Cyberdéfense et géopolitique

La cyberdéfense, nouvelle arme géopolitique

Dossier : ExpressionsMagazine N°753 Mars 2020
Par Philippe PIRON (D2000)

La plupart des commentateurs s’accordent pour considérer le passage au numérique comme une véritable nouvelle révolution industrielle. En effet, le cyberespace produirait aujourd’hui plus du quart de la croissance mondiale, même s’il ne représente que 5,2 % du PIB mondial.
Les États-nations, mais aussi certains acteurs non étatiques : firmes multinationales, organisations criminelles internationales… ont rapidement compris que maîtriser la sphère cyber devenait le déterminant de la supériorité stratégique dans un monde devenu numérique.

 

L’importance stratégique du cyberespace tient plus à ses qualités systémiques qu’à ses capacités de catalyseur économique. Véritable système nerveux de nos sociétés modernes, il offre au monde une nouvelle dimension après la terre, la mer, l’air ou l’espace. Ce nouvel ordre, pure construction humaine combinant à la fois des couches physiques (ordinateurs, réseaux…), logicielles (programmes, protocoles de communication) et sémantiques (contenus…), a pris récemment une ampleur inédite avec l’émergence du big data et du savoir synthétique, que l’on préfère traduire par intelligence artificielle. L’univers devient un flux gigantesque de données, dont le volume et les possibilités de traitement ont requis des infrastructures de plus en plus automatisées. Ces plateformes (Gafam, Batx…) ont engendré une économie de la surveillance généralisée des activités humaines et une quête de la prédiction omnisciente, afin que la machine connaisse mieux l’homme qu’il ne se connaît lui-même.

Un théâtre de conflits multiformes, où l’avantage reste à l’attaquant

Le cyberespace est désormais un champ de confrontation à part entière, extension logique du théâtre des conflits asymétriques auxquels se livrent les principales puissances depuis la nuit des temps : espionnage, sabotage, subversion et déstabilisation économique… Les cyberattaques, exploitant les vulnérabilités et les failles des systèmes d’information, sont devenues la face visible de ces confrontations. Les plus médiatiques ont démarré au milieu des années 2000, avec l’attaque du ministère coréen des Affaires étrangères en 2005, suivie de plusieurs piratages d’ordinateurs gouvernementaux en Europe et aux USA, donnant lieu au vol des plans du chasseur F-35, pour finir par des sabotages retentissants, comme celui des centrifugeuses iraniennes par le virus Stuxnet en 2010. Depuis l’attaque russe en déni de service sur l’Estonie, paralysant ministères, banques, hôpitaux et télécommunications en 2007, les États ont véritablement pris conscience de la puissance offensive des armes cyber, capable de paralyser, voire détruire, sinon les infra­structures vitales d’un pays du moins ses intérêts nationaux. La menace cyber se caractérise toutefois par une rapidité, une évolutivité, une réplicabilité et une complexité qui confèrent un avantage structurel à l’attaquant. Dans le monde cyber, où l’on estime la volumétrie des agressions en milliards chaque année, attaquer se révèle beaucoup plus aisé et moins coûteux que défendre. L’attaquant est partout, difficile à détecter et à authentifier, créatif et prompt à développer toujours de nouvelles attaques, voire de nouveaux modèles économiques comme ces cyberarmes commercialisées en software as a service sur le Darknet. Les technologies de l’information évoluant à une vitesse exponentielle, la menace cyber évolue toujours plus rapidement que toute réponse institutionnelle. La technologie distance le processus politique, requérant une tactique de défense « data-centrique ».

 

“Le différentiel d’économie des forces
entre attaque et protection rend aujourd’hui le combat par trop inégal.”

 

L’épineux rétablissement de l’équilibre des forces entre offensif et défensif

Les États ont rapidement cherché à constituer un bouclier défensif en améliorant la résilience des systèmes d’information vitaux et en poussant à une meilleure prévention des risques, comme celle prônée par l’ANSSI en France. Absolument nécessaire, leur portée ne peut rester que limitée, notamment lorsque les couches physiques sont atteintes, comme l’ont montré les failles Spectre ou Meltdown affectant les microprocesseurs. Le différentiel de coût entre une attaque à quelques milliers de dollars et une protection à plusieurs centaines de millions pour l’ensemble des entreprises et des administrations visées rend le combat par trop inégal. Enfin, les techniques défensives ont l’inconvénient d’être vite obsolètes. Elles demeurent fondées sur une base de signatures d’attaques préalablement identifiées, insuffisantes face à des menaces très évolutives ou aux attaques les moins détectables comme les Advanced Persistent Threat. Actualiser en temps réel ces bases de signatures exige une ouverture d’échanges entre nations, acteurs privés et publics, qui demeure une gageure à l’échelle mondiale.

Face à cette infériorité structurelle du volet défensif, le Cyber Command américain a appelé à améliorer la capacité d’attribution des attaques et à développer des solutions de rétorsion. En 2011, les États-Unis déclaraient que des attaques contre leurs infrastructures numériques pourraient donner lieu à des représailles militaires conventionnelles, rejoints récemment par le Japon qui proclamait son droit à l’autodéfense en cas de cyberattaque sur ses intérêts vitaux. Malgré le flou juridique sur ces questions de droit international, le centre d’excellence cyber de l’Otan corroborait la position américaine en affirmant que le droit des conflits armés s’appliquait au cyberespace. Ce n’est pas la position de la France, qui reconnaît l’applicabilité du droit international au cyberespace, mais reste hostile à l’utilisation généralisée de techniques offensives telles que le hack-back.

Connectez-vous pour lire la suite.
Se connecter S’enregistrer