Magazine Politique

Cyberstratégie : plan de recherche

Publié le 08 décembre 2011 par Egea

Un des jeunes stratégistes que je suis avec bienveillance me pose la question l'autre jour : "Mais qu'est-ce qui vous intéresse dans ce truc de cyber ?" Je sentais dans sa question la distance du lettreux vis-à-vis de l'enthousiasme technophile de la grande majorité des geeks qui s'intéressent au domaine. Mais également, une incertitude et une incompréhension à me voir m'y intéresser, alors que je sais à peine que mon ordinateur est fabriqué de sable, enfin de silice ou un truc comme ça. Comment un gars comme moi peut-il s'intéresser à ce truc odieusement technique et incompréhensible ?

Cyberstratégie : plan de recherche
source

Je vous dois une vérité : je pensais exactement comme lui il y a un an et demi. Car c'est vrai que les geeks technophiles et autres SICman sont totalement incompréhensibles (et encore, le vrai mot qui me vient à l'esprit est très vulgaire, donc je ne l'écris pas, mais c'est vrai qu'ils sont im.... tables). Alors ?

Ben alors, les alliés d'AGS comptent quelques cyberstratèges de talent, qui savent dépasser ces alignements de 1 et de 0 (surtout de zéro, non ?). Et qu'à force de les entendre parler, j'y suis allé avec mon gros bon sens. En fait, c'est justement parce que je n'y connais rien et que surtout je ne veux rien savoir de la technique que je trouve ça intéressant : car cela force à l'abstraction stratégique : on s'éloigne radicalement des rois du clic, pour s'engager dans un domaine totalement en friche et nouveau : bref, le plaisir du hors piste et de la poudreuse, pour ceux qui skient. On peut échafauder des tonnes d'idées, il y a finalement peu de gars qui vont vous dire qu'assurément, vous vous plantez. En fait, tous les gars curieux disent "faut voir". On est avec le cyberespace dans la situation des premiers stratèges face au nucléaire : la doctrine ne s'est pas bâtie tout de suite.

C'est un peu ce que j'avais à l'esprit lors du colloque de l'autre jour. Christian m'avait dit : il faut que la conclusion fasse le point de ce qu'on aura acquis au cours du colloque, et qu'elle dégage les pistes de réflexion. Je m'y suis essayé, avec la difficulté de la réaction à chaud. J'ai un tout petit peu retravaillé cette conclusion, qui est bien sûr critiquable et amendable et enrichissable : je compte sur vous, car c'est ensemble que nous allons creuser ce nouveau domaine. Donc, chers rois du clic, à fond sur la case "commentaire" ! Haro sur le simplet ! (que je suis)

Ce billet vise à dressser un cadre ordonné de recherche de la cyberstratégie. Il s'appuie sur les échanges tenus lors du colloque organisé le 29 novembre par Alliance géostratégique et le Centre de Recherche des Écoles de Coëtquidan.

Un mot semble traverser tous les débats de ce colloque : celui d’ambigüité. En fait, le cyberespace donne l’impression d’être celui des flux et du flou.

Toutefois, la réflexion stratégique peut être orientée selon un certain nombre d’axes principaux. J’en dénombre une dizaine, avec toutes les limites que comporte ce type de découpage.

1/ L’étude des limites. La notion de limite paraît essentielle pour appréhender ce cyberespace.

  • - Définition : SSI, cyberdéfense, cybercriminalité, cybersécurité, cyberguerre.
  • - Frontières : distinction entre frontières physiques et virtuelles, mais aussi paradoxe de la territorialisation géographique du milieu cyber, malgré son apparence d’extraterritorialité.
  • - Mutabilité (du système et des agents)
  • - Dualité et imbrication (civilo-militaire, public-privé, entreprise-citoyen, intérieur-extérieur…)
  • - Mais aussi, cela permet une continuité sécuritaire (cf. cadre légal, notamment dans l’ordre pénal intérieur).

2/ Le cyber comme espace. Cela rejoint partiellement la question des frontières.

  • - C’est un milieu, mais anthropogène, créé par l’homme, artificiel au sens premier.
  • - Cette humanité renvoie donc à l’aspect social de ce milieu : il n’est pas « en soi » mais par rapport à des acteurs. Le réseau et l’infini, Polycarpe et Forget.
  • - Rechercher les principes propres à ce milieu (par exemple sûreté, résilience, surprise, contournement, rupture, coalescence, chaos, rhétorique)
  • - Questions des modèles et de ce qu’on peut en tirer : comparaison avec Terre (Kpf + Beaufre), Air Mer (Global Commons, espaces lisses), Nucléaire (dissuasion, pouvoir égalisateur…)
  • - Mais n’est pas un milieu clos, interagit avec les autres milieux (TAM Espace Nuc), d’où la question de la combinatoire des milieux (récepteur, émetteur, transitaire).
  • - Couche physique et ressources : agglomérats de serveurs, data centers, nœuds, câbles, refroidisseurs, approvisionnement électrique (empreinte carbone).
  • - Espace organisé : modèle fractal ? hologramme ? Qu’est-ce qu’un « réseau » ? est-il forcément plan ?

3/ Le cyber et le temps. En fait, le cyber est un cyberespace-temps.

  • - Lieu d’une extrême fugacité et de l’instantanéité (fulgurance)
  • - Mais nécessité de l’anticipation, donc de l’action préventive, donc de la décision stratégique (d’autant qu’occulte).
  • - Impose de penser une chronostratégie du cyber.
  • - Rapport de la planification et de l’automatisme : quel contrôle humain de la réponse ? L’homme a-t-il le temps de « contrôler » ? mais l’automatisme, de l’ordre de la nanoseconde, n’est-il pas perturbateur (cf. les robots financiers qu’one st obligé de débrancher car ils déstabilisent le système qu’ils observent) ?
  • - Permanence de la gestion de crise : temps et résilience.

4/ Cyber et gouvernance.

  • - la question du droit : National (légitime défense, droit pénal) ou international (Charte, traité ad hoc, codification des normes existantes, les normes sont-elles utiles ?), mais aussi qualification de l’acte de guerre, attribution de l’acte.
  • - Etat : quel rôle ? acteur, coordonnateur, cible, animateur ? Quel doit être son centrage : défense, interministériel, étendu ?
  • - Libertés publiques vs sécurité/protection (d’autant qu’Internet se présente comme « libre et gratuit » : mais après l’automobile, on a inventé le permis de conduire que personne ne voit comme une vraie atteinte à la liberté de circulation).
  • - Légitime défense vs autodéfense. Intérêt national, intérêt vital, quelle définition/mise en œuvre ?
  • - Maîtrise des armements (cf. autres traités de MDA : est-ce possible ? modalités ?
  • - Collaboration internationale : cadre (ONU, OTAN, UE, quinte, bilatéral), quelle souveraineté (discrétion/partage/confiance)
  • - Procédures et standardisation (est-ce forcément un bien ? quelle utilité, quelle utilisation, quelle instrumentation ?)
  • - Géopolitique du cyber, conflictualité et diplomatie, rapports de force (US/Russie face à Chine ? Inde ? Israël ? émergents ?)

5/ Considérations stratégiques.

  • - Les limites de la cyberdissuasion : concept en vogue mais pas pertinent
  • - Retour à la dialectique des volontés
  • - Dialectique défensive/offensive, celle-ci fait désormais partie de la gamme. Préventif ou préemptif ?
  • - Non emploi ou emploi : qui franchit le Rubicon ?
  • - Secret, masque, surprise, clandestinité
  • - Attribution.
  • - Retourner la vulnérabilité : la nôtre est aussi celle de l’autre, l’attaque permet la défense.
  • - Inverser l’asymétrie, asymétrie et dissymétrie, postures stratégiques selon l’acteur.
  • - Rapport de l’arme et de la cible : la cible détermine la construction de l’arme.
  • - Pouvoir égalisateur du cyber, équilibre de la terreur numérique.

6/ Dispositifs opérationnels.

  • - Périmétrique et maillage, défense en profondeur.
  • - Résilience, protection.
  • - Essaim, dissémination, dégât collatéral, chaos
  • - Etanchéité (au risque de la duplication) : réseaux internalisés, non connectés, privatisation (pas au sens économique), exclusion.
  • - Aspects télécoms et informatique, NEB, SIGINT, Guerre électronique ; Faut-il une fusion du cyberespace et de l’espace électromagnétique ?
  • - Renseignement, veille informative, intelligence informatique.
  • - Comparer à d’autres modes opératoires : guerre biologique (virus et propagation) ou guerre des mines.
  • - Coordination.

7/ Sens, information.

  • - Stock, flux, sens ?
  • - Organisation, couche syntaxique. L’information n’est pas que « donnée » elle est orientée, polarisée.
  • - Ethique.
  • - Influence : action indirecte, rhétorique. Mais aussi opérations d’information.
  • - Concept et doctrine.
  • - Notoriété et crédibilité.
  • - Déstabilisation, rumeur.
  • - Philosophie et épistémologie de la modernité : cybernétique (Bertallanfy, Mandelbrot), complexité (Morin, Le Moigne).

8/ Stratégie et technologie.

  • - Ouverture et liberté versus sécurité : quel modèle technologique sous-jacent, quel coût ?
  • - IP v6, nouveau protocole US, commotion, Coronet (ici et ici), … ;
  • - Loi de Moore, barrière physique, contournements ?
  • - Barrière énergétique ?

9/ Economie

  • - Question de la gratuité : quel modèle économique d’internet ?
  • - la logique d’expansion (diffusion maximale) a conduit à négliger la sûreté des systèmes : combien cela coûterait-il de reconstruire un système plus sécurisé (notamment dans les noyaux) ?
  • - Privatisation économique (droits de péage) et création possible de monopoles.
  • - Sécurité économique des entreprises : intelligence économique et cyber
  • - Industriels d’armement et cyber : quel écosystème ?
  • - Cyber et mondialisation économique et financière ;
  • - cyber et guerre économique.

10/ Autres questions stratégiques liées au cyber

  • - Terrorisme et cyber,
  • - criminalité et cyber,
  • - transgressions et cyber.
  • - Révoltes (indignés, Anonymous, Wikileaks, lulszec), jeunesses.
  • - Cyber et émergence
  • - Instrumentalisation des réseaux sociaux (cf. Etats-Unis et révoltes arabes).

Le lecteur l'aura compris : il ne s'agit que de baliser un champ immense qui reste maintenant à défricher.

O. Kempf


Retour à La Une de Logo Paperblog

A propos de l’auteur


Egea 3534 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines