La diversité des opérations pouvant être menées dans le cadre de la cyber-conflictualité permet de conduire une forme de guérilla quotidienne qui ne cherche pas à détruire son adversaire mais dans laquelle les défenseurs s’épuisent à tenter de parer chaque coup. Cette forme de lutte est également utilisée et mise en œuvre par certains États, dans le cadre d’une stratégie indirecte. Dès lors, les actions cyberoffensives peuvent utilement servir à une doctrine de diplomatie coercitive.
Cet article s’attache à exposer la dualité d’emploi de l’action cyberoffensive dans les relations interétatiques : une nouvelle capacité offensive au profit d’une diplomatie coercitive, conduisant à un engagement de nombreux acteurs dont les services de renseignement, et une approche défensive reposant sur la décision politique d’attribution des cyberattaques.
LE CYBERESPACE a pu être historiquement perçu comme une agora numérique sans opposition ou restriction. Cependant, ce nouvel espace de conquête et d’activité humaine n’a pas échappé à un affrontement des volontés [1], y compris étatiques, où le développement et l’emploi d’actions offensives répondent à des logiques de puissance et s’inscrivent dans des stratégies hégémoniques. Ainsi, l’essor du cyberespace soulève la problématique de l’analyse du comportement des acteurs et des dynamiques concourant à une conflictualité internationale. En effet, la vie internationale comporte des constantes, dont la volonté de chaque État d’accroître sa puissance en défendant ses intérêts et en envisageant la guerre comme un moyen, mais non comme une fin en soi. Dans ce cadre, la diplomatie joue un rôle central, s’inscrivant dans l’art du possible et du réaliste [2], permettant la mise en œuvre de la politique étrangère d’un État et ayant pour principal objectif la défense de ses intérêts nationaux.
Dès lors, la compétition internationale entre puissances s’étend à de nouveaux champs d’affrontement, où la diplomatie et le renseignement sont désormais des partenaires entretenant des liens étroits et subtils [3]. Si le renseignement contribue à la prise de décision en politique étrangère, la nature de l’engagement varie également selon la nature des relations interétatiques. Les services peuvent notamment être employés selon une approche utilitariste dans le cadre d’une stratégie cyber à des fins coercitives [4] en appliquant des menaces, sanctions ou récompenses, ou encore, selon une approche systémique, opérant dans l’environnement politique, stratégique et économique, afin que l’autorité politique puisse exercer des pressions internationales [5] et ainsi modifier le comportement d’un acteur. Dans ce cadre, la cyberconflictualité, de par ses effets et ses conséquences stratégiques, se distingue de la cybercriminalité, qui repose sur des actes délictueux, pouvant relever de la criminalité organisée [6].
Il convient donc de s’interroger en quoi l’espace numérique contribue à mettre en œuvre une « diplomatie coercitive », concept exploratoire dont les conséquences sont difficilement évaluables, permettant d’éviter le conflit direct, tout en exploitant des infrastructures civiles pour des avantages en matière de politique ou de renseignement ?
Cet article s’attache à exposer la dualité d’emploi de l’action cyberoffensive dans les relations interétatiques : une nouvelle capacité offensive au profit d’une diplomatie coercitive, conduisant à un engagement de nombreux acteurs dont les services de renseignement, et une approche défensive reposant sur la décision politique d’attribution des cyberattaques.
Le cyberespace est au cœur d’une révolution numérique provoquée par l’essor massif et fulgurant des technologies de l’information et de la communication au cours des deux dernières décennies. Ce nouveau paradigme numérisé a profondément bouleversé les pratiques sociales, politiques et économiques des sociétés. En conséquence, le cyberespace est devenu un élément central de nombreux conflits géopolitiques, et constitue donc un champ d’action incontournable pour les États et leurs services de renseignement. Une grande multiplicité d’acteurs cherche ainsi à en contrôler le contenu, les infrastructures, le fonctionnement et à en exploiter les possibilités à des fins stratégiques. Ainsi, pouvait-on lire en 1997 que le cyberespace est « […] une arme hautement stratégique pour la sécurité des nations [...] et surtout un instrument extrêmement puissant dans les rivalités de pouvoir entre groupes, minorités, forces politiques, religieuses, économiques, au niveau local comme au niveau mondial [7] ».
Le message de cette phrase, à l’allure quasi prophétique, a été repris par le Secrétariat de Défense et de Sécurité Nationale (SGDSN) dans sa Revue stratégique de cyberdéfense de 2018, qui exposait le constat suivant : « Le cyberespace apparaît aujourd’hui comme un catalyseur de progrès mais aussi un lieu de confrontation, de domination et de trafics en tout genre. Cette évolution n’est ni inéluctable ni irréversible. Ce qui était sans doute illusoire ou trop idéaliste était de croire qu’un tel territoire, offert à l’activité humaine, pourrait s’autoréguler, résister aux forces économiques et politiques l’accaparant, rester sans loi ni juge [8] ».
Les conceptions libertariennes présentes à l’origine de la création de l’Internet et l’émergence du « village global » annoncé par Marshall McLuhan (professeur à l’Université de Toronto dans son ouvrage Le médium est le message en 1967), n’auront pas résisté à la globalisation des conflits induite par l’essor des nouvelles technologies de l’information et de la communication. Ces dernières sont ainsi à l’origine d’une évolution extrêmement rapide des doctrines des défense, dont la doctrine française. Cette rupture paradigmatique est mentionnée dans les conclusions du Livre blanc sur la défense et la sécurité nationale (LBDSN) de 2008 : « Depuis 1994, date du précédent Livre blanc sur la défense, le monde a profondément changé, [...]. L’accélération foudroyante de la diffusion de l’information, la vitesse des échanges des biens comme de la circulation des personnes transforment, à la fois positivement et négativement, notre environnement économique, social et politique, comme les données de la sécurité nationale et internationale. La hiérarchie des puissances se modifie et va encore évoluer. Le monde n’est pas nécessairement plus dangereux, mais il est devenu plus instable, plus imprévisible [9] ».
Or, quel est le facteur principal à l’origine de l’évolution de la perception du cyberespace comme source d’insécurité et de déstabilisation ? Elle résulte de l’accroissement du nombre de cyberattaques dont les perspectives étaient déjà annoncées par le LBDSN en 2008 : « Dans les quinze ans à venir, la multiplication des tentatives d’attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d’entre elles pourront être de grande ampleur [10] ». Ces conclusions sont reprises par le LBDSN de 2013 qui confirme les projections établies en 2008 : « Déjà identifiés dans le précédent Livre blanc, les menaces et les risques induits par l’expansion généralisée du cyberespace ont été confirmés […]. Le cyberespace est donc désormais un champ de confrontation à part entière [11] ». Le nombre de cyberattaques ne cesse d’augmenter de manière exponentielle : Florence Parly, ministre des armées, a déclaré en 2021 qu’entre 2020 et 2021, le nombre de cyberattaques a été multiplié par quatre [12]. Ainsi, ce phénomène ne touche « plus seulement les grandes entreprises et les géants de la tech » mais aussi « des particuliers, des collectivités locales et même des hôpitaux [13] ».
Le général Didier Tisseyre, commandant de la cyberdéfense, expose cet état de conflictualité permanente qui caractérise le cyberespace et modifie donc les considérations stratégiques alors en vigueur : « On distingue parfois les temps de paix, de crise et de guerre. Je vous assure que, dans le cyberespace […], nous ne sommes pas dans un temps de paix : il y a de nombreuses crises, et, d’une certaine manière, la guerre cyber a déjà commencé. Certains déploient leurs outils et se prépositionnent pour pouvoir le jour J, au moment où ils appuieront sur la touche « Enter », déclencher immédiatement les éléments. Or une fois qu’on est paralysé, il est trop tard pour réagir [14] ». Le prépositionnent d’implants répond aux impératifs techniques liés à la planification et à la réalisation d’une opération cyberoffensive. Il convient de considérer que si les effets de l’attaque peuvent être immédiats à partir du déclenchement de l’attaque, il faut préalablement avoir une connaissance très précise des infrastructures informatiques de l’objectif visé pour définir le modus operandi. Ces impératifs techniques supposent donc le prépositionnent d’implants pour réaliser l’action cyber projetée et donc, la réalisation préalable d’opérations de renseignement.
« Le cyberespace est le théâtre d’actions agressives régulières, aux conséquences potentiellement dramatiques [15] ». C’est par ces mots que le Président de la République française, Emmanuel Macron, décrit le cyberespace en 2017. En outre, Guillaume Poupard, directeur de l’ANSSI, considère en 2021 que « les attaques informatiques peuvent créer le chaos [16] ».
Comment peut-on définir une cyberattaque ?
Or, cette conflictualité constante est favorisée par deux facteurs essentiels qui s’enchevêtrent. En effet, à la sophistication croissante des attaques se juxtapose la dépendance toujours plus importante de nos sociétés au cyberespace, augmentant de facto leur vulnérabilité : « Les attaques informatiques se sont fortement intensifiées au cours de la dernière décennie, témoignant d’une dissémination et d’une sophistication croissante des moyens d’agression. […] En parallèle, l’exposition croissante des sociétés développées à la numérisation et à l’interconnexion augmente leur vulnérabilité [17] ». La prolifération des attaques informatiques dès le début du XXIème siècle a donc généré un basculement doctrinal où le cyberespace, contrairement aux espérances de pacification, s’est au contraire fait l’écho et le vecteur des conflits politiques, économiques et militaires. Or, comment peut-on définir une cyberattaque ?
Il existe une grande variété de définitions applicables à l’attaque informatique résultant de la littérature scientifique ou étatique. Cette multiplicité des définitions existe en raison de la multitude des modes opératoires possibles. Cependant, la définition communiquée par le Glossaire Interarmées de Terminologie Opérationnelle (GIATO) définit une cyberattaque comme une « action volontaire, offensive et malveillante, menée au travers du cyberespace et destiné à provoquer un dommage (en disponibilité, intégrité ou confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support [18] ».
Considérant cette définition, l’emploi d’outils cybernétiques pour réaliser des attaques « […] permet de provoquer des dommages industriels importants et d’atteindre des réseaux ou des infrastructures critiques pour le fonctionnement des sociétés ou des États [19] ». Or, alors que les cyberattaques constituent une menace désormais permanente, l’intensification de leur emploi ne cesse de croître puisqu’en 2020 un quadruplement des attaques informatiques a été constaté en France [20].
La perception de cette menace fait que le cyberespace est entré brutalement dans la doctrine de défense française à compter de 2008 en devenant, avec le renseignement, un enjeu de premier plan de la stratégie française de défense et de sécurité nationale : « Le Livre blanc sur la défense et la sécurité nationale de 2008 a permis à la France de franchir une étape décisive dans la prise en considération de la menace cyber et dans la mise en œuvre des réponses qu’elle requiert [21] ». L’appréhension de ce nouvel espace dans la doctrine de défense française fait écho aux « […] insuffisances de notre pays dans la prise en compte de cette menace [...] [22] », qui « […] avaient été soulignées lors du lancement du plan triennal de renforcement de la sécurité des systèmes d’information de l’État, en mars 2004, puis dans le rapport remis au Premier ministre en janvier 2006 […] [23] », par le député Pierre Lasbordes [24].
Le néologisme de « cyberguerre » a été créé en 1993 par David Arquilla et John Ronfeldt, analystes à la RAND Corporation, qui considèrent que la révolution des technologies de l’information suppose une supériorité informationnelle pour garantir les chances de victoire sur le champ de bataille [25]. Anticipant les potentialités offertes, le général Gordon R. Sullivan, ancien chef d’état-major de l’armée de terre américaine, estimait au cours des années 1990 que la guerre informatique serait la forme de combat fondamentale dans une future guerre [26], tandis qu’elle constituerait un futur mode de régulation des conflits [27]. L’information est donc un enjeu central de la guerre et de la conflictualité, tandis que les lignes de démarcation entre les notions de « conflit » et de « cyber-conflit » sont devenues essentiellement invisibles [28].
Cependant, certains auteurs considèrent que le mot « guerre » ne peut s’appliquer pleinement à la cyber-conflictualité car « […] la guerre c’est la violence et la mort [29]. » La définition de la « cyberguerre » ne fait donc pas l’objet d’un consensus et il convient de la manier avec précaution car une cyberattaque contribue à diminuer la portée de l’action violente comparativement à un usage traditionnel de la force [30]. La cyberguerre, de par ses effets et ses conséquences stratégiques, se distingue donc de la cybercriminalité, qui repose sur des actes délictueux, pouvant relever de la criminalité organisée [31].
« Autrefois, rien n’était si simple que de distinguer la paix de la guerre ; la guerre, c’était la force, tout usage, tout emploi de la force. Mais aujourd’hui, la définition en est devenue presque impossible. On bombarde des villes, sans être en guerre avec leurs possesseurs [32]. » Cette déclaration de 1883 traduit la situation actuelle dans l’espace cyber : la démarcation entre guerre et paix est de plus en plus complexe et le terme de « guerre » est dévoyé de son sens originel. Dès 1999, des militaires chinois s’interrogeaient sur l’appréhension politique d’une cyberattaque et si elle devait être considérée comme un acte hostile, s’agissant d’une « guerre non militaire » qui pourrait être menée par des combattants non professionnels [33]. L’OTAN, dans son « Manuel de Tallinn », constate, à travers le concept du « seuil » (« threshold »), toute la difficulté pour les États de définir les critères d’application du jus ad bellum [34]. En outre, tout en reconnaissant l’impact des cyberattaques sur les structures étatiques, les entreprises et les individus, l’OTAN limite leur définition à un emploi strictement militaire et opérationnel soumis au droit des conflits armés [35]. Dès lors, la cyberguerre se rapporterait aux seules attaques informatiques susceptibles de porter atteinte aux intérêts fondamentaux de la Nation, pouvant être qualifiées de « cyberattaques paralysantes [36] » et les moyens de s’en protéger. Les actions cyberoffensives ne s’inscrivant pas dans le cadre d’un conflit armé répondraient donc à une stratégie de « zone grise », entre guerre et paix.
Le cyberespace est donc une « menace polymorphe [37] », ou « protéiforme [38] », car pouvant être le vecteur d’opérations menées, selon une multitude de modus operandi, par une grande variété d’acteurs, dont les États. Dans ce cadre, les opérations cyber pouvant être menées cristallisent un besoin commun : l’information. En effet, dès 1996 la RAND estimait déjà que les conflits seront infocentrés [39] car le combat numérique ne conduit pas à des nouveaux gains de territoires, qui ne sont pas une denrée de valeur. Cette dernière repose sur « […] la capacité d’action et la connaissance [40]. » Ainsi, d’un point de vue purement opérationnel et tactique, le combat numérique vise notamment la recherche d’information, la restriction de la liberté d’action et la perte de confiance chez l’ennemi [41].
Dans ce cadre, l’information peut être utilisée selon trois modes opératoires génériques distincts, mais qui peuvent se combiner [42] :
. la guerre contre l’information, qui s’attaque à l’intégrité de systèmes informatiques pour en perturber ou en interrompre le fonctionnement, c’est-à-dire le sabotage ;
. la guerre pour l’information, qui vise à pénétrer les réseaux en vue de récupérer les informations qui y circulent ou y sont stockées ;
. la guerre par l’information, qui utilise le vecteur informatique dans un but de manipulation de l’information et d’influence.
Ces trois modes d’action correspondent respectivement au sabotage, à l’espionnage et à la déstabilisation qui sont également mentionnés par l’ANSSI sur son site officiel [43], ainsi que par la Revue stratégique de la cyberdéfense de 2018 [44].
Cependant, ces trois typologies génériques de l’emploi offensif du cyber, recouvrent une déclinaison plus importante de modes opératoires, permettant aux attaquants d’agir avec une granularité plus fine en fonction des objectifs visés et des capacités logistiques et techniques détenues (Cf. Tableau 1).
La capacité offensive des opérations cyber est cependant souvent limitée, dans son appréhension, à ce qui est désigné dans les documents doctrinaux français comme du « sabotage », c’est-à-dire des actions destructrices extrêmement ciblées, mais nécessitant bien souvent d’importants moyens matériels et financiers, ainsi qu’une expertise technique notable. Il convient donc de distinguer la césure fondamentale entre le petit nombre de codes militarisés spécifiques développés par des États et le très grand nombre de malwares à fort potentiel de nuisance [45]. Dans ce cadre, si la notion d’arme cyber ne fait pas l’objet d’un consensus, elle peut cependant être définie comme « l’ensemble des programmes informatiques utilisés, ou conçus pour être utilisés dans le but de menacer ou d’endommager physiquement, fonctionnellement ou psychologiquement des structures, des systèmes, ou des êtres humains [46]. » Les cyberarmes ne devraient donc pas remplacer les armes conventionnelles dans le cadre d’une guerre car il sera toujours nécessaire de disposer d’un large éventail de capacités pour défendre une nation de toutes les menaces [47]. Si elles ne constituent pas un substitut capacitaire, les armes cyber, en raison de leur précision, disposent cependant d’un important levier multiplicateur de force qui s’intègre pleinement dans une stratégie de sécurité nationale [48] tandis que leur efficacité repose sur la connectivité grandissante des sociétés modernes [49] (écartant toute contrainte liée à la distance géographique).
Conclusion
La diversité des opérations pouvant être menées dans le cadre de la cyber-conflictualité permet de conduire « une forme de guérilla quotidienne qui ne cherche pas à détruire son adversaire mais dans laquelle les défenseurs s’épuisent à tenter de parer chaque coup. Cette forme de lutte […] est également utilisée et mise en œuvre par certains États, dans le cadre d’une stratégie indirecte [50]. » Dès lors, les actions cyberoffensives peuvent utilement servir à une doctrine de diplomatie coercitive. Il convient par conséquent de distinguer la cyberguerre (Cyberwar), ciblant les systèmes d’armes et le champ de bataille en lui-même, de la guerre de réseau (Netwar), destinée à déstabiliser les systèmes économiques et politiques d’un pays [51]. L’action cyberoffensive s’inscrit donc comme un mode d’action complémentaire des moyens déjà existants, faisant intervenir une multitude d’acteurs, au profit de stratégies étatiques de promotion et de défense des intérêts nationaux.
Copyright Octobre 2024-Martin/Diploweb.com
L’auteur s’exprime à titre personnel. Officier de la gendarmerie nationale, Pascal Martin est chef d’un département d’investigation au sein de l’unité cyber de la gendarmerie nationale (UNC). Il est diplômé de l’École des officiers de la gendarmerie nationale (2018), d’un master 2 de droit de l’université Paris Panthéon-Assas (2018), d’un diplôme universitaire en cybercriminalité de la Guardia Civil espagnole (2022) et d’un doctorat en histoire contemporaine de l’université de Bordeaux (2022). Sa thèse, primée par l’Association pour les études sur la guerre et la stratégie (AEGES) en 2023, porte sur le renseignement en France face au cyberespace et aux nouvelles technologies de l’information et de la communication (NTIC). Chercheur associé au Centre de recherche de la gendarmerie nationale (CRGN) et à l’Institut de recherche stratégique de l’École militaire (IRSEM) ses publications portent sur les problématiques cyber, le renseignement et les manipulations de l’information.
[1] GOLDSMITH Jack, WU Tim, « Who Controls the Internet ? : Illusions of a Bordeless World », Faculty Book, 2006, 175 p.
[2] ENCEL Frédéric, « Petites leçons de diplomatie », Paris, éditions Autrement, 2015, p. 10-11
[3] COUSSERAN Jean-Claude, HAYEZ Philippe, « Nouvelles leçons sur le Renseignement », Paris, éditions Odile Jacob, collection Oj. Document, 2021, p. 14
[4] VALERIANO Brandon, JENSEN Benjamin, C. MANESS Ryan, « Cyber Strategy : The Evolving Character of Power and Coercion », Oxford University Press, 2018, p. 306 p.
[5] DAVID Charles-Philippe, « De Truman à Obama : la formulation imprévisible de la politique étrangère des États-Unis », Paris, éditions Presses de Science Po, collecetion Académique, 2015, 1184 p.
[6] ROMANI Roger, « Rapport d’information sur la cyberdéfense », Sénat, Commission des Affaires étrangères, de la défense et des forces armées, n°449, 2008, p. 11
[7] Frédérick Douzet, « Internet géopolitise le monde », Hérodote, n° 86-87, 1997, p. 222
[8] Secrétariat Général de la Défense et de la Sécurité Nationale, Revue stratégique de cyberdéfense, 2018, p. 9
[9] Livre blanc sur la défense et la sécurité nationale, 2008,p. 313
[10] Ibid., p. 53
[11] Livre blanc sur la défense et la sécurité nationale, 2013, p. 45
[12] Laurent Lagneau, « La DRSD constate une hausse des actes de « cybermalveillance » contre la sphère de défense française », Zone militaire, mis en ligne le 5 mars 2021 – Source : http://www.opex360.com/2021/03/05/la-drsd-constate-une-hausse-des-actes-de-cybermalveillance-contre-la-sphere-de-defense-francaise/
[13] Ibid.
[14] Audition du général de division aérienne Didier Tisseyre, général commandant la cyber défense, mercredi 4 mars 2020, commission de la défense nationale et des forces armées
[15] Préface du Président Emmanuel Macron, ministère des Armées, Revue stratégique de défense et de sécurité nationale, 2017, p. 5
[16] Simon Barbarit, « Cybersécurité : « Les attaques informatiques peuvent créer le chaos », alerte le patron de l’ANSSI », Public Sénat, mis en ligne le 6 mai 2021 – Source : https://www-publicsenat-fr.cdn.ampproject.org/c/s/www.publicsenat.fr/article/politique/cybersecurite-les-attaques-informatiques-peuvent-creer-le-chaos-alerte-le-patron?amp
[17] Ministère des Armées, Revue stratégique de défense et de sécurité nationale, 2017, p. 35
[18] Bastien Lachaud et Alexandra Valetta-Ardisson, députés, Rapport d’information sur la cyberdéfense, 2018, p. 14
[19] Ministère des Armées, Revue stratégique de défense et de sécurité nationale, 2017 p. 35
[20] Déclaration de Gérôme Billois, expert en cybersécurité au cabinet de conseil WaveStone, France Info & Radio France, « Cyberattaques : le nombre de piratages a quadruplé l’année dernière, selon un expert en cybersécurité », mis en ligne le 16 février 2021 – Source : https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/cyberattaques-le-nombre-de-piratages-a-quadruple-l-annee-derniere-selon-un-expert-en-cybersecurite_4299525.html
[21] Secrétariat Général de la Défense et de la Sécurité Nationale, Revue stratégique de cyberdéfense, 2018, p. 43
[22] Roger Romani, Rapport d’information sur la cyberdéfense, 2008,p. 5
[23] Ibid.
[24] Rapport remis au Premier ministre, le 13 janvier 2006, intitulé : « La sécurité des systèmes d’information - Un enjeu majeur pour la France »
[25] TAILLAT Stéphane, CATTARUZZA Amaël, DANET Didier, « La cyberdéfense – Politique de l’espace numérique », Malakoff, éditions Armand Colin, 2018, p. 26
[26] LIANG Qiao, XIANGSUI Wang, « La guerre hors limites », Paris, éditions Payot et Rivages, 2006,p. 85
[27] MANNIEZ Adrien, Analyse comparative des politiques de Cyberdéfense en France et aux États-Unis, thèse de doctorat en science politique, Université de Montpellier, 2020, sous la direction de Jean Joana, Professeur à l’Université de Montpellier et de Christophe Pajon, enseignant-chercheur à l’Université de Montpellier, p. 30
[28] CHESNEY Robert, SMEETS Max W., « The Dynamics of Cyber Conflict and Competition », Texas National Security Review, Volume3, Issue 4, 2020, p. 7
[29] LE DEZ Arnaud, « Tactique cyber. Le combat numérique », Paris, éditions Economica, 2019, p. 12
[30] RID Thomas, « Cyber War Will Note Take Place », C Hurst & Co Publishers Ltd, 2013, 256 p.
[31] ROMANI Roger, « Rapport d’information sur la cyberdéfense », Sénat, Commission des Affaires étrangères, de la défense et des forces armées, n°449, 2008, p. 11
[32] DUC DE BROGLIE, Déclaration à la tribune du Sénat le 20 décembre 1883, Journal officiel, 21 décembre 1883
[33] LIANG Qiao, XIANGSUI Wang, « La guerre hors limites », Paris, éditions Payot et Rivages, 2006, p. 39
[34] N. SCHMITT Michael, « Tallinn Manual on the International Law applicable to Cyber Warfare », The NATO Cooperative, Cyber Defence Centre of Excellence, p. 47
[35] Ibid. p. 18
[36] Ministère des armées, « Actualisation stratégique », 2021, p. 46
[37] LACHAUD Bastien, VALETTA-ARDISSON Alexandra, Rapport d’information sur la cyberdéfense, Assemblée Nationale, Commission de la défense nationale et des forces armées, n° 1141, 2018, p. 33
[38] BOCKEL Jean-Marie, « Rapport d’information sur la cyberdéfense », p. 25
[39] PREBOT Baptiste, CLAVERIE Bernard, DU CLUZEL François, « Cognitive Warfare – La guerre cognitive », Innovation Hub NATO, Neuilly, 2020, p. 6
[40] LE DEZ Arnaud, « Tactique cyber. Le combat numérique », Paris, éditions Economica, 2019, p. 13
[41] Ibid, p. 82
[42] ROMANI Roger, « Rapport d’information sur la cyberdéfense », 2008, op. cit., p. 11-12
[43] « Principales menaces : déstabilisation, espionnage, sabotage, cybercriminalité » - Site officiel de l’ANSSI – Source : https://www.ssi.gouv.fr/administration/principales-menaces/
[44] Secrétariat Général de la Défense et de la Sécurité Nationale, « Revue stratégique de cyberdéfense », 2018, p. 3
[45] KELLO Lucas, « The Virtual Weapon and International Order », New-Haven : Yale University Press, 2017, p. 167-175
[46] RID Thomas, McBURNEY Peter, « Cyber Weapons », The RUSI Journal, volume 157, 2012, p. 6-13
[47] HARE Forrest B., « Precision cyber weapon systems : An important component of a responsible national security strategy ? », Contemporary Security Policy, volume 40 – issue 2, 2019, p. 193-213
[48] Ibid.
[49] RUDNER Martin, « Cyber-Threats to Critical National Infrastructure : An Intelligence Challenge », International Journal of Intelligence and CounterIntelligence, volume 26 – issue 3, 2013, p. 453-481
[50] BOYER Bertrand, « Guérilla 2.0. Guerres irrégulières dans le cyberespace », éditions de l’École de guerre, 2020, p. 24
[51] MANNIEZ Adrien, Analyse comparative des politiques de Cyberdéfense en France et aux États-Unis, thèse de doctorat en science politique, op. cit., p. 32
Copyright DIPLOWEB sauf mention contraire
Auteur / Author :
Date de publication / Date of publication : 19 octobre 2024
Titre de l'article / Article title : L’action cyberoffensive comme nouvelle capacité au profit d’une diplomatie coercitive
Chapeau / Header :
La diversité des opérations pouvant être menées dans le cadre de la cyber-conflictualité permet de conduire une forme de guérilla quotidienne qui ne cherche pas à détruire son adversaire mais dans laquelle les défenseurs s’épuisent à tenter de parer chaque coup. Cette forme de lutte est également utilisée et mise en œuvre par certains États, dans le cadre d’une stratégie indirecte. Dès lors, les actions cyberoffensives peuvent utilement servir à une doctrine de diplomatie coercitive.
Cet article s’attache à exposer la dualité d’emploi de l’action cyberoffensive dans les relations interétatiques : une nouvelle capacité offensive au profit d’une diplomatie coercitive, conduisant à un engagement de nombreux acteurs dont les services de renseignement, et une approche défensive reposant sur la décision politique d’attribution des cyberattaques.
Adresse internet / URL : https://www.diploweb.com/spip.php?article2614
© Diploweb.com. sauf mention contraire.