Aller au contenu | Aller au menu | Aller à la recherche

Entretien "Archimag" Cyberespace

Voici un entretien donné au magazine "Archimag", le magazine des archivistes et autres documentalistes. Paru dans le numéro du mois, le 262

Vous affirmez que « le cyberespace c’est bien plus que l’internet ». Que recouvre la notion de cyberespace ?

Le cyberespace est un monde de réseaux bien plus nombreux qu’on ne le croit généralement : Internet bien sûr mais aussi les téléphones, les réseaux bancaires et les cartes de tous types (paiement, Vitale…) munies de puces qui permettent une interconnexion permanente. Tous ces réseaux constituent le cyberespace.

L’ensemble de notre vie sociale est désormais régi par un cyberespace qui va bien au-delà du simple Internet. La mise en réseaux d’ordinateurs a transformé notre vie comme l’électricité jadis. Le cyberespace nous englobe de façon encore plus importante qu’on ne le croit.

On ne peut pas non plus réduire les réseaux sociaux à de l’informatique. Il existe une couche sémantique qui doit nous interroger sur l’information transportée par ces réseaux.

Le cyberespace est un milieu anthropogène, totalement artificiel et donc totalement humain.

Le cyberespace est un lieu de conflictualité écrivez-vous. Sous quelles formes cette conflictualité se manifeste-t-elle ?

Le cyberespace peut en effet être considéré comme un théâtre d’opération. On y voit des affrontements de pouvoir et des rivalités qui sont plus ou moins intenses. Cela peut prendre la forme d’une combinaison mêlant cyber-attaque et attaque physique comme en 2007 quand Israël a lancé une cyber-attaque contre les installations syriennes avant de procéder à un bombardement d’un centre de recherche nucléaire.

Cela peut également prendre la forme d’actions autonomes comme le virus développé conjointement par les Etats-Unis et Israël pour entraver le programme nucléaire iranien. Cette cyber-attaque a permis de ralentir le programme iranien sans avoir à lancer une attaque physique sur le site de production.

Il existe d’autres types de cyber-conflits (lancement de virus, déni de service…) qui recouvrent les lignes de fracture de la région du Proche-Orient : Iran contre les pays arabes, conflit entre les différents protagonistes en Syrie, Israël-Palestine, attaques entre chiites et sunnites…

Quels types d’acteurs trouve-t-on dans le cyberespace ?

On y trouve tous types d’acteurs : les Etats, les firmes multinationales, les groupes mafieux… et les individus ! L’une des grandes innovations stratégiques introduites par le cyberespace, c’est que l’individu devient un acteur stratégique. Plusieurs mouvements apparus ces dernières années sont des rassemblements d’individus : les indignados en Espagne, le printemps érable au Québec, les partisans et opposants au mariage homosexuel en France… Toutes ces mobilisations ont été rendues possibles par le cyberespace.

Il existe également des acteurs collectifs tels que Wikileaks, Anonymous ou le Parti pirate.

Wikileaks a rendu publics des centaines de milliers de documents confidentiels. Comment est-il parvenu à émerger comme acteur important du cyberespace ?

Wikileaks n’aurait pas été possible en dehors du cyberespace. Mais son action repose sur une faille humaine. A la suite des attentats du 11 septembre 2001, les Etats-Unis ont tiré comme enseignement qu’il fallait connecter toutes leurs bases de données qui étaient alors dispersées. Cette dispersion de l’information est à l’origine de l’incapacité des autorités de prévenir les attentats. Ces bases ont donc été connectées à partir de 2002. Un simple soldat, Bradley Manning, a pu très facilement copier ces informations sur CD-Rom et les envoyer à Wikileaks. Ces informations ont ensuite été diffusées mondialement via les réseaux.

Wikileaks apparaît comme un élargissement des possibilités qui pose des questions stratégiques. Mais, au final, la publication des télégrammes diplomatiques du Département d’Etat montre que les diplomates ont plutôt bien fait leur travail en termes de renseignement et d’analyse.

Vous posez dans cet ouvrage les fondements d’une cyberstratégie. Qu’est-ce que la cyberstratégie ?

La cyberstratégie est la stratégie particulière propre au cyberespace en tant que milieu stratégique autonome. Il existe plusieurs milieux stratégiques : la terre, l’air, la mer, l’espace… Le cyberespace est un nouvel espace stratégique qui présente des caractéristiques particulières. C’est un segment de la stratégie générale qui n’a encore jamais été pensé.

L’ambition de la cyberstratégie est de connaître les règles propres à ce milieu stratégique, mais aussi d’apprécier comment le cyber interfère stratégiquement avec les autres milieux.

Aujourd’hui, la guerre traditionnelle avec des affrontements armés contre armées a tendance à disparaître. Il existe parallèlement toute une série de conflictualités indirectes qui utilisent d’autres moyens : guerre économique, cyberconflits, etc. Voyez par exemple les cyberconflits entre la Chine et ses voisins à propos de la Mer de Chine.

Pour beaucoup d’acteurs, il est très pratique de porter un conflit dans le cyberespace car c’est discret, ça ne fait pas trop de bruit, c’est non létal et ça ne laisse pas beaucoup de traces. Cette forme d’anonymat entraîne de facto une certaine impunité : il s’agit d’un principe d’inattribution qui présente un intérêt pour beaucoup de monde.

Vous écrivez qu’il « serait inopportun de désigner une super cyberpuissance ». Des entreprises ou des organisations sont-elles en mesure de rivaliser avec les Etats ?

Les Etats-Unis ne dominent plus le cyberespace comme ils le dominaient il y a une dizaine d’années. Ils jouent aujourd’hui en première division avec d’autres nations : Chine, France, Russie, Allemagne, Israël, Grande-Bretagne, Japon, Inde… Il existe ensuite une deuxième division constituée de pays qui n’ont clairement pas les mêmes moyens.

On pense parfois que les pays de première division peuvent être déstabilisés par des acteurs asymétriques. Il faut se méfier des fantasmagories du cinéma où l’on voit un pirate informatique pénétrer les sites gouvernementaux depuis sa chambre ou sa cave. Ce scénario était vrai il y a trente ans. Aujourd’hui, les Etats ont sensiblement renforcé leurs protections. En revanche, on peut s’interroger sur la possibilité de voir un groupe d’acteurs privés pénétrer les systèmes d’information des Etats.

La présidence de la République, le ministère des Affaires étrangères et de grandes entreprises ont été visés par des cyber-attaques. La France est-elle suffisamment armée pour affronter cette cyberguerre ?

La France est une grande puissance cyber. Elle est clairement en première division. Elle s’y est mise avec un petit temps de retard par rapport à ses voisins européens mais depuis 2008, elle fait partie des acteurs importants.

Il faut par ailleurs préciser que la France n’est pas la seule à être visée par des cyber-attaques. Nous assistons à une augmentation en volume et en sophistication des attaques qui frappent partout dans le monde.

Fleur Pellerin, ministre chargée de l’Economie numérique, a récemment plaidé pour la création d’une filière française de la cyber-sécurité capable de pénétrer le marché international. Quels sont les atouts des entreprises françaises ?

La France dispose de capacités technologiques qui couvrent quasiment l’ensemble du spectre de la cyber-sécurité. Ces atouts peuvent intéresser des acteurs désireux de s’émanciper de la mainmise de très grands acteurs plus marqués idéologiquement. Nous devons par ailleurs élargir notre base via la création d’une industrie à l’échelle européenne.

En revanche, nous avons quelques déficiences qui tiennent à un manque de prise de conscience collective des enjeux du cyberespace. Autre préoccupation : les ressources humaines. Nos besoins en cyber-sécurité sont estimés à environ 800 personnes par an or nous n’en formons qu’environ 200 par an. Nous devons redoubler d’efforts en matière de formation.

O. Kempf, nous vous remercions.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1721

Fil des commentaires de ce billet