140
Cyberdéfense et cyberguerre RDN Jean-Yves Le Drian Hugo Benoist Thierry Berthier Bertrand Boyer Stéphane Chatton Arnaud Coustillière Philippe Davadie Olivier Kempf Arnaud Le Dez Nicolas Mazzucchi Laura Sibony Nicolas Ténèze Revue Défense Nationale - novembre 2015

Cyberdéfense et cyberguerre

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cyberdéfense et cyberguerre

Cyberdéfenseet cyberguerre

RDN

Jean-Yves Le Drian

Hugo BenoistThierry BerthierBertrand BoyerStéphane ChattonArnaud CoustillièrePhilippe DavadieOlivier KempfArnaud Le DezNicolas MazzucchiLaura SibonyNicolas Ténèze

Revue Défense Nationale - novembre 2015

Page 2: Cyberdéfense et cyberguerre

Parce que protéger ne s’improvise pas,Unéo facilite, pour ses adhérents, l’accès à des soins de qualité à des coûts maîtrisés :

des réseaux de soins regroupant des professionnels de santé qui pratiquentle tiers payant mais aussi des tarifs encadrés et négociés.

Des services, notamment en optique et en dentaire, qui limitent le reste à chargeet permettent ainsi à chacun de se soigner près de chez lui, au juste prix.

Parce qu’entre militaires, nous nous protégeons les uns les autres.

La protection mutuelle qui nous rend fiersS A N T É • P R É V E N T I O N • A C C O M P A G N E M E N T S O C I A L

Unéo, la mutuelledes forces arméesT E R R E - M E R - A I R - G E N D A R M E R I ED I R E C T I O N S & S E R V I C E S

Unéo

, mut

uelle

soum

ise au

x disp

ositi

ons d

u livr

e II d

u Cod

e de l

a mut

ualit

é, in

scrit

e au r

éper

toire

SIRE

NE

sous

le nu

mér

o SIR

EN 50

3380

081

et do

nt le

sièg

e soc

ial es

t situ

é 48

rue B

arbè

s - 92

544

Mon

troug

e Ced

ex -

Créd

it ph

oto :

Get

ty Im

ages

© Je

kate

rina N

ikitin

a - L

A SU

ITE

& CO

Pour nous contacter : 0970 809 709 (appel non surtaxé) - www.groupe-uneo.fr

tacter : 097our nous conP

09 0 809 7tacter : 097 appel non surtax(

)éappel non surtax oupe-uneo.fr.gr - www

Page 3: Cyberdéfense et cyberguerre

En 1941, le calculateur Z3, première machine programmable, était mis en service àBerlin pour conduire des analyses statistiques sur l’aérodynamisme. Aux États-Unis,ENIAC, démarré en 1946 et considéré comme le premier ordinateur, avait une

masse d’environ 30 tonnes et pouvait calculer des trajectoires de tir en trois secondes. Lecyberespace était né.

Aujourd’hui, il n’y a pas un domaine de la vie de l’Homme sans une dimensioncyber. Pour son bien, à travers de multiples usages, et hélas pour son malheur avec une ima-gination sans limite, avec des acteurs connus ou clandestins dont l’objectif est rien moinsqu’a-moral. Certes, la littérature sur la cyberdéfense est désormais abondante et il n’est pasun jour sans de nouvelles publications sur ce thème. Pourtant, il était nécessaire que laRDN revienne sur ce sujet, notamment pour faire un point de situation sur la forte impul-sion donnée à la cyberdéfense dans le cadre de la LPM 2014-2019.

La France s’est engagée avec une volonté forte et des moyens dédiés à renforcer sescapacités dans le domaine, y compris sur le plan offensif. En effet, il ne faut pas se leurrer, lecyberespace est devenu un champ de bataille au quotidien dans lequel la menace est perma-nente et venant de tous les horizons. L’ubiquité et la complexité des cyberattaques sont intrin-sèques. De plus, l’accélération technologique et le développement permanent de logiciels etde systèmes de plus en plus performants rendent souvent le bouclier fragile par rapport à lacyber-épée. Les défis à relever exigeront donc un effort permanent s’appuyant sur une capa-cité à innover, bousculant les vieux principes hiérarchiques et de fonctionnement vertical denos armées. Défi technique, conceptuel mais aussi humain, indispensable pour préparer ladéfense de demain. Le débat n’est pas prêt de s’arrêter tant le cyber est devenu prégnant denotre vie et donc des modes de relation conflictuelle auxquels nous sommes confrontés.

Le cyber ne doit cependant pas se substituer au réel et les articles proposés ce mois-ci poursuivent cette réflexion permanente sur notre environnement stratégique, notam-ment avec la dimension maritime de la COP21 souvent négligée. Après la conférence desministres de la Défense organisée à Paris le 14 octobre, il s’agit de continuer à examinertous les enjeux autour du réchauffement climatique dont les conséquences stratégiques seferont sentir demain.

À cet effet, il convient de ne pas oublier les leçons de l’histoire. Un échec politique,bien qu’imperceptible aux yeux d’opinions publiques désormais conditionnées par le zappingmédiatique, peut avoir des conséquences plusieurs décennies après. La faillite du projet dela CED – arrivé sûrement trop tôt et trop novateur – se paye encore aujourd’hui…

Jérôme Pellistrandi - Directeur de la rédaction

Éditorial

Page 4: Cyberdéfense et cyberguerre

5

11

15

22

27

32

39

45

Cyberdéfense militaire : placer le combat numériqueau cœur des opérations

ARNAUD COUSTILLIÈRELe combat numérique est déjà une réalité dans la conduite de nos opérations. Nos forces sont engagéesdepuis plusieurs années dans un processus de montée en puissance de la cyberdéfense en couvrant tous sesaspects avec la volonté de préparer et d’anticiper les cyber-défis de demain.

Distinguer le cyberespace et l’espace électromagnétiqueOLIVIER KEMPF

L’espace électromagnétique obéit à des lois physiques bien connues qui sont largement utilisées pour lecombat électromagnétique. Le cyberespace en partage de nombreux aspects sans pour autant être similaire.Les évolutions futures verront une liaison encore plus étroite entre ces deux espaces.

Des règles d’engagement de l’arme numériqueARNAUD LE DEZ

Le combat numérique devient une réalité opérationnelle pour nos forces avec l’utilisation accrue de systèmesconstruits autour de technologies civiles. Déterminer des règles d’engagement crédibles pour ces armesnumériques est essentiel pour les intégrer dans la manœuvre.

Le big data, un atout pour les Armées ?BERTRAND BOYER

Le big data devient aujourd’hui incontournable, y compris dans le domaine de la défense. Les données etleur gestion constituent un nouveau champ d’activités permettant d’accroître et d’améliorer le fonctionne-ment des armées, ainsi que pour la conduite des opérations.

Le cyberdjihadisme, une évolution programmée ?STÉPHANE CHATTON, NICOLAS MAZZUCCHI

Le djihad a su s’adapter aux évolutions récentes des techniques de communication avec des produits de plusen plus sophistiqués. L’arrivée de nouvelles générations de djihadistes imprégnés de culture Internet pourraitouvrir la voie à un cyberdjihadisme aux conséquences dramatiques.

La cyberdéfense des entreprises, au cœur de la souveraineté nationale ?PHILIPPE DAVADIE

Les entreprises représentent un enjeu de souveraineté pour les États alors même qu’elles sont désormais unecible privilégiée dans le cyberespace. Assurer la cyberdéfense des entreprises devient vital dans un contextede guerre économique exacerbée.

Hacktivisme : vers une complexification des cyberattaquesTHIERRY BERTHIER

Les cyberattaques gagnent en complexité à travers l’hacktivisme, où des hackers utilisent des outils de plusen plus puissants pour des finalités diverses, avec une agressivité croissante. La défense des systèmes d’infor-mation doit donc s’adapter sans cesse à ces menaces majeures.

SommaireNOVEMBRE 2015

Préambule - Cyberdéfense et cyberguerreJEAN-YVES LE DRIAN

Page 5: Cyberdéfense et cyberguerre

49

53

58

65

71

77

87

Le shipping sur la voie de la transition énergétiqueÉRIC BANEL

La voie maritime est le principal vecteur de mondialisation des échanges. Les armateurs français ont depuislongtemps pris conscience des enjeux énergétiques du transport pour bateau et se sont engagés résolument surla voie de la transition énergétique, au risque d’une concurrence déloyale par d’autres puissances maritimes.

Rôle des industries maritimes pour l’environnement et le climatBORIS FÉDOROVSKY

L’océan joue un rôle majeur pour notre planète. Son exploitation – quelle qu’en soit la forme – peut êtreune opportunité vertueuse en raison des progrès faits dans l’ensemble des techniques liées à la mer. La Francepossède des atouts qu’il convient de valoriser à l’occasion de la COP21.

Les réseaux sociaux transforment-ils la guerre ?LAURA SIBONY

Les réseaux sociaux ont désormais un impact majeur sur les opinions publiques, au risque d’une informa-tion peu fiable, voire manipulée. Mais cette réalité virtuelle est désormais imparable et joue un rôle nonnégligeable dans les nouvelles formes de conflictualité.

La guerre à l’heure des réseaux sociauxHUGO BENOIST

L’emploi des réseaux sociaux est une réalité quotidienne des guerres actuelles avec une utilisation par tousles acteurs y compris les plus barbares comme Daesh au Levant. Les contrer dans le champ du cyber est doncessentiel en ayant une vraie capacité offensive.

Israël : la « supériorité numérique » du Moyen-OrientNICOLAS TÉNÈZE

Israël est l’exemple type de la cyber-nation consciente depuis des décennies du besoin de dominer ses adver-saires dans le cyberespace. Les efforts consacrés, renforcés par la dualité des approches civilo-militaires confè-rent à Israël des capacités sans précédent, même si les cyberattaques ne cessent de croître contre l’État hébreu.

Approches régionales - Les frontières

Contrepoint - COP21 : enjeux de défense

Moyen-Orient : les frontières à la source des conflits ?MUSTAPHA BENCHENANE

Les frontières actuelles du Moyen-Orient étaient censées permettre le développement d’États reposant sur leprincipe occidental de l’État-Nation. Or, l’échec, en particulier du nationalisme arabe, est patent tant lemodèle importé était peu compatible avec les structures locales fondées essentiellement sur l’Islam.

De la guerre asymétrique aux affrontements hybridesFRANÇOIS GÉRÉ

Les affrontements hybrides semblent être devenus la règle avec une utilisation de la désinformation commeinstrument de puissance à part entière. L’exemple de la Russie en Ukraine illustre cette nouvelle forme deguerre où l’ambiguïté des stratégies est systématique.

Repères - Opinions

Page 6: Cyberdéfense et cyberguerre

95

101

107

113

117

121

125 Jean-François Daguzan : La fin de l’État-Nation ? De Barcelone à BagdadEmmanuel Hecht et Pierre Servent : Le siècle de sangGiorgio Agamben : La Guerre civile - Pour une théorie politique de la stasisPierre Verborg : Envoyez les hélicos !Patrick de Pompignan : Colonel Romain-DesfossésBernard Costagliola : Darlan, la collaboration à tout prixPierre Pascallon : Quel avenir pour la dissuasion nucléaire française

Chroniques - Recensions

Retrouvez les billets : Le Cadet : « La guerre assise », p. 84

L’Épine : « Vlad le petit », p. 124

La Base industrielle et technologique de défenseà l’âge de la globalisation

PAUL HÉRAULTLa BITD est un enjeu majeur pour maintenir une véritable souveraineté et une capacité industrielle natio-nale, tout en s’inscrivant dans une approche européenne répondant aux exigences de la globalisation et ayantune vision dynamique et non autarcique.

R&D de défense et politique budgétaire en FranceJOSSELIN DROFF, JULIEN MALIZARD

Les dépenses de recherche et développement (R&D) constituent un élément important du budget de ladéfense en préparant le long terme. Une étude fine de leur place au sein de la structure budgétaire, étaléesur plusieurs années, permet de distinguer une certaine cohérence entre les ambitions et les décisions.

Le moment de véritéROBERTO NAYBERG

La quête d’alliance a été une constante de la politique étrangère de la France, de l’Ancien régime à nos jours.Avec des alliances profitables et d’autres contre-productives. À l’heure où les équilibres mondiaux changent,il n’est pas inutile de réfléchir à notre situation et à revoir notre positionnement en étant plus ambitieux touten proposant un projet national.

Parmi les livres : géopolitique de la MéditerranéeEUGÈNE BERG

La Méditerranée n’est plus le Mare Nostrum de l’Antiquité mais constitue désormais un espace de fracturesopposant Nord et Sud, malgré un destin commun. L’Europe ne peut pas se désintéresser de la rive Sud. Bienau contraire, il importe de reconstruire des passerelles de part et d’autre, ne serait-ce que pour éviter un nau-frage hélas possible.

Programme de la RDN en ligne, p. 136

Stratégie maritime - Le réseau mondial de câbles sous-marins : une toile dans la ToileCHRISTOPHE PLOURIN

Histoire militaire - L’échec de la Communauté européenne de défense (1951-1954)CLAUDE FRANC

Page 7: Cyberdéfense et cyberguerre

5

PR

ÉA

MB

ULE

Cyberdéfense et cyberguerre *Jean-Yves Le Drian

Ministre de la Défense.

Le combat numérique est désormais au cœur de tous les enjeux de défense etde sécurité. En France, les attentats de janvier, qui ont ensanglanté notrepays en son cœur, ont aussi donné lieu à de nouveaux développements de la

menace cyber. Il suffit de citer la multiplication des cyberattaques dont la France afait l’objet depuis ces six derniers mois.

Si le réseau Internet est source de tant de richesses, de tant d’innovations, ilpermet aussi à des individus néfastes ou à des États mal intentionnés d’exploiter sescapacités à des fins terroristes : il leur permet de prendre dans leurs filets des per-sonnes fragiles, de désinformer, de leurrer, de voler et parfois de détruire.

Il ne fait plus de doute aujourd’hui que la cyberdéfense revêt ainsi unedimension stratégique.

Grâce aux moyens que nous avons mis en place, nous apprenons à conte-nir cette menace. Mais il nous faut rester lucides et mesurer qu’à côté d’une grandemajorité d’attaques peu élaborées, quelques-unes sont nettement plus évoluées.Celle qui a ciblé la chaîne TV5 Monde, en avril dernier, en constitue une illustra-tion saisissante.

Sur les théâtres d’opérations aussi, comme sur notre territoire, nos forces etplus largement nos moyens de défense sont directement exposés à la menace cyber.La plus grande vigilance s’impose donc. On peut prendre un exemple concernantl’Afghanistan : nous avons été la cible d’une attaque cyber qui a temporairementperturbé les liens entre la métropole et nos drones. Les équipes du ministère ontvite réagi et l’attaque a pu être défaite. D’une manière générale, des incidents seproduisent régulièrement dans l’environnement immédiat de nos systèmesd’armes, qui sont heureusement bâtis avec de fortes résiliences et redondances.Nous en discutons directement avec les industriels de l’armement et nos services

* NDLR : ce texte fait suite à l’intervention du ministre de la Défense pour l’ouverture du colloque international decyberdéfense, le 24 septembre 2015 : « Le combat numérique au cœur des opérations ».

Page 8: Cyberdéfense et cyberguerre

6

de soutien. Ensemble, ils prennent les mesures correctives qui s’imposent. Car lasécurisation de l’espace numérique fait désormais partie de ce que l’on appelle« l’état de l’art ». Il paraît évident qu’un avion ne sera pas autorisé à voler tantqu’une certitude absolue ne sera pas acquise sur sa fiabilité. Nous devons avoir lemême niveau d’exigence avec nos systèmes d’information, surtout s’il s’agit de ladéfense de la nation.

Les conflits en cours illustrent parfaitement la progression de la menacecyber. Au Levant, mais aussi en Afrique ou au Maghreb, les groupes armés terro-ristes que nous affrontons rivalisent de méthodes barbares. Mais ils investissentégalement – et Daech le fait en particulier – de manière massive l’espace numé-rique. Cette barbarie, d’un nouveau genre, vise une série d’objectifs : démoraliseret terroriser son ennemi pour l’empêcher de combattre ; apparaître plus fort qu’onne l’est en réalité ; recruter à l’aide de campagnes de propagande mensongères maissophistiquées ; désorganiser en propageant de fausses rumeurs, amplifiées là aussipar les réseaux sociaux, comme dans l’exemple de TV5 Monde. Je précise que lasource de cette propagande Daech a été identifiée en Syrie, à Raqqa, avec des relaisqui se retrouvent cette fois dans nos différents pays, et utilisent nos infrastructureset opérateurs Internet. Il s’agit d’une menace assez sophistiquée, qui fait appel, aumoins en partie, à de vrais professionnels – ne nous y trompons pas.

En parallèle, nous assistons à l’apparition de mafias. Leurs moyens sont duniveau de ceux de certains États. Elles travaillent pour elles-mêmes ou peuventvendre leurs services au plus offrant. Internet est ainsi un espace où s’épanouissentpirates et mercenaires numériques. C’est une zone grise : il faut arriver à y voir plusclair, ensemble avec nos alliés. Notre coopération est donc essentielle, pour bâtir lesconditions d’une paix numérique – en tout cas tendre vers elle.

La cyber n’est cependant plus seulement un enjeu défensif et, pour s’enga-ger sur un terrain dont la sensibilité n’a d’égale que l’importance qu’il revêt, onpeut commencer à parler de lutte informatique offensive.

Pour nos forces armées, le premier enjeu est désormais d’intégrer le combatnumérique, de le combiner avec les autres formes de combat. Ce nouveau milieuest devenu un domaine militaire à part entière, dans lequel il faut positionner sesforces, défendre sa puissance et y exploiter toutes les opportunités pour vaincrel’adversaire.

L’arme informatique doit apporter un appui maîtrisé aux forces conven-tionnelles. C’est une nouvelle forme de frappe dans la profondeur, aux effets quipeuvent être considérables. Chacun connaît ici le virus Stuxnet qui a frappé le cœurd’un dispositif très fortifié, en l’occurrence une centrale nucléaire iranienne. C’estaussi une forme d’appui tactique aux combattants, par exemple pour perturber lesdéfenses antiaériennes en leurrant ou en neutralisant des systèmes radars. Certainsl’ont déjà fait.

Page 9: Cyberdéfense et cyberguerre

7

La France dispose de capacités offensives. Elles sont encore limitées, maisla voie est tracée pour leur développement. Puisque nos ennemis sont aujourd’huiéquipés de moyens informatiques, de communication, de surveillance, de détec-tion ou de ciblage perfectionnés, il y a là pour nous une nécessité de collecter durenseignement, de cibler et parfois frapper.

La cyberdéfense est ainsi plus que jamais au cœur de l’action que je mène,le Livre blanc de 2013 en a fait une priorité nationale.

Cette approche globale s’est traduite par un plan d’action de grande enver-gure. C’est le « Pacte Défense Cyber », « 50 mesures pour changer d’échelle », quej’ai lancé en février 2014. C’est le symbole, mais aussi l’outil concret d’un projetpolitique majeur, porté par la Loi de programmation militaire (LPM) 2014-2019et son actualisation, qui consacre plus d’un milliard d’euros à la cyberdéfense, etqui permet le recrutement de plus de 1 000 agents dédiés à la cyber dans les états-majors, la DGA et les services de renseignement.

L’un des volets du « Pacte Défense Cyber » mérite d’être développé ici. C’estle soutien au développement des capacités cyber de l’Otan et de nos partenaireseuropéens.

Les progrès accomplis ces dernières années par l’Otan en matière de cyber-défense sont considérables. Dans cette dynamique, la France a joué un rôle moteurpar sa force de proposition et son expertise technique. La cyberdéfense est ainsipassée du rang de concept à celui de véritable capacité de réaction.

Depuis mai 2014, le centre de réponse aux incidents informatiques, NCIRC(NATO Computer Incident Response Capability) est opérationnel. Il protège les réseauxet les systèmes de communication de l’Otan, en assurant un soutien centralisé etpermanent en matière de cyberdéfense pour les différents sites de l’Alliance. Parailleurs, le Sommet du Pays de Galles, en septembre 2014, a entériné une politiquede cyberdéfense renforcée de l’Otan. Cette politique pose comme principe essen-tiel que la cyberdéfense fait partie de la tâche de défense collective de l’Alliance etque le droit international s’applique également dans le cyberespace.

À notre initiative également, après avoir adopté en juin 2013 une stratégiedans le domaine de la cybersécurité, l’Union européenne s’est dotée en novembre2014 d’un cadre d’action dans le domaine de la cyberdéfense. Ses principaux axes,dans une logique de complémentarité avec l’Otan, sont le développement descapacités de résilience des structures, missions et opérations de la politique de sécu-rité et de défense commune (PSDC), et le renforcement des États-membres dansleurs capacités de prévention, de protection et de réponse aux menaces de naturecyber.

PR

ÉA

MB

ULE

Page 10: Cyberdéfense et cyberguerre

8

Nous souhaitons aujourd’hui aller plus loin, en développant au sein del’Union européenne les travaux d’intégration de la dimension cyber dans la plani-fication et la conduite des missions et des opérations de l’UE. Pour ce faire, nousvoulons nous appuyer sur notre expertise nationale, présente notamment à traversle pôle d’excellence Bretagne. Nous voulons également la mise en place de forma-tions et d’entraînements qui pourraient être partagés avec l’Otan. Ce sont là autantde chantiers ouverts, dans lesquels il nous faut maintenant avancer.

Pour l’avenir, j’entends suivre quatre grandes priorités dans le domainecyber, qui s’inscrivent parfaitement dans la ligne gouvernementale en matière decyber.

Nous devons, en premier lieu, garantir la protection des réseaux et systèmesde notre défense. Cette protection suppose des produits et des services de confiance,mais aussi une conception rigoureuse des systèmes concernés. Le rôle des pro-grammes et des projets de science et technologie conduits par la DGA avec lesindustriels est donc crucial. Il appelle de chacun une réactivité particulièrementimportante.

Nous devons ensuite monter en puissance la chaîne opérationnelle decyberdéfense, qui agit en temps réel pour la sécurité de nos systèmes. Ce volet estaujourd’hui intégré à tout déploiement de forces, comme par exemple au Levantou au Sahel. Des dispositifs particuliers sont mis en œuvre au cœur de nos forces,afin de fabriquer un bouclier protecteur. Une unité a été spécialement créée etéquipée dans cet objectif ; elle sera pleinement opérationnelle en 2018, mais sonnoyau est déjà en place, et nos forces au Levant en bénéficient. Une démonstrationvient d’ailleurs d’en être faite lors de la journée de présentation des forces terrestresau profit de l’IHEDN et des parlementaires qui a eu lieu sur le camp de Sissonne,le 23 septembre.

Troisième priorité, nous devons par ailleurs progresser encore dans le ren-seignement cyber, afin d’anticiper les menaces, de caractériser l’adversaire etd’adapter ainsi nos systèmes de défense. C’est à cette fin que la Direction du ren-seignement militaire (DRM) crée un centre de recherche et d’analyse cyber, et quela Direction générale de la sécurité extérieure (DGSE) développe ses propresmoyens depuis plusieurs années

Nous devons, enfin, continuer à nous équiper de moyens pour agir. La« lutte informatique offensive », qui vient en appui des opérations militaires, a étédotée d’un cadre juridique clarifié grâce notamment à la LPM. Priver l’adversairede ses systèmes numériques en les neutralisant ou en les leurrant, peut conférer unavantage déterminant dans une manœuvre militaire. Je le redis pour finir : la guerrede demain devra combiner le cyber avec les autres formes de combat. L’aviation est

Page 11: Cyberdéfense et cyberguerre

9

apparue au début du siècle dernier et a bouleversé la manière de faire la guerre. Ilme paraît clair que nous sommes, avec le cyber, à l’aube d’un phénomène qui seraaussi structurant.

Pour relever ces défis, décliner ces priorités, il faut plus que jamais du per-sonnel formé au meilleur niveau, une recherche de pointe et une filière industrielledynamique, y compris à l’export. Sur ces trois dimensions (la formation, larecherche et le développement de la filière), le Pôle d’excellence cyber, basé autourde Rennes mais qui a une vocation nationale et un objectif de rayonnement inter-national, constitue un outil de tout premier ordre. Fort de l’impulsion que j’ai sou-haité lui donner, il multiplie les initiatives pour faire converger les compétences,militaires et civiles, publiques et privées, au profit du ministère de la Défense et dela communauté cyber. J’ai officialisé ce Pôle d’excellence cyber, en signant solen-nellement ses statuts, en présence des 13 premiers grands industriels qui nousaccompagnent dans cette aventure.

Les défis auxquels nous sommes confrontés dans le champ cyber sont tousmajeurs. Conscient de ces enjeux, j’ai fait de la cyberdéfense dans toutes sescomposantes – qu’il s’agisse de la Direction générale de l’armement, de l’état-majordes armées, ou encore des services de renseignement – l’une de mes toutes pre-mières priorités.

C’était tout l’enjeu du premier colloque international de la cyberdéfenseque j’ai souhaité tenir à Paris, le 24 septembre dernier. Devant trente délégationsétrangères, sept cents auditeurs et deux ministres, mes homologues britanniques etbelges, nous avons engagé un travail novateur, qui appelle maintenant d’autrescontributions.

PR

ÉA

MB

ULE

Page 12: Cyberdéfense et cyberguerre

DCNS believes that the sea is this planet’s future. DCNS is inventing high-tech solutions to sustai-nably secure and develop its potential. DCNS is a world leader in naval defence and an innovative player in energy. DCNS designs, builds and supports submarines and surface combatants. It also proposes services for naval shipyards and bases. Last but not least, DCNS offers a range of solutions in civil nuclear engineering and marine renewable energy.

www.dcnsgroup.com

DCNS est un leader mondial du naval de défense et un innovateur dans l’énergie. Entreprise de haute technologie et d’envergure internationale, DCNS répond aux besoins de ses clients grâce à ses savoir-faire exceptionnels, ses moyens industriels uniques et sa capacité à monter des partenariats stratégiques innovants. Le Groupe conçoit, réalise et maintient en service des sous-marins et des navires de surface. Il fournit également des services pour les chantiers et bases navals. Enfin, le Groupe propose un large panel de solutions dans les énergies marines renouvelables. Attentif aux enjeux de responsabilité sociale d’entreprise, DCNS est adhérent au Pacte Mondial des Nations Unies. Le Groupe réalise un chiffre d’affaires de 3,1 milliards d’euros et compte 13130 collaborateurs (données 2014).

desig

n: D

CNS

corp

orat

e co

mm

unic

atio

n - p

hoto

: DCN

S

DCNS. Votre partenaire naval.

Page 13: Cyberdéfense et cyberguerre

11

Cyberdéfense militaire :placer le combat numérique

au cœur des opérationsArnaud Coustillière

Vice-amiral. Officier général cyberdéfense à l’état-major des armées.

Coopérer dans l’espace numériquepour mieux faire face à un ennemi commun

Les acteurs français et étrangers de la cyberdéfense militaire se sont réunisle 24 septembre 2015 à Paris lors du colloque « #Cyberdéfense, le combat numé-rique au cœur des opérations ». Cet événement inédit a réuni près de 700 per-sonnes, trois ministres, les ministres de la Défense français, britannique et belge, etune vingtaine de délégations étrangères.

Bien plus qu’un lieu de débats et d’échanges, ce colloque a permis d’initieret de renforcer la coopération entre pays partageant les mêmes enjeux dans ledomaine de la cyberdéfense militaire. En effet, l’espace numérique, transverse etsans frontières matérielles, ne peut s’appréhender de manière autarcique. La session2016 sera d’ailleurs organisée à Londres par le ministère de la Défense britannique,qui prend ainsi le relais de l’initiative française.

En effet, la coopération entre membres d’une même coalition est essentiellepour partager de l’information, échanger les bonnes pratiques, se coordonner faceà des ennemis communs et tendre ensemble vers des relations pacifiées au sein del’espace numérique. C’est également un outil au service de notre souveraineténumérique.

Elle permet notamment d’anticiper la menace, d’améliorer nos capacités enbénéficiant d’échanges fructueux, que ce soit dans le cadre d’exercices conjoints, deformations ou encore d’opérations en coalition, mais aussi de mesurer nos forceset nos faiblesses.

Grâce à une montée en puissance en termes de moyens financiers, humainset techniques, la cyberdéfense militaire française a acquis des capacités lui permet-tant de proposer son savoir-faire et son expertise à des pays désireux de développerleurs capacités cyber-militaires, notamment grâce au Pôle d’excellence cyber récem-ment constitué autour de nombreux partenaires de la société civile (industriels etuniversités par exemple).

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 14: Cyberdéfense et cyberguerre

12

Renforcé par les moyens confiés par la Loi de programmation militaire etsa réactualisation, le ministère de la Défense a opéré une réelle montée en puissancedepuis 2010. En cinq ans, un commandement opérationnel de cyberdéfense s’estmis en place au sein de l’état-major des armées, étoffant progressivement ses mis-sions, ses ressources humaines et ses capacités.

Un budget de 350 millions d’euros d’équipements, associés à un budgetRecherche et Développement multiplié par trois et à un recrutement de plusde 1 000 personnes supplémentaires, sont désormais consacrés à la cyberdéfense,enjeu de souveraineté nationale reconnu par le Livre blanc sur la défense et la sécuriténationale de 2013.

Un plan stratégique baptisé « Pacte Défense Cyber » met l’ensemble desactions et leur gouvernance en cohérence, mobilisant ainsi tous les acteurs duministère vers un objectif commun.

Du développement de capacités de lutte informatique défensive à celles dela lutte informatique offensive, en passant par le renseignement d’intérêt de cyber-défense, le ministère de la Défense entend développer sa compréhension et sa maî-trise de l’espace numérique sur son périmètre de responsabilité, les opérations mili-taires. Cette maîtrise de l’espace numérique s’étend de la couche technique à lacouche informationnelle.

L’intégration de la dimension cyber aux autres formes de combat est pri-mordiale. Que ce soit par la prise en compte de la menace en adaptant notre pos-ture défensive ou en orchestrant des opérations cyber en appui des opérations ciné-tiques.

L’arme informatique est un outil qui doit apporter un appui maîtrisé auxforces conventionnelles. Elle doit être appréhendée comme une nouvelle forme defrappe dans la profondeur mais aussi une forme d’appui tactique aux forces sur leterrain.

La diversité des menaces dans l’espace numérique :de l’attaque informatique à la désinformation

Les forces armées agissent face à des menaces de plus en plus protéiformeset complexes : attaques ciblées de type Advanced Persistent Threats (APT), attaquesde faible ampleur visant à perturber, désinformation… Les acteurs sont tout aussidivers : États, mafias agissant seules ou au profit du plus offrant, hacktivistes opé-rant de façon isolée ou en groupe, groupes armés terroristes…

La menace cyber pour le ministère de la Défense ne se résume plus seule-ment à des attaques informatiques pouvant perturber ou détruire des systèmesd’information, elle prend également place dans le domaine informationnel.

Page 15: Cyberdéfense et cyberguerre

13

Lorsque nos ennemis, contre lesquels nos forces armées sont engagées surles théâtres, diffusent de fausses informations sur Internet et les réseaux sociaux,menacent les militaires et leurs familles, revendiquent des manœuvres tactiques surle terrain, le concept de guerre de l’information prend tout son sens.

Les conflits en cours l’illustrent parfaitement. Les groupes armés terroristes,au Levant mais aussi en Afrique ou au Maghreb, ont investi de manière massivel’espace numérique. Cette barbarie numérique vise des objectifs cherchant à démo-raliser et terroriser son ennemi pour l’empêcher de combattre ; apparaître plus fortqu’on ne l’est en réalité ; recruter à l’aide de campagnes de propagande menson-gères mais sophistiquées ; désorganiser en propageant de fausses rumeurs, ampli-fiées là aussi par les réseaux sociaux, comme dans l’exemple de l’attaque contre lachaîne de télévision TV5 Monde, le 8 avril 2015.

Si ces menaces relevant du champ des perceptions prennent une part gran-dissante dans les conflits, ils ne les transforment pas pour autant. L’espace numé-rique est certes un domaine d’action militaire se caractérisant par des attributs spé-cifiques : les menaces, le tempo opérationnel, les acteurs et les frontières revêtentdes caractéristiques propres à celui-ci. Cependant, les acteurs agissant dans cetespace ont adopté des modes d’action conventionnels tels que la maîtrise de leurenvironnement, les actions de déception, de neutralisation et de ruse, le recours àdes mercenaires…

Cet espace s’adosse et se superpose aux autres espaces de confrontation queconstituent les espaces terrestre, aérien, maritime et extra-atmosphérique. Laconstruction d’un nouvel espace d’affrontement ne révolutionne pas pour autant« la manière de faire la guerre ». Il la refaçonne pour l’adapter aux réalités de notremonde contemporain.

C’est un espace pleinement reconnu comme un milieu à part entière ausein duquel les forces armées évoluent, veillent, défendent et neutralisent, enca-drées par un cadre juridique clair et protecteur.

Le ministère de la Défense a pris en compte cette nouvelle dimension, enparticulier cette dimension cognitive, et ses potentiels impacts dans le cadre desopérations militaires.

La formation comme pilier essentiel d’une cyberdéfense robuste

Confronté à un domaine militaire à la fois unique et transverse, complexeet reprenant les modes d’action cinétique, un personnel compétent et forméconstitue un impératif. Ainsi, l’un des axes particuliers d’effort du ministère de laDéfense porte sur le développement d’une filière cyber au sein du ministère et surl’entraînement permanent des forces avec des formations, des exercices réguliers.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 16: Cyberdéfense et cyberguerre

14

Les exercices DEFNET organisés chaque année permettent notamment detester nos capacités de cyberdéfense, nos forces et notre organisation de gestion decrise cyber.

Le combat numérique, par ses différentes facettes, capacités humaines ettechniques, formation, cadre juridique, renseignement… constitue un véritableenjeu pour le ministère de la Défense.

Comme rappelé par le ministre de la Défense lors du colloque du 24 sep-tembre, nous devons, en premier lieu, garantir la protection des réseaux et systèmesde notre défense. Cette protection suppose des produits et des services de confiance,mais aussi une conception rigoureuse des systèmes concernés. Le rôle des pro-grammes et des projets de science et technologie conduits par la Direction généralede l’armement (DGA) avec les industriels est donc crucial.

Nous devons ensuite monter en puissance notre chaîne opérationnelle decyberdéfense, qui agit en temps réel pour la sécurité de nos systèmes. Ce volet estaujourd’hui intégré à tout déploiement de forces, par exemple au Levant ou auSahel. Des dispositifs particuliers sont mis en œuvre au cœur des forces, afin demettre en place un bouclier protecteur. Une unité a été spécialement créée et équi-pée dans cet objectif ; elle sera ainsi pleinement opérationnelle en 2018, mais dèsà présent son noyau est en place, bénéficiant à nos forces au Levant.

Troisième priorité pour le ministère de la Défense, des efforts restent encoreà réaliser dans le renseignement cyber, afin d’anticiper les menaces, de caractériserl’adversaire et d’adapter ainsi nos systèmes de défense. C’est à cette fin que laDirection du renseignement militaire (DRM) est en train de créer un centre derecherche et d’analyse cyber. La Direction générale de la sécurité extérieure(DGSE) développe, quant à elle, ses propres moyens depuis plusieurs années.

Nous devons, enfin, continuer à nous doter de moyens pour agir. Priverl’adversaire de ses systèmes numériques en les neutralisant ou en les leurrant, peutconférer un avantage déterminant dans une manœuvre militaire. La guerre dedemain doit combiner le cyber dans toutes ses dimensions avec les autres formesde combat.

Protéger et s’intégrer aux opérations militaires en défendant ses systèmes etses réseaux, en anticipant et en neutralisant la menace, en exploitant les vulnérabi-lités des ennemis de façon combinée avec les actions dans les autres milieux. Lecombat numérique s’inscrit désormais pleinement au cœur des opérations mili-taires.

Page 17: Cyberdéfense et cyberguerre

15

Distinguer le cyberespaceet l’espace électromagnétique

Olivier Kempf

Docteur en science politique, chercheur associé àl’Iris, directeur de publication de la lettre d’analysestratégique La Vigie (www.lettrevigie.com/). Il dirigela collection Cyberstratégie chez Économica.

Nombreux sont les observateurs qui réunissent, dans leurs analyses, lecombat cyber et le combat électromagnétique. Si l’on parle usuellementde cyberespace, décrire le cyber comme espace n’est pas aussi simple qu’il

y paraît. Il en est de même de l’espace électromagnétique. Admettons toutefois cessimplifications sémantiques (1). Pourtant, aussi bien les caractéristiques des deuxespaces que les modalités d’action en leur sein amènent à les distinguer, malgréleurs nombreuses intersections qu’on ne saurait nier. Cet article a pour ambitionde contribuer à clarifier le débat.

De profondes similitudes

Avant de distinguer, il convient de s’interroger : pourquoi a-t-on été amenéà confondre les deux objets qu’on se propose d’examiner ? C’est bien qu’ils pré-sentent de nombreux points communs qu’on ne saurait nier. Au contraire, les rele-ver est utile car cela permet de cartographier les zones d’intersections (où donc desmutualisations et des modes d’action communs sont possibles) qui révéleront, parcontraste, les spécificités propres de chacun des espaces étudiés.

Le cyberespace utilise en grande partie l’espace électromagnétique

Le cyberespace est constitué de l’ensemble des ordinateurs reliés en réseau,mais aussi des informations qui transitent par ces machines et ces réseaux. Or, ordi-nateurs comme systèmes de liaison utilisent une technologie « numérique » fondéesur le codage binaire (0 ou 1) de l’information qui est facilement transposable ensignal électronique : le zéro étant marqué par une absence de polarité, le un par uneprésence de polarité. Ainsi, tous ces signaux transitent d’abord par des circuits impri-més (circuits électroniques) qui « traitent » facilement ces séries de zéro et de un.

La plupart du temps, ces traitements utilisent des supports physiques : cir-cuits imprimés, câblages de cuivre, fibres optiques. Toutefois, ils peuvent également

(1) C’est d’ailleurs pour dépasser ces limites que nous avons proposé la notion de « sphère stratégique » ; voir OlivierKempf : « La sphère stratégique nucléaire », Revue Défense nationale, n° 782, été 2015.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 18: Cyberdéfense et cyberguerre

16

être portés sur les ondes qui se révèlent capables de transporter ce type d’informa-tion simple (zéro ou un). Les exemples sont nombreux, du simple Blue Tooth et durécent Near Field Communication (NFC) de proximité immédiate au Wifi local, duréseau 3G ou 4G d’environnement aux couvertures satellites de couverture globale.De ce point de vue, le cyberespace transite aussi par l’espace électromagnétique,constitué de l’ensemble des gammes d’ondes disponibles dans notre atmosphère etau-delà.

L’espace électromagnétique s’est beaucoup cybernétisé

La révolution technologique cyber a rapidement utilisé l’espace électroma-gnétique. Les usages anciens (diffusion et réception de messages par modulationanalogique) ont été peu à peu transformés par le cyber. Ainsi, la numérisation dela plupart des émissions s’est effectuée au cours des années 1990 et 2000 : la dif-fusion radio et télévision en est un excellent exemple. Désormais, quasiment toutesles émissions sont numérisées de façon à pouvoir être transmises aussi bien parl’espace électromagnétique que par le cyberespace plus classique (électronique). Lamodulation analogique a cédé une grande place à la modulation numérique, sanspour autant disparaître.

Aujourd’hui, plus de 90 % des émissions radio sont numérisées. Ainsi voit-on des senseurs électromagnétiques être intégrés dans la boucle cyber. Ils permet-tent d’écouter aussi bien les réseaux militaires que les réseaux civils, y compris ceuxde téléphonie mobile ou certains segments Internet. Tout cela constitue une grandesource de données primaires, sans qu’il soit besoin d’aller se connecter sur lescâbles. C’est ainsi que l’armée de l’air américaine a développé un appareil dédié(l’EC-130H Compass Call, capable non seulement d’écouter mais peut-être aussi demener des cyberagressions) (2). De même, le programme Suter (développé par BAe)a été monté sur des drones avec le même type de capacités.

Simultanément, de nouveaux usages sont apparus : la diffusion de systèmesde positionnement par satellite (type GPS ou Galileo) témoigne de cette évolution.Le signal de positionnement est reçu et analysé par des logiciels ad hoc. Il n’y auraitpas de tels systèmes s’il n’y avait une bulle cyber sous-jacente.

Aussi, cette convergence apparente amène certains à confondre les deuxespaces, par souci de simplification. Si elle est bien sûr admissible en premièreapproche, elle mérite toutefois d’être précisée et nuancée afin de permettre desapproches stratégiques et tactiques plus efficaces.

(2) Damien Bancal : « EC-130H Compass Call : l’avion dédié au piratage informatique de l’US Air Force », ZatazMagazine (www.zataz.com), 27 septembre 2015.

Page 19: Cyberdéfense et cyberguerre

17

Physiquement, il s’agit de deux espaces distincts

L’espace électromagnétique (EEM)

Il convient plus précisément de parler de spectre électromagnétique quiregroupe l’ensemble des rayonnements électromagnétiques, s’étendant de zéro àl’infini en fréquence. L’ensemble de ces ondes comprend les ondes radioélectriques,les micro-ondes, l’infrarouge, la lumière visible, l’ultraviolet, les rayons X et enfinles rayons gamma. Un rayonnement EM peut se considérer soit comme une onde,soit comme un ensemble de particules. Sa nature duale entraîne des propriétésvariables, reposant toutefois sur une base physique naturelle (la particule quantiquerégit cette double nature de l’onde et de la particule). De ce point de vue, on peutconsidérer l’ensemble de ces rayonnements comme un espace (3), à savoir un milieunaturel, distinct des autres milieux (terre, mer, air, espace sidéral). Toutefois, il esttransverse à eux car les rayonnements EM peuvent traverser l’eau, l’air ou le vide.

On peut utiliser cet espace en considérant soit les caractéristiques ondula-toires, soit les caractéristiques corpusculaires dans les hautes fréquences. Dans cedernier cas, on s’intéresse alors plus à l’énergie transportée (cas des rayons X et desrayons Gamma). Une onde radio est une onde EM dont la fréquence est inférieure à300 GHz. Les ondes radio peuvent être modulées pour transporter une information,selon divers procédés (modulation de fréquence, modulation d’amplitude, modula-tion d’impulsion pour les radars, modulation de phase, modulation numérique).

Ces ondes se propagent soit de façon rayonnante, dans l’espace libre, soitde façon guidée, dans des lignes (exemple de la fibre optique). Elles obéissent à cer-taines caractéristiques (propagation, réflexion, réfraction, diffusion, interférences).La propagation varie en fonction de la gamme de fréquence : si les ondes partentdans toutes les directions, elles seront absorbées en fonction de leur longueur d’ondesoit par la terre (hautes fréquences) soit par l’air (basses fréquences). Par exemple,les ondes kilométriques (grandes ondes) se propagent surtout à très basse altitude(voire sous la surface du sol ou de l’eau, ce qui permet des communications avecles sous-marins) ; les ondes hectométriques (petites ondes) utilisent l’onde de sol etpeuvent couvrir plusieurs centaines de kilomètres ; les ondes décamétriques (ondescourtes, celles des radioamateurs) permettent des liaisons intercontinentales, enutilisant la propagation ionosphérique ; les ondes métriques sont utilisées par labande FM ou les transmissions VHF des avions ; les ondes décimétriques et en des-sous permettent des liaisons hertziennes avec de gros débits d’information. Elles seréfléchissent aisément, phénomène utilisé par les radars.

(3) Il est possible ici de penser à la notion d’éther, étudiée longtemps par les physiciens, avant que le sujet ne disparaissedevant l’irruption de la physique quantique (controverse entre Einstein et Lorentz). Le débat tourne autour des caracté-ristiques du médium que serait cet éther. Il est enfin possible que la notion d’éther suscite un nouvel intérêt, face à cer-tains problèmes de la physique contemporaine.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 20: Cyberdéfense et cyberguerre

18

En cas de propagation guidée, on utilise un guide d’onde pour éviter lerayonnement : c’est le cas des radars pour la liaison entre le générateur de l’onde etl’antenne, mais aussi de certains circuits imprimés ou des fibres optiques.

Le cyberespace

Le cyberespace n’est pas un espace naturel. C’est un espace artificiel,construit par l’homme et utilisant un codage numérique adapté à des processeurs.Ceux-ci sont composés de circuits électroniques utilisant la capacité de faire varierun courant électrique selon les deux valeurs « zéro » et « un » (4). Il s’ensuit un lan-gage binaire qui permet de transformer de l’information (traduite en octet) enimpulsions électriques qui vont parcourir les circuits.

Sans discuter de la nature d’espace du cyberespace (5), notons que celui-ciest usuellement décrit par un modèle en couches : une couche physique, unecouche logique, une couche sémantique. La couche physique reprend tous les ins-truments qui manipulent de l’information numériquement codée : ordinateurs,serveurs, routeurs, antennes numériques, mais aussi tous les accessoires d’environ-nement (câblages divers fil ou optique, imprimantes et moniteurs, smartphones,clefs USB, etc.). Cette couche physique est cependant artificielle et repose unique-ment sur des machines mais conformément à des protocoles convenus entre leshommes et leurs sociétés. En revanche, s’il faut des machines pour utiliser l’espaceélectromagnétique, celui-ci existe préalablement à l’homme. C’est aussi le cas de lamer, de l’air ou de l’espace sidéral : milieux naturels extérieurs à l’homme, ils néces-sitent des instruments (bateau, avion, fusée) pour y accéder.

Espace naturel d’un côté, espace construit de l’autre, il y a donc bien unedifférence de nature entre eux.

Opérationnellement, les options sont différentes

Malgré donc une grande intersection entre ces deux espaces, ils demeurentdistincts et offrent par conséquent aux militaires des usages opérationnels particuliers.

Persistance d’usages propres à l’EEM

Une unité déployée dans son milieu (terre, mer, air) voit ses éléments dis-persés géographiquement. De plus, ils sont la plupart du temps en mouvement.Dispersion et dynamisme nécessitent de trouver le moyen de conserver la liaisonavec le commandement. Le moyen le plus simple pour cela consiste à utiliser descommunications radio. Certes, ces liaisons sont de plus en plus souvent numérisées

(4) Selon la technologie actuelle : on prévoit ainsi pour demain des systèmes quaternaires, sans même parler des étudessur l’informatique quantique où les bits d’information pourront être zéro, ou un, ou les deux, ou… rien.(5) Pour plus de détails, voir Olivier Kempf : Introduction à la cyberstratégie ; Économica, 2015 (2e édition), chap. 3 à 5.

Page 21: Cyberdéfense et cyberguerre

19

(elles sont alors couplées à des ordinateurs pour former les systèmes d’informationet de commandement, SIC) mais elles utilisent les ondes radio pour communiquer.De plus, il demeure, notamment au niveau le plus tactique, des liaisons qui sontsimplement analogiques.

Cette permanence des liaisons radio explique les fondamentaux de la guerreélectronique : celle-ci vise à écouter les communications de l’ennemi, mais aussi àles entraver (brouillage) ou à les tromper (intrusion dans les réseaux ennemis). Onreconnaît là les trois types d’agression qui existent dans le cyberespace : espionnage,sabotage et subversion. Ils sont toutefois adaptés aux contraintes physiques del’espace électromagnétique.

À ne considérer que cet usage résiduel, on pourrait opiner en faveur de lafusion opérationnelle des deux espaces. Or, de nombreux autres usages des rayon-nements électromagnétiques ont été mis en œuvre.

Les radars (Radio Detection and Ranging) utilisent des ondes EM pourdétecter la présence d’objets (hommes, véhicules terrestres, bateaux, aéronefs). Ilsen déduisent la position dudit objet, mais aussi sa route et sa vitesse. Cela a entraînéde très profondes adaptations des opérations, notamment navales et aériennes :aujourd’hui, une flotte de combat ou une patrouille aérienne ne manœuvrentqu’en fonction de leurs capacités radars amies ou ennemies, mais aussi des contre-mesures des différents partis, passives et actives, qui leur sont opposées. Cela a éga-lement profondément affecté l’artillerie sol-air ou mer-mer. Enfin, comment nepas évoquer les radars dans la mise en œuvre de la dissuasion, pour repérer à tempsune attaque ennemie ? De même, pas de défense antimissile sans radars. Autantd’exemples qui démontrent à quel point les opérations ont été radicalement chan-gées par l’espace électromagnétique (tout comme elles le sont, faut-il le préciser, parle cyberespace : nombre des informations captées par les radars sont traitées par desordinateurs associés). Signalons enfin les mesures de défense passive qui affectent laforme des navires et des avions modernes : afin de rechercher la furtivité, les ingé-nieurs leur donnent des profils particuliers destinés à affaiblir leur « signature radar ».

Armes électromagnétiques

Autre utilisation des propriétés du spectre électromagnétique distincte ducyber, les masers (Microwave Amplification by Stimulated Emission of Radiation)sont des dispositifs qui émettent un faisceau cohérent de micro-ondes. Ils ontconnu bien moins de succès que les lasers (Light Amplification by StimulatedEmission of Radiation). Ces derniers bénéficient de plusieurs avantages : précisionde la visée, instantanéité (déplacement à la vitesse de la lumière), faible coût, absencede bruit et de visibilité. Les lasers sont utilisés par de nombreux systèmes d’armes,notamment à des fins de télémétrie ou de désignation de cibles (pensons égalementau laser méga-joule, dispositif essentiel pour la simulation nucléaire). Le dévelop-pement de lasers de combat (le laser projeté agit comme la foudre) est encore en

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 22: Cyberdéfense et cyberguerre

20

cours (quelques exemples expérimentaux de drones abattus), mais pour l’instantaucun système opérationnel n’est mis en œuvre. Toutefois, la marine américaineexpérimente un programme avec une entrée en service prévue en 2020…

Cela nous conduit à la notion d’armes à énergie dirigée (AED) qui visentà projeter à distance de l’énergie sans utiliser de projectile (comme un obus). Ilexiste plusieurs types d’AED : elles peuvent utiliser un rayonnement électroma-gnétique (ondes radio, micro-ondes, lasers), des particules (armes à faisceau de par-ticules) ou du son (armes soniques). Les armes à micro-ondes existent, que ce soitdans des fonctions anti-émeutes (non létal), la défense contre des missiles sol-air oula destruction de composants électroniques non protégés. Ainsi, ces armes vise-raient le fonctionnement physique des ordinateurs et constitueraient donc unearme « anti-cyber », pour peu que l’on ait identifié précisément la cible. S’il n’y apas encore d’armes laser à haute puissance, cette technologie peut être utilisée pourdes fonctions non-létales (Dazzlers, Active Denial System). Les chercheurs envisa-gent enfin des armes soniques afin d’atteindre le système nerveux central des sol-dats ennemis (il existe déjà des dispositifs soniques de contrôle de foule).

Signalons enfin l’impulsion électromagnétique (IEM), émission très brèved’ondes EM très intenses, à la suite d’une explosion nucléaire. Si l’effet a étéconstaté dès les premières explosions en 1945, ce n’est que plus tard que l’on apensé à son usage militaire. En effet, une explosion nucléaire en altitude pourraitsurtout causer une IEM avec des effets directs mais non ravageurs : mise hors ser-vice des moyens d’alimentation électriques, des télécommunications et des radarsde surveillance, mise hors service des matériels informatiques (civils et militaires)…Dès lors, on a pensé à certaines parades comme par exemple le durcissement desréseaux électroniques militaires. On le voit, cet effet peut donner lieu à divers déve-loppements opérationnels : soit en contrôlant l’IEM (canons à impulsion électro-magnétique, cherchant à ne reproduire que l’IEM) ; soit dans une variante de lastratégie nucléaire (une arme en altitude mais sans destruction au sol pourraitconstituer une forme d’ultime avertissement). Dans le premier cas, le ciblage seraitavéré et viserait tout particulièrement les ordinateurs.

Des usages propres au cyberespace

Le cyber, quant à lui, utilise des fonctions opérationnelles différentes. Lecombat cyber peut s’effectuer sur les trois couches du cyberespace : physique(même si la littérature stratégique reste assez indifférente à cette question, alorspourtant que les « branchements » sur les câbles ou routeurs de toute nature sontfréquents), logique ou sémantique (6).

Dans la couche logique, l’ensemble des maliciels (vers, virus…) et cyber-agressions (défacement, dénis de service) constitue une panoplie qui ne cesse de se

(6) Sur l’action dans la couche sémantique, voir François-Bernard Huyghe, Olivier Kempf et Nicolas Mazzucchi : Gagnerle cyberconflit, au-delà du technique ; Économica, 2015.

Page 23: Cyberdéfense et cyberguerre

21

développer. Il s’agit là du mode offensif. En mode défensif, il convient égalementd’organiser la cyberprotection des organisations, unités et systèmes d’armes afind’assurer la robustesse du dispositif cyber. Enfin, la veille utilise des outils dédiésau recueil de l’information, en source ouverte ou couverte, active ou passive.

Cela conduit aux trois types de cyberagression. On distingue en effetl’espionnage (recueil d’information), le sabotage (altération ou destruction desmoyens cyber ennemis), enfin la subversion (modification de l’état d’esprit d’unepopulation ou d’un dirigeant, modification des données, autres cyberstratagèmes).

Le cybercombat peut donc utiliser l’espace électromagnétique mais cer-taines fonctions sont plus spécifiques au cyber (espionnage, subversion, sabotagedans la couche logique).

Conclusion

Cyberespace et espace électromagnétique ont donc de larges plages encommun. Les télécommunications sont bien sûr le cœur de cette intersection.Combattants du cyber comme de l’électromagnétisme sont donc amenés à colla-borer de plus en plus étroitement, tout comme les transmetteurs et les hommes durenseignement. Toutefois, l’EEM comme le cyberespace conservent des particula-rités qui entraînent des usages opérationnels différents. Le garder à l’esprit et enprofiter pour précisément augmenter les capacités opérationnelles globales, voiciune démarche de court terme qui a déjà été entreprise mais qui mérite d’êtreencouragée.

À plus long terme, les évolutions techniques apporteront de nouveauxdéfis. On pense ainsi à la future informatique quantique qui réalisera une liaisonencore plus intime entre les deux espaces. Mais s’il y a liaison, il n’y aura pas fusion.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 24: Cyberdéfense et cyberguerre

Des règles d’engagementde l’arme numérique

Arnaud Le Dez

Chef de bataillon. Mastère spécialisé « Opérations etgestion des crises en cyberdéfense », Écoles de Saint-Cyr Coëtquidan

Les nations se dotent (1) de stratégie de cyberdéfense détaillant l’emploi del’outil numérique au sein des forces armées dans une logique de continuumentre les champs de confrontation Terre, Air, Mer, Espace et Cyber. À un

niveau plus tactique, la pleine intégration de cette nouvelle composante passe parl’emploi d’armes numériques (2) dans la planification et les opérations. L’évolutiondes systèmes d’armes et des systèmes d’information militaires tend vers l’assemblagede composants de systèmes industriels civils, et vers le réemploi de systèmes infor-matiques et de communication également civils. L’hypothèse défendue est que celarend de plus en plus possible la création d’armes numériques offensives et défen-sives à partir de ce qui existe dans le monde civil. Ce qui va permettre une certainestandardisation de ces armes qui pourront alors être intégrées dans des conceptsd’emploi.

La seconde hypothèse est que, même si l’on se destine à avoir des conceptsd’emploi permettant l’usage des armes numériques intégré au sein de la force, lapleine appropriation du combat numérique ne se fait que si les chefs militairesmaîtrisent les effets de ces armes. Cela passe par la rédaction des règles d’engage-ment (ROE) spécifiques à ce domaine. Si l’on se réfère à la doctrine d’emploi desforces en France : « Les règles d’engagement ont pour vocation essentielle de défi-nir, pour une mission donnée, les principes de l’usage de la force, au-delà de la légi-time défense, par les unités engagées dans une opération extérieure ».

D’un monde militaire à un monde civil

Les systèmes d’armes et les systèmes de commandement d’hier étaient biensouvent des systèmes uniques. L’ingénierie avait conçu une intelligence qui ne se

(1) L’emploi du présent n’est qu’une facilité pour réfléchir globalement sur une composante numérique qui est plus oumoins acquise suivant les nations.(2) La définition d’une arme numérique offensive ou défensive ne fait pas l’objet de consensus. Par simplification, il seraici retenu qu’il s’agit de codes informatiques dont les effets conduisent à attaquer ou à défendre au sein du cyberespace.De plus, afin d’éviter d’évoquer que les domaines offensif ou défensif, le terme d’arme numérique englobera ces deuxaspects du combat. Il est à noter que des codes informatiques peuvent parfois servir à plusieurs usages, il est donc diffi-cile de les catégoriser militaire ou civil, offensif ou défensif, ils sont parfois duals.

22

Page 25: Cyberdéfense et cyberguerre

23

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

trouvait que dans ces systèmes et qui empruntait si peu au monde civil. Les tech-nologies militaires étaient réputées en avance sur leur temps et elles annonçaient lefutur. Peu à peu, elles se déclinaient en usage civil au bénéfice de tous. Internet enest un parfait exemple.

C’est bien différent aujourd’hui.

Essentiellement pour des raisons de coût, la tendance est de réemployer dessystèmes communs pour construire des systèmes d’informations de commande-ment militaire ou des systèmes d’armes. Parfois des fonctions autrefois militairessont sous-traitées auprès de prestataires n’utilisant que des systèmes civils. Nos sys-tèmes de commandement et bien des composants de nos systèmes d’armes sontmaintenant issus du monde civil, un savant assemblage peint aux couleurs mili-taires.

Dans le domaine de la défense cyber, de l’antivirus au système plus complexede gestion des événements de sécurité, SIEM (Security Information and EventsManagement), en passant par tous les outils de découverte et d’analyse des attaques,les armées utilisent le plus souvent des logiciels vendus également dans le mondecivil. Il y a très peu de spécificité militaire, peut être une part de la cryptographiepour les nations les plus avancées, peut-être quelques outils régaliens.

Dans le domaine de l’attaque cyber, prendre le contrôle de l’ordinateurd’un militaire sur son lieu de travail s’apparente à la prise de la maîtrise de l’ordi-nateur du même militaire dans sa maison, ces deux ordinateurs sont technique-ment les mêmes. Les systèmes de commandement militaire sont donc de plus enplus propices à être ciblés par des armes numériques directement dérivées d’outilspermettant des attaques de systèmes civils.

Les systèmes d’arme ne sont pas exclus de cette logique. Les systèmes indus-triels civils utilisent aussi de plus en plus des composants informatiques grandpublic pour des raisons de coût. Ipso facto, nos systèmes d’armes dérivés de ces sys-tèmes industriels deviennent de plus en plus un assemblage de composant infor-matique et d’éléments grand public préfabriqués de masse (3). C’est donc logique-ment que nous constatons que les attaques contre les systèmes industriels sont deplus en plus nombreuses. La presse relate également quelques attaques contre dessystèmes d’armes.

Une autre manière de présenter l’évolution de l’attaque et de la défense dessystèmes numériques est de décrire le processus d’élaboration des outils. Puisquenous sommes passés de systèmes uniquement destinés aux militaires à des systèmes

(3) Les capacités de ces éléments industriels préfabriqués de masse sont de plus en plus souvent enfermées dans de véri-tables « boîtes noires » à la logique masquée. Il est donc difficile de les défendre ne sachant pas ce qu’ils contiennent, sou-vent bien plus que ce qu’ils produisent comme effets. Quand les attaquants cibleront notamment ces systèmes industriels– peut-être par l’intérêt sur les objets connectés – ces « boîtes noires » seront alors une cible facile ainsi que nos systèmesd’armes qui les utilisent.

Page 26: Cyberdéfense et cyberguerre

24

relevant d’un processus industriel, les outils de défense et d’attaque doivent aussitendre vers une certaine industrialisation. Toutes les armes ont passé cette étape. Lesarmures étaient autrefois personnalisées pour un seul homme, maintenant elles sontidentiques mais adaptables. Les armes étaient faites en tout petit nombre et parfoisdestinée à un seul maître d’armes. Maintenant, elles relèvent d’un processus indus-triel. Il y a une relative standardisation des armes et des procédures pour les utiliser.

Tout laisse à penser que les armes du combat numérique se destinent à cettemême évolution. Les cibles se banalisent, donc les armes numériques également. Il n’ya aucun intérêt à fabriquer un outil spécifique alors que par ailleurs il existe des outilsqui fonctionnent et produisent les effets attendus, tout au plus il faut les militariser.

Le combat numérique se fait alors avec des armes numériques standards,adaptables au besoin et réutilisables dans le cadre de concept d’emploi spécifique.C’est vrai pour toutes les armes qu’elles soient destinées à cartographier les sys-tèmes et à découvrir des vulnérabilités, qu’elles soient destinées à prendre posses-sion d’un système pour y délivrer l’effet défini en planification (du recueil de ren-seignements, de la modification de donnée, de la perturbation et/ou de la destruc-tion), qu’elles soient destinées à la détection et la compréhension des attaques,qu’elles soient destinées à l’analyse des codes malveillants ou qu’elles soient desti-nées à la création d’une situation cyber permettant le commandement avec unensemble d’outils d’aide à la décision. Toutes ces armes numériques sont utilisablestant qu’elles sont efficaces (4).

Ainsi, l’évolution conduit à la création d’une capacité cyber, il manque unechose essentielle pour que le chef militaire l’utilise, l’assurance qu’il aura la maîtrisedes effets et cela passe principalement par des règles d’engagement claires.

De la nécessité d’avoir des règles d’engagement

Les opérations dans l’espace numérique partagent de très nombreuses simi-litudes avec les opérations militaires conduites dans les territoires physiques Terre,Air, Mer.

De la phase de planification, à la phase conduite des opérations, en passantpar la détermination des effets à produire, des modes d’action ami et ennemi, leciblage ou la mesure de l’efficacité, une opération de cyberdéfense peut s’intégreraujourd’hui dans tous les états-majors de tous niveaux dans beaucoup d’armées dansle monde. Le chef militaire conduit sa manœuvre globale y compris sur l’espacenumérique avec les principes propres de ce territoire, ses capacités et ses limitations,ses missions cyber de type « Observer, Progresser, S’emparer, Détruire », etc.

(4) Bien souvent les armes numériques sont efficaces tant qu’elles ne sont pas connues de l’adversaire. L’offuscation resteaujourd’hui une composante majeure de l’efficacité numérique. L’ennemi ne doit pas savoir comment nous allons détec-ter son attaque et il cherche à ne pas être vu. La tromperie manipule les croyances des systèmes informatiques et des usa-gers, elle est donc un multiplicateur de l’efficacité de la défense ou de l’attaque.

Page 27: Cyberdéfense et cyberguerre

25

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Des règles d’engagement, ROE (Rules of Engagement), déterminent l’usagede cette nouvelle force. En répondant aux questions « quand et comment ? », enga-ger des armes numériques, les ROE définissent les circonstances, les conditions, ledegré et la manière avec laquelle le combat numérique peut être mené, ainsi que lagestion des cas non conformes. Elles détaillent les autorisations (interdiction oulimitation), les effets, les cibles, les opérations et les conditions d’emplois. Ainsiborné, le commandant militaire d’une opération maîtrise pleinement l’applicationdes concepts d’emplois. Il peut plus facilement intégrer cette nouvelle composantedans sa manœuvre tactique. Maîtrisant l’usage de ces armes, il est capable d’appré-cier les risques de dommages collatéraux qui restent une préoccupation majeure.Mais aussi par l’habileté à employer ces armes numériques dans des conceptsd’opération maîtrisée sans attendre un éventuel feu vert après des heures de tergi-versation, grâce aux ROE le chef militaire pourra imposer son tempo dans le milieucyber à son adversaire. Il saura engager l’ennemi à l’instant du kairos (5) avec la forcejuste nécessaire pour accomplir la mission.

Avant d’écrire les règles d’engagements numériques, il est essentiel de pas-ser par l’étape de la définition des termes qui sont utilisés. La mauvaise compré-hension est un risque pour le non-initié comme dans tous les autres domaines mili-taires. Attaque numérique, contre-attaque, opération de renseignement numé-rique, ciblage, arme, offensif, défensif, passif, actif, attribution, intimidation ouprovocation, réponse automatique, etc. ; de très nombreux termes sont à préciser.C’est d’autant plus important que le côté virtuel du milieu cyber génère des pro-blèmes de perception de choses bien réelles par ailleurs.

Ensuite, il est nécessaire de définir la zone de responsabilité numérique, AOR(Area of Responsability), elle peut être une zone d’intérêt et une zone d’influence, ouun glacis défensif numérique en dehors de son AOR où la neutralisation d’uneattaque est possible. Ces territoires sont d’autant plus difficiles à déterminer qu’ilsne sont pas complètement en lien avec l’AOR physique. Mais cette étape est indis-pensable car les règles d’engagement sont différentes d’une zone à une autre, avecune coordination parfois nécessaire. Ces territoires numériques ont des cloisonne-ments souvent poreux et l’espace d’un combat numérique ne peut être que diffici-lement circonscrit. C’est d’autant plus vrai que le distinguo civil vsmilitaire diminuecomme cela a été vu précédemment. Pourtant, il faut différencier les cibles enne-mies, des amis ou alliés, les tierces parties qui ne participent pas aux combats (maisqui peuvent relayer des attaques et qui peuvent héberger, à leur insu, des combat-tants numériques). Il faut aussi caractériser les acteurs temporaires (les activistes, lessympathisants contribuant aux combats numériques, des fabricants d’armes, etc.).

Ainsi, après ces phases de définitions, la rédaction des ROE doit répondreaux deux principales préoccupations, la maîtrise des dommages collatéraux

(5) Le kairos est le dieu de l’action opportune, c’est le moment juste où l’effet sera maximum. Avant ce n’est pas encorele moment, après c’est trop tard. C’est le moment fugace où tout se décide.

Page 28: Cyberdéfense et cyberguerre

26

(notamment de l’espace de bataille numérique vers les systèmes civils) et l’accepta-tion des risques à chaque niveau de commandement (ce qui permet un emploi plusaisé de la capacité numérique puisque le niveau de risque est assumé).

Plus l’intensité des opérations numériques est basse, plus les ROE serontimportantes. En effet, les ROE empêchent l’escalade vers des situations extrêmes.

Les ROE sont aussi là pour déterminer les notions de seuil qui permettentl’usage d’une force, et pas une autre. Elles permettent de déterminer les niveauxd’engagement de la force numérique. Cette notion de seuil est très sensible car ellefixe les postures cyber qui sont adoptées, ainsi que la notion de riposte immédiategraduée contre une attaque. Toutefois, la communication des seuils contribue à ladissuasion en annonçant qu’au-delà d’une limite, la riposte annihilera les bénéficesde l’attaque, que cette riposte soit cyber ou pas.

Les opérations de combats numériques peuvent avoir des effets physiques,cinétiques et ainsi entraîner des dommages corporels ou la mort, ou encore conduireà la destruction de biens. Les ROE permettent alors de définir un cadre pour mini-miser les effets sur la population non combattante et les possibles dommages col-latéraux. Elles définissent les règles d’engagement si les activités offensives numé-riques se cachent derrière des infrastructures civiles, des hôpitaux ou des centreshumanitaires, par exemple. Si des infrastructures ont un double usage civil et mili-taire, les ROE définissent comment discriminer l’un de l’autre et comment gérer lanotion de proportionnalité dans l’action afin de réduire autant que possible desdégâts sur la partie civile. Elles encadrent le choix d’une arme plutôt qu’une autre,notamment afin de limiter celles qui ne permettent pas de discriminer les cibles.

Comme il est indiqué dans des doctrines militaires, les règles d’engagement(numériques) ont pour vocation essentielle de définir, pour une mission donnée,les principes de l’usage de la force. Ce Jus in Cyber Bello par les ROE est d’autantplus nécessaire aujourd’hui que l’arme numérique est nouvelle. Les effets des armeset la capacité d’intégration du combat numérique dans les opérations militaires nerestent pour l’instant imaginés que par un tout petit nombre de personnes au faitde ces possibilités. Mais l’intégration du combat numérique est inéluctable. Il esttechnique comme le sont l’artillerie ou le génie, le combat aérien ou sous-marin,l’emploi et son commandement ne le sont pas. Les chefs opérations utiliserontpleinement le combat numérique comme une capacité spécialisée intégrée dans lamanœuvre. Les ROE sont là pour garantir une maîtrise et permettre une bonneintégration du combat numérique dans les batailles.

Page 29: Cyberdéfense et cyberguerre

27

Le big data, un atoutpour les Armées ?

Bertrand Boyer

Officier supérieur de l’Armée de terre, breveté del’École de Guerre et de Télécom-Paristech, auteur deCybertactique, l’Art de la guerre numérique (Nuvis,2014), prix du livre 2014 du Forum international dela cybersécurité.

Plaidoyer pour une approche stratégique de la donnée

La production de données, par des machines omniprésentes, est progressi-vement devenue, plus qu’un phénomène de mode, un enjeu majeur qui modifie lesmodèles d’organisation antérieurs. Les conséquences politiques, économiques ousociales ne sont pas toujours immédiates, ni même comprises, mais le rythmeactuel de croissance dans le domaine des données de masse (big data) ne nous per-met plus de le considérer comme marginal. Le terme « big data » désigne classi-quement des volumes de données très importants générés ou agrégés par les sys-tèmes d’information et qui dépassent les capacités de traitement des systèmes cou-rants. Une étude d’IBM estime ainsi qu’en 2014, 2,5 trillions d’octets de donnéesont été générées dans le monde, 90 % des données existantes aujourd’hui ont ainsiété créées durant les deux dernières années… L’enjeu des « big data » est donc à lafois lié au volume, mais également à la vitesse de création de nouvelles données etdonc à terme, aux besoins associés à leur stockage.

Ainsi, les données de masse sont déjà au cœur de notre système de défense,à l’image des autres administrations, de l’industrie et de l’économie, les Arméesgénèrent des données sans toujours les exploiter de façon optimale. Dans cecontexte, dont on peut prévoir qu’il ne va cesser de croître avec l’arrivée des objetsconnectés (y compris dans les systèmes d’armes), on peut s’interroger sur la néces-sité, pour la défense, de développer une véritable stratégie dans le domaine desdonnées de masse tout en ébauchant les limites de celle-ci dans le cadre tout à faitspécifique de l’engagement militaire.

Initialement perçues comme un phénomène marginal, ces questions sontaujourd’hui au cœur du développement de nouveaux modèles économiques. Lemachine learning (1), et autre cloud computing (2), bouleversent les métiers et font

(1) L’expression peut être traduite par apprentissage automatique et désigne un domaine d’étude qui vise à développerl’intelligence artificielle afin de dépasser les limites de fonctionnement des machines actuelles.(2) Le cloud computing ou infonuagique, désigne l’utilisation de ressources informatiques mutualisées. C’est selon la défi-nition officielle, un mode de traitement des données d’un client, dont l’exploitation s’effectue par l’Internet, sous la formede services fournis par un prestataire.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 30: Cyberdéfense et cyberguerre

28

émerger de nouvelles spécialités, tant dans la recherche fondamentale qu’appliquée.Le data scientist n’est plus un statisticien, il donne du sens et de la valeur à la don-née et a un impact sur la prise de décision. Les Armées peuvent-elles alors tirer pro-fit des technologies émergentes du big data pour améliorer leur fonctionnementtant dans la gestion du quotidien que dans l’aide à la décision ?

Les données de masse, déjà au cœur de notre outil de défense

Pour mesurer l’impact des technologies de l’information et de la commu-nication dans le fonctionnement des Armées, il suffit de constater l’évolution despratiques dans notre quotidien de citoyen comme de soldat. En moins d’une géné-ration, la défense est passée « du papier au clavier », voire à l’écran tactile et pas unseul segment de l’activité militaire n’échappe à la numérisation.

Des systèmes de géolocalisation en passant par la logistique et la gestiondu trafic aérien ou maritime, les Armées génèrent et utilisent une importantequantité de données. Le combattant individuel n’échappe pas à cette tendance,puisqu’il est aujourd’hui considéré comme un « système d’arme », et Félin(Fantassin à équipements et liaisons intégrés), permet la collecte de données à agré-ger. Pour autant, le ratio entre données créées et utilisées demeure faible. Les don-nées sont là, mais elles restent bien souvent sous-exploitées en l’absence d’une stra-tégie de traitement et d’outils associés. À l’image des entreprises, les Armées n’ontpas encore totalement intégré les gains potentiels, ni les risques que celles-ci repré-sentent. Car les changements actuels ne se résument pas à une simple augmenta-tion de volume d’informations à traiter, c’est un changement de nature que l’onobserve. C’est de l’étude de ce dernier point que pourront naître des approchesnovatrices pour le milieu de la défense qui, à terme, permettront de dépasser les tri-viales approches statistiques.

Ces évolutions rapides imposent le développement d’outils et de tech-niques adaptées à la fois pour le stockage et l’exploitation des « gisements de don-nées ». Les technologies de traitement liées aux big data commencent à voir le jourdans le monde de l’entreprise ou du renseignement, mais en la matière le problèmeest moins technique que conceptuel. Pour l’évolution de notre outil de défense,l’équation ne se résout pas à l’adaptation d’une technologie mais bien plus à unecapacité renouvelée à interroger les données déjà générées.

Pour les applications commerciales du big data, les entreprises ont consciencede cette évolution mais les questions posées demeurent encore trop souvent mar-quées par des approches liées aux domaines de compétences ou au métier (on inter-roge le chiffre d’affaires par équipe, le taux de progression de tel ou tel produit,etc.). Or, la valeur ajoutée des données repose sur leur croisement intelligent afinde produire un effet ou de faciliter une prise de décision.

Page 31: Cyberdéfense et cyberguerre

29

Du big data pourquoi ? Vers une stratégie de la donnée

À l’image de l’industrie ou des administrations, les Armées peuvent s’inter-roger sur la nature des données qu’elles génèrent et leur exploitation potentielledans un cadre opérationnel ou non. Par ailleurs, l’action militaire « consomme »également de la donnée. L’action de renseignement, en premier lieu, cherche àrecueillir et analyser les informations les plus pertinentes pour caractériser un envi-ronnement opérationnel. La chaîne de commandement doit également être ali-mentée par un ensemble complexe de données exogènes (en provenance de l’éche-lon politique, par exemple, mais également issues de l’ensemble des parties pre-nantes au conflit). À la fois productrices et consommatrices de données, les Arméesont donc un double effort conceptuel à réaliser afin d’élaborer une véritable stra-tégie dans ce domaine, qui seule peut garantir l’obtention de bénéfices substantiels.

Engagée par le concept de numérisation de l’espace de bataille (NEB), laréflexion s’est cristallisée, un temps, sur la nécessité de mieux gérer l’information àcaractère opérationnel pour accélérer le tempo du cycle décisionnel. Cette visionrepose sur l’idée que la victoire appartient au plus rapide des deux belligérants,celui dont la boucle OODA (Orient, Observe, Decide, Act) est la plus courte. Pourautant, si les effets tactiques de cette approche semblent indéniables, elle ne consi-dère pas l’ensemble des potentialités offertes par les données de masse, actuelles etfutures, et masque le changement de nature que nous observons.

Il ne s’agit plus ici de traiter du « management de l’information », quiregroupe la gestion des flux, la curation (3), le traitement et la présentation synthé-tique, mais bien plus de s’interroger sur l’ensemble des données potentiellementdisponibles au sein de nos systèmes, dans notre environnement et de leur valorisa-tion. En définitive, la victoire ne s’obtiendra peut-être pas exclusivement par uneaccélération du cycle décisionnel mais plutôt par une meilleure interprétation desdonnées générées. Décider moins vite peut-être, mais décider mieux.

En outre, ce n’est pas le seul champ de la décision (C2) et de la conduitedes opérations qui peut être impacté par le big data, de nombreuses applicationsconcrètes peuvent voir le jour dans les domaines plus larges tels que le recrutement,la formation, l’entraînement, la simulation, la logistique ou le renseignement.L’arrivée prévisible de ce que l’on qualifie « d’Internet des objets », IoT (Internet ofThings) doit être anticipée pour améliorer certains segments de l’activité desArmées. Selon Rand Hindi (4), les objets connectés représentent le hardware quipermet la collecte de données sur l’environnement des individus ou des objets ainsique sur leurs interactions.

(3) Anglicisme utilisé pour décrire les activités et les logiciels qui visent à mieux appréhender les phénomènes d’infobésité.La curation consiste à présenter sous forme pertinente des contenus issus de différentes sources.(4) Rand Hindi est docteur en bio-informatique et lauréat 2013 du prix dataconnexions organisé par Etalab.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 32: Cyberdéfense et cyberguerre

30

Dans le domaine médical, l’apparition de ce phénomène a des implicationsimmédiates qui permettent des pré-diagnostics automatisés. Un chef de section parexemple pourrait avoir une vision exhaustive de l’état de forme de ses hommes,détecter les individus dont les performances diminuent et donc réaffecter les mis-sions au sein de l’unité en tenant compte de paramètres objectifs. L’améliorationde la performance individuelle et collective fait naturellement partie des objectifsd’un commandeur, l’utilisation contrôlée de nouvelles données pourrait alors ycontribuer. En outre, l’analyse permettrait également de former des unités élé-mentaires plus homogènes en termes de capacités physiques, d’aptitudes au tir,d’endurance à l’effort, etc. L’armée américaine a d’ailleurs développé un programmed’évaluation du risque de blessures chez les soldats afin de limiter le coût desconsultations et des traitements dans les unités.

Sur le plan opérationnel, le big data peut faire émerger une nouvelle visiondes engagements, beaucoup moins statistiques et plus orientée vers la compréhen-sion des phénomènes et des acteurs (adversaires, parties en conflit, environnementopérationnel). Ainsi, le choix d’un lieu de stationnement pour une unité, au-delàde son intérêt tactique, pourrait également se nourrir d’une telle approche en croi-sant et interrogeant des bases jusqu’alors segmentées (le taux d’indisponibilité decertains matériels en fonctions des données météorologiques, les périodes opti-males pour certaines activités, etc.).

Le croisement de données de masse présente un intérêt majeur qui est defaire émerger de nouvelles informations (ou renseignements) sur un adversaire, soncomportement prévisible, ses faiblesses. Cet aspect est sans doute l’élément moteurde la réflexion sur l’utilisation des données de masse dans un contexte militaire. Lesengagements étant de plus en plus intégrés, la nécessité de disposer, au plus baséchelon tactique, d’informations contextualisées devient impérieuse. Au-delà desaspects techniques, liés à l’intégration et au traitement d’informations de naturestrès différentes (images satellites, données biométriques, cartographie augmentée,logistique, etc.), des choix devront être faits. Faut-il garantir l’accès à des donnéesbrutes au plus grand nombre et donc favoriser un traitement local par des équipesdédiées au niveau tactique ? Faut-il, a contrario, privilégier la diffusion vers les uni-tés tactiques de produits déjà élaborés répondant à leurs besoins ?

Le défi est ici bien moins technique qu’humain et repose sur la pertinence deschoix qui seront effectués.

Les limites d’une approche big data

En dépit des opportunités qu’elle présente, l’apport du big data dans lecontexte de l’engagement militaire ne doit pas être surévalué. Il ne s’agit pas de suc-comber à un énième effet de mode, mais de prendre conscience de la quantité dedonnées déjà générées (et sous employées) ainsi que de l’arrivée prévisible de nou-veaux usages et de nouvelles technologies liées aux objets connectés. Ces dernières

Page 33: Cyberdéfense et cyberguerre

31

ne répondent pas nécessairement à des besoins militaires mais leur immixtion pro-fonde dans la société en fait un paramètre essentiel de l’environnement des Armées.

La première étape consiste donc à porter un autre regard sur la donnéeavant de mettre en place des solutions techniques. Pour autant, plusieurs limitesvont rapidement apparaître dans un usage militaire. La première étant liée aunombre de capteurs, à leur autonomie énergétique et aux systèmes d’informationnécessaires au traitement d’un flux continu. La donnée ne naît pas spontanément,elle doit être collectée sur un individu, sur un équipement, dans l’environnementou générée par un processus. La nature des capteurs utiles (c’est-à-dire ceux quigénéreront des données dont le croisement aura un effet opérationnel) doit alorsêtre étudiée finement. Dans le contexte actuel, s’il est hors de propos d’envisagerd’alourdir le combattant individuel, il n’en est pas de même pour les systèmesd’armes et les plateformes (aéronefs, bâtiments de la Marine, etc.) qui peuventaccepter la mise en place de nouveaux capteurs à moindre coût. Cet aspect souligned’emblée les limites de l’approche big data car cette dernière n’aura probablementpas le même impact sur les différentes fonctions opérationnelles.

Mais au-delà des aspects matériels, c’est en matière de sécurité que les défissemblent les plus explicites. Il est courant de considérer les propriétés de confi-dentialité, d’intégrité et de disponibilité des données. Or, ces aspects vont générerde nouvelles contraintes car une partie de l’exploitation repose justement sur lecroisement de bases qui n’ont pas vocation à l’être. Par ailleurs, en raison de la sen-sibilité des informations manipulées, l’utilisation de ressources mutualisées et nonmaîtrisées pour le calcul, ou le stockage, semble inenvisageable. Ainsi, l’analyse bigdata ne pourra reposer sur du cloud computing ni sur un réseau de transmission etde stockage distant non maîtrisé.

Conclusion

À l’image des autres segments d’activité, les Armées doivent investir lechamp du big data, non pour succomber à un effet de mode, mais bien pour enévaluer les potentialités. Valoriser les données déjà collectées et développer unestratégie d’interrogation renouvelée sont des étapes essentielles afin de ne pas subirce qui pourrait bien être une nouvelle révolution des techniques de l’information.Pour autant, de nombreuses fragilités apparaissent lorsqu’il s’agit d’intégrer cetteréflexion dans le champ spécifique de l’engagement militaire. La collecte et l’exploi-tation des données de masse reposent sur de nombreuses interconnexions, et descapacités de traitement mutualisées. Cet aspect, qui par nature fragilise la sécuritéd’ensemble d’une organisation, semble être le facteur le plus contraignant de laréflexion. Les gains potentiels devraient toutefois aisément pouvoir voir le jour enmatière d’optimisation des ressources comme en terme de compréhension desenvironnements opérationnels et de processus décisionnel.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 34: Cyberdéfense et cyberguerre

Le cyberdjihadisme,une évolution programmée ?

Stéphane Chatton - Nicolas Mazzucchi

Géoéconomiste, docteur en géographieéconomique, chercheur associé à l’Iris.

Des pages d’accueil de sites Internet remplacées par des drapeaux noirs et desimprécations en arabe, la menace d’actions plus violentes, des vidéosd’atrocités ; voici une partie des visages actuels des organisations terro-

ristes jihadistes sur Internet. Au-delà de tout cela, la peur que ces dernières ne pas-sent d’une action de communication-propagande à des formes plus violentes,générant morts et blessés ; une traduction dans le cyberespace du terrorisme phy-sique. Les organisations terroristes jihadistes ont montré, y compris récemment,leur capacité à frapper sur le sol européen et à déstabiliser, du moins ponctuelle-ment, nos sociétés. Le cocktail de la violence et de l’image qui est à la base du ter-rorisme et qui semble de mieux en mieux maîtrisé par des entités comme Daesh,amène naturellement à s’interroger sur la possibilité ou l’impossibilité de transférer cedernier dans ce nouvel espace stratégique qu’est le cyberespace (1). En somme, à sedemander s’il est possible de parler, comme le font les médias, de « cyberterrorisme ».Cela pose en réalité une double question, la première inhérente au concept lui-mêmeet à ses possibilités techniques, et la seconde plus orientée vers la compréhension desvelléités stratégiques des organisations jihadistes, en mutation permanente.

Terrorisme et cyberespace

La question du cyberterrorisme revient régulièrement dans les analyses tantdes spécialistes du terrorisme que des cyberstratégistes. En effet, si l’on considère,avec raison, que le cyberespace est aussi un espace stratégique comme la terre,l’air ou la mer – avec des caractéristiques propres toutefois – pourquoi échapperait-il aux formes de conflictualités rencontrées dans ces derniers. Des États ont ainsifait la preuve de leurs capacités d’action offensive dans le cyberespace, qu’il s’agissed’Israël, de la Russie ou des États-Unis. Les agressions y sont donc possibles et, sielles ne causent pas de morts directes en nombre important, rejetant pour lemoment la qualification de « cyberguerre », du moins sont-elles disruptives et spec-taculaires. En outre, le cyberespace permet une grande liberté d’action du faible parrapport au fort. En effet, l’accroissement du périmètre cyber des organisations et

(1) François-Bernard Huyghe : « Du cyberterrorisme comme objet virtuel », Cahiers de Médiologie, n° 13 ; La scène ter-roriste, Gallimard, 2002, dirigé par C. Bertho-Lavenir et F.-B. Huyghe.

Consultant en analyses politico-sécuritaires,spécialiste du Moyen-Orient.

32

Page 35: Cyberdéfense et cyberguerre

33

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

des entreprises entraîne, mécaniquement, un développement des failles de ces der-nières. Avec la numérisation de l’économie, des communications et de la vie quo-tidienne, naissent de nouveaux périls potentiels que des individus mal intention-nés pourraient exploiter. En ce sens, le développement de l’Internet des objets, s’ils’avère un formidable levier économique et de facilitation de la vie des individus,ouvre également nombre de problématiques et de questionnements. Que penserainsi d’un pacemaker connecté, lequel pourrait très bien être piraté par un groupemafieux pour rançonner son porteur par la menace d’une défaillance ?

Au niveau des individus, l’Internet des objets engendre une inflation dutaux de connectivité de chacun. Ce sont en effet plusieurs dizaines de milliardsd’objets – étiquettes, montres, lunettes, appareils médicaux, vêtements, etc. – quicommuniqueront en temps réel (2). Si tous ne présenteront pas des failles poten-tiellement dommageables, il est certain néanmoins que nombre d’entre eux, àl’image du pacemaker cité plus haut, se révéleront de parfaites cibles. Plus encore,les véhicules connectés et autonomes, sur lesquels de nombreux industriels commePSA travaillent déjà (3), pourraient être de parfaites cibles pour des terroristes maî-trisant les techniques de hacking. Des démonstrations spectaculaires de prise decontrôle à distance de voitures connectées, notamment à la DEF CON 23 de cetteannée, ont déjà amené Chrysler à rappeler certains de ses modèles pour des misesà jour de sécurité (4).

Au niveau des collectivités, l’exigence de performance environnementalequi entraîne le développement de villes connectées pour les réseaux d’eau ou d’élec-tricité, augmente aussi le risque de cyberattaque sur ces derniers. Les systèmesautomatisés de contrôle industriel de type SCADA (Supervisory Control And DataAcquisition) qui seront la première brique de ces villes connectées, ont déjà par lepassé été la cible de cyberattaques. Si Stuxnet s’apparente à une action étatique, loinpour le moment des potentialités des organisations terroristes, le hack du systèmeroutier du tunnel du Mont Carmel en Israël en 2013 s’approcherait plus de cegenre d’action.

Le « pouvoir égalisateur » du cyberespace qui permet à de petites organisa-tions aux moyens limités de causer des dommages importants – vol ou destructionde données, d’identité, attaques sur la réputation – s’avérerait parfait pour les orga-nisations terroristes. Or, force est de constater que les organisations terroristes lesplus actives, aujourd’hui appartenant à la sphère jihadiste, ne semblent pas se sai-sir des potentialités que pourrait leur offrir le cyberespace. La plupart de celles-ciont néanmoins une façade cyber et Internet. Il suffit de plonger dans les méandres

(2) France Stratégie envisage environ 80 milliards d’objets connectés en 2020 ; « Note d’analyse - Demain, l’Internet desjouets », 12 janvier 2015 (www.strategie.gouv.fr/).(3) Matthieu Deleneuville : « Une journée dans la voiture autonome de Peugeot-Citroën », Journal du Net, 12 juin 2015(www.journaldunet.com/).(4) Philippe Guerrier : « Hacking d’une voiture connectée : Chrysler passe au rappel massif de véhicules », ITespresso,24 juillet 2015 (www.itespresso.fr/).

Page 36: Cyberdéfense et cyberguerre

34

de Twitter pour se rendre compte que nombre de ces organisations y ont plus oumoins pignon sur rue, à tel point que certains sont devenus des experts en commu-nication 2.0. Ainsi, les Shebabs somaliens ont montré depuis quelques années unegrande capacité à utiliser le réseau social aux 140 caractères pour mettre en scèneleurs « exploits » et montrer au monde entier leur puissance d’action. Cette capa-cité de propagande qui au fond n’est pas propre aux jihadistes – il suffit de repen-ser à l’Armée électronique syrienne après son attaque sur l’Associated Press ou mêmeaux Anonymous – semble très bien maîtrisée par ceux-ci. Daesh paraît même avoirfranchi le pas d’une certaine professionnalisation de la propagande dans le cyber-espace avec les mises en scène de ses massacres comme de ses succès militaires.Cette communication planétaire 2.0, tranchant avec les pratiques d’Al-Qaïda dansles années 2000, ne semble pas étrangère au succès de Daesh y compris dans le ral-liement d’autres organisations jihadistes sous sa bannière, à l’exemple de Boko Haram.

Au-delà de la propagande, ou plutôt devrions-nous dire de l’agit-proppuisqu’après tout il ne s’agit que de la mise en avant communicationnelle desactions de terrain (5), le cyberespace remplit une autre fonction chez les jihadistes,celui de facilitateur du recrutement. En effet, la radicalisation des fondamentalistesoccidentaux qui composent aujourd’hui une part importante – du moins sur leplan symbolique – des bataillons de Daesh, s’effectue en grande partie grâce àl’effet communicationnel tous azimuts du cyberespace. La facilité d’accès à des sitesou, sur les réseaux sociaux, à des contacts disséminant les ordres et commande-ments des jihadistes a grandement simplifié le recrutement de nouveaux membres.Ces derniers n’ont ainsi plus obligatoirement à entreprendre des voyages vers deszones grises, ils ont accès à une grande partie du matériel informationnel directe-ment derrière leur écran. Cela n’est pas sans impact sur les phénomènes potentielsde home grown terrorists, par définition plus difficiles à détecter.

Jusqu’à récemment l’utilisation du cyberespace par les terroristes d’inspira-tion jihadiste se limitait donc à ces deux aspects, propagande et recrutement, ce quiréfutait le terme même de « cyberterrorisme » pour, de manière plus réaliste, par-ler d’utilisation du cyberespace par les terroristes. Toutefois, l’affaire TV5 Mondede cette année a montré un autre aspect. Le piratage du site de la chaîne ainsi quedes moyens de diffusion, ayant coupé les émissions pendant plusieurs heures,revendiqué par le « cybercalifat », pourrait ouvrir la porte à d’autres moyensd’action. Une analyse plus en profondeur de cette action s’impose. Tout d’abordsur les moyens employés. Beaucoup de choses ont été dites ou écrites sur le niveaude sécurité des réseaux et des sites de TV5 Monde et il semblerait que ceux-cin’aient pas été particulièrement protégés, laissant supposer un besoin somme toutelimité en compétences informatiques pour s’y attaquer. Une vidéo d’un reportageoù l’on voyait en clair sur un écran les codes d’accès des réseaux a d’ailleurs fait le

(5) Charlie Winter : « The Virtual “Caliphate”: Understanding Islamic State’s Propaganda Strategy », Quilliam Foundation,juillet 2015.

Page 37: Cyberdéfense et cyberguerre

35

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

tour du web. Ensuite, quel était le but stratégique principal ? Si l’action a mêlésabotage – coupure des émissions – et subversion – défacement des organes decommunication extérieurs – ne peut-on considérer qu’il s’agit là plus de propagan-de que de destruction ? À ce titre, il ne s’agirait que d’une évolution limitée des pra-tiques antérieures. Enfin, un détail particulier retient l’attention. A priori, selon lespremières analyses forensic, l’attaque aurait été émise depuis la Russie. S’il faut tou-jours être prudent quant aux origines géographiques des cyber-agressions, la pisterusse mérite que l’on s’y attarde. Plutôt qu’une action étatique russe qui semblebien peu probable, deux hypothèses se dégagent, d’un côté la collusion avec ungroupe jihadiste caucasien disposant des savoir-faire adéquats et, de l’autre, lerecours aux services de « cyber-mercenaires » mafieux ou non. En tout état decause, le cybercalifat qui se réclame de Daesh ne semble pas avoir agi seul, ce quipose un certain nombre de questions quant à la sociologie même de ces organisa-tions terroristes jihadistes par rapport au cyberespace.

Les techniciens dans l’organisation

Il semblerait évident de penser que les techniciens ne sont pas particulière-ment valorisés au sein des organisations terroristes jihadistes. Les idéologues et,encore plus, les combattants, martyrs en tête, apparaissent comme les « héros » deces dernières. Les figures valorisées sont ainsi celles qui offrent leur vie ou donnentles grandes orientations pour l’accomplissement du combat millénariste.Néanmoins, rien ne laisse entrevoir une marginalisation des membres qui œuvrentavant tout dans le cyberespace. Les techniciens sont peu nombreux et la difficultéde recrutement augmente mécaniquement la valeur de ceux-ci (6). Les appels auxspécialistes du cyberespace de la part des dirigeants des organisations terroristesjihadistes se multiplient depuis le début de la décennie pour développer le cyber-jihad (7).

Les dirigeants des principales organisations terroristes, à commencer parA. Al-Zawahiri pour Al-Qaïda, ont pointé ces dernières années le cyberespacecomme nouveau champ de bataille. En mai 2010, une lettre d’O. Ben Ladenretrouvée à Abbottabad mettait en avant l’importance du cyberespace pour l’orga-nisation (8). Pour Al-Zawahiri le cyberespace constitue d’ailleurs un nouveau « frontde l’islam » (9). Al-Qaïda pourtant ne s’était pas a priori particulièrement distinguéepar un savoir-faire extrêmement poussé dans ce domaine. Néanmoins, il sembleque l’organisation préparait de nouveaux développements en ce sens. Al-Qaïda

(6) À titre de comparaison, il suffit de voir les difficultés pour pourvoir les postes de responsable SSI en France.(7) « Senior Al-Qaeda Commander to Potential Recruits: Don’t Come to Af-Pak, We Can’t Afford to Train You », MEMRI,13 juillet 2010 (www.memrijttm.org/).(8) Transcription de la lettre (www.ctc.usma.edu/).(9) Steven Stalinsky et Robin Sosnow : « From Al-Qaeda To The Islamic State (ISIS), Jihadi Groups Engage in Cyber Jihad:Beginning With 1980s Promotion Of Use Of ‘Electronic Technologies’ Up To Today’s Embrace Of Social Media To Attract ANew Jihadi Generation », Inquiry & Analysis Series Report, n° 1136, MEMRI, décembre 2014.

Page 38: Cyberdéfense et cyberguerre

36

échafaudait, semble-t-il des attaques de type DDoS (Distributed Denial of ServiceAttack) sur les principaux sites gouvernementaux américains, mais sans résultatapparent. Pourtant Al-Qaïda est plutôt considérée comme une organisation de l’èredes cassettes audio et vidéo, où le leader charismatique apparaissait en personnepour délivrer ses messages. Si Al-Qaïda a ouvert la voie à la stratégie actuelle utili-sée par Daesh, le volume de présence et d’action dans le cyberespace est loin d’êtrecomparable. Il importe alors de se poser la question sur la fracture générationnellequi peut exister entre l’Al-Qaïda historique de Ben Laden et les organisationscomme Daesh et ses affiliés. Si l’on part du principe que les deux ont recours ennombre aux volontaires étrangers, y compris occidentaux, la question de l’accès àla technologie ne se pose pas en termes géographiques.

Le rapport étroit qu’entretiennent les organisations actuelles comme Daeshavec le cyberespace – pour le moment à des fins de propagande et de recrutement –semble ainsi une affaire de génération. Les jeunes combattants étrangers dans lesrangs de ces organisations apportent avec eux une habitude d’utilisation desréseaux sociaux et plus largement du cyberespace. Néanmoins il s’agit bien là decombattants au sens « physique » du terme, qui vont aller sur le champ de batailleles armes à la main. La couche cyber n’est ainsi qu’une extension électroniquede leur action militaire ou terroriste. Selfies, tweets, photos Instagram et statutsFacebook ne sont ainsi que la partie mondialement visible de leurs actions. Desavancées notables ont eu lieu comme des live tweets de certaines attaques, démon-trant une connaissance certaine du fonctionnement des réseaux sociaux et del’influence sur ces derniers. Si l’on en reste sur cet aspect, il y a peu de chance néan-moins que le cyberterrorisme au sens décrit plus haut puisse advenir rapidement.Un combattant, si acclimaté qu’il soit aux réseaux sociaux, n’est pas pour autantcapable de lancer des cyberattaques logiques ou matérielles contre des cibles àhaute valeur ajoutée.

Toutefois, il semblerait que Daesh ait réussi depuis peu à entrer dans unenouvelle dimension avec le développement d’applications destinées pour lemoment à Twitter. Une d’entre elles, Dawn of Glad Tidings, générerait automati-quement des retweets depuis les comptes désignés pour augmenter artificiellementla popularité des actions de Daesh. Dawn of Glad Tidings était même disponible en2014 sur le Google Play Store (10). La capacité à coder des programmes, y comprisdes jeux vidéos à la gloire de l’organisation faits par des partisans occidentaux, laisseentrevoir le développement de nouvelles potentialités. En effet, la porosité entre ledéveloppement d’applications ou de programmes et la création de cyberarmes des-tinées à produire un effet logique ou matériel, peut laisser penser à une évolutionfuture en ce sens. L’agrégation autour de Daesh, pas nécessairement de manière

(10) Damien McElroy : « Iraq-crisis: Isis cracks a savvy social media advance », The Telegraph, 17 juin 2014 (www.telegra-ph.co.uk/).

Page 39: Cyberdéfense et cyberguerre

37

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

physique en Syrie-Irak, d’individus disposant de telles connaissances, ouvre laporte à des cyberattaques dommageables.

Le « Califat » se distingue d’Al-Qaïda sur un point majeur, sa profonde ter-ritorialisation. Al-Qaïda s’inscrivait avant tout dans un mode sociologique repré-sentatif, où la figure charismatique du chef se confondait avec l’organisation elle-même. La mort de Ben Laden en 2011 a précipité le déclin de l’Al-Qaïda histo-rique. Au contraire, Daesh en se transformant en califat, tente de devenir une orga-nisation dépersonnalisée où le chef demeure important mais au second plan, dansune dimension symbolique (11). En s’établissant dans une région donnée pourensuite rayonner, par extension militaire et agrégation d’autres mouvements, ilacquiert une dimension spatiale que n’avait pas l’organisation d’O. Ben Laden. Delà, Daesh se comporte comme une structure à mi-chemin entre le groupe terroristeet le proto-État. L’émission de monnaies en métaux précieux ces derniers tempsrenforce ce changement de dimension qui s’accompagne de la création de corps(police, armée, administration, etc.) (12). Il cherche ainsi à acquérir toutes les dimen-sions d’un État, y compris celles liées à la communication et à la présence continuedans le cyberespace. Internet devient un lieu de développement d’un « cyber-califat »et, logiquement, d’un cyberjihad offensif. Le développement de compétences dansce domaine, semble donc une suite logique.

De plus, la succession des différentes générations de cadres de ces organi-sations terroristes laisse entrevoir des évolutions potentielles. La pression de l’envi-ronnement, notamment suite aux combats, attaques ciblées et rivalités internes,amène à des successions rapides au sein de la haute hiérarchie. L’arrivée potentielledans les sphères décisionnelles des organisations jihadistes, d’individus relative-ment jeunes, acculturés au cyberespace et aux médias sociaux pourrait induire unemutation dans l’appréhension des potentialités du cyberespace. En effet, les diri-geants actuels et passés, s’ils s’intéressent de près à celui-ci, le voient surtout commeun lieu d’opportunités et de coups ponctuels. De nouveaux cadres ayant une visionglobalisante des apports du cyber, seraient ainsi plus à même de penser son apportstratégique et sa combinaison avec tout autre type d’action dans la durée. Il s’ensuivrait une évolution d’une vision du cyberespace comme espace tactique vers un« cyberespace stratégique ».

Enfin, un avènement du cyberterrorisme amènerait à une déconcentrationencore plus grande de ces organisations terroristes. En effet, plus besoin dans cecas d’être proche de la cible ou même du donneur d’ordres, entraînant une mul-tiplication de cellules plus ou moins autonomes. Ce mode d’action conviendraitainsi parfaitement aux jihadistes, surtout dans la conception d’A. Al-Souri prô-nant une multitude d’actions ponctuelles en Occident plutôt que de grandes

(11) Il suffit de comparer la manière dont O. Ben Laden et A. Al-Baghdadi se mettent en scène pour comprendre cettedifférence de personnalisation.(12) « Premières photos du ‘‘dinar islamique’’, la monnaie de Daesh », Euronews, 24 juin 2015 (http://fr.euronews.com/).

Page 40: Cyberdéfense et cyberguerre

38

opérations (13). La peur ainsi instillée par la menace de cyberattaques destructivessur des éléments de la vie quotidienne des sociétés occidentales de plus en plusdépendantes du cyberespace, se révélerait particulièrement insidieuse. Engendrer lacrainte du quotidien et empêcher tout « repos » correspond ainsi exactement à ladéfinition même du terrorisme.

Conclusion

Nos sociétés occidentales se trouvent face à une menace potentielle dontl’ampleur est encore loin d’être parfaitement saisie. Les développements de la tech-nologie qui facilitent la vie quotidienne sont également porteurs de failles qui peu-vent être autant d’éléments exploitables par des acteurs animés d’intentionsmalignes. On peut ainsi légitimement se demander quelle serait notre réaction faceà une cyberattaque terroriste de grande ampleur, ciblant par exemple un métroautomatique à une heure de grande affluence. La résilience des sociétés occiden-tales face au terrorisme est une question récurrente dans ce genre d’affaires, qu’uneéventuelle couche cyber supplémentaire viendrait encore complexifier. Or, pour lemoment, une telle vision reste prospective car les agresseurs potentiels ne sont tou-jours pas passés à l’acte, par déficit de connaissances ou par absence de volontéordonnée. C’est d’ailleurs dans la structuration même des organisations terroristesjihadistes qu’il faut chercher les réponses à cette absence de cyberattaques forte-ment destructrices, sans être dupes néanmoins. Par le passé, ces organisations ontmuté pour s’adapter à de nouveaux environnements stratégiques, il est fort pro-bable qu’elles le fassent encore pour pleinement intégrer le cyberespace.

(13) Gilles Kepel : « Al-Souri, le cerveau du djihad des pauvres », Le Monde, 28 avril 2013 (www.lemonde.fr/).

Page 41: Cyberdéfense et cyberguerre

39

La cyberdéfense des entreprises,au cœur de la souveraineté

nationale ?Philippe Davadie

Ingénieur, expert en intelligence économique.

Associer les termes « entreprise et sécurité nationale » ne va pas forcément desoi. En effet, à l’heure de la mondialisation, la question de la nationalité desentreprises nourrit de nombreux débats. Le rapport sénatorial La bataille

des centres de décision : promouvoir la souveraineté économique de la France à l’heurede la mondialisation évoque cette question sans pour autant lui fournir de réponseunivoque. Pour certains, moins que jamais on ne peut assimiler les intérêts desentreprises à ceux des nations. Dans un monde où les conseils d’administrationsont composés de plusieurs nationalités, où les intérêts des entreprises sont répar-tis sur l’ensemble du globe, on ne peut plus dire, selon l’expression consacrée, que« ce qui est bon pour General Motors est bon pour l'Amérique ». Plus les entre-prises seront internationales, moins elles pourront intégrer un ancrage nationaldans leur stratégie (cf. Ch. Gaudin). Il s’ensuit donc qu’une entreprise mondialiséene pourrait être qu’internationale, le droit la régissant, la langue d’usage, la natio-nalité de son fondateur, de son dirigeant et de ses employés n’étant qu’anecdo-tiques. Pour d’autres, l’entreprise peut être le champ d’un affrontement de puis-sances souveraines (cf. Ph. Davadie**).

De ce fait, évoquer la cyberdéfense des entreprises comme étant au cœur dela souveraineté nationale, pose de sérieux problèmes.

Nous démontrerons dans cet article que, bien loin de l’aphorisme « touteentreprise internationale n’a pas de nationalité », certains éléments dessinent, aumoins en creux, une nationalité à chaque entreprise, que la cyberdéfense des entre-prises est perfectible, quand bien même le sujet était déjà traité par quelques (rareset tenaces) auteurs avant l’avènement de l’ère Stuxnet, pour conclure par le fait quela cyberdéfense des entreprises est bien au cœur de la souveraineté nationale.

L’épineuse question de la nationalité des entreprises

Nous l’avons vu en introduction, la mondialisation semble avoir entraînéune dénationalisation des entreprises mondialisées, comme si seules les entreprisesse restreignant à un marché national pouvaient revendiquer une nationalité.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 42: Cyberdéfense et cyberguerre

40

Parce que les seuls marchés restant à conquérir ou à développer se trou-vaient à l’extérieur des frontières des pays développés, les entreprises nées dans cespays ont été contraintes de s’adapter aux us, coutumes et cultures locales. D’oùl’embauche d’employés étrangers, l’agrégation de cultures différentes en leur seinet, parfois, la nomination d’un étranger comme patron. Si l’on y ajoute le droit quirégit l’entreprise et l’utilisation de plus en plus poussée de l’anglais comme languede travail dans les entreprises, les « marqueurs de nationalité » s’estompent.

La conséquence serait donc que seule une entreprise a-nationale pourrait sedévelopper harmonieusement dans le contexte actuel. Cette proposition rencontrecependant quelques contre-exemples qui la relativisent.

Si seule une entreprise a-nationale peut faire des affaires dans le mondeentier, on ne peut que constater qu’après la guerre en Irak, seules les entreprisesaméricaines (ou celles de la mère-patrie britannique) ont été admises sans réserve àvenir prospecter sur cet eldorado pétrolier. Le résultat n’est peut-être pas à la hau-teur des attentes, mais la restriction était bien présente.

Si l’Histoire ne repasse pas les plats, les maîtres queux de notre histoirecontemporaine manquent singulièrement d’imagination. En effet, l’ouverture del’Iran au monde des affaires a été précédée de l’éviction de Peugeot des terres per-sanes. Par un heureux hasard (ou par philanthropie envers les Iraniens qu’on nepeut laisser sans véhicules), General Motors a prospecté des marchés qui lui étaientjusqu’alors fermés pour cause d’embargo américain.

Préalable à son implantation aux États-Unis, la SNCF a dû revisiter sonhistoire et verser des dommages et intérêts aux descendants des rescapés des camps,pour son rôle dans la déportation des juifs.

Ces quelques exemples montrent que si, de notre côté de l’Atlantique, lanationalité des entreprises est une question digne de débats byzantins, la questionne se pose pas outre-Atlantique.

S’il était besoin d’obtenir des preuves supplémentaires, nous pouvons noterégalement la dilection particulière de la justice américaine pour les entreprises nebattant pas pavillon étasunien. Tout le monde se souvient de l’amende infligée à laBNP, mais notre champion bancaire n’est pas le seul à avoir essuyé les foudres dela justice de l’oncle Sam. Ainsi, une étude réalisée entre 1977 et 2007 montre quela justice des États-Unis frappe plus les entreprises non étasuniennes que les natio-nales par des amendes ou une surveillance de leur activité (cf. V. Chanut, F. Bournoiset M. Rival).

Enfin, parce qu’un débat sur la nationalité des entreprises ne peut être nourrique d’exemples étrangers, la définition de l’opérateur d’importance vitale (OIV)par les articles R 1332-1 et 2 du Code de la défense montre que, quand bien mêmeles entreprises seraient présumées a-nationales, certaines revêtent une importance

Page 43: Cyberdéfense et cyberguerre

41

particulière pour la survie de la Nation. Nous pouvons alors en déduire que les lais-ser dans des mains étrangères serait faire preuve d’une irresponsabilité certaine àl’égard de la Nation.

L’irrésolue question de la cybersécurité des entreprises

La nationalité des entreprises fait écho à celle (réelle ou supposée) des délin-quants qui les ciblent. Ainsi, les pirates chinois, russes et même coréens du Nords’en donneraient à cœur joie pour affaiblir les entreprises de nationalité étasunienne.Étonnamment, les États-Unis seraient un pays qui a réussi à traiter en profondeurune partie de cette délinquance, puisque les pirates américains ne sont jamais évo-qués. À moins qu’ils n’aient développé une habilité telle qu’ils parviennent à nejamais être attrapés.

Pour répondre à ces actes autrement que par des propos parfois martiaux,les États ont développé une riposte double.

Le premier point concerne le développement d’un cadre légal permettantla répression de tels actes. En France, ce sont les articles 323-1 à 323-7 du Codepénal qui prévoient et répriment l’introduction dans un système de traitementautomatisé des données, mais ces dispositions légales ne sont pas toujours appli-quées avec la rigueur des articles 113-2 (1) et 113-7 (2) du Code pénal. Ainsi, cer-tains services étatiques étrangers n’hésitent pas à s’introduire impunément dans lesystème d’information des entreprises à des fins qu’ils qualifient de « sécurité natio-nale ». Il y a quelque temps, aux États-Unis, une entreprise française a été préve-nue par le FBI d’une intrusion dans son système d’information que ses employésn’avaient pas détectée, le FBI justifiant sa propre intrusion par la crainte de lacommission d’un acte terroriste subséquent à cette captation de données.

Le deuxième point est la mise en place progressive d’agences nationaleschargées de la cybersécurité. S’il fallait, en France, donner une date de naissancepar défaut à la prise de conscience par l’État de la vulnérabilité informatique desentreprises, ce serait 2009 avec la création de l’Agence nationale pour la sécuritédes systèmes d’information (Anssi). Comment, en effet, justifier la création d’unetelle agence, si ce n’est pour propager la nécessité de la cybersécurité et de la cyber-défense aux entreprises ? L’État n’aurait pas dépensé autant de moyens si c’était uni-quement pour inciter M. Dupont à installer un antivirus sur son PC… Cesagences se développent de par le monde. Ainsi, le Luxembourg a récemment créél’équivalent de l’Anssi, montrant ainsi que la taille d’un État n’est pas un élémentfondamental dans le développement de sa politique de cybersécurité.

(1) La loi pénale française est applicable aux infractions commises sur le territoire de la République. L’infraction est répu-tée commise sur le territoire de la République dès lors qu’un de ses faits constitutifs a eu lieu sur ce territoire.(2) La loi pénale française est applicable à tout crime, ainsi qu’à tout délit puni d’emprisonnement, commis par unFrançais ou par un étranger hors du territoire de la République lorsque la victime est de nationalité française au momentde l’infraction.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 44: Cyberdéfense et cyberguerre

42

Cette coopération de cybersécurité entre les entreprises et l’État montre quela prise en compte de la cybersécurité des entreprises et la coopération privé-publicse développent. Preuve en est l’intervention de l’Anssi suite au piratage de TV5.

Ce même exemple prouve que, paradoxalement, la création de l’Anssi n’apas été accompagnée d’une prise de conscience de l’importance de la cybersécuritédes entreprises par les « faiseurs d’opinion » et les entreprises. Ainsi, nombre d’entre-prises continuent d’abriter en leur sein des informatiques que l’on peut qualifierd’orphelines (3) (cf. Ph. Davadie*). Par certains aspects, le travail de sensibilisationmené par l’Anssi s’apparente au châtiment de Sisyphe, les mésaventures de TV5nous servant de (malheureux) exemple : nous avons d’abord vu un chef d’entre-prise se lamenter en direct de l’infortune faite à son entreprise puis, alors qu’elle seremettait de cette attaque, les nouveaux mots de passe de connexion, affichés surles murs de ladite entreprise, ont connu une diffusion mondiale via des caméras detélévision…

Ce calamiteux contre-exemple ne saurait être généralisé, et la cyberprotec-tion des entreprises est heureusement de plus en plus prise en compte par les spé-cialistes, notamment son aspect le plus technique, à savoir celui de la protectiondes SCADA, Supervisory Control and Data Acquisition (cf. Y. Fourastier et L. Pietre-Cambacedes).

L’État, quand bien même il est providence, ne peut cependant tout faire,car la difficulté d’assurer une cyberdéfense efficace vient du fait que le systèmed’information (SI) de l’entreprise n’est pas monolithique mais composé de plu-sieurs informatiques, dont des informatiques orphelines qui constituent des faillesde sécurité (4) (cf. Ph. Davadie*). En effet, une informatique orpheline n’est veilléepar aucun informaticien qualifié, ce qui revient à laisser une brèche béante dans laprotection de l’entreprise. De plus en plus de cyber acteurs s’intéressent d’ailleursà ces informatiques en les « taquinant » afin d’évaluer leur niveau de protection.Aussi, la liberté que se donnent les juges étasuniens d’exiger la mise à leur disposi-tion de données stockées dans les clouds situés ailleurs que sur leur sol montre queles entreprises ciblées par cette justice (majoritairement non étasuniennes) ontencore un long chemin à parcourir pour protéger leurs données (cf. V. Chanut,F. Bournois et M. Rival).

Malheureusement pour l’entreprise, l’introduction dans un système de trai-tement automatisé de données, infraction prévue et réprimée par l’article 323-1 duCode pénal, est rarement évoquée lors de tels faits…

La complexité de la cyberdéfense des entreprises est réelle. Ne pouvantl’assurer seules, par manque de moyens et parce qu’à la complexité du problèmerépond une complexité des solutions recommandées, les entreprises ont besoin à

(3) Est orpheline, une informatique dont la direction du système d’information (DSI) et la doctrine se désintéressent.(4) L’informatique industrielle, l’informatique périmétrique, le cloud, les téléopérations en font partie.

Page 45: Cyberdéfense et cyberguerre

43

leurs côtés d’un État qui soit davantage partenaire que stratège, car un stratègepense plus délégation que subsidiarité, pour les aider à se protéger d’adversairesbien plus puissants qu’elles.

La cruciale question de l’entreprise acteur de la sécurité nationale

Les États n’ont jamais cessé de s’affronter pour étendre leur zone d’influence.Si le soft power est maintenant plus en vogue que la confrontation armée (laquelleest de plus en plus sous-traitée à des entreprises, ce qui brouille les repères), une despossibilités d’extension de l’influence des États se voit dans le rachat par ceux-ci(ou leurs affidés) de pépites industrielles ou économiques.

La nationalité des entreprises n’est donc pas une question dépassée, car unefois rachetée, l’entreprise prête allégeance à son nouveau suzerain en adoptant salangue et son droit. Nous assistons ainsi à un développement de la guerre écono-mique, définie comme une méta-concurrence qui dépasserait la « simple » concur-rence entre entreprises, pour associer entreprises et États dans une nouvelle conflic-tualité de puissance (cf. O. Kempf). Au regard de cette définition, il serait doncparadoxal de voir un État s’engager dans la défense d’une entreprise qui aurait prêtéallégeance à un autre que lui.

Cette conflictualité interétatique a donc vu son terrain muter, la cyberdé-fense prenant la suite de l’intelligence économique (IE). Le déplacement du champdes affrontements s’est cependant effectué à acteurs constants, le pion centraldemeurant l’entreprise. Cette évolution logique était même prévisible, puisque laguerre économique, dans laquelle agit l’entreprise, est structurée par le cyberespace(cf. O. Kempf). S’ensuit alors que ce qui était déclaré à propos de l’IE peut êtrerepris lorsqu’on évoque la conflictualité dans le cyberespace.

Poursuivons le raisonnement. Maintenant que la cyberdéfense a pris le passur l’IE dans la préoccupation des États, nous pouvons donc lui appliquer les pro-pos d’Alain Juillet (5) selon lesquels le directeur sûreté de l’entreprise joue le rôled’éclaireur pour l’État.

État et entreprise ont ainsi partie liée, puisque ce que les entreprises vivent,voire expérimentent à leur corps défendant, s’effectue en avance de phase par rap-port aux États. Le cyberespace renforce donc l’entreprise en tant que nouvelle fron-tière de la sécurité (cf. Ph. Davadie**). S’il reste possible d’amoindrir les capacitésd’un État en développant habilement l’IE, le cyberespace procure des capacitésencore plus importantes dans la mesure où il est possible de neutraliser un paysà l’aide de frappes cyber. De multiples exemples existent (cf. Ph. Davadie*,Y. Fourastier et L. Pietre-Cambacedes), et la préparation d’une telle attaque est déjàexposée (cf. É. Filiol).

(5) Ancien Haut responsable à l’Intelligence économique (HRIE), président du Club des directeurs de sécurité des entre-prises (CDSE).

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 46: Cyberdéfense et cyberguerre

44

À l’heure du développement de la sécurité nationale, les États n’ont plus lechoix. Quelles que soient leurs appétences idéologiques, ils ont pour impératif deprotéger les entreprises qui leur permettent de développer l’emploi, de créer desrichesses et d’exercer une influence à l’extérieur de leurs frontières, car ces élémentsconditionnent leur survie.

Le cyberespace est maintenant devenu un champ d’affrontement commun.Si les défis auxquels les entreprises sont confrontés ne varient pas beaucoup, lecyberespace les a transformés au point qu’il est possible de les qualifier de nouveaux(cf. Ph. Davadie*).

La complexité des situations auxquelles les entreprises font face, l’entrismede certains États en leur sein sous des couvertures légales telles que la lutte anti-corruption (cf. V. Chanut, F. Bournois et M. Rival) imposent aux États de fairefront commun avec leurs entreprises contre les prédateurs.

L’entreprise constitue donc, par bien des aspects, le limes de la sécurité surlequel ses adversaires, ainsi que ceux de son pays d’origine s’affrontent, que lesmoyens soient classique ou cyber. Il est alors illusoire pour un État de tenter dedéfinir une politique de sécurité nationale de laquelle l’entreprise est absente.

ÉLÉMENTS DE BIBLIOGRAPHIE

Véronique Chanut, Frank Bournois et Madina Rival : Intelligence économique et lobbying au crible des valeurspubliques ; Eska, 2014.Philippe Davadie* : L’entreprise, nouveaux défis cyber ; Économica, 2014.Philippe Davadie** : « L’entreprise, une nouvelle frontière de la sécurité » in Debove et all., Sécurité intérieure, lesnouveaux défis ; Vuibert, 2013.Éric Filiol : « Comment vraiment paralyser un pays à l’aide du cyber », Cahier de la RDN - Penser autrement ; CEDN,2015.Yannick Fourastier et Ludovic Pietre-Cambacedes : Cybersécurité des installations industrielles ; Cépaduès, 2015.Christian Gaudin : La bataille des centres de décision : promouvoir la souveraineté économique de la France à l’heure dela mondialisation, Rapport d’information n° 347 (2006-2007) fait au nom de la mission commune d’information,centre de décision économique, déposé le 22 juin 2007.Olivier Kempf : Guerre et économie, de l’économie de guerre à la guerre économique ; L’Harmattan, 2013.

Page 47: Cyberdéfense et cyberguerre

45

Hacktivisme :vers une complexification

des cyberattaquesThierry Berthier

Chercheur au sein de la Chaire de cybersécurité &cyberdéfense Saint-Cyr Thales.

Les mécanismes de l’hacktivisme

Apparu pour la première fois en 1996 au sein du groupe de hackers Cult ofthe Dead Crow, le néologisme hacktiviste est une contraction des termes hackers etactivistes. L’activisme peut se définir par « une doctrine qui met l’accent sur uneaction directe et vigoureuse, plus particulièrement pour exprimer son appui ou sonopposition à l’égard d’une question controversée ». L’activisme est avant tout unepratique basée sur une action militante. Le terme hacker fait son apparition dansles années 1980 pour désigner un pirate informatique capable de pénétrer les sys-tèmes. En 1984, l’écrivain Steven Levy publie l’un des tout premiers ouvrages surle sujet Hackers: Hereos of the Computer Revolution. Traditionnellement, les hackerssont classés dans trois catégories associées à des couleurs (celles des chapeaux decow-boys) : le hacker white hat qui ne s’aventure pas dans l’illégalité, le hacker greyhat qui franchit la ligne rouge pour tester et étudier les techniques d’intrusion, etle hacker black hat qui se situe constamment dans l’illégalité et tire bénéfice de sesactions de piratage. L’hacktivisme a été défini dès 2004 par Alexandra Samuel danssa thèse de Doctorat « Hacktivism and the future of political participation - Harvard »comme l’utilisation non violente d’outils numériques illégaux ou transgressifs à desfins politiques.

En 2015, les groupes hacktivistes se sont multipliés : Anonymous,AnonGhost, et toutes les cyberarmées présentes et actives au Moyen-Orient – SyrianElectronic Army (SEA), Iranian Cyber Army (ICA), Middle East Cyber Army (MECA),etc. Ces cellules de hackers réunissent des activistes et des cybermercenaires autourd’objectifs politiques communs et peuvent organiser des opérations de grandesenvergures comme dernièrement OpFrance qui a ciblé plus de 20 000 sites webfrançais en janvier 2015. L’hacktivisme politico-religieux est apparu il y a plusd’une décennie avec l’émergence de groupes de hackers musulmans pro-palestiniensou pro-iraniens. Dès 2011, l’Armée électronique syrienne (SEA) (1) s’organise poursoutenir l’effort de guerre du régime de Bachar el-Assad sur le cyber-espace. Entre2011 et 2014, la SEA se montre particulièrement active et agressive en attaquant

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 48: Cyberdéfense et cyberguerre

46

des centaines de sites web de grande audience et en pratiquant parfois le vol et la miseen ligne de données sensibles. Parmi ses cibles favorites, on retrouve les grandsmédias occidentaux, les grands groupes de l’économie numérique, les sites gouver-nementaux, les sites de l’US Army, les sites de grandes entreprises, et les comptesTwitter et Facebook de personnalités politiques. La cadence de ces cyberattaquessuit parfaitement le rythme des événements politiques et militaires associés auconflit. Lorsque la pression occidentale sur le régime syrien diminue, le nombred’attaques et leurs intensités diminuent également. La SEA constitue certainementle tout premier exemple de groupe structuré pratiquant l’hacktivisme associé entemps réel à l’évolution d’un conflit armé. La France fait régulièrement l’objet decyberattaques relevant de l’hacktivisme. Ainsi, l’opération OpFrance menée le15 janvier 2015 contre plus de 20 000 sites web français ou francophones a mar-qué les esprits sans produire pour autant de forts dégâts sur les infrastructuresnumériques. Ces attaques faisaient suite à la campagne « Je suis Charlie » initiéeaprès les attentats contre la rédaction de Charlie Hebdo et l’hyper Cascher. Le groupeAnonymous avait décidé de frapper les sites web djihadistes ou jugés comme tel.Cette première vague de cyberagressions avait alors provoqué une réaction globaledes groupes de hackers musulmans islamistes soutenant plus ou moins les attentatsde janvier. Plusieurs cellules de hackers ont coordonné leurs attaques au seind’OpFrance. Des milliers de « petits » sites web mal protégés et peu maintenus ontété défigurés (défacés) par une page d’accueil revendiquant un « Je ne suis pasCharlie ». Quelques attaques par DDoS (Distributed Denial of Service) ont complétéla longue liste de défacements des sites français. On notera que les mêmes cellulesde hacking avaient participé aux opérations ciblant les sites israéliens OpIsraël I etOpIsraël II (2), les sites liés à l’industrie pétrolière OpPétrol et les sites américainsOpUSA. D’une façon générale, ces campagnes d’hacktivisme deviennent de plus enplus violentes et progressent en intensité et en complexité (3).

Vers une complexification des techniques hacktivistes

Des outils de hacking très accessibles

Plusieurs facteurs se conjuguent aujourd’hui pour rendre les campagneshacktivistes plus intenses, plus efficaces et plus radicales (4). Le premier facteur relèved’une meilleure diffusion des techniques de pénétration des systèmes informa-tiques. Il existe aujourd’hui des packs logiciels téléchargeables et utilisables sansconnaissance particulière qui permettent de détecter des vulnérabilités sur un siteet de réaliser des tests de pénétration efficaces. En 2015, la SEA a publié sa propredistribution Linux appelée SEAnux, dotée de nombreux outils de détection de vul-nérabilités, de tests de pénétration et de cryptanalyse des mots de passe. Cette dis-tribution SEAnux disponible en libre téléchargement offre aux apprentis hackersune excellente plateforme d’apprentissage. D’autres solutions du même genre exis-tent en libre accès sur des forums spécialisés. Des documentations très complètes

Page 49: Cyberdéfense et cyberguerre

47

ont été rédigées afin de faciliter la prise en main par des débutants de ces outilsoffensifs. Concernant plus spécifiquement les attaques par déni de service distribué(DDoS), n’importe qui peut aujourd’hui télécharger des logiciels « clés en main »permettant de participer à une campagne d’attaque DDoS, le tout en quelquesclics. Ces kits du hacker « préfabriqués » ont contribué, d’une part à augmenter lapuissance des campagnes de DDoS et, d’autre part à faciliter la formation rapide decoalitions de cellules de hacking autour d’opérations ciblées comme OPIsraël I-II etOPPetrol. Les Script Kiddie, ou gamins du code, disposant de très peu de connais-sances en programmation ont su profiter des solutions de hacking préfabriquéesmises à disposition pour participer aux différentes opérations. Motivés par une pre-mière cyberattaque réussie, ils ont alors amélioré leurs compétences en codage etont augmenté leurs capacités de nuisance sur le cyberespace. Cette dynamique sys-témique fait évoluer la puissance et la complexité des attaques. Les cellules hackti-vistes s’adaptent constamment au niveau de défense de leurs cibles.

Une ingénierie sociale qui progresse

La première phase d’une cyberattaque repose le plus souvent sur l’ingénieriesociale. Il s’agit pour l’attaquant de piéger un employé de l’entreprise ciblée et ainsil’inviter à cliquer sur un lien malveillant. Ce piège initial s’appuie sur un ensemblede données fictives imitant par exemple un site web légitime ou un courrier élec-tronique d’une personne de confiance. Les victimes, quant à elles, sont de plus enplus sensibilisées aux dangers du clic sur un lien potentiellement malveillant.L’attaquant doit donc déployer plus d’effort et de ruse pour construire un piège effi-cace (5). Aujourd’hui, les cellules hacktivistes n’hésitent pas à mettre en place desinfrastructures de données fictives cohérentes et complexes s’appuyant sur des sitesweb et des profils fictifs créés sur les réseaux sociaux. L’opération iranienne NewsOnline-Newscaster (6) constitue à ce titre un exemple édifiant : un faux site d’infor-mation dirigé pendant plus d’une année par une rédaction fictive a été créé de toutespièces par une cellule de hackers dans le seul but d’installer la confiance auprès decibles de haut niveau avant de les piéger et de collecter leurs données personnelles.Ainsi, les structures de données fictives utilisées dans la phase d’ingénierie socialed’une cyberattaque évoluent vers des architectures de plus en plus sophistiquées.

Le vol et la diffusion de puissantes solutions de cybersécurité offensive

Plusieurs sociétés de cybersécurité offensive ont subi des attaques sur leurpropre système d’information assorties de vols de données et de logiciels sensibles.Les cellules hacktivistes à l’origine de ces attaques ont souhaité « punir » ces socié-tés pratiquant le Deep Packet Inspection en mettant à disposition du public les solu-tions de cybersécurité offensives qu’elles commercialisent. Dans deux cas récents,les cellules ont mis en ligne, tout ou partie, des logiciels professionnels de pénétra-tion de très haut niveau, développés par les équipes d’ingénieurs de ces sociétés.Ainsi, en 2014, la société allemande Gamma International a été victime d’un vol

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 50: Cyberdéfense et cyberguerre

48

de ses données d’entreprise et d’une partie de sa solution de cyberespionnageFinfisher qui a été rapidement divulguée au grand public et offerte en télécharge-ment gratuit sur l’ensemble de forums mondiaux de hacking. Plus récemment, c’estla société italienne Hacking Team qui a été ciblée et qui a enregistré un vol de plusde 400 Go de données d’entreprise et de l’intégralité des codes source de sa solu-tion de cyberespionnage RCS. Là encore, il s’agissait pour l’attaquant de dénoncerles agissements de sociétés considérées comme les ennemies de la liberté surInternet... La solution complète RCS commercialisée par Hacking Team a étédivulguée et livrée au public en libre téléchargement. Les cyberarmes particulière-ment puissantes qui la composent ont été livrées gratuitement à l’ensemble de lacommunauté du hacking. Ce transfert technologique forcé contribue à son tour àla complexification et au renforcement des attaques. Il permet à des cellules dehackers d’augmenter leurs capacités offensives et d’envisager de nouvelles cibles.

Pour conclure...

Plusieurs facteurs se conjuguent désormais pour augmenter l’intensité descyberattaques relevant de l’hacktivisme. La multiplication des supports en ligne« éducatifs » d’autoformation à la mise en œuvre et à la reprogrammation de codesmalveillants permet aux cellules de hackers d’être toujours technologiquement à jour.L’accès à des malwares et à des spywares furtifs de dernière génération renforce lescapacités offensives des cellules hacktivistes. Ces capacités leur permettent d’envisa-ger des attaques sur des cibles de haut niveau en principe bien sécurisées. L’asymétrieclassique que l’on retrouve sur le terrain dans un conflit opposant une armée régu-lière à un groupe d’insurgés ne s’applique plus au cyberespace qui a tendance à « lis-ser » les avantages technologiques des belligérants. La phase d’ingénierie sociale pré-cédant une cyberattaque a tendance à se complexifier en s’appuyant sur des structuresde données fictives de plus en plus sophistiquées. En conséquence, on peut s’attendreà des attaques de groupes hacktivistes de plus en plus violentes sur des infrastructuresd’importances vitales. Cette évolution oblige les sociétés de sécurité informatique àréactualiser en permanence la défense des systèmes d’information. La montée enpuissance de l’intelligence artificielle risque d’accentuer encore cette tendance...

NOTES DE BIBLIOGRAPHIE

(1) Olivier Kempf et Thierry Berthier : « L’armée syrienne électronique : entre cyberagression et guerre de l’infor-mation », Revue Défense Nationale, n° 770, CEDN, mai 2014.(2) Thierry Berthier : « Le hacking d’influence, outil d’un activisme musulman », Les grands dossiers de la revueDiplomatie, n° 23, octobre-novembre 2014, p. 88-93.(3) Thierry Berthier : « Cyberconflictualité, hacking d’influence et prévisibilité des attaques », Acte du colloqueDigital Intelligence 2014, Nantes.(4) Olivier Kempf et Thierry Berthier : « De la cyberveille à la prévision des agressions », Actes de la conférenceCESAR-DGA 2014, Rennes.(5) Thierry Berthier : « Concurrences et duels algorithmiques », Revue Défense Nationale, n° 761, CEDN, juin 2013.(6) Thierry Berthier : « Newscaster, l’opération iranienne », p. 12-14, Vérification sur Internet : quand les réseauxdoutent de tout, novembre 2014, Observatoire géostratégique de l’information, Iris.

Page 51: Cyberdéfense et cyberguerre

49

Les réseaux sociauxtransforment-ils la guerre ?

Laura Sibony

Étudiante à Sciences Po Paris.

On entend dire régulièrement : « Si Facebook était un pays, ce serait le troi-sième au monde » – une importance confirmée par le record de ce24 août, où le réseau social a enregistré plus d’un milliard de connexions.

La comparaison a de quoi surprendre : quel rapport entre une plateforme virtuellede partage et de messagerie, et un État doté de frontières, de lois, d’une popula-tion, d’un gouvernement et d’une armée ? Mais États comme réseaux sociaux nese résument pas à ces définitions : de plus en plus leurs buts et leurs domainesd’action se brouillent, se mêlent, quelquefois se confondent, remettant en cause laséparation entre virtuel et réel. De là une difficulté croissante à qualifier leurs inter-actions : la cyberguerre concerne aussi bien les attaques purement virtuelles, tellesqu’infiltrations de réseaux confidentiels ou opérations de hacking, que celles quiont un impact sur le réel – espionnage, attaque d’infrastructures publiques, propa-gande et recrutement.

Les réseaux sociaux présentent de graves risques militaires, en facilitant lafuite, volontaire ou non, d’informations confidentielles, en multipliant les menacesd’infiltration, en offrant un potentiel viral aux messages nuisibles à l’image desarmées. Ils sont, malgré tout, indispensables pour les relations publiques du minis-tère de la Défense, en permettant un contact direct et incarné avec ses interlocu-teurs, sans la médiation des journalistes ni le biais générationnel des modes derecrutement et de communication classiques. Ils permettent aussi aux militaires dese renseigner en temps réel sur des réseaux comme Twitter, plus réactifs et plusproches du terrain que l’Agence France Presse. Cette prégnance des réseaux sociauxne remet pas seulement en cause l’arbitrage désormais classique entre nécessité decommunication et exigence de sécurité, elle va jusqu’à redéfinir les rapportshumains, les attentes et les conceptions de la vie en société, et transforme ainsi laguerre, telle qu’elle est perçue, vécue et pensée.

Le paradigme créé par les réseaux sociaux met en avant la notion decommunauté, gratuite, collaborative et désorganisée ; où ne comptent ni le tempsni l’espace : tout y est immédiat et à portée de clic, sur un champ de bataille déma-térialisé ; et où surtout domine l’image, le visuel, la désintermédiation de l’opinionpublique.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 52: Cyberdéfense et cyberguerre

50

L’histoire de l’Internet le prouve : tout repose au départ sur l’idée d’accessi-bilité, d’ouverture et de collaboration – un état d’esprit exacerbé sur les réseauxsociaux dont le modèle économique ne peut se concevoir sans la viralité, c’est-à-direle partage de contenu à fort potentiel émotionnel sur une très grande échelle. Peud’hommes, peu de moyens, mais énormément de public, ce modèle va à reboursde toutes les stratégies militaires classiques, où le rapport des forces en présencedéterminait en grande partie l’issue de la guerre. À l’ère des réseaux sociaux, lesforces se mesurent en termes de potentialité – le reach de la digital communication– et non plus de ressources.

L’individu acquiert ainsi une nouvelle place dans un monde influencé par desréseaux, sociaux chacun à leur manière. À la dernière Journée des Ambassadeurs,Gérard Araud (1) soulignait l’importance d’avoir un compte Twitter personnel,indépendant du ministère des Affaires étrangères et de ses responsabilités de diplo-mate : c’est lui que ses « followers » écoutent, et non la parole officielle. Mais si desréseaux comme Facebook et Twitter permettent à l’individu d’apparaître derrière lapersonne publique ou l’uniforme, d’autres la déresponsabilisent, en autorisantl’anonymat ou la publication sous pseudonyme. Tumblr, Youtube, Vine, Reddit,Deezer, Wikipédia, Whisper pour ne citer que les plus célèbres, sont aussi des réseauxsociaux, qui fonctionnent sur le principe de « prime à la notoriété » : plus un conte-nu est viral, plus il sera diffusé, quel qu’en soit l’auteur.

Qu’ils servent à la rencontre, au partage d’informations, d’images ou devidéos, à la messagerie, à la recommandation ou au networking, ces réseaux existentavant tout grâce à la collaboration des utilisateurs, qui paient en « temps de cer-veau disponible », en production de contenu ou en données personnelles. Sil’argent est le nerf de la guerre, la donnée est celle des réseaux sociaux, que lespublicitaires achètent pour diffuser leurs messages et cibler leur public. Chacunreçoit donc un contenu adapté à son historique, à ses comportements sur lesréseaux et à ses goûts, prédits par les algorithmes et les données agrégées : l’infor-mation circule par bulles d’audience, de communauté d’intérêt à communautéd’intérêt, et devient donc plus difficile à diffuser et à saisir. Or, lorsque l’informa-tion est ainsi cloisonnée, et qu’elle est détenue par des puissances privées commeFacebook ou Google, la nécessité même du renseignement est remise en cause.

Sa possibilité aussi. Aujourd’hui, les réseaux maillent toute la planète – inéga-lement il est vrai. Leur immense popularité a favorisé l’émergence du mobile : prèsde deux tiers des utilisateurs réguliers de Facebook possèdent l’application portable,particulièrement en Afrique et dans les BRICS. Sans cela, pas de terrorisme inter-national, pas non plus la réponse des mouvements planétaires d’indignation ou desensibilisation, à l’instar des campagnes spontanées #JeSuisCharlie, #NotInMyNameou #BringBackOurGirls. Les frontières géographiques, linguistiques et culturellesexplosent, les menaces deviennent universelles et permanentes, mais la vigilance

(1) NDLR : Ambassadeur de France aux États-Unis.

Page 53: Cyberdéfense et cyberguerre

51

aussi. De plus en plus, des témoignages de civils, des enregistrements anodins, voiredes photos de vacances permettent d’anticiper des attentats. À l’échelle agrégée,puisque Google est capable de prédire une épidémie avant qu’elle ne se déclenche,grâce aux recherches de milliers de personnes sur les mêmes symptômes, pourquoiFacebook ne saurait pas bientôt prédire une attaque terroriste grâce à la concentra-tion de certains profils dans un même lieu ou à la brusque popularité d’un sujetprécis dans une communauté d’intérêt particulière ? Les algorithmes existent déjà,la limite est bien évidemment les atteintes à la vie privée causées par le profilage demasse, la géolocalisation, la collecte et l’archivage d’informations personnelles.

L’imprévisible désormais ne vient plus du manque d’informations, mais deson trop-plein. La diplomatie française a longtemps considéré l’ONU comme unecaisse de résonance aux problèmes mondiaux inaudibles, car dotés de trop peud’enjeux économiques ou géopolitiques : la crise au Soudan, les massacres enCentrafrique sont des questions évidemment importantes, mais avec un faiblepotentiel de viralité lorsque les médias français se préoccupent essentiellement desmigrants et de la Grèce. Les méthodes de curation de contenus sur les réseauxsociaux ne favorisent pas de tels sujets. Toutefois, le public est si large et si diversqu’on observe souvent l’« effet papillon » : un thème passé inaperçu dans sa commu-nauté d’origine va avoir des conséquences incommensurables soit ailleurs, soit plustard.

Car si l’espace est aboli, le temps aussi est pensé différemment sur lesréseaux sociaux. À l’image des fils d’actualité, périmés en quelques minutes, et deshot topics qui se succèdent de jour en jour, la messagerie y est instantanée et letransfert de fichiers immédiat. Le présent même passe vite : les prédictions devien-nent de plus en plus précises, avec l’onglet des trending hashtags sur Twitter ou lessuggestions personnalisées de Facebook ou Medium. De même, la guerre devientmoins analyse que prédiction, avec un rôle accru de la surveillance, de la data et dela prévention.

La plus visible des transformations de la guerre par les réseaux sociaux restecependant celle des modes et styles de communication, dominés par la dictaturedes images. Le compte Twitter du gouvernement l’avait bien compris en débutd’année avec ses infographies, un effort un peu dépassé aujourd’hui quoiqu’il aitbien cerné la tendance au show, don’t tell, à la politique de la démonstration plutôtque de l’analyse. En fin stratège, Napoléon l’avait déjà annoncé : « Un bon croquisvaut mieux qu’un long discours ». La vidéo a pris le pas sur les croquis mais leconstat reste identique : il faut voir pour croire. Cela facilite le recrutement,puisque l’armée a un très fort potentiel de « séduction visuelle » dont la Chine arécemment usé, en publiant le 28 août une vidéo commémorative de la capitula-tion japonaise, qui ne lésine pas sur les explosions stylisées à la manière des jeuxvidéos. Qualifiée de « Call of Duty sous stéroïdes » et de « pornographie militaire »par le Courrier International, elle a tout de même cumulé près de 700 000 vues surYoutube en trois jours, et pas loin d’un millier de commentaires. D’ailleurs, le

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 54: Cyberdéfense et cyberguerre

52

doute sur sa provenance exacte est révélateur du fort lien qui se tisse entre guerreet réseaux sociaux : on ignore encore si la vidéo a été produite par l’Armée popu-laire de libération ou par Tencent, une entreprise chinoise qui gère des réseauxsociaux nationaux.

Mais cela n’est pas sans conséquence. À tout montrer, et à obtenir l’enga-gement émotionnel par le choc, les réseaux se trouvent pris dans une escalade dela violence visuelle. La viralité des photographies du petit Aylan Al Kurdi, mortnoyé à trois ans, le prouve bien : tandis que la presse traditionnelle s’interroge surl’indécence à publier de telles images, les réseaux sociaux en ont déjà fait le sym-bole de la crise des migrants, de l’indifférence européenne et de la guerre en Syrie.Cela montre bien entendu le pouvoir de la collaboration sur l’Internet, mais aussiles limites de l’immédiateté des réseaux sociaux, qui empêche tout contrôle.Naturellement cela facilite aussi le fact-checking, mais bien souvent le démentid’une fausse information arrive trop tard pour prévenir sa diffusion.

Enfin, l’impact des images est difficile à cartographier, mesurer et quanti-fier. Quels indicateurs retenir, et comment les suivre ? Devant l’afflux toujoursconstant de nouvelles informations, il y a aussi la tentation de négliger ces indica-teurs de performance pour tester de nouvelles méthodes de communication et derenseignement. C’est donc toute la logique militaire qui se tourne vers le futurproche en négligeant le passé, suivant le paradigme induit par les réseaux sociaux ;qui se soumet à la dictature de l’image si elle ne parvient pas à la tourner à sonavantage, et qui réévalue la notion de communauté en responsabilisant plus l’indi-vidu, au-delà des frontières traditionnelles. Ainsi les réseaux sociaux, la culture et lesattentes qu’ils convoient ont changé la guerre, mais pas toujours la manière de fairela guerre. Cette dichotomie entre une réalité pensée et perçue par les réseauxsociaux, mais vécue dans un modèle qui leur est encore assez étranger, implique lanécessité d’exploiter le potentiel militaire des réseaux sociaux, déjà présent dansleur vocabulaire, lorsqu’il s’agit de stratégie, de recrutement, de guerre idéologiqueou de champ de bataille.

Page 55: Cyberdéfense et cyberguerre

53

La guerre à l’heuredes réseaux sociaux

Hugo Benoist

Consultant, titulaire d’un MBA à l’École de GuerreÉconomique et d’un master en sociologie et philoso-phie. Il écrit et fait de la recherche en cybersécurité.

Les bouleversements produits par l’informatisation furent considérables etaffectèrent tous les niveaux de la société. C’est pourquoi le cyberespace, bienqu’étant maintenant considéré comme le cinquième champ de bataille, est

tout de même lié aux autres dimensions que l’informatique.

Éléments sur les réseaux sociaux

Longtemps les informations qui provenaient du champ de bataille pre-naient du temps à arriver, car elles passaient par différents filtres et leur impactpouvait être plus facilement contrôlé. Internet apporte une temporalité différenteet ce facteur se voit accentué par les réseaux sociaux. En effet, il est dorénavant pos-sible de suivre en direct certains conflits du point de vue d’acteurs différents. Il estégalement très facile d’informer une masse d’individus avec une grande facilité.Cette immédiateté se fait souvent au détriment de la réflexion et de la vérification.On se souvient par exemple comment le piratage du compte Twitter de l’AssociatedPress qui annonçait Obama blessé fit perdre au Dow Jones 145 points en quelquesminutes.

L’autre élément notable est la visibilité, voire la transparence, qu’offrent lesréseaux sociaux qui fonctionnent sur l’auto-fichage de leurs membres. Les indivi-dus produisent en quantité des informations sur eux-mêmes et ces données sontaccessibles à une échelle mondiale. On peut citer par exemple le cas récent d’infor-mations personnelles sur des membres de l’armée américaine qui furent diffuséespar un cyber-jihadiste. Ces informations provenaient pour l’essentiel d’un réseausocial réservé à l’armée américaine (1). Autre exemple, la présence des militairesrusses en Ukraine fut révélée au grand public par des photos géolocalisées que lessoldats partageaient. Ce manque d’hygiène informationnelle peut avoir des consé-quences parfois catastrophiques. Il convient donc de garder à l’esprit que lesréseaux, bien qu’étant une source de renseignement considérable, peuvent aussi des-servir la cause en se révélant comme un obstacle dans la rétention d’informations.

(1) Plus précisément (www.rallypoint.com/).

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 56: Cyberdéfense et cyberguerre

54

On saluera donc les initiatives de sensibilisation aux bons usages des réseauxsociaux présents dans notre armée.

Bien que les nouvelles technologies de l’information et de la communica-tion (NTIC) puissent être employées pour détruire ou rendre non fonctionnellesdes infrastructures physiques, comme on le vit pour le virus Stuxnet qui visait àsaboter des automates programmables, le cyberespace se base avant tout surl’échange et la production d’informations. Aujourd’hui plus qu’hier, les individussont davantage connectés et la quantité de données produites à l’échelle mondialene cesse de croître (2). On peut donc affirmer que l’une des principales caractéris-tiques de la guerre à l’heure des réseaux sociaux est la guerre de l’information.

Le jihad dans le cyberespace

Avant l’émergence des réseaux sociaux, déjà depuis le début des années2000, le discours jihadiste se répand sur la toile. En effet dès 2003, le « Front isla-mique global et médiatique », l’organe de propagande d’Al-Qaïda, diffuse ses com-muniqués et textes via des sites et surtout des forums de discussion. Le but est deconstruire un islam alternatif, présenté comme réel et scientifique qui se réalisedans le jihad (3) et qui servira de base à la communauté jihadiste. L’information estcentralisée dans des espaces précis, où l’inscription est le plus souvent obligatoire,et dont les adresses ne sont pas forcément connues de tous. À ces spécificités s’ajoutele problème de l’hébergement du contenu. Il était difficile pour les jihadistes detrouver des hébergeurs stables et sécurisés. Avec l’avènement du web 2.0 et l’appa-rition des réseaux sociaux, on entra dans une nouvelle ère du cyber-jihadisme.

En effet, l’organisation communicationnelle se perfectionne avec Daesh quiutilise Twitter et Facebook pour diffuser sa propagande. Ainsi, le message devientaccessible au plus grand nombre. Son but ne se limitant pas au recrutement et àl’intimidation de ses ennemis. Daesh cherche également à avoir une réelle influencesur l’espace médiatique international. Ce qui permet de dégager plusieurs points.

Tout d’abord, on observe par rapport aux années précédentes une produc-tion de contenus extrêmement variés et nombreux. Les sujets abordés sont divers(militaire, gouvernance locale, prosélytisme…), les formats des médias sont multiples(émission de radio, PDF, chanson…) et les traductions se voient déclinées dans demultiples langues. La tendance va vers plus de décentralisation des sources d’infor-mations. C’est pourquoi les organes de production médiatique se spécialisent et selocalisent. Par exemple Daesh crée des « bureaux médias » (4) dans les villes et vil-lages sous son joug qui servent à diffuser des DVD et des clés USB pour atteindre

(2) La production de données mondiales atteindrait ainsi pour 2020 le chiffre de 44 000 milliards de giga octets selon lerapport 2014 de l’EMC (emc.com).(3) Jean-Pierre Filiu : « Définir Al-Qaïda », Critique internationale, 2010/2 (n° 47).(4) Dénommé nuqat i’lamiyya d’après Aaron Y. Zelin : « Picture Or It Didn’t Happen: A Snapshot of the Islamic State’sOfficial Media Output » in Perspectives on Terrorism, vol. 9 - Issue 4.

Page 57: Cyberdéfense et cyberguerre

55

le jeune public. Il y a aussi la création de bureaux locaux de production de conte-nus travaillant à partir de documents bruts. Sur les réseaux sociaux, les moyens dediffusion jihadistes sont conséquents. Les comptes Twitter qui relaient et suppor-tent la propagande se comptent par dizaines de milliers (5).

L’autre élément important est que les techniques utilisées deviennent plussavantes et mobilisent des outils plus complexes. Ainsi l’on constate que des logi-ciels professionnels de montages sont employés pour réaliser des vidéos qui n’ontrien à envier aux productions cinématographiques hollywoodiennes. Les tech-niques visuelles sont en effet très importantes chez Daesh. Leurs productions seconcentrent beaucoup moins sur les textes que sur le rendu graphique rendantainsi leurs messages plus accessibles. Il y a également l’emploi d’applications ser-vant à réaliser du spam ou à automatiser des diffusions de messages. On estime que20 % (6) des tweets jihadiste proviendraient de robots. Cela démontre la capacité deDaesh à s’approprier des outils élaborés et à les diriger pour sa cause. Ils diffusentainsi des manuels pour apprendre à les utiliser.

Finalement, on peut également remarquer que via les réseaux sociaux, lastratégie djihadiste ne se limite pas à la diffusion d’informations mais sert égale-ment à réaliser des attaques envers ceux qui se présentent comme ses opposants.On se souviendra des listes de plus de 1 000 comptes Twitter (7) que l’Islamic StateMedia diffusa en appelant à les faire fermer et à nuire à leur propriétaire. En effet,ces comptes étaient considérés comme une menace réelle pour Daesh ; ils sont pourla plupart gérés par des anonymes qui passent un temps important sur Internet. Onpeut distinguer plusieurs catégories de comptes. Par exemple, ceux qui produisentun discours hostile sur Daesh (journalistes, analystes entre autres). Ou encore ceuxqui parodient le jihad sur la forme de l’humour. On peut aussi trouver des piratesqui diffusent des informations compromettantes comme l’identité d’administra-teur de forum jihadiste ou qui font fermer des comptes pro-Daesh.

On constate qu’à l’heure des réseaux sociaux, la stratégie de Daesh illustrebien le fait qu’Internet est l’arme par excellence du faible vis-à-vis du fort. Les réseauxsociaux amplifient ce phénomène. Comment s’adapter à cette configuration ?

Pour une offensive informationnelle

Actuellement, les parades informationnelles pour pallier aux différentsmécanismes déployés par Daesh se concrétisent en deux points majeurs.

(5) Ainsi le rapport de la Brookings Institution, The ISIS Twitter Census. Defining and describing the population of ISISsupporters on Twitter, affirme avoir comptabilisé 46 000 comptes Twitter de supporters de Daesh entre septembre etdecembre 2014(6) Ibidem.(7) Le message en ligne original est toujours accessible (http://s04.justpaste.it/).

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

Page 58: Cyberdéfense et cyberguerre

56

Tout d’abord par la production d’un discours alternatif qui vise à montrerles mensonges de la propagande jihadiste par exemple en faisant témoigner desfamilles dont un membre est parti en Syrie. Ces initiatives visent davantage lesproches des potentiels futurs jihadistes, elles servent à agir en amont du départ età prévenir la radicalisation. Elles sont hélas faiblement efficaces voire inutiles enversles individus déjà radicalisés ou sur le public habitué au discours jihadiste, ces der-niers accordant peu de crédit aux productions étatiques.

L’autre démarche consiste à bloquer ou faire fermer les sites web oucomptes qui diffusent la propagande jihadiste. Ces initiatives qui furent un argu-ment de communication fort de la part de nos dirigeants sont sur le plan opéra-tionnel beaucoup moins probantes. En effet, cela conduit rapidement à l’émer-gence de nouveaux sites web ou comptes non bloqués (rappelons que les propa-gandistes de Daesh possèdent par exemple des centaines de comptes Twitter dor-mant). Mais aussi à l’utilisation d’outils de communication chiffrés qui leur per-mettent d’avoir accès aux sites web bloqués. Ces constats tendent à montrer quel’ennemi s’adapte facilement aux tentatives de censure et les caractéristiques ducyberespace sont peu adaptées à ces pratiques.

On constate que ceux qui partent faire le jihad sont en manque de repères.Ils recherchent un cadre leur permettant de s’épanouir, de trouver un sens à leurvie ou de s’extirper de leur quotidien. La propagande de Daesh leur fournit un soclestable composé de personnes de confiance qui les guident. Mais aussi par desmythes, des idées et des valeurs fortes, elles constituent leur identité, nécessaire àleur intégration au sein de la oumma.

Dans une perspective de guerre informationnelle offensive, il convient alorspour avoir l’effet final recherché de rendre ces socles idéologiques et relationnelsvacillants, peu fiables, voire de les retourner contre eux. On peut ainsi donner lesbases d’une stratégie de désinformation qui s’orienterait sur la connaissance desattributs de leur production tels que : les sites utilisés pour diffuser des textes, lestyle d’écriture, les identités visuelles ou encore les caractéristiques qui définissentun compte jihadiste comme fiable pour ses pairs. Il est possible également de réa-liser des productions informationnelles qui imiteraient celle officielle de Daesh,afin de semer le trouble dans leurs soutiens par l’intoxication. Ou encore de lancerdes rumeurs pour discréditer certains de leurs membres… Il faut les amener à dou-ter de leurs propres méthodes. Mais aussi de faire sentir à leurs membres et sou-tiens que leurs propres fondements ne sont pas stables, ce qui les amènerait à uneinstabilité psychologique et comportementale. Bien entendu, il s’imposera demener une réflexion sur qui et de quelle manière s’appuiera la légitimité institu-tionnelle d’une telle démarche afin d’éviter toute dérive.

Cette ébauche de stratégie n’est pas en soit novatrice sur le plan historique.En effet, dans la guerre d’hier, de nombreux éléments en sont l’inspiration, tellel’opération Bleuite qui fut menée lors de la guerre d’Algérie qui consistait à dresser

Page 59: Cyberdéfense et cyberguerre

57

des listes de faux traîtres pour que l’ennemi s’en saisisse et exécute ses propresmembres. Ou encore lors de la guerre du Vietnam (8) où le SR mena une opérationcontre les camps viet-minh présents au Siam en provoquant des conflits entre lesdirigeants, de la psychose et des croyances de mutineries grâce, entre autres, à desattentats, des fausses affiches et des rumeurs. Il convient donc de s’adapter au cyber-espace sans oublier les techniques d’hier, qui peuvent encore s’appliquer aujourd’hui.

Le cyberespace est encore un territoire à conquérir. Il convient de ne paslaisser de répit à l’ennemi dans la guerre informationnelle. Les réseaux sociaux ensont actuellement les armes de prédilection ; maîtriser ses outils en connaissantleurs forces et faiblesses nous permettra, dans une perspective offensive, de faireévoluer la situation.

L’ennemi s’adapte lui aussi sans cesse, il est fort probable que ses techniqueset attaques informatiques et informationnelles deviennent plus complexes et viru-lentes dans les prochaines années.

(8) Sébastien Laurent (sous la dir.) : Les espions français parlent (Archives et témoignages inédits des services secrets fran-çais), chapitre « Une opération d’agit-prop des services spéciaux franco-laotiens contre le viet-minh au Siam » ; ÉditionsNouveau Monde, 2011.

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

ÉLÉMENTS DE BIBLIOGRAPHIE

François-Bernard Huyghe : L’ennemi à l’ère numérique : chaos, information, domination ; Puf, 2001.Collectif : « Cyber : la guerre a commencé », 1re et 2e parties, Sécurité globale, 2013/2 (n° 24).Didier Danet : « La stratégie militaire à l’heure des NTIC et du Big Data : quelles hypothèses structurantes ? », Revueinternationale d’intelligence économique, 2013/2 (Vol. 5).Olivier Kempf : Introduction à la cyberstratégie ; Économica, 2012.Daniel Ventre : Cyberguerre et guerre de l’information : stratégies, règles, enjeux ; Éditions Hermès, 2010.

Page 60: Cyberdéfense et cyberguerre

Israël : la « supérioriténumérique » du Moyen-Orient

Nicolas Ténèze

Docteur en Science Politique, professeur de l’Éducationnationale. Ses travaux se focalisent sur la proliféra-tion des Armes de destruction massives en Asie et lessystèmes antibalistiques associés en passant par leterrorisme, la société civile et le cyberterrorisme.

Au Moyen-Orient, Israël se distingue clairement de ses voisins régionaux parla maîtrise des nouvelles technologies de l’information et de la communi-cation (NTIC), à la fois civiles et militaires. L’État hébreu le prouve par

toute une série de cyberattaques (1), tandis que ses hackers occupent sur la scènecyber une place de choix. Elles s’inscrivent dans un état de conflit permanentopposant Israël à plusieurs États rivaux et à de nombreux internautes anti-israéliensou antisémites. Ainsi, le pays absorbait en 2012 quelque 10 000 cyberattaquesquotidiennes, d’importance très variée (2).

Cet environnement hostile légitime le développement d’une cyberdéfensedynamique et efficace dans tous les théâtres : cyberpropagande, cyberpiratage,attaque par déni de service (ADS). Tsahal pense la domination du cyberespacecomme un moyen à sa portée pour dissuader, dominer et même détruire des enne-mis à distance, à moindre coût. Elle répond à deux principes, d’une part « par laruse tu vaincras » (devise du Mossad) et la Chutzpah (audace juive). La destructionou la déstabilisation de l’ennemi par le cyber est clairement affirmée dans les textesofficiels, à des fins essentiellement dissuasives (3). Aujourd’hui, l’État hébreu estincontestablement une cybersuperpuissance, à l’instar de la France ou de la Russie.

Pour déterminer comment ce petit pays parvient à s’ériger au rang de réfé-rence en la matière, il convient de décrire l’organisation civile et militaire del’appareil cyber national avant d’analyser son effet en opération.

Des savoir-faire mutualisés entre le civil et le militaire

La défense israélienne résulte d’un partenariat très étroit entre le civil et lemilitaire. Chaque secteur ne peut se développer sans l’autre. Le cyber en est la pierre

(1) Jean-Marie Bockel : Rapport d’information fait au nom de la Commission des affaires étrangères, de la défense et desforces armées sur la cyberdéfense, session extraordinaire de 2011-2012, enregistré à la présidence du Sénat le 18 juillet2012, p. 12-17.(2) CRIF, « Netanyahu : “Jérusalem est notre capitale éternelle” », 3 novembre 2012 (www.crif.org/).(3) Olivier Danino : « L’utilisation stratégique du cyber au Moyen-Orient », Direction des affaires stratégiques, 2014.

58

Page 61: Cyberdéfense et cyberguerre

59

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

d’achoppement constituée d’abord du tissu universitaire local. En effet, leTechnion d’Haïfa, l’Université hébraïque de Jérusalem et celle de Ben-Gourion,l’Institut Weizmann, forment indistinctement des civils et des militaires cyber-techniciens, en bénéficiant à la fois de subventions militaires et civiles, ce qui per-met également de dissimuler une partie des activités militaires.

En parallèle, les industries de l’intelligence émergent précocement dans lepays. La Silicon Wadi, née dès 1961, concentre les premiers clusters informatiques,nationaux et internationaux, entre Haïfa au Nord et Beersheba au Sud. L’essor dusecteur s’accélère dans les années 1980 grâce aux accords entre Tel-Aviv et des capi-tales occidentales. Les entreprises étrangères s’y installent afin de bénéficier d’unefiscalité avantageuse, d’un facteur humain performant, et enfin de subventionsmilitaires et civiles à la fois nationales et internationales.

Le partenariat israélo-américain, le plus important, se poursuit encoreaujourd’hui, notamment avec « l’accord de coopération scientifique et technolo-gique en matière de sécurité intérieure » de mai 2008. L’Allemagne est aussi partieprenante avec d’anciens accords procédant des réparations accordées à Israël après1945. Un CyberSpark, futur projet commun à 8,2 milliards d’euros, sera aménagéà Beer Sheva, près de la centrale nucléaire de Dimona dans le Néguev, une zoneultrasécurisée (4).

Pour faciliter et attirer davantage d’investissements directs à l’étranger, unorganisme national est fondé dès 1959, le Mamram (Center of Computing andInformation Systems). D’abord nommé Maram, il acquiert les premiers ordinateurs.Le Mamram est ensuite fractionné en plusieurs parties, dont le Mamram program-ming school en 1994 et la School for Computer Professions (Basmah) permettant derecruter des techniciens pour l’armée notamment. Polyvalent, le Mamran accordeaussi les noms de domaines nationaux et gère l’Intranet militaire. En 1997 estfondé le Tehila, organe gouvernemental de sécurité des sites étatiques. Également,Tel-Aviv amorce, en décembre 2012, le cyberwarfare program avec le ministère del’Éducation, afin de former la future relève.

Les deux instances incitent de grands groupes à s’installer dans ce qui estdevenu la terre promise du high-tech. On y trouve notamment Google, Cisco,Deutsche Telekom, EMC, Microsoft ou encore IBM. Ces firmes côtoient au moins300 firmes israéliennes comme Gil Shwed, Mer Group, Seculert, Elbit Systems,Elta Systems, Tadiran, CyberArks, Rafael ou encore Trusteer. Grâce à cette concen-tration, la plus grande densité d’entreprises en NTIC par habitant, Israël occupe-rait aujourd’hui entre 10 % et 15 % du marché mondial de la cybersécurité (5). Lesexperts militaires participent aussi à cet essor en fondant des start-up pourcommercialiser le savoir-faire de l’armée. Sur son site officiel, Tsahal prétend que

(4) JForum.fr, « Israël-Allemagne Numéro UN en cybersécurité », 11 juin 2015 (http://jforum.fr).(5) Marie de Vergès : « Israël s’impose en matière de cybersécurité », Le Monde, 25 juin 2015.

Page 62: Cyberdéfense et cyberguerre

60

« 29 % des entrepreneurs israéliens dans le domaine High Tech et que 36 % desemployés de ces entreprises ont servi dans une des unités technologiques deTsahal » (6).

L’essentiel de la cyberdéfense est assuré par la Communauté de renseigne-ment israélienne, laquelle obéit à l’autorité du Premier ministre par l’intermédiai-re de l’Israel National Cyber Bureau. Ce dernier chapeaute le Bureau du contre-terrorisme, le Mossad, le Conseil national de la sécurité, le Varash et le bureaucybernétique national. De son côté, le ministère de la Sécurité publique disposedepuis les années 1990 de l’expertise cybernétique du Shin Beth. Le ministère de laDéfense concentre plusieurs services, chacun disposant de son département cyber :l’Aman, le Malmab, le Modash (Terre), le Mahman (Marine), le Lamdan (Air).L’effort principal est mené par le Directorat C41 et la Shmoné-Matayim (unité8 200 ou ISNU [Israeli SIGINT National Unit]). Cette fameuse unité 8 200 comportenotamment l’unité Hatzav, pour l’espionnage de l’open-source. Pour ses communi-cations internes, Tsahal compte sur la Branche de télégestion (Agaf HaTikshouv),subordonnée au chef d’état-major. Elle œuvre en collaboration avec la Branche desopérations. L’unité Hochen centralise depuis 2004 les systèmes de communicationsde l’IDF (Israel Defense Forces) en tant que cellule avancée de communication. Troisbataillons de communication (Tsameret, Itanim et Amorim) assurent la coordina-tion de chacune des armes. Également, l’Agaf HaTikshouv comporte l’unité LotemC4I et son organe principal, le Matzpen (Military Systems for Command andControl). Le Lotem C4I est responsable de la communication et de l’organisationde la cyberdéfense.

En 2009, pour améliorer la coopération entre les renseignements militaireset le C4I, un officier supérieur du renseignement est affecté au Centre de cryptageet de la sécurité de l’information (Matzov). Le Matzov rédige ainsi les codes élec-troniques secrets utilisés par Tsahal et le renseignement. Mais officieusement, il estaussi rompu au cassage des codes adverses. En 2009, l’état-major cyber est créé ausein de l’unité 8 200 afin de rationaliser les opérations. Puis, l’État hébreu se dotele 18 mai 2011 de la National Cybernetic Taskforce pour contrer le cyberterrorismemais aussi le cyberespionnage industriel, le danger principal de son industrie dedéfense. En janvier 2012, soucieux d’éviter de regrettables initiatives d’agents derenseignements, le ministère de la Défense israélien se dote d’un organisme centralet d’une école de cyberdéfense à Hadera, la cyber-gym (7).

Espionner, communiquer et saboter

Le cyberespionnage est l’une des principales activités du cyber militaire etmême civil. Cette expertise israélienne est si efficiente qu’à partir des années 1980,la NSA (National Security Agency) américaine autorise officieusement l’ISNU à

(6) Armée de défense d’Israël, « Les cerveaux derrières les systèmes informatiques de Tsahal », 5 juin 2013 (http://tsahal.fr).(7) Site (www.cybergym.co.il/).

Page 63: Cyberdéfense et cyberguerre

61

CY

BE

RD

ÉFE

NS

E E

T C

YB

ER

GU

ER

RE

analyser des communications électroniques et téléphoniques à l’étranger (8). En maiet en septembre 2015, Israël espionne des intermédiaires étrangers au Royaume-Uni, aux États-Unis, au Qatar, en Suisse et au Koweït, chargés de négocier l’aban-don du programme nucléaire iranien. Peu confiants dans la transparence des trac-tations, des agents israéliens propagent un virus espion dans les ordinateurs et lescaméras des espionnés, mais aussi dans les caméras d’hôtels les accueillant.

L’autre principale tâche concerne la contre-propagande (Hasbara). LeLohamah Psichologit désigne ce département du Mossad chargé de maintenir uneimage positive de l’État d’Israël dans le monde. Aussi, à partir de 2008, Tsahal créesa chaîne YouTube, ses comptes Twitter et Facebook, et diffuse largement sur le webdes plaquettes d’informations en PDF vantant les mérites moraux des armées.Dans la même veine, le 30 mars 2011, le ministre israélien de l’Information et dela Diaspora, Youli Edelstein, fait pression sur Facebook pour que la page appelant àune troisième Intifada soit fermée (9). L’initiative évite une prolifération des atten-tats dans la région. En novembre 2012, Tsahal brouille la chaîne du Hamas Al-AqsaTV durant l’opération militaire israélienne Pilier de défense. Avital Leibovich, res-ponsable de la veille médiatique de Tsahal, défend la procédure en expliquant que« la blogosphère et les nouveaux médias sont une autre zone de guerre » (10).

Toutefois, malgré ces mesures, Israël continue à absorber de nombreusescyberattaques. Pendant l’opération Plomb Durci en 2008-2009, des pirates palesti-niens transitent par 5 millions d’ordinateurs zombies pour attaquer son réseau.Entre janvier 2011 et la mi-2013, la Gaza Hacker Team revendique 1 726 attaques.Le 18 janvier 2012, l’Imam koweïtien Al-Suwaidan, rédige sur son compte Twitter,un appel à l’unité des hackers arabes contre Israël, pendant que des hackers duHezbollah ou du Hamas agissent contre Israël. En mai, c’est un mystérieux malwarenommé « Backdoor.LV » qui frappe la Terre Promise. En novembre, même les hack-tivistes d’Anonymus (peut-être ici une couverture du Hamas) frappent le Shin-Bethdans le but d’« effacer Israël du cyberespace » (11). En 2013, le Jihad islamique pales-tinien avec son unité cyber, revendique des attaques contre des sites militaires etmédiatiques israéliens. Le 3 juillet 2014, en pleine opération israélienne « barrièreprotectrice », la Syrian Electronic Army d’Assad propage un fake sur le compteTwitter du porte-parole de Tsahal, afin de propager la panique dans le pays. Il estdit que le centre atomique militaire de Dimona, bombardé par des missiles, menaced’exploser. Au même moment, des cyberterroristes palestiniens lancent l’opération« Idass » ordonnant à ceux qui le peuvent d’écraser des juifs en voiture. Quelquesjours après, ils donnent l’ordre « Atbah » un signal pour inciter leurs partisans à

(8) LaPresse.ca, « La NSA transférerait des données confidentielles à Israël », 17 septembre 2014 (www.lapresse.ca).(9) Le Figaro, « Facebook attaqué en justice aux USA », 2 avril 2011 (www.lefigaro.fr).(10) Lemonde.fr, « Guerre 2.0 – Israël inaugure le suivi en direct de ses opérations militaires », 15 novembre 2012(www.lemonde.fr/).(11) CRIF, « Netanyahu : “Jérusalem est notre capitale éternelle” », 3 novembre 2012 (www.crif.org/).

Page 64: Cyberdéfense et cyberguerre

62

« égorger les mécréants » (12). Enfin, en avril 2015, Israël est cyberattaqué par lescyberterroristes de Daech.

Israël privilégie les cyberattaques et spécialement les ADS, en collaborantavec d’autres pays, tels les États-Unis, surtout lorsque les intérêts sont communs.L’offensive électronique la plus célèbre (Olympic Games) demeure celle menéecontre les programmes atomiques iranien et syrien. Tsahal brouille les radarssyriens de Tal al Abbuad à l’aide de l’avion de guerre électronique Gulfstream VNachson et du système Suter. Les avions frappés de la Magen David peuvent ainsifrapper sans problème le complexe atomique syrien de Deyr-ez-Zor en septembre2007.

Entre janvier et juillet 2009, le virus israélo-américain Stuxnet est diffusépour altérer la vitesse des centrifugeuses des centrales nucléaires iraniennes (13)L’attaque est repérée en juin-octobre 2010 dans plusieurs pays comme l’Inde,l’Indonésie, la RDPC, l’Azerbaïdjan, la Corée du Sud, les États-Unis, le Royaume-Uni, l’Allemagne, dévoilant ainsi les partenariats clandestins entre des sociétés pri-vées et l’Iran. En conséquence, le programme atomique iranien est retardé de deuxans. Un deuxième virus, Flame, est détecté entre septembre 2011 et mai 2012. Ilespionne, collecte des données, en efface d’autres, enregistre des courriels, des sonset des vidéos, des frappes de clavier. Un troisième maliciel, Duqu, lui est associé.Ce RAT (Remote Access Trojan), créé semble-t-il en novembre 2010, est destiné àl’espionnage. Il est suivi de Mahdi (février 2012). Puis apparaît Wiper en avril2012. Une autre cyberattaque, Gauss, est identifiée en juin 2012 dans les mêmespays touchés par Flame. C’est encore un cheval de Troie conçu pour identifier lesréseaux financiers du Hezbollah. Le RAT MiniFlame est, quant à lui, détecté enjuillet 2012.

Au final, si toutes ces opérations ne sont pas condamnées par la commu-nauté internationale, c’est qu’elles permettaient précisément d’affecter le programmenucléaire iranien, en évitant des bombardements aériens coûteux et meurtriers.Israël peut, sans conteste, se targuer d’être l’archétype de la « cybernation », avecson expertise et ses infrastructures. Ses cyberopérations mettent en exergue lespotentialités de ce petit pays, qui place sa sécurité au rang de première priorité.L’État hébreu s’en donne les moyens sans toutefois atteindre un niveau de zéro-risque qui par essence n’existe pas. Les dernières réformes militaires promeuvent lacyber-révolution au sein de l’armée, à savoir associer systématiquement toutesactions avec le cyber. La réactivité améliorée, inhérente à la réforme n’empêche pasla persistance de quelques ratés et autres bavures.

(12) Orit Perlov : « Israeli social media analyst: ‘no desire for a violent intifada’ », Al Monitor, 13 avril 2014 (www.al-moni-tor.com/).(13) James P. Farewell et Rafal Rohozinski : « Stuxnet and the Future of Cyberwar », Survival: Global Politics and Strategy,vol. 53, n° 1, 2011, p. 23-40.

Page 65: Cyberdéfense et cyberguerre

RDN

Revue Défense Nationale - Novembre 2015

Approches régionales - Les frontières

Contrepoint - COP21 : enjeux de défense

Page 66: Cyberdéfense et cyberguerre
Page 67: Cyberdéfense et cyberguerre

65

Moyen-Orient : les frontièresà la source des conflits ?

Mustapha Benchenane

Politologue (Université Paris-Descartes-Sorbonne).Conférencier au Collège de Défense de l’Otan (Rome).

La violence et le désordre qui prévalent au Moyen-Orient auraient deuxcauses principales : la nature dictatoriale des régimes en place, et argumentplus récent, les frontières imposées à ces populations par la France et la

Grande-Bretagne au lendemain de la défaite de l’Empire Ottoman, allié del’Allemagne, pendant la Première Guerre mondiale.

Dans un premier temps, seront rappelées ici les circonstances historiquesdans lesquelles a été décidé le sort du Moyen-Orient pendant et après la PremièreGuerre mondiale. C’est la question des frontières, qui est l’une des causes desconflits actuels. Dans un second temps, il sera procédé à une identification d’autrescauses au moins, sinon plus importantes, que celles relatives aux frontières.

Des frontières imposées

Des frontières fruit des tractations franco-anglaises

Les Anglais ont été actifs au Moyen-Orient bien avant 1914 : ils ont occupéAden le 1er janvier 1839, ce qui leur a permis de contrôler le détroit de Bab elMandeb. Leur préoccupation principale était, en s’installant dans cette régionchaque fois que les circonstances leur étaient favorables, de sécuriser la route desIndes et, plus tard, d’avoir accès directement au pétrole.

La question du canal de Suez a été aussi un champ de rivalités entre cesdeux puissances. Elles parviennent à un compromis en 1862 et le canal est inau-guré en novembre 1869. En 1899, un traité de protection permet à l’Angleterre dedominer le Koweït (1). La France, quant à elle, s’intéresse à la Syrie. Elle est protec-trice des chrétiens maronites. En 1860, elle trouve une justification à son inter-vention armée après le massacre de plusieurs milliers de maronites par des Druzes.

Entre 1875 et 1882, c’est la question d’Égypte qui resurgit comme sourcede discorde entre la France et l’Angleterre. L’ouverture du canal de Suez a accru sonrôle mondial. Un corps expéditionnaire anglais sous le commandement du généralWolseley débarque en Égypte en septembre 1882. La France n’a pas réagi.

AP

PR

OC

HE

S R

ÉG

ION

ALE

S

(1) En 1914, le Koweït devient un protectorat britannique. Il accède à l’indépendance en 1961.

Page 68: Cyberdéfense et cyberguerre

66

Ces quelques exemples visent à signaler que la présence française et anglaiseau Moyen-Orient est antérieure à la Première Guerre mondiale.

Dès 1913, le Haut-commissaire anglais en Égypte (Lord Kitchner) avaitpris contact avec des chefs du mouvement nationaliste arabe dont les premièresmanifestations sont apparues en 1840 pour devenir plus explicites à partir de 1904.

La France et l’Angleterre réalisent à partir de 1914 que le maillon faible dusystème d’alliance construit par le Reich est l’Empire Ottoman.

Londres surtout va conduire une politique consistant à créer la « discordechez l’ennemi » en s’adressant aux Arabes du Moyen-Orient pour qu’ils se révol-tent contre la Sublime Porte, en contrepartie de promesses d’indépendance.

En 1915, le gouvernement anglais a conçu le projet de formation « d’uneunité politique musulmane » indépendante du Sultan et qui aurait pour centre lesvilles saintes de l’Islam. Des négociations secrètes sont engagées en juillet 1915 avecle Cherif Hussein de La Mecque afin de fixer l’étendue de ce futur État qui attein-drait à l’Est le golfe Persique, et engloberait la Mésopotamie et la Syrie intérieure,mais ne comprendrait pas la zone littorale, de Beyrouth à Alexandrette. Mais dansle même temps, la Grande-Bretagne passe avec la France un accord secret quicontredit ces promesses.

La politique équivoque des promesses antagonistes

La correspondance entre le Cherif Hussein de La Mecque et Sir HenryMac-Mahon est éclairante. La première lettre date du 14 juillet 1915. Hussein fixeses conditions pour s’allier aux Anglais contre les Ottomans. Hussein veut un enga-gement déterminé de l’Angleterre en faveur de ses revendications. Mac-Mahon luirépond le 24 octobre 1915.

Il affirme que doivent être exclus des limites et frontières envisagées « lesdistricts de Mersin et d’Alexandrette, et les parties de la Syrie situées à l’Ouest desdistricts de Damas, Homs, Hama et Alep ». Quant aux vilayets de Bagdad etBassora, « les Arabes doivent reconnaître que la situation de la Grande-Bretagne etses intérêts l’obligent à prendre des mesures particulières pour organiser leur admi-nistration, les sauvegarder contre toute attaque et les faire prospérer ».

Désespérant d’obtenir des engagements de la part de l’Empire Ottomanavec lequel il était resté en contact, le Cherif Hussein entra en dissidence contre leSultan, en juin 1916.

Anticipant la défaite de l’Allemagne et de son allié ottoman, Paris etLondres avaient entamé des négociations en novembre 1915 avec, d’un côtéFrançois Georges-Picot et de l’autre, Sir Mark Sykes. Les exigences de la Francesont importantes. Elle réclame donc tout le territoire de la Grande Syrie qui

Page 69: Cyberdéfense et cyberguerre

67

comprend selon les frontières actuelles : la Syrie, le Liban, la Palestine et en mêmetemps la Cilicie, le Kurdistan ottoman incluant Mossoul et sa région riche enpétrole. Les Britanniques rejettent ces demandes car elles heurtent leurs propresintérêts et accessoirement, elles contredisent les promesses faites au Cherif Hussein.

L’Angleterre et la France finissent par se mettre d’accord. La zone attribuéeà la France s’étendrait au Nord de la ville d’Acre jusqu’au Lac de Tibériade, ycompris la Haute-Galilée. Elle inclurait Damas et sa région Sud, Palmyre etMossoul. Les Anglais recevraient une partie de la Palestine, ce qui leur permettraitde s’assurer un débouché sur la Méditerranée.

La formalisation des accords Sykes-Picot sera effectuée par un échange delettres entre les représentants des deux pays les 9 et 16 mai 1916.

Dans la réalité, ces accords ne furent pas totalement respectés par leurssignataires car, sur le terrain, les troupes britanniques occupèrent la plus grandepartie de ces régions.

S’agissant plus particulièrement de la Palestine, Londres a pris le 2 novembre1917 une décision unilatérale sous la forme d’une lettre adressée par le chef duForeign Office Sir Arthur James Balfour à Lord Walter Rothschild : « Le gouvernementde sa Majesté envisage favorablement l’établissement en Palestine d’un foyer nationalpour le peuple juif, et emploiera tous ses efforts pour faciliter la réalisation de cetobjectif, étant clairement entendu que rien ne sera fait qui puisse porter préjudice auxdroits civils et religieux des communautés non juives vivant en Palestine, et aux droitset aux statuts politiques dont les juifs bénéficieraient dans tout autre pays ».

En 1914, la Palestine comptait 730 000 habitants dont 85 000 juifs. À par-tir du moment où la Grande-Bretagne prendra le contrôle de cette région, ellefera tout pour favoriser l’installation en Palestine de dizaines de milliers de juifsvenant principalement d’Europe. C’est là que se situe la racine du problème israélo-palestinien.

La délégation arabe venue rappeler le 6 février 1919, lors de la Conférencede la Paix, les promesses d’indépendance et de création d’un « Royaume Arabe » encontrepartie de leur révolte contre l’Empire Ottoman, est éconduite.

La charte de la Société des Nations (SDN) entérine le fait accompli en 1920.par un subterfuge juridique : l’article 22 de la charte met en place le système des man-dats : « Certaines communautés qui appartenaient autrefois à l’Empire Ottoman ontatteint un degré de développement tel que leur existence en tant que nations indé-pendantes peut être provisoirement reconnue à la condition qu’un mandataireapporte ses conseils et son assistance à leur administration jusqu’au moment où ellesseront capables de se diriger seules. Les vœux de ces communautés doivent d’abordêtre pris en considération pour le choix du mandataire ». Le Conseil de la SDN for-malise définitivement les textes des mandats, le 24 juillet 1922.

AP

PR

OC

HE

S R

ÉG

ION

ALE

S

Page 70: Cyberdéfense et cyberguerre

68

Quelques décennies plus tard, lorsque la France et la Grande-Bretagneaccorderont l’indépendance à ces peuples, le tracé des frontières des États nouveauxsera imposé. Le principe juridique auquel il est fait référence est l’uti possidetis jurisselon lequel ces États naissent dans les frontières héritées de la colonisation, prin-cipe appliqué au XIXe siècle à l’Amérique latine et au XXe siècle à l’Afrique.

La question des frontières comme facteur explicatif des conflits actuels estdonc très importante, mais elle mérite d’être complétée par une analyse prenant encompte la complexité constituée d’un faisceau de causes.

Échec de la transition et crise existentielle

La transition : un rendez-vous historique manqué

L’échec concerne l’adaptation à l’économie de marché mondialisée etl’absence de progrès visant à l’établissement de régimes démocratiques.

Dans le domaine économique, ces pays étaient confrontés à un défi vitalpour eux : la réalisation d’une profonde mutation de nature structurelle qui auraitconsisté à sortir d’une économie rudimentaire basée essentiellement sur deséchanges commerciaux, sans fondement scientifique, technologique, industriel,vers une économie maîtrisant tous ces facteurs sans lesquels il n’y a pas de déve-loppement. L’Égypte, pays arabe le plus important démographiquement, n’a réussi niavec les « recettes » du « socialisme arabe » sous Nasser, ni par le recours à la poli-tique d’« ouverture » (Infitah) initiée par A. Sadate. La Jordanie ne dispose quasi-ment d’aucune ressource naturelle. Elle a du mal à survivre aux conditions qui ontprésidé sa naissance en tant qu’« État ». Quant au Liban, il a été un centre cultu-rel et financier non négligeable à l’échelle de la région, jusqu’au déclenchement dela guerre civile qui a sévi de 1975 à 1990. Celle-ci a créé des conditions favorablesaux multiples ingérences étrangères qui s’exercent encore aujourd’hui. La Syrie, oùse déroule une guerre civile depuis quatre ans, n’a pas mieux réussi dans le domaineéconomique. Les Palestiniens, enfin, sont interdits d’espoir car ils vivent sous occu-pation militaire israélienne, l’Autorité palestinienne n’étant pas l’émanation d’unÉtat et d’un peuple souverains.

C’est ainsi que prospère l’extrémisme que l’on appelle « islamisme ». Celui-ci est, notamment, l’expression politique du désespoir.

Des progrès n’ont pas été accomplis sur la seconde dimension de la phasede transition : la démocratisation.

En effet, dans aucun de ces pays n’a été mis en place un ordre démocratiquequi suppose, outre la liberté d’expression, un mécanisme de compétition, deconquête du pouvoir par des moyens pacifiques dans le respect des règles largementacceptées et scrupuleusement respectées. Les constitutions, en général, reconnaissent

Page 71: Cyberdéfense et cyberguerre

69

des libertés aux « citoyens » et, parfois même, limitent à deux le nombre de man-dats du chef de l’État. Aucune de ces dispositions n’est respectée. Dans les très rarescas où les élections se déroulent de façon satisfaisante, ceux qui arrivent au pouvoirsont renversés ultérieurement par les militaires.

En amont, pour qu’il y ait une démocratie, il faut une société civile diver-sifiée et active. Mais pour qu’il y ait une société civile, il est nécessaire que laculture démocratique soit profondément intériorisée par les peuples. Or, ce n’est lecas ni au « Moyen-Orient », ni au Maghreb. On constate que non seulement laculture démocratique ne progresse pas, mais c’est au contraire l’idéologie « isla-miste » qui se répand et qui occupe désormais les cerveaux.

L’incapacité à vivre en paix ensemble

C’est là que réside le « noyau dur » des causes de l’échec, de l’impuissanceet de la violence. Ceux-ci sont dus à la faiblesse de l’identification à l’« État-nation » et à l’incapacité de trouver un système d’identification de substitution,l’Islam ne suffisant plus.

Les États nouveaux sont nés dans les frontières héritées de la colonisationet, chaque entité, dans le cadre territorial imposé par des puissances étrangères,était censée se constituer en « État-nation ».

Ce concept – État-nation – est né en Europe. Or, le « monde arabe » a sespropres concepts, ses valeurs et ses modes d’organisation politique. C’est pour celaque ce que l’on désigne comme « État » en Europe, n’a pas le même sens et ne setraduit pas de la même manière dans la réalité des peuples arabes. Le système otto-man reposait sur le Califat, ce qui signifie un pouvoir exercé à partir d’une légiti-mation religieuse, par le « successeur du prophète »… Mais les populations avaientleur propre système d’identification qui était pour l’essentiel la tribu, le clan. Celase vérifie depuis le déclenchement des révoltes et des guerres civiles : on s’aperçoitque ces peuples ne sont pas parvenus à édifier des nations.

En s’engageant dans un cadre conceptuel et politique – l’État-nation – lesArabes ont fait fausse route car ils n’ont pas eu les avantages de cette constructiontout en récoltant les inconvénients. Les avantages résident dans une volonté devivre ensemble. Le « nationalisme arabe » incarné par Nasser en Égypte et par leparti Baas en Syrie et en Irak a été, dans le meilleur des cas, une « illusion lyrique ».En revanche, les Arabes ont été et sont confrontés à tous les inconvénients del’État-nation en particulier au plus important et le plus dangereux d’entre eux. Eneffet, l’État-nation, dès lors que l’on s’y inscrit, induit une rivalité avec les voisinsqui sont dans la même démarche ; une politique de puissance, une incompatibilitéd’intérêt avec les peuples les plus proches.

L’une des causes de la montée de l’extrémisme que l’on appelle « islamisme »,est à chercher dans cet échec du « nationalisme arabe ». L’« islamisme » prétend

AP

PR

OC

HE

S R

ÉG

ION

ALE

S

Page 72: Cyberdéfense et cyberguerre

70

permettre aux arabo-musulmans de prendre leur revanche sur les humiliationsqu’ils ont subies. En cela, il est l’expression politique du désespoir et de l’humiliation.

Un examen attentif de la réalité permet de se rendre compte que l’Islam neparvient plus à rassembler les musulmans et à les faire vivre en paix ensemble, cequi a toujours été l’une de ses finalités essentielles. L’affaiblissement de l’Islam semanifeste par la multiplication des sectes. L’antagonisme chiites-sunnites n’expliquepas, à lui seul, la discorde qui règne de l’Atlantique à Kaboul…

En Occident, on est convaincu d’une part qu’à travers l’« islamisme » c’està l’Islam que l’on est confronté, et que d’autre part, on a à combattre un ennemiredoutable. Or, rarement au cours de leur histoire, l’Islam et les musulmans n’ont étéaussi faibles et si peu en mesure de représenter une vraie menace pour l’Occident.

Pour analyser la situation au « Moyen-Orient », il convient certes de don-ner toute sa place à la question des frontières, car se faisant, on a à l’esprit la « pro-fondeur historique » sans laquelle on risque de verser dans des approches factuelles.Cependant, pour appréhender la complexité du problème, il convient, dans lemême temps, d’identifier un faisceau de causes interdépendantes et formant untout. Il ne faut pas oublier les multiples ingérences étrangères, mais qui ne peuventse réaliser et dérouler leurs effets que parce qu’il y a des réalités « objectives » quileur permettent de peser sur le destin de ces peuples.

Page 73: Cyberdéfense et cyberguerre

71

Le shipping sur la voiede la transition énergétique

Éric Banel

Délégué général d’Armateurs de France.

Élément essentiel du développement économique et principal vecteur de lamondialisation des échanges, la voie maritime assure 40 % des échangesintracommunautaires et 90 % des échanges mondiaux. Elle est également

dominée par un maître-mot : l’innovation. Ainsi, la recherche et l’exploitationpétrolière, la pose de câbles sous-marins ou les énergies marines renouvelablesconstituent aujourd’hui des secteurs en pleine expansion, celui des navires de ser-vices. Et ce, malgré la baisse du prix du baril qui entraîne actuellement un ralen-tissement purement conjoncturel de l’offshore pétrolier.

Parce qu’il fait battre le cœur du commerce international, le shipping se veutun acteur majeur de la lutte contre les effets du réchauffement climatique.

Grâce aux efforts engagés, le shipping ne représente qu’une faible part desémissions de CO2 globales. De 2007 à 2012, cette part est passée de 2,6 % à2,1 %, alors que le trafic mondial a augmenté de 14 % sur la même période. Letransport maritime est aujourd’hui le mode de transport le plus propre à la tonnetransportée avec cinq fois moins d’émissions de CO2 que le transport routier ettreize fois moins que l’aérien.

Dans la perspective de la COP21, ces chiffres démontrent que notre indus-trie est parfaitement consciente du rôle qu’elle doit jouer en matière de lutte contrele changement climatique. Depuis une dizaine d’années, elle s’est engagée sur lavoie d’une véritable transition énergétique. Cependant, ces bons résultats ne nousdispensent nullement de continuer à agir. Au contraire, ils sont une incitation àfaire davantage dans la réduction des émissions de CO2 et dans la limitation del’emprunte environnementale du transport maritime.

Dans cette perspective, l’action des armateurs se déploie autour de troisaxes : l’adoption de bonnes pratiques, le navire du futur et l’évolution de la régle-mentation.

Développer les bonnes pratiques

Le shipping n’a pas attendu la COP21 pour œuvrer à la préservation del’océan et du climat. En effet, la hausse du prix des carburants a très tôt contraint

CO

NTR

EP

OIN

T -

CO

P21

Page 74: Cyberdéfense et cyberguerre

72

les navires à réduire leur consommation et à améliorer leur efficacité énergétique.Pour réduire la consommation, le moyen le plus simple est de réduire sa vitesse. Àl’exception du transport de passagers, le transport maritime est un mode de trans-port lent, en moyenne autour de 20 kilomètres/heure.

Depuis 2008, la pratique du « slow steaming » s’est beaucoup développéepour répondre à la crise économique. Les armateurs ont adopté de nouveaux sché-mas d’exploitation et adapté les navires à ces nouveaux schémas. La réduction dela vitesse s’est traduite par une réduction globale des émissions du transport mari-time de 10 % entre 2007 et 2012.

Cela confirme que, malgré les avancées sur la propulsion et l’hydrodyna-mique, la réduction de la vitesse reste le levier majeur de réduction des émissionsde CO2 du transport maritime.

Avec des navires plus gros et plus efficaces, et une réduction de la vitesse,les armateurs se sont fixé un objectif de réduction de 50 % des émissions de CO2à l’horizon 2050.

Préoccupations économiques et environnementales se rejoignent ici parfai-tement. Renforcer la compétitivité du transport maritime permet ainsi de mieuxpréserver l’environnement en diminuant la production de gaz à effets de serre.

Construire des navires toujours plus sûrs et plus propres

Une décennie presque ininterrompue d’innovations technologiques a per-mis de construire des navires plus sûrs, plus propres et plus économes en énergie.

Les entreprises françaises, qui ont très tôt misé sur la qualité de leur offre,ont été pionnières dans ce domaine. Parce que le pavillon français est souvent beau-coup plus cher, elles se sont engagées à rajeunir et à moderniser leur flotte, à inves-tir dans des métiers comme l’offshore, à forte intégration technologique. La flottefrançaise, dont la moyenne d’âge est de sept ans, est aujourd’hui une des plusjeunes en Europe. Pour la troisième année consécutive, les entreprises françaisesont été récompensées en 2015 pour la qualité de leur flotte en matière de sécurité,sociale et environnementale.

Les armateurs français entendent poursuivre leurs efforts pour moderniserleur flotte. Leur double objectif est de réduire l’empreinte environnementale desnavires tout en limitant leur facture énergétique. Les derniers navires entrés en flottesont autant d’illustrations de cette ambition.

Ainsi, chez Louis Dreyfus Armateurs, la dernière génération de moteur lentest équipée d’une gestion de l’injection de combustible et des soupapes d’échappe-ment opérés hydrauliquement et commandés par ordinateur, au lieu d’arbres àcames pour les moteurs « mécaniques » de génération précédente. Ce dispositif

Page 75: Cyberdéfense et cyberguerre

73

permet un meilleur contrôle des paramètres de navigation, ce qui entraîne uneréduction de la consommation spécifique à pleine charge d’environ 3 g/kWh (soitenviron 5 %).

Les nouveaux porte-conteneurs, notamment ceux de la compagnie CMA-CGM, mettent en œuvre toute une série de prouesses technologiques en matière demotorisation (moteur à injection électronique) et d’hydrodynamisme (stator à palesfixes, safran à bords orientés). Depuis 2005, ces innovations ont permis de réduirede 30 % en moyenne la consommation de carburant et les émissions de CO2.

Ces nouveaux navires sont en outre équipés de systèmes de traitementinnovants des eaux de ballast pour supprimer le transfert d’espèces invasives d’unport à l’autre, ou de systèmes de récupération d’hydrocarbures en cas de naufrage,dits « Fast Oil Recovery Systems ». Un pas supplémentaire en faveur de la protectiondes océans.

La Méridionale, en liaison avec le grand port maritime de Marseille, déve-loppe actuellement un projet novateur en France, qui prévoit de relier les navires àquai au courant de terre. Les vertus environnementales de ce dispositif sont mul-tiples : réduction de la pollution locale, réduction des émissions de CO2, amélio-ration des conditions de travail à bord (suppression des nuisances sonores et desvibrations liées au fonctionnement des génératrices), réduction des nuisancessonores dans l’environnement proche du port.

Autre compagnie maritime française particulièrement en pointe dans lalutte contre le réchauffement climatique : Ponant. Forte de ses quinze ans d’expé-rience en Antarctique, où son savoir-faire est reconnu internationalement, Ponantdispose d’une flotte de quatre navires très récents, dans le souci d’assurer la sécuritédes passagers et de limiter la pollution de l’air et de l’eau. Parmi les techniquesmises en œuvre, il faut citer le positionnement dynamique évitant de jeter l’ancreet protégeant ainsi les fonds marins, une propulsion électrique silencieuse et éco-nomique, le système de détection optique et sous-marin permettant d’éviter lescollisions de nuit avec les cétacés ou le traitement des eaux usées et des déchets quipermet le zéro rejet.

Ce ne sont que quatre exemples parmi beaucoup d’autres. Le transportmaritime est aussi un secteur du transport pionnier en matière de transition éner-gétique. Pour réduire encore plus les émissions atmosphériques, les armateurs réflé-chissent à de nouveaux modes de propulsion.

Le Gaz naturel liquéfié (GNL) est l’une des solutions les plus innovantesavec un double bénéfice pour l’environnement : la suppression des émissions dedioxyde de soufre, et la réduction de 20 % des émissions d’oxydes d’azote et deCO2. Il constitue un saut technologique important pour de nombreux interve-nants de l’industrie maritime car il nécessite de réunir des compétences variéespour créer les infrastructures de la chaîne logistique, mettre en place un soutage

CO

NTR

EP

OIN

T -

CO

P21

Page 76: Cyberdéfense et cyberguerre

74

adapté dans les ports, et organiser le stockage et l’utilisation à bord du navire. C’estsans doute un virage aussi important que le passage de la voile à la vapeur.

En outre, si un retour à la voile semble plus qu’improbable en raison desaléas liés à ce type de navigation, la propulsion vélique peut en revanche constituerun complément tout à fait utile, en particulier pour les navires suivant des lignesrégulières. Ainsi, Armateurs de France apporte son soutien au projet « Beyond theSea » du navigateur Yves Parlier. Il s’agit de démontrer l’efficacité de traction parcerf-volant. Cette solution d’appoint à une propulsion classique pourrait permettrede réduire de 20 % la consommation de carburant et donc les émissions résul-tantes.

Faire évoluer la réglementation

Avec leurs homologues norvégiens et danois, les armateurs français ontd’abord plaidé pour la mise en place d’un dispositif de suivi des émissions de gaz àeffet de serre. Il ne suffit pas de proclamer notre engagement en matière de déve-loppement durable. Nous souhaitons le démontrer de manière irréfutable. C’estpourquoi nous avons soutenu le règlement dit MRV (Monitoring, Reporting etVerifying) mis en place par l’Europe en ce début d’année. Avec ce nouveau règle-ment, les armateurs escalant dans les ports européens, qu’ils soient sous pavilloneuropéen ou international, doivent rendre compte de leur consommation en car-burant, des distances parcourues et des quantités de marchandises transportées.Ces données permettent de calculer de façon précise les émissions de CO2 par lesnavires et, ce faisant, d’établir leur efficacité énergétique. La diffusion systématiquede ces informations est un grand pas en avant. Elle permettra au grand public etaux ONG environnementales de connaître précisément les consommations réelleset l’efficacité énergétique de nos navires. Là encore, le shipping est un secteur pion-nier : aucun autre mode de transport, dans son ensemble, ne publie de tels chiffres.

Agir au niveau européen n’est pas suffisant car ne sont concernés que lesnavires escalant dans les ports de l’Union européenne. Les armateurs souhaitentmaintenant la mise en place d’une obligation comparable au sein de l’Organisationmaritime internationale (OMI). Les discussions actuellement en cours sont ren-dues difficiles par l’intransigeance des pays en développement, notamment laChine et l’Inde, qui souhaitent la prise en compte du principe de « Responsabilitécommune mais différenciée » issu de la Convention Climat. Pour nous, armateurs,il n’est pas possible de traiter différemment un navire selon qu’il bat un pavilloneuropéen, américain ou autre. Les réglementations de l’OMI s’appliquent à tousles navires, en application du principe « du traitement le plus favorable ». Ce prin-cipe répond à une réalité économique, puisqu’il s’agit de garantir des conditions deconcurrence égale, mais également un objectif environnemental : la pollution n’estpas plus acceptable quand elle vient d’un pays développé ou émergent.

Page 77: Cyberdéfense et cyberguerre

75

Sur ce point, l’enjeu de la COP21 est de taille et les négociations en coursdoivent être considérées comme une formidable occasion de mieux prendre encompte le rôle des océans dans le changement climatique. Elle constitue aussi untest pour l’OMI, qui doit encore démontrer son efficacité dans son combat pourla réduction des émissions de CO2 du shipping.

Dans ce contexte tendu, Armateurs de France ne se contente pas de soute-nir l’adoption d’un système de surveillance et de compte rendu des émissions, surle modèle du MRV européen. Nous travaillons, avec d’autres associations euro-péennes, sur une proposition plus ambitieuse : la mise en place d’une taxe carboneinternationale sur les soutes. La relative simplicité d’un tel système est gage detransparence et permet d’éviter toute distorsion de concurrence tout en encoura-geant l’amélioration de l’efficacité énergétique du transport maritime, soit par laréduction de la vitesse, soit par la modification des modes de propulsion. Les fondslevés grâce à la taxe permettraient également de financer l’aide aux pays en déve-loppement, et ainsi d’obtenir leur soutien dans le renforcement de la réglementa-tion internationale.

Il est rare qu’une industrie, qui plus est mondiale, propose l’instaurationd’une taxe sur son activité. C’est un signe de responsabilité et de maturité. Mais ilfaut que les représentants des États-membres de l’OMI s’en saisissent et cessent detergiverser sur la stratégie à adopter.

Pour la COP21, ce serait une occasion manquée mais pour l’OMI, ce seraitun grave échec qui laisserait le champ libre à d’autres organisations internationalesou aux initiatives régionales.

Pour nous armateurs, pour nos équipages, l’océan est notre lieu de travail :le préserver, c’est garantir la pérennité de notre activité.

Ces dernières années, les armateurs français ont suivi avec intérêt les résul-tats des différentes réunions de la Conférence des parties sur le changement clima-tique, guettant à chaque fois d’éventuelles conclusions relatives à la protection desocéans. Malheureusement, force est de reconnaître que, jusqu’à présent, le faitmaritime est apparu comme le grand absent des négociations sur le climat.

Pour essayer de corriger cet état de fait, Armateurs de France a rejoint en2014 la Plateforme Océan et Climat. Cette structure est inédite car elle crée unespace de travail collaboratif entre des acteurs issus de mondes très différents :scientifiques, organisations non gouvernementales et représentants de l’industriemaritime. Notre objectif commun est d’aboutir à la prise en compte du fait mari-time par les négociateurs climatiques et de préparer des solutions partagées.

Aujourd’hui, le shipping, et en particulier le shipping français, a fait le choixcourageux et responsable de la transition énergétique. Pour le poursuivre avec lemême succès, nous aurons besoin de nouvelles innovations, qui devront être testées

CO

NTR

EP

OIN

T -

CO

P21

Page 78: Cyberdéfense et cyberguerre

76

et mises en œuvre grâce à une collaboration renforcée entre équipementiers, chan-tiers navals et armateurs. Nous aurons besoin également de l’engagement des Étatsà nos côtés pour faire évoluer la réglementation internationale.

La voie maritime s’inscrit, par excellence, dans une logique de filière indus-trielle qui engage l’ensemble de la communauté maritime française. Notre paysdoit rester un lieu d’excellence et d’innovation technologique, et devenir une véri-table puissance maritime, capable de tirer parti des atouts que la géographie etl’histoire lui ont donnés dans le respect de l’environnement.

Les derniers vraquiers de © Louis Dreyfus Armateurs, éco-innovants

Page 79: Cyberdéfense et cyberguerre

77

CO

NTR

EP

OIN

T -

CO

P21

Rôle des industries maritimespour l’environnement et le climat

Boris Fédorovsky

Conseiller technique du Groupement des industriesde construction et activités navales (Gican).

Les enjeux majeurs de la relation Océan/Climat

La relation Océan/Climat est intrinsèque : comme le résume la « Plate-forme Océan et Climat », qui milite pour la prise en compte de l’importance del’Océan pour la conférence COP21 : « Couvrant 71 % de la surface du globe,l’océan mondial est un écosystème complexe qui fournit des services essentiels aumaintien de la vie sur la Terre. Plus de 25 % du CO2 émis chaque année parl’homme dans l’atmosphère est absorbé par l’océan et il est également le premierfournisseur net d’oxygène de la planète, jouant un rôle tout aussi important que lesforêts. L’océan constitue donc le principal poumon de la planète et se trouve aucœur de la machine climatique planétaire ».

De plus, cette « machine climatique » agit dans des durées extraordinaire-ment longues, et avec des conséquences incalculables : il suffit à cet égard de sereprésenter les effets d’une hausse de plusieurs mètres du niveau de la mer, oud’une inflexion importante du Gulf-Stream !

Pourtant, et malgré un début de prise en compte du rôle de la relationOcéan/Climat par l’ONU, l’océan n’est encore guère intégré dans les discussionssur les Accords sur le climat.

L’océan représente le lieu d’origine de la vie, et 99 % du volume favorablepour la vie sur la Terre. Encore aujourd’hui, la plupart des espèces marines ne sontpas connues !

Le rôle de l’océan, pour le climat, va donc bien au-delà de l’appréciationdes activités de l’homme en mer, et de leurs impacts. Par ailleurs, les grands chan-gements qu’ont subis les océans liés à l’activité humaine, depuis l’ère industrielle,sont pour l’essentiel dûs aux agissements de l’homme sur terre, et non en mer, qu’ils’agisse de l’acidification des mers (de 30 % depuis 200 ans, par absorption du

Page 80: Cyberdéfense et cyberguerre

78

CO2), du réchauffement des eaux, de la fonte des glaces, de la hausse du niveau desmers, des changements des états de mer, des pollutions par les hydrocarbures, parles plastiques, des phénomènes d’érosion et de submersion du littoral.

Un élément important est aussi celui du rôle des eaux polaires pour le cli-mat. Les glaces jouent, ici, un rôle de régulation par stockage, et avec la réflexiondu rayonnement solaire (effet dit d’albedo), il y a là un risque d’emballement massif.

Les technologies océanographiques, « spatio-maritimes », pour lesquelles laFrance a une place de premier plan, sont là pour observer et comprendre tous cesphénomènes.

Enfin, une grande menace est celle d’un possible relâchement des hydratesde méthane piégés dans le permafrost des terres arctiques (sans oublier la Sibérie),mais aussi sur le fond des océans : une modification même limitée de la tempéra-ture des eaux profondes relâcherait dans l’atmosphère le méthane contenu, dont lepouvoir d’effet de serre est 25 fois plus élevé que celui du CO2 !

Pour limiter les impacts que nous venons de décrire, les technologies mari-times sont porteuses de solutions – bien plus que source d’impacts – impacts àcomparer d’ailleurs avec ceux qu’occasionneraient des alternatives « terrestres » ! Deplus, ces technologies maritimes, dans le respect de l’environnement marin,devront aussi apporter des réponses, que le terrestre (et en particulier les littorauxde plus en plus surchargés d’activités) ne pourra plus fournir facilement : deman-de en nourriture, en énergie, en espace… Il faudra développer les usages d’énergiesmarines renouvelables, d’hydrocarbures exploités avec raison en offshore, de dessa-lement, de protection du trait de côte, de plates-formes offshore visant à fonction-ner en économie circulaire…

Les impacts des activités maritimes sur le climat et l’environnement

Il faut envisager cette question sous l’angle des valeurs absolues, et desvaleurs relatives. Lorsque l’on dit que le transport maritime représente aujourd’hui2,5 % environ des émissions mondiales de gaz à effet de serre, et que cela pourraitmonter au double vers 2050, du fait de l’accroissement des échanges, il faut voir ceque représenterait un transfert modal vers les routes, le ferroviaire ou l’aérien. Etce, tant pour la consommation d’énergie que pour les autres critères, en internali-sant les coûts externes d’infrastructures, des accidents ou des congestions de laroute. Or, à tous ces égards, le maritime et le fluvial apportent des solutions avan-tageuses par leurs consommations particulièrement : de l’ordre de cinq à quinzefois moins de CO2 à la tonne transportée alors que le maritime représente environ90 % en tonnage des produits échangés mondialement !

Longtemps, le transport maritime a été l’utilisateur des « résidus des colonnesde distillation », le fuel lourd, ce qui évitait des pertes d’énergie par reformage !

Page 81: Cyberdéfense et cyberguerre

79

Cette économie se faisait cependant en consommant un produit contenant de fortesimpuretés, en soufre en particulier. La prise de conscience écologique étant réalisée,le transport maritime a également évolué. L’Organisation maritime internationale(OMI) a, par étapes successives, décidé de limiter les teneurs en soufre et les émis-sions d’oxydes d’azote, puis plus récemment celles de CO2. Partant de « plus bas »que les autres modes de transport, le maritime doit continuer de s’améliorernotamment pour les particules fines, encore peu prises en compte. La transforma-tion de la flotte mondiale est largement entamée, mais elle doit tenir compte de ladurée de vie d’un navire de l’ordre de trente ans, sans compter le temps deconstruction ! Au-delà des réglementations, qui doivent au maximum être adop-tées au niveau international (OMI), une taxation carbone serait sans doute lemoyen le plus simple pour réduire les émissions de CO2 des navires, comme parexemple une taxe sur les soutages, à caractère universel.

On peut noter qu’il y a aussi une sorte de « ressort de rappel » vertueux dutransport maritime répondant à la demande économique lorsque nécessaire. Dèsque cette demande baisse, elle peut très fortement diminuer la consommation partonne-kilomètre, en réduisant la vitesse des navires… Ce qui n’empêche bien sûrpas les améliorations techniques permanentes des propulsions !

En ce qui concerne les deux autres grands secteurs de l’économie maritimeactuelle, l’extraction des ressources d’hydrocarbures offshore et les ressources halieu-tiques, ils viennent naturellement en complément de ce qui se passe à terre. Pourles hydrocarbures, c’est une question de rentabilité économique relative, mais aussid’indépendance énergétique par rapport aux hydrocarbures terrestres importés deloin. Concernant la pêche – et bien entendu à condition de la pratiquer de manièredurable avec des navires respectueux de l’environnement – elle apporte en protéinesce que les élevages terrestres ont de plus en plus de mal à fournir et avec des exter-nalités importantes (espaces agricoles occupés, intrants, émissions de méthane…).

Il y a également une autre relation entre les activités maritimes et le déve-loppement durable. Ces activités apportent une résilience sociétale plus forte, qu’ils’agisse de la diversification des ressources, de la maîtrise des impacts littoraux deschangements climatiques, de la sécurité des échanges. Au niveau national, laFrance a su garder des acteurs « à la pointe » dans à peu près tous les domaines,qu’il s’agisse des armateurs, de la Marine nationale, des industries maritimes, etc.Ce tissu « local » français (ainsi que le grand domaine maritime de la France avecson Outre-Mer) est aussi un élément important de résilience ! Les instituts telIfremer, et les offres d’industriels pour suivre les évolutions du système océanique,ou pour répondre aux pollutions marines, sont un des aspects de ce tissu maritimenational.

Pour conclure, les activités maritimes sont une « courroie de transmission »de l’économie mondiale et ne peuvent, en elles-mêmes, corriger les excès de lamondialisation.

CO

NTR

EP

OIN

T -

CO

P21

Page 82: Cyberdéfense et cyberguerre

80

Néanmoins, le maritime est de manière générale un mode « économe etsobre en moyens utilisés », et la « maritimisation » du monde est nécessaire, parceque ce monde atteint les limites de ce que sa partie terrestre ne peut apporter etsupporter.

Favoriser la participation des activités maritimesà la lutte contre le changement climatique

J’ai déjà parlé plus haut de l’importance du « driver » réglementaire pour letransport maritime, aux niveaux de l’OMI et de l’UE en particulier, ainsi que du« driver » économique pour l’internalisation des coûts externes, pour le transfertmodal vers le short sea shipping et le fluvial notamment.

À titre d’exemple, on peut rappeler les règles de l’OMI pour réduire les tauxde soufre dans les carburants, ou celles visant à « suivre » les émissions de CO2 desnavires (même si elles ne sont pas encore contraignantes).

Au niveau de l’UE, on peut rappeler qu’au 1er janvier 2018, il sera exigépour tous les navires marchands de plus de 5 000 de tonnage brut et touchant lesports de l’UE, une information systématique des émissions de CO2.

Ces drivers sont vrais aussi pour le développement des énergies marinesrenouvelables, qui sont pour les principales : l’éolien offshore (posé ou flottant),l’hydrolien (énergie des courants), l’houlomoteur (énergie des vagues) et l’énergiethermique des mers.

En revanche, nous manquons jusqu’à présent d’une vision globale assezclaire des critères à prendre en compte pour comparer l’impact relatif des activitéshumaines ; on n’en est qu’aux balbutiements des évaluations quantitatives et qua-litatives. À la manière de la synecdoque, figure de rhétorique définie dès l’antiquité,et consistant à « prendre la partie pour le tout », on se contente de se baser sur unou deux critères (par exemple, les émissions de NOx, ou de CO2) sans prendre encompte le type d’épuisement des ressources non-renouvelables (y compris parexemple l’espace littoral) consommées, les particules fines, etc. Une voiture quiconsommerait peu, mais en usant abondamment de ressources rares et non recy-clables, serait-elle « bonne » ?

Ce besoin de définir une approche globale d’évaluation est plus difficile àmettre en œuvre pour les activités maritimes, elles-mêmes déjà complexes, et pourlesquelles on manque de l’ensemble des données pour avoir une vision à longterme. La mer reste moins connue que la terre !

La COP21, relayée ensuite par l’OMI et l’UE pour le maritime, devraitpousser à l’adoption d’une définition de bonnes batteries d’indicateurs : c’est fon-damental.

Page 83: Cyberdéfense et cyberguerre

81

Pour soutenir les efforts des acteurs économiques vers des impacts moindressur l’environnement, on ne peut pas oublier les besoins de soutien financier pourutiliser les technologies « vertes », en particulier pour ceux qui les mettent à bordles premiers, alors qu’il reste un risque « technique » non négligeable.

De même, il y a la nécessité du soutien à l’innovation, par la structurationdes efforts de recherche et par les financements. Dans certains pays, il y a des pro-grammes de recherches maritimes structurés nationalement, avec des budgetsimportants, ce n’est pas le cas de la France, qui a cependant mis en place le Comerpour structurer l’ensemble des besoins de RDI (recherche, développement, inno-vation) à la fois « marine » (connaissance des océans et de leurs ressources) et« maritime » ; et le Corican (Conseil d’orientation de la recherche et de l’innova-tion pour la construction et les activités navales).

Cela permet (avec l’action des pôles de compétitivité « mer » et EMC2 auniveau régional) de mieux orienter l’effort en RDI, même si l’on regrette qu’il resteglobalement très en deçà de l’aérospatial ou du nucléaire.

Enfin, il faut rappeler que les activités maritimes étant particulièrement« ouvertes », on ne pourra encourager les comportements vertueux que si les règlesdu jeu sont les mêmes pour tous : il faut donc pousser à la recherche d’un équilibrequi passe par des conditions de concurrence équitables entre pays (corriger les désé-quilibres monétaires, sociaux et environnementaux…).

Les axes de développement des industries maritimes,françaises en particulier, pour le climat & environnement

La France a gardé une excellence technologique maritime dans presquetous les domaines, quand bien même elle est loin derrière la Chine ou la Corée entermes de volumes. Ce tissu industriel est de plus constitué à la fois de grandesentreprises, d’ETI (entreprise de taille intermédiaire) ou de grands groupes, œuvrantpour la filière navale (tant défense que civile), le nautique, l’exploration et l’exploi-tation offshore, la recherche scientifique, le transport… La seule filière navale fédé-rée par le Gican, c’est 500 entreprises, 42 000 emplois et 8,5 milliards d’euros dechiffre d’affaires cumulé, construisant les navires et équipements parmi les plussophistiqués, des sous-marins aux paquebots et navires de services. Cette filières’élargit à présent aux énergies renouvelables en mer et aux autres domaines destechnologies maritimes…

Cette réalité industrielle est en même temps un potentiel formidable pouraccompagner la « maritimisation » du monde, en offrant les meilleures technolo-gies, sans oublier un effort pour l’environnement, au niveau de la production et del’écoconception des produits. Ces axes de développements technologiques suiventpour la plupart les feuilles de route définies dans le cadre du Corican.

CO

NTR

EP

OIN

T -

CO

P21

Page 84: Cyberdéfense et cyberguerre

82

Rappelons d’abord que, au niveau de l’organisation du transport maritime,les armateurs sont en première ligne pour optimiser les vitesses, les temps d’attentes,les routes suivies (avec des logiciels de routage).

Pour commencer par les innovations technologiques réduisant l’impact surl’environnement des navires, on peut remarquer qu’elles concernent tant les navirescivils que militaires. Ceux-ci, même s’ils ne seraient pas tenus au respect des règlesde l’OMI, tendent à s’en rapprocher au maximum, en tous cas pour la Marinenationale.

Ces technologies concernent en premier la propulsion et particulièrementla propulsion au gaz naturel liquéfié (GNL), les épurateurs de fumées (scrubbersnotamment), le « courant-quai » (« cold ironing », qui limite les émissions dans lesports). Ce sont les solutions actuelles et pour les décennies qui viennent. On assisteaussi à la montée en puissance de solutions différentes, comme la propulsion àsupercondensateurs, l’hydrogène avec piles à combustible ou la propulsion éolienne(auxiliaire ou principale, vélique ou par kites), le « bullage » le long des coques(pour diminuer la résistance à l’avancement), les propulsions « hybrides » impli-quant un moteur thermique et une propulsion électrique (ces dernières solutionspouvant bénéficier des développements en matière de supraconductivité).

L’ensemble de ces systèmes, couplés à une organisation optimale du trans-port, permet de viser une réduction par deux des consommations et des émissionsà l’unité transportée, après 2030. Dès à présent, sur les paquebots construits àSaint-Nazaire, on constate une réduction de l’ordre de 25 %, notamment grâceaux travaux sur la cogénération, la récupération d’énergie thermique des moteurs,l’hydrodynamisme des carènes, l’efficacité de propulseurs, la production et distri-bution d’énergie électrique.

D’autres innovations limitent l’impact environnemental des navires,comme les traitements des déchets liquides et solides à bord, le traitement des eauxde ballast, la sécurité passive embarquée, les matériels de lutte contre les pollutionsdéversées, la recherche de peintures moins toxiques.

Ces innovations ne doivent bien sûr pas faire oublier la nécessité d’avoir desnavires fiables, avec des passerelles intégrées et ergonomiques du futur (réalité aug-mentée par exemple).

Concernant les énergies marines renouvelables, deuxième grand domainede « l’économie bleue » qui peut apporter des réponses importantes à la lutte contrele changement climatique, nous avons en France des développements technolo-giques importants, et sur tous les types d’énergies et d’équipements, des généra-teurs d’énergie eux-mêmes, aux postes électriques en mer ou aux câbles. DCNS estainsi présent parmi les leaders mondiaux pour les trois énergies qui vont arriverdans les toutes prochaines années au stade commercial : les hydroliennes, leséoliennes flottantes et l’énergie thermique des mers.

Page 85: Cyberdéfense et cyberguerre

83

Le Gican termine actuellement avec le Syndicat des énergies renouvelablesune brochure présentant l’offre industrielle maritime française pour les EMR(énergies marines renouvelables), pour la conférence COP21 de décembre.

Au sujet de l’éolien posé, déjà en phase commerciale depuis plusieursannées dans les pays voisins, la France rattrape en partie son retard, STX-Franceayant par exemple déjà reçu plusieurs commandes de fondations et de postes élec-triques en mer.

Les EMR ont des atouts non négligeables : prédictibilité et productibilitésupérieures aux énergies renouvelables intermittentes (comme l’éolien terrestre),offre adaptée aux îles et zones mal connectées, peu d’externalités, synergies pos-sibles avec des solutions de stockage ou d’utilisation sur place (fabrication d’hydro-gène, dessalement, aquaculture…). Elles sont une réponse techniquement viable etefficace au changement climatique.

Mais si les EMR doivent avoir une vraie chance d’ici 2030, il faudra arri-ver à les obtenir à des coûts raisonnables. C’est un axe majeur à viser dans les déve-loppements technologiques.

Enfin, au-delà des navires et des EMR, les industriels préparent l’avenir desactivités économiques en mer et, en particulier, les concepts de plates-formesmulti-usages. Celles-ci permettent de viser des cycles économiques « courts » enmer, intégrant les EMR, de l’aquaculture, l’exploitation des ressources minéralessous-marines, le dessalement, les biotechnologies bleues…

CO

NTR

EP

OIN

T -

CO

P21

Page 86: Cyberdéfense et cyberguerre

84

Voilà dix ans que nous ne sommes pas fichus de conclure la guerre contre des branqui-gnols enturbannés roulant dans des pick-up dégingandés, armés d’AK-47 de fabrica-

tion serbo-pachtoune rafistolées au chatterton. Cela ne nous dissuade pas de multiplier lesouvrages et les colloques, à l’image de celui de septembre 2015 sur la « CyberDefense, lecombat des guerres de demain » ; comme si celle du Levant comptait pour du beurre etn’était qu’une invention de journalistes en quête de marronnier. Et ce n’est pas du fait d’untitre réducteur puisqu’on a pu y dire que « la Réserve opérationnelle est censée pouvoir pui-ser dans un pool d’experts en prévention d’une crise future, et évaluer les potentiels dedemain ». Nous préparons donc la guerre d’après pour ne pas faire celle d’aujourd’hui ; enattendant tu peux sourire, charmante Elvire, les loups sont encore à Palmyre. On reparle,à raison, de Charles Péguy et son concept d’exactitude, mais on oublie Lyautey et son bar-barisme d’« immédiatité » ; car ce soir sur la route de Damas, on a prévu quelque chose ouon se décharge du sale boulot sur les Russes ?

C’est vrai qu’ils sont ringards ces Russes avec leurs Sukhoi qui ne tiennent que parla peinture et leurs T-90 qui perdent de l’huile. Ont-ils colloqué sur la stéganalyse et larétroconception, nos armes de destruction massive depuis que sont morts de rire les gensde Daesh qui nous lisent, même si l’anglo-américain est plus adapté aux mots débiles et quela Rand a quelques longueurs d’avance ? Vont-ils disposer d’un cybercommandement en2018, lorsque Daesh aura fini de trier les graviers de Palmyre, vendu ceux de Balbech et deByblos, commencé le démontage de l’Acropole et planifié celui de Vaux-le-Vicomte ? Ont-ils pensé à brouiller les GPS à défaut de pouvoir mettre la main sur les cartes routières dansles boîtes à gant, juste à temps pour se battre dans les fossés de Vincennes même si Daeshrespecte les limitations de vitesse une fois franchi le Bosphore ?

Ne plaisantez pas, Cadet, vous savez que l’intégration en réseau des systèmesd’armes est telle qu’un hacker prendra un jour prochain le contrôle de la tourelle d’unLafayette à partir d’un cybercafé ! Non, je n’ai toujours pas compris, mais si c’est le casdéconnectez vos bidules, parce que si c’est pour nous refaire de la phoneywar sur le cyberou de la sitzkrieg devant vos écrans, procrastiner dans une drôle de guerre assise à attendreles coups, rasez tout de suite Chenonceau et Versailles, et sabordez à Toulon, ce sera déjàça de gagné en temps et en argent. Et relisez aussi Georges Bernanos, L’esprit européen et lemonde des machines : « Nous sommes en retard de cent ans sur nos inventions, cet écart nefera que croître ! Telle est la puissance et la malfaisance de ces images que les imbécilesaccueillent avec tant de faveur, parce qu’elles leur tiennent lieu d’idée générale. Que signi-fie cette avance de la civilisation sur les hommes ? La civilisation n’est pas quelque choseaprès laquelle on court ». Surtout en restant assis.

Le Cadet

La guerre assise

Page 87: Cyberdéfense et cyberguerre

RDN

Revue Défense Nationale - Novembre 2015

Repères - Opinions

Chroniques - Recensions

Page 88: Cyberdéfense et cyberguerre

IL Y A 50 ANS

Page 89: Cyberdéfense et cyberguerre

87

OP

INIO

NS

De la guerre asymétriqueaux affrontements hybrides

Directeur de recherches à Paris III Sorbonne Nouvelle. Président de l’Institut françaisd’analyse stratégique (Ifas).

François Géré

S’il est concevable que la guerre contribue à modifier la nature des États, il estcertain que leur transformation politique fait évoluer les formes de la guerre.L’altération croissante du système politique mondial engendre un phénomène

qui tend à se généraliser et qui porte, pour le moment, le nom d’affrontementhybride.

Hubris, en grec ancien, désigne l’excès, la monstruosité, accouplementcontre-nature, le mi-homme mi-bête, le centaure, un raté de la nature, une doubleinsulte à l’harmonie et à la mesure. Dans la réalité des conflits actuels, l’affronte-ment hybride couvrirait un domaine de ni paix-ni guerre, proche de la guerre froidesans en revêtir la dimension, le semi-conventionnel. Très organisé sous les alluresde la confusion, l’affrontement hybride se développe en utilisant l’irrepérable,l’innommable. Ce serait en somme un conflit intercalaire entre la crise et la guerre,entre supra-crise et infra-guerre. D’où l’importance des trêves, cessez-le-feu etautres pauses, toujours hautement clamés mais jamais vraiment respectés tant queles acteurs ne sont pas parvenus à obtenir un gain conforme à un but inavoué.L’affrontement hybride résulte d’un mélange entre différentes formes d’opérationsconduites par des acteurs de nature hétérogène. Il combine des formes symétriqueset asymétriques. En ce sens, l’affrontement hybride ne s’oppose pas à la guerre asy-métrique, il l’inclut en associant en une même manœuvre deux catégories deforces. Ce sont en première composante les forces de superstructure.

Elles peuvent s’énumérer selon un catalogue hétéroclite qui juxtapose : desforces de terrain en uniformes et sans uniformes, des paramilitaires arborant lesinsignes de groupuscules quasi-inconnus, des « petits hommes verts » – entendonsdes forces spéciales – sans insignes et souvent encagoulées à quoi viennent s’ajou-ter des « volontaires spontanés, en vacances ». Ailleurs, dans les espaces maritimesdisputés des mers de Chine, travaillent « d’honnêtes » pécheurs, d’inoffensifsgéologues-explorateurs, soutenus par « de paisibles » gardes côtes, tandis qu’àbonne distance patrouillent des navires de guerre.

À partir de cette recension non exhaustive des phénomènes, les analystesont jusqu’ici considéré l’affrontement hybride de deux manières.

Certains ont vu une combinaison « moderne » comportant la manipulationd’une sorte de « 5e colonne » à l’intérieur du pays-cible (la « minorité nationale

Page 90: Cyberdéfense et cyberguerre

88

opprimée »), de l’infiltration de forces spéciales, d’une cyber-offensive, notammentl’utilisation massive de la guerre électronique et du cyber pour brouiller et paraly-ser le C2 (Command and Control) de l’armée ukrainienne en Crimée. À quois’ajoute une manœuvre de propagande comportant une importante désinforma-tion sur Internet et dans les réseaux sociaux.

D’autres considèrent que ces moyens, effectivement utilisés et indispen-sables, ne tirent leur pleine efficacité que de l’appui de la lourde menace que faitpeser la présence de forces conventionnelles massées à la frontière ou naviguant àquelques nœuds de distance. Les manœuvres de ces forces terrestres, navales etaériennes visent un but d’intimidation, en laissant planer une incertitude quant àleur utilisation et à une possible escalade dans l’intensité de l’affrontement.

Elles servent aussi de réserve pour approvisionner en moyens de toutessortes les combattants de l’autre côté de frontières poreuses, mal délimitées. Cesoutien est parfois affublé de l’appellation « d’aide humanitaire ».

Ces différents moyens d’action sont engagés parfois simultanément, parfoissuccessivement, mais certainement pas pêle-mêle car ils obéissent à une stratégieque perturbe quelquefois la violence des combats locaux. Il est possible de distin-guer une coordination et une graduation calculée des moyens mis en œuvre.

La seconde composante comprend les forces d’infrastructure dont l’essen-tiel repose sur le traditionnel nerf de la guerre : l’argent.

Chacun des acteurs, en fonction des ressources dont il dispose, utilise lesarmes économiques, financières et commerciales, soit dans un cadre légal, soit auxmarges d’un jeu de spéculation politiquement orientée. L’Union européenne, à unniveau modéré et, plus fortement, les États-Unis ont mis en œuvre une stratégie desanctions financières et bancaires, fuite des capitaux et baisse des investissementsdirects.

La baisse du prix des hydrocarbures provoque une chute spectaculaire durouble entraînant une forte perturbation de l’économie russe. Le phénomène, pourautant qu’il soit durable, affecte les mono-producteurs mondiaux tandis que l’éco-nomie mondiale en ressent les effets. Par mesure de rétorsion symétrique, la Russiefait pression par des menaces de sanctions économiques dans le domaine énergé-tique en évoquant de limiter ses livraisons de gaz à l’Ukraine et, par conséquent,vers l’Europe. Mais aussi en reconsidérant la liste des clients potentiels susceptiblesde bénéficier d’un accès favorable pour ses futures commandes tant militaires queciviles. Le projet South Stream qui devait approvisionner l’Europe en gaz naturelvia la mer Noire, en débouchant sur la Bulgarie et l’Autriche, aura constitué unmoyen de pression de 40 milliards de dollars comportant des implications straté-giques de long terme, par-delà l’affrontement hybride d’Ukraine. Car, débutdécembre 2014, le président Poutine prend la décision d’abandonner South Stream.Il lui substitue une nouvelle ligne d’approvisionnement en faveur de la Turquie.

Page 91: Cyberdéfense et cyberguerre

89

Ainsi, par le biais de ces manœuvres de dimension planétaire, développéessur le long terme, l’affrontement hybride est susceptible d’avoir des répercussionsaussi importantes qu’inattendues au regard de ce qui, au départ, aurait pu paraîtrecomme un enjeu mineur.

Catégories de l’affrontement hybride

D’une manière générale, relevons l’importance croissante du signe, du lan-gage, du discours et de la communication. L’ensemble s’organise en trois catégoriesd’actions : la gesticulation, la dissimulation et la désinformation.

La gesticulation des forces conventionnelles et nucléaires

La gesticulation des forces et la parade de la violence actualisable consistentà suggérer ce dont on serait capable si… on décidait de mettre en œuvre les forcesainsi exhibées ostensiblement. C’est un instrument de communication par les faits,non par le discours. Cette démonstration ouverte du potentiel de nuisance peutinclure une part de déception.

Les exercices des forces conventionnelles à proximité des frontières compor-tent des manœuvres terrestres. Peuvent s’y ajouter les intrusions dans les espacesaériens, l’approche périlleuse des avions civils (au Danemark et en Suède) par desappareils militaires, autant de pratiques de repérage et de test des radars de défenseantiaérienne qui étaient courantes durant la guerre froide. L’intrusion temporairedans les eaux territoriales complète cette liste. Les zones « limites », juridiquementfragiles, tels que les corridors et autres couloirs aériens constituent des espaces favo-rables pour l’affrontement hybride. La Chine s’est essayée à ce jeu en prétendantimposer une zone de reconnaissance d’identité aérienne durant la phase aiguë deson conflit avec le Japon.

Par ailleurs, on a vu se développer le jeu avec le seuil nucléaire. La Russie« gesticule » avec les forces nucléaires comme dans le « bon vieux temps ». Les essaisde missiles d’un arsenal stratégique en pleine modernisation se sont multipliéscomme autant de rappel du statut de superpuissance atomique.

Cependant, en arrière-fond, on constate la violation par la Russie de tousles accords de maîtrise des armements signés depuis 1988 : FCE, FNI, START (lesplafonds ont été crevés, de part et d’autre d’ailleurs). L’affrontement hybride ukrai-nien permet à la Russie de prendre en otage les négociations d’Arms Control aux-quelles l’Administration Obama veut encore croire.

À cela s’ajoutent les déclarations sur la localisation des armes et des diffé-rentes catégories de vecteurs. Possible installation d’armes nucléaires en Crimée.Mais de quelle nature avec quels vecteurs et pour quoi faire ? L’Iskander, missile

OP

INIO

NS

Page 92: Cyberdéfense et cyberguerre

90

moderne de courte-moyenne portée, a été déployé à Kaliningrad. Pourrait-il l’êtreen Crimée ?

Là encore, point de position stratégique nette mais plutôt un flot de décla-rations ambiguës, laissant place à l’incertitude quant aux véritables intentions de laRussie. Début décembre, M. Lavrov affirme une position de principe : la Russie ale droit de placer des armes nucléaires sur n’importe quelle portion de son territoire.Déclaration aussitôt nuancée par le commandant en chef des forces nucléairesrusses, le général Serguei Karagayev, pour qui il n’est pas indispensable de station-ner en Crimée de telles armes. On souffle donc le chaud et le froid, autre caracté-ristique de l’affrontement hybride.

Finalement, la gesticulation peut facilement intégrer une manœuvre dedéception en faisant croire à la présence de moyens supérieurs à ceux réellementdéployés. Le recours à des leurres donnera à penser que l’on dispose d’une capacitésupérieure à ce qu’elle est en réalité.

Cependant, la Russie se garde bien de faire monter le conflit jusqu’au seuilnucléaire. Une sorte de piqûre de rappel semble suffire. De même, la manœuvredes forces classiques reste limitée de manière à ne pas provoquer une riposte symé-trique de l’Otan, comportant un risque d’escalade qui rapprocherait du seuilnucléaire.

La dissimulation

Elle commence par le refus (de part et d’autre) de qualifier la dimension duconflit. L’affrontement hybride se présente comme une guerre inavouée et inavouable.

Taire son nom, dissimuler son identité, effacer ses traces d’origine sont lesprincipes dominants qui prévalent sur le sentier de la guerre hybride. Cette « crisemilitaire » d’Ukraine à laquelle les principales puissances s’accordent par défaut àne donner ni le nom de guerre civile avec ingérence étrangère, ni le nom de guerretout court, a quand même fait 4 000 morts civils et militaires (1) depuis avril 2014,soit environ 650 par mois. Après la reprise de Sloviansk par l’armée ukrainienne,la bataille de Donetsk bat son plein courant novembre-décembre 2014. Plus de1 000 morts sont venus s’ajouter au bilan en dépit de l’accord de cessez-le-feu deMinsk de juillet 2014.

L’identité des hommes (uniformes, insigne) et des matériels (plaques miné-ralogiques) fait l’objet d’une dissimulation systématique. Ce qui faisait symétriedans la guerre classique est brouillé. Les symboles de l’action « humanitaire » recou-vrent des activités militaires. Il en va de même des pertes, celles des militaires russesdont les corps sont évacués subrepticement.

(1) NDLR : environ 8 000 décès à la fin août 2015, selon l’ONU.

Page 93: Cyberdéfense et cyberguerre

91

Enfin, à la langue de bois vient s’ajouter la langue fourchue. On fait lecontraire de ce que l’on déclare ou bien l’on déclare le contraire de ce que l’on fait.Le déni de réalité est systématiquement érigé en instrument diplomatique. Venantde Russie, des canons de 125 mm traversent-ils la frontière ? Moscou nie purementet simplement. Les photos prises par les observateurs de l’OSCE, eux-mêmesconstamment manipulés à leur corps défendant, sont rejetées comme autant d’erreurset de trucages. Ici, intervient déjà une désinformation active, celle qui enveloppe laréalité d’un voile de soupçon.

La désinformation

Cette situation trouble résultant de la gesticulation et de la dissimulationforme le terreau idéal pour le développement exceptionnel de la désinformation.

Elle est également favorisée par la disponibilité des techniques nouvelles :la disponibilité du cyberespace et la vitesse de communication par les réseauxsociaux. Cela devrait mettre fin à l’illusion soigneusement entretenue par certainessociétés selon laquelle le cyber et les réseaux sociaux servaient la conquête démo-cratique. Dans l’affrontement hybride, un des buts est de gagner la lutte pourl’influence sur les esprits et la domination sur le champ de bataille des représentations.

La quantité de messages échangés constitue un phénomène nouveau.Rarement autant qu’en Ukraine on aura vu le déploiement de la désinformationsous toutes ses formes et par tous les moyens, allant du plus grossier au plus sub-til. On constate que, comme dans l’ancienne Union soviétique, la désinformationa pris pour cible principale la population russe elle-même. Les médias ordinairescomme les télévisions russes, contrôlées en quasi-totalité par le gouvernement, ontmobilisé l’opinion. Elles ont relayé les rumeurs, donnant valeur d’« évidence » à ladésinformation. Recourant au vieux principe, « c’est vrai puisque la télévision vousle dit ». Tous les procédés ont été utilisés.

Des rumeurs fondées sur de faux témoignages, évidemment, furent défor-mées et amplifiées par les réseaux sociaux. Par exemple, la crucifixion de jeunesenfants ukrainiens russes par l’armée ukrainienne. Plus c’est énorme et invérifiable,plus cela renforce l’animosité, l’angoisse, la haine.

Un autre procédé consiste à donner à une même image un sens différent enfonction du commentaire « off » qui en est fait. Une image des convois « humani-taires » à l’arrêt est annoncée comme le blocage par l’armée de Kiev de l’aide auxpopulations ukrainiennes.

Les théories du complot et la manipulation systématique de l’histoirejouent un rôle considérable.

L’Otan, sous tutelle américaine, poursuivrait sa stratégie expansionnisteagressive afin de menacer directement les frontières de la Russie. L’UE, soumise à

OP

INIO

NS

Page 94: Cyberdéfense et cyberguerre

92

l’influence de la « ploutocratie », souvent qualifiée de « lobby juif de Wall Street »cherche à absorber l’Ukraine pour disposer de ses matières premières, détruire saproduction agricole, imposer ses prix et ruiner la population. Des milices néo-nazies, nouvelle armée Vlassov, financées et armée par la CIA, inspirées par l’idéo-logie de Simon Petlioura, accusé d’avoir organisé les pogroms d’Ukraine en 1919auraient fomenté le coup d’État contre le président légal Yanoukovitch. Plus géné-ralement circulent des relectures truquées de l’histoire. L’antisémitisme constitueun thème important, aisément manipulable.

Cette désinformation est également destinée à l’extérieur de l’espace géo-graphique de l’affrontement. Elle vise les États de l’Union européenne et parvientà ouvrir des brèches de doute. Non sans succès puisqu’en France, en Allemagne, enItalie, on constate le développement d’opinions justificatives de l’action de laRussie dans de nombreux milieux : extrême gauche, extrême droite, pacifistes…Comme à l’ordinaire, rétablir la vérité c’est-à-dire la réalité des faits, relève del’impossible ou n’intervient que trop tard après le dommage causé.

Conclusion

L’affrontement hybride correspond à un état de crise exacerbé (on pourraitparler d’infra-guerre) où l’usage de la force s’actualise tout en respectant des seuilsde violence. Les acteurs mineurs (de faible puissance mais de forte agressivité) nesauraient franchir ces seuils sans encourir la désapprobation et risquer l’abandondes acteurs majeurs qui les soutiennent.

L’affrontement hybride est soumis à limitation en raison de l’existence d’undouble seuil, à la fois nucléaire (sauf si l’un des camps ne dispose pas d’armesnucléaires) et conventionnel. En raison de ces contraintes, l’affrontement hybrideconstitue une combinaison de deux manœuvres voisines : une de contournementde la dissuasion nucléaire et l’autre développant une stratégie indirecte pour évitertout choc frontal de grande dimension.

Le cas de l’Ukraine fait donc apparaître au sein de l’affrontement hybridela juxtaposition de formes symétriques et asymétriques. Il y a asymétrie stratégiquepuisque la Russie utilise une stratégie hybride à laquelle les Occidentaux répondentpar des sanctions économiques et financières plus ou moins bien coordonnées. Il ya symétrie lorsque les États-Unis décident l’envoi en Pologne de modestes renfortssymboliques d’une centaine de Marines avec leurs insignes ostensiblement appa-rents. Tout comme la France qui mande ses Rafale en Pologne. Contingents depetite dimension certes, mais politiquement symboliques au regard des angoissesdes voisins de la Russie. Il y a symétrie lorsque l’Otan organise des manœuvres deplus grande dimension (Iron Sword) et n’hésite plus à contrer les pénétrationsaériennes russes.

Page 95: Cyberdéfense et cyberguerre

93

Reste à poser une dernière question – qui exigera des études spécifiques –quelle stratégie de riposte contre l’affrontement hybride ?

Très schématiquement, deux voies apparaissent.

Riposter de manière symétrique en recourant aux mêmes moyens et auxmêmes méthodes. Pour les États démocratiques de l’Alliance cela peut constituerun piège, semblable à l’usage sans contrôle de « Freedom Fighters » dans les années1970-1980. Riposter en mode dissymétrique par le renforcement des règles dela guerre (jus in bello) ; la mise en place de procédures de « démasquage » des acti-vités occultes ; la pénalisation internationale de ces activités. Cela suppose desmesures militaires et juridiques précises, soigneusement adaptées, qui restent àdéfinir.

OP

INIO

NS

Page 96: Cyberdéfense et cyberguerre

Septembre/décembre 2015

6, place d’Estienne d’Orves • 75009 Paris - France / Tél : 01 72 317 318Courriel : [email protected] / www.securite-strategie.fr ww

w.ag

ence

-pas

hmina

.com

DOSSIERRenseignement & Terrorisme

Du terrorisme en démocratie - Floran Vadillo

Loi renseignement : regards croisés France-Etats-UnisEmmanuel Daoud & Géraldine Péronne

L’analyse du renseignement aux Etats-Unis : entre art et science - Damien Van Puyvelde

Comment le jihadisme est-il devenu numérique ? Evolutions, tendances et ripostes - Benjamin Ducol

Actualités juridiques en matière de terrorismeMyriam Quéméner

Renseignement et terrorisme en phase de transition politique : le cas de la TunisieTaou!k Bourgou

INTERNATIONALLes enjeux stratégiques et sécuritaires au Liban: entre faiblesses institutionnelles, rivalités régionales et résilience nationale - Bérénice Murgue

CHRONIQUE GÉOPOLITIQUE - Laurent Beauguitte

COMPTE-RENDUSocial networks, terrorism and counter-terrorism, Radical and connectedMaxime Bérubé

Le temps des décisions - Louis Bernard

Protection de l’information : pourquoi et comment sensibiliser - Nolwenn Richard

Page 97: Cyberdéfense et cyberguerre

95

RE

RE

S

La Base industrielleet technologique de défenseà l’âge de la globalisation

Diplômé de Sciences Po Paris. L’auteur poursuit une thèse CIFRE (DCNS – UniversitéParis-Dauphine) en sciences économiques sur le thème de l’internationalisation deschaînes de valeur dans l’industrie de défense.

Paul Hérault

La Base industrielle et technologique de défense (BITD) se fonde sur uneambition politique qui distingue la France de la plupart de ses partenaireseuropéens. Si plusieurs maintiennent une industrie de défense, peu visent un

niveau d’autonomie aussi élevé. Ce lien particulier entre souveraineté nationale etcapacités technologiques et industrielles s’exprime dans les documents officiels.Ainsi, le Livre blanc affirme que « l’industrie de défense est une composante essen-tielle de l’autonomie stratégique de la France. Elle participe aussi d’une volontépolitique, diplomatique et économique. Elle seule peut garantir notre sécuritéd’approvisionnement en équipements de souveraineté et en systèmes d’armes cri-tiques, comme leur adaptation aux besoins opérationnels […] » (1). Cette relationentre souveraineté et autonomie de la BITD est résumée par le titre même du rap-port que le Sénat a consacré en 2014 aux « capacités industrielles souveraines/capacités industrielles militaires critiques ». Si la BITD est le « fruit d’un investis-sement continu porté, de longue date, par une ambition nationale d’autonomiestratégique et technologique » (2), elle se concrétise par la vitalité d’un tissu écono-mique associant grands Groupes, ETI, PME, centres de recherche, au sein defilières fortement structurées par les grands programmes d’armement. Comptetenu des évolutions majeures que constituent les contraintes budgétaires, le recourscroissant à des technologies duales et l’internationalisation des chaînes de valeur,quels sont les nouveaux contours de la BITD française ?

La BITD française : un objet économique non identifié ?

La difficile identification des acteurs de la BITD

Au-delà de l’ambition stratégique, le contour de la BITD est difficile à cer-ner avec précision. Certaines analyses se limitent aux grands Groupes, maîtres

(1) Livre blanc sur la défense et la sécurité nationale (LBDSN), 2013, p. 124.(2) LBDSN, Ibidem.

Page 98: Cyberdéfense et cyberguerre

96

d’œuvre de programmes complexes ou systèmes majeurs : Airbus, Dassault Aviation,DCNS, MBDA, Nexter, Safran, Thales. Même en le complétant d’organismes derecherche comme le CEA ou l’Onera, ce paysage reste incomplet car il ometnombre de fournisseurs et sous-traitants. Si l’identification des fournisseurs de rang 1du ministère de la Défense est relativement aisée (3), celle des fournisseurs de rang 2et au-delà reste plus difficile, particulièrement pour les Groupes aux activités dualesdont les chaînes d’approvisionnement civile et militaire ne sont pas nécessairementdistinctes et identifiables.

Pourtant, certains de ces acteurs de rang 2 (et plus) peuvent être considéréscomme stratégiques au vu de leurs activités ou de leurs ressources : technologies,outils industriels, savoir-faire, etc. À titre illustratif, l’Observatoire économique dela défense a dénombré près de 2 500 entreprises (dont 80 % de PME), en retrai-tant les bases fournisseurs du ministère de la Défense, et de fournisseurs majeurscomme le CEA, DCNS, MBDA, Nexter ainsi que d’entreprises exportatrices (4).

Un périmètre « défense » qui exclut parfois des activités civiles stratégiques pour la BITD

Outre le recensement des acteurs, l’identification des entités revêtant uncaractère stratégique n’est pas aisée. Certaines analyses tendent à limiter la BITDaux acteurs directement impliqués dans la conception ou la réalisation de systèmesd’armes et à exclure ceux dont l’activité est majoritairement civile (5). Cette exclu-sion est de moins en moins pertinente au vu des stratégies d’externalisation et ducaractère parfois très sensible de certaines activités civiles. Les banques, les assu-rances, les sociétés intervenant sur les systèmes d’information et de communicationne sont pas des entreprises de défense mais leur performance et leur fiabilité sontessentielles au financement de la filière, à l’exécution des programmes, ainsi qu’à laprotection du secret et du patrimoine technologique et industriel des entreprises.La sécurisation des échanges nationaux et internationaux qui animent la BITD endépend. Les entités stratégiques pour la BITD ne se limitent donc pas aux entre-prises de défense intervenant directement sur les systèmes d’armes.

Des frontières nationales qui ne suffisent pas à garantir l’autonomie de la BITD

Assurer l’autonomie de la BITD est également de plus en plus complexe auvu de l’intensification des échanges internationaux de biens, services, capitaux,connaissances. À titre d’exemple, un rapport du Sénat américain a recensé en 2009et 2010, 1 800 cas de contrefaçon représentant plus d’un million de pièces destinéesà des équipements militaires. Or sur 126 études approfondies, 70 % conduisent en

(3) Notamment avec la base Chorus (cf. notes Ecodef de l’Observatoire économique de la défense).(4) L’analyse reste plus complexe pour les grandes entreprises dites « duales » (cf. S. Moura et J.-M. Oudot).(5) Cette vision restrictive de la BITD s’explique en partie par son approche plus militaire qu’industrielle. Ainsi, un auteurde référence comme Paul Dunne établit dès 1995 une segmentation de la BITD fondée sur les besoins opérationnels (sys-tèmes létaux, capacités stratégiques mais non létale, autres) et non sur des problématiques économiques et industrielles.

Page 99: Cyberdéfense et cyberguerre

97

Chine via des intermédiaires aux États-Unis, au Canada ou au Royaume-Uni. Cescomposants ont été retrouvés sur des systèmes d’alerte anticollision d’avions del’US Air Force, de guerre électronique, d’imagerie (destinés aux sous-marinsnucléaires américains). L’internationalisation des approvisionnements concernemême les systèmes les plus sensibles produits par le plus important complexemilitaro-industriel du monde.

Pour autant, la localisation des sources sur le territoire national ne garantitpas totalement l’autonomie vis-à-vis d’intérêts étrangers. D’abord parce que certainsdispositifs de contrôle export étrangers ont un caractère extraterritorial et peuvents’appliquer à des entreprises localisées en France, telles les réglementations améri-caines ITAR (International Traffic in Arms Regulations). Et ensuite parce que la péren-nité de l’accès aux ressources dépend aussi du contrôle capitalistique exercé sur lesactifs stratégiques. Or, les exigences d’un actionnaire peuvent influencer les investis-sements, la politique de prix et conduire à l’érosion ou au renchérissement d’une res-source stratégique, voire à la diffusion du patrimoine intellectuel ou industriel versl’étranger. Certaines prises de contrôle récentes sur des acteurs de la filière nucléairefrançaise fragilisent l’autonomie (6). De plus, les PME de défense innovantes sontplus souvent détenues par des actionnaires étrangers que les PME civiles (7). Outre lalocalisation en France, la maîtrise de la propriété intellectuelle et l’actionnariat sontdes critères essentiels pour renforcer l’autonomie et la sécurité d’approvisionnement.

Mais la vitalité de la BITD dépend surtout du maintien de niveaux d’acti-vité et d’investissement suffisants pour renouveler le capital technologique, indus-triel et humain des entités qui la composent. Or la dégradation des financespubliques françaises associée à la chute de l’effort de défense (en part du PIB et desdépenses publiques) remettent en cause le maintien d’une BITD historiquementstructurée par et pour le marché français. Aussi peut-on s’interroger sur l’évolutionde la BITD face à l’importance croissante des exportations (8) et à une éventuelleBITD européenne.

L’avenir de la BITD française : développement internationalet intégration européenne

Une BITD française sauvée par les exportations ?

Plusieurs contrats récents montrent combien les prises de commandesexport sont devenues indispensables au maintien de l’activité des entreprises de

RE

RE

S

(6) Le cas de Manoir Industries est un exemple parmi d’autres, « Bercy cède Manoir Industries au chinois Taihai »(www.lefigaro.fr/).(7) 25 % d’actionnariat étranger pour les PME de défense innovantes contre 15 % dans le civil (cf. J. Belin, S. Cavaco,M. Guille).(8) Jean Belin montre que les entreprises françaises de défense exportent davantage que les autres entreprises françaises :14,6 % contre 10,4 % du CA.

Page 100: Cyberdéfense et cyberguerre

98

défense. Si l’on considère la filière des avions de combat, les 26 livraisons de Rafaleprévues par la Loi de programmation militaire 2014-2019 sont bien inférieuresaux 11 unités annuelles nécessaires au maintien de la chaîne de production parDassault. Les exportations sont donc cruciales non seulement pour le développe-ment mais aussi pour la survie de la BITD, dans la mesure où elles viennent par-fois en substitution des commandes nationales et non en complément.

Si le chiffre d’affaires (CA) capté à l’international peut compenser le CAdomestique dans certains domaines (9), cette compensation est moins évidente sil’on raisonne en valeur ajoutée. Car précisément, ces exportations se traduisent demoins en moins par l’exportation d’un produit intégralement conçu et réalisé enFrance. Même si ce modèle perdure avec les Fremm vendues au Maroc et à l’Égypteou les Rafale vendus dans ce dernier pays, il se heurte de plus en plus aux exigencesde contenu local, de transferts de technologie et savoir-faire négociés par les clientssouhaitant renforcer leur économie, l’emploi et l’autonomie de leur propre BITD.Le montant global de ces compensations (offsets) s’élèverait à près de 100 milliardsde dollars sur la période 2012-2022 et environ 80 États imposent des formes decompensations (10). Si les programmes internationalisés contribuent au maintien decompétences en ingénierie et maîtrise d’œuvre, l’activité industrielle réalisée enFrance se trouve réduite. Les longues négociations avec l’Inde sur le Rafale, ainsique les sous-marins Scorpene vendus au Brésil et à l’Inde illustrent cette évolution.

La valeur ajoutée créée en France par ces programmes internationalisésétant moindre que sur un programme national, ils ne compensent que partielle-ment les commandes domestiques. Si ce type de contrats se substituait durable-ment à la commande domestique, une BITD en trompe l’œil risquerait de s’esquis-ser, marquée par une stagnation voire une augmentation des chiffres d’affaires maisavec un volume de valeur ajoutée réduit, ne permettant pas nécessairement demaintenir l’emploi, de renouveler les compétences et d’investir suffisamment pourconserver une avance technologique.

Le développement international ne s’oppose pas à la constitutiond’une BITD européenne

Les contraintes budgétaires n’étant pas une spécificité française, de nom-breuses entreprises européennes sont en quête de débouchés internationaux, ce quine fait qu’exacerber la concurrence au moment où de nouveaux acteurs émergent,notamment en Asie. La pression sur les marges, les transferts d’activité et de tech-nologies ne peut donc que croître alors que les entreprises ont justement besoind’investir pour adapter leur offre aux besoins export, maintenir l’avance technolo-gique et s’implanter durablement. Par conséquent, le développement international

(9) Certains produits, savoir-faire ou technologies sont spécifiques à la France et non exportables, comme la propulsionnucléaire.(10) Guy Anderson et Ben Moores : « The growing burden of offsets », Jane’s Defence Weekly, 25 octobre 2013.

Page 101: Cyberdéfense et cyberguerre

99

renforce l’intérêt de consolidations européennes permettant de réduire la concur-rence et de dégager des synergies de revenu et d’investissement. Le potentiel deconsolidation reste important en Europe, même dans l’aéronautique où malgrél’exemple d’Airbus (dont l’activité est majoritairement civile), plusieurs filièresdemeurent pour les avions de chasse : Rafale, Gripen, Eurofighter. La fragmentationest encore plus importante dans les secteurs navals avec DCNS, TKMS,Fincantieri, BAE Systems, Navantia, Damen, Saab et terrestre, même si un rap-prochement entre Nexter et Krauss-Maffei Wegmann est en projet.

Pourtant, l’Union européenne s’est progressivement dotée d’instrumentspour promouvoir une BITD européenne. Le Traité de Lisbonne apporte unereconnaissance de l’Agence européenne de défense et prévoit la définition d’une« politique européenne des capacités et de l’armement » (11). Il permet aux États deconstituer des « coopérations structurées permanentes » (12). La Commission euro-péenne s’est également investie avec les directives 2009/43/CE sur les transfertsintra-communautaires et 2009/81/CE sur les marchés publics de défense et desécurité qui visent à décloisonner les marchés nationaux. Ces mesures n’ont quepeu d’effet sur une consolidation de l’offre tant qu’aucun financement ou pro-gramme commun ne consolide la demande. L’action préparatoire initiée par leSommet européen de décembre 2013 pourrait apporter des changements en per-mettant le financement de programmes de R&D défense. Néanmoins, les critèresd’éligibilité seront sans doute complexes à définir, car s’il est difficile de cerner lescontours de la BITD française et d’apprécier le degré d’autonomie des entités stra-tégiques, par quels critères identifiera-t-on les entités pertinentes pour constituerune BITD européenne ?

En définitive, si la BITD repose sur une ambition politique renouvelée etclairement exprimée, ses contours restent difficiles à identifier finement.L’investigation des filières nécessite de plus amples recherches, notamment pourmieux tenir compte des évolutions économiques et financières dans l’évaluation ducaractère stratégique des entités (y compris civiles) et de leur degré d’autonomie(localisation de la source, maîtrise de la propriété intellectuelle et de l’actionnariat).

En outre, la possibilité de préserver la BITD en compensant durablementdes commandes domestiques par des commandes à l’exportation ne doit pas êtresurestimée. Toutes les formes de développement international ne contribuent pasde la même manière à la préservation de la BITD. Et surtout, ce développementinternational renforce l’intérêt de rapprochements européens. Reste que le main-tien d’une BITD la plus autonome possible garde tout son sens, à la fois pour assu-rer la sécurité d’approvisionnement en France et en Europe, et pour soutenir les

RE

RE

S

(11) Article 42, paragraphe 3, Traité sur l’Union européenne.(12) Article 42, paragraphe 6, Traité sur l’Union européenne.

Page 102: Cyberdéfense et cyberguerre

100

exportations (13) en conservant ainsi l’instrument diplomatique qu’elles constituentpour nouer des partenariats stratégiques dans un monde de plus en plus multi-polaire.

Pour autant, la vision de la BITD doit évoluer en tenant compte des réali-tés d’une économie globalisée. Plus que la sauvegarde d’un pré carré quasi autar-cique, il s’agit de structurer les interdépendances pour éviter de les subir (prises decontrôle étrangères, interdictions d’exportation). Si l’absence d’interdépendancedevient illusoire, la maîtrise des flux internationaux de biens, services, capitaux etconnaissances utiles à la BITD peut être renforcée, d’abord avec des partenaireseuropéens, mais aussi à l’international afin de sécuriser et capter de nouvelles res-sources. En témoigne la Rohstoffallianz (alliance pour les matières premières) fon-dée par des industriels allemands pour pérenniser l’accès à des ressources critiques,y compris via des prises de participation (14).

(13) En témoignent certains obstacles posés par le contrôle export allemand (cf. M. Cabirol).(14) Pour plus de précisions (www.rohstoffallianz.com).

ÉLÉMENTS DE BIBLIOGRAPHIE

Sylvain Moura et Jean-Michel Oudot : « Échanges internationaux et base industrielle et technologique de défense »,Ecodef, n° 67, avril 2014, 6 p.Paul Dunne : « The defence industrial base », Handbook of Defence Economics, 1995.Committee on Armed Services United States Senate : Inquiry into counterfeit electronic parts in the Department of DefenseSupply Chain, mai 2012, 97 p.Jean Belin, Sandra Cavaco et Marianne Guille : « Analyse économique et financière des PME innovantes de défense »,Ecodef, n° 50, novembre 2008, 8 p.Jean Belin : « Les entreprises françaises de défense : caractéristiques économiques et financières », Revue DéfenseNationale, mai 2015.Michel Cabirol : « Armement : quand Berlin trahit l’esprit de la coopération franco-allemande », La Tribune, sep-tembre 2014.Commissariat général à la stratégie et à la prospective : « Approvisionnements en métaux critiques : un enjeu pourla compétitivité des industries française et européenne ? », note d’analyse n° 3, 07/2013, p. 13-14.

Page 103: Cyberdéfense et cyberguerre

101

RE

RE

S

R&D de défense et politiquebudgétaire en France

Docteur en économie, Université de Bretagne Occidentale (UBO) et chercheur associéà l’Ensta Bretagne.

Docteur en économie et chercheur post-doctoral, Faculté d’Économie, UniversitéMontpellier 1.

Josselin Droff

Julien Malizard

Des tendances structurelles caractérisent la situation actuelle de la défensefrançaise. D’un côté, les budgets de défense sont sous contraintes fortesavec des déficits et une dette publics régulièrement plus élevés que ceux

stipulés dans le Traité de Maastricht. Les budgets de défense demeurent constantsen valeur et donc décroissants en volume depuis le début des années 2000. D’unautre côté, les documents officiels font état de coûts en augmentation. Dans cesconditions, maintenir les capacités de défense oblige à procéder à des arbitrages.Par ailleurs, sur le plan conjoncturel, la crise économique actuelle aggrave ces ten-dances en restreignant les ressources potentiellement allouables à l’effort de défense.

Cet article se focalise sur les dépenses de recherche et développement (R&D)de défense (1). En 2014, les dépenses de R&D de défense représentent environ3,5 milliards d’euros soit un peu plus de 21 % des dépenses d’équipement et envi-ron 10 % du budget total de défense (hors pensions). Ces dépenses occupent uneplace importante dans la politique de défense. Sur un plan domestique, et d’unpoint de vue militaire, elles constituent le point de départ des systèmes de défensede demain. Sur le long terme, les dépenses de R&D contribuent donc à l’autono-mie stratégique du pays et au maintien relatif de la supériorité militaire sur l’ennemipotentiel, conformément aux postulats de la politique de défense. L’effort en R&Dde défense a aussi des conséquences sur l’export puisque la performance des sys-tèmes de défense est un argument commercial important pour remporter descontrats sur des marchés internationaux où la concurrence est aujourd’hui très forte.

Les arbitrages relatifs aux dépenses de R&D sont donc porteurs d’enjeuxpuisqu’ils vont conditionner le fondement des futurs programmes d’armement etde la base industrielle et technologique de défense (BITD). Dans un contexte bud-gétaire difficile, ces arbitrages sont au cœur d’un problème d’horizon temporelentre long terme et court terme. D’une part, la R&D de défense, notamment poursa partie fondamentale, s’inscrit dans le long terme dans une logique de « prépara-tion de l’avenir ». D’autre part, à court terme, on peut être tenté de réduire leur

(1) Dans cet article, par dépenses de R&D de défense, nous entendons le financement public de la R&D de défense etnon les dépenses de R&D initiées par les entreprises.

Page 104: Cyberdéfense et cyberguerre

102

niveau pour réaliser des économies ou alors pour investir immédiatement dans desmatériels nécessaires à la conduite des opérations en cours. Quelle est l’attitudeadoptée par la France vis-à-vis de ces arbitrages dans la R&D ? Cet article proposequelques éléments empiriques visant à éclairer le lecteur, et alimente le débat sur laplace de la R&D de défense dans la politique de défense.

Méthode et données

Nous reprenons la méthode proposée par V. Lelievre (1995) et adaptée plusrécemment par J. Droff et J. Malizard (2014). Cette méthode présente l’avantaged’être simple car elle consiste en la comparaison de deux termes : le taux de crois-sance du PIB et l’écart entre le taux de croissance des dépenses publiques et le tauxde croissance des recettes publiques. Cette analyse est alors proche d’une étude entermes de soutenabilité budgétaire et indique la nature des impulsions budgétaires(expansive, neutre, restrictive). Nous nous focalisons ici sur le budget de R&D etcomparons ses variations avec celles du budget de la défense (lequel se décomposeen deux éléments : fonctionnement et équipement suivant la définition de l’ordon-nance de 1959) et plus généralement avec le budget de l’État.

Les données proviennent de l’Observatoire économique de la défense (parsource secondaire d’après R. Guichard pour la période 1992-1999), puis directe-ment de l’OED dans l’Annuaire statistique de la défense pour la période 2000-2013 (2). Les données pour les années 2014 et 2015 sont issues des projets de loide finances 2014 et 2015. Les données concernant les dépenses publiques pro-viennent de l’Insee. Enfin, toutes les variables sont transformées en valeurs réellesen utilisant le déflateur du PIB qui neutralise l’effet de l’évolution des prix.

L’évolution de l’agrégat R&D est caractérisée par une chute de près de40 % dans les années 1990. Cette évolution va dans le sens de la réduction globaledes budgets de défense sur cette période. Si le Livre blanc de 1994 et les lois de pro-grammation militaires (LPM) soulignent l’importance des dépenses de R&D,force est de constater que la réduction des crédits est bien présente sur la période.En particulier, sur la seconde moitié de la décennie 1990 la priorité budgétaire estdonnée à la fabrication de matériel, ce qui se fait au détriment des crédits de R&D.

Les dépenses de R&D remontent au début des années 2000 avec notam-ment davantage de crédits alloués aux moyens de communication. La LPM 2003-2008 insiste particulièrement sur l’effort de R&D afin de préparer les programmesfuturs qui seront lancés au-delà de 2008, mais aussi pour garantir le maintien descompétences stratégiques des bureaux d’étude impliqués dans les programmes desLPM précédentes. Cette ligne directrice est respectée pour la première moitié de laLPM, mais à partir de 2006 la tendance repart à la baisse jusqu’en 2011. Cette

(2) Des ruptures dans les périmètres peuvent apparaître mais elles ne sont pas de nature à modifier le caractère des résul-tats présentés ici.

Page 105: Cyberdéfense et cyberguerre

103

période se caractérise par l’achèvement des développements et la montée en puis-sance de la production de la plupart des grands programmes d’armement (parexemple Rafale, Tigre, NH90), ce qui a pour corollaire une diminution des créditsconsacrés à la R&D de défense.

Face à cette situation, le Livre blanc de 2008 renforce les grandes lignes dela LPM 2003-2008 sur la nécessité d’un effort accru en matière de dépenses deR&D. Ces préconisations tardent à se traduire budgétairement puisqu’après unelégère hausse entre 2007 et 2009, les crédits de R&D diminuent à nouveaujusqu’en 2011. La période 2011-2015 réamorce un cycle à la hausse qui va dans lesens des recommandations du Livre blanc de 2013.

RE

RE

S

Dépenses de R&D de défense en France, en millions d’euros constants (1992-2015)

Résultats

Nous avons estimé la nature de 21 budgets, couvrant la période 1993-2013car les données sur les dépenses publiques ne sont pas encore disponibles. Auniveau des dépenses publiques prises dans leur ensemble, 14 exercices budgétairessont restrictifs. La défense contribue bien évidemment à cet effort avec 15 budgetsde nature restrictive :

1992 1994 1996 1998 2000 2002 2004 2006 2008 2010 2012 2014

6000

5000

4000

3000

2000

1000

0

Page 106: Cyberdéfense et cyberguerre

104

Dans ces conditions, il ne reste que peu de place à une politique budgétaireexpansive. Leur occurrence est principalement associée à des phénomènes de cycleplutôt qu’une véritable politique discrétionnaire. C’est notamment le cas pour lesbudgets expansifs observés aux années 1993 (crise du système monétaire euro-péen), 2002 (explosion de la bulle Internet) et dans une moindre mesure 2008 et2009 (crise financière). Pour ces deux dernières années, la volonté politique a étéégalement à l’origine de la politique budgétaire expansive.

Dans ces circonstances, les budgets de défense sont assez proches de la poli-tique budgétaire globale car il n’est pas possible d’identifier d’autres sources que lecycle économique expliquant les 5 budgets expansifs observés pour la défense. Enparticulier, aucun événement de nature stratégique n’est observé, en dehors de lafin de la guerre froide mais qui se confond, en termes budgétaires, avec la politiqueéconomique de la France visant à satisfaire les critères de Maastricht : la décenniedes années 1990 est marquée par la nature restrictive des différents budgets.

Compte tenu du précédent résultat, il convient de s’interroger sur lespotentielles substitutions au sein même du budget de la défense car les impulsionsbudgétaires peuvent être contradictoires entre les différentes composantes. Lesdépenses d’équipement subissent davantage les contraintes budgétaires que lesdépenses de fonctionnement. Ces dernières sont même « protégées » car elles béné-ficient de davantage d’impulsions budgétaires favorables par rapport au budgetglobal.

L’analyse des impulsions concernant les dépenses de R&D de défenseconfirme également le caractère expansif de ces dépenses : sur les 21 exercices bud-gétaires étudiés, 8 sont de nature expansive, contre 12 de nature restrictive et unseul neutre. Ainsi, le budget de la R&D de défense est privilégié par rapport auxautres composantes de la dépense de défense. En termes d’expansion, il est mêmeprivilégié aux dépenses de fonctionnement qui pourtant apparaissent comme lesmoins soumises aux contraintes budgétaires.

Budget restrictif Budget neutre Budget expansif

Dépenses publiques 14 2 5

Dépenses militaires 15 1 5

Dépenses d’équipement 17 1 3

Dépenses de fonctionnement 12 2 7

Dépenses de R&D 12 1 8

Page 107: Cyberdéfense et cyberguerre

105

Pour être plus précis quant aux sensibilités budgétaires, nous retenons lesélasticités moyennes de chaque composante du budget de la défense par rapport aubudget global de la défense (3), présentées dans le tableau suivant.

RE

RE

S

Type de dépenses Élasticité

Dépenses de fonctionnement 0,033

Dépenses d’équipement 1,828

Dépenses de R&D 1,228

Les trois types de dépenses étudiées ont une élasticité moyenne positive.Cela peut s’interpréter comme une absence de volonté de favoriser un type dedépenses au détriment d’un autre. En revanche, si les évolutions vont dans le mêmesens pour les différents types de dépenses, ces dernières n’ont pas la même sensibi-lité aux variations du budget global. Les dépenses de fonctionnement ont une élas-ticité moyenne très proche de 0, ce qui révèle d’importants effets d’inertie. Enrevanche, les dépenses d’équipement ont une élasticité moyenne élevée (près de 2),ce qui dénote leur grande sensibilité. L’élasticité pour le budget de R&D est supé-rieure à un, mais demeure inférieure à deux.

Les dépenses d’équipement sont donc plus sensibles aux conditions écono-miques que les dépenses de fonctionnement. Les dépenses de R&D occupent uneplace intermédiaire. La sanctuarisation des dépenses d’équipement n’apparaît pascomme évidente. Elle est plus marquée pour les dépenses de R&D. Enfin lesdépenses de fonctionnement sont marquées par l’inertie, et ce, en dépit des nom-breuses réformes entreprises pour les réduire depuis une quinzaine d’années.

Afin de discuter ce potentiel d’arbitrage au sein du budget de la défense,nous calculons également les élasticités croisées entre les dépenses. Il s’agit formel-lement du rapport entre les taux de croissance des deux variables considérées. Letableau suivant présente les valeurs obtenues.

Élasticité croisée Valeur

Entre fonctionnement et équipement - 1,075

Entre fonctionnement et R&D - 0,198

Entre équipement et R&D 1,175

(3) L’élasticité est définie comme le rapport des variations relatives entre des deux variables. Il s’agit donc ici du rapportdes variations relatives d’une composante (par exemple l’équipement) par rapport au budget global de la défense.

Page 108: Cyberdéfense et cyberguerre

106

À la lumière du tableau précédent, l’arbitrage entre les dépenses de fonc-tionnement et les autres dépenses du ministère apparaît clairement : les élasticitéscroisées moyennes sont négatives, ce qui implique que lorsque le décideur publicaugmente les dépenses relevant du Titre 3, cela se fait au détriment des autresdépenses. Toutefois, il y a complémentarité entre les dépenses d’équipement et deR&D, ce qui est cohérent avec l’idée selon laquelle les dépenses de R&D serventà garantir le niveau technologique des matériels.

L’ordre des élasticités est également explicite quant aux priorités budgé-taires puisque l’élasticité croisée entre dépenses de fonctionnement et dépensesd’équipement est plus élevée, en valeur absolue, que l’élasticité croisée entredépenses de fonctionnement et dépenses de R&D. Dans ces conditions, nousretrouvons un résultat évoqué précédemment, à savoir la relative protection desdépenses de R&D par rapport aux dépenses d’équipement. En de telles circons-tances, investir dans la R&D plutôt qu’acquérir immédiatement du matériel tra-duit une forme de préférence pour le maintien d’une avance technologique.

En résumé, l’étude des arbitrages budgétaires relatifs aux dépenses de R&Dde défense depuis le début des années 1990 en France montre une certaine cohé-rence entre les ambitions politiques et leur traduction budgétaire. Après une phasecyclique pendant la décennie 2000, l’évolution des dépenses de R&D est bienorientée à la hausse depuis 2011. Cela va dans le sens du dernier Livre blanc quimet l’accent sur l’importance de la recherche sur les moyens de lutte contre lesnouvelles menaces.

ÉLÉMENTS DE BIBLIOGRAPHIE

Josselin Droff et Julien Malizard : « Cohérence entre politique budgétaire et budget de défense en France », RevueDéfense Nationale, n° 769, avril 2014.Renelle Guichard : Recherche militaire : vers un nouveau modèle de gestion ? ; Économica, 2004.Valérie Lelievre : « Dépenses militaires françaises et contraintes budgétaires », Revue Défense Nationale, n° 560, jan-vier 1995.Livre blanc 2008 - Défense et sécurité nationale ; Odile Jacob, La documentation française.Livre blanc 2013 - Défense et sécurité nationale ; Direction de l’information légale et administrative, La documenta-tion française.

Page 109: Cyberdéfense et cyberguerre

107

OP

INIO

NS

Le moment de véritéDocteur en histoire.Roberto Nayberg

Àl’époque de la « regrettée » Union des républiques socialistes soviétiques, leschoses paraissaient claires. Comme dans un western classique, on distin-guait facilement les bons et les méchants.

Aujourd’hui, nous nous mouvons dans la pénombre d’un monde redevenumultipolaire, avec la pénible sensation d’avoir égaré notre boussole et de ne pou-voir nous fier, pour trouver notre chemin, à une carte trop ancienne.

Pourtant, les rapports de force entre puissances évoluent vite et le temps desdécisions périlleuses approche. En effet, l’importance relative de l’Europe, consi-dérée d’un point de vue américain, diminue fortement et il nous faut en tirer lesconséquences stratégiques qui s’imposent, à l’instar de ce que la France osa faire auXVIIIe siècle.

La roue tourne

Dans les années qui suivirent la Seconde Guerre mondiale, la relation trans-atlantique était vitale pour l’Europe et pour la France. Elle l’était naturellement pourdes raisons politiques et militaires, alors même que le monde se scindait en deuxblocs antagonistes ; elle l’était aussi pour des raisons économiques et sociales, pourles besoins de la reconstruction et comme garante de la prospérité renaissante.

Cette relation était également utile aux États-Unis d’Amérique, certes pourdes raisons politiques et, dans une moindre mesure, militaires face au bloc sovié-tique, mais aussi en soi : en 1950, l’Europe dans son ensemble représentait 21,7 %d’une population mondiale estimée à quelque 2,5 milliards d’habitants (1).

En 1970 encore, sur une population mondiale d’environ 3,7 milliardsd’habitants, l’Amérique du Nord représentait 6,3 % du total et l’Europe 17,8 % ;cette même année, pour un produit intérieur brut mondial estimé à près de 15,7milliers de milliards de dollars américains (2), l’Amérique du Nord comptait pour30,2 % du total et l’Europe pour 43,6 % (les États-Unis et l’Europe occidentale (3),

(1) Statistiques de population extraites de la base de données de l’Organisation des Nations unies, Department of Economicand Social Affairs, Population Division (2015). World Population Prospects: The 2015 Revision, DVD Édition.(2) Statistiques économiques extraites de la base de données de l’Organisation des Nations unies, Statistics Division,Economic Statistics Branch, National Accounts Main Aggregates Database, series GDP at constant 2005 prices in US Dollars.(3) On entend ici, par cette expression, le regroupement des États suivants : Allemagne, Belgique, Danemark, Espagne,France, Grèce, Italie, Luxembourg, Norvège, Pays-Bas, Portugal, Royaume-Uni.

Page 110: Cyberdéfense et cyberguerre

108

respectivement pour 27,7 et 33,9 %). Le poids démographique et économique ducontinent européen pesait encore lourd dans la balance des rapports de force entresuperpuissances.

Qu’en est-il quelque quarante-cinq ans plus tard ?

La population mondiale a presque doublé (7,35 milliards d’habitants),mais la part de l’Amérique du Nord a régressé à 4,9 % et celle de l’Europe s’esteffondrée à 10 % du total, n’ayant augmenté que d’un peu plus de 12 % duranttout ce laps de temps (657,2 millions d’habitants en 1970 et 738,4 millions en2015).

Quant à la richesse produite, elle a été multipliée par 3,6 entre 1970 et2013 (4). Et si la part de l’Amérique du Nord a légèrement fléchi à 27,8 % du total(25,4 % pour les seuls États-Unis d’Amérique, qui contribuent donc pour un quartà la production mondiale de biens et de services), la part de l’Europe a lourdementchuté à 30,3 % du total (celle de l’Europe occidentale à 23,2 %, devenant légère-ment inférieure à celle des États-Unis).

En matière démographique, la cause est enten-due et la régression relative de l’Europe, amorcée auXXe siècle, semble se précipiter. En matière écono-mique, nous nous trouvons à ce point fugace de l’évo-lution où trois continents font jeu égal.

Qu’en sera-t-il vers 2050 ?

En matière démographique, l’Europe nedevrait plus compter que pour 7,3 % d’une populationmondiale de quelque 9,7 milliards d’habitants (5), lesmasses principales se situant en Asie (54,2 %) et enAfrique (25,5 %), l’Amérique du Nord maintenant àpeu près ses positions (4,5 %).

Quant à la richesseproduite, sans prétendre quele futur sera la continuationexacte du passé, on peutpenser néanmoins que lestendances constatées sur lequasi demi-siècle écoulévont malheureusement sepoursuivre.

Asie

EuropeAmérique

AfriqueOcéanie

(4) Terme provisoire de la série statistique de référence.(5) Nous suivons là l’hypothèse médiane (medium fertility) des trois variantes de fécondité retenues par la division de lapopulation de l’ONU.

Page 111: Cyberdéfense et cyberguerre

109

Aussi, après l’implosion de l’Union soviétique et la désagrégation de songlacis défensif en Europe centrale et orientale, est-il bien compréhensible que lecentre de l’attention américaine se soit déplacé de l’axe transatlantique vers les paysriverains de l’océan Pacifique, notamment l’Extrême-Orient sous l’effet du déve-loppement spectaculaire de la puissance chinoise. On peut même s’étonner qu’il aitfallu un quart de siècle pour bien en mesurer les premiers effets.

Un signe clair et trop peu commenté de ce recentrage fut donné le 18 jan-vier 2006 par la Secrétaire d’État Condoleezza Rice annonçant, dans une confé-rence prononcée devant les étudiants de l’Université de Georgetown, un vaste redé-ploiement des diplomates américains dans le monde, avec la réaffectation d’unecentaine de postes d’Europe en Extrême-Orient et en Afrique. Elle employanotamment l’expression significative de « ligne de front de notre diplomatie ».

Au-delà des péripéties de l’actualité immédiate, il faut y voir une tendancelourde des quelques décennies à venir.

Le fondement d’une alliance

Pendant deux siècles et demi, entre le début du XVIe et le milieu du XVIIIesiècle, la politique étrangère de la France fut commandée par une obsession, cellede desserrer l’étreinte de la Maison d’Autriche. Aussi est-il peu d’écrire que l’opi-nion publique comme presque toute la diplomatie française furent sidérées par lerenversement d’alliance opéré en 1756, au début de la guerre de Sept Ans (1756-1763), la France renonçant de facto à l’alliance prussienne et concluant avecl’Empire des Habsbourg un traité d’alliance défensive.

Dans ses Mémoires, malheureusement inachevés, la cheville ouvrière de cetraité, le cardinal de Bernis (1715-1794), expose sommairement les raisons qui jus-tifiaient à ses yeux ce bouleversement d’habitudes et de traditions diplomatiquespluriséculaires.

Son argument majeur réside dans l’analyse qu’il fait de la situation inter-nationale, des rapports de force entre puissances européennes et de la désignationde l’adversaire principal de la France. Pour lui, dans la première moitié du XVIIIesiècle, l’Angleterre a supplanté l’Autriche comme « ennemie véritable de la France ».Il importait dès lors d’organiser le système d’alliances de la France en fonction despriorités assignées à sa politique étrangère.

Deux politiques étaient possibles. L’une visait à l’hégémonie mondiale,heurtant ainsi de front les intérêts de l’Angleterre, et supposait tout à la fois laconstruction d’une marine performante et l’expansion des possessions coloniales ;elle exigeait aussi le maintien d’un relatif statu quo en Europe, à tout le moins uninvestissement minimal de la France dans d’éventuels conflits armés en Europeoccidentale et centrale. La seconde accordait la priorité à la poursuite de l’agran-dissement territorial de la France métropolitaine, au détriment des possessions

OP

INIO

NS

Page 112: Cyberdéfense et cyberguerre

110

autrichiennes dans les Pays-Bas et des États rhénans du Saint-Empire, exigeant quel’essentiel des ressources disponibles fussent affectées à la constitution d’arméesnombreuses et efficaces.

Des alliances opposées découlaient naturellement de la politique choisie.La première voulait que la France pût consacrer l’essentiel de ses moyens à la luttenavale et coloniale contre l’Angleterre et garantît la sécurité de ses frontières sep-tentrionales et orientales par une alliance avec une puissance continentale suffi-samment forte pour contenir les menaces que son ennemie ne manquerait pas desusciter à titre de diversion (ne fût-ce que depuis les possessions hanovriennes dusouverain britannique). Ce fut le choix de l’alliance autrichienne, renforcée ensuitepar la conclusion du Pacte de Famille en 1761 avec le roi d’Espagne et le duc deParme. La seconde, dirigée par la force des choses contre la monarchie autrichienneet l’Empire, imposait le choix d’un allié continental qui pût prendre à revers lesÉtats des Habsbourg, les contingents impériaux et, selon toute vraisemblance, leduché de Hanovre. Cette option militait pour le maintien de l’alliance prussienne.

Le malheur voulut que la royauté française choisît de courir tous les lièvresà la fois et lançât le pays dans une guerre mondiale contre les Britanniques et euro-péenne contre les forces prusso-hanovriennes (espérant obtenir des gains territo-riaux dans les Pays-Bas autrichiens pour prix de l’aide fournie aux Habsbourg dansleur tentative de récupération de la Silésie), perdant sur les deux tableaux et forcéede consentir au désastreux traité de Paris de 1763.

La contre-épreuve permettant de vérifier le bien-fondé du nouveau systèmed’alliances fut fournie par la guerre de l’Indépendance américaine, où la diplomatiefrançaise, sous la conduite avisée de Vergennes, réussit progressivement à construireun front anti-britannique (France, Insurgents américains, Espagne, Provinces-Unies)tout en maintenant le Royaume-Uni isolé et en se tenant soigneusement à l’écart dela guerre austro-prussienne qui se déclara pour la succession de la Bavière.

Au fond, ce renversement d’alliance était la reconnaissance implicite de la fai-blesse relative de la France, face à la montée en puissance de nouveaux États enEurope centrale et orientale (royaume de Prusse, empire russe), et de l’utilité derecourir à l’autre grand État européen (l’Autriche) pour contrer cet expansionnisme.Il fallait nécessairement y sacrifier toute volonté d’hégémonie française en Europe etrenoncer, hors quelques ajustements déjà négociés (dévolution du duché de Lorraine,acquisition de la Corse) ou limités (rectifications mineures sur les frontières belge etrhénane), à poursuivre la politique de conquêtes du siècle précédent. En quelquesorte, la France troquait un relatif statu quo en Europe occidentale contre la libertéde mener sa compétition, et souvent son combat, contre l’Angleterre pour asseoir unempire mondial.

Pour tenter cette entreprise, à laquelle devait rapidement renoncer laRévolution, la monarchie française accepta de rebattre complètement les cartes qui

Page 113: Cyberdéfense et cyberguerre

111

composaient sa donne diplomatique habituelle, subordonnant ainsi ses moyensaux fins de sa politique extérieure.

S.O.S. Fantôme

Aujourd’hui, comme il y a plus de soixante ans, l’Alliance atlantiquedemeure l’alpha et l’oméga de la doctrine diplomatique française. Et s’il est incon-testable que les États signataires du traité de Washington continuent de partagerun certain nombre de valeurs, à commencer par une même conception de la démo-cratie, l’alliance défensive qui unissait l’Amérique du Nord à l’Europe occidentale,désormais étendue jusqu’aux confins de la Fédération de Russie, présente-t-elleencore un sens et un intérêt pour la France ?

S’agit-il de conjurer le spectre de la défunte Union soviétique afin d’empê-cher que l’ectoplasme ne se mue en un être de chair et de sang ?

Devons-nous craindre que la Russie décide de déclencher un nouveauconflit mondial pour préserver d’une intégration européenne et atlantique son« proche étranger » ?

La Fédération de Russie comptait en 1950 pour 4,07 % de la populationmondiale. En 1988, sa population était tombée à 2,85 % du total. En 2015, sapopulation a légèrement décru en valeur absolue (143,4 millions d’habitantscontre 146 en 1988) et en valeur relative (1,95 % du total mondial). Et les pers-pectives ne sont guère optimistes : du point de vue russe, à l’horizon 2050, la popu-lation russe poursuivrait sa diminution pour atteindre quelque 128,6 millionsd’habitants (1,32 % de la population mondiale projetée) et à l’horizon 2075, 119,4millions (1,12 % de la population mondiale). Ce serait une perte de près de27 millions d’habitants en moins d’un siècle, soit un peu plus d’un sixième duchiffre de 1988. Est-il besoin d’ajouter que cette population décroissante serait éga-lement fortement vieillissante ?

Quant à la production de bienset de services, feue l’URSS représentaiten 1988 environ 3,5 % du PIB mon-dial ; la Fédération de Russie, assez logi-quement, n’en représentait plus que2,5 % en 1991 ; en 2013, cette fractionétait tombée à 1,7 %. Le PIB de laFédération de Russie, cette année-là,était inférieur de quatorze fois et demieà celui des États-Unis d’Amérique et de

treize fois à celui de l’Europe occidentale. Il était même deux fois et demie infé-rieur à celui de la France. Un simple graphique linéaire permet de mieux mesurerl’écart croissant de richesse qui sépare les États-Unis d’Amérique de la Fédérationde Russie depuis 1990.

OP

INIO

NS

Page 114: Cyberdéfense et cyberguerre

112

Certes, la disproportion demeure forte entre la capacité militaire de laFédération de Russie, qui reste en partie celle d’une superpuissance, et la faiblesserelative de son économie, là aussi masquée par ses richesses pétrolières, gazières etminières. Mais le fondement de cette puissance est fragile et les perspectives bienincertaines.

Plus sérieusement, la France, dégagée du risque d’un affrontement majeuren Europe et rendue de ce fait à sa pleine autonomie politique, ne devrait-elle pasavoir pour priorité de définir sa politique étrangère en fonction de ses seuls inté-rêts nationaux, tant moraux que matériels, et déterminer ses éventuelles alliancesmilitaires à raison de cette politique ?

Si notre analyse de départ est exacte, si le centre d’intérêt principal desÉtats-Unis d’Amérique s’est déplacé de l’Atlantique Nord vers le Pacifique orien-tal, ne peut-on supposer que la fonction résiduelle de l’Otan consiste à bloquertoute velléité de regain d’influence de la Fédération de Russie en Europe de l’Estet à maintenir artificiellement dans le rang les États alliés européens ? On y voitaisément l’intérêt des États-Unis, mais celui de la France ?

N’est-il pas largement temps de mettre à plat notre politique étrangère etde la mesurer à l’aune du seul intérêt national, enfin dégagé des séquelles paraly-santes de la Seconde Guerre mondiale et de la guerre froide, à l’image de ce que lamonarchie française sut accomplir en des temps troublés, sans craindre de déplaireà l’opinion publique ni de froisser des habitudes de pensée ancrées dans l’esprit denombreuses générations de ses diplomates ? N’est-ce pas, surtout, le moment dedéfinir cet intérêt en fonction d’un projet national ambitieux et clair, compréhen-sible par les Français et approuvé par eux ?

Ce qui semble manquer aujourd’hui, c’est le sens de l’action, la visibilité dubut à atteindre et la définition des modalités qu’on se propose de suivre afin d’yparvenir. Le moment est opportun pour se livrer à cet exercice nécessaire, mais cemoment ne sera pas éternel. Sans doute serions-nous avisés d’en profiter avant quel’usure du temps n’efface un peu plus les signes de notre puissance et ne contraignedavantage les conditions de sa manifestation.

Page 115: Cyberdéfense et cyberguerre

113

RE

RE

S

Parmi les livres :géopolitique de la Méditerranée

Diplomate et ecrivain ; a ete en poste au Mexique, en Allemagne et en Afrique. Il aenseigne les relations internationales.

Eugène Berg

Depuis 2011, la situation dans l’espace méditerra-néen a été totalement modifiée, les relations inter-nationales y ont été bouleversées et une partie de

cette zone est en ébullition. En effet, comme l’ont écritJean-François Coustillère et Pierre Vallaud (1), si l’on exceptel’Algérie, le Maroc, la Jordanie et la Mauritanie, la plupartdes autres pays ont vu leurs alliances, leurs liens et leursamitiés remis en question, en même temps que les contra-dictions de leurs sociétés étaient souvent exacerbées. Depuisqu’ont été écrites ces lignes (automne 2014), les problèmesauxquels se heurtaient l’ensemble des pays méditerranéensn’ont fait que s’approfondir. À la dette grecque, s’est ajoutéce flux sans précédent de migrants, venus de Libye, de Syrieou d’autres pays du Proche et Moyen-Orient, traversant àleurs risques et périls, les eaux de la grande bleue, pourdébarquer sur les plages grecques et italiennes. Même lespays mentionnés ci-dessus sont loin de constituer des « îlotsde stabilité ». En Algérie, les terroristes restent actifs, alorsque l’après Bouteflika n’en finit pas de s’étirer. On peut sedemander combien de temps la Jordanie pourra supporterla présence de millions de réfugiés syriens établis sur son sol,sans qu’une solution de la guerre n’apparaisse en vue. Quedire enfin de la résurgence des conflits en Irak, le surgisse-ment de Daech, les tensions turco-kurdes.

S’il convenait de ne retenir qu’un seul chiffre : celui des populations en ditlong. De 1970 à 2015, la population euro-méditerranéenne est passée de 280 mil-lions à 520 millions, dont 325 millions dans le Sud et l’Est. D’ici à 2050, l’Europeoccidentale ainsi que l’Europe centrale et orientale gagneront peu d’habitants (pas-sant de 517 à 532 millions), les Balkans occidentaux passeront de 24 à 22 millionset le voisinage oriental (Russie, Biélorussie, Ukraine, Moldavie, pays du Caucase)passera de 218 à 198 millions. Les pays du Sud et de l’Est de la Méditerranée,

(1) Géopolitique et Méditerranée : Vol. 1 - La Méditerranée : un espace imaginaire et fracturé ; Vol. 2 - La Méditerranée :stratégies en présence et enjeux ; L’Harmattan, 2014 ; 92 et 118 pages.

Page 116: Cyberdéfense et cyberguerre

114

Turquie comprise, passeront de 285 à 377 millions d’habitants. La grande régionméditerranéenne comptera ainsi 185 millions d’habitants de plus. Trouveront-ilsemplois, logements et sécurité ?

D’où l’intérêt de la synthèse actuelle de Jean-François Coustillère et PierreVallaud, ainsi que la réflexion portant sur La Méditerranée, espace démocratique ?sous la direction de Rostane Mehdi (2).

Chacun à sa façon, ces deux ouvrages nous aident àmieux pénétrer dans la profondeur historique, l’étenduegéographique, la diversité culturelle, ethnique et humainede ce qu’est la ou les Méditerranées, exercice convenu maisauquel il est difficile d’échapper. Les nombreuses contribu-tions des divers auteurs sont instructives car au-delà de cettesérie de rappels, ils présentent les réalités actuelles dumonde méditerranéen sous l’angle des acteurs qui opèrentdans la zone, qu’il s’agisse des États dits méditerranéens,France, Italie et Espagne, qui sont les plus intéressés et lesplus actifs de l’UE, ou d’autres acteurs hors zone dont laprésence s’est fait sentir ou se fait à nouveau sentir, États-Unis et Otan dans le premier cas, Russie dans le second.

Aussi, si la perception Nord-Sud et Est-Ouest paraît datée, elle n’a pasperdu de sa pertinence comme l’ont montré les manœuvres russes à l’automne2015 à Lattaquié et à Tartous. Cette étude des fractures et des crises, qui traversentl’espace méditerranéen, constitue une des parties les plus suggestives de l’ouvrage,« la géopolitique de la Méditerranée », car elle n’a rien perdu de sa pertinence etpermet de se situer dans l’imbroglio des nombreux conflits en cours (Balkans,Chypre) et tensions (gréco-turques, israélo-palestiniennes). Sur chacun de cespoints, on a le droit à de brèves synthèses. Comment ne pas prendre en comptedans l’actuel antagonisme entre la Turquie et la Syrie, la question du sandjakd’Alexandrette, district qui relevait de l’Empire ottoman, que la France avait rat-taché à la Syrie – mandat français, avant de le restituer en 1939 à la Turquie. Il enest de même de l’antique contentieux de Gibraltar, occupé par la Grande-Bretagnedepuis 1704. Quant aux présides ou enclaves espagnoles en territoire marocain,aux noms parfois si pittoresques, Penon de Vêlez de la Gomera, îles Chafarinas ouîles Alhucemas, qui s’en serait souvenu si elles n’avaient donné lieu à des tensionsen 2012 avec le Maroc. En examinant le jeu des différents acteurs présents sur lesdivers échiquiers méditerranéens, aucun n’est laissé de côté, y compris la Russie,mais aussi la Chine, l’Arabie Saoudite et le Qatar, sans oublier le Brésil etl’Iran. Un des chapitres les plus stimulants passe en revue les enjeux présents et àvenir. Les trois enjeux vitaux (emploi, alimentation, eau), les enjeux cruciaux(formation-éducation, aménagement du territoire et développement), ainsi que

(2) Collection « Droits, pouvoirs et sociétés », Presses Universitaires d’Aix-Marseille, 2014, 126 pages.

Page 117: Cyberdéfense et cyberguerre

115

d’autres dont la liste n’est pas limitative : développement durable, mise en valeurdes ressources...

Les 5e Assises de l’École doctorale des juristes méditerranéens ont été consa-crées à cette question importante, du Printemps arabe : La Méditerranée, espace démo-cratique ? Il n’est assurément pas facile de cerner, dans sa totalité, ce « microcosmedu monde » qu’est le monde méditerranéen, où coexistent une vingtaine de nations,représentant toutes les formes imaginables d’organisations politiques et sociales,reflétant une très large palette de modèles culturels. Certes, le Printemps arabe amontré que l’esprit de révolte, dont on a pu croire qu’il avait déserté le monde, s’estmanifesté durant ce moment. Mais il s’est vite révélé que les sociétés arabes res-taient influencées par des thèses plus radicales, disqualifiant le modèle démocra-tique auxquelles aspiraient les élites occidentalisées et désislamisées. Aussi, ce légiti-me esprit de justice s’est heurté, à peu près partout, à des résistances institutionnelles,sociales, mentales et culturelles. La construction de l’État de droit s’est avérée, unefois de plus, une tâche difficile, longue, jamais à l’abri de retours en arrière ou dereculs. D’amples réformes ont été entreprises dans les pays du Maghreb, dont l’adop-tion de la nouvelle constitution tunisienne (3) avec les notions de laïcité et d’égalitédes droits entre les hommes et les femmes, un exemple frappant. D’autres réformesont été introduites en Algérie, portant sur la loi électorale, la loi sur les partis poli-tiques, l’information, la représentation des femmes, la vie associative, autant de jalonsimportants, même s’ils sont passés relativement inaperçus. Pourtant, cinq annéesaprès le déclenchement de ce Printemps arabe, force est de constater qu’il s’estrévélé impossible de concevoir une démocratie et un État de droit adaptés à lasociologie du monde arabe dans l’esprit de mimétisme à l’égard de l’Europe.

Les auteurs mettent en valeur les attentes d’un marché prometteur « sousréserve bien sûr d’une amélioration du pouvoir d’achat », dont ils ne fournissentaucune clef. C’est dire toute l’acuité des questions euro-méditerranéennes. Il estréconfortant d’envisager un partenariat réel, de mettre en avant les paris pour l’ave-nir. Pour le moment celui-ci reste toujours ouvert à des bouleversements attendusou non.

Un des thèmes – classique – qu’abordent ces ouvrages, est celui des rap-ports euro-méditerranéens, dont l’actualité saute aux yeux. Mais là encore, force estde constater que l’UE manque d’une stratégie régionale cohérente et lisible. C’estavec ses voisins méditerranéens que l’UE a le moins de traités bilatéraux, loin der-rière ceux qu’elle a avec les pays d’Amérique du Nord, les pays européens non-membres de l’UE, et les Balkans. Il se trouve qu’une partie importante de ces trai-tés bilatéraux touche à la fraude, la justice et la sécurité, signe d’une approche sécu-ritaire, d’une tendance à la fermeture et d’un déficit de confiance, qui ne sont pasfavorables à des relations approfondies. C’est dire l’immense tâche qu’il reste à

RE

RE

S

(3) NDLR : le prix Nobel de la paix 2015 a été attribué au quartet tunisien : le syndicat UGTT, l’organisation patronaleUtica, la Ligue tunisienne des droits de l’homme et l’ordre des avocats.

Page 118: Cyberdéfense et cyberguerre

116

accomplir dans les domaines des migrations, des flux de travailleurs, d’accueil demigrants, questions à propos desquelles les sonnettes d’alarme sonnaient depuisbien longtemps.

Aujourd’hui, concluait un des auteurs, le contexte régional n’est guère favo-rable au lancement d’un régionalisme européen élargi. Les conflits qui traversentl’espace méditerranéen (en particulier en Libye, Syrie, Égypte, Tunisie...) sontgraves et on n’en perçoit pas la fin. L’UE, dotée de moyens militaires modestes,faute d’une volonté politique et de ressources suffisantes paraît de moins en moinscrédible dans son voisinage immédiat. Espérons qu’une prise de conscience inter-vienne et que le volet méditerranéen serve de levier pour la relance du projet médi-terranéen lui-même. Une raison supplémentaire de mobilisation et de prise deconscience. Mais demain n’est-il pas déjà trop tard, aimait à dire Talleyrand ?

Page 119: Cyberdéfense et cyberguerre

STRATÉGIE MARITIME

Le réseau mondial de câblessous-marins : une toiledans la Toile

Nos sociétés ultra-connectées sont aujour-d’hui dépendantes d’un réseau de câblessous-marins qui parcourt le globe, véritablecolonne vertébrale du trafic de communica-tions internationales. Contrairement auxidées reçues – notamment sur la place dessatellites – les câbles sous-marins représen-tent en effet 99 % des flux intercontinen-taux. Les câbles de cuivre ont servi le télé-graphe et le téléphone, la fibre optiquegarantit désormais le transport continu etmassif des données Internet. Les individus– dans leurs usages privés – comme lesentreprises et les administrations – à des finsde gestion – y recourent de plus en plusmassivement sous l’effet, notamment, duCloud Computing (1).

Cette liaison des câbles sous-marins avec laToile les associe désormais au cyberespace, cequi rend ces infrastructures particulière-ment critiques. L’affaire Snowden, en révé-lant un captage intensif d’informations àpartir des infrastructures sous-marines, asouligné mieux qu’un long discours, l’enjeustratégique des câbles sous-marins.

À l’heure où les États se dotent de servicesde cybersécurité, leur vulnérabilité doit êtreprise en compte par l’ensemble des acteurs :les câbles sous-marins sont, et seront, encoredavantage à l’avenir une cible de guerre, unoutil d’espionnage ainsi qu’un enjeu écono-mique. Ils pourraient également devenir uninstrument de terrorisme…

Une cible de guerre

L’intérêt stratégique des câbles sous-marinsde télécommunication a été identifié par lesÉtats dès leur naissance, en 1852 : en témoi-gnent les opérations sur les réseaux et infra-structures ennemies en temps de guerre.Car, au-delà d’un outil de puissance diplo-matique permettant d’obtenir un pouvoirsur les négociations (2) et sur les colonies,leur emploi lors des conflits s’inscrit dansune stratégie militaire classique. L’objectifconsiste, pour chacun des belligérants, àconserver son réseau de communicationintact tout en attaquant celui de l’adversairepour l’endommager, voire le neutraliser.D’ailleurs, le droit international reconnaîtofficiellement aux belligérants une libertéd’action sur les câbles sous-marins en tempsde guerre (3).

La première action de guerre contre les câblessous-marins a lieu en 1898, lors du conflithispano-américain. L’objectif pour les États-Unis était d’isoler la métropole ennemie deses colonies, ce qu’ils atteindront grâce à plu-sieurs coupures de câbles sous-marins ali-mentant Cuba et les Philippines, et en seréappropriant la plupart d’entre eux. Laclause présente dans le Traité de Versailles,menant à l’administration par les alliés descâbles allemands à la fin de la PremièreGuerre mondiale, démontre l’importancesymbolique accordée par les belligérants à cessystèmes. Le réseau Sound Surveillance System(SOSUS), installé en partie sur les câblessous-marins par les Américains au cours dela guerre froide (4) pour espionner l’activitédes sous-marins soviétiques en Atlantique,s’inscrit dans une logique d’instrumentalisa-tion des câbles sous-marins en temps de crise.

CH

RO

NIQ

UE

117

(1) Le Cloud Computing, ou informatique en nuage, est unmodèle d’accès mettant à disposition un certain nombre deservices (capacité de stockage en ligne, transmission dedonnées...).

(2) Voir les cas de coupures britanniques lors de grandesnégociations internationales. O. Wachs : « Les câbles sous-marins considérés comme arme de guerre », Revue maritime,novembre 1899, p. 423-431, p. 424.(3) V. Holland : « Des câbles sous-marins en temps deguerre », Journal de droit international privé, 1898, Clunet,p. 648-652.(4) On compte 22 installations en 1974.

Page 120: Cyberdéfense et cyberguerre

Les câbles étant dorénavant au serviced’Internet, ils constituent plus que jamaisune cible de premier ordre, permettant indi-rectement l’atteinte de sites ou de cœursnévralgiques menaçant les États commel’ensemble du système international. Ils doi-vent donc être pris en compte comme descomposants essentiels du cyberconflit, endéfense comme en attaque.

Ces différents exemples montrent la perti-nence actuelle et future de l’outil matérielcâblier en dehors même des aspects straté-giques d’écoutes, élément pourtant nonnégligeable...

Le câble comme outil d’espionnage

Le risque immatériel actuel qui pèse sur lescâbles sous-marins est celui d’espionnagepar captage direct d’informations. Si cettetechnique de renseignement n’est pas nou-velle, son actualité a pris une autre teinteavec les différentes révélations de l’affaireSnowden. La mise à jour des programmesTempora ou Upstream a permis une prise deconscience : chacun s’est aperçu de la trans-parence de ses données et surtout de l’acces-sibilité de celles-ci. Mais les gouvernementsavaient dès l’origine compris le potentiel deces infrastructures comme source de rensei-gnement et se sont efforcés de lancer desécoutes, en matière civile comme militaire.Des programmes majeurs ont notammentété mis en place par les Anglo-Saxons entemps de paix (Echelon).

Le renseignement tiré des câbles sous-marinsest un atout considérable aujourd’hui, avecl’accès à une information massive en continu,faite de la donnée la plus lambda à celle plusrare et stratégique. Ce foisonnement permetune récupération à grande échelle de rensei-gnements clefs pour les États. Le stockagede données dans le Cloud, employé par lesadministrations, les industriels ou les indivi-dus, facilite certes l’accès et la préservationde l’information collectée, mais devient

surtout un enjeu en termes de connaissanceet d’information au service de l’intérêtnational. Chacun tente ainsi d’espionner lesautres : la presse a récemment révélé plu-sieurs affaires de ce type avec pour protago-nistes les États-Unis, la France (5) ou encorela Nouvelle-Zélande (6). Car l’espionnage,dans notre ère globale, s’effectue aussi biensur des terrains classiques que dans le cadrede la guerre économique.

Un enjeu économique

Les conséquences d’un dysfonctionnementmomentané des câbles pourraient se révélerdramatiques pour le système économiquemondial. Les transactions financières s’effec-tuant aujourd’hui par cette voie, toute rup-ture significative de câble engendrerait unralentissement de l’activité boursière, puis,par effet cumulé, une potentielle crise éco-nomique régionale voire mondiale. Demanière concrète, les risques associés à laperte de connectivité à Internet sont toutaussi importants : les chaînes de productionet les services internationalisés s’en trouve-raient interrompus. L’activité administrative,comme industrielle, serait paralysée et laperte financière considérable. Une tellesituation pourrait entraîner un isolementforcé du pays victime au regard du reste del’économie. Les deux coupures de câble suc-cessives de 2008, en Méditerranée, ontentraîné une perte de connectivité impor-tante à la fois en Égypte (70 % desconnexions Internet du pays ont été affec-tées) et dans l’ensemble de la péninsuleArabique, jusqu’à l’Inde (le pays a perdu 40à 50 % de sa capacité réseau) (7).

118

(5) Vincent Jauvert : « Comment la France écoute (aussi)le monde », L’Obs, juillet 2015 (http://tempsreel.nouve-lobs.com/).(6) « La Nouvelle-Zélande espionne les îles françaises duPacifique », Le Monde.fr, mars 2015 (www.lemonde.fr/).(7) Laurent Checola et Olivier Dumons : « Qui tire lescâbles du cyberespace ? », Le Monde Magazine, mars 2009(www.lemonde.fr/).

Page 121: Cyberdéfense et cyberguerre

concentre une forte densité de câbles dansun contexte peu sécurisé (peu de profon-deur) et soulève la problématique sécuritairede l’Egyptian Bypass.

Cette anticipation est d’autant plus impor-tante que la prise en compte par le droit dece type d’actes terroristes n’est pas satisfai-sante. Pourtant, après les voies aériennes– détournement d’avions – et les voies ter-restres – attaque au sein des infrastructuresferroviaires – la voie maritime, par ses infra-structures câblières sous-marines, pourraittout autant devenir une cible du terrorisme...

Conclusion

En dehors des aspects purement straté-giques, et des enjeux économiques et terro-ristes qui s’y associent, les câbles sous-marins sont désormais intimement liés auxnotions d’accès à l’information et à l’idée detransparence. Leur rôle est primordial dansl’ouverture des sociétés au monde. Pourtant,plusieurs événements récents semblent cor-roborer l’hypothèse selon laquelle le câblesous-marin peut aussi apparaître comme unoutil limitatif des libertés publiques, à ladisposition notamment des régimes autori-taires : le cas syrien est révélateur d’un telemploi liberticide. Plusieurs coupuresd’Internet dans le pays, en novembre 2012 etmai 2013, laissent en effet supposer uneaction délibérée de l’État sur le systèmecâblier pour contrôler le flux d’informationset l’accès à Internet de sa population (8).

La question du contrôle des données relativesaux citoyens, et donc la préservation de laliberté privée, est un autre défi posé par lescâbles sous-marins. L’affaire de la TeamTelecom – cellule spéciale américaine mise enplace pour obtenir un contrôle quasi-total despoints d’accès aux zones d’atterrissement –

Enfin, la question de l’entrée en jeu degrands groupes parmi les acteurs principauxdu marché câblier complexifie également ladonne économique. Aujourd’hui, détenu parun petit nombre de carriers, le marché estétroitement stable et contrôlé. Mais l’enjeuque représente une transmission efficace desdonnées à l’heure d’une activité continuesur la Toile pour les géants de l’Internetcomme Google, Facebook ou Microsoft, lesencourage à se tourner vers ce secteur pourinvestir dans un réseau indépendant. Cetteentrée en lice modifierait à leur profit lesrapports établis jusqu’alors.

Si la déstabilisation de l’équilibre internatio-nal peut être engendrée par une rupture decâble, il importe de rester vigilant en cas demenace terroriste.

Un terreau terroriste ?

Des dégradations malveillantes peuvent êtreréalisées sur les câbles sous-marins pour desraisons militaires, économiques, privées ouencore politiques. Aujourd’hui se fait jourun nouveau phénomène : celui du pillage decâbles sous-marins à des fins économiques,a priori privées. Au large du Vietnam, despêcheurs locaux ont ainsi volé une sectionde câble en 2007, tentant de tirer profit dumatériel dérobé. Une série de coupures decâbles intercontinentaux atterrissant enCalifornie a eu lieu en juin 2015, pertur-bant le réseau de San Francisco jusqu’àSeattle. Soupçonnant une action coordon-née, le FBI vient d’ouvrir une enquête sur cesmystérieuses ruptures. Principale crainte : desintentions terroristes, qui, bien qu’encorejamais réalisées à ce jour, apparaissentaujourd’hui crédibles.

Les menaces pourraient peser aussi bien surles câbles en haute mer que sur les zonesd’atterrissement ainsi que sur tous lescentres névralgiques aujourd’hui indispen-sables pour relier les différents continents.Le canal de Suez en est un bon exemple. Il

CH

RO

NIQ

UE

119

(8) Dominique Boullier : « Internet est maritime : lesenjeux des câbles sous-marins », Revue Internationale etStratégique, 2014/3, n° 95, p. 149-158, p. 155.

Page 122: Cyberdéfense et cyberguerre

est l’illustration de l’emploi fait, par les ser-vices de sécurité nationaux, des câbles sous-marins à des fins de récoltes massivesd’informations sur les individus. La main-mise des entreprises privées du secteur– comme Google – sur les câbles sous-marinspose le même défi éthique, autorisant indi-rectement leur ingérence complète dans lesdonnées transportées.

Les câbles sous-marins représentent donc unvéritable défi au regard des libertés publiqueset le seront davantage dans les années à venir,dans la mesure où ils sont intimement reliésaux régimes politiques des États, aux intérêtséconomiques ainsi qu’à la cyberstratégie.

Camille MorelASP - Chargée d’études au CESM

120

BIBLIOGRAPHIE COMPLÉMENTAIRE

Douglas R. Burnett, Mick P. Green : « Security of international submarine cable infrastructure: time to rethink? », LegalChallenges In Maritime Security, Leiden, 2008, p. 557-583.Centre d’études stratégiques de la Marine : Abysses, Études Marines, Paris, juin 2015, n° 8, p. 54.Tara Davenport : « Submarine communication cables and law of the sea », Ocean Development and International Law,2012, vol. 43, p. 201-242.Claude Delesse : Echelon et le renseignement électronique américain ; Éditions Ouest-France, collection Espionnage,2012, 176 pages.Michel Voelckel : « Des mots sous la mer : à propos de la convention de Paris du 14 mars 1884 pour la protectiondes câbles sous-marins », Annuaire du droit de la mer, Pedone, Paris, 2012, p. 269-276.

Page 123: Cyberdéfense et cyberguerre

HISTOIRE MILITAIRE

L’échec de la Communautéeuropéenne de défense(1951-1954), ou l’impossibleEurope de la défense

Depuis le Traité de Maastricht en 1991 jus-qu’à celui de Lisbonne en 2008, les diri-geants européens s’échinent, souvent envain, à définir l’objectif, le contenu ainsique le périmètre de ce qu’il est convenud’appeler l’« Europe de la défense ». En fait,cette notion souffre d’un « péché originel »qui a failli lui être fatal et dont elle peine àse relever, l’échec en son temps, au débutdes années 1950, de la Communauté euro-péenne de défense, la CED.

La genèse, la question du réarmementallemand

À cette époque, c’est-à-dire au début desannées 1950, le déséquilibre flagrant du rap-port de forces Est-Ouest dans le théâtre qu’ilétait convenu de nommer « Centre-Europe »exigeait un renforcement de la défense occi-dentale, donc l’appoint, pour conduire la« bataille de l’avant », de forts contingentsallemands. La France, par la voix de RobertSchumann, refuse net. Très diplomatique-ment, les puissances anglo-saxonnes recon-naissent néanmoins le bien-fondé d’une« participation allemande à une force inté-grée consacrée à la défense des libertés euro-péennes ». Dès lors, il devient impossible augouvernement français de persévérer dans salogique de refus. C’est Jean Monnet qui,pour débloquer cette situation, propose alorsde lier le réarmement allemand à laconstruction européenne : il s’agit selon lui,de « faire réarmer les Allemands, sans réar-mer l’Allemagne ». Comprenne qui voudra !

Le chef du gouvernement français, RenéPleven, propose alors le 24 octobre 1950 la

constitution d’une « armée européenne uni-fiée au point de vue de son commande-ment, de son organisation, de son équipe-ment et de son financement et placée sous ladirection d’une autorité supranationaleunique ». L’Assemblée nationale approuve leprojet le 25 octobre 1950 par 343 voixcontre 225.

La mise sur pied de la CED

D’emblée, le projet ne suscite guère d’enthou-siasme. Les États partenaires, rapidementtous d’accord pour admettre le total irréalismede l’idée initiale des Groupements tactiquesinterarmes articulés autour d’un régiment(battlegroups) multinationaux se sont viteaccordés sur des structures nationales divi-sionnaires de l’ordre de 13 000 hommes.Regroupées au sein de corps d’arméemultinationaux, ces divisions seraient aunombre de quarante : quatorze françaises,douze allemandes, onze italiennes et troisdu Benelux. On mesure l’utopie complètedu projet : totalement et durablementembourbée en Indochine, la France se trou-vait déjà absolument hors de mesure demettre à la disposition de l’Otan la dizainede divisions qu’elle s’était engagée à fournirl’année précédente ; et ce, essentiellementpour un problème d’absence d’encadrementdes unités de combat, compte tenu descharges de relèves en officiers subalternespour l’Extrême-Orient.

S’agissant du commandement, le projetavait prévu la nomination d’un « commis-saire européen à la défense » dont les ser-vices assureraient le commandement de cescorps d’armée multinationaux, sous laforme d’un état-major de niveau opératif.Au niveau suprême, la CED se trouveraitelle-même subordonnée à l’Otan en consti-tuant le bras armé du SACEUR (1).Concrètement, l’existence de deux niveaux

CH

RO

NIQ

UE

121

(1) Qui disposait également des corps d’armée américainsdéployés en Europe, ainsi que des moyens britanniques.

Page 124: Cyberdéfense et cyberguerre

successifs d’intégration multinationaleappartenant à des organismes de nature dif-férente et n’ayant strictement aucun lienentre eux n’a pas eu l’air de choquer lesconcepteurs du système.

En outre, s’agissant de la conception géné-rale du soutien, au lieu de laisser à chacunedes nations la responsabilité du soutien deses propres forces selon ses normes natio-nales spécifiques, comme cela deviendra trèsvite la règle au sein de l’Otan, il était prévula mise sur pied et l’organisation d’un systèmede soutien, lui-même multinational et inté-gré, ce qui constituait manifestement undéfi au bon sens : personne n’a fait mine dese soucier des implications financières etbudgétaires engendrées par une telle situa-tion, ainsi que des règles d’ordonnancementdes dépenses, qui au sein d’une Europe alorsà des années lumières d’une intégration éco-nomique, demeuraient une fonction réga-lienne des États.

C’est sur ces bases que le 27 mai 1952, letraité était signé à Paris, tandis que, la veille,dans la capitale fédérale allemande, lesaccords mettant fin au régime d’occupation(Berlin Ouest exclu) étaient signés. Cesmêmes accords permettaient à la Républiquefédérale allemande d’accepter les clauses dutraité de la CED.

Mais, si signer un traité international estune chose, le ratifier en est une autre !

L’implacable opposition françaisescelle son échec

Paradoxalement, alors qu’elle en a été pourune grande part l’inspiratrice, c’est de laFrance que vont venir les attaques les pluslourdes contre la ratification.

Tout d’abord, force est de reconnaître quel’évolution de la conjoncture internationalen’est en rien favorable aux partisans de laCED. La même année, en 1953, la mort deStaline, suivie de l’appel à la négociation et

au désarmement par Moscou et enfin, lasignature de l’armistice coréen sont autantd’événements plus propices à provoquerune relative détente Est-Ouest que de faireréfléchir les chancelleries pour trouver dessolutions au réarmement allemand quisoient recevables par tous. En outre, l’enli-sement français en Indochine s’avérantdurable, le contributeur principal à la CEDavait toutes les chances d’être l’Allemagne.En conséquence, alors que le haut-com-mandement français s’était initialementprononcé en faveur du projet, on observe, àpartir du printemps 1953, un retournementde situation à l’encontre de la ratification dutraité. Et c’est ainsi que le commandement,notamment par la personne du maréchalJuin, tout auréolé de son nouveau bâton demaréchal de France, va rompre le silence etintervenir sur la scène publique.

Au plan politique d’ailleurs, le clivage entre« cédistes » et « anticédistes » dépasse lavieille division entre gauche et droite etmême traverse les différents partis entreeux : au sein du parti radical, si Herriot etDaladier s’affirment comme d’ardents anti-cédistes, Henri Queuille, résolument atlan-tiste et européen, défend la thèse adverse. Ilen va de même au sein de la Section fran-çaise de l’internationale ouvrière (SFIO).Seuls, les gaullistes du Rassemblement dupeuple français (RPF) et les communistes,pour des motifs d’ailleurs contradictoires,font bloc dans leur opposition inflexible auprojet de traité : au nom de la défense del’indépendance nationale pour les premiers,du refus d’un réarmement allemand objecti-vement dirigé contre l’URSS pour lesseconds. Néanmoins, pour bien soulignerleur alliance « objective », Jacques Soustelle,hiérarque du RPF, n’hésite pas à se servir descolonnes de l’Humanité pour défendre sesidées anticédistes.

Dès lors, le débat sur la CED s’apparentantde plus en plus à une nouvelle « AffaireDreyfus », en termes de clivage de l’opinion

122

Page 125: Cyberdéfense et cyberguerre

In fine, les conséquences de l’échec de laCED, non perceptibles immédiatement,seront importantes : certes, le projet, conçutrop hâtivement, s’avérait bancal au planconcret, irréaliste dans sa mise en œuvre etarrivait dans les débats à une époque qui nes’y prêtait guère ; cela écrit, son échec enter-rait définitivement toute idée d’une défenseeuropéenne, qu’elle soit intégrée ou non àl’Otan. Surtout, mal expliqué et débattu surdes bases fallacieuses, en donnant lieu à desdébats passionnés au lieu d’être raisonnés, ilva mettre un terme définitif à toute tentativede construction d’une Europe politique,qu’elle fût confédérale ou fédérale, ce quiexplique l’aspect strictement économiquede la construction européenne qui a suivi.La suite logique du rejet du traité de la CEDa été le Traité de Rome de 1957.

Claude Franc

publique, les présidents du Conseil succes-sifs évitent soigneusement de s’engager sur leterrain hautement glissant de la ratification,en repoussant « à des jours meilleurs » l’ins-cription de celle-ci à l’ordre du jour desdébats de l’Assemblée. Ce sera finalementPierre Mendès-France, au fond de lui-mêmed’ailleurs, assez réservé vis-à-vis du projetqui, auréolé du prestige d’avoir mis un termeà la guerre d’Indochine par la signature desAccords de Genève parviendra, sans gloire, àdénouer la crise par un artifice de procédureparlementaire, en ayant recours, dans la nuitdu 30 au 31 août 1954, au vote de la « ques-tion préalable », acquis par 319 voix contre264, ce qui enterre définitivement le projet.

En conséquence, l’Allemagne sera autoriséeà réarmer, sous condition de renoncer à toutarmement nucléaire ou chimique, et de pla-cer l’ensemble de ses troupes sous comman-dement intégré de l’Otan.

CH

RO

NIQ

UE

123

Page 126: Cyberdéfense et cyberguerre

124

L’autre jour, je lisais un spécialiste expliquer doctement que Poutine n’était pas un grandstratège. Il aurait perdu l’Ukraine et n’aurait rien gagné en Syrie. Dès lors, pourquoi le

qualifier de grand stratège et de remarquable joueur d’échec, qualificatifs souvent lus sousla plume de médias candides et de partisans russophiles ?

Que les journalistes ne soient pas toujours les meilleurs experts de la géopolitique,je l’admets bien volontiers. Qu’il y ait beaucoup de partisans de Poutine en France, c’estincontestable. Qu’ils tiennent des discours outranciers avec des arguments peu solides etune mauvaise foi confondante, cela devrait agacer tout lecteur sérieux. Mais tant qu’à par-ler de sérieux, est-ce une raison pour basculer soi-même dans la mauvaise foi ?

A-t-il perdu l’Ukraine ? Poutine ne dépense pas les 16 milliards d’euros qu’il étaitprêt à lâcher pour conserver l’arrimage : c’est le FMI qui doit écoper le naufrage financierukrainien, pire que le grec. Il a récupéré la Crimée et personne n’imagine que l’on viennela lui disputer un jour. Le Donbass n’a pas fait sécession tandis que la « Communauté inter-nationale » lui reconnaît le droit à une certaine autonomie, comme affirmé par les accordsde Minsk 2.

Autrement dit, l’Ukraine apparaît pour ce qu’elle est, un État failli, ballotté entreoligarques et groupuscules, ne suscitant plus aucun intérêt de la part de l’Ouest qui a biend’autres chats à fouetter. Le Donbass, en Ukraine sans y être, constitue le moyen de pesersur Kiev et donc d’empêcher toute évolution radicale. L’entre-deux ambigu de l’Ukraine sepoursuit donc et pour la Russie, elle ne constitue toujours pas un avant-poste de l’Occident :il y a pire « échec ».

Quant à la Syrie, qui ne voit que V. Poutine a changé la donne, politiquement(chacun admet désormais qu’Assad fera partie de la transition, sinon de la solution) maisaussi militairement ? Et plus personne n’ose écrire dans les grands médias que « Poutine estisolé ».

Je suis donc bien d’accord : Poutine est un modeste joueur d’échec, il ne calculequ’à deux coups d’avance. Le seul problème, c’est que l’Ouest a toujours un coup de retard.Trois coups d’écart, cela suffit pour gagner.

Vlad n’est qu’un petit stratège ? Mais lui, c’est quand même un stratège…

L’Épine

Vlad le petit

Page 127: Cyberdéfense et cyberguerre

L’État-Nation, dont la France se veut un modèle à vocation uni-verselle, semble aujourd’hui largement remis en cause, voire rejetécomme base d’organisation d’une société dans son espace géogra-

phique. J.-F. Daguzan, directeur-adjoint de la FRS, nous propose ici dans un courtessai, une réflexion passionnante et pertinente sur la crise de l’État-Nation. Ainsi, ensimplifiant à l’extrême, au Sud, dans des espaces structurés par la colonisation, il y aclairement une interrogation sur certaines frontières et pour certains, un refus désor-mais clairement affiché du modèle d’État importé de l’Occident. Les fractures et lesdécompositions alimentées par les échecs et les frustrations comme au Levant, abou-tissent à une instabilité majeure et à la dislocation d’États comme la Syrie ou l’Irak. Lavolonté américaine en 2003 d’imposer la démocratie par la force a échoué et a aboutisur une catastrophe humaine et politique, aggravée depuis l’été 2014 par la violencebarbare de l’État islamique. Et à l’État de type occidental, des formes anciennes sontredevenues centrales comme les tribus ou les clans et les ethnies. Et de fait, il faut bienadmettre que le Levant post-colonial a désormais vécu et que la déstructuration de cetespace géographique est loin d’être achevée. Or, cet état de fait ne concerne pas que leProche et Moyen-Orient ou encore la Libye, mais aussi l’Europe où les tendances cen-trifuges s’affirment de plus en plus comme en Catalogne par rapport à l’Espagne cas-tillane, ou les Flamands en Belgique par rapport à la Wallonie. Le repli identitaire et lesentiment de payer pour aider des régions périphériques plus pauvres, comme leMezzogiorno italien ont accéléré ce désenchantement par rapport à l’État, souventréduit à quelques aspects régaliens ne suscitant guère l’intérêt des opinions publiquesplus enclines au repli identitaire.

D’autres régions du monde connaissent également ce désenchantement de l’État-Nation mais sans pour autant voire toutes les tentatives de récession, y compris armées,réussies. Le Myanmar (Birmanie) ou le Sri Lanka ont ainsi brisé militairement leursrébellions. En Amérique latine, les luttes internes comme en Colombie, avec les Farc,n’ont pas abouti à des créations d’États indépendants, même si des zones éparseséchappent encore au contrôle des autorités gouvernementales.

On peut aussi se poser la question pour la France, archétype de l’État-Nation construitdepuis le XIIe siècle par la royauté puis par la Révolution, l’Empire et la Républiqueavec une vision centralisatrice et parisienne à peine remise en cause. Or, aujourd’hui,la société française confrontée à la mondialisation et à la perte du sens civique, sembleégalement s’interroger sur son identité profonde, au point de susciter un débat dou-loureux, hésitant entre unité et multiculturalisme identitaire, le tout dans une angoissequasi séculaire du déclassement géopolitique de notre pays.

Jean-François Daguzan : La fin de l’État-Nation ? DeBarcelone à Bagdad ; CNRS Éditions, 2015 ; 64 pages.

RE

CE

NS

ION

S

125

Page 128: Cyberdéfense et cyberguerre

À cela, se rajoute le retrait de l’État y compris dans sa dimension géographique avec laréduction de la présence physique de ses services publics dans certaines zones vouées àune marginalisation accélérée et donc à une méfiance accrue vis-à-vis de l’autorité del’État (1). La question reste posée, y compris dans le cadre de l’« après Charlie ».

Quel est donc l’avenir ? Vers le statu quo ou vers de nouvelles formes étatiques allantdu modèle supranational à la « cité-État » ? Sachant que le modèle de l’Union euro-péenne est, lui aussi, remis en cause entre crise grecque, montée des populismes et deségoïsmes nationaux face aux récents flux migratoires.

Cette crise de l’État-Nation oblige donc la France à revoir ses fondamentaux et à l’Étatde reproposer aux citoyens un vrai projet fédérateur.

J.-F. Daguzan contribue ici avec efficacité à ce débat essentiel alors qu’une nouvellepage politique va s’ouvrir d’ici le printemps 2017.

Jérôme Pellistrandi

126

(1) Cf. Christophe Guilluy : La France périphérique. Comment on a sacrifié les classes populaires ; Flammarion, 2014.

Le phénomène « guerre » est récurrent de l’histoire de l’Humanitéet le progrès technologique n’a fait qu’accroître les périls.

Il est désormais loin le temps où l’opinion publique croyait en les« dividendes de la paix », à la suite de la chute du Mur. Et aujourd’hui, la guerre est lequotidien, y compris pour la France engagée sur plusieurs fronts, tant sur le territoirenational face à la menace du terrorisme islamiste que dans des théâtres d’outre-mer.

La guerre a ainsi structuré les relations internationales et continue à le faire. Il est doncessentiel de comprendre ce phénomène et de l’analyser à travers l’histoire contempo-raine. L’ouvrage collectif proposé ici répond à ce besoin de compréhension du passépour mieux appréhender les crises actuelles. Vingt conflits, depuis la Première Guerremondiale, sont analysés dans ce livre par vingt experts, dont certains contributeursfidèles de la RDN comme le colonel Goya ou Pierre Razoux, historiens, militaires etjournalistes. Il serait vain de vouloir résumer en peu de lignes des notices déjà trèscondensées mais leur lecture reste pertinente et permet de mieux percevoir les raisonsdes tensions en cours. Ainsi, ignorer la guerre sino-japonaise enclenchée en 1937 seraitune erreur d’appréciation dans le cadre des difficultés croissantes actuelles entre Tokyo

Emmanuel Hecht et Pierre Servent (dir.) : Le siècle desang - Les vingt guerres qui ont changé le monde ;Éditions Pocket, L’Express, 2015 ; 370 pages.

Page 129: Cyberdéfense et cyberguerre

et Pékin en mer de Chine. Le degré de haine entre les deux pays a été trop élevé et iln’y a pas eu de processus de réconciliation comme entre la France et l’Allemagne pouramener les protagonistes à plus de modération.

Autre intérêt de cet ouvrage, l’analyse de confits un peu oubliés mais pourtant essen-tiels car ils restent dans la mémoire des peuples comme la guerre d’Espagne, dont destraces subsistent notamment dans l’émergence de partis politiques d’extrême-gauchecomme Podemos, ou au Liban, en ex-Yougoslavie, où les cicatrices restent vives entreSerbes et non-Serbes ou encore dans le golfe Arabo-Persique, en conflit quasi-permanentdepuis 1980 avec le déclenchement de la guerre Iran-Irak. Mais également sont pré-sents les engagements actuels de la France comme au Mali.

Certes, le but des auteurs n’est pas l’exhaustivité et la description de toutes les guerresdepuis 1914, mais à travers le survol rapide de ces vingt conflits choisis à cette rédac-tion ressort la certitude que le « siècle de sang » est loin d’être achevé et que le monden’est pas près de connaître la paix.

Jérôme Pellistrandi

RE

CE

NS

ION

S

127

Le titre original de ce livre est : Stasis. La guerra civile come para-digma politico. Paru cette année, il a immédiatement été traduit del’italien par Joël Gayraud. Reprenant deux conférences prononcéesà l’université de Princeton en octobre 2001 – quelques jours donc

après les attentats du 11 septembre –, l’auteur pose un défi aux lecteurs et par là mêmejustifie la publication, aujourd’hui, de ces textes. Dans l’avertissement, il écrit ainsi :« Ce sera aux lecteurs de décider en quoi les thèses proposées ici – qui identifient dansla guerre civile le seuil de politisation fondamental de l’Occident et dans l’« adémie »,c’est-à-dire dans l’absence d’un peuple, l’élément constitutif de l’État moderne –conservent leur actualité ou si l’entrée dans la dimension de la guerre civile mondialeen a altéré le sens de manière essentielle ». La guerre civile mondiale dont il est ques-tion, et qui fait référence à l’expression utilisée par Carl Schmitt, s’incarne dans le défique le terrorisme, aujourd’hui, fait courir aux États du concert des nations.

Giorgio Agamben est un philosophe dont la pensée politique est influencée par WalterBenjamin et Carl Schmitt. Ses réflexions portent notamment sur l’état d’exception quitend de nos jours, selon lui, à devenir la situation politique « normale ». Il reprend deMichel Foucault le concept de « biopolitique », cette façon qu’a le pouvoir de s’insi-nuer dans la vie des individus et des populations, pour caractériser la politique del’Occident contemporain.

Giorgio Agamben : La Guerre civile. Pour une théoriepolitique de la stasis ; Points ; collection « Essais »,2015 ; 79 pages.

Page 130: Cyberdéfense et cyberguerre

En s’intéressant au concept de guerre civile, Agamben s’attaque à une sorte de taboudes sciences politiques et de la philosophie. La guerre civile dérange ; elle est vue, dansla tradition classique, comme un retour à un état de nature violent qui précède l’avè-nement de la société et de la civilisation. Or, Agamben ne voit dans la guerre civile riende moins que le paradigme constitutif de la politique occidentale ! Suivons très suc-cinctement son propos.

La première face de ce paradigme politique est celle qui affirme la nécessité de la guerrecivile. La stasis était une guerre domestique, dans les familles, entre lignées, qui faisaitpartie intégrante de la vie politique des Grecs. Dans cette forme de guerre civile, laparenté se dissout en citoyenneté et le lien politique prend la forme de la fraternité :extériorité et intériorité familiales se confondent. « […] Dans le système de la politiquegrecque, la guerre civile fonctionne comme un seuil de politisation ou de dépolitisa-tion, par lequel la maison s’excède en cité et la cité se dépolitise en famille ».

Dans la Grèce antique, la stasis était institutionnalisée : celui qui refusait d’y prendrepart était déchu de ses droits politiques – c’était la loi de Solon – mais celui qui vou-lait poursuivre le combat par la vengeance une fois la guerre terminée était tout aussicoupable politiquement. La stasis est alors l’exact renversement de ce qu’est la guerrecivile pour les modernes : « Quelque chose que l’on doit chercher à tout prix à rendreimpossible et qui doit être sans cesse rappelé par des procès et des persécutions légales ».

Pour Agamben, dans la Grèce classique comme de nos jours, la politique est un champparcouru par des courants de tension de politisation et de dépolitisation. Entre lespolarités opposées (famille et cité, oikos et polis, privé et public, économie et politique),la stasis ou la guerre civile sert de seuil pour passer de l’un à l’autre et de l’autre à l’un.« La forme qu’a prise aujourd’hui la guerre civile dans l’histoire mondiale est le terro-risme. Si le diagnostic foucaldien de la politique moderne comme biopolitique est cor-rect […], le terrorisme mondial est la forme que prend la guerre civile quand la viecomme telle devient l’enjeu de la politique. […] La seule forme où la vie comme tellepeut être politisée est l’exposition inconditionnelle à la mort, c’est-à-dire la vie nue ».

La seconde face du paradigme de la politique occidentale affirme, au contraire de lapremière face, la nécessité de l’exclusion de la guerre civile. Agamben revient sur unclassique de la philosophie politique en Occident : le Léviathan de Thomas Hobbes. Ils’intéresse au paradoxe mis en évidence par ce philosophe et introduit par l’utilisationdes termes de « peuple » et de « multitude » : le peuple désigne les citoyens en tant queceux-ci règnent dans la cité, alors que la multitude désigne les citoyens en tant qu’ilssont les sujets du pouvoir souverain. Le peuple règne et est souverain à condition den’avoir qu’une seule volonté et une seule action propre ; il ne le peut qu’à travers lafigure du roi. « Le roi est le peuple ». Ainsi, le Léviathan théorise la façon dont la « mul-titude désunie » s’incarne dans un peuple souverain (se donne un roi) et devient par làmême ce que Hobbes appelle une « multitude dissoute ».

La guerre civile correspond à la tentative, pour une « multitude dissoute » mécontentede son roi, de revenir à une « multitude désunie », afin de constituer une nouvelle

128

Page 131: Cyberdéfense et cyberguerre

souveraineté. Elle signifie donc l’échec du pouvoir mis en place, et celui-ci, pour seconserver, aura tendance à tout faire pour l’empêcher. La « multitude dissoute » quihabite la cité sous la domination du Léviathan est ainsi « assimilée à la masse des pes-tiférés, qu’il faut soigner et gouverner », qu’il faut éloigner de toute idée de révolte.Agamben y voit les prémices de la biopolitique moderne.

Dans l’État hobbesien, le peuple est virtuellement contenu dans le corps de l’État oudu souverain – ce que représente le frontispice de la première édition du Léviathan en1651 –, il ne peut qu’être représenté. Agamben parle d’« adémie », d’absence de peuple.Par la guerre civile, la multitude des individus tend de rompre cette absence et de faireentendre politiquement sa voix. Mais dès lors qu’un nouveau peuple se forme, il dis-paraît à nouveau derrière la figure de la souveraineté qui le représente. L’adémie, inévi-table, est constitutive de l’État moderne occidental.

Le paradigme politique de l’Occident comprend, selon Agamben, « deux nécessités oppo-sées qui entretiennent entre elles une solidarité secrète » et qu’il nous laisse aujourd’huidécrypter à la lumière des événements récents. La guerre civile mondiale, liée au terro-risme international, est une politisation de la vie (ou plutôt de la mort), comme l’était lastasis en Grèce antique ; chaque citoyen est intimé de choisir un camp (en l’occurrencecelui de la guerre totale contre le terrorisme) et de se plier aux lois rendues nécessairespar la lutte antiterroriste. L’état d’exception devient la règle et l’adémie de l’Étatmoderne occidental plus que prégnante.

Il ressort de ce petit livre que le paradigme politique de la guerre civile pourrait être unevoie extrêmement prometteuse pour le renouvellement de notre réflexion stratégique.

Audrey Hérisson

RE

CE

NS

ION

S

129

Le préambule des Carnets de guerre (Côte d’Ivoire, Libye, Mali)du colonel Verborg plonge, sans détour, le lecteur au sein d’ununivers haletant, duquel ce dernier ne pourra réellement se déta-cher qu’une fois l’ouvrage refermé.

Envoyez les hélicos ! constitue une véritable promotion pourl’Aviation légère de l’Armée de terre (Alat) et son rôle majeur, pluridisciplinaire, qu’ellejoue en opération. L’Arme est en effet encore méconnue du grand public car les récitset la doctrine qui s’y rapportent ne sont à ce jour que peu nombreux.

Les témoignages de guerre rapportés relatent, dans la première partie du livre, le rôledécisif joué par l’Alat dans le succès de l’opération Harmattan, avant de transporter lelecteur, dans un style puissant et inchangé, sur divers autres théâtres d’opérations oùl’Alat a vu ses pales engagées.

Pierre Verborg : Envoyez les hélicos ! ; Éditions duRocher, 2015 ; 228 pages.

Page 132: Cyberdéfense et cyberguerre

L’auteur dévoile sa vision tactique et opérative du déroulement des combats, nousoffrant ainsi un prégnant témoignage sur les spécificités de son arme et du profession-nalisme attendu de ces soldats, passés maîtres dans l’aérocombat. Il nous entraîne danscet univers très particulier aux côtés des hommes et des femmes qui ont contribué auxvictoires des armes françaises lors des récentes opérations, avec une véritable immer-sion à l’intérieur des carlingues de ces drôles d’engins volants.

Au-delà d’un narratif direct et percutant, l’ouvrage est emprunt en filigrane d’uneréflexion profonde sur l’art du commandement et les problématiques complexes aux-quels le chef militaire doit faire face. La réussite du livre du colonel Verborg réside assu-rément dans le mariage entre d’une part, un récit minuté des opérations de hautesintensités et d’autre part, la réflexion profonde sur les aspects – politiques, tactiques,juridiques, ainsi que la gestion, parfois difficile, des sentiments humains, subséquentsde ces âpres combats – auxquels l’auteur a été confronté.

Ouvrage accessible à la compréhension du grand public, il pousse à la réflexion ceuxqui sont amenés à commander dans leur vie quotidienne, et particulièrement celuiou celle qui aspire un jour à servir dans l’Alat. Envoyer les hélicos ! rappelle aussi lescompétences et le dévouement des combattants français.

Adrien Bourges

130

Romain-Desfossés (1908-1999) est un vieux para colonialquelque peu oublié. On nous le rappelle en titre, c’est un rebelle,engagé dans le putsch d’Alger d’avril 1961 : fin de carrière d’unbagarreur. Son neveu se fait le biographe du tonton – appellation

familière qui ne lui aurait pas plu. Romain-Desfossés commence par l’Afrique, troisans à Nguigmi, suivis d’un bref séjour en Mauritanie. En 1938 il commande, au Nord-Est du Tonkin, Hoang Su Phi. Ce poste est voué aux originaux : son prédécesseur,colonial bien typé, partageait son temps entre la flûte et la chasse aux pirates, lesquelsétaient bien en peine de déceler le moment où, lassé de la musique, il courrait à leurstrousses. Romain-Desfossés y fut un petit roi, heureux au milieu des Méos. Mais c’està Tong, où il instruisait des élèves officiers, que le surprend, en mars 1945, le coup deforce des Japonais. Colonne Alessandri vers la Chine, passage en Cochinchine avec la2e DB, retour en France, où le mépris affiché par de Gaulle à l’encontre des « plan-qués » d’Indochine n’était pas pour lui plaire : ça commençait mal, ça finira de même.C’est que notre homme, constant dans ses convictions, possédait « un art consomméde se faire détester ». Il commande au Maroc un bataillon du 6e RTS, est en 1948 àMeucon chez les paras, revient en Indochine en 1950 et saute à Nghia Lo investi parles Viêts. La jungle est son milieu favori qui, rude sans doute, permet d’éviter les

Patrick de Pompignan : Colonel Romain-Desfossés, iti-néraire d’un rebelle par amour de son pays ; autoédi-tion, 2014, 330 pages.

Page 133: Cyberdéfense et cyberguerre

embuscades. Il y gagne son surnom, point trop subtil, de « Gaulois des pitons ».Chemin faisant, ce grand conquérant a gagné le cœur de Gilberte, enlevée à son régu-lier et avec laquelle il reviendra en Indochine à la fin de 1953… Mauvaise pioche !

En octobre 1955, il prend au Maroc le commandement du 6e BPC, avec lequel il saute àFoum el Hassan (eh oui !) et débarque à Blida en juillet 1957. En janvier 1960, il est àPhilippeville. L’Algérie française est en question, d’où résulte la conjuration algéroise du21 avril. Romain-Desfossés s’y lance à fond. Le général Challe (le livre donne de précieusesinformations sur son comportement) n’y va qu’à reculons. Notre Romain-Desfossés eûtalors bien aimé que de Gaulle y passa. Il apporta sa pierre à ce projet et le paya : il est misen congé spécial en juin 1961. Le rebelle est à la retraite, mais ne renonce pas à ses lunes.Il les défendra dans la vie associative : l’ACUF (Association des combattants de l’Unionfrançaise), puis l’UNP (Union nationale des parachutistes), lui serviront de tribune.

Général (2S) Claude Le Borgne

RE

CE

NS

ION

S

131

La biographie de l’amiral Darlan publiée chez Fayard en 1989 parHervé Coutau-Bégarie et Claude Huan était le livre de référence.Il faut désormais la mettre en regard de celle-ci, beaucoup plussévère que la première pour le héros. On relèvera d’emblée queGeorges-Henri Soutou, préfacier, apporte sa caution prestigieuse à

l’auteur, tout en relevant que celui-ci pose plus de questions qu’il n’en résout.

Bernard Costagliola, en 400 pages, brosse un tableau peu amène de l’amiral : hommed’action certes et créateur de notre marine de 1939, Darlan est de courte vue et de peude culture. Les circonstances, tragiques, l’ont amené à illustrer le Principe de Peter et àdépasser son seuil d’incompétence. Ainsi était-il au-dessus de ses forces de « digérer »le drame de Mers-el-Kébir, où l’Anglais détruisit au port une part importante de sabelle flotte. Dès lors, il est difficile de distinguer, dans le rôle important qu’il joua àVichy, la rouerie de la rancœur.

La fin fut tragique. On reste atterré de ce coup du sort où l’amiral, venu à Alger le8 novembre 1942 au chevet de son fils malade, y est surpris, au sens premier du mot,par l’opération Torch. Voici Giraud, Juin, Darlan – et non de Gaulle – se disputant sousle regard incrédule du général américain. Accord douloureusement conclu, l’amiral enfait les frais, assassiné le 24 décembre dans des conditions qui restent mystérieuses.L’assassin, « royalo-gaulliste », sera exécuté vite fait… deux jours plus tard.

Revenons à Darlan. Nul, ce type ? Non pas : durant la Grande Guerre, il combattit àterre dans les fusiliers-marins et reçut quatre citations.

Général (2S) Claude Le Borgne

Bernard Costagliola : Darlan, la collaboration à toutprix ; CNRS Éditions, 2015 ; 405 pages.

Page 134: Cyberdéfense et cyberguerre

132

Nos lecteurs connaissent bien Pierre Pascallon. Infatigable pro-moteur de la défense française, il organise, avec une pertinencejamais démentie, nombre de colloques sur les problèmes que celle-

ci soulève. On en compte, depuis 1995, quelque quarante, chacun d’eux ayant faitl’objet d’actes publiés par L’Harmattan. Celui-ci, dernier en date, traite de la dissua-sion nucléaire française, qu’on ne craint pas – quelle audace ! – de mettre en question.Il est vrai que le nombre et la diversité des auteurs ne peuvent qu’engendrer des diver-gences fructueuses. On ne les citera pas tous, mais voici Hervé Morin, Michel Rocard,Georges Le Guelte, les amiraux d’Arbonneau, Dupont et Dufourcq, Philippe Wodka-Gallien, les généraux Forget, Desportes, Copel et votre humble serviteur, CamilleGrand, François Géré, Bruno Tertrais, Michel Polacco, on en passe et des meilleurs.

Le plan du volume est en deux grandes questions : les changements du monden’impliquent-ils pas une relecture de notre dissuasion ? Quelles adaptations, au moins,sont-elles envisageables ? De quoi causer ! Lisez, vous ne manquerez pas d’apprécier ladiversité des points de vue de ces experts.

Général (2S) Claude Le Borgne

Pierre Pascallon (dir.) : Quel avenir pour la dissuasionnucléaire française face aux défis et aux change-ments géostratégiques d’aujourd’hui et de demain ? ;L’Harmattan, 2015 ; 350 pages.

Page 135: Cyberdéfense et cyberguerre

Revue Défense NationaleCOMITÉ D’ÉTUDES DE DÉFENSE NATIONALE

CONSEIL D’ADMINISTRATION

MM. l’Amiral A. COLDEFY, président.J.-P. DEVAUX, ingénieur général hors classe de l’armement, trésorier.B. d’ABOVILLE, ambassadeur.A. BAUER, professeur de criminologie au Cnam, président du CSFRS.le général F. BLACHON, commandant de la sous-direction du recrutement de l’Armée de terre.le général de corps d’armée B. de COURRÈGES d’USTOU, directeur de l’IHEDN et de l’EMS.

Mme I. FACON, Maître de recherche à la Fondation pour la recherche stratégique.M. Th. GARCIN, maître de conférences à HEC, producteur délégué à Radio-France.Mme N. GNESOTTO, professeur au Conservatoire national des arts et métiers.MM. B. HUET, directeur général de DCNS.

A. JUILLET, Conseiller senior au Cabinet Orrick Rambaud Martel.J. POYER, préfet.J.-J. ROCHE, professeur.G.-H. SOUTOU, membre de l’Institut.le général d’armée M. WATIN-AUGOUARD (Gendarmerie).

PRÉSIDENTS ET VICE-PRÉSIDENT D’HONNEUR

MM. le général d’armée aérienne B. NORLAIN. – le général d’armée C. QUESNOT. – le générald’armée aérienne Ph. VOUGNY. – Cl. CONTAMINE.

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale(association loi de 1901)

Adresse géographique : École militaire, 1 place Joffre, Paris VIIAdresse postale : BP 8607, 75325 Paris cedex 07

Fax : 01 44 42 31 89 - www.defnat.fr - [email protected] de la publication et rédacteur en chef : Alain Coldefy - Tél. : 01 44 42 31 92Conseiller du directeur de publication : Jérôme Pellistrandi - Tél. : 01 44 42 31 90

Secrétaire général et webmaster : Paul Laporte - Tél. : 01 44 42 31 91Secrétaire général de rédaction : Pascal Lecardonnel - Tél. : 01 44 42 31 90Assistante de direction : Marie-Hélène Mounet - Tél. : 01 44 42 31 92

Secrétaires de rédaction : Marie-Hélène Mounet, Jérôme DolléAbonnements : Éliane Lecardonnel - Tél. : 01 44 42 38 23Chargé d’études : Laurent Henninger - Tél. : 01 44 42 31 91

Conseiller de rédaction : Olivier KempfConseiller de rédaction de l’édition arabe : Professeur Mustapha Benchenane

Régie publicitaire (ECPAD) : Christelle Touzet - Tél. : 01 49 60 58 56DL 86996 - 4e trimestre 2015 - ISSN : 2105-7508 - CP n° 1019 G 85493 du 4 décembre 2014

Imprimée par Bialec, Nancy, 95 boulevard d’Austrasie, BP 10423, 54001 Nancy cedex

Le comité de rédaction : F. Blachon, R. Carmona, A. Dumoulin, J. Esmein, A. Hérisson, A. Hervey,S. de Maupeou, B. Norlain, Pr. A. Sedjari.

Page 136: Cyberdéfense et cyberguerre

TARIFS 2015(10 numéros par an)

CAHIER DES CHARGES AUTEURS

Le Comité d’études de défense nationale qui édite la RDN sollicite des articles rédigés en français, inédits, en rap-port avec sa ligne éditoriale et répondant au protocole éditorial suivant :

l Pour les rubriques « Thématiques », les textes comprendront de 10 000 à 15 000 signes et seront référencés àdes sources apparaissant en notes le long de la page.

l Pour les rubriques « Repères/Opinions » et « Tribune » (Internet), les thèses ou points de vue se limiteront entre8 000 et 12 000 signes avec une simple bibliographie indicative d’appui renvoyée en fin de texte.

Pour ces deux rubriques, fournir une biographie de 250 signes et un résumé de 500 signes environ.

l Pour les « Recensions » qui comportent deux parties, l’une exposant le contenu de l’ouvrage, la seconde qui pré-cise l’avis du recenseur, les textes ne doivent pas dépasser 2 000 signes.

Le contenu du texte et les références restent de la responsabilité exclusive des auteurs et les opinions émisesn’engagent pas la RDN. Les droits de traduction, reproduction et d’adaptation sont réservés pour tous pays. Lesarticles soumis à publication doivent être envoyés pour évaluation au comité de lecture de la RDN par courrierélectronique à la rédaction ([email protected]). Tous les textes qui ne correspondraient pas d’emblée aux formats,aux critères linguistiques standards et aux exigences de rigueur critique seront renvoyés aux auteurs pour adapta-tion avant leur évaluation par le comité de lecture. La RDN émet chaque année en décembre une liste destics rédactionnels à éviter. La rédaction oriente les textes retenus vers la RDN imprimée ou la RDN en ligne(www.defnat.com) selon la ligne éditoriale qui est diffusée par ailleurs. La publication des textes évalués restesubordonnée à des ajustements éventuels de forme ou de fond et à la signature d’un contrat d’auteur. À l’issue duprocessus d’approbation, un résumé en français est établi par la RDN sur la base fournie par l’auteur. L’auteurd’un article en réserve l’exclusivité à la RDN et s’engage à ne le développer ou le résumer sans faire mention deson origine dans la RDN. Les auteurs francophones, doctorants, jeunes chercheurs en affaires stratégiques, offi-ciers de l’enseignement militaire supérieur français ou étranger font l’objet d’une attention particulière du comitéde lecture. Les règles de rédaction et de référencement sont celles de l’Imprimerie nationale.

Le « bon à tirer » vaut cession de droit et autorise le CEDN à publier un article sur supports papier ou sur l’Internet. En contre-partie, l’auteur bénéficie d’un abonnement de 1 an numérique à la RDN à compter du mois de la parution de son article (tousnuméros papier lui seront facturés). Une épreuve numérique de son article peut lui être envoyée par courriel sur simple demande.L’auteur devient également membre titulaire du CEDN pendant 1 an, sauf avis contraire, et est invité à ses manifestations.

* Un justificatif est demandé pour bénéficier de ce tarif.

France UE-étranger

Abonnement 1 an - papier

Particuliers 95 e 125 e

Administrations et entreprises 150 e 180 e

Étudiants (- 25) et jeunes (- 25) * 50 e

Soutien > ou = à 500 e

Abonnement 1 an - numérique (PDF par courriel)

Particuliers 60 e

Administrations et entreprises 95 e

Étudiants (- 25) et jeunes (- 25) * 30 e

Prix du numéro (papier ou numérique) : 16 e - 20 e (n° d’été)Souscription et achat en ligne (www.defnat.com)

Page 137: Cyberdéfense et cyberguerre

NOS POINTS DE VENTE RÉFÉRENCÉS EN FRANCE

l LIBRAIRIES EN ÎLE-DE-FRANCE l

Librairie Galignani - 224 rue de Rivoli, Paris 1er

Librairie Julliard - 229 bd Saint-Germain, Paris 7e

Librairie Sciences politiques - 30 rue Saint-Guillaume, Paris 7e

La Documentation Française - 29/31 quai Voltaire, Paris 7e

l LIBRAIRIES EN PROVINCE lLibrairie Privat - 14 rue des Arts, 31000 ToulouseLibrairie Dobrée - 14 rue Voltaire, 44000 Nantes

Maison de la Presse - 3 rue Albert Jacquemin, 88120 VagneyRoche diffusion Presse - Rue des Bazinières, 85006 La Roche-sur-Yon

Vosges Diffusion Presse - BP 92 - 2 allée des Maronniers, 88192 Golbey cedex

Votre libraire souhaite devenir dépositaire de la RDN - ✆ 01 44 42 38 23

Rejoignez-nous !

Devenez membre titulaire du Comité d’études de défense nationale (CEDN),éditeur de la Revue Défense Nationale

En adhérant au CEDN, vous recevrez sa lettre bimensuelle Les Repères de la RDN, serezinvité à participer à ses manifestations (Assemblée générale, colloques, remises de prix...)et contribuerez à la promotion de la pensée stratégique que la RDN diffuse depuis 75 ans.

Les membres cotisants abonnés papier reçoivent gratuitement depuis janvier 2015 l’édition électronique (PDF).

BON DE COMMANDE 2015

Je suis déjà abonné à la Revue Défense Nationale et j’adhère au CEDN en cotisant : 15 e

Je souscris un abonnement à la Revue Défense Nationale (10 numéros papier + PDF) et j’adhère au CEDN France (particulier) : 110 e UE-étranger (particulier) : 140 e France (administration, entreprise) : 165 e UE-étranger (administration, entreprise) : 195 e

Je souscris un abonnement à la Revue Défense Nationale (10 numéros papier) France (particulier) : 95 e UE-étranger (particulier) : 125 e France (administration, entreprise) : 150 e UE-étranger (administration, entreprise) : 180 e

Nom : Prénom :

Adresse :

Courriel :

Chèque Mandat LBP Paris 51657E CB Expire Code crypto

Revue Défense Nationale - BP 8607 - 75325 Paris cedex 07

Page 138: Cyberdéfense et cyberguerre

Revue Dé[email protected] – La RDN en ligne

Du mardi au vendredi, des Tribunes(en accès libre pendant un mois)

Nos dernières publications ont porté sur les thématiques suivantes :

Lutte contre le terrorisme islamique :« Le terrorisme est-il un acte de guerre ? » d’Éric Pourcel

« Les terroristes sont parmi nous : l’appréhension juridique problématiquedes djihadistes français » de Florence Vitte

Approches régionales :« Regard sur la stratégie “Une Ceinture, une Voie” :

la nouvelle route de la Soie chinoise » d’Alex Payette & Guorui Sun

« Les implications du tournant stratégique turc » d’Ana Pouvreau

et « Les relations franco-allemandes de défense : bilan et interrogations » de Tancrède Wattelle & Victor-Manuel Vallin

À noter également :« Changement climatique, un “multiplicateur de menaces” :

identifier les risques, un enjeu clé » de Marie Cohuet

Chaque lundi, un Florilège(un article tiré de nos archives en rapport avec un événement historique

qui s’est déroulé durant la même semaine)

Amphioxus : « La guerre en Algérie : regards de l’autre côté » (janvier 1959)(semaine 45 : « Toussaint Rouge », début de la guerre d’Algérie le 1er novembre 1954)

André Latile : « Où va le Japon ? » (mai 1971)(semaine 46 : Début de l’ère Meiji le 9 novembre 1868)

René Maheu : « L’UNESCO : réalisations et perspectives » (mars 1968)(semaine 47 : Création de l’UNESCO le 16 novembre 1945)

XXX : « La délivrance de Strasbourg » (février 1947)(semaine 48 : Strasbourg libéré le 23 novembre 1944)

Mariaux : « Sous le dôme des Invalides » (octobre 1939)(semaine 49 : Pose de la première pierre des Invalides le 30 novembre 1671)

Page 139: Cyberdéfense et cyberguerre
Page 140: Cyberdéfense et cyberguerre

Prochain numéro Recherche stratégique pour la France

www.defnat.fr

16 e - ISSN 2105-7508ISBN 978-2-919639-49-6

De la guerre asymétrique aux affrontements hybrides - François GéréLa Base industrielle et technologique de défense à l’âge de la globalisation - Paul HéraultR&D de défense et politique budgétaire en France - Josselin Droff et Julien MalizardLe moment de vérité - Roberto NaybergParmi les livres : géopolitique de la Méditerranée - Eugène Berg

Approches régionales - Contrepoint COP21

Repères - Opinions

Préambule - Jean-Yves Le Drian

Cyberdéfense militaire : placer le combat numérique au cœur des opérations - Arnaud CoustillièreDistinguer le cyberespace et l’espace électromagnétique - Olivier kempfDes règles d’engagement de l’arme numérique - Arnaud Le DezLe big data, un atout pour les Armées ? - Bertrand BoyerLe cyberdjihadisme, une évolution programmée ? - Stéphane Chatton et Nicolas MazzucchiLa cyberdéfense des entreprises, au cœur de la souveraineté nationale ? - Philippe DavadieHacktivisme : vers une complexification des cyberattaques - Thierry BerthierLes réseaux sociaux transforment-ils la guerre ? - Laura SibonyLa guerre à l’heure des réseaux sociaux - Hugo BenoistIsraël : la « supériorité numérique » du Moyen-Orient - Nicolas Ténèze

Chroniques - Recensions - Billets

Camille Morel - Claude FrancJérôme Pellistrandi - Audrey Hérisson - Adrien Bourges - Claude Le Borgne

Le Cadet : « La guerre assise »L’Épine : « Vlad le petit »

Lancée en 1939 par le Comité d’études de défense nationale (Association loi 1901), la RevueDéfense Nationale assure depuis lors la diffusion d’idées nouvelles sur les grandes questionsnationales et internationales qu’elle aborde sous l’angle de la sécurité et de la défense. Sonindépendance éditoriale lui permet de participer activement au renouvellement du débat stratégique.La Revue Défense Nationale permet de garder le contact avec le monde de la défense et apporte,grâce à ses analyses, la réflexion à l’homme d’action.

Crédit photo : Fotosearch

Moyen-Orient : les frontières à la source des conflits ? - Mustapha BenchenaneLe shipping sur la voie de la transition énergétique - Éric BanelRôle des industries maritimes pour l’environnement et le climat - Boris Fédorovsky

Cyberdéfense et cyberguerre