Egeablog - Mot-clé - guerre2023-06-28T12:43:19+02:00Olivier Kempfurn:md5:fc9dfa5de5fd9856c4c7bdd45e8ff3c1DotclearDu cyber et de la guerreurn:md5:7037532ca114825e7775e592bd82f7c02019-10-31T14:45:00+00:002019-10-31T14:48:42+00:00Olivier KempfLivres et écritsConflictualitéCyberFRSguerre<p>Je crois vous l'avoir annoncé, je suis chercheur associé à la FRS depuis quelques mois. J'y ai donc publié ma première note, "<em>Du cyber et de la guerre</em>" (<a href="https://www.frstrategie.org/publications/notes/cyber-guerre-2019">ici</a>). Voici le texte ci-dessous. <a href="https://www.frstrategie.org/en/publications/notes/cyber-and-war-2019">Version anglaise ici</a>.</p>
<p><img src="https://www.frstrategie.org/sites/default/files/styles/image_par_defaut/public/images/publications/notes/2019/201917.jpg?h=bb221038&itok=T0I0pS0O" alt="" /></p> <p>Au XXIe siècle, la guerre sera forcément imprégnée de digital. La seule question pertinente reste de savoir si cela constitue une révolution stratégique ou si, comme souvent, il n’y aura pas de bouleversement majeur. Le cyber est aussi l’instrument d’une convergence de luttes dans des champs autrefois distincts. Il y a ainsi de forts liens entre la cyberconflictualité et la guerre économique qui rendent malaisée la juste appréciation du phénomène, pourtant nécessaire pour appréhender une dimension fondamentale de la guerre au XXIe siècle.</p>
<p>Disons un mot rapidement de cette notion de révolution stratégique. Une révolution stratégique change les modalités de la guerre et peut imposer de nouvelles règles stratégiques, sans pour autant que la grammaire de base soit annihilée (que celle-ci trouve son inspiration dans Clausewitz ou Sun-Tsu).</p>
<p>Selon ce critère, plusieurs révolutions stratégiques peuvent être identifiées à partir du révélateur de l’énergie. La vapeur est allée de pair avec le moteur correspondant (locomotive, steamer) qui a influé sur les guerres de la deuxième moitié du XIXe siècle (Guerre civile américaine, Guerre de 1870, mobilisation de 1914, etc.). On inventa alors la guerre industrielle et donc la massification du rôle des fantassins. Avec l’essence vint le trio « camion, char & avion », mis au point au cours de la première moitié du XXe siècle (Seconde Guerre mondiale, Guerre de Corée, Guerre des Six jours) : nul besoin d’expliciter son influence durable (et encore perceptible) sur l’ossature blindée-mécanisée de nombreuses armées contemporaines. La détonation nucléaire de 1945 orienta toute la seconde moitié du XXe siècle, avec la dissuasion et la polarisation de la Guerre froide. Il semble qu’avec la donnée, décrite par certains comme l’énergie de l’âge digital, nous faisions face à une nouvelle révolution stratégique qui conditionnera cette première moitié du XXIe siècle.</p>
<p>Cette mise en perspective permet de relativiser le rôle de ces révolutions stratégiques : elles sont indubitablement importantes, mais n’annihilent pas d’un coup les grammaires stratégiques antérieures. Autrement dit, le digital n’abolira pas la dissuasion qui n’a pas aboli pas le char qui n’avait pas aboli le fantassin suréquipé, etc. Ceci précisé, le digital constitue donc bien une révolution stratégique. Il affecte la conduite de la guerre. Examinons donc les liens entre ce cyberespace et la guerre.</p>
<p><strong>Cyber : Qu’est-ce que cela recouvre ?</strong></p>
<p>Depuis les années 1980, nous avons assisté à plusieurs vagues successives de la révolution informatique, considérée comme un tout continu : la première fut celle des ordinateurs individuels, dans les années 1980. Puis est arrivé l’Internet – dans le grand public -, au cours des années 1990. Ce fut ensuite l’âge des réseaux sociaux et du web 2.0 dans les années 2000. Nous sommes aujourd’hui en présence d’un quatrième cycle, celui de la transformation digitale (TD), qui secoue toujours plus violemment nos sociétés et particulièrement le monde économique. On pourrait bien sûr désigner tout ce monde informatique massif de « cyberespace ».</p>
<p>Ces différents cycles ont eu leurs applications dans le domaine stratégique.</p>
<p><strong>Petite histoire du cyber</strong></p>
<p>Avant l’apparition des notions de numérisation de l’espace de bataille et de guerre réseau-centrée (network centric warfare), l’essor de l’informatique a très tôt suscité des inquiétudes stratégiques.</p>
<p>Si l’on remonte au début des années 1960, les Etats-Unis fondèrent l’ARPA (ancêtre de la DARPA) pour faire face aux efforts remarqués des Soviétiques en calcul et en ce qu’on appelait alors la cybernétique : ce fait mérite d’être rappelé quand on connaît le rôle joué par la DARPA dans l’invention d’Internet. Cette inquiétude fut rappelée plus tard par Zbigniew Brezinski, qui, dès 1970, parlait alors de Révolution technétronique : la puissance informatique est considérée par lui comme le moyen de la victoire sur la puissance soviétique. Plus récemment, il faut se replonger dans les débats des années 1990 sur la Révolution dans les affaires militaires (RMA) : il s’agissait alors de prendre en compte les changements apportés par les ordinateurs individuels, mais aussi par les mises en réseau de masse, autrement dit nos deux premières vagues informatiques. Cyberwar is coming, comme l’affirmaient en 1993 deux auteurs de la Rand.</p>
<p>Tous ces débats n’illustrent finalement qu’une seule perception : l’utilisation de la puissance informatique pour donner de nouveaux moyens aux armées. L’informatique n’est vue que comme un outil, un multiplicateur de puissance. Elle s’applique aux armes comme aux états-majors. C’est d’ailleurs cette même idée qui préside à la définition de la Third offset strategy, lancée par les Etats-Unis depuis quelques années : avancer technologiquement à marche forcée pour ne pas être dépassé par une autre puissance dans le domaine des capacités.</p>
<p>La mise en réseau des états-majors et l’embarquement d’informatique dans les armes a provoqué une augmentation certaine de l’efficacité. On parle aujourd’hui de systèmes d’armes, de systèmes de commandement. Et il est vrai que l’efficacité est obtenue : observez la précision des missiles ou encore les capacités d’un avion de chasse moderne… Désormais, un avion n’est plus un porteur de bombes, c’est un ordinateur qui vole et qui transporte des ordinateurs qui explosent sur leurs cibles préalablement identifiées et désignées par des ordinateurs en réseau.</p>
<p>Cette informatique embarquée est donc la cible naturelle des agresseurs cyber. Face à une bombe qui tombait, on ne pouvait que s’abriter. Désormais, on peut imaginer lui envoyer un code malveillant qui donnerait de fausses informations qui feront dévier le projectile de sa trajectoire.</p>
<p>Mais c’est en matière de commandement que l’évolution est la plus nette. Les Anglo-Saxons utilisent le terme de Command and Control pour le désigner, simplifié en C2.</p>
<p>Au cours des années 1990, l’informatisation de la fonction commandement a conduit à bâtir un C4 puis un C4ISR puis un C4ISTAR et puis… cela s’est arrêté là<a href="http://www.egeablog.net/index.php?post/2019/10/31/6" title="6">6</a>. Revenons à notre C4 (la fonction ISR étant particulière au renseignement, et la Target Acquisition au ciblage) : il s’agit non seulement du Command, du Control mais aussi de la Communication et du Computer. On a automatisé les fonctions de commandement grâce à l’informatique en réseau. Il fallait aussi dissiper le brouillard de la guerre mais également accélérer la boucle OODA.</p>
<p>La méthode a pu donner des résultats (que l’on songe aux deux Guerres du Golfe) sans pour autant persuader qu’elle suffisait à gagner la guerre (que l’on songe à l’Afghanistan et à l’Irak).</p>
<p>Au fond, cette guerre en réseau – dans la littérature stratégique américaine des années 1990-2000 on parlait de network centric warfare - est une guerre très utilitaire et très verticale, « du haut vers le bas ». Tous les praticiens savent que bien souvent, les réseaux de commandements servent à nourrir le haut d’informations et au risque d’augmenter le micro-management, tandis que les utilisateurs du bas profitent finalement beaucoup moins du nouvel outil.</p>
<p><strong>Grandeur et imprécision du cyberespace</strong></p>
<p>Quand on parlait de cyberespace à la fin des années 2000, il s’agissait de désigner cette informatique distribuée et en réseau, mais aussi de déceler ses caractéristiques stratégiques. Peu à peu, on a oublié la notion de cyberespace pour passer à celles de cyberdéfense et de cybersécurité que recouvre aujourd’hui dans les organismes chargés de la sécurité et de la défense le préfixe cyber. Ce glissement s’est effectué au cours de la décennie 2010.</p>
<p>Les premiers cas d’agression cyber remontent aux années 1980 (Cuckoo’s egg en 1986, Morris Worm en 1988). Avec des attaques plus systématiques (première attaque par déni de service en 1995, première attaque connue contre le Departement of Defense en 1998, première affaire « internationale » avec Moonlight Maze en 1998), la stratégie s’empare du phénomène. Elle rejoint le débat de l’époque sur la Révolution dans les affaires militaires qui évoque alors la guerre en réseau. C’est la fusion de ces deux approches par Arquilla et Ronfeldt qui leur fait annoncer dès 1993 que « Cyberwar is coming ».</p>
<p>Ces interrogations infusent au cours des années 2000. La création d’un Cybercommand américain en 2009, l’affaire Stuxnet en 2010, les révélations de Snowden sur la NSA (2013) montrent que les Etats-Unis sont très en pointe sur le sujet. En France, dès le Livre blanc de 2008, le cyber est identifié comme un facteur stratégique nouveau, approche encore plus mise en évidence dans l’édition de 2013 et confirmée par la Revue stratégique de 2017. L’OTAN s’empare du sujet à la suite de l’agression contre l’Estonie en 2007, couramment attribuée à la Russie même si, comme quasiment toujours en matière cyber, les preuves manquent.</p>
<p>Jusqu’alors simple sujet d’intérêt, le cyber s’élève dans l’échelle des menaces pour devenir une préoccupation prioritaire. Désormais, une agression cyber pourrait, le cas échéant, provoquer la mise en œuvre de l’article 5 du traité de Washington. Les Alliés s’accordent même à définir le cyber comme « un milieu de combat », au même titre que les autres milieux physiques. Sans entrer dans des débats conceptuels sur l’acuité de cette assimilation, constatons que cette approche globalisante encapsule tout ce qui est informatique dans le terme cyber.</p>
<p><strong>La notion de cyber a évolué</strong></p>
<p>Est-ce pourtant aussi simple ?</p>
<p>Il faut en effet constater que la notion même de « cyber » a évolué. D’autres préfixes et adjectifs lui ont succédé : électronique (e-réputation, e-commerce) ou tout simplement, numérique ou digital. Cette évolution sémantique provoque aujourd’hui un cantonnement du cyber dans le champ de la sécurité, de la défense et de la stratégie. Le Forum de Lille est un Forum international de Cybersécurité, le commandement américain est un Cybercommand.</p>
<p>Au fond, s’il y a dix ans on craignait le peu de prise de conscience de la dangerosité du cyberespace, il faut bien constater que finalement la prise de conscience a eu lieu et que le cyber désigne notamment la fonction de protection qui entoure les activités informatiques de toute nature. Désormais, quand on parle de cyber, on évoque surtout la conflictualité associée au cyberespace, qu’il s’agisse de criminalité ou de défense : d’un côté, on a les caractéristiques de protection et de défense proprement dites, de l’autre les caractéristiques d’agression, classiquement l’espionnage, le sabotage et la subversion. Cette activité s’exerce dans les trois couches du cyberespace (physique, logique, sémantique).</p>
<p>Pour simplifier, le cyber s’occupe désormais de la lutte opposant des acteurs divers utilisant des ordinateurs pour atteindre leurs fins stratégiques ou tactiques. Les réseaux et les ordinateurs sont le véhicule d’armes diverses (vers, virus, chevaux de Troie, DDoS, fakes, hoaxes
, etc.) qui permettent d’atteindre le dispositif adverse et de le neutraliser, le corrompre, le détruire ou le leurrer.</p>
<p>Pour conclure sur ce point, la cybersécurité repose sur la maîtrise des réseaux, des données et des flux, ce qui passe souvent par un contingentement de ceux-ci et par des restrictions d'utilisation, qu'il s'agisse d'hygiène informatique ou de dispositifs plus sécurisés, durcis en fonction de l'information manipulée. Autrement dit, la cybersécurité a tendance à restreindre les usages que l’informatique entendait simplifier, automatiser ou libérer.</p>
<p><strong>Il n’y a pas de cyberguerre</strong></p>
<p><strong>Cybersécurité ou cyberdéfense ?</strong></p>
<p>Les notions de cybersécurité et de cyberdéfense sont proches. Les distinguer paraît cependant nécessaire car il existe des liens évidents entre la cybersécurité et la « défensive », tout comme entre la cybersécurité et le ministère de la Défense (aujourd’hui renommé ministère des Armées) : mais ces liens entretiennent une confusion qu’il faut clarifier.</p>
<p>On pourrait tout d’abord considérer que la cybersécurité est du domaine du civil quand la cyberdéfense appartient aux compétences des armées et du militaire. Cette approche est souvent partagée, mais elle est inexacte. Par exemple, dans le cas de la France, c’est l’ANSSI (agence civile) qui est l’autorité nationale en matière de sécurité et de défense des systèmes d’information. Toutefois, le mot défense est un faux-ami qui entraîne ici des confusions.</p>
<p>On pourrait ensuite estimer que la cybersécurité est un état quand la cyberdéfense est un processus. Afin d’atteindre la cybersécurité (d’être en cybersécurité), il faut assurer une cyberdéfense. Dans un cas un verbe d’état, dans l’autre un verbe d’action. Cette approche, conceptuellement juste, est malheureusement peu suivie par les praticiens. Surtout la cyberdéfense est parfois considérée comme le tout (l’action stratégique dans le cyberespace) et comme une partie de ce tout (la fonction défensive de l’action stratégique dans le cyberespace).</p>
<p>Une approche plus opérationnelle est donc recommandée qui évite le mot de cyberdéfense et ne conserve le mot de cybersécurité que dans un cas très précis (que nous décrirons ci-dessous). D’une façon générale, il convient d’éviter le préfixe cyber apposé devant tout substantif, car les termes sont rarement bien définis et cela introduit de nombreuses confusions.</p>
<p><strong>La cyberguerre n’aura pas lieu</strong></p>
<p>Cyberwar will not take place : voici le titre d’un remarquable petit livre de Thomas Rid, paru en 2013 à Oxford.</p>
<p>Déjà, il remettait en cause la notion de cyberguerre. Or, l’expression « cyberguerre » sonne bien. Elle est régulièrement employée par des journalistes ou des commentateurs peu avisés. Pourtant, elle est fausse, ce qui ne signifie pas que la guerre ignore le cyberespace (il y a au contraire toujours plus de cyber dans la conduite des conflits).</p>
<p>Le problème avec l’expression de « cyberguerre », c’est le mot guerre. Nous nous sommes régulièrement interrogés sur sa signification profonde, celle d’autrefois mais aussi d’aujourd’hui. Si la grande guerre d’autrefois est morte, la guerre mortelle subsiste, souvent à bas niveau même si elle peut être alors très meurtrière. Elle n’est plus le monopole des États. On assiste à une forte montée en puissance et une vraie diversification de la criminalité armée où des acteurs s’affrontent et portent des coups, y compris à des États faibles (nous pensons bien sûr au Mali et à nombre de pays africains).</p>
<p>Quand la guerre n’est plus le fait d’armées organisées et ni le plus souvent nationales, quel est alors son critère distinctif ? La létalité : la mort violente de vies humaines pour des motifs politiques. Désormais, le critère de la guerre qui demeure est celui de l’existence – ou non – de morts humaines touchant soit les parties militaires au conflit, soit les populations environnantes (civiles). On peut bien sûr retenir le nombre de mille morts militaires par an, identifié par les polémologues pour marquer le seuil à partir duquel il y a guerre et non pas conflit armé. Sans aller jusque-là (les noyés en Méditerranée, pour avoir tenté de rejoindre l’Europe, sont-ils victimes d’une guerre ?), constatons que pour l’heure, il n’y a pas de mort directement imputable à une agression cyber. Aujourd’hui, le cyber ne tue pas ; du moins pas encore.</p>
<p>Par ailleurs, il faut se méfier de tout le discours produit sur ce thème : un « cyber-Pearl Harbour » menacerait, le cyberespace serait le cinquième théâtre physique de la guerre, il nous faut des cyberarmées, etc. On reconnaît là un schéma de pensée américain qui militarise tout d’emblée, de façon à justifier des budgets et une approche quantitative et destructrice des oppositions politiques. Sans avoir la cruauté de rappeler les échecs répétés de cette approche depuis plus de soixante-dix ans, signalons simplement qu’il n’y a pas d’échanges d’électrons qui se foudroieraient réciproquement avec des vainqueurs et des vaincus.</p>
<p>Les choses sont plus subtiles que ça.</p>
<p>Cela ne veut pas dire que le cyber ne soit pas dangereux, ni qu’il ne soit dans la guerre. Plutôt que de cyberguerre, parlons de cyberconflictualité. Elle est partout.</p>
<p><strong>Opérations dans le cyberespace</strong></p>
<p><strong>Actions cyber</strong></p>
<p>Le livre de T. Rid rappelait déjà l’essentiel, à savoir que les trois types de cyber agressions sont bien connus (l’espionnage, le sabotage et la subversion), et qu’elles ne justifient pas les excès d’une certaine militarisation du cyber.</p>
<p>L’espionnage cyber constitue la première brique de la cyberconflictualité. En effet, quasiment toutes les actions offensives cyber débutent par une phase d’observation de la cible et donc, dans les cas les plus aigus, d’espionnage. Qu’il s’agisse de défacer un site ou de le bombarder de requêtes (technique basique dite des DDoS : déni de service distribué) ou d’aller, au contraire, beaucoup plus avant dans le système à la recherche d’informations sensibles, il faut délimiter le contour de l’objectif, ses points forts et ses points faibles. C’est la première phase commune à toutes les actions. Soit parce qu’on recherche d’abord l’information, soit parce qu’elle va servir à autre chose. Il s’agit là d’ailleurs d’un point commun à toutes les opérations militaires : quoique vous vouliez faire, vous commencez toujours par vous renseigner. Il reste que le cyberespace a pour essence de manipuler de l’information, soit pour la stocker, soit pour l’échanger avec des correspondants dûment identifiés. Il y a une profonde intrication entre les méthodes de renseignement (ou d’information) et les caractéristiques du cyberespace. Or, le cyberespace démultiplie les capacités d’espionnage. On s’en est largement rendu compte avec les révélations d’Edward Snowden qui a appris au monde le potentiel de la NSA américaine, qui passait son temps à espionner le monde entier, y compris ses alliés et amis.</p>
<p>Or, une propriété commune à la souveraineté et à la liberté d’action est la préservation de ses secrets. C’est évident pour les États, mais c’est également vrai pour les entreprises. Dès lors, un cyberespionnage massif peut modifier les relations internationales ou inter-entreprises. Certes, « on s’est toujours espionné, même entre amis », un argument développé par les défenseurs de la NSA, au premier rang desquels Barack Obama.</p>
<p>À ceci près que l’ampleur des moyens mis en œuvre et la profondeur d’intrusion permise par la technique ont modifié le sens de cette pratique. Le cyberespionnage est bien la première forme d’agression cyber.</p>
<p>Le sabotage cyber constitue la deuxième. Elle est perçue comme l’attaque principale par l’opinion populaire qui réduit souvent l’agression cyber à ces virus qui cassent les systèmes des ordinateurs. De Stuxnet à NotPetya, ces vers, virus et maliciels ont défrayé souvent la chronique (les journalistes ratant rarement l’occasion d’expliquer qu’on n’avait jamais connu une telle agression dans toute l’histoire, pour oublier leur assertion imprudente la semaine suivante). Il y a ainsi un grand discours de la peur autour du sabotage, permettant les meilleurs fantasmes, à l’image des scénarios absurdes de James Bond où des pirates informatiques géniaux détruiraient les systèmes collectifs et provoqueraient des morts en pagaille.</p>
<p>La réalité est plus banale : il y a certes beaucoup d’attaques mais aujourd’hui, on observe surtout des opérations de rançonnage (contre des particuliers ou des organisations, notamment des villes : Atlanta ou Baltimore) où les assaillants bloquent le fonctionnement en échange d’une rançon. Mais cela peut aussi avoir des motifs politiques : l’entreprise saoudienne Aramco a ainsi été bloquée il y a quelques années par des agresseurs, visiblement des voisins iraniens.</p>
<p>La subversion cyber est le troisième mode d’agression. Elle vise à modifier les décisions d’un individu ou d’un groupe, que ce soit par des sabotages (par exemple, le défacement d’un site Internet pour faire apparaître la tête d’Hitler à la place du dirigeant de l’entreprise/pays) ou d’autres procédés, plus ou moins évolués. Beaucoup négligeaient cette agression subtile jusqu’au développement des débats sur la post-vérité et la question des infox.</p>
<p>Ainsi, ces trois procédés sont fréquemment utilisés dans ce qu’il faut bien nommer la réelle cyberconflictualité contemporaine. Relevons deux caractères spécifiques. Le premier est celui des acteurs concernés : désormais, tous les acteurs (individus, groupes, agences ou Etats) peuvent être à la fois les auteurs et les cibles de ces agressions. Le second, par conséquent, est que les motifs des attaques sont extrêmement variés (économiques politiques, culturels, réputations, egos, etc.). Cela donne à ce champ de bataille une dimension hobbesienne, celle du conflit de tous contre tous que l’on pensait avoir réglé avec l’ordre westphalien il y a trois siècles et demi. Cela est plus profond que le multisme politique ou que la notion de guerre hybride.</p>
<p><strong>Réponses stratégiques dans le cyberespace</strong></p>
<p>Nier l’existence de la cyberguerre ne revient pas à nier l’importance du cyber dans la conduite de la guerre, bien au contraire. Le cyber est désormais partout dans les opérations militaires. Il est au cœur des armements : on s’interroge sur la grande autonomie de ces armes, envisageable grâce à la robotisation et à l’intelligence artificielle. Le cyber anime tous les réseaux de commandement et de conduite, qu’on désigne sous le terme de Systèmes d’information et de commandement (SIC).</p>
<p>L’action stratégique dans le cyberespace est une approche générale. Considérons qu’elle est normalement à la portée de toutes les organisations (voire des individus) sauf le cas particulier de l’offensive, qui est une prérogative étatique (et pour le coup, spécifique au ministère des Armées, du moins en France). Autrement dit, les actions offensives non-étatiques sont toutes illégales.</p>
<p>Il y a ainsi, d’abord, une première fonction qu’on désignera sous le terme de défensive, aussi appelée cybersécurité (à proprement parler). Elle constitue pour les praticiens l’essentiel de la cyberconflictualité. Elle recouvre :</p>
<ul>
<li>Les mesures de protection (ou cyberprotection, ou de sécurité des systèmes d’information -SSI- au sens strict du terme), qui consistent en l’ensemble des mesures passives qui organisent la sécurité d’un système (pare-feu, antivirus, mesures d’hygiène informatique, procédures de sécurité). Cette notion de « mesures passives » ne signifie pas qu’on reste inactif, au contraire : un responsable SSI sera sans cesse aux aguets, en train de remettre à jour son système et de mobiliser l’attention de ses collaborateurs.</li>
<li>Les mesures de défense (ou lutte informatique défensive, LID) qui comprennent l’ensemble de la veille active et des mesures réactives en cas d’incident (systèmes de sonde examinant l’activité du réseau et ses anomalies, mise en place de centres d’opération 24/7, etc.).</li>
<li>La résilience consiste en l’ensemble des mesures prises pour faire fonctionner un réseau attaqué pendant la crise, puis revenir à un état normal de fonctionnement après la crise (y compris avec des opérations de reconstruction, dans les cas les plus graves).</li>
</ul>
<p>La deuxième fonction est celle du renseignement. Il est évident qu’elle a partie liée à la défensive. Cela étant, le renseignement se distingue comme une activité propre. On distingue ici le renseignement d’origine cyberespace (ROC), qui est celui qui vient du cyberespace mais contribue à nourrir la situation globale du renseignement militaire ; et le renseignement d’intérêt cyberdéfense (RIC) (qui n’est pas forcément exclusivement d’origine cyber) et qui vise à construire une situation particulière de l’espace cyber, aussi bien ami et neutre que surtout ennemi. C’est ainsi un renseignement sur le cyberespace. Il est évident que dans une manœuvre militaire globale, le ROC intéresse plus le décideur tandis que dans le cas d’une manœuvre particulière à l’environnement cyber, le RIC sera prédominant. Le RIC permet en effet de renforcer la défensive mais aussi de préparer l’offensive. A titre d’exemple, les mots de passe des comptes des réseaux sociaux de TV5 Monde, visibles dans un reportage de France 2, constituent du RIC, tandis que les cartes dynamiques de course de l’application Strava, permettant par l’observation de l’activité de soldats, de repérer des sites militaires, sont du ROC.</p>
<p>La troisième fonction est logiquement l’offensive. Sans entrer dans trop de subtilités, elle recouvre aussi bien la Lutte informatique offensive (LIO) que l’influence numérique (la LIN). La première est tournée vers le sabotage, la seconde vers la subversion. S’agissant de l’influence, citons l’ex-chef d’état-major des armées (CEMA), le général de Villiers : Il estime ainsi début 2016 qu’un « nouveau théâtre d’engagement » est celui de « l’influence et des perceptions ». « C’est l’ensemble des domaines – dont le cyber espace – qui permet de porter la guerre pour, par et contre l’information. Ce champ de bataille, qui n’est pas lié à une géographie physique, offre de nouvelles possibilités pour la connaissance et l’anticipation, ainsi qu’un champ d’action pour modifier la perception et la volonté́ de l’adversaire ». La propagande de l’Etat Islamique sur les réseaux sociaux a rendu urgente cette prise en compte de la « bataille des perceptions ».</p>
<p><strong>Environnement cyber</strong></p>
<p>Ces opérations se conduisent dans l’environnement cyber. Ce terme d’environnement permet d’échapper à la notion de milieu, bien qu’elle soit devenue une doctrine OTAN. Parler d’environnement cyber (comme on parle d’environnement électromagnétique) met cette fonction cyber à sa juste place. Elle est au fond une arme d’appui bien plus qu’une arme de mêlée. Cette approche favorise d’ailleurs la résolution avantageuse du dilemme entre les échelons stratégiques et tactiques, dilemme qui suscite encore bien des débats feutrés mais essentiels.</p>
<p>C’est dans ces conditions que le cyber est bien présent dans les opérations militaires, et ce dans les trois couches du cyberespace (physique, logique et sémantique). Si les opérations sont discrètes, elles n’en sont pas moins réelles. Mais cela ne signifie pas que le cyber n’interviendra pas dans d’autres opérations, non-militaires cette fois. Il s’agit alors de bien autre chose, même si cela relève de la cyberstratégie.</p>
<p><strong>Cyber et nouvelles formes de conflit</strong></p>
<p>Nous avons parlé jusqu’à présent des liens entre le cyber et les actions militaires, mais aussi avec quelques actions civiles (notion de cybersécurité). Le cyber est incontestablement dans la guerre, avons-nous démontré. Mais la guerre n’est peut-être plus seulement dans la guerre. Autrement dit, on observe désormais de nouvelles formes de conflictualité interétatique qui sont en dessous du seuil de la guerre : sanctions juridiques, blocus économiques, amendes, guerre économique, actions massives d’influence, les formes en sont énormément variées. Le cyberespace est un remarquable outil pour l’ensemble de ces actions hostiles.</p>
<p><strong>Extension du domaine de la cyber-lutte</strong></p>
<p>En effet, cette cyberconflictualité ne se déroule pas seulement sur le terrain des opérations militaires. Celui-ci permet certainement de mieux comprendre ce qui se passe, de déceler les principes opérationnels : pourtant, il ne saurait cacher que la cyberconflictualité se déroule surtout en dehors d’actions militaires classiques.</p>
<p>L’observateur relève en effet plusieurs traits de cette cyber-lutte : elle est accessible à beaucoup, ce qui ne signifie pas que tout le monde est capable de tout faire. S’il n’y a que dans les romans qu’un individu surdoué réussit à défaire les grandes puissances, il est exact que de nombreux individus peuvent agir – et nuire – dans le cyberespace. Celui-ci a en effet deux qualités qui sont utilisées par beaucoup : un relatif anonymat pour peu que l’on prenne des mesures adéquates (et malgré le sentiment d’omnisurveillance suscité aussi bien par la NSA que par les GAFAM) ; et une capacité à agréger des compétences le temps d’une opération (ce qu’on désigne sous le terme de coalescence).</p>
<p>Dès lors, quel que soit le mobile (motivation idéologique ou patriotique, lucre et appât du gain, forfanterie pour prouver sa supériorité technique), de nombreux acteurs peuvent agir dans le cyberespace (ce qui explique notre prudence dans l’analyse du cas estonien). Autrement dit encore, le cyberespace connaît une lutte générale qui mélange aussi bien les intérêts de puissance (traditionnellement réservés aux États), les intérêts économiques (firmes multinationales, mafias), les intérêts politiques ou idéologiques (ONG, djihadistes, Wikileaks, Anonymous, cyberpatriotes) ou encore les intérêts individuels (du petit hacker louant ses services au lanceur d’alerte Edward Snowden).</p>
<p>Il s’ensuit une conflictualité généralisée, mobilisant tous dans une mêlée d’autant plus vivace qu’elle est relativement discrète. En effet, on n’a pas d’exemples de coups mortels donnés via le cyberespace même si le fantasme d’un cyber-Pearl Harbour est sans cesse ressassé par les Cassandre. Avant d’être témoin d’un éventuel drame extrême, constatons que la cyberconflictualité ordinaire fait rage quotidiennement. Et que surtout, elle est fortement teintée de guerre économique, avant d’être politique.</p>
<p><strong>Cyber et guerre économique : la convergence des luttes</strong></p>
<p>Ne nous y trompons pas : l’essentiel réside dans la guerre économique. Celle-ci est allée de pair avec le développement de la mondialisation, elle-même rendue possible par ce qu’on appelait à l’époque les Technologies de l’information et de la communication (TIC). Cela a du coup radicalement modifié le socle préalable qui régissait le monde économique, celui de la concurrence pure et relativement parfaite. Ce socle n’existe plus et désormais, tous les coups sont permis. Le cyberespace favorise justement ce changement profond. Espionner, saboter et subvertir sont désormais des armes quotidiennement et souterrainement employées.</p>
<p>Que nous a en effet appris Snowden ? Que la NSA, sous prétexte de lutte contre le terrorisme, espionnait surtout les concurrents des États-Unis. Qu’elle collaborait activement avec les grands acteurs économiques américains, notamment les GAFAM, dans une relation à double sens. Que si ceux-ci devaient coopérer activement avec les services d’Etat (qui a cru sérieusement qu’Apple refusait de collaborer avec le FBI dans l’attentat de San Bernardino ? en revanche, ce fut un remarquable coup marketing), ces derniers n’hésitaient pas à transmettre des informations pertinentes à leurs industriels.</p>
<p>La Chine a quant à elle pratiqué une stratégie opiniâtre d’espionnage économique, par tous les moyens, notamment cyber. Les exemples abondent et les dénonciations américaines en la matière révèlent une probable vérité. Israël a une symbiose très étroite entre ses services spécialisés (autour de la fameuse unité 8200) et son écosystème de jeunes pousses (ayant été le plus loin dans la construction d’une « start-up nation »). On pourrait relever des liaisons similaires en Russie ou à Singapour.</p>
<p>Autrement dit, il y a désormais une certaine convergence des luttes, bien loin de celle imaginée par les radicaux alter en France : entre acteurs (collaboration entre Etats et entreprises, « contrats » passés entre des entreprises et des hackers souterrains) et entre domaines (la géopolitique n’est jamais très loin des « intérêts » économiques : il n’y a qu’à voir le nombre de chefs d’entreprise qui accompagnent les dirigeants lors de leurs voyages officiels). Le cyber permet cette convergence grâce à ses effets en apparence indolores (sera-t-il jamais possible d’évaluer le coût d’informations sensibles qui ont été volées par un concurrent ?), à sa discrétion évidente, à son anonymat confortable.</p>
<p><strong>Une conflictualité englobante</strong></p>
<p>Le cyber est désormais au centre de toutes les stratégies conflictuelles, qu’elles soient militaires ou non. Sa plasticité et sa transversalité permettent en effet le développement d’une multitude de manœuvres par des acteurs de tout type.</p>
<p>Agir dans le cyberespace, que l’on soit chef militaire, responsable politique, dirigeant économique ou simple RSSI (responsable de sécurité de systèmes d’information), impose de prendre conscience de cette dimension générale. Au fond, le cyberespace ne peut se réduire à un simple environnement technologique dont on laisserait la gestion à des responsables techniques mais subordonnés. Le cyberespace permet la mise en place d’une nouvelle conflictualité qui va, d’une certaine façon, fusionner les champs traditionnels des hostilités : aussi bien les guerres militaires que les oppositions géopolitiques ou les concurrences économiques. C’est pourquoi parler de cyberguerre est extrêmement trompeur : c’est tout d’abord faux (car le critère de létalité n’est pas rempli) et surtout réducteur car la conflictualité du cyberespace a certes des dimensions militaires, mais elles sont également plus larges et souvent plus insidieuses que la « simple » manœuvre de force et de coercition à la base des actions militaires.</p>
<p>En ce sens, il y a une globalisation de la cyberconflictualité. En prendre la mesure est la première étape d’une stratégie adaptée, quelle que soit l’organisation dont on a la charge, Etat, armée ou entreprise.</p>
<p>O. Kempf</p>http://www.egeablog.net/index.php?post/2019/10/31/Du-cyber-et-de-la-guerre#comment-formhttp://www.egeablog.net/index.php?feed/atom/comments/2272Guerre et rhétorique (version longue, Medium n° 50)urn:md5:b724a1e6c378d8d791389dc166b10d2b2017-02-04T19:24:00+00:002017-02-04T19:24:00+00:00Olivier KempfLivres et écritsDialectiqueGuerreguerreRhétoriqueStratégieThéorie stratégique<p><a href="http://mediologie.org/">Medium</a>, la revue de médiologie de Régis Debray, m'avait demandé un article sur Guerre et rhétorique. Ils en ont publié une version (très) raccourcie dans le numéro 50 d'octobre-décembre 2016. Il me semble plus utile de vous donner la version intégrale, que je trouve (évidemment) beaucoup plus riche). Egea.</p>
<p><img alt="Revue Medium n° 49" height="252" src="http://www.gallimard.fr/var/groupe_gallimard/storage/images/media/gallimard/images/medium-couv/medium-49/6262232-5-fre-FR/Medium-49_list_ouvrage.jpg" style="border: 0px none;" title="Revue Medium n° 49" width="165" /></p> <p style="text-align: justify;">Le premier réflexe, lorsqu’on associe la question de la guerre et de la rhétorique, consiste à soulever la question de la propagande : propagande pendant le conflit, aussi bien en direction de sa propre population que celle de l’ennemi, ou après le conflit, dans les célébrations de la victoire. Ces dimensions sont évidemment précieuses à la compréhension du phénomène de la guerre. Mais il s’agit là d’instruments qui au fond accompagnent la conduite de la guerre et ne semblent pas essentielles. Or, d’un point de vue stratégique, il semble bien que la guerre vise d’abord à convaincre l’autre qu’il a perdu, donc qu’on a soi-même obtenu la victoire. La guerre est une forme extrême de dialogue, mais elle est d’abord un dialogue ou, plus exactement, une dialectique. La victoire est alors le résultat de cette discussion avant d’être destruction des forces de l’ennemi ou occupation de sa capitale ou toute autre marque habituelle de la victoire.</p>
<p style="text-align: justify;">Ce rapport fécond entre la rhétorique et la victoire s’observe aussi bien dans la guerre traditionnelle que dans la stratégie nucléaire ou des formes plus contemporaines de conflit, la cyberguerre et le djihadisme.</p>
<p> </p>
<p><strong>I Rhétorique, victoire et guerre traditionnelle</strong></p>
<p style="text-align: justify;">Dans la guerre traditionnelle, celle où des troupes se massaient avant la rencontre pour se confronter sur le champ de bataille ou à l’occasion d’un siège, la force a toujours compté. La victoire est traditionnellement perçue en Occident comme un rapport de force où le plus puissant gagne. C’est ce que Victor Hanson a appelé le « modèle occidental de la guerre<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn1" name="_ftnref1" title="">[1]</a> » où le but recherché consiste à anéantir l’ennemi. Le courage ou la valeur peuvent certes compenser l’infériorité numérique. Ainsi, une des premières grandes batailles de l’histoire voit au défilé des Thermopyles 1000 hoplites grecs s’opposer aux 200.000 soldats de Xerxès. Certes ils sont défaits mais leur résistance permet aux cités grecques de s’organiser et de repousser les Perses (victoires de Salamine et Platées). Toutefois, la recherche de la puissance sera souvent au cœur de la pratique de la guerre. Celle-ci passe principalement par l’augmentation des effectifs mobilisés (la principale idée de « L’art de la guerre » de Machiavel est la défense de la conscription qui donne plus de soldats, plus motivés) mais aussi par la recherche d’armes nouvelles (armure du chevalier, arbalète, bouches à feu…) afin de prendre l’avantage ou encore par une meilleure organisation (la légion romaine, le système divisionnaire de Bonaparte).</p>
<p style="text-align: justify;">Pourtant, simultanément, la guerre est affaire de stratagème, dont la racine est bien proche de la stratégie. La ruse est une façon d’obtenir la victoire. Le lecteur cultivé pensera immédiatement au cheval de Troie, ou encore aux Horaces et aux Curiaces, autre exemple tiré de l’antiquité légendaire. Mais quand il se rattache à l’histoire, il pourra aussi penser à la bataille du lac Trasimène, une des plus belles embuscades des guerres puniques. Les Carthaginois se sont installés sur les hauteurs qui dominent le lac. Au matin, les Romains de Flaminius s’engagent dans la petite plaine côtière qui constitue un défilé : ce sera leur piège où ils seront lourdement défaits : Hannibal a su créer la surprise, ingrédient essentiel de la victoire. L’histoire militaire abonde de ces exemples où le génie du stratège réussit à mobiliser les différents facteurs (forces, terrain, temps, moral) pour organiser une surprise qui compense, et au-delà, un éventuel rapport de forces défavorable. Or, la surprise est d’abord chez l’ennemi : elle vise à agir de façon différente à ce qu’il attendait. La surprise, qui est un principe sinon le principe de la guerre, cherche ainsi à bousculer la représentation que se fait préalablement l’ennemi de l’engagement. La conception de l’un vient ainsi déranger la conception de l’autre : ce décalage produit –ou non- la victoire. Mais l’engagement des forces sur le terrain n’est rien sans le « plan de manœuvre » qu’a décidé le stratège. La guerre est d’abord affaire d’intelligences qui s’affrontent. Ceci justifie la définition donnée par Beaufre de la stratégie qui est, pour lui, l'art de « la dialectique des volontés employant la force pour résoudre les conflits<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn2" name="_ftnref2" title="">[2]</a> ».</p>
<p style="text-align: justify;">C’est ce que ne voit pas Hanson : il oublie la fascination occidentale pour le brillant stratège qui réussit à obtenir des succès malgré les conditions, malgré ce que l’arithmétique dictait. Les armes ne sont finalement là que pour projeter en action la pensée d’un chef : César, Turenne, Charles XII, Maurice de Saxe, Frédéric II, Bonaparte, autant de figures héroïques qui renouvellent la première figure héroïque produite par la guerre, celle de la vertu guerrière, portée par Rodrigo Diaz de Vivar (le Cid magnifié par Corneille), Du Guesclin ou encore Bayard. La figure de l’héroïsme a changé. Il était vertueux et chevaleresque, il devient stratège et conceptuel. La force cède le pas à l’intelligence (même si longtemps, la figure du courage individuel continue à être célébrée, comme l’adjudant Péricard qui clame « Debout les morts ! » du fond de sa tranchée en passe d’être submergée, comme Guynemer, Pierre Closterman ou Bigeard). Ainsi, le modèle occidental de la guerre n’est-il pas seulement affaire de puissance ou de quantité, il est aussi affaire d’intelligence appliquée à ce dialogue violent qu’est la confrontation des armes.</p>
<p style="text-align: justify;">En dessous de cette essence de la stratégie, la rhétorique n’a eu de cesse d’être utilisée par les stratèges. D’essence, elle devient un instrument de la guerre. Le phénomène a toujours existé, si l’on pense à la bataille de Qadesh qui oppose les Egyptiens de Ramsès aux Hittites, vers 1274 avant JC. Si le résultat de la bataille est discuté, Ramsès II fait graver sur nombre de temples la célébration de la victoire. Comme le constate Tolstoï dans <em>Guerre et paix</em>, peu importe ce qui s’est réellement passé, ce qui compte c’est ce qu’on en dit à l’issue. La défaite est d’abord acceptation de la défaite, elle est discours sur la bataille et son sort. On ne compte plus les arcs de triomphe élevés à la gloire des souverains vainqueurs mais la formule a pris des acceptions nouvelles. Ainsi, dans la guerre qui oppose Israël au Hezbollah en 2006, le résultat sur le terrain est mitigé ; toutefois, le Hezbollah gagne la bataille de communication, réussissant à produire les images de sa maîtrise du terrain et de sa constance au combat, au point que malgré le « brouillard de la victoire<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn3" name="_ftnref3" title="">[3]</a> », chacun (y compris à Tel-Aviv) considère que le Hezbollah a gagné, tout d’abord parce qu’il n’a pas perdu.</p>
<p style="text-align: justify;">Toutefois, cette propagande est tournée vers les populations puisque chacun sait, depuis Clausewitz, qu’elles constituent le troisième pôle de la « remarquable trinité » des acteurs de la guerre (avec le décideur politique et le chef militaire<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn4" name="_ftnref4" title="">[4]</a>). Or, la rhétorique peut aussi être utilisée à l’intérieur de la bataille, en agissant directement sur la psychologie de l’ennemi, afin d’affaiblir son moral et donc sa résistance, afin d’obtenir son acceptation de la défaite. Ce furent la guerre psychologique ou aujourd’hui les « opérations d’information », ce furent les multiples largages de tracts sur les troupes ennemies ou les émissions de radio au cours de la guerre du Vietnam. Mais les moyens peuvent être beaucoup plus violents. La terreur est ainsi souvent utilisée pour marquer les esprits. Ainsi, à l’issue de la bataille de Bagdad en 1258, Houlaghou Khan fit massacrer tous les habitants de la ville. Tamerlan se rend célèbre pour les pyramides de crânes qu’il fit élever lors de son passage de l’Indus en 1398 (on parle de 100.000 morts). Plus récemment, les « bombardements stratégiques » conduits pendant la 1<sup>ère</sup> Guerre mondiale se signalent par leurs objectifs de terreur : Blitz sur Londres par les Allemands, bombardement de Dresde 5 ans plus tard par les Américains : dans les deux cas, sans effet. Car entre temps, on avait inventé la « résilience », cette capacité à résister aux blessures infligées par l’autre. On parlera du flegme britannique dans un cas, de l’endoctrinement allemand dans l’autre, mais force est de constater que la terreur recherchée est rarement atteinte.</p>
<p> </p>
<p><strong>II Rhétorique, victoire et stratégie nucléaire</strong></p>
<p style="text-align: justify;">Elle joue pourtant un rôle central dans la stratégie nucléaire<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn5" name="_ftnref5" title="">[5]</a>. Cette dernière est en effet incompréhensible si on oublie la terreur suscitée par les effets de l’arme. Si sur le moment, le monde ne prêta pas grande attention aux effets dévastateurs des bombardements d’Hiroshima et Nagasaki (survenus à peine plus tard que les bombardements de Dresde), si pendant quelque temps beaucoup de stratèges n’y virent qu’une super-artillerie, peu à peu les yeux se dessillèrent. Cette arme était terrifiante, l’accumulation de ces bombes menaçait non plus une partie localisée de la population mais désormais la planète entière. Personne ne pouvait échapper à une guerre nucléaire, soit directement soit indirectement, les survivants étant condamnés aux pires méfaits d’une biosphère durablement outragée. La terreur est donc l’ingrédient indispensable et préalable à toute la stratégie nucléaire. Il est d’ailleurs remarquable de noter que celle-ci s’est développée tardivement, à partir des années 1960, lorsque la parité nucléaire est établie et que l’affaire de Cuba a rendu manifeste, aux yeux de tous, qu’une guerre nucléaire était possible.</p>
<p style="text-align: justify;">On comprend en fait qu’il n’y a pas de victoire nucléaire possible, que seule la défaite est assurée. Mais comme les armes sont là, comment les employer pour ne pas les employer ? Telle est l’équation stratégique qu’il faut résoudre, paradoxe redoutable auxquels les penseurs vont trouver une solution. L’arme nucléaire doit d’abord agir sur les esprits pour ne pas agir sur les corps. Elle instrumentalise la terreur préalable. L’efficacité de la terreur est le levier de l’efficacité de la stratégie de dissuasion. C’est parce qu’on a peur que la dissuasion fonctionne. Les anti-nucléaires qui manifestent contre l’arme et pensent appuyer leur thèse en rappelant les effets horribles de l’arme nucléaire renforcent paradoxalement l’efficacité de la dissuasion. Plus on est terrifié, plus la dissuasion fonctionne.</p>
<p style="text-align: justify;">En effet, la stratégie nucléaire est d’abord et avant tout une rhétorique stratégique. Elle est, selon le mot de Colin Gray<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn6" name="_ftnref6" title="">[6]</a>, une « suasion ». Pour dissuader, il faut persuader. La dissuasion nucléaire est stratégique mais alors que jusque-là toute stratégie finissait en emploi de l’arme pour vérifier sur le terrain la validité des conceptions, cela n’est pas le cas en stratégie nucléaire. La stratégie fonctionne si on n’emploie pas l’arme. Attention pourtant à ceux qui affirment par un raccourci fautif que « l’arme nucléaire est une arme de non-emploi ». Au contraire, elle est employée même si cet emploi ne va pas jusqu’au tir final. Car la dissuasion repose sur deux choses fondamentales : la crédibilité et la persuasion. La réunion des deux forme la dissuasion.</p>
<p style="text-align: justify;">La crédibilité repose sur de multiples sources : elle doit être d’abord technique mais aussi morale. La crédibilité technique repose sur la certitude que l’autre maîtrise effectivement l’arme, qu’il est capable de la tirer, mais aussi de la tirer après avoir été soi-même frappé (capacité de seconde frappe destinée à empêcher une frappe préventive), qu’enfin les armes arriveront à destination. La crédibilité morale tient au soutien populaire mais aussi à la constance du dirigeant qui prendrait, le cas échéant, l’ultime décision. L’adversaire doit être assuré que si besoin était, il subirait nos foudres et que surtout, ses gains ne seraient pas à la hauteur des dégâts qu’il subirait. Ainsi, la crédibilité vise à inverser la balance coûts-avantages qui pourrait motiver la décision de l’autre. On remarque également que structurellement, l’arme nucléaire est défensive. En effet, l’utiliser en offensif résulterait immanquablement dans la dégradation de l’objectif que l’on cherche à acquérir, sans même parler des frappes de rétorsion auxquelles on s’exposerait. Remarquons enfin que la crédibilité est d’abord une affaire de perception : elle est représentation dans l’esprit de l’autre. Elle est de l’ordre du mental et elle constitue le premier échelon de cette rhétorique stratégique qu’est la dissuasion nucléaire. Elle vise à instiller chez l’autre une certitude.</p>
<p style="text-align: justify;">La persuasion, qui constitue l’autre pilier de la dissuasion, se joue exclusivement dans les esprits. En effet, la crédibilité repose en grande partie sur des effets matériels, même si elle affecte en fin de compte les cerveaux. Dans la persuasion, tout se joue entre esprits. Nous sommes là en présence d’une dialectique pure (ce n’est pas un hasard si le général Beaufre, qui introduit ce mot de dialectique dans la stratégie, est d’abord un théoricien de la dissuasion). En effet, être crédible ne suffit pas : il faut que l’arme soit accompagnée d’un discours qui définisse son emploi. La qualité du discours renforce l’efficacité de l’arme. Au fond, l’arme nucléaire n’est pas simplement une matière fissile explosive que l’on sait envoyer à tel ou tel endroit, elle est une combinaison d’explosif et de mots. Sans les mots, pas de bombe.</p>
<p style="text-align: justify;">Mais alors que la crédibilité veut donner des certitudes à l’adversaire, la persuasion y ajoute de l’incertitude. En effet, une stratégie trop lisible permettrait à l’adversaire de calculer exactement « jusqu’où ne pas aller trop loin<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn7" name="_ftnref7" title="">[7]</a> ». La dissuasion nucléaire s’accompagne donc non seulement de secret (ce qu’il faut cacher pour éviter toute contre-mesure technique) mais aussi d’un certain flou, savamment entretenu. Cette ambiguïté complique les spéculations de l’adversaire et devient un frein supplémentaire à son initiative. Ainsi, la doctrine française évoque simplement la notion d’intérêts vitaux, sans que ceux-ci ne soient jamais exactement définis, mais simplement suggérés.</p>
<p style="text-align: justify;">De même, elle insiste sur la notion de franchissement de seuil : le passage au nucléaire constitue non pas simplement un saut stratégique mais surtout un saut politique. Alors que la théorie clausewitzienne parlait d’escalade de la violence, de façon continue, il faut éviter que cette continuité s’applique au nucléaire et le transforme ainsi en une super artillerie. Il devient donc nécessaire de marquer une discontinuité. Pour autant, l’entrée dans le moment nucléaire ne doit pas forcément conduire à une nouvelle escalade de la violence, nucléaire celle-ci, où la première arme lancée entraînerait mécaniquement la fin de la planète par déchainement de toute violence. Au fond, il faut à la fois pouvoir franchir le seuil mais faire en sorte qu’on puisse le franchir dans l’autre sens et revenir à la cessation des hostilités. Cette équation compliquée a poussé les Français à inventer la notion d’ultime avertissement : il s’agit d’une frappe nucléaire mais qui ne vise pas des cibles essentielles à l’ennemi. Il s’agit de lui signaler le franchissement du seuil sans que cela soit irrémédiable : Voici donc une arme nucléaire qui n’est pas forcément destinée à détruire, mais juste à marquer la détermination, à montrer que la ligne rouge des intérêts vitaux a été franchie, à réintroduire de la certitude là où l’incertitude a échoué.</p>
<p style="text-align: justify;">On le comprend, cette persuasion est exclusivement rhétorique (même si elle est soutenue par la crédibilité précédemment décrite). La dissuasion nucléaire est donc principalement affaire de discours même si elle est appuyée sur des armes tout à fait tangibles. Dès lors, la victoire change de nature. La victoire tient à la réussite de la rhétorique, « art de convaincre l’autre » nous dit le dictionnaire. Si j’ai convaincu l’autre, alors j’ai gagné mais paradoxalement, lui aussi. Le non-emploi est la victoire, il est une conséquence, non un présupposé. Si j’affirme que je n’emploierai pas, alors je perds car mon système ne sert à rien. Il est vrai également que la victoire change de nature. Jusqu’alors, la stratégie visait à utiliser la force pour atteindre ses objectifs positifs (honneur, ressource ou peur, selon les catégories de Thucydide). Avec la dissuasion nucléaire, on ne gagne rien, mais on empêche l’autre de gagner, ce qui est un objectif négatif (c’est au fond ce que signifie le caractère essentiellement défensif du nucléaire). On cherche au fond un pat<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn8" name="_ftnref8" title="">[8]</a> stratégique, un équilibre perpétuel. D’où cet ultime paradoxe : si j’obtiens le pat, alors j’ai gagné.</p>
<p> </p>
<p><strong>III Rhétorique, victoire et cyberstratégie</strong></p>
<p style="text-align: justify;">La cyberstratégie désigne la stratégie propre à un milieu particulier, le cyberespace, défini succinctement comme l’interconnexion des réseaux maillés. Pour simplifier, on distingue trois couches dans le cyberespace, une couche physique (l’ensemble des matériels : ordinateurs, câbles, routeurs, relais d’ondes), une couche logique (l’ensemble des codes et protocoles informatiques qui manipulent la donnée), enfin une couche sémantique<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn9" name="_ftnref9" title="">[9]</a> (composée de l’ensemble des données, informations et significations transitant par les tuyaux). De même, on observe trois catégories de cyberagressions : espionnage, sabotage et subversion. La conflictualité s’ordonne autour de ces principales dimensions.</p>
<p style="text-align: justify;">La dimension rhétorique intervient à deux niveaux : l’un autour de la notion de cyberconflictualité, l’autre à l’intérieur de celle-ci. Dans le premier, les puissances s’attachent à tenir un discours autour de leur posture cyberstratégique. Elles rejoignent ici ce qu’on a observé dans le cas de la stratégie nucléaire : le discours cyberstratégique vise à impressionner l’adversaire éventuel afin de l’inciter à modérer ses actions. Les Etats-Unis sont les plus avancés dans cette posture puisqu’ils n’ont eu de cesse de mettre en scène leur doctrine cyberstratégique, que ce soit par la publicité donnée à leur organisation (<em>Cybercommand</em>, NSA), leur doctrine (les documents américains de doctrine cyberstratégique se succèdent) ou même la revendication d’actions effectuées et qui viennent crédibiliser à la fois leur puissance et leur volonté de l’exercer : on retrouve là les éléments constitutifs de la stratégie nucléaire. Ainsi, d’un point de vue doctrinal, les Américains ne cessent de faire valoir qu’une quelconque cyberagression entraînera une riposte, dans l’ordre cyber ou dans l’ordre conventionnel, selon la gravité de l’attaque. Il s’agit là d’un discours dissuasif classique. De même, ils démentent très mollement avoir été à l’origine de Stuxnet, le ver qui avait entravé le fonctionnement normal de la centrale nucléaire de recherche de Natanz, en Iran. Enfin viennent-ils récemment d’affirmer qu’ils utilisent le cyberespace dans leur lutte contre l’Etat Islamique, en Irak et Syrie.</p>
<p style="text-align: justify;">Les autres puissances ne sont pas en reste, quoique à des degrés moindres. Ainsi, la France affirme-t-elle agir dans le cyberespace, principalement en défensive mais aussi, le cas échéant, en offensive. Toutefois, Paris n’a jamais revendiqué<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn10" name="_ftnref10" title="">[10]</a> une quelconque action offensive dans le cyberespace. La Chine affiche une posture défensive, se déclarant victime d’agressions, ne reconnaissant jamais avoir lancé des opérations agressives, malgré les accusations récurrentes à son encontre. Toutefois, elle affirme de plus en plus vouloir maîtriser les actions dans ce nouveau milieu, comme en témoigne son récent Livre Blanc. La Russie a une attitude similaire. Mais il existe une grande différence avec le nucléaire : celui-ci n’est pas déclenché et la rhétorique fait tout, quand dans le cas du cyberespace, la mise en œuvre des cyberarmes est permanente et universelle : tout le monde agresse tout le monde dans le cyberespace, de façon plus ou moins claire et ouverte. Le cyberespace est un espace d’emploi.</p>
<p style="text-align: justify;">C’est pourquoi, à côté de ces discours sur le cyberespace, la dimension rhétorique s’affiche également à l’intérieur de la cyberconflictualité. En effet, les analystes notent une caractéristique essentielle du cyberespace : l’opacité. Alors que la plupart des journalistes évoquent le cyberespace comme un milieu ouvert où il n’y a plus de vie privée, ils oublient que les spécialistes peuvent facilement s’y cacher et masquer leurs actions, qui par conséquent sont très nombreuses. Il s’ensuit que l’attribution des actions est extrêmement difficile : elle est souvent le résultat de conjecture. Il n’y a quasiment jamais de preuves techniques absolument convaincantes de la responsabilité de tel ou tel. Dès lors, désigner l’auteur d’une quelconque action devient un enjeu rhétorique.</p>
<p style="text-align: justify;">Si on prend l’exemple de l’affaire Sony Picture en 2014, la désignation a joué un rôle essentiel. Sony Picture est une société de cinéma qui se fait pirater un très gros volume de données, peu à peu rendues publiques. L’attaque est revendiquée de façon floue et très rapidement, beaucoup de commentateurs émettent l’hypothèse qu’il s’agit d’une agression nord-coréenne. En effet, Sony Picture venait de tourner un film satirique caricaturant le leader nord-coréen. Le mobile de l’agression aurait donc été de punir Sony Picture mais aussi d’empêcher la diffusion du film. Les choses en étaient là lorsque Barack Obama affirma, en décembre, que l’auteur était bien la Corée du Nord. Il se fondait pour cela sur l’identification d’adresses IP (<em>Internet protocol</em>) qui auraient été identifiées dans le pays. La « preuve » ne convainquit pas les spécialistes (rien de plus facile que de camoufler une origine en rebondissant sur une adresse IP à l’autre bout de la terre) mais l’essentiel n’était pas là : en se saisissant de l’affaire, en accusant ouvertement Pyongyang, une affaire somme toute privée et commerciale devenait publique et géopolitique. L’accusation prenait le pas sur le vol de données proprement dit. Constatons que dans l’affaire, la Corée du nord était le perdant. Qu’elle ait orchestré l’attaque ou non, d’une part tout le monde connaissait le film que le public regarda malgré sa piètre qualité ; d’autre part elle était désignée à la vindicte générale et ses dénégations n’y firent rien.</p>
<p style="text-align: justify;">La rhétorique est donc un élément important de la cyberconflictualité. Dans le cas d’espionnage, il s’agit surtout de demeurer discret : au fond, la révélation d’une affaire de cyberespionnage (son entrée donc dans le champ public, donc celui de la rhétorique) est la marque d’un échec : l’opération qui était couverte devient ouverte et les auteurs doivent alors déployer des stratégies de dénégation, difficiles à mettre en œuvre. Dans le cas du sabotage, celui-ci peut être discret (de façon que la victime s’en rende compte le plus tard possible) ou patent. Dans ce dernier cas, il s’agit en fait d’appuyer une manœuvre de subversion.</p>
<p style="text-align: justify;">La cyberagression technique devient alors le support d’une cyberagression sémantique. Les exemples sont très nombreux car dans ces cas-là, on cherche le plus souvent la publicité maximale. Par exemple, de nombreuses agressions par déni de service (DDOS) visent à empêcher le fonctionnement régulier d’un site afin d’appuyer une revendication. C’est une des armes favorites de nombreux activistes dans le monde, comme par exemple les Anonymous. De même, révéler des données secrètes que l’on a obtenues par espionnage ou par recel permettent de mettre en difficulté la cible, comme dans le cas de Wikileaks ou de l’affaire Snowden. Plus l’affaire atteint le grand public, plus le résultat apparaît comme victorieux pour ceux qui ont lancé l’agression. Ainsi, lors de l’affaire TV5 Monde, intervenue deux mois après les attentats de janvier 2015, le « cybercalifat » a-t-il parfaitement atteint sa cible. Peu importe que TV5 monde ait recommencé à émettre quelques heures après l’agression, le plus important a été la tempête médiatique autour de l’affaire. Dans ces différents cas, les réactions de la victime paraissent toujours décalées et inefficaces. Le fait d’avoir été victime montre tout d’abord une position de faiblesse, d’autant que même si l’attaque est revendiquée, l’inattribution technique empêche de lancer des actions de rétorsion contre l’agresseur.</p>
<p style="text-align: justify;">Au fond, la cyberconflictualité est partagée entre son opacité et sa publicité. Une grande partie se déroule de manière cachée, donc hors de toute rhétorique quand une autre partie, très visible, entre tout à fait dans le champ rhétorique. Dans un cas, la victoire appartient à celui qui se tait ; dans l’autre, à celui qui prend la parole.</p>
<p> </p>
<p><strong>IV Rhétorique, victoire et lutte jihadiste</strong></p>
<p style="text-align: justify;">Beaucoup d’analystes ont montré le lien entre la propagande et le djihadisme. Il constitue une idéologie qui utilise le terrorisme comme un mode d’action, avec de plus de très grandes compétences en matière d’utilisation des nouveaux moyens de communication : diffusion de clips vidéo de qualité professionnelle, utilisant tous les codes modernes de la jeunesse mondialisée et abreuvée aux séries hollywoodiennes, pratique massive des réseaux sociaux, messages orchestrés dans de nombreuses langues afin d’atteindre une audience toujours plus large. De ce point de vue, le djihadisme est étonnamment moderne et il n’a que peu à voir avec le « retour en arrière » que les éditorialistes dénoncent malencontreusement.</p>
<p style="text-align: justify;">Il y a une autre confusion régulièrement faite à propos du djihadisme : celle qui consiste à le comprendre comme un terrorisme classique, assimilable à celui que les sociétés occidentales ont connu depuis la fin du XIX<sup>e</sup> siècle. Selon cette approche, l’acte violent vise à impressionner les populations de façon à instiller la terreur, donc à les fragiliser politiquement, donc à rendre possible un changement de pouvoir révolutionnaire (soit d’ordre politique, comme les mouvements anarchistes ou d‘extrême gauche, soit d’ordre nationaliste, comme la plupart des mouvements de libération nationale et de décolonisation). Le critère de succès est donc aisé à identifier : y a-t-il changement de régime ?</p>
<p style="text-align: justify;">Or, telle ne semble pas être la logique à l’œuvre dans le terrorisme djihadiste. La dimension rhétorique peut en effet s’assimiler au terrorisme « classique », en revanche le critère de succès est bien différent.</p>
<p style="text-align: justify;">Similaire est en effet la visée propagandiste. L’acte terroriste vise bien à faire passer un message. Toute la difficulté réside dans l’interprétation de ce message. Si tous les communiqués djihadistes signalent bien que l’action se place dans la perspective du combat, selon l’inspiration idéologique de l’islam radical, cela n’est pas tout. Il faut du moins distinguer les attentats qui se déroulent en terre d’Islam (une grande majorité) et ceux qui ont lieu en Occident. Pour les premiers, la logique de déstructuration sociale joue à plein. Pour les seconds, il s’agit d’autre chose.</p>
<p style="text-align: justify;">Comme le montre Jacques Baud<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn11" name="_ftnref11" title="">[11]</a>, une des premières motivations de ces attentats consiste à dissuader l’Occident d’intervenir en terre d’Islam. Ces attaques ne sont pas des initiatives mais des ripostes aux actions occidentales. C’était vrai des attentats du 11 septembre 2001, destinés à ce que les Américains se retirent de la terre des lieux saints de l’islam ; c’est également vrai des attentats plus récents en France, en Belgique mais aussi aux Etats-Unis. Or, systématiquement, les Occidentaux ont répondu à l’inverse, augmentant leur engagement (et donc la probabilité de riposte djihadiste). Une seule fois l’attentat djihadiste a obtenu son effet, lors des attentats de Madrid en 2004, au prix cependant d’une confusion du pouvoir politique qui a inconsidérément accusé l’ETA et a perdu les élections qui suivaient. Constatons que plus récemment, l’Italie et l’Allemagne qui sont très mesurées dans leur participation à la coalition contre l’Etat Islamique, n’ont pas connu, à ce jour, d’attentat majeur.</p>
<p style="text-align: justify;">Ainsi, l’interprétation occidentale des attentats djihadistes est-elle probablement fallacieuse. Tout d’abord parce que très peu lisent jusqu’au bout les communiqués les revendiquant et quand ils le font, les prennent au sérieux. En effet, l’attentat terroriste semble tellement « hors de logique » qu’on a du mal à lui attribuer une signification. Le décalage rhétorique est immense et induit une incompréhension stratégique évidente. Dès lors, le cycle action-réaction (pour faire simple, attentat -bombardement) est sans fin : il ne s’agit pas d’une dialectique où les deux acteurs utilisent la même grammaire mais de deux discours parallèles qui ne se rencontrent pas. L’impasse est telle qu’aucun ne peut « gagner » : pas plus les terroristes que les Occidentaux.</p>
<p style="text-align: justify;">Toutefois, ceux-ci ont la prétention d’annihiler les djihadistes, selon l’approche stratégique traditionnelle. A défaut de convaincre l’ennemi, détruisons-le ! C’est là encore une erreur de perception car selon la logique djihadiste, la mort n’est pas un échec ! Ici, petit djihad et grand djihad se rejoignent. On sait en effet que grand djihad est d’abord spirituel, quand le petit djihad serait sa version terrestre et éventuellement combattante. Pourtant, tous deux ont en commun de considérer que le djihad est d’abord un effort sur soi. Peu importe le résultat, ce qui compte est d’avoir été jusqu’au bout de la démarche.</p>
<p style="text-align: justify;">Jacques Baud l’explique : « Alors qu’en Occident, la victoire est associée à la destruction de l‘adversaire, dans l’islam elle est associée à la détermination à ne pas abandonner le combat. Nul ne peut vaincre un adversaire plus fort que lui, mais il est de son devoir de tenter de le faire. Ainsi, dans le Grand Djihad comme dans le Petit Djihad, la notion de victoire est analogue : c’est essentiellement une victoire sur soi-même » (p. 271). « Aujourd’hui, avec le concept de terrorisme individuel, la démonstration d’une détermination par la violence constitue un objectif, plus que son résultat effectif » (p. 273). Dès lors, un attentat suicide compte plus pour le simple fait d’avoir été que pour son résultat : la logique est ici totalement différente de la conception occidentale, qui accepte le sacrifice au combat, pourvu qu’il soit « utile » et apporte le succès. Rien de tel chez les djihadistes. Ce qui compte, c’est de montrer à la communauté qu’on a été capable d’aller jusqu’au bout de soi, c’est devenir un exemple et un héros, peu importe finalement l’efficacité tactique de l’action<a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftn12" name="_ftnref12" title="">[12]</a>.</p>
<p style="text-align: justify;">Cette démarche explique la fascination morbide de bien des terroristes. En fuite, les frères Kouachi reviennent vers Paris parce qu’ils n’ont pas de plan d’évasion et qu’ils recherchent la mort. Mohamed Coulibaly s’enferme dans l’hypercacher en sachant que la mort est au bout de l’action : il la recherche, au contraire, car c’est elle (et la revendication associée) qui donnent du sens à son acte. Lors des attentats de Paris, Salah Abdeslam est celui qui a échoué puisqu’il ne se fait pas exploser. Au fond, la victoire pour chacun consiste à être reconnu par ses « frères ». La rhétorique est dirigée d’abord à l’endroit de la communauté plutôt que contre la société que l’on frappe. La mort est le signe de l’exemplarité, celle du « martyre » qui élève son auteur au rang de héros. Aussi est-il absurde de voir les équipes policières occidentales envoyer des « négociateurs ». La chose est inutile, non parce que ce sont des sauvages mais parce que c’est profondément inutile, au regard de la logique du djihadiste qui a décidé de passer à l’action.</p>
<p> </p>
<p><strong>Conclusion</strong></p>
<p style="text-align: justify;">La victoire apparaît donc le résultat d’un processus mental, le terme d’une rhétorique : il s’agit d’abord de convaincre l’autre. La force physique n’est qu’un des éléments de cette conviction. La fortune des armes signe une ordalie, c’est-à-dire un jugement qui vient sanctionner l’affrontement et créer un nouvel état de droit, reconnu par les deux parties. Pas de victoire sans rhétorique, même implicite. Encore faut-il que les deux parties s’accordent sur les termes du débat autant que sur les formes du combat. Elles ont besoin d’un vocabulaire partagé nécessaire à une conclusion commune. Une des plus grandes difficultés a lieu finalement quand les deux adversaires ne parlent pas le même langage. Là réside la véritable asymétrie, bien plus que dans celle des procédés de combat, comme cela a été abondement répété depuis quinze ans. Car la guerre est d’abord un affrontement des significations :<a name="_GoBack"></a> Gagne celui dont le discours est le plus fort.</p>
<div>
<hr align="left" size="1" width="" />
<div id="ftn1">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref1" name="_ftn1" title="">[1]</a> V. Hanson, <em>Le Modèle occidental de la guerre : La bataille d'infanterie dans la Grèce classique,</em> Les belles lettres, 1990.</p>
</div>
<div id="ftn2">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref2" name="_ftn2" title="">[2]</a> A. Beaufre, <em>Introduction à la stratégie</em>, Fayard Poche pluriel, 2012 (1<sup>ère</sup> édition 1963).</p>
</div>
<div id="ftn3">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref3" name="_ftn3" title="">[3]</a> B. Dax, Le flou de la victoire au service du <em>Hezbollah </em>en 2006, <em>Revue Défense Nationale</em>, janvier 2014.</p>
</div>
<div id="ftn4">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref4" name="_ftn4" title="">[4]</a> C. von Clausewitz, « Le premier de ces trois aspects intéresse particulièrement le peuple, le second le commandant et son armée, et le troisième relève plutôt du gouvernement » in <em>De la guerre</em>, trad. Denise Naville, éd. de Minuit, 1955, et éd. 10-18, 1965, p. 65).</p>
</div>
<div id="ftn5">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref5" name="_ftn5" title="">[5]</a> O. Kempf, La sphère stratégique nucléaire, <em>Revue Défense Nationale</em>, été 2015.</p>
</div>
<div id="ftn6">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref6" name="_ftn6" title="">[6]</a> C. Gray, <em>La guerre au XXI<sup>e</sup> siècle</em>, Economica, 2008.</p>
</div>
<div id="ftn7">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref7" name="_ftn7" title="">[7]</a> J. Cocteau : « le tact dans l’audace c’est savoir jusqu’où ne pas aller trop loin », <em>Le coq et l’arlequin</em>, Ed de la Sirène, 1918.</p>
</div>
<div id="ftn8">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref8" name="_ftn8" title="">[8]</a> Aux échecs, le pat signale une partie qui se termine par la non victoire des deux joueurs qui obtiennent « le nul ».</p>
</div>
<div id="ftn9">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref9" name="_ftn9" title="">[9]</a> Voir O. Kempf, <em>Introduction à la cyberstratégie</em>, Economica, 2015 (2<sup>ème</sup> édition) et, pour l’action dans la couche sémantique, FB Huyghe, O. Kempf, N. Mazzucchi, <em>Gagner le cyberconflit</em>, Economica, 2015.</p>
</div>
<div id="ftn10">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref10" name="_ftn10" title="">[10]</a> Seulement suggéré, cf. l’audition de l’amiral Coustillère (officier général cyberdéfense) devant l’Assemblée Nationale le 28 juin 2016 : « <em>nous faisons désormais partie des trois nations occidentales dotées de telles capacités [offensives] et avec la volonté de s’en servir – de fait nous sommes en guerre contre Daech notamment</em> ».</p>
</div>
<div id="ftn11">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref11" name="_ftn11" title="">[11]</a> J. Baud, <em>Terrorisme, mensonges politiques et stratégies fatales de l’Occident</em>, Le Rocher, 2016, notamment pp. 266-273.</p>
</div>
<div id="ftn12">
<p><a href="http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#_ftnref12" name="_ftn12" title="">[12]</a> “And there is no victory except from allah”, in <em>Al Risalah</em>, octobre 2015, pp. 23-27</p>
</div>
</div>http://www.egeablog.net/index.php?post/2017/02/04/Guerre-et-rh%C3%A9torique-%28version-longue%2C-Medium-n%C2%B0-50%29#comment-formhttp://www.egeablog.net/index.php?feed/atom/comments/2125Comment fait-on la guerre aujourd'hui ? (RFI)urn:md5:c4461d45b3d91be1d01801add042d3812016-07-14T21:58:00+01:002016-08-01T15:23:08+01:00Olivier KempfParoles orales et visuellesguerreGéopolitiqueRFI <p data-mce-style="mso-margin-top-alt: auto; mso-margin-bottom-alt: auto;">J'interviendrai <strong>Dimanche 17 juillet à 20h00</strong> (40 minutes) dans l'émission <em>Géopolitique </em>à RFI. L’émission sera consacrée à la question : « <em>Comment fait-on la guerre au XXIème siècle</em> ? » et présentée par Toufik Benaïchouche .</p>
<p data-mce-style="mso-margin-top-alt: auto; mso-margin-bottom-alt: auto;">Bruno Tertrais est également invité.</p>
<p data-mce-style="mso-margin-top-alt: auto; mso-margin-bottom-alt: auto;"> </p>
<p data-mce-style="mso-margin-top-alt: auto; mso-margin-bottom-alt: auto;">A vos postes !</p>
<p data-mce-style="mso-margin-top-alt: auto; mso-margin-bottom-alt: auto;">O. Kempf</p>
<p data-mce-style="mso-margin-top-alt: auto; mso-margin-bottom-alt: auto;"> </p>http://www.egeablog.net/index.php?post/2016/07/14/Comment-fait-on-la-guerre-aujourd-hui-%28RFI%29#comment-formhttp://www.egeablog.net/index.php?feed/atom/comments/2109