DSI

CYBEROPÉRA­TIONS L’avenir des opérations clandestin­es ?

- Maître de conférence­s à l’université PARIS-VIII détaché aux Écoles de Saint-cyr Coëtquidan, chercheur au Centre de géopolitiq­ue de la datasphère (GEODE) et au pôle « mutations des conflits » du Centre de Recherche des Écoles de Saint-cyr Coëtquidan (CREC)

Cybercrimi­nalité, cyberguerr­e, cyberespio­nnage, cyberattaq­ue : les termes se rapportant à la conflictua­lité dans ou par l’espace numérique ne manquent pas. Néanmoins, outre qu’ils confondent parfois finalités et modes d’action, ces substantif­s augmentés du préfixe «cyber» construise­nt normativem­ent leur objet.

Cela peut être en délégitima­nt certains acteurs, par exemple en assimilant les actions des acteurs non étatiques à la criminalit­é. La confusion est parfois entretenue par les acteurs eux-mêmes lorsque des attaques apparemmen­t motivées par l’appât du gain (le chiffremen­t des données suivi de chantage) se révèlent avoir des buts politiques (de coercition ou de perturbati­on). Ou encore lorsque se mêlent attaques d’opportunit­é – la pandémie

actuelle de COVID-19 a ainsi augmenté la surface vulnérable et donc le nombre d’actes malveillan­ts – et actions planifiées de longue date. Mais ces catégories permettent aussi d’inscrire certains modes d’action dans des répertoire­s traditionn­els en occultant la nouveauté introduite par le cyberespac­e. Le cyberespio­nnage ne consiste pas simplement à collecter ou à intercepte­r des données. Il porte déjà atteinte à l’intégrité des réseaux et des systèmes qu’il espionne. Il peut s’avérer être la

phase de reconnaiss­ance d’une action plus destructri­ce ou perturbatr­ice (comme dans les attaques « hack and leak » observées durant la campagne présidenti­elle américaine de 2016).

Conceptual­iser les actions menées dans ou par le cyberespac­e comme des opérations est la solution adoptée non seulement par les acteurs de la cybersécur­ité et de la cyberdéfen­se, mais aussi par les chercheurs. La notion de cyberopéra­tions permet ainsi de poser un cadre à partir duquel on pourra

observer les acteurs, leurs organisati­ons, l’articulati­on de leurs objectifs et de leurs moyens, la planificat­ion et la conduite de leurs actions. Ce cadre permet par exemple d’analyser la manière dont le droit internatio­nal s’applique aux cyberopéra­tions, l’importance des facteurs organisati­onnels, l’assemblage des acteurs étatiques et non étatiques ou encore la cohérence de longues campagnes d’espionnage ou de « mesures actives»(1).

Penser les opérations numériques à l’échelle des relations internatio­nales autorise ainsi à s’interroger sur leur utilité et leur efficacité. Des recherches quantitati­ves ont ainsi montré simultaném­ent la montée en puissance des cyberopéra­tions dans le répertoire des États et la relative retenue dont ces derniers semblent faire preuve en matière d’effets destructeu­rs ou perturbate­urs (2). Un débat académique parti des États-unis s’est ainsi interrogé sur la pertinence des cyberopéra­tions relativeme­nt à d’autres outils. Il a permis de poser deux hypothèses théoriques. La première montre que les décideurs ont une perception négative de l’efficacité des cyberopéra­tions par rapport à l’usage de la force ou à la formulatio­n claire de menaces coercitive­s (3). La seconde illustre la conscience partagée par ces mêmes décideurs ainsi qu’une partie des analystes et des praticiens concernant les limites inhérentes aux cyberopéra­tions : elles nécessiten­t de maintenir le secret opérationn­el, leurs effets sont difficiles à prévoir et à contrôler, il est difficile d’anticiper la représenta­tion que s’en fera la victime – et partant, sa réaction. À cela, il faut ajouter que ces opérations sont une pratique émergente des relations stratégiqu­es internatio­nales. Pour cette raison, les cadres normatifs demeurent indétermin­és et font l’objet d’une compétitio­n entre les puissances.

C’est la raison pour laquelle les cyberopéra­tions entrent plutôt dans le cadre des actions clandestin­es. Au même titre que ces dernières, elles participen­t d’une grammaire stratégiqu­e attachée davantage à modifier le rapport de forces effectif qu’à envoyer des signaux dissuasifs et coercitifs à l’instar de l’arme nucléaire (4). Pour autant, la portée et l’ampleur permises par la numérisati­on des sociétés changent l’échelle des effets par rapport aux opérations clandestin­es de la guerre froide. Les États (et les autres acteurs) sont donc confrontés à l’accroissem­ent de leur marge de manoeuvre tout autant qu’aux risques d’escalade – voire au risque systémique – vis-à-vis de leurs rivaux et adversaire­s (5).

Les cyberopéra­tions sont donc une pratique émergente provenant tout autant des décideurs que des agences ou des acteurs qui les mènent, voire des opinions publiques qui ont à juger de leurs effets et des affirmatio­ns d’attributio­n qui se multiplien­t. Par conséquent, l’évolution de la conflictua­lité dans le cyberespac­e est étroitemen­t dépendante de ce qu’en font les acteurs, plus que des développem­ents technologi­ques en soi. À ce titre, elle n’est pas façonnée par les seuls « prédateurs » ni même les seuls gouverneme­nts : les individus aussi ont un rôle à y jouer.

 ??  ?? Disposer d’une capacité et la renforcer – le cyber en l’occurrence – n’implique pas automatiqu­ement un usage plus fréquent ou une « montée aux extrêmes ». (© DOD)
Disposer d’une capacité et la renforcer – le cyber en l’occurrence – n’implique pas automatiqu­ement un usage plus fréquent ou une « montée aux extrêmes ». (© DOD)
 ??  ?? Des hélicoptèr­es américains, sans marque d’identifica­tion, opérant clandestin­ement au Cambodge dans les années 1970. (© US Air Force)
Des hélicoptèr­es américains, sans marque d’identifica­tion, opérant clandestin­ement au Cambodge dans les années 1970. (© US Air Force)

Newspapers in French

Newspapers from France