Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

18 février 2016

La nouvelle logique des cyberconflits

L'auteur de cette chronique, François-Bernard Huyghe, est un chercheur de renom en sciences de l'information et de la communication. Fondateur de l’Observatoire d’infostratégie, directeur de recherche à l’IRIS, enseignant à Polytechnique et au Celsa Paris IV Sorbonne, "F-B.H" a écrit de nombreux ouvrages de référence, parmi lesquels "L'Information, c'est la guerre" (Panoramiques) et "l'Ennemi à l'ère numérique, Chaos, Information, Domination" (Presses Universitaires de France). Ses recherches portent sur les rapports entre information, conflit et technologie et sur la guerre de l’information au sens large. Son dernier ouvrage est consacré à "La désinformation – les armes du faux" (éditions Armand Colin, Paris). Source : Site Internet de François-Bernard Huyghe. Paris, le 11 février 2016.

Un conflit instaure une relation où les acteurs se rangent en camps opposés et mobilisent force et intelligence en vue de la victoire. Chacun veut contraindre l'autre à renoncer à ses objectifs ou à ses revendications. Le but recherché est que l'un au moins des adversaires se soumette ou accepte un compromis favorable ; il y a donc forcément une fin au conflit qui fera disparaître le différent qui l'a causé, du moins si l'un des deux camps disparaît ou abandonne. Le moyen pour parvenir à cette fin est de "faire" quelque chose à autrui, généralement du mal, et pas forcément de faire mieux que lui en fonction d'un critère, comme c'est le cas dans la compétition économique où l'objectif est de gagner plus que ou de vendre plus que... Il existe, bien entendu, des cas hybrides entre compétition et conflit - par exemple une rivalité économique dégénère en violence ou illégalité- ou comme des jeux où l'on mime la lutte la plus violente -mais pour un enjeu conventionnel et suivant des limitations conventionnelles, un match de boxe p.e.-.

Maintenant, comment un conflit peut-il être "cyber" ? Si l'on entend par là que l'on utilise des moyens informatiques, Internet, les réseaux, etc. à cette occasion, il n'y a guère d'activité humaine qui échappe à cette définition.

Le cyberconflit requiert davantage que cela : que le numérique y serve d'arme, qu'il produise un dommage, qu'il soit source de vulnérabilité... Par exemple qu'un logiciel, qui, après tout, n'est qu'un code prescrivant certaines opérations à des données, serve à paralyser un système de contrôle, à susciter une panique psychologique ou un comportement aberrant, à priver un adversaire du monopole d'informations vitales, etc.
Une autre façon de le dire, serait que le cyberconflit se déroule "dans" le cyberespace, c'est à dire que tout joue quelque part entre le cerveau de celui qui lance son attaque devant son écran et le cerveau de la victime qui subit le dommage derrière un autre écran. Quelque part, cela veut implique dans les ordinateurs et terminaux, dans les dispositifs qui leur permettent de fonctionner, dans les algorithmes qui les commandent et normes qui les régulent, et sous forme des images ou des textes que verra quelqu'un qui aura une certaine réaction. En effet, la cible ultime reste un être humain qui se verra dépouillé de biens ou de connaissances, réduit à l'impuissance, menacé, leurré, paniqué, humilié, etc., même si cet effet a été obtenu par la simple circulation de bits informatiques.

Dans le cyber conflit, tout sera toujours affaire d'invention dans tous les sens du terme : il faut soit imaginer un stratagème contre lequel n'a pas pris de précaution (obtenir un mot de passe par astuce, par exemple), soit découvrir une faille humaine, organisationnelle ou technique, soit fabriquer un dispositif technique qui surprenne l'adversaire comme un virus pour lequel il n'a pas de défense. La loi d'innovation perpétuelle doit s'y appliquer à plein d'autant plus que l'on présume qu'il sera difficile de répéter ses coups : si quelque chose a marché une fois, il faut s'attendre à ce que la victime trouve une parade technique, répare sa vulnérabilité et améliore sa résilience. Ce qui n'est pas le cas pour une arme classique : un bombardement reste un bombardement et peut être répété.

À partir du moment où le numérique soumis au principe de changement perpétuel intervient dans le conflit autrement que pour permettre de mieux mémoriser, mieux calculer, mieux communiquer, etc., mais, forme à la fois la cible, l'arme, et le bouclier, il faut réviser les règles conçues au temps de l'affrontement de forces destructrices matérielles.

Nous nous proposons d'en indiquer dix paradoxes de la nouvelle conflictualité (sans certes prétendre les résoudre) :
- passage de la démonstration de force spectaculaire à l'attaque informatique souvent invisible (au moins le temps de faire son dommage)
de l'arme servant principalement à abîmer le corps humain à l'information
de l'attaque justifiée par une revendication explicite à la non revendication ou fausse revendication de l'attaque informatique
de l'usage de forces de mort et de contrainte à celui de connaissances permettant le contrôle ou la perturbation
de la territorialité évidente (on franchit une frontière)à une localisation douteuse de la source et de la cible réelle de l'attaque
d'un métier à part (le métier des armes) à l'intervention d'acteurs privés, militants, mercenaires, etc.
de la létalité de principe de la guerre (la guerre, ça tue des gens) à des dommages moins sanglants
de la recherche d'une paix victorieuse à l'incertitude sur la prochaine cyberattaque et ses fins
d'une suite d'attaques et de ripostes comme dans un dialogue à une suite d'agressions sporadiques par ordinateurs interposés, agressions auxquelles il n'est pas toujours évident de répliquer numériquement ou autrement
d'une histoire rythmée par l'alternance du temps de paix et du temps de guerre à la menace constante.

François-Bernard Huyghe
 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact