Le cyberespace : conflictualité et coopération entre les acteursCours

Le cyberespace est un espace sans frontières, anonyme, un espace de liberté et de partage. Il présente des aspects positifs mais également des aspects négatifs. En effet, sur le cyberespace, des tensions et des menaces peuvent survenir et contre lesquelles il faut lutter. C'est aujourd'hui un enjeu géopolitique majeur. En France, aujourd'hui, la cyberdéfense est un sujet d'actualité important et une stratégie de défense se met en place.
Qu'est-ce que le cyberespace et quels sont les enjeux géopolitiques qui y sont liés ? Comment la France y fait-elle face ?

I

Le cyberespace : entre réseaux et territoires

Le point de départ du cyberespace est la création puis le développement d'Internet. Le cyberespace est un espace immatériel complexe permis par des réseaux matériels. De nombreux acteurs animent et dominent cet espace.

A

La création et le développement d'Internet

Internet est né de la création d'un système de communication capable de résister à une attaque nucléaire : Arpanet. Dans les années 1990−2000, Internet se développe pour devenir le réseau complexe qu'il est actuellement.

Internet est la révolution technologique et scientifique la plus importante du XXe siècle. C'est le fruit de plusieurs innovations depuis les années 1930 :

  • l'électronique ;
  • l'informatique : principe de la numérisation des informations qui sont ensuite véhiculées par « paquets » de bits (des 0 et des 1) ;
  • la révolution des fibres optiques ;
  • la révolution des télécommunications.

 

Au départ, il y a Arpanet, un système de communication capable de résister à une attaque nucléaire. Il fait son apparition en 1962, à la demande du ministère de la Défense des États-Unis. Puis, progressivement, le réseau s'est développé et s'est détaché de sa matrice militaire. Il est devenu un réseau de communication à l'échelle mondiale.

-

Dans les années 1990−2000, Internet devient un réseau de connexions mondiales par la combinaison des différents réseaux.

En 2019, il y a 4,4 milliards d'internautes à travers le monde, ce qui représente 57 % de la population mondiale.

B

Un réseau immatériel de réseaux matériels

Le cyberespace est un réseau immatériel : on ne peut pas le saisir. Toutefois, il repose sur des réseaux matériels : une infrastructure physique, une infrastructure numérique ou de logique et un contenu informationnel.

Internet est aujourd'hui un réseau mondial interconnectant des ressources de télécommunications destinées à l'échange d'informations de toutes natures (textes, sons, images, etc.). Il est mis en place grâce à un réseau complexe de différents réseaux. Internet aboutit à la création et à l'extension progressive du cyberespace.

Cyberespace

Le cyberespace est un environnement d'information créé par l'interconnexion planétaire des systèmes d'information et de communication.

-
C

Les acteurs du cyberespace

Le cyberespace est animé et dominé par des acteurs variés : les États, les FTN et les acteurs de la zone grise (ou darkweb).

Les États développent leur cyberpuissance. C'est aujourd'hui une composante importante de leur puissance et en particulier de leur softpower. Les États-Unis jouent un rôle particulièrement dominant mais de plus en plus contesté. Au niveau technologique et matériel, ils sont les plus puissants, grâce à la concentration géographique des infrastructures du numérique et leur grande qualité.

  • Les États-Unis représentent 40 % des data centers mondiaux.
  • Près de 97 % des données échangées entre l'Asie et l'Europe passent par les États-Unis.

Les États-Unis sont également en avance dans la R&D et hébergent un grand nombre de FTN de la Silicon Valley en Californie.

Les FTN, entreprises de grande taille implantées dans le monde entier, sont des acteurs-clés du cyberespace. Il y a les GAFAM aux États-Unis et les BATX en Chine.

 

GAFAM (États-Unis)

BATX (Chine)

Google (1998)

  • 818 M $ de valeur boursière
  • 90 % des recherches sur Internet

Baidu (2000) : le « Google chinois »

Apple (1976)

  • 1 000 M $ de valeur boursière
  • 59 M $ de bénéfices = PIB du Luxembourg

Alibaba (1999) : l'« Amazon chinois »

Facebook (2004)

Tencent (1998) : services Internet

Amazon (1994)

  • 1 000 M $ de valeur boursière
  • 50 % du e-commerce mondial

Xiaomi (« petit grain de riz » en chinois) (2010) : électronique

Microsoft (1975)

 

 

Ce sont des acteurs d'une puissance technologique, financière et d'attraction considérable. Ils ne constituent pas un groupe homogène mais sont considérés comme des acteurs-clés de l'économie des données. En effet, ils ont acquis une puissance technologique aux enjeux économiques et géopolitiques majeurs.

Enfin, il y a les acteurs des « zones grises » ou « darkweb ». Ils sont formés par : 

  • des pirates informatiques appelés hackers ;
  • des organisations « hacktivistes » (Anonymous, Wikileaks, etc.) ;
  • des groupes criminels ou/et terroristes.

L'organisation criminelle et terroriste Daech a utilisé Internet pour recruter des djihadistes européens. Ces djihadistes ont quitté l'Europe pour rejoindre la Syrie ou l'Irak entre 2014 et 2018.

D

Le cyberespace : source de tensions et de menaces

Le cyberespace constitue des enjeux majeurs pour tous ces acteurs. Ce n'est pas un lieu de guerre au sens classique, mais il présente de nombreuses menaces : c'est un espace de conflit où les cyberattaques se sont multipliées et sont devenues le 5e plus gros risque mondial.

1

Des enjeux différents

Les enjeux liés au cyberespace sont différents pour les États et pour les FTN.

Pour les États, le cyberespace représente un défi stratégique, ils peuvent être espionnés sur Internet ou subir des cyberattaques. Il est donc primordial :

  • de sécuriser des installations contre les cyberattaques ;
  • d'être capable de riposter en cas d'attaques commises par des États autoritaires ;
  • de contrôler les informations qui circulent (désinformation, théories du complot, etc.).

 

Pour les FTN, le cyberespace est synonyme d'enjeux économiques considérables. Les GAFAM, en particulier, connaissent une croissance exponentielle. Ce sont des entreprises qui ont été créées dans les années 1990−2010 et dont les chiffres d'affaires ont été multipliés par 5 entre 2009 et 2018. Cela s'explique par des mécanismes économiques et psychologiques :

  • D'abord, l'« effet réseau » : l'utilité croît avec le nombre d'utilisateurs. Plus il y a de personnes sur un réseau social, plus il devient intéressant de s'y inscrire.
  • Ensuite, les économies d'échelle : produire en grande quantité permet de réduire les coûts. Ces deux mécanismes ont engendré des monopoles.
  • Et enfin, l'efficacité de la stratégie : les FTN font appel à la séduction de l'intelligence, de l'affect et du désir de l'individu. Ils jouent sur l'illusion de la gratuité. En réaliste, ils mettent à disposition gratuitement des services de plus en plus utilisés et donc indispensables mais en échange, ils collectent des données personnelles. Ils vendent ces données aux annonceurs pour générer un gain financier. C'est ainsi que l'on reçoit des publicités ciblées.

On considère que 97 % des revenus de Facebook sont issus de la publicité.

Quant aux acteurs des « zones grises », ils utilisent le cyberespace comme plateforme pour défendre des causes politiques et criminelles en postant des vidéos, des informations, etc. Ils défendent également leurs propres intérêts économiques en cherchant des personnes ou des groupes pour les financer.

2

Les types de menaces

Il existe trois types de menaces dans le cyberespace : le sabotage, l'espionnage et la subversion.

-
Sabotage

Le sabotage est une attaque brutale, plus ou moins visible et rapide, qui a pour but d'empêcher un système informatique de fonctionner.

Le sabotage peut prendre plusieurs formes :

Formes de sabotage

Exemple

Piratage (hacking)

Entre 204 et 2016, l'OTAN a été concernée par le piratage des messageries électroniques privées de certains hauts fonctionnaires par un groupe appelé Pawn Storm. Apparemment, ce groupe est lié à la Russie.

Attaque des systèmes (cracking)

Cyberattaque contre l'Estonie (la 1re) en 2007 par la Russie

Pénétration illicite dans les systèmes informatiques à l'aide de malwares (logiciels espions) ou de botnets (réseau d'ordinateurs infectés et commandés à distance)

Introduction d'un virus nommé Stuxnet par les États-Unis et Israël qui a rendu une centrale nucléaire iranienne inopérationnelle (2010).

Prise en otage des données personnelles contre le paiement de rançons (ransomware)

Virus Wannacry (2017) diffusé apparemment par la Corée du Nord

L'espionnage en ligne est une autre menace importante. On parle de cyberespionnage. En pratique, il s'agit de collecter des informations sur une puissance étrangère de façon clandestine. Pour cela, la personne ou le groupe de personnes qui espionnent s'introduisent dans un système numérique pour dérober des informations.

« Pour pénétrer dans ces réseaux, les pirates ont avancé masqués. Ils sont notamment parvenus à insérer Sunburst, un logiciel malveillant de leur cru, dans certaines versions de la plateforme Orion, un outil de supervision des réseaux informatiques commercialisé par l'entreprise américaine SolarWinds. La manœuvre, difficile à détecter, est d'une efficacité redoutable : depuis mars, les entreprises installant certaines versions d'Orion dans leurs réseaux informatiques ouvraient sans le savoir une porte d'entrée aux pirates. »

Martin Untersinger

© lemonde.fr

publié le 17 décembre 2020 à 21 h 10 − Mis à jour le 18 décembre 2020 à 18 h 40

Cet article relate des faits d'espionnage majeurs ayant eu lieu en 2020. Ils ont touché les espaces numériques de plusieurs entreprises et institutions aux États-Unis : les départements du Trésor et du commerce, le ministère de l'Intérieur américain, le ministère de la Santé, certaines parties du Pentagone et l'agence du ministère de l'Énergie chargée du stock d'armes nucléaires. Des hackers russes en sont probablement à l'origine.

La subversion est la troisième menace en ligne.

Subversion

La subversion est un processus d'actions qui visent à affaiblir les pouvoirs d'une organisation humaine (État, entreprise, etc.) afin qu'elle s'effondre par elle-même.

La subversion est liée à l'espionnage : d'abord, on collecte des informations par l'espionnage. Puis, on les utilise dans le but de manipuler une opinion publique, de déstabiliser son adversaire, etc.

L'affaire Cambridge Analytica survenue en 2016 est une opération de subversion. Une société britannique spécialisée dans l'analyse des données et l'influence de l'opinion sur Internet a récupéré les profils Facebook de 87 millions d'Américains. Elle les a regroupés en microgroupes d'électeurs pour les cibler avec des messages personnalisés. Le but était d'influencer leur vote, de les faire voter pour Donald Trump lors des élections présidentielles américaines organisées cette même année. C'est une manipulation de l'opinion publique qui a influencé les citoyens américains.

Selon le Global Risks Report de 2020, les 5 plus gros à l'échelle mondiale sont :

1. les confrontations géopolitiques et économiques ;
2. la polarisation politique intérieure ;
3. les vagues de chaleur extrême ;
4. la destruction des écosystèmes ;
5. les cyberattaques.

II

Cyberdéfense : entre coopération européenne et souveraineté nationale, le cas français

La France, comme les autres pays, doit se protéger sur le cyberespace. C'est ce que l'on appelle la cyberdéfense. La coopération avec d'autres pays ou régions et notamment l'Europe reste encore limitée. La stratégie de défense française est donc surtout nationale.

A

Une coopération encore limitée

Les États reconnaissent la nécessité d'un droit international du cyberespace. À l'échelle mondiale et européenne, il existe une coopération de cyberdéfense, mais elle reste limitée.

Le droit des conflits est inapplicable au cyberespace, puisque ce n'est pas un conflit « physique ». Il existe ainsi un vide juridique sur la défense dans le cyberespace.

À l'échelle mondiale, des tentatives de coopération ont été réalisées :

  • forum mondial sur la gouvernance d'Internet en 2006 : chaque année, sous l'égide de l'ONU, ce forum a pour but d'encourager le dialogue entre les différents acteurs de la cyberdéfense ;
  • rapport de 2015 sur les comportements dans le cyberespace : coopération entre les États, lutte contre les pratiques malveillantes, respect des infrastructures stratégiques des États ;
  • appel de Paris pour la confiance et la cybersécurité en 2018 : 564 soutiens (67 États, 358 entreprises et 139 organisations internationales).

 

A l'échelle européenne des tentatives de coopération ont également été réalisées :

  • Création de l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA) en 2004 : chargée de mettre en œuvre une politique de coopération.
  • Cybersecurity Act en 2019 : renforcement du mandat de l'ENISA et établissement d'un cadre européen de certification de cybersécurité (renforcement de la sécurité des produits connectés et des infrastructures).

 

Ces tentatives de coopération restent limitées et ne permettent pas de se protéger efficacement.

B

La stratégie française de cyberdéfense

La stratégie française de cyberdéfense est donc essentiellement nationale. Elle repose sur une doctrine officielle. Il existe quatre acteurs-clés impliqués dans la cyberdéfense française.

La stratégie nationale pour la sécurité du numérique date de 2015. Elle concerne l'ensemble des actions défensives pour garantir la souveraineté nationale. Cette stratégie repose sur une doctrine officielle de lutte informatique offensive (LIO) : en cas d'attaque, la France se réserve le droit de riposter.

-