Corps de l’article
La guerre de l’information, qu’elle soit militaire ou économique, comme la cyberdélinquance, ainsi que les stratégies de dominance informationnelle ou le cyberterrorisme occupent de plus en plus régulièrement le premier plan de l’actualité et posent – entre autres – des questions de libertés publiques. La défense de la Nation contre tous les types d’attaques cybernétiques, quel que soit d’ailleurs le vocabulaire employé (il s’agit bien de tout ce qui touche au cyberespace, au non-visible), la défense de la Nation, donc, est devenue un élément essentiel de la politique nationale et internationale des États. Il semble qu’il ne soit plus l’heure de se demander si une attaque informationnelle est probable ou non, ni même de savoir si cela constituerait un instrument stratégique efficace. Il est acquis que cette menace est réelle et que les pays doivent adapter leurs stratégies de défense aux armes nouvellement créées et de plus en plus diffusées dans le monde.
D’ici à 2020, le cyberespace devrait générer – notamment par le commerce électronique – entre trois et quatre trillions de dollars. Devant cette croissance effrénée, le cyberespace se positionne progressivement au centre des activités créatrices de richesse dans le monde et il n’est désormais plus possible d’ignorer le formidable facteur de vulnérabilité que les nouvelles technologies de l’information induisent pour les États et leur population. L’augmentation de l’utilisation de ces nouvelles technologies accroît la quantité de failles « mises au service » d’ennemis potentiels, de même que leur vulnérabilité.
L’ouvrage de D. Ventre définit très bien les différentes conceptions que l’on peut trouver des acceptions « cyberespace », « cybernétique », « cyberdéfense », « cyberguerre »… En y consacrant plusieurs chapitres, l’auteur s’assure que tous les aspects sont abordés.
On a coutume de considérer que, depuis le 11 septembre 2001, tout a changé dès lors qu’il est question de concept militaire. Combien d’ouvrages ont été consacrés aux évolutions forcées ou supposées des aspects de défense nationale après les attaques sur le sol américain ? Parmi tous les concepts qu’il a fallu revoir, celui du cyberespace est progressivement apparu comme un des aspects importants de cette évolution théorique. En effet, la notion de cyberespace se confond largement avec Internet : il représente donc tout à la fois la masse, toujours en croissance, des connaissances humaines, mais aussi une structure particulière où tout est directement ou indirectement relié à tout, puisque les informations se renvoient les unes aux autres.
La première partie est un peu longue mais très bien documentée. Elle construit par exemple une étude sur la représentation qu’ont les internautes des notions étudiées dans le livre, sur la base des résultats de recherche dans Google, en français et en anglais. Les deux parties suivantes sont essentielles pour recadrer les différentes notions. Elles s’attaquent tour à tour aux notions de cyberattaque et de cyberdéfense. L’étude est poussée, enrichissante.
Les deux derniers chapitres de l’ouvrage sont sans aucun doute les plus intéressants pour qui connaît déjà les différents concepts dont il est question ici. En effet, l’auteur aborde les notions de cyberattaque et de cyberdéfense d’un point de vue stratégique : la comparaison entre le cyberespace et l’espace sous-marin est novatrice. Les analogies entre ces deux domaines sont riches de sens et l’identification de points communs permet de mettre en perspective la notion de cyberespace. Le débat traditionnel autour de ce sujet est de savoir si l’on peut parler de cyberguerre, qui viendrait remplacer la guerre traditionnelle en se portant sur un autre terrain, ou si le cyberespace deviendrait un autre moyen de se battre, d’autres armes au service d’une même cause, avec une stratégie militaire propre, induites par les caractéristiques mêmes de l’arme (on n’emploierait pas un char à la place d’un avion : à chaque objectif sa capacité). Il semble plus mesuré de penser que le terrain du cyberespace deviendrait un nouvel espace de combat, comme le fond des mers l’est devenu avec la construction des premiers sous-marins.
Tout comme les populations situées dans les zones de guerre se sont habituées, à partir des années 1920, à voir apparaître des avions – nouvelles capacités d’atteindre l’ennemi en profondeur et accessoirement d’étendre le champ de bataille au-delà des limites historiques et ainsi d’augmenter les risques d’erreur de frappes, créant des dommages collatéraux parmi les populations des alentours –, les habitants des espaces reliés entre eux par des réseaux informatiques et reposant sur le même protocole de communication s’habitueront, dans les moments de conflits, à voir leurs habitudes changer.
Les attaques peuvent prendre des formes diverses : attaques de masse, piratage informatique de données de haute sécurité, intrusion dans des centrales nucléaires… Les exemples foisonnent dans le monde depuis quelques années. Cependant, même si les avis d’experts varient quant à ce que l’on peut ou non considérer comme un cas de cyberattaque, tous ces évènements mettent en perspective un point essentiel : le manque de prévisibilité de ces actions. Désormais en effet, n’importe quel pays est susceptible de faire l’objet d’une série d’attaques cybernétiques mettant en péril sa stabilité intérieure et donc la sécurité de son territoire et de sa population.
La qualité de l’ouvrage n’est pas à remettre en cause : l’auteur étaye généralement ses propos de nombreux exemples, de sources variées (on y trouve même des références à Wikipédia…) et les nombreuses représentations graphiques illustrent bien sa pensée. Cela facilite l’intégration dans notre quotidien de ce nouveau mode de guerre qui – à n’en pas douter – s’étendra à toute notre modernité.