Lettre d'information

Chapitre : Le cyberespace : conflictualité et coopération entre les acteurs

  • François-Bernard Huyghe : « Une cyberstratégie à inventer », Penser les Ailes françaises n°32, juillet 2015, p.11-18

Tous les grands types d’acteurs, Etats, organisations, groupes activistes et individus, ont investi le cyberespace avec une énergie et une inventivité croissantes. La nécessité d’une cyberstratégie s’impose dans tous les Etats et cet enjeu soulève de nombreuses questions notamment d’un point de vue de la législation et des partenariats publics-privés.

 

La Chine, la technologie au service de la puissance

  • « L’Internet chinois : outil de contrôle social », Carnets du temps, HS Chine, p.60

L’Internet chinois se compose de quatre grandes firmes nationales : Baidu, Alibaba, Tencent et Xiaomi (BATX). Il est aujourd’hui considéré comme l’équivalent asiatique de l’Internet occidental, les GAFAM, composés de Google, Amazon, Facebook, Apple et Microsoft. Au-delà de l’intérêt économique, il joue un rôle dans le control social. A rapprocher de cet article sur « l’omnicontrôle » et le numérique comme instrument de répression.

  • Note du CERPA n°92, « Quelle structuration de la cyberdéfense en République Populaire de Chine ? », 2016

L’observation par la République Populaire de Chine (RPC) de l’opération Desert Storm en 1991 fut le point de départ d’un renouveau doctrinal dans l’Armée populaire de libération (APL). En effet, c’est à l’occasion de la première guerre du Golfe que les États-Unis ont démontré leur capacité de mener une guerre électronique en rompant les communications de l’armée irakienne. Les Chinois ont ainsi pu mesurer leur retard dans ces techniques et sont parvenus à se hisser en quelques années au rang de cyberpuissance.

Voir aussi les articles qui accusent la Chine d’actions utilisant les nouvelles technologies pour assurer leur supériorité technologique (Cyberattaques, désinformation, surveillance industrielle... La grande offensive des espions chinois) ou pour réprimer les mouvements ouvertement hostiles comme à Hong Kong (Comment les cyberattaques et la désinformation ont tenté de juguler les manifestations de Hong-Kong)

 

 

 

Exemples de stratégies cyber en comparaison

  • Note du CERPA n°16, « L’USAF et l’institutionnalisation de la cyberdéfense », 2015

La cyberdéfense, c’est-à-dire l’action des forces armées dans le cyberespace, demeure l’une des préoccupations majeures du Department of Defense (DoD). Le terme, ou plutôt le préfixe « cyber » est apparu au début des années 1990 dans le cadre des travaux sur la Revolution in Military Affairs aux États-Unis. L’US Air Force a certainement été la principale bénéficiaire des nouvelles technologies, qui exploitent le cyberespace. L’USAF a ainsi mis en place une stratégie visant à acquérir le leadership sur ce secteur, au sein des forces armées américaines.

  • Note du CERPA n°53, « Estonie, une stratégie de cyberdéfense », 2016

En 2007, l’Estonie est victime d’une cyberattaque de grande ampleur. La vigueur de cette dernière est telle que seul un État peut en être à l’origine. Le voisin russe est alors fortement soupçonné. Depuis, de nombreuses mesures ont été prises pour éviter ce genre de crise. Grâce à sa population hyper-connectée et à une coopération renforcée avec les organisations internationales (OI), l’Estonie est devenue un acteur majeur de la cyberdéfense.

  • Note du CERPA n° 75, « Industrie de la cyberdéfense israélienne », 2016

Dès le milieu des années 1990, les autorités israéliennes se sont emparées de la problématique cyber pour la placer au centre de leur réflexion stratégique. Les efforts pour développer la cyberdéfense se sont d’abord focalisés sur le domaine militaire tandis que les risques encourus par les systèmes d’information civils étaient peu pris en compte. Depuis, un tissu industriel de cybersécurité s’est développé et a noué des liens privilégiés avec les pouvoirs publics, ce qui place Israël au rang des leaders mondiaux de la cyberdéfense.

  • Note du CERPA n°198, « La nouvelle stratégie cyber des États-Unis », 2019

Depuis 2018, la stratégie cyber des États-Unis se veut plus offensive. La posture cyber actuelle se lit au prisme de plusieurs textes publiés en 2018 : le White House National Cyber Strategy, l’Unclassified Summary Department of Defense Cyber Strategy et le Department of Homeland Security Cyber Security Strategy. Le cyber s’érige de plus en plus comme la cinquième dimension des affaires militaires, comme le démontre la nette croissance du budget alloué à ce domaine. méthodes de recherche des données.

 

Les armées et la cyberdéfense

 

En 2020, le chef d’état-major de l'armée de Terre (CEMAT), le général Burkhard, livre sa vision stratégique, et expose ses pensées sur les conflits à venir. Tout en rappelant que l’armée de Terre se prépare à affronter un « ennemi symétrique » dans le cadre d’une guerre de haute intensité, il souligne le fait que la « guerre investit de nouveaux espaces en particulier immatériels », dont la « cyberguerre », ainsi que la « manipulation des opinions ». En effet, le monde d’aujourd'hui voit réapparaître des logiques de puissances prétendant exercer – ou continuer d’exercer – une influence à l'échelle régionale et/ou planétaire. L’influence de l’opinion, la démoralisation de l’« arrière », la manipulation des informations et la désinformation (en particulier ce que l’on nomme aujourd’hui les fake news), l’encouragement aux divisions sociétales internes, etc., n’ont rien de nouveau. Mais l'outil internet conduit à l’ouverture d’un champ immatériel de la guerre tout aussi crucial que le champ matériel plus classique, dans un temps immédiat, sur de très larges espaces, auprès de millions d’utilisateurs.

L’adaptation des outils militaires se fait à la fois par armées, mais aussi de façon transverse, en développant des compétences propres et des savoirs-faire particuliers.

Regard sur les experts de la cyberdéfense dans l’armée de l’air.

  • «  Renseigner au futur, renseignement militaire et technologique », in Air actualités, 709, mars 2018, p.36-47

La complexification des champs de bataille et l’afflux important de données sont un défi majeur pour les acteurs air du renseignement militaire. L’emploi des capteurs dans la troisième dimension a évolué et permis d’élargir les méthodes de recherche des données.

 

Pour aller plus loin

  • Adjudant Valérie Grillet : « Galileo, Glonass, Beidou : vers une indépendance accrue envers le GPS », Carnet du temps, n°123, p. 52-53

Le système de guidage par radionavigation via les satellites a son utilité dans une multitude de secteurs autre que celui des transports. L’accroissement des besoins en la matière et l’exigence d’une couverture étendue à l’ensemble du globe ne peuvent être satisfaits par un système unique. Ainsi les quatre structures existantes sont complémentaires mais offrent aussi d’autres avantages aux nations qui les ont développées.

  •  « Règlement général sur la protection des données : un outil de protection des citoyens, pas de souveraineté », Carnet du temps, n°135, p.18

Le règlement général sur la protection des données (RGPD) place la protection des données du citoyen au cœur de sa démarche, introduisant une dimension extraterritoriale qui contraint l’ensemble des acteurs, y compris extra-européens, à s’y conformer. Il reste cependant sans réponse face à la réplique américaine que constitue le Cloud Act.

  •  « Les pirates modernes », Carnet du temps, n°131, p.34

Depuis les années 2000, les systèmes informatiques se développent dans divers secteurs de notre société. Ils participent au fonctionnement de l’économie et à la vie quotidienne. Cependant, des programmes pirates mis au point par des hackers s’insinuent désormais dans la vie des citoyens et peuvent aller jusqu’à la paralysie d’un pays.

  •  « Les enjeux de cyber sécurité pour le secteur aérospatial », Penser les Ailes françaises n°37, 2018, p.113-128

Les enjeux de cyber sécurité constitue une problématique aussi bien pour l’aéronautique civile que militaire. Face à l’ampleur du défi, des synergies se mettent en place entre industriels et institutionnels.

  • Note du CERPA n° 79, « Les enjeux de l’hyperconnectivité pour la défense », 2016

L’ère digitale sera l’ère du Big Data. L’hyperconnectivité a pour principale conséquence un accroissement exponentiel des métadonnées produites par nos sociétés. Parvenir à traiter, à fusionner, à croiser, à stocker et à protéger cette immense quantité de données constitue l’enjeu principal du data analysis.

  • Note du CERPA n°101, « Les enjeux de cyberdéfense pour les objets connectés », 2016

Le numérique a révolutionné une part importante de notre vie quotidienne. De plus en plus de supports que nous exploitons dépendent aujourd’hui de l’informatique et d’Internet. Cependant, les systèmes innovants, comme les objets connectés, manquent souvent de maturité en matière de sécurité. Une faille que savent exploiter les hackers pour pénétrer les systèmes que nous utilisons.

  • Note du CERPA n°102, « Enseigner à l'ère numérique », 2016

Si l’avènement du numérique est synonyme pour certains d’une révolution des finalités de l’école, ce bouleversement concerne en réalité davantage les outils de transmission du savoir. Dans ce contexte, le collège des Bernardins a proposé́, lors d’un colloque le 6 octobre 2016, quelques axes de réflexion sur l’influence du numérique à l’école.