Avec des textes de l’amiral Arnaud Coustillère, Philippe Davadie, Frederick Douzet, Eric Hazane, François-Bernard Huyghe, Olivier Kempf, Colin L’Hermet, Dominique Lacroix, Jarno Limnèll, Nicolas Mazzucchi, Jamel Metmati, Kave Salamatian, Daniel Ventre. Ci-dessous vous trouverez la présentation détaillée du livre et les résumés des articles.
Présentation du livreLe préfixe « cyber » est désormais très fréquent, que ce soit dans les médias ou dans le monde académique. Le plus souvent, il incorpore deux notions : celle d’informatique et celle de réseau. L’association des deux (l’informatique en réseaux) constituerait le cœur du cyberespace.
Or, les analyses cyberstratégiques ont souvent porté sur la dimension « informatique » du cyberespace, quand la notion de réseau est souvent relativisée dans ces approches. Elle mérite pourtant de faire l’objet de plus d’attention, notamment pour ce qui concerne sa dimension stratégique.
Plusieurs prismes sont en effet possibles : ainsi, les stratégistes, les économistes, les sociologues, les philosophes et les politistes expriment, au côté des informaticiens, des vues originales sur la question. Ils y répondent dans cet ouvrage articulé autour de trois thèmes d’étude :
- Un premier thème s’intéresse aux perspectives théoriques : les réseaux emportent-ils une stratégie particulière ? à l’inverse, la stratégie doit-elle intégrer les réseaux ? ne l’a-t-elle pas déjà fait dans le passé ? qu’y a-t-il de nouveau dans cette confrontation ?
- Le deuxième thème se penche sur des perspectives militaires et géopolitiques, aussi bien du point de vue de la stratégie intégrale que d’une éventuelle théorie stratégique de la cyber-dissuasion ou de la conduite des opérations militaires.
- Le troisième thème se place du point de vue techno-économique, en adoptant un double point de vue : celui du cyberespace proprement dit, mais aussi celui d’autres réseaux, comme les réseaux électriques ou les réseaux d’énergie.
À partir des discussions tenues lors d’un colloque académique or
ganisé le 27 mai 2013 à l’École Militaire, ce livre ajoute des contributions supplémentaires pour offrir un aperçu original, innovant et multidisciplinaire. Il réunit les textes de l’amiral Arnaud Coustillère, Philippe Davadie, Frederick Douzet, Eric Hazane, François-Bernard Huyghe, Olivier Kempf, Colin L’Hermet, Dominique Lacroix, Jarno Limnèll, N. Mazzucchi, Jamel Metmati, Kave Salamatian, Daniel Ventre.
Penser les réseaux, une approche stratégique
Résumés des articles
Les réseaux et le monde réticulaire : définitions et caractéristiques (Daniel Ventre) : La cyberstratégie pourrait être pensée non pas en fonction de la notion de cyberespace, mais de celles de réseau et de monde réticulaire, qu’il convient donc de définir précisément. De nombreuses disciplines permettent d’appréhender ces notions, dont les définitions évoluent, reflétant une évolution des représentations du monde et de ses perceptions. Nous retiendrons de la réticulation du monde qu’elle n’est ni nouvelle, ni universelle, ni seulement technologique.
Réseaux et stratégie (Olivier Kempf) : Traditionnellement, le réseau a été utilisé par les stratèges, mais plutôt dans des cadres opératifs ou tactiques que proprement stratégiques. C’est pourquoi il est nécessaire de déterminer les caractéristiques stratégiques du rapport à l’espace du réseau, afin de proposer des stratégies réticulaires génériques.
Du réseau à l’exercice du pouvoir (Philippe Davadie) : Le cyberespace semble avoir accaparé la notion de réseau au point qu’on ne puisse plus concevoir qu’un réseau ne possède au moins une ramification dans le cyberespace. Pourtant, les réseaux sont contemporains de l’Homme. Chaque personne possède un réseau sanguin, un réseau nerveux, et les échanges entre personnes ont nécessité des réseaux de communication et des réseaux humains. Au début de son utilisation, le terme réseau avait une connotation négative. Avec le récent développement de la théorisation de son fonctionnement d’un réseau et le recensement de ses caractéristiques, ses aspects positifs ont été mis en valeur. Offensif et défensif d’un point de vue militaire, un réseau est propice à la prise du pouvoir, qu’elle soit effectuée de manière légale ou violente (réseau de conspirateurs). Cet instrument de prise du pouvoir peut-il également servir à l’exercer ? Et pourquoi les États en place ont-ils autant de mal à s’accommoder de l’existence du réseau des réseaux qu’est l’Internet ?
Réseaux : inventer des stratégies (François-Bernard. Huyghe) : Il y a plus d’un siècle que les réseaux font l’objet d’un travail théorique. De la vision de réseaux techniques irriguant un territoire national à celle de la « société en réseaux » à l’ère numérique ou de l’utopie des médias sociaux qui donneraient du « pouvoir aux sans-pouvoir » jusqu’à la vision stratégique des réseaux comme champs de bataille… Les réseaux fournissent la nouvelle métaphore pour exprimer la complexité et les contradictions de notre monde.
Réseaux technologiques, réseaux humains et organisation sociale (Olivier Kempf et Colin l’Hermet) : Les réseaux ont habituellement été humains. Or, le progrès technologique permet des types apparemment nouveaux de réseaux. Favorisent-ils, ou non, la cohésion des sociétés dans lesquelles ils se mettent en place ? Oui, car après avoir considéré les caractéristiques des réseaux naturels et humains, ce texte explique comment les réseaux technologiques viennent modifier ces caractéristiques.
Stratégie et réseaux : une vision militaire (Arnaud Coustillere) : Le Livre Blanc sur la Sécurité et la Défense Nationale d’avril 2013 a pris la mesure des enjeux de cyberdéfense en l’élevant au rang de priorité nationale. Ce nouveau domaine opérationnel est traité à un haut niveau de priorité par le ministère de la défense. En coopération avec les autres acteurs majeurs de la cyberdéfense française que sont l’ANSSI (Agence nationale de la sécurité des systèmes d’information) et les ministères des affaires étrangères et de l’intérieur, le ministère contribue fortement à la consolidation de la posture nationale de cyberdéfense. Une chaîne de commandement interarmées et ministérielle, placée sous l’autorité du chef d’état-major des armées, a été mise en place pour organiser et conduire la défense des systèmes d’information du ministère et des armées. Plusieurs priorités ont été définies dans ce domaine, notamment concernant la consolidation de la chaîne de cyberdéfense mais également la formation, que ce soit au travers du développement d’une expertise technique et spécialisée au sein de la filière « systèmes d’information », que de la sensibilisation du personnel. Enfin, pour soutenir la posture nationale de cyberdéfense, le ministère a mis en place un réseau de réservistes citoyens spécialisés en cyberdéfense, dans une logique interministérielle, en vue de sensibiliser des publics variés aux problématiques de cyberdéfense, telles que les jeunes, les PME/PMI, les journalistes….car la cybesécurité doit être l’affaire de tous.
Is Cyber changing the Mechanics of Warfare? (Jarno Limnéll) : We are at the beginning of a new and dangerous era of cyber warfare. Governments are taking potential threats seriously, and while cyberwar is something new in itself, it does not have to be part of any revolution in military affairs, but rather a sign of normal evolution. War always reflects the characteristics of the societies waging it. At the same time it is vital, for soldiers and politicians, to understand how the increasing importance of cyber is changing the “idea of warfare” and how to prepare for it.
Stratégie de dissuasion et réseaux informatiques (Frédérick Douzet) : La question de la dissuasion est au cœur du débat stratégique face à la croissance de l’interconnexion des systèmes d’information et les menaces potentielles ou avérées qu’elle représente. Le cadre actuel de référence le plus sophistiqué est la dissuasion nucléaire, que beaucoup sont tentés d’appliquer aux réseaux informatiques et l’espace d’échange et de communication qu’ils génèrent, plus communément désignés sous le terme de « cyberespace ». Or le sujet est loin de faire l’unanimité, dans la littérature stratégique comme dans les milieux politiques. Ce chapitre explore la montée en puissance et les limites stratégiques de la cyber-dissuasion. Il conclut que la menace de la riposte constitue au mieux un volet de la stratégie de dissuasion et probablement pas le principal en raison de la difficulté d’attribution de l’attaque, et du caractère trop souvent intangible, imprévisible et incertain de la riposte. La cyberdissuasion peut s’appuyer sur le renforcement des capacités de défense, des capacités de reconstruction, de réparation et de résilience des réseaux, ce qui n’est pas (ou moins) possible dans le secteur nucléaire.
La cyberstratégie, quatrième pilier de la stratégie intégrale ? (Eric Hazane) : Notre dépendance de plus en plus marquée au cyberespace, associée à l’apparition de conflictualités dans celui-ci est l’occasion, au même titre que l’arme nucléaire en son temps, d’un renouvellement de la pensée stratégique. Cette intervention se propose d’en explorer les contours et de réfléchir à la place du domaine cybernétique sous l’angle du concept de stratégie intégrale développé par Lucien Poirier.
Stratégie et réseaux dans la conduite des opérations militaires (Jamel Metmati) : La convergence des réseaux humains et techniques influent sur la conception, la planification et l’exécution d’une opération militaire. Alors que la plupart des armées mondiales se structurent sur des modèles d’intervention, leurs déploiements s’appuient sur des principes liés aux caractéristiques des réseaux. Leurs engagements impliquent à la fois une maîtrise des élongations pour assurer la coordination des unités et une domination temporaire du cyberspace. Cet art opératif qui peut résulter d’une stratégie voulue conditionne la capacité d’une armée à manœuvrer dans un contexte où le réseau s’étend désormais jusqu’aux échelons tactiques les plus bas.
De la cyberdéfense à la cyberstratégie (Kavé Salamatian) : Le terme cyberdéfense est aujourd’hui un des mots émergents les plus cités quand on parle de l’Internet. Cet article tente une définition de la cyberdéfense, et discute des implications que la primauté de la terminologie associée à ce terme implique dans la réflexion stratégique. Cette discussion fait apparaître un risque de fermeture conceptuelle dans l’utilisation de la terminologie associé à la cyberdéfense et de l’exagération parfois mercantile du risque cyber.
Ranger la Terre : Le nommage des domaines est-il l’expression d’une stratégie américaine de domination des réseaux ? (Dominique Lacroix) : Depuis la grande vague de libéralisation globale des années 90, la stratégie américaine a consisté à pousser ses entreprises à conquérir le monde, par tous moyens : standards, lois, facilités fiscales, commandes publiques (souvent militaires) et espionnage. En matière de nommage Internet, les entreprises états-uniennes, gagnantes au jeu dont elles ont inventé les règles, portent avec elles l’identité américaine projetée ainsi à travers le monde qu’elles tentent de réorganiser. Tout se passe pourtant comme si elles se heurtaient à des murs de résistance en Orient, des murs d’écritures.
Les réseaux de pipelines en Asie Centrale, effets d’une stratégie géoéconomique (Nicolas Mazzucchi) : Les infrastructures d’exportation d’hydrocarbures, oléoducs et gazoducs, constituent l’un des meilleurs exemples de réseaux stratégiques à l’échelle internationale. Infrastructures rigides, demandant d’importantes ressources financières et mettant en lumière des rapports politiques complexes, ils manifestent le plus souvent l’image d’une volonté politico-économique sur un territoire. S’il est une région du monde qui se prête plus particulièrement à l’impact stratégique des pipelines, c’est bien l’Asie Centrale. Le poids de l’histoire se fait particulièrement sentir dès lors qu’on étudie les réseaux instaurés dans les cinq républiques d’ex-URSS. La volonté de Moscou avait en effet façonné les infrastructures de manières à ce que ces dernières soient un reflet tangible des rapports qu’elles entretenaient avec le grand frère russe. Le retour de la puissance russe depuis le milieu des années 2000 s’effectue d’ailleurs via la relation pétro-gazière que Moscou entretient avec elles. À la chute de l’URSS, Américains et Européens se sont également intéressés à la région dans l’optique de sécuriser les approvisionnements de l’Occident via la Méditerranée en contournant le territoire russe. Néanmoins l’inconstance de leurs projets couplée à la concurrence d’autres acteurs a eu raison de relations marquées par le sceau de l’opportunité. Dernier acteur majeur, la Chine est lancée dans une grande stratégie de sécurisation terrestre de ses approvisionnements où l’Asie Centrale, étendue vers le Sud, joue un rôle majeur. L’Asie Centrale se trouve ainsi au centre du grand dessein de Pékin destiné à la fois à sécuriser sa propre économie et à affaiblir ses concurrents grâce à la construction d’importants réseaux de pipelines.
Le cas des réseaux électriques intelligents (Olivier Kempf) : Les réseaux électriques intelligents (REI) sont à la mode : pourtant, la démarche existe depuis les années 1960, initiée notamment en France. Toutefois, la révolution cybernétique tend à conjuguer les deux types de réseaux : les réseaux d’électricité et le réseau de données, ce qui n’est pas sans susciter des considérations stratégiques.
O. Kempf, EGEA