aux évolutions techniques accélérées et continues, il importe de poursuivre un effort de recherche important nécessitant des moyens financiers élevés.
Cette recherche, comme d’autre part la cyber dissuasion, constitue deux aspects à privilégier dans le domaine de la cybernétique française.

 

Auteur : Le Club des Vingt
Publié le 20 juillet 2018

Source : BOULEVARD EXTERIEUR
https://www.boulevard-exterieur.com/Bataille-pour-le-cyberespace.html

 

Rediffusé par le site de l'ASAF : www.asafrance.fr

Source : www.asafrance.fr