Jerome Gygax

DOCTEUR EN RELATIONS INTERNATIONALES DE L’IHEID

Docteur en relations internationales de l’Institut de hautes études internationales et du développement (IHEID, Genève), Jérôme Gygax est historien, chercheur associé à la fondation Pierre du Bois pour l’histoire du temps présent. Ses travaux portent sur l’histoire des idées, les nouvelles formes de diplomatie, l’utilisation des médias dans la naissance du soft power. Il s’intéresse aux relations entre le secteur public et privé, au rôle des réseaux et leur impact dans la politique internationale.

Publications récentes : Jérôme Gygax et Nancy Snow, « 9/11 and the Advent of Total Diplomacy : Strategic Communications as a primary Weapon of War » ds Journal of 9/11 Studies, Vol 38, July 2013 ; J. Gygax, Olympisme et Guerre froide culturelle, le prix de la victoire américaine, Paris, L’Harmattan, 2012.

Cyber 9/12 et les partisans d’une approche holistique de la sécurité des réseaux

Un rapport publié en avril dernier et intitulé « Beyond Data Breaches : Global Interconnections of Cyber Risk » mandaté par la Zurich Assurance auprès du Conseil Atlantique (Atlantic Council) établit une série de risques pesant sur les infrastructures critiques (centre de communication, réseaux de transport, banques, etc...). Sans chercher à identifier la nature de ces menaces, l’étude propose les moyens d’y remédier, préconisant l’intervention des acteurs privés: « Les gouvernements devraient comprendre leurs limites quant il est question de gérer le risque cybernétique. »[1] Que défendent au juste les tenants de cette approche? Faut-il souscrire aux scénarios catastrophes dont celui d’un Pearl Harbour technologique ou cyber 9/12 qui nous attend en cas d’inaction ?

Le Conseil Atlantique qui assume l’étude « Beyond Data Breaches » n’est pas, et de loin, un organisme neutre. Il défend les valeurs de la communauté atlantique et de l’OTAN en relayant les positions américaines[2]. Le contenu du rapport s’intègre dans le projet « Cyberstatecraft » du Brent Scowcroft Center on International Security. Son directeur Jason Healey qui est aussi l’auteur de l’étude, est un ancien de l’US Air Force, de Goldman Sachs et directeur de la protection des cyber-infrastructures à la Maison Blanche de 2003 à 2005[3].

Depuis juin 2013, on relèvera l’effort consenti dans l’éducation : des séminaires pour les étudiants en informatique des pays de l’alliance atlantique (dont la Turquie et les pays baltes) ont été organisés par le même Conseil Atlantique et simulent les réponses à apporter à « une cyber-catastrophe massive ». En 2014 celui-ci s’appelait le « Cyber 9/12 Student Challenge » destiné à fournir, selon ses organisateurs, des pistes de réflexion au National Intelligence Council (NIC) américain. L’agence nationale de sécurité (NSA), par son département pour la sécurité de l’information (Information Assurance Department, IAD), chapeaute tous les programmes académiques américains.

En 2009, la NSA a créé le National Information Assurance Education and Training Program (NIETP) qui décerne un label d’excellence académique (renouvelable tous les cinq ans). La Suisse a de son côté établit un centre similaire d’expertise, le Zurich Information Security and Privacy Center (ZISC) avec Armasuisse, Crédit Suisse, Google et Kaba comme partenaires.

C’est Robert D. Crane, ancien directeur adjoint au Conseil de Sécurité national américain (NSC) et membre du Center for Strategic and International Studies (CSIS) qui décrivait dès le milieu de la décennie 1960 cet « âge de plénitude technologique » qui devait permettre aux Etats-Unis de prendre l’offensive en faisant adopter, selon ses propres termes, un « nouvel ordre mondial » basé sur leurs valeurs et leurs idéaux et ancré dans ces technologies. Lui faisant échos, le modèle de « révolution technétronique » développé par Z.Brzezinski, futur directeur de la NSC (1977-1980), matérialisait l’interdépendance des structures civiles et militaires[4].

Les analystes politiques soviétiques dénonçaient bien avant la fin de la guerre froide les effets d’une telle révolution scientifique et technique de leur adversaire. Les tenants de l’approche réaliste (V.V. Zhurkin, G. Trofimenko, N.I. Vorobev) parlaient de la naissance d’un système de traitement et d’analyse de l’information qui offrait à Washington les moyens de conduire une stratégie « de l’initiative » imposant ses normes aux autres acteurs, et procédant à l’intégration des militaires dans les affaires civiles[5].

L’engagement du Conseil Atlantique et des autres instituts académiques dans ces programmes est révélateur d’un engouement sans précédent des milieux de l’industrie et du secteur privé entraînant les centres académiques derrière eux. Au printemps 2011, Washington appelait pour la première fois les Etats à respecter des normes internationales communes en matière de cyber sécurité, prévoyant un système de sanctions en cas d’infraction[6]. Le Fonds monétaire international (FMI) venait d’essuyer une attaque contre son réseau, sans qu’il ne soit possible de trouver un responsable[7].

Les programmes et initiatives du Conseil Atlantique servent de canal à une diplomatie publique qui forge le consensus en préparant les opinions à adopter ces normes sécuritaires communes[8]. Les cyber conflits du passé, dit le rapport « Beyond Data Breaches », n’ont pas été résolus par les Etats mais par le secteur privé. Il est donc recommandé de créer  un G20+20 « Cyber Stability Board » composé de 20 gouvernements et de 20 firmes globales afin de définir les principes du cyberspace.

On s’interroge sur l’idée proposée de recourir aux remèdes appliqués dans le secteur financier après 2008, parlant de « Cyber sub-prime meldown ». Il n’est pas question de réglementer d’avantage mais d’instaurer une meilleure gouvernance, plus autonome !

Les plaidoyers pour une approche holistique reposent sur les efforts coordonnés des élites dans le domaine de la sécurité: le CSIS, le Chertoff group, et d’autres qui avancent leurs expertises dans les médias quand ils ne travaillent pas directement pour eux[9]. C’est ainsi, et en moins de quelques mois, que les études, basées sur des scénarios fictifs, se sont multipliées, relayées par des revues spécialisées. Le « Global Risk Report » du World Economic Forum à Davosmobilise les mêmes experts et professeurs en Management du Risque et de l’information allant jusqu’à promettre un « cybergeddon » en cas d’inaction des pouvoirs politiques.

Si les infrastructures critiques méritent d’être protégées, les moyens envisagés pour le faire annoncent de nouvelles architectures de pouvoir offrant des avantages démesurés à certains acteurs au détriment d’autres. L’utilisation des technologies cybernétiques donne ainsi à ceux qui sont les assesseurs de risque l’occasion de vendre des solutions en adéquation avec leurs propres objectifs politiques, financiers et géostratégiques.

Les risques cybernétiques, traités par ces études récentes, doivent ainsi être analysés selon la nature des rapports de force et le rôle des acteurs servant les stratégies du département de la défense américain (NSA, DARPA, CIA, DHS et autres organisations y compris l’OTAN). La NSA qui prétend assurer la sécurité des réseaux, n’est-elle pas celle qui a récemment initié des attaques préemptives de plus en plus sophistiquées[10].

La Russie et la Chine, qui ne sont pas au-dessus de tout soupçon, ont cependant été les premières à requérir une discussion sur le sujet, et le bannissement de ces attaques, au moment où le bloc atlantique les accusait de ces mêmes forfaits [11]. Ce qui indique peut-être le retard relatif pris par les deux états centralisés face à la nouvelle stratégie de réseaux des Américains. À l’heure où il est devenu possible de mener des offensives dévastatrices grâce à ces nouvelles armes cybernétiques, remplaçant  les ogives et les missiles balistiques, celles-ci servent de démultiplicateur de la puissance et donc de nouvel instrument d’hégémonie. Celui qui peut définir la nature de la menace peut aussi la contrôler en garantissant les conditions et les coûts de la sécurité[12].

 

 



[2] Son directeur est John M. Huntsman Jr., au conseil de direction de nombreuses multinationales ; alors que son président CEO est Frederick Kempe un ancien du Wall Street Journal. La liste des membres de son Conseil international va de Rupert Murdoch (New Corp) à l’ancien ministre des finances d’Afghanistan Ashraf Ghani en passant par les CEO de Coca-Cola et de Lockheed Martin. Pour la Suisse, Joseph Ackermann, président de Zurich Insurance Group et Daniel Vasella, président du groupe pharmaceutique Novartis.

[3] C’est l’année suivante, en 2006, que le Général James E. Cartwright établit une unité de cyber opérations au sein du US Strategic Command.

[4] Z. Brzezinski, Between Two Ages, America’s Role in the Technetronic Era, New York, Viking Press, 1970.

[5] Voir Lenczowski John, Soviet Perceptions of US Foreign Policy, London, Cornell University Press, 1982, pp. 70-102.

[6] David Barboza et Kevin Drew, « Global Cyberattacks reported » in International Herald Tribune, 04.08.2011, p.6 ; Richard Clarcke, « The growing threat from Cyberspace » in ibid. p.8

[7] David E. Sanger et John Markoff, « IMF reports Cyber attack led to Very Major Breach » in The New York Times, 12.06.2011.

[8] C’est en substance la stratégie adoptée par les Etats-Unis et le National Security Council depuis la création de l’OTAN. Un document du Psychological Strategy Board intitulé « U.S. position on NATO coordination of Psychological Activities ».

[9] Larry Castro, Directeur exécutif du Chertoff Group a répété lors des panels du Conseil Atlantique que les gouvernements n’avaient pas les moyens de faire face à des attaques cybernétiques de grande ampleur. Aussitôt le rapport de la Zurich Assurance publié, Frederick Kempe était cité par Business Insurance préconisant une approche holistique de la question, parlant de possiblités de chocs globaux en cascade.

[10] Les virus Flame (2007) et Stuxnet (2010). Un expert de la firme Fsecure, M. Sullivan estimait que le premier pourrait bien être le fait de contractants militaires tels que Northrop Grumman, Lackheed Martin ou Raytheon.

[11] Andrew E. Kramer et Nicole Perlroth, « Expert Issues a Cyberwar warning » in New York Times, 04.06.2012.

[12] Depuis 2003, les Etats-Unis ont créé le Computer Emergency Readiness Team, intégré au sein de la cybersecurity division du department of Homeland Security (DHS). Il s’agit en réalité de l’aspect défensif de la guerre de l’information. Voir John Arquilla et David Ronfeldt, In Athena’s Camp : preparing for conflict in the information age, RAND, 1997. 

Du même auteur

Les newsletters de Bilan

Le cercle des lecteurs

Le Cercle des Lecteurs est une plate-forme d'échanger sur tout ce qui touche votre magazine. C'est le reflet de vos opinions, et votre porte-parole le plus fidèle. Plus d'info

Image Footer

"Tout ce qui compte.
Pour vous."