0% ont trouvé ce document utile (0 vote)
26 vues19 pages

Strat 111 0089

Ce document traite de la guerre hybride asymétrique dans le cyberespace. Il présente l'idée que le cyberespace permet aux acteurs plus faibles d'exercer des menaces significatives contre les puissances établies à faible coût, remettant en cause l'ordre militaire et sécuritaire dominant. Le document explore également comment les caractéristiques du cyberespace accentuent la remise en question du modèle historique de guerre régulière.

Transféré par

Cosmas
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
26 vues19 pages

Strat 111 0089

Ce document traite de la guerre hybride asymétrique dans le cyberespace. Il présente l'idée que le cyberespace permet aux acteurs plus faibles d'exercer des menaces significatives contre les puissances établies à faible coût, remettant en cause l'ordre militaire et sécuritaire dominant. Le document explore également comment les caractéristiques du cyberespace accentuent la remise en question du modèle historique de guerre régulière.

Transféré par

Cosmas
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Un mode de guerre hybride dissymétrique ?

Le cyberespace
Stéphane Taillat
Dans Stratégique 2016/1 (N° 111), pages 89 à 106
Éditions Institut de Stratégie Comparée
ISSN 0224-0424
ISBN 9791092051148
DOI 10.3917/strat.111.0089
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

Article disponible en ligne à l’adresse


[Link]

Découvrir le sommaire de ce numéro, suivre la revue par email, s’abonner...


Flashez ce QR Code pour accéder à la page de ce numéro sur [Link].

Distribution électronique [Link] pour Institut de Stratégie Comparée.


La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le
cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque
forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est
précisé que son stockage dans une base de données est également interdit.
Un mode de guerre hybride dissymétrique ?
Le cyberespace

Stéphane TAILLAT

A insi que l‘affirme en 2010 William Lynn, alors secrétaire


adjoint à la Défense des États-Unis, « dans le cyberespace,
l’offensive a la haute main. (…) La guerre dans le milieu
numérique est asymétrique : le faible coût des appareils électroniques
permet aux adversaires des États-Unis de ne pas investir dans des
systèmes d’arme coûteux (…) tout en faisant peser des menaces
significatives sur les capacités militaires américaines. »1 Qu‘il s‘agisse
de la présence active de l‘organisation État Islamique sur les réseaux
sociaux, de l‘utilisation des armes numériques à des fins de subversion
par les Russes en Estonie ou en Géorgie ou bien encore des campagnes
prolongées d‘espionnage technologique par la Chine, les menaces
rassemblées sous le terme de la cybersécurité sembleraient remettre en
cause le régime militaire et sécuritaire dominant. Non seulement parce
que les outils numériques seraient à la disposition de tous, individus
comme organisations ou États, et participeraient de la « révolution des
capacités individuelles. »2 Mais également parce que les vulnérabilités
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


des États développés, à la fois les plus puissants et les plus numérisés,
conduiraient au renversement des hiérarchies traditionnelles. Selon
Joseph Nye, l‘émergence du cyberespace s‘accompagnerait de la diffu-
sion de la puissance en complément de la traditionnelle transition de
puissance.3 Ainsi, le domaine numérique autoriserait une action asymé-
trique et la contestation ou le contournement de la puissance.

1
William J. Lynn III, « Defending A New Domain : The Pentagon‘s Cyberstra-
tegy », Foreign Affairs, vol. 89, n° 5, septembre-octobre 2010, p. 98-99.
2
James N. Rosenau, Turbulence in World Politics : A Theory of Change and
Continuity, Princeton, Princeton University Press, 1990.
3
Joseph S. Nye ; Cyberpower, Cambridge, Harvard Kennedy School, mai 2010.
90 Stratégique

D‘autre part, la configuration du milieu numérique ainsi que les


caractéristiques des outils informatiques semblent accentuer la remise
en question du modèle historique de guerre régulière. Ce dernier résulte
d‘un processus centré sur trois éléments : l‘accroissement du rôle de la
technologie et de l‘industrie, la professionnalisation de la guerre en tant
qu‘instrument du politique et la focalisation sur des stratégies directes.4
À bien des égards, l‘usage du cyberespace dans le cadre de confronta-
tions politiques potentiellement violentes échappe à ce modèle. En
premier lieu parce que les effets d‘une attaque numérique sont caracté-
risés par une tendance à l‘indirection à l‘instar des actions clandestines
d‘espionnage, de sabotage ou de subversion.5 Ensuite parce que les
acteurs employant la force numérique obéissent à des logiques pluriel-
les qui, bien qu‘instrumentales, demeurent difficile à manier et à con-
trôler par le politique. Enfin, car l‘utilisation des technologies numé-
riques de l‘information et de la communication aux fins d‘échapper au
contrôle politique des États s‘est démocratisée. Ainsi s‘élabore un
milieu dans lequel et par lequel il deviendrait possible de contester les
prétentions de l‘État au monopole des moyens légitimes de coercition
et au contrôle de l‘espace numérique.
Dès qu‘elles peuvent être les agents et les vecteurs de la puis-
sance militaire et de la puissance nationale, les technologies de l‘infor-
mation deviennent une dimension incontournable à la fois pour les
États révisionnistes ou en marge de l‘ordre international et pour les
organisations non-étatiques poursuivant des objectifs politiques par la
violence.6 À l‘échelle de la politique internationale, il conviendrait pour
les adversaires et rivaux des États-Unis et de leurs alliés – dominant le
champ militaire de la stratégie – de réinvestir les domaines non-mili-
taires et particulièrement l‘espace informationnel.7 Les moyens numé-
riques permettraient ainsi d‘ajouter aux capacités et aux modes d‘action
réguliers et irréguliers et s‘inscriraient par là même dans le spectre de la
guerre hybride. Ce dernier concept découle de la porosité entre les deux
modes de guerre et désigne leur articulation aux niveaux tactique et
opératif. Sa spécificité résulte donc de la manœuvre mise en œuvre
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


davantage que des objectifs politiques poursuivis. Néanmoins, la ma-
nœuvre hybride est davantage le fait d‘acteurs recherchant à modifier
l‘équilibre d‘un conflit voire la hiérarchie internationale à leur profit.
L‘analyser demande ainsi de se pencher sur les acteurs et leurs moda-

4
Elie Tenenbaum, « Le piège de la guerre hybride », Focus Stratégique, n° 63,
octobre 2015, p. 11-12.
5
Thomas Rid, Cyber War Will Not Take Place, Londres, Oxford University Press/
Hurst & Co., 2013, particulièrement le chapitre 1.
6
Thomas Rid et Marc Hecker, War 2.0 : Irregular War in the Information Age,
Santa Barbara, Ca., Praeger Security International, 2009.
7
C‘est le sens des propos des colonels Qiao Liang et Wang Xiangsui, La Guerre
hors limites, Paris, Payot, 2003.
Un mode de guerre hybride dissymétrique ? Le cyberespace 91

lités d‘actions. À ce titre, si les caractéristiques propres au milieu


numérique importent en ce qu‘elles cadrent les uns et les autres, on ne
peut les séparer de l‘usage qui en est fait dans ses dimensions techni-
ques, organisationnelles et politiques.
Or, l‘asymétrie déduite des faibles coûts d‘entrée dans le cyber-
espace masque plutôt une dissymétrie en faveur des acteurs pouvant
davantage mobiliser et exploiter les ressources abondantes du domaine
numérique, c‘est-à-dire les puissances traditionnelles. D‘autre part, le
caractère instrumental – et partant l‘utilité – de la force dans le domaine
numérique dépend du degré de complexité de l‘attaque et de ce qui est
en jeu pour la cible. Se dessine ainsi un cyberespace à deux vitesses ou
à double configuration selon le degré d‘ouverture et de complexité des
systèmes que forment les réseaux, les organisations et les individus. Si
on peut parler d‘un cyberespace marqué par l‘asymétrie et la prime
donnée à l‘action offensive, il est également possible de circonscrire un
cyberespace symétrique où la marge de manœuvre délimitée par la
tromperie (deception) rééquilibre le jeu en faveur de la défensive.
L‘environnement numérique serait ainsi caractérisé par une configu-
ration de type stabilité/instabilité marquée par des effets de seuil per-
mettant une manœuvre hybride sans que cette dernière ne parvienne à
bouleverser durablement l‘équilibre des pouvoirs. Au final, le cyberes-
pace favoriserait surtout l‘action dissymétrique.
La présente contribution entend s‘interroger sur le degré et les
spécificités du lien entre le domaine numérique et le mode de guerre
hybride. À cet effet, il procède en trois temps. Il s‘agit en premier lieu
de circonscrire les conditions d‘un usage hybride du cyberespace. Puis
d‘analyser l‘utilité et l‘efficacité des opérations numériques dans la
manœuvre hybride. Enfin, en situant la réflexion qui précède dans le
contexte international, seront mises en lumières les particularités d‘un
usage hybride dissymétrique.

DOMAINE HYBRIDE, OUTILS HYBRIDES ?


© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


Le cyberespace fait l‘objet de définitions diverses de ce qu‘il
recouvre exactement. Les doctrines et stratégies officielles se distin-
guent principalement selon qu‘elles limitent le domaine numérique aux
couches logicielles et cognitives ou bien qu‘elles incluent l‘architecture
physique du réseau. Cette distinction est importante conceptuellement
et politiquement. Les premières considèrent surtout le cyberespace
comme un sous-ensemble de la sphère informationnelle caractérisé par
l‘existence d‘un réseau global entre un nombre croissant d‘acteurs et
incluant toujours davantage d‘activités humaines. Les secondes situent
et contextualisent ce réseau de stockage, d‘échanges et de partages
d‘informations, lesquelles peuvent se manifester sous la forme de
92 Stratégique

données numériques entre machines ou bien d‘idées entre acteurs.


Même lorsque les États définissent le cyberespace comme la superpo-
sition des trois couches physique, logique et cognitive, leur représen-
tation des vulnérabilités et des menaces diffère selon les contextes
sociopolitiques. Ainsi, les États occidentaux insistent sur les risques
que courent leurs infrastructures vitales tandis que la Chine se défend
surtout contre le risque de subversion qu‘induirait le fort degré d‘ouver-
ture du réseau Internet et des idées qui y circulent via le Web.8 En
retour, ces conceptions différentes influencent la mobilisation des
ressources en vue de l‘offensive ou de la défensive. Néanmoins, il
semble se dégager un consensus parmi les États pour considérer que la
cybersécurité vise à protéger aussi bien les machines et les réseaux que
les organisations ou la société dans son ensemble.
Qu‘on le représente de manière restrictive ou non, le domaine
numérique se caractérise par son expansion croissante. Cela tient
essentiellement à la généralisation de l‘ordinateur au-delà de sa sphère
initiale et aux usages sociaux qui en découlent. Ainsi, le cyberespace se
caractérise par son double rapport à l‘activité conflictuelle entre entités
politiques. D‘une part, il est un média supplémentaire de l‘exercice de
la force. D‘autre part, il est l‘enjeu et parfois le théâtre dans lequel
s‘expriment les conflits. Par conséquent, il est d‘un côté une compo-
sante à part entière de la manœuvre, de l‘autre le théâtre de cette même
manœuvre. En ce sens, il constitue un milieu, c‘est-à-dire un espace
dont les caractéristiques particulières impliquent une approche spécifi-
que en matière de contrôle, d‘usage de la force ou de manœuvre.

L’hybridité du milieu numérique

En première analyse, le domaine numérique semble doté de


caractéristiques hybrides. Construction purement humaine, il est le
reflet des dynamiques sociales et politiques qui sont à l‘origine de sa
constitution, à commencer par les représentations qu‘il charrie. À
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


l‘instar d‘autres réseaux de communication, sa genèse est marquée par
l‘importance des États – seuls à même de disposer des capitaux et des
ressources politiques permettant son exploitation – ainsi que par les
conceptions de ces derniers. Comme l‘a montré Paul Edwards, l‘outil
informatique est très tôt lié aux métaphores du contrôle politique,
notamment celle du « monde clos », ainsi qu‘à la technologisation de la
guerre.9 Plus précisément, l‘émergence des technologies numériques

8
Jon Lindsay, Derek Reveron et Tai Ming Cheung (dir.), China and Cyberse-
curity : Espionage, Strategy and Politics in the Digital Domain, New York, Oxford
University Press, 2015.
9
Paul N. Edwards, The Closed World : Computers and the Politics of Discourse in
Cold War America, Cambridge, MIT Press, 1997.
Un mode de guerre hybride dissymétrique ? Le cyberespace 93

s‘inscrit dans une conception cybernétique des sociétés et du pouvoir


politique.10
Néanmoins, le développement du réseau Internet et des usages
sociaux qu‘il implique depuis les années 1980 montre également l‘im-
portance des acteurs non-étatiques et des individus ainsi que de leurs
représentations. De la figure du hacker à la métaphore de la piraterie
numérique, cet espace est considéré comme échappant totalement ou
partiellement au contrôle des États. À tel point que les réseaux sociaux
du Web 2.0 sont perçus comme des outils de contournement de ce
dernier par certains analystes et par de nombreux régimes craignant
leur caractère subversif. Le terme de « révolution 2.0 » décrivant
certains mouvements politiques et sociaux est une exagération : les
réseaux sociaux augmentent le volume de la participation aux actions
collectives mais nullement le degré d‘implication de chacun.11 Il
montre néanmoins la démocratisation des ressources numériques. Ces
représentations concurrentes soulignent l‘ambivalence du domaine
numérique, tantôt moyen de contrôle social, tantôt moyen de lui
échapper.
Sur le plan de la manœuvre, l‘hybridité du cyberespace se mani-
feste par trois caractéristiques. La première est l‘articulation de la
concentration propre au mode de guerre régulier et de la dispersion
symptomatique du mode irrégulier. L‘illustration exemplaire s‘en
trouve dans les attaques distribuées de déni de service (DDoS). En
s‘appuyant sur un réseau de machines zombies et de Botnets, un
attaquant peut provoquer l‘indisponibilité d‘un site, d‘un réseau ou de
données en les inondant de requêtes. Les campagnes prolongées et
avancées de type APT (pour Advanced Persistent Threats) s‘appuient
également sur la capacité à concentrer la puissance de feu tout en
conservant une multitude de vecteurs d‘approche sur le réseau ciblé.
Enfin, la structure et le fonctionnement des réseaux sociaux permettent
de démultiplier l‘écho d‘un message à partir d‘emplacements et d‘utili-
sateurs de très grand nombre, certains pouvant d‘ailleurs être des
robots. La structure en rhizome du cyberespace est la principale expli-
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


cation de cette caractéristique. Néanmoins, il faut la lier avec une
seconde concernant le problème de l‘attribution.
Cet anglicisme renvoie à l‘anonymat relatif que permettent les
protocoles d‘échanges de données et de communication entre ordina-
teurs et réseaux numériques ainsi que des pratiques telles que le crypta-
ge ou l‘utilisation de pseudonymes. Comme l‘ont montré Thomas Rid

10
Thomas Rid, Rise of the Machines : A Cybernetic History, New York, Norton
&Co., 2016.
11
Voir l‘excellente vulgarisation de Malcom Gladwell, « Small Change : Why The
Revolution Will Not Be Tweeted », The New Yorker, 4 octobre 2010, http ://www.
[Link]/magazine/2010/10/04/small-change-malcolm-gladwell (accédé le
25 novembre 2014).
94 Stratégique

et Ben Buchanan, le processus d‘attribution d‘un acte malveillant dans


le domaine numérique n‘est pas relatif à ces seules données techniques
et sociales. Il dépend également des enjeux et conditions politiques
concernant l‘acteur qui en est victime.12 Du fait de l‘articulation de
toutes ces variables, le fait d‘identifier et de nommer un agresseur
relève d‘une probabilité plutôt que d‘une certitude absolue. Par consé-
quent, un acteur exploitant le cyberespace peut escompter le bénéfice
d‘un déni plausible (plausible deniability). En sus, il est toujours possi-
ble pour un État désireux d‘agir tout en préservant la capacité de nier
son implication de faire appel à des groupes non-étatiques (state-
sponsored actors). Si la plupart des États occidentaux et des puissances
émergentes disposent de composantes appartenant aux forces armées et
de sécurité, le recours aux acteurs privés ou para-privés est une carac-
téristique centrale de l‘action dans le domaine numérique. De la consti-
tution de « cybermilices » au recrutement de hackers white hats en
passant par l‘association à des groupes criminels ou patriotiques, les
opportunités sont d‘autant plus nombreuses que les techniques sont
facilement disponibles. Qui plus est, un véritable marché s‘est dévelop-
pé autour de la découverte et de la vente des vulnérabilités zero-day
dont les principaux acheteurs sont les États.13 De plus, le volet numé-
rique des confrontations politiques rend possible l‘articulation d‘atta-
ques dirigées, décentralisées ou même simplement inspirées par
l‘acteur principal. Les configurations sont rendues plus complexes
encore par la difficulté à identifier de manière certaine la nature des
liens et le degré de contrôle exercé par ce dernier sur ses agents,
lesquels ne sont pas systématiquement des acteurs par procuration.
Jason Healey a ainsi élaboré un spectre de dix types de relations
possibles rendant compte des divers degrés de responsabilité d‘un État
vis-à-vis des acteurs privés.14
L‘hybridité du cyberespace se manifeste également par le rôle
central de la deception (tromperie) dans la manœuvre. D‘un côté, le
domaine numérique permet aisément de simuler et de dissimuler une
action. Il s‘agit en effet de manipuler les croyances individuelles ou
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


collectives mais aussi d‘exploiter le caractère déterministe des logiciels
et des machines. En d‘autre termes, de profiter de la vulnérabilité résul-
tant du principe de confiance réciproque entre le système et l‘utilisa-
teur. De l‘autre, la deception est une condition nécessaire au succès de

12
Thomas Rid et Ben Buchanan, « Attributing Cyber Attacks », Journal of
Strategic Studies, vol. 38, n° 1-2, hiver 2014-2015, p. 4-37.
13
Shane Harris, @War : The Rise of the Military-Internet Complex, New York,
Houghton Miflin Harcourt, 2014.
14
Jason Healey, « Beyond Attribution : Seeking National Responsibility for Cyber
Attacks », The Atlantic Council Cyber Statecraft Initiative Issue Brief, janvier 2012,
http ://[Link]/images/files/publication_pdfs/403/022212_ACUS_
[Link] (accédé le 25 mai 2013).
Un mode de guerre hybride dissymétrique ? Le cyberespace 95

l‘attaque dans la mesure où « il n’y a pas d’entrée forcée dans le


cyberespace. »15 Pour cette raison, elle intervient à l‘une ou l‘autre des
phases de l‘agression, en exploitant les caractéristiques déjà mention-
nées d‘ubiquité, d‘anonymat et de complexité des systèmes.16
Au final, le caractère hybride du domaine numérique ne tient-il
pas aux difficultés de régulation de ce milieu et à l‘obstacle qu‘il
présente à l‘exercice de la souveraineté des États ? Le principal aspect
de la question relève de la nature transnationale et internationale du
cyberespace : il apparaît difficile d‘agir et de réglementer lorsque des
actes malveillants sont commis dans les interstices des contrôles natio-
naux. C‘est notamment le cas en ce qui concerne la possible qualifi-
cation d‘une attaque informatique comme « acte de guerre » au regard
du droit international puisqu‘en dépend la légitimité d‘une riposte,
notamment militaire.17 La question de la coopération est ainsi cruciale,
comme l‘illustre le cas de la convention du Conseil de l‘Europe sur la
cybercriminalité (dite convention de Budapest) signé en 2001. Certains
États ont donc choisi de criminaliser l‘utilisation du cyberespace
comme moyen d‘expression et les capacités à construire des outils de
contrôle existent. L‘enjeu majeur de la gouvernance de l‘Internet tient
cependant dans les gains que retirent de son ouverture la plupart des
acteurs y compris étatiques. Du reste, comme Tim Stevens et David
Betz l‘ont montré, c‘est davantage la souveraineté comprise comme la
capacité des États à réguler les flux internationaux et transnationaux
que l‘émergence et l‘expansion du domaine numérique remettent en
cause.18

Le cyber dans la manœuvre hybride

Qu‘il s‘agisse de manipuler ou de voler des données, de se


renseigner ou de pratiquer la propagande sur les réseaux sociaux, le
cyberespace semble bien adapté pour participer à une manœuvre
hybride. Les caractéristiques citées plus haut expliquent bien comment
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


l‘action dans le domaine numérique ou l‘utilisation d‘outils informa-
tiques (malwares notamment) s‘inscrivent dans une logique d‘écono-
mie des forces et de maîtrise de l‘escalade. En d‘autres termes, cette

15
Martin Libicki, Conquest in Cyberspace : National Security and Information
Warfare, New York, Cambridge University Press, 2007, p. 31-37. Une idée répétée
dans Cyberdeterrence and Cyberwar, Santa Monica, RAND Corporation, 2009, p. 16.
16
Erik Gartzke et Jon R. Lindsay, « Weaving Tangled Webs : Offense, Defense and
Deception in Cyberspace », Security Studies, vol. 24, n° 2, été 2015, p. 316-348.
17
Martin Libicki, « De Tallinn à Las Vegas : une cyberattaque d‘importance
justifie-t-elle une réponse cinétique ? », Hérodote, vol. 152-153, n° 1, 2014, p. 221-
239.
18
Tim Stevens et David Betz, « Cyberspace and the State : Toward A Strategy for
Cyberpower », The Adelphi Papers, n° 424, 2011, p. 55-74.
96 Stratégique

composante permet la mise en œuvre de stratégies indirectes. Ces


dernières consistent à user l‘adversaire en s‘attaquant à des éléments
périphériques ou plus faibles de son dispositif. Il peut s‘agir de para-
lyser ou de tromper ses centres de commandement et de communica-
tion ou ses infrastructures vitales. C‘est ainsi que les gouvernements de
l‘OTAN ont envisagé en mars 2011 de s‘attaquer à la défense aérienne
de la Libye avant d‘entamer leur campagne de frappes en soutien à
l‘opposition armée.19 En décembre 2015, un malware baptisé
« BlackEnergy » aurait provoqué une panne de courant massive en
Ukraine en déclenchant des dysfonctionnements dans trois centrales
électriques.20 Il peut également s‘agir d‘éroder la volonté de combattre
de l‘adversaire par le harcèlement et la guérilla. De l‘attaque
« Shamoon » effaçant les données de plus de 30 000 ordinateurs de
l‘entreprise pétrolière saoudienne Aramco en 2012 jusqu‘aux campa-
gnes prolongées d‘espionnage technologique et économique sur les
entreprises américaines en passant par les défacements de sites ou
comptes officiels par le « cybercalifat », ce mode d‘action fait désor-
mais partie de manœuvres coercitives inscrites dans des stratégies indi-
rectes. Enfin, il peut s‘agir de saper le soutien politique dont bénéficie
un adversaire, soit en interne, soit à l‘international. Le rôle des
« trolls » liés au Kremlin lors de la crise ukrainienne ou celui des près
de 46 000 comptes Twitter de sympathisants de l‘organisation État
Islamique est important dans une vision où la « guerre de l’infor-
mation » est un élément central dans le conflit, ouvert ou non, que
mènent ces acteurs contre leurs adversaires et ennemis occidentaux. Un
acteur est d‘autant plus susceptible d‘utiliser ces outils à des fins
politiques qu‘ils sont facilement disponibles et que les cibles molles –
c‘est-à-dire vulnérables et peu enclines à riposter – ne manquent pas.
D‘où une force incitation envers les actions de subversion, d‘espion-
nage et de sabotage.
Au vrai, le principal usage des outils numériques par les orga-
nisations irrégulières intéresse leur fonctionnement interne ainsi que
leurs capacités à recruter. Les réseaux sociaux et les forums permettent
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


à la fois de consolider l‘appartenance au groupe, de diffuser les princi-
paux messages de propagande et de partager savoirs et savoir-faire. Les
applications de messagerie et les technologies mobiles permettent la
communication entre les membres et la coordination des opérations. Il
s‘agit là de l‘exemple de l‘usage d‘une technologie duale à des fins
militaires puisque nombre de ces messageries (WhatsApp, Telegram,

19
Ellen Nakashima, « US Cyberweapons Has Been Considered to Disrupt
Gaddafi‘s Air Defenses », The Washington Post, 18 octobre 2011.
20
Dan Goodin, « First-Known Hacker-Caused Power Outage Signals Troubling
Escalation », Ars technica, 4 janvier 2016, http ://[Link]/security/2016/01/
first-known-hacker-caused-power-outage-signals-troubling-escalation/ (accédé le
4 janvier 2016).
Un mode de guerre hybride dissymétrique ? Le cyberespace 97

etc.) incorporent des capacités de cryptage.21 Et même d‘une adaptation


dans la mesure où les modalités précédentes – utilisant les boites mails
ou les téléphones mobiles pour des communications directes – étaient
contournées, piratées ou manipulées par les agences de contre-terro-
risme.22
Ainsi, la diversité des effets que peut produire l‘utilisation agres-
sive du cyberespace offre un large panel de possibilités opératives et
stratégiques.

LES DILEMMES DES OPÉRATIONS NUMÉRIQUES

Ces possibilités multiples sont toutefois relatives aux caractéris-


tiques particulières des armes numériques.23 Pour être efficace, un
malware compromettant un réseau ou un message sur les réseaux
sociaux doivent être précisément ciblés. Cela tient à des éléments struc-
turels : l‘hétérogénéité des systèmes informatiques d‘une part, la multi-
plication et l‘imbrication des auditoires stratégiques d‘autre part. À cela
s‘ajoutent les contraintes du cadre indirect de l‘action : l‘effet politique
dépend grandement de la manière dont la cible va réagir. Il en découle
deux hypothèses. En premier lieu, l‘utilité de la force numérique tend à
diminuer en fonction de la complexité de l‘effet à produire. En second
lieu, la domination de l‘offensive propice à l‘action hybride doit être
relativisée au profit des stratégies défensives dans le cyberespace.

L’UTILITÉ RELATIVE DES ARMES NUMÉRIQUES

La large disponibilité des logiciels et applications permettant


d‘agir dans ou par le cyberespace ne doit pas masquer leur faible
potentiel à produire les dommages voulus. La plupart sont des outils
génériques, c‘est-à-dire incapables de discriminer entre les systèmes
infectés, et peu d‘entre eux sont des agents intelligents susceptibles de
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


21
Le problème de la démocratisation des capacités de cryptage est un débat majeur
dans la lutte anti-terroriste. Voir Jeff Larson et Julia Angwin, « Fast-Checking the
Debate on Encryption », Arstechnica, 15 décembre 2015, http ://[Link]/
security/2015/12/fact-checking-the-debate-on-encryption/ (accédé le 15 décembre
2015), « Digital Privacy : Cryptography For Dummies », The Economist, 1er décembre
2014 ; Nathan Freitas, « 6 Ways Law Enforcement Can Track Terrorists in an
Encrypted World », The MIT Technology Review, 24 novembre 2015, http ://www.
[Link]/view/543896/6-ways-law-enforcement-can-track-terrorists-in-
an-encrypted-world/ (accédé le 24 novembre 2015).
22
Eric Schmitt et Thom Shanker, Counterstrike : The Untold Story of America’s
Secret Campaign Against Al Qaeda, New York, Times Books, 2011, particulièrement
les chapitres 5 et 7.
23
Thomas Rid considère que les malwares sont bien des armes numériques sous le
double aspect d‘outils visant à faire du mal et de menaces perçues comme telles par la
cible. Thomas Rid, Cyber War Wil Not Take Place, op. cit., p. 37-39.
98 Stratégique

s‘adapter de manière autonome. Combiner les deux caractères nécessite


donc un investissement important en termes de ressources techniques
mais aussi de renseignements et d‘ingénierie sociale. Stuxnet, emblé-
matique de l‘arme numérique ciblée, a nécessité plusieurs années de
développement, de reconnaissance et de simulation afin de mettre en
œuvre ses stratégies d‘infection, de sabotage et de camouflage.24 De
manière plus générale, cela signifie qu‘un acteur peut disposer d‘un
réel arsenal technologique mais manquer de la sophistication organisa-
tionnelle pour mener à bien une attaque contre une cible complexe.
Contrairement à ce que l‘on pourrait penser au premier abord –
et à l‘exception des attaques brutes de type déni de service ou la
diffusion tous azimuts de virus ou de messages via les réseaux sociaux
– la conduite d‘une action offensive dans l‘espace numérique est loin
de se faire à la vitesse de l‘électron. Elle n‘est pas non plus limitée au
seul succès d‘une intrusion dans un système. Deux conditions néces-
saires doivent être réunies. D‘une part, l‘identification et l‘exploitation
des vulnérabilités de la cible. D‘autre part, la mise en œuvre de l‘opé-
ration dans ou à travers les réseaux et systèmes visés. Un rapport de la
société de sécurité informatique Verizon montre que le délai moyen
entre le lancement d‘une attaque par phishing et le moment où l‘un des
utilisateurs cliquera sur le lien malveillant est de deux minutes.25 Mais
cela signifie un effort préalable d‘ingénierie sociale de manière à trom-
per les utilisateurs et donc une reconnaissance en profondeur suscepti-
ble d‘attirer l‘attention.26 De la même manière, il peut s‘écouler plu-
sieurs années avant que l‘opération ne soit découverte. Ainsi, le rapport
de la société Mandiant publié en février 2013 montre-t-elle que des
campagnes d‘espionnage menées par la Chine contre une centaine
d‘organisations aux États-Unis comme dans d‘autres pays anglophones
auraient débuté en 2006.27 La capacité à maintenir la sécurité opéra-
tionnelle de ces actions tient essentiellement à la nature des cibles
(essentiellement des entreprises) tandis que leur dévoilement semble
avoir correspondu à des erreurs de la part des intrus. L‘une des consé-
quences de ces campagnes prolongées de type APT est l‘accélération
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


24
Kim Zetter, Countdown to Zero Day : Stuxnet and the Launch of the World’s
First Digital Weapon, New York, Crown Publishing, 2014.
25
Verizon Enterprise, 2015 Data Breach Investigation Report, 17 avril 2015,
http ://[Link]/DBIR/2015/ (accédé le 18 avril 2015).
26
Au contraire des campagnes de scams, indiscriminées par nature, au faible rende-
ment, le phishing cible ici des entreprises, généralement en vue de manipuler ou de
voler des données. La campagne baptisée APT 28 par la société FireEye (et incriminant
une implication russe) aurait également duré sept ans (avec un maximum d‘intrusions
dans les trois dernières années avant sa découverte) et aurait ciblé des organisations
proches de l‘OTAN. Voir FireEye, « APT 28 : A Window Into Russia‘s Cyber Espio-
nage Operations ? », Special Report, 28 octobre 2014.
27
David Sanger, David Barboza et Nicole Perloth, « Chinese Army Unit is Seen As
Tied To Hacking Against US », The New York Times, 18 février 2013.
Un mode de guerre hybride dissymétrique ? Le cyberespace 99

de la dialectique de l‘épée et du bouclier, laquelle rend encore plus


complexe la conduite d‘une attaque contre une cible mieux protégée ou
dont l‘enjeu est plus important aux yeux du défenseur (comme c‘est le
cas pour les infrastructures critiques, les opérateurs d‘importance vitale
et les réseaux des forces de sécurité). Ces constations montrent l‘ana-
logie qui peut être faite entre les opérations numériques et les opéra-
tions clandestines, notamment en matière de renseignement.
En raison du caractère indirect de la manœuvre numérique, il
semble particulièrement difficile d‘anticiper les effets d‘une action
offensive dans et par le cyberespace. Cela parce que les dommages
prévisibles peuvent varier sur un large spectre selon le moment où ils
interviennent et leurs effets sur la cible. Des actes de sabotage visant à
maximiser les coûts immédiats seront plus aisés à mener contre des
cibles molles mais avec un gain stratégique minime. Les attaques
contre l‘Estonie en 2007 ont conduit ce pays à réclamer la mise en
œuvre de l‘article 5 du traité de Washington – qui leur a été refusée sur
le moment – et à cimenter la coopération entre anciens et nouveaux
membres de l‘OTAN contre les tentatives russes.28 A contrario, les
campagnes d‘espionnage recherchent la minimisation des coûts sur le
court terme de manière à éviter toute compromission de l‘opération.
Mais l‘attaquant n‘est pas assuré de pouvoir exploiter les données
acquises, lesquelles peuvent également n‘avoir qu‘un intérêt limité
dans le temps. Dans le cas des opérations de l‘armée populaire de libé-
ration chinoise – qui peuvent être perçues comme la recherche d‘un
gain sur le long terme contre les États-Unis – le principal obstacle
provient de la difficulté à intégrer les secrets technologiques acquis
dans le processus de modernisation militaire. Sans compter le risque de
dépendance vis-à-vis de la technologie américaine.29
Enfin, la question de la riposte de la cible – toujours susceptible
d‘annuler les gains tactiques de l‘attaque – est une incitation à limiter la
portée et l‘étendue de cette dernière. La logique de l‘acteur ainsi que la
configuration stratégique dans laquelle il se trouve face à son adver-
saire importent pour saisir l‘utilité d‘une manœuvre hybride. La Russie
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


ou la Chine sont particulièrement sensibles à la nécessité de demeurer
sous le seuil de la riposte militaire, conventionnelle ou non. Par consé-
quent, l‘utilité des opérations numériques est limitée à des actions qui
ne pèseront que marginalement dans la remise en cause de l‘équilibre

28
L‘OTAN a inclut en 2014 la cyberdéfense dans le cadre de la défense collective.
S‘il s‘agit plutôt d‘insister sur la protection et la défense des réseaux de l‘alliance, il
n‘en reste pas moins qu‘un État pourrait invoquer l‘article 5 en cas d‘attaque numérique
sur ses intérêts.
29
Jon Lindsay, « The Impact of China on Cybersecurity : Fiction and Friction »,
International Security, vol. 39, n° 3, hiver 2014-2015, p. 7-47.
100 Stratégique

stratégique ou opératif.30 A contrario, les enjeux des organisations irré-


gulières tendent à augmenter l‘utilité des opérations numériques tandis
que leurs limites organisationnelles obèrent leur capacité à être stratégi-
quement efficaces. Ainsi, le piratage du compte Twitter du CENTCOM
par le « Cybercalifat » en janvier 2015 semble représenter à la fois un
succès tactique et la preuve d‘un saut qualitatif de la part de l‘organi-
sation. Il s‘agit plutôt d‘un coup symbolique et d‘une tentative d‘intimi-
dation dans la mesure où l‘entreprise ne nécessitait pas des capacités
techniques avancées et où les documents publiés étaient en réalité en
source ouverte.

La supériorité relative des stratégies défensives ?

Le cyberespace met en réseau des ordinateurs supportant une


infrastructure de systèmes de contrôle industriel (ICS), de systèmes
d‘armes et de systèmes d‘information et de communication. Par consé-
quent, il est crucial de maintenir leur intégrité et leur disponibilité en
plus de la confidentialité des données qui y transitent. Il en résulte deux
sources de vulnérabilités : les systèmes et leurs utilisateurs. Néanmoins,
si l‘on analyse plus précisément les différentes phases d‘une attaque (à
l‘instar des responsables de la sécurité informatique de Lockheed
Martin après l‘intrusion subie par cette dernière en 2009), on constate
que la faille majeure est humaine.31 Loin de reposer sur les seules
capacités techniques, le succès d‘une opération dans le cyberespace
dépend donc de l‘exploitation de ces dernières. Dans l‘une des rares
opérations menées contre les forces américaines à l‘aide de renseigne-
ments d‘origine numérique, les insurgés irakiens ont exploité la publi-
cation par des militaires de photographies géolocalisées pour diriger
des tirs de mortiers sur une base d‘hélicoptères. Cette attaque a rappelé
l‘importance de la sécurité opérationnelle à maintenir sur les réseaux
sociaux pour les militaires en opérations.32 Plus largement, les condi-
tions spécifiques du milieu numérique tendraient à affaiblir les straté-
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


gies et dispositifs de défense traditionnels. La défense périmétrique est
rendue pratiquement impossible du fait du très grand nombre de points
d‘entrée et de vulnérabilités potentielles. La fermeture des réseaux et

30
C‘est la conclusion de l‘analyse des operations numériques russes en Ukraine,
voir James Andrew Lewis, « Compelling Opponents to Our Will : The Role of Cyber
Warfare in Ukraine », in Kenneth Geers (dir.), Cyber War in Perspective : Russian
Agression against Ukraine, Tallinn, Nato CCD COE Publications, 2015, p. 39-47.
31
E.M. Hutchins et al., « Intelligence-Driven Computer Network Defense Informed
by Analysis of Adversary Campaigns and Intrusion Kill Chains », 6e International
Conference on Information Warfare and Security (ICIW 11), 2010, p. 113–125.
32
« Insurgents Destroyed US Helicopters Found in Online Photos », Yahoo News,
16 mars 2012, http ://[Link]/insurgents-destroyed-us-helicopters-found-
[Link] (accédé le 25 juillet 2014).
Un mode de guerre hybride dissymétrique ? Le cyberespace 101

des systèmes, soit par un filtrage extensif des informations dans la


couche cognitive, soit par leur isolement physique (air gap), peut
toujours être contourné. L‘anonymat relatif des attaquants gênerait
notamment les capacités de dissuader une agression par la menace de
représailles.33 La dissuasion par interdiction serait davantage possible
mais très couteuse car reposant sur le cloisonnement des réseaux, la
duplication des systèmes et la diffusion de normes de sécurité opéra-
tionnelle complexes. Une solution alternative consisterait à développer
des capacités de défense active. Ce terme souffre cependant d‘une
imprécision conceptuelle : s‘agit-il de mettre en œuvre des capacités de
surveillance avancée ou bien des procédures de riposte ? Quoi qu‘il en
soit, le risque politique d‘une escalade semble prévenir la formalisation
doctrinale de cette approche.34
La réflexion dominante sur les caractéristiques stratégiques de
l‘espace numérique souffre cependant d‘un excessif déterminisme.35
L‘examen de la balance entre offensive et défensive demeure ainsi trop
systémique et centré sur l‘émergence de nouvelles technologies suscep-
tibles de la déséquilibrer. Une approche prenant en compte le contexte
(notamment le conflit potentiel ou actuel entre deux acteurs) et les
logiques des acteurs (insistant sur leur manière d‘articuler le calcul
coûts-avantages) montre que l‘équilibre en faveur de l‘offensive est très
relatif. Pour Jon Lindsay, l‘efficacité des stratégies défensives dépend
de trois facteurs. En premier lieu, la valeur que l‘acteur prête aux
réseaux et systèmes qu‘il veut protéger (son enjeu). En second lieu, son
degré de résolution et d‘implication en cas de conflit ou d‘agression. En
troisième lieu, la probabilité que l‘attaquant échoue à rester totalement
anonyme (le degré de complexité de l‘action offensive).36 Par consé-
quent, la probabilité d‘une attaque majeure – c‘est-à-dire susceptible de

33
Traditionnellement, la dissuasion par menace de représailles repose sur l‘orches-
tration de signaux cohérents envoyés à un potentiel agresseur. Les États-Unis ont for-
malisé en avril 2015 une stratégie déclaratoire dans ce domaine (affirmant leur capacité
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


et leur volonté de répondre à une cyberattaque majeure par un large panel d‘options).
Ils ont également mis en œuvre des réponses, comme l‘illustrent la mise en examen de
cinq officiers de l‘armée de libération populaire chinoise pour « espionnage écono-
mique » en mai 2014 ainsi que les sanctions contre la Corée du Nord à la suite du
piratage de Sony Entertainment en décembre de la même année.
34
Les États-Unis comme la France distinguent depuis peu entre les modes d‘action
offensifs et actifs. Ces derniers consisteraient dans le ciblage des effets recherchés par
l‘adversaire de manière à les contrecarrer. Le flou demeure cependant sur les mandats
juridiques et politiques permettant de mettre en œuvre cette défense active, surtout en
cas de contre-attaque sur les réseaux adverses.
35
C‘est notamment le travers dans lequel tombe Lucas Kello, « The Meaning of the
Cyber Revolution : Perils to Theory and Statecraft », International Security, vol. 38,
n° 2, automne 2013, p. 7-40.
36
Jon R. Lindsay, « Tipping The Scales : The Attribution Problem and The Feasi-
bility of Deterrence against Cyberattack », Journal of Cybersecurity, vol. 1, n° 1,
automne 2015, p. 53-67.
102 Stratégique

créer des dommages létaux ou de provoquer un effet politique déter-


minant – est extrêmement faible. La plupart des opérations réussies
concernent donc des cibles de faible valeur ou relativement aisé à
compromettre. Cela explique pourquoi le cyberespace sert essentielle-
ment à mener des actions de propagande ou de subversion plutôt que
des actes de sabotage ou de harcèlement. Les réseaux sociaux repré-
sentent en effet la couche « molle » de l‘espace numérique et leurs
effets psychologiques et politiques – bien que réels – ne suffisent pas à
infléchir durablement une confrontation. Twitter offre ainsi de réelles
capacités aux organisations djihadistes d‘échapper aux coups des servi-
ces contre-terroristes et diffuser leur propagande – d‘assurer leur rési-
lience et leur adaptation – mais ne leur permet pas d‘atteindre des
objectifs tactiques ou stratégiques majeurs. De manière générale, les
réseaux sociaux ne permettent pas la planification ou la conduite straté-
gique d‘une organisation.
Panacher et adapter les dispositifs défensifs permettent donc
d‘annuler les effets d‘un usage hybride du cyberespace par des acteurs
non-étatiques ou des États révisionnistes. La dissuasion par représailles
(qu‘il s‘agisse de capacités numériques offensives ou de moyens plus
conventionnels) mitige la vulnérabilité des systèmes les plus cruciaux.
L‘interdiction ou la défense périmétrique sont les mieux adaptés à des
cibles moins importantes. Le rôle central de la deception permet de
renforcer le caractère dissuasif de ces dispositifs. Tandis que la mise en
œuvre de contre-attaques numériques – à condition qu‘elles opèrent du
fort au faible – serait susceptible de façonner les limites à l‘intérieur
desquels se meuvent ces acteurs.37

LA NORMALISATION DU CYBERESPACE ? UN MODE


HYBRIDE DISSYMÉTRIQUE

Mener une opération numérique afin d‘atteindre un effet straté-


gique majeur impose à l‘acteur des coûts prohibitifs. Pour cette raison,
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


son utilité croîtra en fonction du statut de ce dernier dans la hiérarchie
internationale et des objectifs poursuivis. Plutôt qu‘un instrument des-

37
Il s‘agit de penser la dissuasion sur le mode de la protection de l‘ordre public.
Justice et police ne peuvent empêcher que soient commis des actes délictueux, leur rôle
étant plutôt normatif : cadrer les comportements par la menace ou la mise en œuvre de
sanctions et de peines. Sur ce sujet et ses liens avec les acteurs non-étatiques, lire
Thomas Rid, « Deterrence Beyond the State : The Israeli Experience », Contemporary
Security Policy, vol. 33, n° 1, 2012, p. 124-147 ; Emmanuel Adler, « Complex Deter-
rence in the Asymmetric-Warfare Era », in T.V. Paul, Patrick M. Morgan et James J.
Wirtz (dirs.), Complex Deterrence : Strategy in The Global Age, Chicago, Chicago
University Press, 2009, p. 85-108. Pour une réflexion sur la dissuasion dans le
cyberespace, voir Uri Tor, « ‘Cumulative Deterrence‘ As a New Paradigm for Cyber
Deterrence », Journal of Strategic Studies, 18 décembre 2015.
Un mode de guerre hybride dissymétrique ? Le cyberespace 103

tiné à renverser ou perturber l‘ordre international, le cyberespace en


tant que composante hybride contribuerait à la stabilité et au renforce-
ment des hiérarchies.

Régulation et retenue : la stabilité des relations numériques


internationales

Le caractère hybride du domaine numérique serait remis en


cause par les tentatives de régulation étatique. Régulation en vue de
réaffirmer la souveraineté et de territorialiser le cyberespace en premier
lieu.38 On l‘observe aussi bien dans les projets de cloud souverain en
France, dans la législation russe obligeant les géants américains du Net
à localiser physiquement les serveurs traitants les données des citoyens
sur le territoire russe, dans le renforcement progressif de la censure
chinoise sur Internet ou encore dans le projet annoncé par le gouverne-
ment brésilien visant à ériger des câbles sous-marins pour éviter le
territoire américain. Cette tendance fait craindre un processus de
« balkanisation » du cyberespace annulant les bénéfices découlant de
son ouverture. Néanmoins, il s‘agit plutôt pour les États concernés de
contrebalancer les avantages que les États-Unis tirent de leur politique
de libéralisation et de privatisation du réseau Internet depuis les années
1990. Il faut ainsi constater que la plupart des États continuent de privi-
légier une gouvernance multilatérale ou multi-acteurs. En second lieu,
semble s‘amorcer un processus de régulation de nature plutôt multilaté-
rale en faveur de codes de bonne conduite dans le cyberespace. En
2011 puis en 2015, les États membres de l‘Organisation de Coopération
de Shanghai ont ainsi présenté à l‘ONU un projet de code international
de conduite sur la sécurité de l‘information. Ces textes visent non
seulement à limiter l‘usage des armes numériques par les États mais de
manière plus spécifiques à interdire de s‘appuyer sur les technologies
de l‘information et de la communication à des fins de déstabilisation et
de subversion. Signé par une vingtaines d‘États, ce document est
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


aujourd‘hui concurrencé par le rapport d‘août 2015 du groupe d‘experts
gouvernementaux de l‘ONU sur le développement des technologies de
l‘information et de la communication dans le contexte de la sécurité
internationale. Ce dernier place la responsabilité de la sécurité de leurs
infrastructures et des utilisateurs au niveau des États et recommande la
mise en place de procédures de partage d‘information et de mesures
destinées à bâtir la confiance. Enfin, il prône une auto-retenue de la part

38
L‘élaboration de politiques et de stratégies de cybersécurité et de cyberdéfense
serait en réalité la première étape de ce processus dans la mesure où elle correspond à
l‘élévation de la sécurité numérique au niveau de la sécurité nationale. Voir Daniel
Ventre, « Cyberstratégies », in Joseph Henrotin, Olivier Schmitt et Stéphane Taillat
(dir.), Guerre et stratégie. Approches, concepts, Paris, PUF, 2015, p. 333-347.
104 Stratégique

des États afin de garantir la sécurité internationale.39 En troisième lieu,


le processus peut également être bilatéral, à l‘instar de la déclaration
commune sino-américaine de septembre 2015. Dans ce texte, les deux
États s‘engagent à ne pas user du cyberespace à des fins d‘espionnage
économique et technologique. Découlant de signaux de l‘administration
Obama en faveur de sanctions contre les entreprises chinoises, cet
accord démontre surtout une volonté de normalisation.40 Du reste,
celle-ci pourrait renforcer la dissuasion globale dans la mesure où
s‘établirait un régime de sécurité numérique à l‘échelle internationale,
de la même manière que l‘établissement de normes liées au contrôle
des armements avait contribué à la stabilité entre les puissances
nucléaires.41
On observe parallèlement une forme de retenue entre les États
dans leurs relations conflictuelles en rapport avec le domaine numé-
rique. Certes, la composante cyber appartient désormais au répertoire
d‘action des États lors de conflits réels comme l‘ont montré les actions
russes en Géorgie ou en Ukraine. Dans ces deux cas cependant, cette
composante de la manœuvre hybride n‘a pas joué de rôle majeur. Les
opérations numériques s‘y inscrivent plutôt en tant qu‘actions coerciti-
ves ou subversives en appui de l‘action militaire régulière ou irrégu-
lière. En revanche, les travaux de Brandon Valeriano et de Ryan
Maness sur les États rivaux et antagonistes montrent la faible fréquence
des tentatives d‘intrusion informatique à des fins politiques.42 Cette
retenue démontrerait l‘existence d‘un complexe stabilité/instabilité
dans les relations stratégiques entre les États dans le cyberespace. À la
stabilité des relations entre les principales puissances correspondrait
l‘instabilité des attaques numériques de forte fréquence mais de faible
ampleur, qu‘il s‘agisse de la cybercriminalité, des hacktivistes ou de
groupes poursuivant leurs objectifs politiques par la violence.
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


39
James Lewis, « UN Publishes Latest Report of the Government Experts », CSIS
Strategic Technologies Program, 27 août 2015, http ://[Link]/blog/2015/8/
27/un-publishes-latest-report-of-the-group-of-government-experts (accédé le 27 août
2015).
40
David Fidlet, « US-China Cyber Deal Takes Norm Against Economic Espionage
Global », Net Politics, 28 septembre 2015, http ://[Link]/ cyber/2015/09/28/u-s-
china-cyber-deal-takes-norm-against-economic-espionage-global/ (accédé le
28 septembre 2015).
41
Sur ce point en relation avec le cyberespace, voir Tim Stevens, « A Cyberwar of
Ideas ? Deterrence and Norms in Cyberspace », Contemporary Security Policy, vol. 33,
n° 1, 2012, p. 148-170.
42
Brandon Valeriano et Ryan C. Maness, Cyber War vs Cyber Realities : Cyber
Conflict in the International System, New York, Oxford University Press, 2015. Les
données des auteurs sont disponibles à http ://[Link]/irprof# !cyber-
conflict-dataset/cnmt (accédé le 20 novembre 2014).
Un mode de guerre hybride dissymétrique ? Le cyberespace 105

L’INTÉGRATION DE LA COMPOSANTE NUMÉRIQUE DANS


LES OPÉRATIONS MILITAIRES

Paradoxalement, le risque le plus important dans le domaine de


la cybersécurité, de l‘échelle individuelle à l‘échelle internationale,
n‘est pas une attaque majeure susceptible de mettre en danger la vie des
individus ou la stabilité politique, mais bien l‘escalade qui découlerait
d‘un mauvais calcul de la part d‘un agresseur quant aux enjeux de sa
cible. Ce risque d‘escalade est bien entendu souligné par les stratégies
déclaratoires notamment des États-Unis. L‘exemple du piratage des
données de Sony Entertainment et de la réaction de l‘administration
fédérale américaine illustre ce risque. De manière inédite, non seule-
ment le gouvernement américain a formellement attribué cette attaque,
mais il a aussi répondu par des sanctions et, peut-être, en provoquant un
black-out en Corée du Nord. Le contexte explique la différence avec les
menaces de sanctions contre les entreprises chinoises soupçonnées de
profiter de l‘espionnage économique un an plus tard : le risque posé par
l‘escalade n‘est pas comparable de même que la nature des relations
que les États-Unis entretiennent avec chacun de ces deux États. En
revanche, l‘ampleur de l‘implication gouvernementale dans l‘affaire
Sony montre combien les agresseurs supposés ont mal calculé le seuil
de réaction. Au niveau politique, le principal obstacle à l‘utilisation du
cyber dans une manœuvre hybride par un État tient dans les consé-
quences possibles de l‘attaque.
En revanche, en cas de conflit ouvert ou bien dans une relation
du fort au faible, il en va tout autrement. L‘intégration de la compo-
sante cyber dans les opérations militaires s‘inscrit donc dans la recher-
che constante d‘une stratégie dissymétrique vis-à-vis des acteurs étati-
ques ou non-étatiques adverses. Deux études de cas témoignent de cette
évolution. En premier lieu, si le gouvernement américain s‘oppose à
des actions numériques ciblant le système bancaire irakien en prévision
de l‘invasion de 2003, il donne toute latitude pour mener des opérations
numériques contre les insurgés en 2007. Celles-ci ciblent d‘abord les
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])


sites, forums et moyens de communication de masse (comme la chaine
de télévision en ligne du mouvement Naqshbandi) afin de les perturber.
Puis, les opérateurs de la NSA entreprennent de mettre les appareils
mobiles et les communications via Internet sur écoute afin d‘enrichir la
matrice de données alimentant le cycle de raids par le Joint Special
Operations Command (JSOC). Enfin, des opérations d‘intoxication
sont menées afin d‘alimenter des querelles intestines ou encore d‘attirer
les insurgés dans des embuscades.43 Associant à la fois le combat
électronique et le hacking plus classique avec les techniques issues du
43
Shane Harris, « How the NSA Became a Killing Machine », The Daily Beast,
9 novembre 2014, http ://[Link]/articles/2014/11/09/how-the-nsa-
[Link] (accédé le 9 novembre 2014).
106 Stratégique

monde du renseignement, les opérateurs américains jouent un rôle


central dans l‘intégration de la composante numérique au sein d‘une
manœuvre hybride.
En septembre 2007, un raid israélien en Syrie détruit une centrale
nucléaire en construction à Deir Ez-Zor. Afin de mener à bien leur
mission face à une défense antiaérienne réputée, le gouvernement israé-
lien autorise l‘unité 8200 à s‘intégrer à l‘opération Orchard.44 En com-
binant des mesures de guerre électroniques, quelques missiles et une
attaque numérique, les Israéliens parviennent à rendre aveugle la
défense syrienne. Le plus important semble avoir été l‘intrusion grâce à
une backdoor implantée dans le microprocesseur du système de radar
situé en amont afin de masquer l‘approche des bombardiers.45 Bien
qu‘il s‘agisse d‘un cas tendant plus vers le pôle régulier de la manœu-
vre hybride, cet événement démontre l‘avantage dont disposent les
États les plus avancés sur le plan technologique et les plus sophistiqués
sur le plan organisationnel. Plus largement, les questions de l‘intégra-
tion des opérations numériques, de leur planification et de leur conduite
ou encore de la gestion des crises en cyberdéfense font désormais
l‘objet d‘une réflexion avancée au sein du ministère de la Défense
français.
Ainsi, de l‘intégration des capacités offensives à celle de la com-
posante cyber au sein des opérations militaires se dégage un mode de
guerre hybride dissymétrique. Ce dernier capitalise certes sur des
ressources dans le domaine numérique ainsi que sur la capacité à les
exploiter et à les mobiliser. Plus profondément, il souligne combien les
technologies, sources de vulnérabilités mais aussi d‘opportunités, sont
un outil au service de la puissance. À cet aune, le domaine numérique
contribue davantage au renforcement de l‘équilibre interétatique qu‘à
sa remise en cause en profondeur.
© Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])

44
David Bakovsky, « The Silent Strike : How Israel Bombed A Syrian Nuclear © Institut de Stratégie Comparée | Téléchargé le 14/10/2023 sur [Link] (IP: [Link])
Installation and Kept It Secret », The New Yorker, 17 septembre 2012, http ://www.
[Link]/magazine/2012/09/17/the-silent-strike (accédé le 25 mai 2013).
45
David A. Fulghum, Robert Wall et Amy Butler, « Cyber-Combat‘s First Shot »,
Aviation Week and Space Technology, vol. 167, n° 21, 26 novembre 2007, p. 28. Voir
aussi Caroll Ward, « Israel‘s Cyber Shot At Syria », Defense Tech, 26 novembre 2007,
http ://[Link]/2007/11/26/israels-cyber-shot-at-syria/ (accédé le 25 mai 2014).

Vous aimerez peut-être aussi