Introduction à la cyberstratégie
de Olivier Kempf

critiqué par Colen8, le 7 avril 2015
( - 83 ans)


La note:  étoiles
Au-delà du renseignement et de l’espionnage, au « cœur de souveraineté »
En 2010, les militaires américains en liaison avec leurs homologues israéliens, ont réussi à retarder le programme nucléaire iranien. Un virus informatique développé dès 2006 a servi à dérégler les centrifugeuses destinées à produire l’uranium enrichi. On a tous en tête les révélations de wikileaks et celles de l’affaire Snowden qui ne sont que la partie émergée d’un gigantesque iceberg. La France n’est pas en reste dans ce domaine. La stratégie a été la tête pensante de la guerre, avant d’être connue et appliquée en géopolitique et aussi en économie. La cyber-stratégie est une discipline naissante, dont l’objet est le cyberespace.
Définir le cyberespace n’a rien de simple. C’est une entité réelle, virtuelle et sociale à la fois, combinant sur une échelle mondiale du multimédia, des télécommunications, de l’informatique et bien davantage. Son architecture multicouche s’appuie sur des matériels et des logiciels destinés à faire circuler des informations à une vitesse quasi instantanée. Le cyberespace est multidimensionnel. Il se déploie sur terre entre des infrastructures et des écrans ou objets connectés par milliards, en mer par des câbles sous-marins, dans l’espace par les satellites. Ses dimensions le rendent vulnérable. Sa force est l’opacité qui permet de masquer bien des actions malveillantes. Il reste largement dominé par les américains, même si le public n’en connait ni les territoires, ni les frontières, ni les propriétaires et semble ignorer où, comment, ni qui le gère.
Le numérique qui a pris la suite de l’informatique tout en restant sur les mêmes fondements est devenu en peu de temps aussi vital que l’eau ou que l’énergie. La sécurité informatique, c’est vieux comme les ordinateurs. Avec le temps le métier est devenu à la fois plus technique et plus complexe. Il a fallu appréhender chaque génération de technologie, élargir le champ des fonctionnalités, gérer la compatibilité puis l’interopérabilité des systèmes, servir plus d’utilisateurs, intégrer des normes très détaillées. Dans cyber il y a l’informatique à un niveau de complexité inégalée et toutes les combinaisons possibles pour en déceler les failles. Les acteurs en présence sont multiples : le public dans ses diverses communautés incluant les hackers, les Etats et leurs administrations, les entreprises, les équipementiers, les éditeurs de logiciels, les prestataires de services etc.
On a entre les mains un manuel didactique. Même si les affaires qu’il décrit ont été largement commentées par la presse, il faut les voir regroupées et expliquées pour en prendre la mesure, car on ne soupçonne pas la puissance et la complexité de questions qui nous concernent tous. La gratuité n’est qu’apparente, la liberté est illusoire. La souveraineté des Etats est en jeu, l’économie en dépend, pendant que les données personnelles des internautes sont la poule aux œufs d’or des publicitaires.