Cyberguerre
Guerres silencieuses et paix imprédictible
Par Philippe Muller Feuga - Janvier 2019
La guerre commerciale aura-t-elle lieu ? Ou n’est-elle qu’un aspect de l’approche hybride globale d’une guerre « totale » devenue
« hors limites » ? L’« engagement » y est économique, social, interactif et tous azimuts (guerre des changes et des taux, guerre des
standards, de l’Intelligence artificielle, de l’information, etc.).
Les outils de gouvernance restent à maîtriser (blockchain, satellitaires, 5G ou 6G, chiffrement, quantique, etc.) en termes de « sécurité nationale » (État/territoire/citoyens) élargie au cyberespace en expansion continue, à la convergence IT/OT qui accroît les vulnérabilités d’acteurs vitaux (OIV/OSE), au final par l’usage de la data. En flux (câbles, antennes, bande passante) et en stocks (data centers). Cet usage modifie la « polymorphie de la violence » devenue « hors limites », par le biais numérique. Il transforme les conditions de la conflictualité dans une contestation de l’hégémonie universaliste occidentale composée d’un noyau dur, les États-Unis, et d’un ventre mou, l’Union européenne (UE).
A l’heure de la « reconquête industrielle » et « souveraine », le contexte d’unfair competition oblige à « entrer en stratégie » entre la voie d’un multilatéralisme asymétrique engagé (OMC) favorable aux pays émergents, et celle d’un bilatéralisme imposé par « l’hégémonie » des États-Unis dans une confrontation inévitable avec la RP de Chine (RPC) et des États à la recherche de puissance assise sur d’autres « universalismes ». Une tech Cold War 2 qui s’intensifie dès 2018, aux « buts de guerre » numériques
à travers les « couches » ou layers du cyberespace, et les technologies cloud-native interopérables mais devant être souveraines.
Elle conduit à la « battle for digital supremacy », selon une volonté de puissance entre trois structures décisionnaires aux intérêts divergents (économie de marché/éthique de droits versus parti unique/contrôle des masses), dont l’UE consensuelle mais désarmée.
Les conditions actuelles de la conflictualité limitent l’intervention directe classique (celle des armées) pour l’orienter vers une « stratégie indirecte » du type high-tech containment, moins par un protectionnisme classique que dans le contrôle d’investissements ou de transferts déloyaux « stratégiques » (unfair technology transfer). La première transformation numérique (1990s) a conduit à la croissance en réseaux interconnectés de systèmes d’information (SI), mobiles ou agiles, bivalents avec une
connectivité croissante et des outils numériques de confiance. L’UE a perdu la première bataille des infrastructures. Avec deux inconvénients : la captation de sa rente informationnelle par les Big Five, les GAFAM américains, ou les BAXTH chinois ; une « étrange défaite » numérique par la vulnérabilité de ses acteurs, coincés entre privacy versus security (nationale) pour la couche « sensible » de leur data ecosystem.
Faute d’une compréhension du code et des enjeux « globaux » au risque de « colonisation numérique » : menaces sur le cycle de la data, et sur la création de valeur ou rente informationnelle (big data), portées par les multiples technologies disruptives, nouvelle « cause de la richesse des nations » par dissipation du « brouillard de la guerre ».
La seconde transformation numérique bouscule cadre juridique, structures et théories hérités de l’ère industrielle tragique du XXe siècle. Elle amorce une Renaissance avec l’Information Age reposant sur une économie data-driven (IoT ou 5G) et une éthique renouvelée (transparence). Pour la RPC, l’acte de guerre sociétale vise, tel un jeu de go, toute vulnérabilité dans ce nouvel espace à réalités augmentées : ne dialectique des rapports de force « hors limites » qui s’inspire moins de Clausewitz que de Sun Tzu. La sécurité nationale, promue au rang de protection souveraine, introduit des priorités différentes au concept de résilience d’un régime autoritaire ou marxiste, contrôlant information et société civile car « data is digital ». Le cyberespace est conflictuel, fait de guerres silencieuses, de paix imprédictible, et d’un dilemme de sécurité éloigné de toute attitude dissuasive (nucléaire ou cyberdeterrence).
Penser la guerre économique, c’est d’abord penser l’information (data) et ses intelligences – économique, juridique et algorithmes (IA) –. C’est considérer l’acte de guerre autour de l’information « essentielle » en tant qu’« economic commodity » à statut juridique – « confidentiel », « de référence » ou « secret », donc « stratégique » – avec ses implications sur le plan de la compétitivité, de la « sécurité économique » (défense et son continuum, le « dual use tech »), des « intérêts fondamentaux » pour
un État, et de sa résilience cognitive dans la construction d’écosystèmes de confiance ou de réseaux dédiés incluant toute partie prenante (stakeholders) : identifier les risques de dépendance ou d’influence pour déterminer la puissance aux « pieds d’argile ».
L’interdépendance globalisée par le web n.0 réévalue les conditions de tout processus de décision à un moment où le big data fait exploser, comme jadis par l’imprimerie, la diffusion de la connaissance (vraie ou fausse), mais aussi l’industrie du renseignement ou le contrôle social alors qu’apparaissent simultanément une sensibilisation au consentement, un discours de la méthode au discernement, et un refus de l’immédiateté des réseaux ou de la réalité augmentée. Comme si la courbe de Laffer (1974) appliquée à l’efficacité numérique limitait la loi de Gordon E. Moore (1965) dans la complexité applicative, ou notre capacité à tirer profit de nos data lakes ou machine learning. Aux États membres de l’UE de ne pas perdre la seconde bataille cyber face à l’action des GAFAM, voire des BATXH jouissant d’un marché captif car protégé. Il ne s’agit pas de taxer naïvement leur CA, mais d’imposer (lawfare) la mise en conformité à la RSE (compliance) et une taxation dédiée prenant en compte la réalité contractuelle numérique.
Définir une stratégie de puissance, c’est relever le défi du contrôle de la sensitive data. C’est un enjeu majeur de la rupture technologique (digital disruption) dans la maitrise du processus de décision. C’est un impératif de sécurité souveraine, et nécessite un changement radical de la Commission européenne pour intégrer la dimension extérieure dans le « projet européen », il est vrai sans souveraineté. La dimension cybernétique modifie complètement la sécurité collective, et l’UE peut jouer un rôle comparable aux EU avec ses propres valeurs à condition d’être exigeante dans une data strategy au coeur des nouvelles intelligences.
Le RGPD est une prise de conscience européenne salutaire, mais limitée en termes d’extraterritorialité face aux lois étrangères de sécurité nationale. Nos « informations de référence » ou actifs informationnels sont une question de « sécurité nationale » face à ces lois, tels le Cloud Act (2018) ou celle chinoise sur le renseignement (2017). L’approche reste trop « legacy » en Europe. Elle doit être « agile », réservée ou protégée juridiquement (walled garden) en termes de sécurité nationale appliquée au cyberespace.
- Hits: 2054