Cyberespace, Relations Internationales
Cyberespace, Relations Internationales
Cyberespace, Relations Internationales
MÉMOIRE
PRÉSENTÉ
COMME EXIGENCE PARTIELLE
DE LA MAÎTRISE EN SCIENCE POLITIQUE
OCTOBRE 2015
UNIVERSITÉ DU QUÉBEC À MONTRÉAL
Service des bibliothèques
Avertissement
La diffusion de ce mémoire se fait dans le respect des droits de son auteur, qui a signé
le formulaire Autorisation de reproduire et de diffuser un travail de recherche de cycles
supérieurs (SDU-522- Rév.0?-2011). Cette autorisation stipule que «conformément à
l'article 11 du Règlement no 8 des études de cycles supérieurs, [l'auteur] concède à
l'Université du Québec à Montréal une licence non exclusive d'utilisation et de
publication de la totalité ou d'une partie importante de [son] travail de recherche pour
des fins pédagogiques et non commerciales. Plus précisément, [l'auteur] autorise
l'Université du Québec à Montréal à reproduire, diffuser, prêter, distribuer ou vendre des
copies de [son] travail de recherche à des fins non commerciales sur quelque support
que ce soit, y compris l'Internet. Cette licence et cette autorisation n'entraînent pas une
renonciation de [la] part [de l'auteur] à [ses] droits moraux ni à [ses] droits de propriété
intellectuelle. Sauf entente contraire, [l'auteur] conserve la liberté de diffuser et de
commercialiser ou non ce travail dont [il] possède un exemplaire.»
11
REMERCIEMENTS
Mes remerciements les plus chaleureux vont à mon directeur, le professeur Ting-
Sheng Lin pour son encadrement et ses nombreux apports à la présente recherche.
Je tiens également à remercier mes parents pour leur soutien constant et leur
inébranlable confiance dans mon travail et dans les différentes implications qui m'ont
été possibles de vivre tout au long de mon cheminement universitaire. Sans leur
précieux soutien, il est certain que le présent mémoire n'aurait pas été écrit.
Mes remerciements vont aussi à ma meilleure amie et partenaire de vie, Mme Gaëlle-
Mauve Lapostolle, qui m'a accompagnée pendant de nombreuses années d'écriture et
d'implication universitaire. Son dévouement et sa présence ont été essentielles à la
réussite du présent projet d'études.
N'oublions pas le soutien et l'écoute constante de Mme Lysa Brunet, assistante des
programmes de cycles supérieurs au Département de science politique. Sans son aide
et ses tours de magie, il est probable que la machine administrative eu tôt fait de me
faire abandonner le présent mémoire.
DÉDICACE
À mes parents,
À mes amis et amies,
À toutes les personnes pouvant vivre avec des problématiques de santé mentale,
CHAPITRE!
INTRODUCTION ET CADRE D'ANALYSE ...................................................... 1
1. Question et intérêt de la recherche ....................................................................... 1
2. Questions secondaires de recherche et structure de la recherche ........................ 2
3. Cadre d'analyse ................................................................................................... 3
3.1 Méthodologie ............................................................................................. 3
3.2 La « crise d'intelligibilité » liée au cyberespace ....................................... .4
3.3 Cadre d'analyse utilisé ............................................................................... 6
3.4 Conclusion sur le cadre d'analyse ............................................................ 13
CHAPITRE II
STRUCTURE DU CYBERESPACE ......................................................... 14
1. Le cyberespace et ses principales caractéristiques ............................................ 14
1.1 Un espace nouveau et omniprésent des activités humaines, basé sur la
technologie ............................................................................................... 15
1.2 Un espace poreux ...................................................................... ,.............. 23
1.3 Un espace facile d'accès .......................................................................... 26
1.4 Les risques liés au cyberespace ................................................................ 30
1.5 Conclusion sur la structure du cyberespace ............................................. 37
2. Acteurs en présence et intérêts .......................................................................... 37
2.1 Les États ................................................................................................... 39
2.2 Les groupes terroristes et autres hackers .................................................... .40
2.3 Cybercriminels et cybercriminalité .............................................................. 42
2.4 Les acteurs civils .......................................................................................... 43
3 Conclusion partielle sur la structure du cyberespace et les acteurs en présence45
CHAPITRE III
CYBERESPACE ET RELATIONS INTERNATIONALES ............................46
ii
CHAPITRE IV
COMMENT DES PAYS ÉMERGENTS AYANT ORIENTÉ LEURS POLITIQUES
ÉDUCATIVES VERS LA MISE À DISPOSITION D'UNE MAIN-D'OEUVRE
TECHNOLOGIQUEMENT QUALIFIÉE POURRAIENT-ILS TIRER PROFIT DE
LA MISE EN PLACE DE CYBERSTRATÉGIES? ...................................... 83
1. Politiques éducatives et projections de force dans le cyberespace .................... 84
2. Exemples d'utilisation des technologies du cyberespace par des pays émergents
dans le système international ............................................................................. 93
2.1 Diplomatie et renseignement .................................................................... 95
2.2 Cyberguerre et appui aux conflits classiques ......................................... 107
2.3 Espionnage industriel ............................................................................. 117
3. Conclusion ....................................................................................................... 127
CHAPITRE V
L'UTILISATlON PAR DES ACTEURS NON DOMINANTS DE
TECHNOLOGIES DANS LE CYBERESPACE PRÉSENTE-T-ELLE VRAIMENT
iii
IP Internet Protocol
UE Union Européenne
RÉSUMÉ
Afin de bien comprendre les différents paramètres de notre objet d'étude, nous
procéderons à un examen de ce qu'est le cyberespace et de son rôle dans les sociétés
occidentales modernes. Cette approche nous permettra d'évaluer l'importance de ce
nouvel espace dans les relations humaines.
Par la suite, nous nous pencherons sur l'importance que le cyberespace a pris dans les
relations internationales. Nous étudierons notamment les différentes formes de
pouvoir qui peuvent exister dans cet espace afin de vérifier si des acteurs non
dominants du système international pourraient bénéficier de l'utilisation de ces
nouvelles formes de projection de la force.
De façon plus précise, nous étudierons le cas des pays émergents ayant développé des
politiques éducatives visant la massification de l'éducation supérieure. Nous
tacherons de comprendre en quoi ces politiques publiques pourraient être un avantage
stratégique important dans le cadre du développement de capacités de projection de la
force dans le cyberespace.
Enfin, nous essaierons de comprendre les enjeux plus larges liés aux évolutions que le
cyberespace amène dans nos vies ainsi que dans le système international.
Notre travail s'intéresse aux questions liées au cyberespace comme nouvel espace
d'interactions et de projection de force dans les relations internationales, tant pour les
acteurs étatiques que non étatiques.
Notre thèse est que les pays émergents ayant axé leur développement économique et
industriel autour des technologies de l'informatique et des télécommunications et
ayant adopté des politiques de massification de l'éducation ont une capacité accrue à
utiliser les technologies présentes dans le cyberespace afin de mener des actions
politiques pouvant renverser ou déstabiliser le système international, à 1' échelle
mondiale ou régionale.
L'intérêt de notre recherche est avant tout d'analyser un espace nouveau avec un
angle de recherche s'intéressant à des acteurs habituellement négligés, car n'étant pas
L_ __
2
dominants dans les relations internationales. En tant que nouvel espace des activités
humaines en général, encore mal encadré et maîtrisé, le cyberespace nous semble
assez important pour bouleverser les règles du système international et son
fonctionnement. Il y a donc un intérêt pour le domaine de la science politique dans
l'exploration de ces questions nouvelles et potentiellement majeures pour l'évolution
du système international.
Au fil du présent exercice, nous nous pencherons sur différents sujets d'intérêt pour la
vérification de notre hypothèse et pour la compréhension des dynamiques en
présence. Les différents chapitres représentent tous autant de questions secondaires de
recherche que des explorations utiles à la compréhension et à la vérification de notre
hypothèse de recherche.
3. Cadre d'analyse
La question du cadre d'analyse est épineuse lorsqu'il s'agit d'appréhender notre objet
de recherche. En effet, il s'agit d'un domaine assez récent dans la science politique et
donc assez peu abordé au point de vue théorique. Nous avons donc opté pour un
cadre d'analyse relativement hybride, inspiré d'autres cadres d'analyse existants.
3.1 Méthodologie
Afin de mener nos recherches, nous nous sommes appuyés sur différentes sources. La
majorité de notre matériel de recherche est issue de documents officiels (doctrines
militaires, documents de politiques publiques, rapports à différentes institutions
étatiques ou chambres de représentants, rapports d'organisations internationales,
4
Dans notre réflexion sur le cyberespace nous nous sommes également inspirés
d'autres technologies civiles et militaires récentes telles que les drones employés par
différentes armées. Cette comparaison, notamment grâce à l'excellent ouvrage de
Chamayou, Théorie du drone, a permis de mieux cerner certaines évolutions
importantes dans la façon d'analyser les relations internationales et les conflits entre
acteurs du système international.
La diversité des sources sur lesquelles nous nous appuyons permet d'avoir un aperçu
assez général des enjeux liés au cyberespace, et ce malgré la relative nouveauté de cet
objet de recherche.
la guerre. Il est donc difficile de l'aborder avec un cadre d'analyse précédant son
existence.
La première difficulté que nous avons rencontrée a été de trouver un cadre d'analyse
qui puisse convenir à l'objet de nos recherches. Les enjeux entourant les activités
militaires et civiles dans le cyberespace n'ont en effet pour le moment fait l'objet que
de trop peu d'écrits scientifiques. De plus, les quelques analyses académiques se
limitent souvent à des ouvrages relativement descriptifs, sans être analytiques ou
présenter un cadre d'analyse clair. En ce sens, nous avons essayé de puiser dans
différents cadres d'analyses existants afin de réussir à bien analyser nos
problématiques de recherche. De prime abord, il est important de mentionner que ces
«emprunts» dans les différents cadres d'analyse ne sont pas mutuellement exclusifs
entre eux. Ainsi, si l'on peut considérer, par exemple, que le cadre d'analyse réaliste
n'est pas particulièrement adapté aux paramètres du cyberespace, nous ne l'avons pas
pour autant rejeté de manière catégorique puisque certains éléments sont tout de
même pertinents. Il en va de même pour les autres cadres d'analyse abordés dans nos
recherches.
De façon générale, et bien que notre cadre d'analyse s'appuie sur différentes théories,
nous avons fait le choix de nous orienter généralement vers les études critiques de la
sécurité (« critical security studies »), avec de clairs emprunts au constructivisme et
aux néoréalistes (notamment sur la projection de la force). Les analyses critiques de
la sécurité se distinguent notamment des analyses plus classiques parce qu'elles n'ont
pas nécessairement pour seul objet l'État comme acteur prépondérant (Macleod
2004). Le cyberespace étant caractérisé par son caractère poreux entre domaines civil
et militaire, les analyses critiques de la sécurité permettent d'élargir le spectre des
objets d'étude.
préféré nous orienter vers les cadres d'analyses néoréalistes, mais surtout
constructivistes. En effet, même si la force militaire classique des États reste
important~ dans le système international, le cyberespace se caractérise notamment par
la facilité d'accès (en termes physiques et financiers) aux moyens d'attaque, de
riposte et de dissuasion. Il en résulte alors qu'il devient difficile de classer la force
des pays uniquement en fonction de leur force militaire classique (comme le feraient
les réalistes) tant celle-ci ne se trouve pas nécessairement projetée dans le
cyberespace. Nous retiendrons plutôt des critères tels que la capacité à mobiliser du
capital humain ou à innover et contrôler les technologies de l'information et des
télécommunications.
Une autre des raisons de s'orienter vers différents cadres d'analyses est la difficulté
pour les analyses classiques de prendre en compte le caractère transnational et
presque illimité du cyberespace. Ces nouvelles frontières majoritairement
dématérialisées forcent donc à explorer différents cadres d'analyse afin de clarifier la
question de la souveraineté, mais aussi de la territorialité du cyberespace dans les
relations internationales.
Pour mener notre recherche nous avons donc choisi de nous inspirer largement du
constructivisme et des analyses critiques de la sécurité. Partant du postulat que toute
réalité est socialement construite (Macleod et O'Meara 2007, 184), les
constructivistes tentent de comprendre les acteurs du système international et la façon
dont ils agissent en fonction de leurs structures idéationnelles, de leurs perceptions et
de leurs structures identitaires. Ainsi, le seul discours conditionne-t-il parfois un
grand nombre des actions des acteurs en présence, en cela qu'il crée une réalité
énoncée et qu'un ensemble de conséquences pourraient advenir s'il devait être suivi
7
d'actes concrets.
Cette analyse trouve un écho particulier dans le cyberespace où les capacités propres
à chaque État et acteur sont difficilement mesurables et font l'objet de beaucoup de
spéculations. Ces . objets sont généralement évalués en fonction d'analyses
intersubjectives des capacités des autres acteurs se basant autant sur les
renseignements militaires que sur le discours de puissance des différents acteurs. La
puissance est donc un phénomène soumis à interprétation et est relative à l'identité
perçue et projetée des différents acteurs. Il en va de même pour la construction
sociale des armes et de leur utilisation, qui relève bien plus de l'idée que l'acteur s'en
fait que de la nature réelle de l'arme.
Dans ce cadre, analyser les dynamiques entre acteurs est plus complexe. En effet, les
difficultés d'attribution des attaques ou menaces, elles-mêmes basées sur les
perceptions des différents acteurs, deviennent importantes puisqu'elles peuvent mener
à des crises entre acteurs en cas d'attaque massive attribuée de façon erronée (le
mauvais acteur est visé par les accusations ou les représailles de la victime ou de ses
alliés). L'aspect furtif des opérations dans le cyberespace représente également un
autre problème à la recherche puisque l'évaluation de la force se fait majoritairement
sur des réalités empiriques. En l'absence de traces ou de preuves d'opérations dans
cet espace, il est plus difficile de déterminer la capacité d'un acteur à projeter de la
force ou de l'influence.
Par ailleurs, le constructivisme nous permet de prendre une distance critique quant
aux concepts généraux de système international et des relations internationales
(Battistella 2003). Si ces concepts sont acceptés de façon assez large, ils restent
toutefois des constructions sociales venant de discours d'acteurs et d'universitaires
dominants. Dans le cadre de notre analyse, nous n'aurons d'autre choix que de
réutiliser en partie ces construits sociaux puisqu'ils permettent une compréhension
8
générale des faits que nous articulons. Il reste toutefois que nous prendrons nos
distances par rapport à ces concepts dans certains cas, afin de mettre en lumière des
dynamiques invisibilisées par les discours dominants dans les champs d'études des
relations internationales. Par exemple, selon nous, il n'existe pas qu'un seul système
international, mais bien une multiplicité de systèmes s'enchevêtrant et entrant en
collision. Ainsi, quand nous utiliserons 1' expression « système international », nous
entendrons avant toute chose la structure systémique dans laquelle différents acteurs
rentrent en conflit ou en dialogue à l'échelle internationale. Ce système est lui-même
un mélange de différents systèmes existant simultanément. Il existe par exemple des
systèmes internationaux locaux comme les alliances des pays arabes ou encore les
organisations de coopérations régionales comme l'Organisation du traité de sécurité
collective (OTSC) qui agissent dans des zones d'influence précises.
De plus, étant une construction sociale comme une autre, le système international tel
que nous venons de le présenter est relativement instable. Dans le cadre où ce sont les
acteurs qui définissent le système et participent à sa construction idéologique et
intellectuelle, la stabilité n'est liée qu'à la bonne volonté de ces acteurs et à leurs
actions. Il n'existe donc pas selon nous une permanence du système international, qui
permettrait de valider les résultats ou les hypothèses de notre recherche de façon
définitive ou figée dans le temps et l'espace. Nous sommes donc dans une démarche
d'exploration des questions de recherche afin de valider à un instant précis si nos
hypothèses sont exactes ou non.
En effet, la sécurité n'est pas qu'une affaire militaire: elle peut aussi être politique,
économique, environnementale et sociétale. Il s'agit de prendre en compte d'autres
facteurs et éléments entrant dans l'équation de la sécurité, et de remettre en question
la seule place de l'État dans ces conceptions et théories (Buzan, Wrever et Wilde
1998, 1). C'est ce que les chercheurs en études critiques de la sécurité qualifient de
sécurité «élargie» (widen) par rapport à la sécurité plus «étroite» (narrow) des
analyses plus classiques. Les études critiques de la sécurité proposent ainsi un certain
nombre d'outils analytiques profilant la sécurité comme objet multiforme et
recoupant différents objets d'analyse sur différents niveaux d'analyse (système
international, sous-systèmes, unités et sous-unités et individus), secteurs d'analyse
(économie, militaire, sociétal, environnemental, etc.) ainsi que régions d'analyse.
D'autres concepts comme la sécurisation ou encore les différents types de sécurité
(objective ou intersubjective) sont pertinents dans notre étude puisqu'ils peuvent
permettre de donner une orientation particulière à notre recherche et pourraient mettre
en lumière certaines tendances dans le cadre du cyberespace.
Un des concepts clés des études critiques de la sécurité est la« sécurisation » (Wrever
2011). La sécurisation est un processus politique généré par le discours des différents
acteurs du système international, visant le plus souvent à énoncer la présence d'une
menace ou d'un enjeu de sécurité pesant sur un domaine ou un objet en particulier. La
sécurisation cherche notamment à rendre légitime toute riposte à la menace dans le
cadre du système international. Elle peut également avoir un rôle dissuasif en
nommant une menace et en annonçant les représailles potentielles.
Dans le système international (et national), toute problématique peut être non-
10
politique (l'État ne s'en mêle pas et n'intervient pas), politique (l'État prend part à la
problématique et éventuellement régule ou intervient) ou objet de sécurisation
(situation dans laquelle existe une menace existentielle qui demande des mesures
urgentes et qui justifie l'action étatique en dehors des normes établies).
Security is the move that makes politics beyond the established rules of the
game and frames the issue either as a special kind of politics or as above
politics. Securization can thus be seen as a more extreme version of
politicization (Buzan, Wrever et Wilde 1998, 23).
Dans le cyberespace, l'« objet référent » (l'objet visé par une menace existentielle et
qui aurait un droit légitime à la survie) est parfois plus difficile à définir puisque les
différents réseaux et infrastructures sont très dépendants les uns des autres. Par
ailleurs, les « acteurs séc~risateurs », qui sont les acteurs qui sécurisent des objets en
déclarant qu'ils sont menacés, sont encore moins clairs que dans le reste des autres
domaines : il n'existe pas d'institution internationale forte régulant les relations dans
le cyberespace, et les États sont hésitants à intervenir de façon marquée dans toute
une partie du cyberespace gérée par des entreprises privées. Enfin les « acteurs
11
fonctionnels » : des acteurs qui auront une influence importante dans le processus de
sécurisation, sans pour autant être l'acteur sécurisateur ou l'objet à sécuriser, sont
également plus difficiles à identifier dans le cyberespace puisque de nombreux
acteurs non étatiques sont présents et qu'il n'existe pas de réelle institution visant à
réguler les rapports dans le cyberespace.
La sécurisation dans le cyberespace se fait avant tout grâce au « speech act », soit le
fait de procéder par le langage à la construction d'un objet de sécurisation (Buzan,
Wrever et Wilde 1998, 26). Le speech act est d'autant plus important qu'il
conditionne de façon très forte la réaction des acteurs fonctionnels dans le
cyberespace. En effet, en l'absence d'une capacité d'attribution fiable pour les
attaques ou les menaces entre acteurs, le speech act prend une grande place dans le
processus de légitimation d'une action par un acteur sécurisateur contre un éventuel
ennemi qu'il suspecte être la source d'attaques ou de menaces. Cette construction de
la menace pourrait avoir un aspect fondamental en cas de riposte : afin de pouvoir
légitimement riposter, il faudra que l'acteur sécurisateur prouve au reste de la
communauté que l'objet visé par la sécurisation était sous le coup d'une menace
existentielle. Cette démonstration se fera avant tout par la mise en place d'un speech
act et d'une mise en exergue de concepts philosophiques susceptibles de frapper
1' imaginaire, puisque le cyberespace est avant tout dématérialisé et rend donc difficile
la présentation d'une menace comme un objet concret dans la sphère matérielle des
États et autres acteurs.
Par ailleurs, la sécurité étant une construction subjective des acteurs, il importe de
mentionner qu'elle peut prendre différentes formes et différents niveaux d'analyse.
Par exemple, dans certains cas on admet que certains objets sont de facto des objets
de sécurisation (sécurité nationale, défense nationale, lutte contre le terrorisme, etc.)
alors que dans d'autres cas c'est carrément le politique qui peut devenir objet de
sécurisation (dans des régimes plus autoritaires ou militaires). Ces distinctions et
12
discours sont pratiquement absents dans le cyberespace dans la majorité des États
occidentaux, Il en résulte que de nombreux aspects capitaux dans les stratégies de
défense et de sécurité des États sont vulnérables (comme les infrastructures
essentielles)
Il faut toutefois noter que, comme le décrit Ally Butler dans son essai Security and
the « Smolœless war », A critical look at « security as Speech Act » Theory via
Internet security in China (Butler 201 0), les études critiques de la sécurité ne sont pas
exemptes de problèmes et de contestations quand vient le temps de les appliquer à
Internet et au cyberespace en général. Si Internet lui-même peut devenir un objet de
sécurisation, il reste que de nouvelles problématiques sont à prendre en compte dans
l'analyse du cyberespace. Notamment, la multitude des acteurs en présence dans le
cyberespace rend difficile la dénomination des acteurs fonctionnels et plus
généralement la communauté appelée à justifier ou non l'objet de la
sécurisation (Butler 2010, 115 - 117).
Afin de conclure sur le cadre d'analyse, il nous semble évident que la question de
l'élaboration d'un cadre d'analyse formel pour traiter du cyberespace est un exercice
périlleux tant de nombreuses sphères de l'activité humaine entrent en jeu (et pas
seulement militaires). Par la complexité des enjeux à aborder, nous ne nous rangerons
donc derrière aucun cadre d'analyse limitatif et formel.
Notre cadre d'analyse s'appuiera donc avant tout sur des analyses critiques,
méthodologiquement et intellectuellement plus proches des constructivistes, tout en
se basant en grande majorité sur des documents officiels et sur des faits observables.
Les différents emprunts, notamment aux néoréalistes, nous permettent de compléter
un cadre d'analyse plus adapté aux questions du cyberespace puisqu'il s'agit d'une
sphère nouvelle de la science politique et qui mérite d'être abordée comme telle.
CHAPITRE Il
STRUCTURE DU CYBERESPACE
Afin de bien comprendre quel est notre objet d'étude, il importe de définir ce que l'on
entend par cyberespace. Nous aborderons dans ce chapitre un ensemble de questions
permettant de dresser un portrait de cet espace et de son importance dans les activités
humaines.
Comme nous le verrons au fil du présent chapitre, une des principales caractéristiques
du cyberespace est qu'il s'agit d'un espace d'échanges et d'affrontements entre
acteurs. De nombreuses activités par une multitude d'acteurs tant civils que militaires,
s'y déroulent: commerce électronique, information, échanges entre personnes, etc.
En son sein, les acteurs peuvent utiliser différents outils basés sur les différentes
technologies qui constituent la base opérationnelle de cet espace, majoritairement
dématérialisé. Parmi ces différents outils, l'Internet est le plus connu. Il ne faut
15
laquelle le monde a fait face dans les trente dernières années s'accélère et ne laisse
que peu de sphères d'activité intouchées. Qu'il s'agisse de l'utilisation des
ordinateurs ou des cellulaires, ou encore des compteurs d'électricité 'intelligents' ou
bien des réseaux d'approvisionnement en eau potable, de nombreux dispositifs sont
raccordés dans le cyberespace. Seules quelques sphères d'activité humaine ne sont
pas encore totalement connectées, du fait de leur importance ou d'un manque
d'investissement dans ces activités, telles que les communications pour les services
d'urgence (ondes radio), ou les feux de circulation (systèmes mécaniques avec
minuteur), par exemple.
La pénétration des technologies liées au cyberespace dans nos vies est telle qu'il est
difficile de les ignorer. Cette hyper-présence peut être problématique à certains
égards. Il ne s'agit pas ici de faire une critique de la technologie ou de la place que
nous lui accordons dans nos vies, puisque ces avancées se sont trouvées être
d'excellents moteurs de développement économique et social, permettant un meilleur
accès à l'information, une plus grande liberté d'expression et d'éch~ge, etc. Il faut
toutefois se souvenir que cet espace omniprésent est également un terrain
d'affrontement et d'opportunités pour des acteurs mal intentionnés. En effet, les
vulnérabilités qui apparaissent avec l'utilisation de ces technologies augmentant
beaucoup plus vite que leur nombre d'utilisations, cette situation pourrait créer un
ensemble de problématiques nouvelles.
espace touchant l'ensemble des activités humaines. De façon concrète, il s'agit du:
Si cette définition est un peu limitée par son aspect assez vague, il est intéressant de
constater que pour le Canada, un acteur qui était historiquement assez pacifique et
peu orienté vers le militarisme, le cyberespace semble avant tout un espace
d'échanges et de contacts, avant d'être un espace militaire. Cela n'empêche toutefois
pas le gouvernement du Canada de se doter de moyens importants afin de surveiller
les activités de ses citoyens dans le cyberespace (sur la surveillance généralisée du
Centre de la sécurité des télécommunications, on pourra aller consulter le reportage
du magasine Vice par Braga 2015; ou encore l'article de Ryan Gallagher et Glenn
Greenwald du site The Intercept: Gallagher et Greenwald 2015).
De même, pour les auteurs du rapport Cybersecurity Guidance Is Available, but More
Can Be Done to Promote lts Use (United States Government Accountability Office
2011 ), si le cyberespace se définit de façon assez proche de celle du gouvernement du
Canada, il comporte toutefois une dimension industrielle fondamentale, ainsi qu'une
importance liée aux infrastructures critiques et à leur prise en compte dans l'étude de
la cybersécurité (dimension face à laquelle 1' inaction du gouvernement a été
vertement critiquée par le Vérificateur général du Canada en 2012, Office of the
Auditor General of Canada 2012). Cette définition est notamment celle avancée de
façon classique par les militaires de la US Air Force (United States Air Force 2011;
United States Government Accountability Office 2011, 53):
The Internet began as a way of linking different computers over the phone
network, but it now connects billions of users worldwide from wherever they
happen to be via portable or fixed deviees. People with no access to water,
electricity or other services may have access to the Internet from their mobile
phone. The Internet is a multi-billion dollar industry in its own right, but it is
also a vital infrastructure for much of the world's economy (Organisation for
Economie Co-operation and Development 2012).
Pareillement, une présentation d'un rapport prochainement publié (fin 2015) par la
Banque mondiale (Deichmann et Mishra 2014) laisse entendre qu'Internet et le
cyberespace en général sont d'une grande importance dans un contexte où les
marchés des économies occidentales sont de plus en plus saturés, par exemple en
ouvrant de nouvelles opportunités commerciales, notamment dans les pays
émergents. Il y aurait donc des avantages partagés selon la Banque mondiale à ce que
ces pays entrent dans le cyberespace et participent au 'libre marché'. D'une part, cela
favoriserait le développement économique et social, d'autre part les puissances
économiques pourraient profiter de ces nouveaux marchés pour se maintenir et
continuer leur expansion.
20
En plus d'être un espace d'échange d'idées, le cyberespace aurait donc une fonction
économique et industrielle, qui dans un monde connecté et 'globalisé' aurait une
importance fondamentale pour les acteurs économiques et politiques. Du fait de cette
place centrale au capitalisme, le cyberespace est également devenu un espace où de
nouvelles formes de pouvoir sont apparues et sont utilisées. Avec l'émergence d'une
importance économique, s'est aussi développée une importance diplomatique et
politique au niveau des différents sous-systèmes internationaux composant le grand
système international (tel qu'on le conçoit de façon classique).
Cette vision stratégique du cyberespace comme nouvel espace est également partagée
par un des acteurs principaux pour notre étude, 1' Armée populaire de libération
21
(APL), en Chine. Dans leur rapport 'Occupying the Information High Ground:
Chinese Capabilities for Computer Network Operations and Cyber Espionage'
(Krekel, Adams et Bakos 2012), présenté à la 'US.-China Economie and Security
Review Commission', Krekel, Adams et Bakos affirment que la Chine a identifié le
cyberespace comme étant semblable aux autres sphères de la guerre (Krekel, Adams
et Bakos 2012, 14). On voit donc ici une certaine continuité dans la prise en compte
du cyberespace comme une des sphères stratégiques de la diplomatie et de la guerre.
Cette synergie est d'ailleurs visible dans les vtstons étatiques du cyberespace
présentées dans les différentes politiques et livres blancs. En effet, si différentes
politiques publiques (France, États-Unis, Chine) soulignent l'aspect stratégique du
cyberespace comme espace diplomatique et politique, d'autres mettent davantage en
avant les échanges entre acteurs privés ou encore l'importance économique du
cyberespace (comme celles du Royaume-Uni ou du Canada). Dans une analyse
constructiviste, on peut donc constater que l'importance donnée au cyberespace et les
activités qui y sont encouragées varient donc selon le discours et les intérêts des
différents acteurs en présence. Cela peut avoir un impact important dans les relations
internationales dans la mesure où 1' objet de sécurisation peut varier selon les acteurs,
22
tout un ayant un impact important sur toutes les autres activités se déroulant, ou non,
dans le cyberespace. Par exemple, si le Royaume-Uni considère que le secteur
économique présent sur Internet doit être un objet de sécurisation, toute attaque
contre cette sphère d'activité pourrait être sujette à riposte et avoir des conséquences
tant sur d'autres activités dans le cyberespace qu'à l'extérieur de cet espace. La
construction de la menace et les actions posées dans le système international
pourraient donc changer selon l'importance que donnent les acteurs aux différentes
activités dans le cyberespace.
[cyberspace is] an operational domain framed by the use of electronics and the
electromagnetic spectrum to create, store, modify, exchange, and exploit
information via interconnected and Internetted information systems and their
associated infrastructures (l<ramer, Starr et Wentz 2009, 4).
Dans son ouvrage concernant la cyberguerre Cyber war: the next threat to national
security and what to do about it (Clarke et Knake 2010}, Clarke souligne que
n'importe quel ordinateur peut faire partie du cyberespace, n'importe quel immeuble
qui semble sans intérêt peut héberger des infrastructures stratégiques, n'importe quel
câble sous terre peut avoir une importance cruciale, le cyberespace étant partout où il
peut y avoir de l'électronique et un contact avec l'extérieur (Clarke et Knake 2010,
70). De cette conception technique, il résulte que le cyberespace est un espace
relativement malléable, contrairement à la terre ou à la mer ou encore l'air et l'espace
(Kramer, Starr et Wentz 2009, 256).
Des attaques les plus complexes aux plus simples, visant tout autant des
infrastructures civiles (pour affaiblir les États}, que les réseaux militaires (pour
paralyser les troupes dépendantes d'informations relayées par des réseaux
23
électroniques), les stratégies sont donc multiples. Le cyberespace serait en fait «un
champ de bataille où les serveurs informatiques tiennent lieu de places fortes et où les
routes et les ponts sont remplacés par des maillages de fibre optique ou de liaisons
haut débit » (Arpagian 2009a, 26). Dans le cyberespace « tous les supports concernés
ne sont plus seulement les ordinateurs, mais bien tous les appareils dotés de
fonctionnalités de communication » (Arpagian 2009a, 66). On pensera ici notamment
à tous les appareils 'intelligents', aux systèmes de contrôle et d'acquisition de
données dans tous types de dispositifs, aux serveurs de télécommunications, etc.
L'ensemble du spectre électronique est potentiellement relié au cyberespace d'une
façon ou d'une autre, même les appareils non reliés à l'Internet pouvant être la cible
d'attaques (voir N.S.A. Devises Radio Pathway Into Computers, Sanger et Shanker
2014). Des chercheurs ont par exemple créé un dispositif de la taille d'un pain pita,
pouvant capter et décoder les ondes émises par les processeurs d'ordinateur et ainsi
extraire des données sans y être connecté physiquement (Greenberg 2015b).
Cette pénétration du cyberespace dans les autres espaces d'activités humaines est
importante puisqu'il se crée une certaine interdépendance entre les dimensions
matérielles et dématérialisées des activités humaines. Toute vulnérabilité dans le
cyberespace peut alors avoir un impact direct sur le cours des activités qui en
dépendent.
Puisque les technologies de base utilisées dans le cyberespace sont généralement les
mêmes, quelles que soient les applications et les acteurs, cet espace est très poreux.
Les connexions entre serveurs et systèmes informatiques, par exemple, se font
essentiellement par le biais des mêmes réseaux et par les mêmes routes, quel que soit
le trafic qui les emprunte. Contrairement à d'autres espaces où la configuration
24
physique des lieux ou les types d'activités permettent un certain cloisonnement (il est
par exemple assez rare de croiser des véhicules de l'année dans la rue, ou encore de
mettre les pieds dans une bourse mondiale, et que dire d'un parlement), le
cyberespace tend à rassembler toutes les activités humaines sur des réseaux
interreliés.
Sur les réseaux se retrouvent donc autant les requêtes de navigation des internautes
que les informations relevant de systèmes de contrôle et d'acquisitions de données
(SCADA) permettant la surveillance à distance de systèmes informatiques aussi
variés que les compteurs d'électricité, les systèmes liés au réseau électrique, les
réseaux d'approvisionnement en eau, les canalisations de gaz ou de pétrole, ainsi
qu'un ensemble d'autres données liées à des infrastructures industrielles; ou encore
une partie du trafic militaire et étatique. Une commande de contrôle d'un drone dans
une zone de guerre transitant dans le cyberespace peut donc se retrouver au milieu
d'un ensemble de données liées au commerce en ligne, par exemple. Ou encore, les
données de contrôle d'une centrale électrique pourraient être sur le même réseau et
passer par les mêmes routeurs et fibres optiques que l'appel que vous passez sur un
logiciel de discussion vidéo. Cette interconnexion de nombreuses activités est une
nouveauté importante par rapport aux autres sphères de la guerre ou des relations
internationales.
La grande diversité d'utilisation de ces technologies est une richesse et une grande
vulnérabilité dans la mesure où une attaque massive ne ferait que peu de différence
entre les multiples activités, du fait même de leur 'backbone ' commun. Nous pouvons
ainsi affirmer que le cyberespace est un ensemble poreux: toutes les activités qui s'y
déroulent emploient les mêmes technologies, et peuvent avoir des impacts les unes
sur les autres en cas de perturbation ou de problème logiciel ou physique.
Par ailleurs, un des outils le plus important du cyberespace, Internet, n'a pas été créé
pour être sécuritaire. Tant les logiciels gérant les données échangées que les
protocoles de base permettant son existence sont des technologies assez anciennes sur
l'échelle des technologies de l'information et des télécommunications (White 2007)
et n'ont pas été développées pour l'utilisation massive que nous en faisons
27
actuellement (certains allant jusqu'à affirmer que l'infrastructure d'Internet doit être
complètement repensée. voir McMillan 2014c). Malgré l'évolution des logiciels et
dispositifs de communication utilisés dans un certain nombre d'activités, la base
technologique permettant l'échange des données sur le réseau est restée presque la
même depuis près de quarante ans (permettant même 1' interception directe par des
tiers des données transitant par les différents réseaux, van Beijnum 2010).
Par ailleurs, il est également relativement peu onéreux d'opérer dans le cyberespace.
Pour Arpagian, il s'agit d'« une arme largement accessible aux plus démunis»
(Arpagian 2009b, 69). En effet, « la constitution de telles armadas numériques est une
activité fort peu couteuse puisqu'il suffira de débourser quelques centaines d'euros
pour une attaque en déni de service un peu conséquente et au maximum quelques
milliers pour l'envoi d'un virus considéré comme dérangeant pour ces destinataires»
(Arpagian 2009b, 69). Ou encore: «un rapport de l'OCDE (Organisation for
Economie Co-operation and Development 2009) [ ... ] estimait que la mise à
disposition d'un de ces ordinateurs contaminés pouvait être facturée 33 cents de
dollar l'unité » (Arpagian 2009b, 69).
Il existe ainsi un véritable marché du piratage dans lequel des individus vendent des
informations volées (Violet Blue 20 15). Dans ce marché noir se trouvent autant des
outils permettant de voler l'identité de victimes que d'outils permettant de mener des
attaques massives contre des serveurs ou des dispositifs électroniques. Des listes
complètes de logiciels et de services (représentant un vrai marché du service de
pirate, voir InfoSec Institute 2013 et InfoSec Institute 20 15) sont ainsi disponibles sur
ce marché, à des prix variables. Les numérisations de passeport se vendaient par
exemple entre un et deux dollars fin 2014 (Wueest 2014), alors que les numéros de
carte de crédit en 2013 se vendaient entre quatre et dix-huit dollars américains
(Clarke 2013). Des informations confidentielles comme la date de naissance étaient
disponibles moyennant entre onze et vingt-cinq dollars. Des informations bancaires
complètes (pour des comptes ayant entre 70 000 et 150 000 dollars en banque) étaient
28
achetables pour environ trois-cents dollars. Des outils permettant l'infiltration dans
des systèmes informatiques se vendaient quant à eux entre 50 et 250 dollars. Les
services de perturbation offerts par des groupes de pirates se vendaient entre trois
dollars et 1800 dollars selon la durée de l'attaque (Lillian Ablon, Martin C. Libicki et
Andrea A. Golay 2014, 23). Les lots de 1000 ordinateurs infectés se vendaient quant
à eux vingt dollars, alors que des lots de 15 000 se vendaient pour environ deux-cent
cinquante dollars. Il en coutait entre trente et quatre cents dollars pour louer les
services d'un pirate afin de prendre le contrôle ou de s'infiltrer dans un compte
d'ordinateur personnel ou dans un compte courriel (Lillian Ablon, Martin C. Libicki
et Andrea A. Golay 2014, 12).
Ces coûts d'opération sont donc extrêmement faibles comparés aux coûts générés par
l'acquisition de matériel militaire ou de haute technologie, tout en permettant des
opérations en général extrêmement efficaces. Pour Arpagian, «ce faible coût d'entrée
explique également que les acteurs de ces guerres informatiques peuvent être des
États, mais aussi, et surtout des groupes d'activistes militants. Ou des particuliers »
- -~--------------------------------
29
La perpétuelle évolution du cyberespace fait également qu'il est bien plus difficile de
saisir les limites de cet espace et d'y corriger des problèmes rapidement (on se
référera notamment à l'article de Bilge et Dumitras sur les vulnérabilités «zero-day»
dans lequel les auteurs estiment qu'il faut environ trois-cents jours avant que ces
vulnérabilités ne soient corrigées. Bilge et Dumitras 2012).
De plus, la quasi-omniprésence des systèmes connectés dans le cyberespace offre
également un anonymat beaucoup plus important que bien d'autres formes d'action
politique. Les attaques dans le cyberespace sont donc très profitables, tout acte en son
sein devenant «moins risqué, moins couteux et beaucoup plus discret, l'identification
de son auteur étant extrêmement difficile » (Boekel 2012, Il). Le fait que les moyens
d'influence et de pouvoir dans le cyberespace soient facilement accessibles est donc
particulièrement intéressant pour des acteurs disposant de moins de moyens que les
forces dominantes dans le système international et dans les sous-ensembles régionaux
ou nationaux. Il y a un intérêt pour des acteurs comme les pays émergents (ou encore
comme les compagnies privées, les groupes politiques ou terroristes, etc.) à se doter
de capacités opérationnelles importantes dans cet espace. C'est d'ailleurs
majoritairement dans ces pays, ainsi que dans l'ensemble des BRICS (acronyme
anglais désignant Brazi/, Russia, India, China, South Africa), que se sont installés les
marchés noirs de la sécurité informatique, dont l'étendue et l'importance variènt avec
le temps (voir par exemple le cas du marché noir en Russie avec les deux rapports de
recherche de Max Gonchakov: Goncharov 2014; Goncharov 2012). Ces marchés en
expansion constante représentent une manne financière importante pour différents
types d'acteurs dans le milieu (Lillian Ablon, Martin C. Libicki et Andrea A. Golay
2014).
Des failles sont également présentes dans des objets de la vie courante. Dès 2010, des
chercheurs avaient réussi à contrôler des automobiles récentes ayant des systèmes
embarqués présentant des vulnérabilités (Markoff 2010; Agence France-Presse
2015a), ou encore à déverrouiller d'autres autos (Greenberg 2014b; Atmani 2011).
Cela ne devrait qu'empirer avec la propagation des systèmes embarqués reliés à
Internet ou ayant des technologies sans fil. Le cas des voitures sans conducteur qui
devraient arriver sur le marché d'ici peu (Knapton 2014) pourrait également devenir
une source de vulnérabilités à exploiter. Plus récemment, des chercheurs ont réussi à
contrôler des systèmes embarqués dans des avions (Finkle 2014 ), leur permettant par
exemple d'envoyer des commandes de navigation afin de changer la trajectoire ou
l'altitude des aéronefs en question (Zetter 2015a).
Les transports ne sont pas le seul secteur majeur où la menace d'attaques contre des
dispositifs connectés dans le cyberespace pourrait avoir des effets dévastateurs. Des
rapports concernant les dispositifs médicaux connectés ont souligné les vulnérabilités
que ces technologies présentent. Il serait par exemple possible de pirater un pancréas
artificiel (O'Keeffe et al. 20 15) ou des robots utilisés lors des chirurgies (Bonaci et al.
2015) par le biais d'ondes radio et de dérégler les fonctions de ces dispositifs afin de
porter atteinte gravement à la santé de la personne visée.
D'autres chercheurs ont démontré qu'il était possible de détruire des objets du
quotidien avec une simple radio (Greenberg 2014c), tout comme tous les dispositifs
liés à ce que l'on appelle «the Internet of things )) (sur la question, voir notamment
Schneier 2014; et McMillan 2014a). Afin de mieux comprendre de quoi il s'agit,
nous nous référerons à la définition qu'en fait Hermann Koptez dans son ouvrage
32
Ces vulnérabilités ne sont pas uniquement présentes dans des dispositifs destinés au
grand public. En décembre 2014, l'espace aérien londonien a dû être fermé après
qu'une panne informatique eut rendu tous les systèmes de navigation et de suivi du
trafic inopérants (Kastrenakes 2014). Un incident informatique a également paralysé
les activités d'une compagnie aérienne polonaise au début de l'année (Osborne 2015).
Au mois de juillet 2015, United air/ines a également victime d'une panne logiciel
ayant forcé l'interruption de tous ces vols aux États-Unis pendant près de 24h. Le
secteur financier a aussi été victime de ces attaques, dont les cas du NASDAQ à New
33
York (Riley 2014) ou encore de banques américaines (Lauer 2014; Nakashima 2012).
Le complexe militaro-industriel a lui aussi été ciblé à plusieurs reprises, dont le
spectaculaire piratage de l'entreprise de défense Lockheed Martin en 20 Il (Schneier
2011) où des plans secrets auraient été volés ainsi qu'un ensemble d'autres données;
ou encore le piratage d'ordinateurs appartenant à l'OTAN par le groupe Anonymous
en 2011 (Le Monde 2011).
Les gouvernements sont également visés par ces attaques de plus en plus fréquentes.
Le gouvernement du Canada en a fait les frais dans les dernières années, avec par
exemple le piratage des sites Internet de la Cour suprême et la police d'Ottawa
(ICI.Radio-Canada.ca 2014), de sites du gouvernement du Québec au plus fort de la
grève étudiante de 2012 (Teisceira-Lessard 2012), du site du Service de Police de la
Ville de Montréal (Renaud 2012; de Pierrebourg 2013; Lasalle 2015), ou encore en
étant une des cibles d'un réseau d'espionnage découvert en 2011 (Alperovitch 2011).
Aux États-Unis on a même pu voir des cas de piratage viser des systèmes
informatiques utilisés dans des prisons, conduisant à l'ouverture de cellules dans des
ailes à sécurité maximale (Zetter 2013).
Bien qu'Internet ait été créé pour être un réseau des réseaux, permettant une
continuité des activités en cas de problèmes sur un des nœuds de connectivité, il n'en
reste pas moins qu'un ensemble de vulnérabilités existe. Il n'y avait par exemple en
2014 qu'une centaine (102) de points d'interconnexion Internet permettant l'échange
de données entre fournisseurs d'accès Internet en Amérique du Nord (dont seulement
14 au Canada); environ 190 (186) en Europe; une cinquantaine (56) pour l'Amérique
du Sud et les Caraïbes; une trentaine (34) pour le continent africain et enfin 89 pour
l'Asie; pour un total de 467 points d'interconnexion Internet dans le monde entier
(European Internet Exchange Association 20 15).
35
Ces différentes infrastructures sont vulnérables aux pannes, aux coupures d'électricité
ou encore aux attaques informatiques ou physiques. Une récente panne (mécanique et
logicielle) chez l'opérateur de transit IP Bloomberg a par exemple fortement perturbé
le fonctionnement des marchés financiers, entraînant la paralysie temporaire de
bourses dans le monde (Titcomb 2015). Une autre panne début juillet 2015, a
également perturbé le fonctionnement de la bourse de New-York (CBC News 2015).
Des incidents ont également fréquemment eu lieu directement dans les « data center »
faisant fonctionner les IXP, entraînant des coupures de services très importantes. Par
exemple, en 2013 un incident a mis hors service pendant plusieurs jours le système de
paye des contractants de l'État français (Sayer 2013), alors qu'en 2014, une coupure
de courant avait rendu inaccessible un ensemble de services du gouvernement
provincial du Nouveau-Brunswick, allant des services d'urgences aux systèmes
informatiques du réseau de la santé (Gilbert 2014). En France en 2011, une pelleteuse
avait quant à elle coupé un câble de fibre optique lors de travaux, paralysant de
nombreux sites internet (Col2011).
D'autres incidents ont eu lieu lorsque des câbles sous-marins ont été endommagés par
des pêcheurs (Cuthbertson 2015), des explorateurs d'épaves sous-marines (Arthur
2013), des bateaux s'étant ancrés sur des câbles par mégarde (Cooper 2012), des
tremblements de terre comme en Asie en 2006 (Matis 2012, 2), des accidents
maritimes (Moore 2012) ou encore parfois à cause de requins (Gibbs 2014; ce n'est
d'ailleurs pas si surprenant puisque le New York Times le rapportait déjà en 1987:
Lewis 1987). Dans tous ces cas, des perturbations significatives du trafic d'Internet
ont eu lieu, faisant chuter les capacités de transmission de 1' information parfois de
près de 90% de leur capacité normale. Ces incidents ont conduit de plus en plus
d'acteurs du système international à considérer que les câbles sous-marins sont des
infrastructures critiques pour la sécurité des réseaux, mais aussi pour celle des États
(Woodall2013).
36
créant le discours de la sécurité et des besoins qui y sont liés dans le cyberespace.
Autant les États peuvent bénéficier d'une bonne partie du discours sur la sécurité dans
un ensemble de sphères des relations internationales, autant il nous semble ici que les
compagnies privées de sécurité ont une tendance lourde à générer un discours
alarmiste afin de pouvoir vendre leurs produits.
Nous tenterons donc ici d'aborder quelques-uns des acteurs principaux dans le
cyberespace en nous basant notamment sur la Stratégie de cybersécurité du Canada
(Gouvernement du Canada [Sécurité publique Canada] 2010) qui dresse un portrait
assez large de la question.
39
Pour le gouvernement du Canada, il est clair que les États sont les premiers acteurs à
étudier. Dans le cyberespace, les cas de « cyberespionnage et activités militaires
parrainés par des États» seraient parmi les attaques et opérations les plus courantes.
En effet, puisque les États ont théoriquement de grandes ressources à leur disposition
et ont un appui logistique considérable, « les services militaires et du renseignement
étranger sont à l'origine des cybermenaces les plus évoluées» (Gouvernement du
Canada [Sécurité publique Canada] 2010, 5).
Il est important de noter que les buts de ces opérations sont variés et correspondent à
un ensemble d'enjeux liés à une conception élargie de la sécurité (Buzan, Wrever et
Wilde 1998), allant « d'obtenir des avantages politiques, économiques, commerciaux
ou militaires» (Gouvernement du Canada [Sécurité publique Canada] 2010, 5) à des
attaques contre des structures civiles ou militaires.
Compte tenu de la facilité d'accès aux technologies du cyberespace, les groupes non
étatiques peuvent également y mener des actions de différentes natures (attaques,
propagande, recrutement, financement, etc.). Même s'il n'y a pas réellement eu
d'actions terroristes à proprement parler dans le cyberespace, et bien que la majorité
des doctrines ou documents officiels omette cette catégorie d'acteurs, le
gouvernement du Canada est un de ceux qui mettent l'accent sur une utilisation
potentielle du cyberespace par des groupes terroristes :
à leur doctrine stratégique. Ils utilisent entre autres Internet pour recruter des
membres, recueillir des fonds et faire de la propagande. (Gouvernement du
Canada [Sécurité publique Canada] 2010, 5)
Ces groupes seraient ainsi « conscients que la dépendance des pays occidentaux à
l'égard des cybersystèmes constitue une vulnérabilité à exploiter». Malgré tout, ces
groupes représentent une menace marginale, puisque « les spécialistes soupçonnent
que les terroristes n'ont pas actuellement la capacité de causer de graves dommages
aux moyens de cyberattaques » (Gouvernement du Canada [Sécurité publique
Canada] 2010, 5).
Pour le moment, ces groupes (par exemple Daech, qui fait une utilisation intensive
des réseaux sociaux et d'Internet) ont eu tendance à investir le cyberespace afin de se
financer (voir par exemple: How the Terrorists Got Rich, Zarate ~t Sanderson 2014)
ou d'attaquer des médias étrangers (voir notamment, Syrian Electronic Army hacks
Washington Post Web site, Farhi et Tsukayama 2013) ou diffuser de la propagande
(Farwell2014).
Pour certains gouvernements, la menace vient aussi des différents groupes de hac/œrs
(voir par exemple, FBI adds five new hackers to cyber most wanted list Gibbs 2013).
Bien qu'il existe différents types de hac/œrs («white hals»: hackers travaillant pour
les compagnies de sécurité informatique; « grey hals » : hackers professionnels ou
amateurs cherchant à souligner l'existence de failles sans les utiliser ou nuire ;
« black hats » : hackers cherchant à utiliser et exploiter des failles informatiques à des
fins personnelles ou criminelles (Boekel 2012, 33}}, l'amalgame entre ces différents
groupes pousse souvent à confondre les menaces et à qualifier d'emblée tout hac/œr
comme étant un criminel ou un terroriste. Ce manque de nuances est dommageable si
l'on essaie de comprendre les types d'influence différents que ces différents groupes
peuvent avoir. Par exemple, certains groupes que l'on ne qualifiera pas de terroristes,
mais plutôt de hacktivistes (mot valise venant de hac/œr et activistes) comme
Anonymous ou LulzSec ont également un potentiel de perturbation à ne pas négliger.
42
Ces groupes ont parfois mené à des crises internationales mineures, par exemple en
piratant des systèmes en Corée du Nord (Anonymous hacks North Korea's Twitter
and Flickr accounts, Whitney 2013) ou encore en intervenant dans la crise en Syrie
(Global hacking network declares Internet war on Syria, Holmes 2012) et d'autres
conflits (An Inside Look at Anonymous, the Radical Hacking Collective, Kushner
2014).
Ces différents groupes peuvent donc avoir des motivations variées, qu'elles soient
nationalistes ou plus largement politiques, les poussant à agir de multiples façons
avec divers degrés d'intensité. Ces différences montrent qu'il est nécessaire de ne pas
mettre tous ces acteurs dans la même catégorie. Il reste tout de même que les
potentiels de perturbation par ces acteurs sont importants, ceux-ci n'étant
généralement pas sous un quelconque contrôle des États, et échappant aux
classifications typiques des relations internationales. Il importe donc de prendre en
compte ces acteurs utilisant les technologies dans le cyberespace afin de faire avancer
leurs intérêts stratégiques et par le fait même, gagner une place plus prépondérante
dans les relations internationales.
Les groupes criminels (autres que terroristes) ont également profité de l'ère du tout
numérique afin de moderniser leurs secteurs d'activités. Du vol d'identité aux sites
frauduleux ou alimentant le trafic de drogue en ligne, l'éventail de leurs activités est
grand. Contrairement aux groupes terroristes, les cybercriminels n'ont en général pas
de visées politiques ou sociales particulières, cherchant plutôt à s'enrichir par le biais
d'activités illégales. La prolifération de leurs activités dans le cyberespace n'est en
quelque sorte qu'une extension logique et naturelle de leurs activités classiques.
43
S'il existe une grande variété d'acteurs pouvant avoir une influence importante dans
le cyberespace, il ne faudrait pas oublier la catégorie la plus importante
numériquement : la société civile. Avec la propagation des technologies de
l'information et le développement de l'utilisation du cyberespace pour un ensemble
d'activités, les citoyens ont massivement intégré le cyberespace dans leur vie
courante. Il est d'ailleurs remarquable que leur présence ne se retrouve jamais dans
les documents de doctrine autrement que comme étant un simple paramètre dans les
stratégies de sécurité. Pourtant, les citoyens pourraient être les premiers concernés en
cas de cyberattaque puisque les activités civiles dans les sociétés occidentales
reposent grandement sur cet espace.
Panni les acteurs de la société civile, se trouvent également les entreprises privées.
Ces dernières contrôlent d'ailleurs généralement les infrastructures sur lesquelles
repose le cyberespace. Dans cette optique, certains comme Boekel, en appellent à une
plus grande supervision du secteur privé et à une plus étroite collaboration entre ces
entreprises et les services de l'État chargé de veiller à la sécurité des infrastructures
du cyberespace, mais aussi de la sécurité d'infrastructures physiques ou d'autres
sphères d'activités humaines. En effet, la coopération avec le secteur privé est
généralement limitée et peu contraignante, et devrait être accentuée. À des fins de
sécurité infonnatique au niveau des infrastructures essentielles, mais aussi afin de
lutter contre l'espionnage industriel et le vol de secrets.
Panni certaines mesures possibles pour accentuer cette coopération, dans le cas de la
France, Boekel propose notamment le fait d'instaurer une« déclaration obligatoire (et
confidentielle) des entreprises en cas d'attaque importante sur leurs systèmes
d'information» (Boekel 2012, 108). Cela aurait le bénéfice de permettre à l'État de
mesurer l'ampleur des attaques ainsi que d'accompagner ces entreprises en cas de
problème.
Le cyberespace est donc 1'ensemble du domaine électronique créé par les nouvelles
technologies de l'information et leur utilisation intensive partout dans les sphères de
l'activité humaine. Cet espace est également un lieu de pouvoir et d'affrontements
entre puissances et acteurs politiques.
Enfin par ses origines et la façon dont il est structuré, et contrairement à d'autres
espaces, le cyberespace est un domaine mouvant pouvant être modifié selon la
volonté de ses acteurs. Les analyses que nous formulons ici sont donc nécessairement
46
Le cyberespace en tant que nouvel espace d'interactions entre différents acteurs, est
également un espace de diplomatie, d'affrontement et de guerre. Il est, comparable et
vient se superposer aux espaces classiques comme l'air, l'espace, la mer ou encore la
terre. Si l'utilisation des technologies présentes dans le cyberespace et utilisées pour y
mener des opérations est une pratique assez nouvelle dans le système international,
les États et le domaine militaire ont tout de même rapidement investi cet espace.
Rappelons que le système international est avant tout une construction conceptuelle
visant à regrouper sous un seul nom générique un ensemble d'acteurs (et leurs
interactions) et de sous-systèmes politiques et géographiques. Selon nous, le système
international ne se limite pas aux seuls acteurs étatiques, puisqu'il comprend un
ensemble d'autres groupes susceptibles d'intervenir dans les questions locales,
régionales et internationales. Quand nous utilisons le concept de système
international, il faut donc se souvenir que cette construction langagière et
conceptuelle est avant tout une idée mise en avant par les États et certains chercheurs
en science politique afin de rendre plus simple une réalité trop complexe (et formuler
la perception de leurs intérêts et de leurs besoins). Dans ce contexte, notre utilisation
de ce concept relève avant tout d'une recherche d'intelligibilité pour les lecteurs que
d'une réelle adhésion au terme.
Notre vision du système international est donc marquée par différents cadres
47
d'analyse et tente de répondre aux besoins de notre recherche. Tout comme les
néoréalistes (Waltz}, nous pensons que le système international est marqué par une
certaine forme d'anarchie (au sens des relations internationales et non de la
philosophie politique) : il n'existe pas réellement de pouvoir de contrainte
supranational ni de structures fédérant et régissant les activités des États. Si les États-
Unis sont un hégémon partiel, leur influence a tendance à diminuer de plus en plus.
Cette érosion des puissances dominantes au XXe siècle se fait généralement au profit
de l'apparition de nouvelles puissances émergentes (tant économiquement que
militairement ou diplomatiquement). De même, s'il existe des régimes juridiques et
internationaux marqués par l'influence de cet hégémon partiel, il ne s'agit pas d'une
domination intégrale.
Dans le cyberespace, cette anarchie relative se trouve renforcée, puisqu'il n'existe pas
d'hégémon ou encore d'institution de coercition et de régulation supranationale. Si
les États peuvent contrôler une partie des infrastructures physiques dans le
cyberespace, l'absence de vraie capacité de contrôle sur les autres acteurs en présence
est une problématique importante. L'autonomisation des individus, groupes, sociétés
privées, etc. rend difficile l'application d'un ensemble de régimes techniques (et
juridiques dans certains ensembles régionaux) visant à réguler les activités entre
acteurs dans cet espace. Il semble donc que la stabilité et l'existence du cyberespace
se basent plus pour le moment sur la coopération entre les différents acteurs publics et
privés (qui se voient délégués un ensemble de pouvoirs et de responsabilités) que sur
le respect de régimes juridiques ou encore sur le contrôle par un hégémon. Si les
néolibéraux affirment que des régimes internationaux de droit («un ensemble de
principes, de normes, de règles et de processus décisionnels implicites ou explicites
autour desquels les attentes d'acteurs convergent dans un domaine spécifique des
relations internationales», Macleod et O'Meara 2007, 114) peuvent stabiliser les
relations entre États et autres acteurs et favoriser leur collaboration, nous verrons que
dans le cyberespace cela se limite à des questions assez techniques.
48
Dans le cyberespace, la façon dont les acteurs peuvent projeter de la force est
différente des espaces plus traditionnels. Comme nous l'avons vu précédemment, le
cyberespace est très accessible et les moyens d'action et d'attaque sont peu onéreux
tout en étant efficaces.
Comme le mentionne Chamayou dans son ouvrage sur les drones (Chamayou 2013),
l'arrivée de nouvelles technologies ouvre la porte à une reconfiguration des formes de
guerre et d'affrontement. Dans le cyberespace, la projection de la force, ce que 1'on
49
impact sur un ensemble d'autres activités et engager une réplique étatique visant à
garantir la souveraineté. L'interconnexion des systèmes et réseaux fait que la
souveraineté et sa sauvegarde deviennent plus complexes à aborder. Dans la mesure
où les menaces évoluent, «il n'y a aucun doute que la fréquence et la gravité des
cybermenaces vont en augmentant» (Gouvernement du Canada [Sécurité publique
Canada] 2010, 6) et que la protection des différentes activités dans le cyberespace
(commerciales, civiles, administratives, etc.) sera un élément clé de la sécurité
nationale dans le futur.
Il est également intéressant d'étudier la question du 'speech act' des États concernant
le cyberespace et sa sécurisation. Malgré les déclarations de principes, il est rare que
des éléments vulnérables et soumis à des attaques répétées soient réellement sécurisés
par les pouvoirs publics ou les autres acteurs du cyberespace. Ainsi, 1' énonciation de
la menace et de l'importance de ces secteurs est parfois plus liée aux préoccupations
de politique interne ou internationale qu'à de réelles questions de souveraineté.
Bien avant l'apparition du cyberespace, une des ressources les plus importantes pour
la conduite de la guerre a toujours été l'information. Afin de viser les bonnes cibles
ou de faire les bonnes manœuvres militaires, il était déjà nécessaire de posséder de
1' information.
La pénétration des technologies du cyberespace dans nos sociétés a créé un nouveau
type de dépendance à l'information, l'élevant au rang de valeur la plus importante des
sociétés modernes (voir notamment Crowell 2010). Dans cet espace, tout devient
d'une façon ou d'une autre, une bribe d'information dématérialisée, convertie en
signaux électriques ou lumineux, acheminée d'un système à l'autre. Il s'agit en fait de
la denrée la plus abondante et à la fois la plus rare : il existe une énorme masse de
données dans laquelle des informations pertinentes et stratégiques se trouvent noyées
dans un amas de vidéos d'animaux (de chats par exemple) et autres phénomènes liés
à la culture Internet. À travers ce flot de signaux électriques et de faisceaux lumineux,
il importe pour les différents acteurs en présence de protéger leurs données sensibles
ou de tenter d'accéder à celles des autres de diverses façons. Si la guerre pour
l'information n'est pas une pratique nouvelle pour les militaires, elle revêt un aspect
crucial dans le cyberespace. Il s'agit de combiner l'information et les moyens
conventionnels afin de mener la guerre, mais aussi ouvrir de nouveaux champs
d'opérations inconnus jusqu'à présent. Cette mutation technologique et technique
serait «une remise en cause de l'organisation hiérarchique telle qu'elle datait de
Napoléon» (Arpagian 2009a, 119) puisqu'elle viendrait chambouler entièrement la
façon dont la guerre est menée.
stratégies de différents acteurs. Cela est également vrai dans le cadre d'affrontements
commerciaux entre pays ou entre sociétés privées. L'information étant un élément clé
de l'innovation technologique, se prémunir contre l'espionnage industriel deviendrait
une priorité. Il s'agit là d'ailleurs d'une des formes de guerre de l'information la plus
développée actuellement dans le cyberespace, parfois érigée en véritables politiques
publiques structurant la présence dans cet espace, mais aussi le développement
industriel (comme dans le cas de la Chine, par exemple).
Dans le cyberespace, l'information est donc une des clés du pouvoir et une ressource
à protéger contre les attaques d'autres acteurs. Cette considération nous mène
nécessairement à nous intéresser au cyberpouvoir et à ses composantes.
2.3 Le cyberpouvoir
De façon simple, le cyberpouvoir peut être défini comme étant la capacité à utiliser
des outils dans l'environnement du cyberespace afin de manipuler de l'information de
façon stratégique (Kramer, Starr et Wentz 2009, 48).
Cette vision du cyberpouvoir, comme étant transversale aux autres sphères d'exercice
du pouvoir et de la force, est par exemple présente dans la doctrine du Royaume-Uni :
C'est aussi la vision que Kramer et al. mettent en avant lorsqu'ils évoquent le
caractère complémentaire du cyberespace à d'autres sphères de l'activité militaire,
diplomatique et économique. Il faut ainsi prendre en compte de nouveaux acteurs,
indépendants des États et organisations internationales, en tentant de mesurer et de
comprendre comment le cyberespace peut avoir un impact sur d'autres formes de
pouvoir (Kramer, Starr et Wentz 2009, 286).
une des formes du cyberpouvoir dans le cadre du système international, mais aussi
dans des ensembles régionaux ou locaux. Il est intéressant de noter que le
cyberespace, par sa facilité d'accès, offre à moindres coûts un vecteur d'influence à
des acteurs qui n'auraient pu autrement accéder à une telle tribune.
Dans une analyse constructiviste de ce phénomène, il est clair que le cyberespace est
en train de prendre une place majeure dans la perception du discours et la
construction des menaces et actions dans le système international, mais aussi dans la
légitimité que les différents acteurs ont à répliquer (Kramer, Starr et Wentz 2009, 19).
minutes, laissant peu de temps pour répliquer ou se protéger (Kramer, Starr et Wentz
2009, 267).
Aussi bien que les États, des groupes terroristes ou des individus peuvent en profiter
pour mener leurs opérations et changer un rapport préexistant lors d'un conflit ou
simplement projeter une forme efficace de cyberinfluence.
Cette instantanéité ouvre de plus des questions quant aux règles d'engagement et de
riposte dans un espace où il est difficile de cibler l'origine des attaques et d'y
répondre suffisamment rapidement.
56
menacé s'en fait que de sa nature réelle. Ainsi, comme les constructivistes le
soulignent, la construction de la menace peut suffire à projeter de la force dans le
cyberespace. Cette force, composée de différentes sphères militaires, sociales et
économiques, peut alors prendre d'autres formes comme la capacité à procéder à de
l'espionnage industriel ou civil à grande ampleur. Cette forme renouvelée de guerre
économique qui pousse les États à entrer silencieusement en conflit est importante à
prendre en compte dans la force des États et autres acteurs tant elle peut avoir des
impacts sur d'autres secteurs et sphères d'activités (industrielles, diplomatiques, etc.).
Si la projection de la force dans le cyberespace est avant tout une structure
idéationnelle intersubjective qui dépend foncièrement des acteurs et de leurs systèmes
de valeurs, il est doublement intéressant de se questionner sur les changements que
cela peut amener dans le système international et dans les relations entre acteurs
présents dans le cyberespace. Car si comme pour le drone, il y a possibilité de
« projeter du pouvoir sans projeter de vulnérabilité » (Chamayou 2013, 22), il y a là
un changement radical dans la façon dont les acteurs vont se comporter : on pourrait
maintenant « éliminer ses ennemis en toute sécurité et à distance » (Chamayou 2013,
134) et ainsi rompre avec la façon de mener la guerre («la guerre, d'asymétrique
qu'elle pouvait être, se fait absolument unilatérale» (Chamayou 2013, 24). Et
contrairement au drone, il est nécessaire de noter que les États pourraient en être les
victimes les plus directes puisqu'ils dépendent des technologies de l'information et
sont plus vulnérables à ce type d'attaques qu'à des attaques militaires classiques.
À notre avis, le cyberpouvoir et la façon dont il peut être mis en œuvre créent de
nouvelles possibilités pour tous les acteurs en présence. Les difficultés d'attribution
en comparaison avec les facilités d'accès aux outils présents dans le cyberespace
créent également un ensemble de nouvelles dynamiques internationales.
Le fait que le cyberespace soit extrêmement poreux crée non seulement des
problèmes de différenciation entre cibles et victimes collatérales, mais fait aussi que
les attaques (et à fortiori la cyberguerre) se trouvent à la croisée des chemins entre
guerre de l'information et guerre classique. Ces attaques se situent dans un espace qui
vise avant tout les réseaux technologiques et d'informations, tout en ayant un impact
sur le reste des activités militaires ou civiles. Comme le mentionne Arpagian :
la technologie fait de moins en moins la différence entre les univers civils et militaires. À part
les armes à proprement parler, les systèmes de communication et les différents dispositifs de
sécurisation des réseaux informatiques sont globalement les mêmes dans ces deux mondes
(Arpagian 2009a, 133)
Une des premières formes d'exercice du cyberpouvoir passe par ce que l'on qualifie
de cyberattaques (aussi désignées par le terme «attaques informatiques»). De façon
générale, les cyberattaques sont caractérisées par une utilisation d'outils ou de
58
A "cyber attack" is further defined as an attack, via cyberspace, targeting an enterprise's use of
cyberspace for the purpose of disrupting, disabling, destroying, or maliciously controlling a computing
environment/infrastructure, or destroying the integrity of the data or stealing controlled information
(United States Govemment Accountability Office 2011, 53).
Ces attaques sont, dans la majorité des cas, de courte durée (plusieurs heures ou
plusieurs jours au maximum, exception faite des cas d'espionnage industriel et des
actes s'apparentant à la cyberguerre) et n'occasionnent que des dégâts temporaires
comme le fait de rendre indisponibles des réseaux de communications ou de
traitement de l'information. On recense des dizaines de milliers d'attaques de ce
genre chaque jour (McAfee en recensait près de 200 par minutes en 2013 et les
chiffres ont grimpé en 2014 - Intel Security 2014a), avec plus ou moins d'impacts
selon les cas. La majorité du temps, les impacts les plus concrets sont financiers,
59
puisque les systèmes d'information sont indispensables dans les milieux de travail et
que toute interruption coute donc aux entreprises ou aux individus les utilisant.
En elles-mêmes, les attaques sont possibles en visant des systèmes mal conçus ou en
se concentrant sur des utilisateurs peu sensibilisés aux questions de sécurité
informatique (social engeenering). D'autres attaques visent les réseaux physiques des
technologies du cyberespace. Que ce soit en installant des mouchards ou des virus
dans les infrastructures de routage des données, il est possible de perturber ou capter
un ensemble de données transitant par ces voies. Cette malléabilité du cyberespace
crée ainsi de nombreuses opportunités d'avancées technologiques tout en créant un
ensemble de vulnérabilités et de possibilités d'espionnage ou de perturbations.
Dans le cas des attaques visant 1' altération ou le vol de données, différentes méthodes
sont utilisées. Que ce soit par le social engeenering ou l'intervention de personnes à
l'intérieur des organisations ciblées, ou encore le vol de matériel physique, les
attaquants ont un arsenal complet à leur disposition. Il est important de retenir que
«la caractéristique de ces techniques d'intrusion est leur furtivité, qui les rend
difficilement décelables» (Boekel 2012, 28). Que ce soit en piratant des ordinateurs
appartenant au réseau visé, ou à des sous-traitants (souvent vu dans le cas de piratages
de grandes entreprises ou d'armées) ou en volant des accès, les attaques peuvent être
variées et avoir des impacts importants. C'est notamment cette furtivité qui permet de
mener à bien des opérations d'espionnage industriel ainsi que de renseignement
militaire ou diplomatique. Toutes les attaques ne sont donc pas nécessairement
visibles ou perturbatrices immédiatement.
Les attaques sont d'ailleurs souvent rendues possibles par l'utilisation importante de
logiciels ou équipements grands publics dans des systèmes qui devraient
normalement être plus sécurisés. Le choix est généralement fait d'utiliser de tels
logiciels ou infrastructures physiques pour augmenter la compatibilité entre systèmes
60
informatiques ou parce qu'ils sont les seuls disponibles sur le marché, ainsi que de
procéder à des économies importantes, le tout au détriment de la sécurité. Comme
l'avance Boekel à titre d'exemple, les attaques contre des systèmes essentiels ou
militaires pourraient causer de grands dégâts, que ce soit pour la population civile ou
l'État en tant que tel. Malgré l'importance de ces réseaux, ces derniers sont souvent
mal protégés (voir notamment la présentation de McNabb 201 0). Les réseaux de
distribution de l'eau, de l'électricité ou encore de pétrole pourraient ainsi être
corrompus de l'extérieur (Boekel 2012, 31), ce qui pourrait avoir d'importantes
conséquences (un pipeline turque avait par exemple été visé en 2008, voir Robertson
et Riley 2014).
Les buts visés par les auteurs de ces attaques sont également variés, allant de la
perturbation à la destruction de systèmes d'information. Les attaques peuvent
également viser à acquérir de l'information sensible auprès de personnes ou
d'organisation détenant des renseignements intéressants pour des pirates ou des
puissances étrangères. Qu'il s'agisse d'informations liées à la sécurité nationale, à des
brevets ou des cas d'espionnage industriel, cette tendance est lourde et a un impact
important sur les systèmes politiques et économiques nationaux et internationaux .
(Boekel 2012, 32). Que ce soit pour des raisons diplomatiques ou industrielles, les
attaques visant les systèmes peuvent servir à les rendre inopérants ou à retarder le
développement de certaines technologies (pensons au virus Stuxnet qui a retardé le
programme nucléaire iranien. Voir par exemple Zetter 2014c).
Afin de vraiment mesurer la portée des dégâts que peuvent entraîner des
cyberattaques massives, il est nécessaire de s'intéresser à la cyberguerre. Il s'agit en
effet de la forme la plus évoluée et la plus dangereuse des cyberattaques, pouvant
mener à des perturbations importantes de toutes les activités humaines ainsi qu'à des
destructions massives d'infrastructures et de systèmes informatiques.
Puisque la cyberguerre est encore avant tout construction intellectuelle, faute de cas
observables et pouvant servir de référence, les définitions de ce type d'affrontements
varient beaucoup d'une doctrine à l'autre. Nous essaier~ns donc d'en faire un portrait
prenant en compte ces différentes visions.
Dans Cyber war: The next threat to national security and what to do aboutit, Clarke
et Knake définissent la cyberguerre comme étant des « actions by a nation-state to
penetrate another nation' s computers network for the purposes of causing damage or
63
disruption » (Clarke et Knake 2010, 6). Cette définition centrée sur les États doit être
comprise au sens large : un acte de cyberguerre est la mise en œuvre de cyberattaques
visant à perturber les réseaux informatiques d'un autre État dans le but de causer des
dommages ou de rendre non opérationnels ces réseaux. Le déclenchement de la
cyberguerre n'est toutefois pas simplement une affaire de puissances étatiques : des
acteurs non étatiques comme des individus, des groupes politiques ou encore des
entreprises privées pourraient être à la source de cyberguerres. Le gouvernement du
Canada considère par exemple que la cyberguerre vise à « obtenir des avantages
politiques, économiques, commerciaux ou militaires » (Gouvernement du Canada
[Sécurité publique Canada] 2010, 5).
La cyberguerre est donc une forme de conflit et d'affrontement dont les enjeux sont
généralement liés aux systèmes d'information et de renseignement, dans un contexte
d'interconnexion des réseaux et des infrastructures. Dans ce type de guerre, «la
barrière à l'entrée ne se jauge pas tant en volumes de budgets ou d'effectifs militaires,
mais davantage en termes d'imagination)) (Arpagian 2009a, 26). Cela favorise donc
de nombreux acteurs non étatiques ou n'étant pas nécessairement en position de force
dans le système international. Les pays émergents pourraient ainsi utiliser la facilité
d'accès au cyberespace et leur imposante population formée afin de mener des
cyberattaques massives, voire des actes de cyberguerre.
les réseaux Internet que les réseaux privés et militaires qui sont censés être
déconnectés ou séparés d'Internet (voir à cet effet les révélations sur le groupe
« Equation » qui aurait développé des moyens sophistiqués pour attaquer des
infrastructures non-connectées à Internet, Kaspersky Labs' Global Research &
Analysis Team 2015b).
Boekel rappelle notamment que ces attaques visant à endommager des systèmes ou
les rendre inopérants peuvent se comprendre dans un contexte plus large que la guerre
traditionnelle. Il semble pertinent ici de se souvenir que la guerre moderne n'est plus
constituée que de la seule question de la sécurité physique (la souveraineté) des États,
mais de bien d'autres facteurs, dont la guerre économique. Ainsi, des attaques dans le
cyberespace peuvent viser à empêcher certains acteurs de développer des capacités
économiques ou encore à voler un ensemble de secrets industriels vitaux à la
souveraineté économique nationale.
Ce pays est marqué par des capacités développées dans le domaine et une grande
utilisation des technologies de l'information et des télécommunications. Cela en fait
donc une cible récurrente pour des pays ou organisations ayant des buts politiques
contestataires ou voulant profiter des vulnérabilités présentes dans le cyberespace afin
de mener des opérations de cyberespionnage. Il s'agit également d'un bon exemple
d'échec partiel de la défense du cyberespace par une puissance dominante. Les
différentes tentatives d'adoption d'une politique de cyberdéfense ont en effet été des
66
échecs successifs. Dès le milieu des années 1990, les différentes commissions et
comités ont alerté de façon répétitive les pouvoirs publics sur le danger que pouvait
représenter Internet pour les infrastructures critiques (Robert T. Marsh 1997; National
Research Council (U.S.) 2007). Qu'il s'agisse d'incidents touchant la maison
blanche, le secteur privé, le secteur financier ou d'autres sphères d'activité, les
piratages aidèrent à faire comprendre que la menace était bien réelle et qu'il fallait
agir. Cela n'a pourtant pas mené à des changements significatifs, notamment à cause
de la volonté de dérégulation des républicains. Ce n'est finalement que quand le
candidat Obama va se présenter aux élections présidentielles américaines de 2008 que
la cybersécurité va commencer à être sérieusement mise en avant (Obama ayant lui-
même été piraté par la Chine lors de sa campagne, voir Isikoff 2013). Malgré
l'importance croissante de la question, Obama n'a toutefois pas non plus régulé de
façon stricte cette problématique, notamment face au secteur privé. Ce n'est que
début 2015 que des propositions claires ont été présentées, tout en restant encore
insuffisantes pour bien des acteurs (Olavsrud 20 15).
Ainsi, si les activités informatiques dans le cyberespace sont un atout pour 1' armée et
la gestion des forces armées et de leurs activités, il y a quand même des raisons de
s'inquiéter des vulnérabilités que cela pourrait créer:
nouvel espace a donc pris la responsabilité de former et de mettre en place des unités
militaires de cyberguerre. Afin de comprendre à quel point ce secteur va être
important pour les États-Unis, il suffit d'observer le nombre de personnes travaillant
pour la 24e unité de l'USAF, une des branches sous la responsabilité du
commandement unifié, qui regroupait en 2010 plus de 8000 militaires et civils
spécialisés dans la cyberguerre (Clarke et Knake 2010, 41).
Clarke et Knake sont par ailleurs d'avis que la stratégie de protection des
infrastructures américaines est déficiente. Les deux chercheurs pensent que trop peu
de mesures ont été prises pour protéger les secteurs privés et corporatifs contre des
attaques alors que la majorité de l'activité économique et sociale s'y trouve
68
Certains pays ont par exemple basé leur développement dans le cyberespace aussi
bien dans la défense que dans l'attaque. L'APL en Chine a par exemple des unités de
défense autant que d'attaque (Clarke et Knake 2010, 146). Le contrôle de l'Internet
en Chine est d'ailleurs à ce propos d'une grande facilité puisque le gouvernement
69
peut agir comme bon lui semble. Le contrôle du trafic, des sites et des courriels
permet de bloquer des menaces importantes en cas d'attaque ou de menace.
D'autres puissances, notamment issues des BRICS, se sont dotées quant à elles de
politiques de défense dans le cyberespace. L'Inde a, par exemple, été un pays
précurseur dans le domaine en se dotant de structures de recherche et de protection
dans le cyberespace (voir Saksena 2014 ainsi que; Ministry of Communications & IT
2013). Des structures efficaces seraient ainsi développées, grâce auxquelles les États
seraient à même d'agir dans le cyberespace. En Russie, les dynamiques reliées à la
guerre de l'information ont été prises en compte dès le début des années 2000 avec
l'adoption de politiques de défense et d'action dans cet espace (Government of the
Russian Federation 2000). Les plus récentes politiques officielles concernant les
questions de guerre de l'information et de cyberespace font également état d'une
grande préoccupation pour ces questions (voir Government ofthe Russian Federation
2011; Government of the Russian Federation 2013). Par exemple, une des stratégies
employées serait de surveiller étroitement les communications Internet entrant et
sortant du pays, afin de pouvoir déceler des cyberattaques et les arrêter.
Cette situation implique que malgré toutes les capacités d'attaque, les États-Unis et
les autres pays développés sont vulnérables comparés à des pays moins développés
ou mieux protégés. Cette vulnérabilité a d'importantes répercussions sur toutes les
autres sphères d'action.
Dans le cas de l'OTAN, cette organisation s'est dotée d'une stratégie de cyberdéfense
et d'un centre de coopération (le Cooperative Cyber Defence Centre of Excellence,
71
façon que dans les autres espaces. Il s'agit également de tenter de réduire le
cybercrime, d'améliorer la résilience des infrastructures du cyberespace ainsi que
d'améliorer les pratiques collectives de cyberdéfense. Le secteur privé est également
concerné par cette politique, puisque l'UE met en avant l'idée d'une collaboration
indispensable entre acteurs gouvernementaux et entreprises privées responsables des
infrastructures réseau.
Les cas de l'OTAN et l'UE laissent penser que même si les organisations
internationales peuvent avoir un rôle à jouer, les différents acteurs préfèrent encore
largement privilégier des politiques nationales ou leurs propres règles quand il s'agit
du cyberespace et des enjeux qui y sont liés. Signe de cette dynamique: l'ONU n'a
elle-même pas adopté de réelle politique de cybersécurité ou de cyberdéfense (sur le
sujet, voir Mackinnon 2012).
Dans la gamme des actions dans le cyberespace, toutes les attaques ne visent pas
nécessairement à perturber ou à détruire. C'est par exemple le cas de l'espionnage
électronique ou industriel. Ces formes de projection du pouvoir sont par essence
73
furtives et misent sur leur non-détection. Il s'agit d'ailleurs d'une des raisons pour
lesquelles les cyberattaques ne sont généralement pas la source de plus d'inquiétudes
dans le secteur privé ainsi que pour les décideurs publics (Clarke et Knake 2010,
122).
Dans leur rapport Threats Predictions (McAfee Labs 20 15), les experts de la firme de
sécurité informatique McAfee identifient notamment la question du cyber espionnage
comme étant une des principales menaces pour 2015 et les années à venir. La
fréquence des attaques devrait augmenter, notamment avec la massification de
l'utilisation des téléphones intelligents ainsi que la pénétration toujours plus grande
de ce que 1' on appelle « the Internet of thing » (dont les chercheurs estiment que le
nombre d'appareils devrait atteindre 50 milliards en 2019). Ces dispositifs allant des
caméras de surveillance connectées à Internet en passant par les dispositifs de réglage
de thermostats intelligents ou encore les SCADA (systèmes de contrôle et
d'acquisition de données) présentent d'importants risques de sécurité pouvant mener à
des incidents importants (voir notamment l'étude produite par Fortify, H.P 2014).
Cette donne n'est pas nouvelle puisque les systèmes de ce type étaient déjà l'objet
d'inquiétudes dans les années 1970 (voir la référence de l'époque dans le domaine,
Ware 1979).
Toujours est-il que l'espionnage industriel, mené par des États ou par des entreprises
privées représente un « risque persistant pour les compagnies » selon le rapport
74
Managing cyber risks in an interconnected world Key findings from The Global State
of Information Security® Survey 2015 (PricewaterhouseCooper 2014). Il s'agit d'un
risque de plus en plus important, touchant toutes les sphères de l'activité
commerciale, des compagnies aux consommateurs. Les attaques se déroulent
maintenant tant au niveau des entreprises, qu'à celui des bourses mondiales (dont au
moins 50% auraient été ciblées par des attaques en 2014). Les infrastructures
essentielles comme les réseaux électriques, les centrales nucléaires sont elles aussi
touchées tout comme les sociétés de transport (National Cybersecurity and
communications integration center 2014).
Des cas massifs d'espionnage ont également été répertoriés, par exempte en France:
«les entreprises françaises sont aujourd'hui massivement victimes d'attaques
informatiques non détectées» (Boekel 2012, 23). Malgré la difficulté d'avoir un
portrait d'ensemble de la situation, «tout laisse à penser que le préjudice subi par ces
entreprises, et par voie de conséquence, sur l'économie française dans son ensemble,
est considérable, tant en termes financiers et de parts de marchés, que d'emplois»
(Boekel 2012, 23). Ces menaces et attaques dans le cyberespace ont donc de grands
impacts. Ces attaques seraient par ailleurs souvent ciblées dans des secteurs
économiques stratégiques et viseraient des groupes en particulier, souvent des
fleurons de l'industrie.
Dans le système international tel qu'il existe actuellement et est définit par les acteurs
dominants, il n'existe aucune structure supranationale régissant de manière coercitive
(ou pacifique) les conflits et différends entre les acteurs. Cette situation est également
présente dans le cyberespace. L'absence de superstructure de régulation se ressent
d'autant plus fortement dans cet espace où les frontières ont tendance à s'effacer et où
il est facile de se dissimuler.
Le rôle de ces différents acteurs est donc avant tout technocratique et non politique
dans le système international (même si le développement technologique a une
composante profondément politique).
Ainsi, des institutions comme l'Union européenne (UE) ont légiféré sur le
cyberespace, mais sans nécessairement avoir l'assurance de l'application de ce droit
régional. Par différents traités (Convention on Cybercrime Council of Europe;
Commission Proposai for a Directive concerning measures to ensure a high common
levet of network and information security across the Union European Commission),
77
I'UE a tenté de réguler les activités dans cet espace, notamment afin de limiter le
cybercrime. Pour Boekel, l'Union européenne ne serait pas assez impliquée dans le
cyberespace puisque «malgré l'adoption d'un grand nombre de textes, l'action
concrète de l'Union européenne dans ce domaine est restée jusqu'à présent
relativement limitée» (Boekel 2012, 62). Les différentes politiques et stratégies
n'auraient que peu de mesures concrètes qui permettraient de sécuriser les
cyberespaces. Il manquerait ainsi d'une« véritable stratégie globale du cyberespace à
l'échelle européenne», combinée à une «dispersion des acteurs» empêchant une
action à l'échelle du continent et menaçant directement les infrastructures de l'UE.
The Internet has evolved into a global facility available to the public and its
governance should constitute a core issue of the Information Society agenda.
The international management of the Internet should be multilateral, transparent
and democratie, with the full involvement of governments, the private sector,
civil society and international organizations. It should ensure an equitable
distribution of resources, facilitate access for ali and ensure a stable and secure
functioning of the Internet, taking into account multilingualism (United Nations
et International Telecommunication Union 2003).
Ces différents textes ne visent d'ailleurs pas à énoncer un droit propre au cyberespace
et encore moins un droit de la guerre spécifique à cet espace. Le cyberespace reste
donc caractérisé par une absence de gouvernance globale et un système relativement
anarchique (Arpagian 2009a, 166).
Cette coopération est toutefois difficile à cause des défis techniques présents dans le
cyberespace (à quoi bon édicter des lois si techniquement il est impossible de les faire
appliquer correctement?) et par les visions contradictoires d'Internet entre acteurs.
Les questions de souveraineté nationale viennent également rajouter un niveau de
complexité : chaque État tient à contrôler de façon plus serrée l'utilisation du
cyberespace tant il s'agit d'un espace stratégique.
gouvernance du cyberespace.
Deux courants principaux sont présents dans la contestation du modèle actuel: l'un
souverainiste qui vise la prise en charge locale des questions reliées à l'Internet, mais
coordonnée par une organisation intergouvernementale; alors que le second s'appuie
sur des organisations internationales visant à encadrer vraiment le cyberespace et à
limiter la puissance américaine.
Au cœur des BRICS, il est possible de voir ces deux courants à l'œuvre. L'Inde, le
Brésil et l'Afrique du Sud (IBSA) cherchent par exemple à développer un ensemble
de stratégies et de protocoles de coopération en plus d'alliances politiques (Ebert et
Maurer 2014). La Russie et la Chine sont quant à eux considérés comme plus
opportunistes, jouant à la fois sur les terrains de la collaboration avec d'autres
puissances émergentes tout en essayant de faire des gains individuels. Il existe donc
de grandes différences d'opinions sur les modèles de gouvernance à adopter dans le
cyberespace.
Ces distinctions dans les modèles de gouvernance mis en avant par les différents pays
82
des BRICS créent un double dynamique : il existe une volonté de créer un véritable
équilibre des forces face aux États-Unis, mais aussi face à certaines puissances
montantes. De façon paradoxale, afin d'atteindre cet équilibre au sein des puissances
montantes, certains pays comme l'Inde ou le Brésil ont décidé de signer des accords
ou des conventions avec les États-Unis.
5. Conclusion
Small nation states and foreign terror groups will take to cyberspace to conduct
warfare against their enemies. They will attack by launching crippling
distributed deniai of service attacks or using malware that wipes the master
boot record to destroy their enemies' networks. At the same time, long-term
cyber espionage players will implement better methods to remain hidden on a
victim's network, using better and more sophisticated stealth technologies and
other means to remain below the operating system and out of sight (Intel
Security 20 14b, 6).
Puisque le cyberespace est avant tout dématérialisé, facile d'accès et important pour
différentes activités humaines, nous nous intéresserons ici aux possibilités
d'utilisation des technologies présentes dans cet espace par des acteurs du système
international n'étant pas considérés comme dominants. Plus précisément, nous
étudierons le cas de pays émergents ou en voie de réindustrialisation (Russie, par
exemple) ayant axé leur développement économique et industriel sur la formation
d'une main d'œuvre qualifiée et ayant un niveau d'éducation élevé.
Rappelons que notre hypothèse de recherche est centrée sur l'utilisation que certains
pays émergents pourraient faire des technologies présentes dans le cyberespace. À
84
notre avis, les pays émergents ayant axé leur développement économique et industriel
autour des technologies de l'informatique et des télécommunications ont une capacité
accrue à utiliser les technologies du cyberespace afin de mener des actions pouvant
renverser ou déstabiliser le système international, à l'échelle régionale ou mondiale.
La projection de la force par ces acteurs dans le cyberespace serait donc une forme
d'empowerment (le passage du statut d'objet subalterne au sujet à part entière dans les
relations internationales) pour ces derniers.
Enfin, nous étudierons trois cas de projection de la force dans le cyberespace par ces
pays. Le premier a trait à la diplomatie et au renseignement, le second est lié à la
cyberguerre et aux conflits armés traditionnels, le troisième et dernier est le cas de
l'espionnage industriel dans cet espace.
Dans les cas que nous étudions, ces mutations sociales sont à l'œuvre et viennent
changer la façon dont la société et l'économie fonctionnent. Les pays émergents ont
connu dans les dernières décennies de profondes mutations liées à la mondialisation
et à la généralisation de la division internationale du travail. L'apparition de
technologies comme Internet a également changé rapidement les pratiques et
référents culturels dans ces pays (Mok 2012).
Avec en moyenne près de 20% de scolarisation supérieure (contre par exemple plus
de 60% pour Hong-Kong, voir Wan 2011), l'Asie de l'est a connu une massification
rapide - mais inégale - de l'éducation afin de répondre aux besoins de
développement économique des pays de la région. L'éducation primaire et secondaire
a également servi à créer un sentiment d'unité nationale (Ramesh 2004, 186) dans
différents pays marqués par une indépendance récente. Ce n'est qu'à la fin des années
1990 que l'éducation a été placée au centre des politiques de développement,
notamment en lien avec l'adoption d'accords de libre-échange et l'apparition de
l'Organisation mondiale du commerce (à ce propos, voir Miyahara 2015).
Cette zone reste toutefois marquée par de profondes disparités. Dans son étude de
2012 sur l'éducation en Asie de l'est (Gropello, Yusuf et Tandon 2012), la Banque
mondiale établissait trois sous-groupes de pays en fonction de leur niveau de
développement. Hong-Kong, le Japon, la Corée ainsi que Singapour et Taïwan
faisaient partie du premier groupe, le plus développé. La Chine, l'Indonésie, la
Malaisie, la Mongolie, les Philippines et la Thai1ande faisaient partie du second
groupe avec des économies moyennes-inférieures (à l'exception de la Malaisie qui se
trouve dans la classe moyenne supérieure). Enfin, le troisième et dernier groupe était
composé du Cambodge, du Laos et du Vietnam. Ce groupe de pays connaissant des
86
Dans le cas spécifique de la Chine (comme pour Hong-Kong avant elle, voir
Post 1996), la transition vers la massification de l'éducation s'est effectuée au début
des années 1990 (Hayhoe et al. 2011) sous l'impulsion de Den Xiaoping. Il s'agissait
alors de bénéficier d'une main d'œuvre qualifiée afin de favoriser le développement
économique. Cette massification s'est notamment effectuée en incitant la population à
suivre les valeurs confucéennes dans lesquelles 1'éducation est une richesse et un
pouvoir (bien que 1' enseignement professionnel tende à être en opposition aux
principes du confucianisme. Voir Xiong 2011). Entre 1998 et 2008, le taux de
scolarisation supérieure est ainsi passé de 9% à 23.3%, soit une accélération plus
rapide que ce qu'avait pu vivre les États-Unis ou le Japon sur des périodes bien plus
88
longues (Hayhoe et al. 2011, 28). La population éduquée de la Chine est également
devenue la plus importante en volume dans le monde (Hayhoe et al. 2011, 27).
Le nombre d'institutions d'enseignement supérieur a également explosé pendant cette
période, passant de 1022 en 1998 à 2263 en 2008, soit une augmentation de 121,4%.
Bien que ces universités et institutions aient largement été encouragées à s'adapter
aux besoins locaux, de nombreuses disparités sont apparues entre les différentes
provinces et dans le support que l'État central leur a apporté (à ce sujet, voir l'étude
de cas très complète par Gong et Li 2010).
Si la qualité de la formation est loin d'être uniforme et reconnue par tous, il reste
toutefois que par leur importance les BRICS seraient devenus des acteurs clés dans le
système international et dans le milieu universitaire (à ce sujet, voir Altbach 2013). À
titre d'exemple, la Chine et l'Inde à elles-seules forment plus d'ingénieurs et de
travailleurs qualifiés que l'occident (Kramer, Starr et Wentz 2009, 8).
Un autre aspect important de la formation supérieure pour les pays émergents est la
grande circulation d'étudiants entre ces pays. La Russie s'est notamment distinguée
89
en accueillait près de 186 00 étudiants étrangers en 2014 (The Moscow Times 2015)
et en ayant une de ses universités se plaçant dans le haut du classement des
universités des BRICS et pays émergents mis en place par le Times higher education
(Times Higher Education 2015). La Chine avait quant à elle près de 712 000 de ses
étudiants qui menaient des études à 1' étranger en 20 14 (UNESCO Institute for
Statistics 2012). Parmi les destinations préférées des Chinois en 2008-2009 se
trouvaient de nombreux pays occidentaux, mais aussi des pays comme Singapour ou
la Russie (China Scholarship Council 2009). Il en était de même pour les étudiants
sud-africains qui fréquentaient de façon massive des institutions dans des pays
émergents (Cuba, Brésil, etc.). Si dans la majorité des cas, les États-Unis recevaient la
plus grande partie de ces étudiants en échange, il reste que la mobilité internationale
et la coopération universitaire entre ces pays tend à se développer et pourrait
représenter un avantage significatif dans la construction d'une alliance ou d'une
identité commune.
Il est donc clair que les politiques d'éducation vont encore jouer un rôle
important dans le développement économique et la compétitivité de ces pays. Que ce
soit en passant par la scolarisation et le développement d'une main-d'œuvre qualifiée,
le financement étatique de la recherche, ou encore un meilleur arrimage aux
demandes du marché (par exemple dans le cas de Hong-Kong qui est frappé par un
important taux de chômage des populations éduquées) ces politiques devraient faire
partie des considérations stratégiques pour la projection de la force dans les relations
internationales par ces pays. Cette dynamique est d'autant plus remarquable que
nombreux sont les pays d'Occident où l'éducation est perçue comme un poids
sociétal à assumer et non comme une richesse. La restriction de l'accès à l'éducation
dans ces pays semble ainsi être une dynamique contre-productive défiant toute
logique.
Sorne countries urgently need to grow their higher education systems in terms
of enrollment. In most countries there is scope to enhance equitable access to
widen the talent pool, and the share of graduates in science, technology,
engineering, and mathematics (STEM) remains too low to support much
technological capability (Gropello, Yusuf et Tandon 2012, 59)
Si cette pénurie de main d'œuvre qualifiée peut avoir des conséquences sur la
compétitivité internationale et sur le développement économique, la projection de
force dans le cyberespace ne semble pas particulièrement affectée. Pour être efficace,
il n'est pas besoin d'un grand nombre d'acteurs militaires ou civils. L'espionnage
industriel pourrait également être une façon rapide pour ces pays d'utiliser les
populations déjà formées et compétentes, sans nécessairement dépendre du
développement de centres de technologie ou d'Investissements directs à l'étranger
(IDE). Ces deux paramètres sont d'autant plus importants que même si certains pays
ne fournissent pas encore assez de diplômés, ils arrivent toutefois à se distinguer sur
le plan de 1' innovation et de la recherche.
Dans le cas de la Chine, le PCC a notamment mis 1' accent sur le financement de la
recherche pouvant lui être utile dans le cyberespace et dans la projection de la force
dans le système international en général.
The PRC government actively funds grant programs to support CNO related
research in both offensive and defensive in orientation at commercial IT
companies and civilian and military universities. A review of PRC university
technical programs, curricula, research foci, and funding for research and
development in areas contributing to information warfare capabilities illustrates
the breadth and complexity of the relationships between the universities,
government and military organizations, and commercial high-tech industries
countrywide (Kramer, Starr et Wentz 2009, 287).
Cet enchevêtrement du secteur privé et du secteur militaire ferait en sorte que 90%
des entreprises spécialisées dans les TI fourniraient l' AP.L. Des groupes comme ZTE,
Huawei ou Datang collaboreraient avec l'APL dans l'approvisionnement en matériel
militaire dérivé de productions civiles. Comme le souligne Arpagian, « l'imbrication
des sphères économiques et politiques en Chine assure à la classe dirigeante une
puissance d'intervention considérable en matière de technologies innovantes »
(Arpagian 2009a, 195) et donc une série d'avantages quant à la capacité de projection
de force dans le cyberespace. Cette proximité entre sphères militaire et commerciale a
notamment mené à 1' interdiction de vente pour certaines de ces compagnies aux
États-Unis et au Canada, de peur de voir des dispositifs secrets de contrôle être
activés en cas de conflit.
Cette imbrication se voit également dans d'autres pays émergents, qui mettent
l'accent sur la création d'un complexe militaro-industriel puissant et travaillant de
concert avec les armées nationales. Le développement de fleurons industriels dans les
secteurs technologiques et dans l'aérospatiale est également important,
ces stratégies peuvent être exercées, nous nous intéresserons à quelques utilisations
des technologies présentes dans le cyberespace.
Une des premières caractéristiques partagées par les pays que nous étudions est leur
position d'acteur important dans le système international, sans en être dominant.
Nous nous pencherons ici sur les cas de la Chine et de la Russie. Ces deux pays sont
membres permanents du Conseil de sécurité de l'ONU et sont des pôles de puissance
dans leur zone d'influence, mais n'ont pas le titre d'hégémon mondial puisque les cas
récents où ces deux puissances ont projeté de la force restent relativement limités
pour le moment.
Malgré leur place formelle dans le système international, ces deux puissances
en particulier ont vu leur rôle fluctuer à la fin de la guerre froide. Ce n'est que depuis
quelques années que la Chine et la Russie ont recommencé à s'engager dans des
politiques plus militaristes et impérialistes dans leurs zones d'influence. Le
cyberespace est notamment devenu un espace de choix pour le pays (voir Limonier
2014).
La Chine n'est pas en reste puisqu'elle a aussi pris des mesures pour moderniser son
armée et être capable de projeter de la force dans sa zone d'influence étendue (en mer
95
Une des façons d'utiliser les technologies présentes dans le cyberespace pour des
acteurs non dominants dans le système international est la projection de force par le
biais de la cyberinfluence.
utilisation du soft power, les populations civiles sont tout autant interpelées que les
décideurs politiques et autres acteurs en présence. Ce contact direct peut servir de
levier pour convaincre d'autres acteurs de se rallier à une position en particulier.
Cette forme d'exercice de la cyberinfluence revêt en partie le même caractère que les
campagnes d'influence dans les autres sphères des médias d'information (télévision,
radio, presse écrite) ou encore que les manifestations visant à défendre une cause en
particulier. Il y a toutefois une individualisation du processus qui permet à des acteurs
non étatiques d'exercer cette cyberinfluence et de joindre de larges populations
facilement, ce qui n'est pas le cas avec les médias traditionnels, qui sont
majoritairement contrôlés par des intérêts capitalistes et plus facilement soumis à la
censure.
Dans les dernières années, la Corée du Nord a fait un usage croissant des technologies
du cyberespace afin de mener des opérations de guerre de l'information ou de
perturbation des activités de ses adversaires. Par exemple, en 2009 une attaque fut
menée contre les États-Unis et la Corée du Sud dans le but de perturber les
cérémonies du 4 juillet, ainsi que d'empêcher le fonctionnement normal des
institutions économiques majeures (Clarke et Knake 2010, 24). Ces attaques
massives, mais peu sophistiquées, n'eurent que peu d'impact, autre que symbolique et
qu'un dérangement temporaire de certains services. Il s'agissait toutefois d'une des
premières formes d'agression nord-coréenne dans le cyberespace menée à des fins
politiques et de propagande. Même si l'attaque n'a pas eu les effets escomptés,
l'utilisation de ces événements à des fins de propagande interne a été bénéfique au
régime.
d'enrôlement de personnels capables d'agir dans le cyberespace dès le plus jeune âge.
Cette formation d'une main d'œuvre qualifiée est conséquente avec les ressources
nécessaires dans le cyberespace afin de pouvoir projeter de la puissance, puisqu'il est
bien plus intéressant de disposer de capital humain que de matériel militaire ou
d'argent dans ces opérations.
The message was : 1 am still in charge and 1 can make trouble with weapons
that can eliminate your conventional superiority (Clarke et Knake 2010, 29).
Ces attaques auraient également pour but de mesurer la capacité de la Corée du Sud à
se défendre et de tester la résistance du réseau. La Corée du Nord pourrait par
exemple se servir de cyberattaques afin d'isoler les réseaux de communication de la
Corée du Sud, qui servent également à l'armée américaine dans la région. En cas
d'attaque conventionnelle contre la Corée du Nord, cette dernière pourrait alors
potentiellement perturber les opérations ennemies par ce biais. Les cyberattaques
menées par la Corée du Nord pourraient également permettre de cibler des
infrastructures sensibles au sud, et seraient potentiellement dévastatrices. Ces attaques
pourraient servir différents types de politiques étrangères sans avoir besoin de
mobiliser trop de ressources militaires conventionnelles.
Plus récemment, le piratage massif de Sony suite à la sortie du film The Interview
tournant au ridicule la Corée du Nord, a souligné à quel point les cyberattaques
pouvaient servir des objectifs de politique étrangère. Ces attaques massives ayant
mené à la publication d'une grande quantité de documents internes à la compagnie a
99
entaché la réputation de cette dernière. Si le rôle de la Corée du Nord n'a jamais été
prouvé publiquement (le FBI a affirmé avoir des preuves solides pointant vers la
Corée du Nord. Voir Flitter 2015) et que cette dernière a réfuté être à l'origine des
attaques (Sang-hun 2014)- allant jusqu'à proposer une enquête conjointe Corée du
Nord et États-Unis (D'Orazio 2014a) - un ensemble d'acteurs a désigné le pays
comme étant responsable. Une étude d'une firme de· sécurité informatique a d'ailleurs
évoqué la possibilité que des pirates russes soient responsables de ces attaques (Taia
Global2014; Kopan 2014).
Dans ces cas, l'utilisation de moyens offensifs dans le cyberespace est souvent assez
importante pour perturber de façon efficace un certain nombre d'activités civiles et
étatiques, sans nécessairement risquer une réplique militaire classique. En ce sens, ces
cyberattaques peuvent servir de représailles ou de moyens de pression dans des
conflits où une intervention armée serait difficilement justifiable. Cette utilisation de
technologies du cyberespace est particulièrement intéressante pour des pays
émergents qui pourraient la mettre en œuvre pour dénoncer ou décourager des acteurs
du système international nuisant à leurs intérêts.
paiement en ligne.
Then the botnets started targeting Internet addresses most people would not
know, not those of public webpages, but the addresses of servers running parts
of telephone network, the credit-card verification system, and the Internet
directory. (Clarke et Knake 2010, 15)
L'enquête sur ces attaques permit de remonter jusqu'en Russie, sans pour autant
réussir à prouver l'implication formelle du gouvernement de la Fédération de Russie.
Malgré tout, de nombreux acteurs ont souligné la passivité des services de
renseignement et des policiers russes dans le cadre de ces attaques. D'autres ont
également noté qu'il est peu probable que le gouvernement russe n'ait pas eu
connaissance de ces attaques considérant la surveillance qu'il fait des réseaux dans le
cyberespace. Par ailleurs, de telles cyberattaques répondaient alors assez bien aux
orientations de la politique étrangère russe concernant la crise en Estonie. Qu'il
s'agisse de l'œuvre de groupes nationalistes russes ou russophones ou encore des
services de renseignement russes, ces cyberattaques ont permis de manifester une
forme de puissance dans la zone d'influence de la Russie. Cela a également envoyé
102
un signal fort sur les capacités de perturbation des différents acteurs en présence afin
d'inciter l'Estonie à ne pas récidiver ou d'aller de l'avant avec ses politiques de
« désoviétisation » et de discrimination envers la population russophone du pays.
Ces formes de cyberinfluence peuvent donc être utilisées dans des cas
d'affrontements entre acteurs sur des questions de politique nationale ou
internationale, sans nécessairement mener à des interventions armées. Il s'agit à notre
avis d'excellents outils à la disposition de pays non dominants dans le système
international. Que ce soit pour tenter d'influencer d'autres acteurs ou de poursuivre
des buts diplomatiques, ces moyens pourraient favoriser 1' émergence de rapports de
force plus favorables aux pays émergents face aux puissances occidentales.
Copenhague sur le climat. Des entreprises privées, des groupes d'intérêts et autres
acteurs réfutant les théories scientifiques concernant le réchauffement climatique
avaient ainsi déployé un ensemble de moyens de cyberinfluence afin de tenter de
discréditer les scientifiques travaillant sur ces questions. L'objectif était de
convaincre les populations ainsi que les décideurs politiques de ne pas prendre de
mesures pouvant réduire l'activité humaine en lien avec les émissions de gaz
carbonique.
Que ce soit la surveillance généralisée des réseaux dans le cyberespace par les États-
Unis (notamment révélés par Edward Snowden) ou celle du Canada afin de faire
respecter des droits d'auteurs mis en avant par des lobby commerciaux (Gallagher et
Green wald 20 15) et « lutter contre le terrorisme » (Braga 20 15}, ou encore
l'espionnage par la Nouvelle-Zélande des différents acteurs présents dans sa zone
d'influence (Gallagher 2015}, ou même celle de l'Australie envers des journalistes et
officiels (Mitchell 20 15), le cyberespionnage est un aspect capital du renseignement
des États. À tel point que le Royaume-Uni aurait surveillé et « scanné » des pays
entiers afin de se procurer de l'information (voir l'article sur le programme
«HACIENDA», Kirsch et al. 2014). Ces capacités d'espionnage seraient tellement
avancées que les États-Unis et certains de ses alliés auraient pu accéder à un
ensemble de dispositifs de communication, qu'ils soient privés ou publics,
s'accaparant de précieuses informations parmi une masse diffuse de données (Sottek
2015).
d'entreprises privées afin d'obtenir des secrets industriels ou mieux pouvoir pirater
les technologies vendues par ces entreprises (comme le cas d'Apple qui a été piraté
par la ClA afin de pouvoir mieux surveiller les produits vendus - et ses utilisateurs -
par la compagnie. Voir Scahill et Begley 2015). Ce sont d'ailleurs souvent les
entreprises produisant des produits technologiques qui sont ciblées en premier, afin
de mieux s'introduire dans un ensemble de dispositifs par la suite, tels que les
cellulaires (le Canada fait d'ailleurs bonne figure dans ce domaine avec son
programme « BADASS », voir Lee 2015), ou encore des opérateurs téléphoniques
étrangers (Le Monde 2014).
Cette surveillance généralisée n'est pas le fait des seuls pays occidentaux, même si
ceux-ci ont été sur la sellette dans les dernières années. Des pays non dominants mais
ayant une certaine influence, comme les BRICS, sont également pointés du doigt
pour leurs pratiques de surveillance. La Russie aurait par exemple espionné des
gouvernements étrangers pendant des années grâce à des logiciels pirates (Zetter
2014b; Symantec Security Response 2014) alors que la Chine aurait installé des
centres de surveillance de l'Internet à Cuba (Clarke et Knake 2010, 58).
Parallèlement à ces réseaux de surveillance, des États (que 1' on soupçonne largement
être la Chine et la Russie) ont mené des opérations de détournement majeur de
données transitant par Internet (à ce sujet, voir l'excellent article technique de Cowie
2013), dans le but d'intercepter des données sensibles et de l'information pertinente
pour des opérations de renseignement. De nombreux incidents de ce type ont été
répertoriés dans les dernières années, menant parfois au détournement d'informations
capitales pour la sécurité nationale et aux activités militaires. Cela a notamment été le
cas pour les dispositifs de commande nucléaire du Royaume-Uni en mars 2015
(Griffin 2015) qui ont été redirigées vers l'Ukraine pendant au moins une semaine.
D'autres cas ont vu des détournements importants du trafic russe vers la Chine
(Madory 2014). Il ne s'agit là que des incidents répertoriés et rendus publics, les
détournements plus ciblés et de courte durée étant presque impossibles à détecter.
106
Cet espionnage à grande envergure par les différents États est sans précédent. Il est
malgré tout difficile d'en mesurer la taille exacte tant le nombre de cibles est élevé et
tant les méthodes d'intrusion sont efficaces, bien que parfois assez rudimentaires. Le
fait que l'information soit principalement rendue publique par le biais de lanceurs
d'alertes ou d'organisations comme Wiki/eaks limite grandement la possibilité
d'évaluer précisément l'état de la surveillance dans le cyberespace. Compte tenu du
caractère furtif des techniques et logiciels utilisés, il est également assez difficile de
dépister ces réseaux de surveillance à moins qu'ils ne soient mis en évidence par des
experts en sécurité informatique.
Peu importe l'époque, l'information a toujours été au centre des guerres puisqu'elle
donne des avantages stratégiques afin de mener des opérations et triompher de ses
adversaires. Que ce soit dans 1'Art de la guerre de Sun Tzu (Zi Sun et al. 1987) ou
grâce au décodage de la machine Enigma par les Ariglais pendant la Seconde Guerre
mondiale (sur l'importance du « codebreaking » pendant la guerre, voir Kahn 1980),
l'information et sa manipulation ont historiquement été des éléments clé dans le
succès ou l'échec des activités militaires. Avec la modernisation des armées et
l'utilisation d'un grand nombre de technologies présentes dans le cyberespace, cette
dynamique s'est accélérée, la guerre de l'information dans cet espace faisant
108
de ces technologies peuvent également être menacées par ces mêmes stratégies. Il est
donc important de maîtriser parfaitement ces technologies tout en s'assurant de ne pas
se rendre vulnérable soi-même. Dans le cas de la Chine, cette vulnérabilité a été
évaluée rapidement par l'APL. La protection des réseaux de communication et de
conduite des activités militaires et étatiques a ainsi été érigée comme étant
d'importance vitale pour le pays (Krekel, Adams et Bakos 2012, 44).
Ainsi, dans l'APL, le puissant Troisième Département est spécialisé dans la collecte
d'information. Le Quatrième Département quant à lui aurait la charge des missions
d'attaque contre des ennemis ou des cibles:
The GSD Fourth Department [ ... ] holds an equal bureaucratie rank as the Third
Department within the GSD hierarchy, but unlike the Third Department, it is
charged with an offensive mission rather than a defensive electronic warfare or
purely intelligence collection and analysis function (Krekel, Adams et Bakos
2012, 47)
D'un autre côté, les pays émergents ayant limité leur utilisation des
technologies présentes dans le cyberespace auraient un certain avantage stratégique.
En limitant la présence des différentes sphères de la vie humaine dans cet espace et en
gardant un ensemble d'infrastructures économiques et industrielles plus
traditionnelles (comme les centrales au charbon ou les transports en commun reliés
par des moyens de communication peu sensibles aux perturbations dans le
cyberespace comme les radios ou les lignes téléphoniques classiques), ces pays ont
limité leur dépendance et le nombre de vulnérabilités pouvant être exploitées.
Certains régimes politiques comme la Chine ou certains pays arabes ont également
développé des capacités afin d'i,soler totalement les réseaux nationaux du restant du
cyberespace en cas de besoin. Cela offre une défense efficace face aux menaces
venant de l'extérieur, tout en n'empêchant pas la possibilité de mener des
cyberattaques depuis un pays tiers. II· serait difficile de justifier un tel contrôle
étatique du cyberespace par les États dans les régimes libéraux, bien que ces
stratégies soient mises en avant périodiquement par des militaires ou des hommes
politiques peu intéressés par le principe universel de neutralité d'Internet et du
cyberespace en général.
De même, la guerre de l'information n'a prouvé qu'une utilité relative dans le cas de
guérilla ou de théâtres d'opérations qui ne sont pas situés dans des environnements
ayant un haut développement technologique. La combinaison entre renseignement
militaire classique et utilisation de moyens technologiques a plutôt donné lieu à des
pertes civiles importantes accompagnées de succès militaires discutables (on pensera
notamment aux guerres en Irak et en Afghanistan). De nombreux groupes terroristes
ou militants n'utilisent plus non plus de technologies numériques afin de
communiquer et sont donc relativement à l'abri de ces moyens de projection de la
puissance.
111
La Russie a quant à elle prit part au conflit au prétexte que des citoyens russes
(naturalisés en masse après la chute de l'Union soviétique) se trouvaient en grand
nombre dans ces deux provinces. Il s'agissait également de bloquer la possible
adhésion de la Géorgie à l'OTAN, la Russie ne souhaitant pas cette présence militaire
si proche de son territoire.
Les tensions historiques ont finalement atteint un point critique en aout 2008 lorsque
les forces armées géorgiennes sont intervenues en Ossétie du sud sous le prétexte
d'avoir été ciblées par des bombardements. La Russie a alors également décidé
d'intervenir afin de protéger l'Ossétie du sud et l'Abkhazie et étendre sa zone
112
d'influence. La guerre se terminera une dizaine de jours plus tard avec l'écrasante
victoire russe face aux forces armées géorgiennes. Les deux provinces ont été
reconnues de facto comme indépendantes et sont sous la protection de la Russie
depuis.
L'intérêt de cet épisode pour notre étude, outre que de constater les velléités
expansionnistes russes, est que ce conflit a été marqué par une utilisation intensive
des cyberattaques. Avant même le conflit armé, la Russie a été accusée de mener des
opérations de guerre de l'information et de cyberguerre contre la Géorgie (voir par
exemple Markoff 2008). Comme dans le cas de l'Estonie en 2007, des sites
gouvernementaux, des services publics, banques et autres systèmes informatiques
présents dans le cyberespace ont été visés et rendus hors-service pendant de longues
périodes.
Ces perturbations ont touché un ensemble de services et ont permis une invasion
terrestre bien plus efficace par les forces armées russes. C'est notamment ce qui a
poussé différents acteurs à attribuer la responsabilité de ces attaques à la Fédération
de Russie (Swaine 2008). Cette dernière a bien sur nié avoir orchestré l'opération,
pointant la responsabilité vers des pirates nationalistes russes. Si ces attaques étaient
particulièrement simples, composées en majorité d'attaques de type déni de service,
elles ont toutefois été soigneusement planifiées à l'avance (Hagen 2012, 7).
these attacks were not only designed to control the flow of information or form
the perception of the people, they were also part of information exfiltration
activities that tried to steal and accumulate military and political intelligence
from Georgian networks as weil (Hagen 2012, 6)
Lors du conflit, la Russie aurait utilisé ces cyberattaques afin de créer un climat de
peur et de tension en Géorgie, en rendant inaccessibles les sites gouvernementaux et
d'information ainsi qu'en parasitant des réseaux nécessaires au fonctionnement de
l'armée (Hagen 2012, 7). Une partie du trafic Internet géorgien aurait également été
redirigée vers la Russie pendant le conflit (Hagen 2012, 9}, rendant vulnérable l'accès
de la Géorgie au restant du cyberespace. Ces attaques ont donc servi comme une
forme de cyberinfluence auprès des populations locales en les démotivant et en
rendant opaque la situation, créant de l'instabilité politique.
De façon générale, ces attaques ont donc été utiles à l'invasion armée par la Russie,
tant par la démobilisation qu'elles ont créé dans la population, qu'en rendant
partiellement aveugles et muettes les forces armées géorgiennes. Il est intéressant de
noter que la plus grande partie des attaques a été menée lors de l'intervention de la
Russie, laissant penser que ces attaques ont été préparées afin de servir d'appui aux
autres formes de guerre déployées par les différents acteurs (Hagen 2012, 13).
Même si la Russie a été pointée du doigt par différents acteurs, les difficultés
d'attribution dans le cyberespace ont compliqué l'identification des réels
organisateurs de ces attaques. Certains avancent d'ailleurs que si la Russie a pu être
impliquée dans une certaine mesure, la vague de sympathisants pro-russes ayant
mené des cyberattaques individuelles aurait elle aussi participé à la perturbation du
cyberespace géorgien (Hagen 2012, 14).
La simplicité des attaques est également une donnée importante à prendre en compte
pour la projection de la force dans le cyberespace par des pays émergents. Puisque
cette forme de soutien aux activités de guerre traditionnelles ne demande que peu de
ressources, il pourrait s'agit d'une forme de guerre et de perturbation particulièrement
importante pour ces pays.
Par exemple, les tensions entourant les revendications chinoises concernant Taïwan
pourraient bien être le théâtre d'affrontements dans le cyberespace. Les États-Unis et
d'autres acteurs ne souhaitent pas que la Chine annexe l'île et en fasse un territoire
chinois alors que la Chine se fait menaçante depuis des décennies. Ce conflit
territorial et diplomatique pourrait mener à une guerre si d'une part la Chine décidait
d'accélérer ses politiques d'annexion et que d'autre part les États-Unis décidaient de
défendre Taïwan.
Chinese commanders may elect to use deep access to critical U.S networks
carrying logistics and command and control data to collect highly valuable real
time intelligence or to corrupt, the data without destroying the networks or
hardware (Krekel, Adams et Bakos 2012, 31)
Les réseaux civils pourraient également être visés dans ces conflits. Par exemple, en
ciblant les réseaux d'approvisionnement électrique, ou encore le système financier de
ses adversaires, la Chine pourrait divertir l'attention de ces acteurs vers des questions
de sécurité intérieure ou tout simplement dissuader ces derniers d'intervenir
militairement.
Electric grid outages in densely populated areas of the United States or attacks
against networks supporting financial institutions could put significant strain on
U.S policymakers to coordinate domestic crisis management, and while
simultaneously attempting to deal with impending or actual hostilities in the
Taiwan Strait [ ... ] Targeting elements of U.S infrastructure that support
financial markets means that sudden disruptions to the clearing and settlement
infrastructure (even if only experienced by one participant in a geographically
limited area) can quickly cascade into market-wide liquidity dislocations,
solvency problems, and severe operational inefficiencies, according to U.S
Federal Reserve analysis. (Krekel, Adams et Bakos 2012, 41, 42)
Même si la Chine est encore en retard sur les moyens militaires conventionnels, elle
pourrait donc être en mesure de perturber des adversaires plus forts en faisant usage
de cyberattaques contre leurs réseaux et infrastructures. Cette capacité qu'a la Chine à
menacer les pays développés et leurs réseaux informatiques serait donc un levier
important dans les interventions que ces pays pourraient faire en réponse à des actes
militaires de la Chine dans la région (Krekel, Adams et Bakos 2012, 39),
Par ailleurs, grâce à son contrôle de l'Internet et des autres réseaux du cyberespace
sur son territoire, la Chine serait probablement plus apte à se protéger contre des
répliques dans le cyberespace. Le fait que l'armée chinoise ait gardé des éléments
d'action militaire non liés au cyberespace est également un autre avantage pour ce
pays puisqu'elle est ainsi moins vulnérable aux attaques dans le cyberespace.
Une autre utilisation clé des technologies du cyberespace à des fins de politiques
intérieure et internationale est le cas de l'espionnage industriel. En tant que moteurs
économiques historiques, la copie et la reproduction de processus industriels ont
souvent été au cœur des innovations technologiques ainsi que dans la production des
différents pays entrant en concurrence dans l'économie mondiale.
Un des cas les plus récents et significatif d'espionnage industriel et militaire mis au
jour est celui de « APT1 » (pour Advanced persistent threat 1). Depuis 2004, la firme
de sécurité Mandiant a suivi la présence d'APT 1 dans le cyberespace, tentant de
répertorier ses actions et de valider l'identité de ses membres. Si au début de
l'enquête il n'était pas certain que le gouvernement chinois soit responsable ou
soutienne cette cellule, il maintenant clair qu'APT 1 est situé en Chine et que le
gouvernement est minimalement au courant des activités de cette organisation
(Mandiant 2013, 2).
Pour les chercheurs de Mandiant, le groupe serait en fait une division- l'unité 61398
- de l'armée chinoise elle-même. Cette unité, classée secret défense et au
fonctionnement opaque, a longtemps été suspectée de mener des opérations de guerre
de l'information et d'espionnage industriel dans différents espaces, dont plus
particulièrement le cyberespace. Si les capacités précises de cette unité sont
inconnues, elles sont estimées par les auteurs du rapport à des centaines, voire des
milliers de personnes, ne serait-ce que par la taille et les infrastructures (branchement
spéciaux d'Internet, réseau électrique, etc.) du complexe dans lequel elle opérerait.
Depuis 2006, grâce à ses opérations d'espionnage industriel, APTl aurait compromis
au moins 141 compagnies dans 20 secteurs industriels majeurs (Mandiant 2013, 3).
Juste en janvier 2011, APT1 avait fait 17 nouvelles victimes dans 10 industries
différentes, majoritairement en occident. Ces secteurs industriels sont généralement
ceux que la Chine a identifié comme étant stratégiques pour son développement.
délais entre les attaques et les enquêtes sont souvent trop grands. De plus, les victimes
cherchent généralement plus à sécuriser un réseau qu'à savoir comment les brèches
sont apparues et encore moins à diffuser ce type d'information. Par ailleurs, beaucoup
de systèmes de sécurité ne seraient pas aptes à détecter les intrusions et les vols quand
ils se produisent.
Les opérations d' APTl seraient donc particulièrement efficaces puisque difficiles à
déceler. En moyenne, APTl a réussi à maintenir un accès de 356 jours dans les
réseaux des victimes, exportant et dérobant des données. Ces attaques se feraient
grâce à des méthodes récurrentes, propres au groupe. ATP1 aurait notamment établi
un réseau d'ordinateurs et de serveurs de presque 1000 unités dans treize pays
différents. La majorité de ces serveurs se trouve toutefois en Chine (709/937) et plus
précisément à Shanghai (6981709) sur quatre réseaux principaux (Mandiant 2013,
39).
Toutes les connexions passant par ces serveurs ou presque venaient de Chine et
avaient comme langue le chinois: « Of the 832 IP adresses, 817 (98,2%) were
Chinese and belong predominantly to four large net blocks in Shanghai wich we will
refer to as ATP1 's home network. » (Mandiant 2013, 40). D'autres preuves, comme
le type de claviers utilisés ou la langue système des ordinateurs se connectant sur ces
serveurs, prouvent clairement que ces connexions proviennent de Chine continentale
(Mandiant 2013, 40).
Notons qu'il est plutôt rare que des pirates dans des organisations secrètes ou sous-
terraines ne prennent que si peu de précautions quant aux possibilités d'être retracés.
Cela laisse clairement penser que le fait d'être identifiés n'est pas un problème pour
ces pirates, ou, comme le souligne le rapport de Mandiant, que ce groupe a réussi
sans faire aucune erreur à se faire passer pour des chinois de Shanghai. Si
techniquement, cette seconde hypothèse est possible, elle serait toutefois très
121
Afin de faire fonctionner les réseaux d' APTI et de les exploiter à pleine capacité, les
chercheurs estiment « de façon conservatrice » que le groupe nécessite 1' intervention
humaine de plusieurs centaines de personnes, avec différents types de spécialistes
allant des pirates informatiques aux linguistes ou aux chercheurs dans divers
domaines industriels.
Given the volume, duration and type of attack activity we have observed, APTI
operators would need to be directly supported by linguists, open source
researchers, malware authors, industry experts who translate task requests from
requestors to the operators, and people who transmit stolen information to the
requestors. (Mandiant 2013, 5)
APTl bénéficierait donc d'importants moyens. Les personnels engagés dans cette
unité recevraient notamment des formations intensives d'anglais et seraient recrutés
en fonction de compétences académiques axées sur l'informatique (Mandiant 2013,
11). D'autres personnels formés dans divers domaines seraient également présents
afin de mettre en valeur l'information acquise et la redistribuer correctement au sein
de l'appareil militaire chinois ainsi que dans l'industrie et la recherche nationale.
Par sa taille, APTI représente un réseau d'envergure dont les activités ne pourraient
pas passer inaperçues dans un pays comme la Chine où le cyberespace est très
surveillé et contrôlé. Les infrastructures déployées par APT1 ainsi que ses victimes
pointent également vers l'implication de l'appareil d'État chinois dans le support ou
la mise en place de la cellule.
Si l'unité 61398 aurait eu comme première mission de cibler les pays nord-américains
afin d'extraire des données sur leur situation politique, économique ou
militaire (Mandiant 2013, 9), elle aurait par la suite ciblé des dizaines de victimes
simultanément dans différents pays et différentes branches industrielles. Les données
volées seraient de toutes les natures possibles et pourraient être utilisées dans un large
éventail de situations :
Once the group establishes access to a victim's network, they continue to access
it periodically over several months or years to steal large volumes of valuable
intellectual property, including technology blueprints, proprietary
manufacturing processes, test results, business plans, pricing documents,
partnership agreements, emails and contact lists from victim organizations'
leadership. (Mandiant 2013, 20)
Une des façons de pénétrer dans les systèmes visés reposait donc sur le vol d'identités
et l'incitation à cliquer sur des liens infectés qui vont ensuite installer des logiciels
123
pirates sur les ordinateurs visés. Ces logiciels permettent de contrôler un ensemble de
paramètres et de mener un certain nombre d'actions sur les ordinateurs et serveurs
infectés. Les pirates ont par exemple récupéré des mots de passe et autres
informations permettant d'acquérir plus de privilèges d'accès aux réseaux et aux
systèmes des victimes. Une fois un système contrôlé depuis l'intérieur, il devient
difficile de détecter les intrusions puisque celles-ci usent des identifiants et des
commandes dites légitimes qui ne sont pas associées à des attaques mais à une
utilisation normale par des utilisateurs autorisés. Le cycle de vie du piratage finit
généralement par la création d'une archive contenant tous les documents volés. Cette
archive est par la suite téléchargée par un des serveurs de contrôle des logiciels
pirates.
Bien qu'il s'agisse de techniques assez simples, les logiciels pirates employés sont
généralement inédits et probablement directement développés par APTl, ce qui rend
leur détection plus difficile. Près de 42 familles différentes de logiciels pirates
auraient été identifiées jusqu'à présent, visant tous les types de systèmes
informatiques (de l'ordinateur Windows ou Mac en passant par les tablettes et les
cellulaires intelligents, Mandiant 2013, 31}, multipliant ainsi les façons d'accéder aux
informations recherchées. Ces programmes auraient évolué avec le temps et les
besoins, ce qui laisse penser que des développeurs spécialisés travailleraient pour
APTl de façon continue sur chacune des branches de malware identifiées (Mandiant
2013, 32).
lien avec l'APL. Ces méthodes rejoignent notre hypothèse de recherche sur la
question de l'utilisation du cyberespace par des pays émergents ayant axé leur
développement sur une main d'œuvre formée et une massification de l'éducation. En
utilisant des moyens de projection de la force peu couteux et de cyberespionnage,
mais surtout en ayant une main d'œuvre disponible et qualifiée, la Chine a pu
acquérir de l'information pertinente à son développement et à la négociation
d'accords commerciaux ou politiques avec d'autres acteurs. Ces stratégies ont donc
pu renforcer sa puissance et sa force dans le système international, tant au plan
po li tique qu'économique.
De plus, comme dans le cas de l'unité 61398, des noms de domaines enregistrés afin
de mener des activités d'espionnage ont mené directement à l'unité 61486 de l'APL.
Les noms de domaines utilisés étaient souvent représentatifs des secteurs d'intérêt de
Putter panda (aérospatial, secteur des télécommunications, etc.) (Crowdstrike Global
Intelligence Team 2014, 10) et étaient parfois enregistrés par des opérateurs de l'APL
sous leurs vrais noms.
Cette possibilité d'identifier des opérateurs de l'APL a d'ailleurs permis de mettre en
126
Les universitaires recrutés par 1'armée, comme Chen Ping, seraient ainsi directement
intégrés aux unités de l'APL œuvrant dans le cyberespace. Les photos que Chen Ping
a publié après son passage à la SJTU semblent également corroborer l'idée qu'il
travaille maintenant dans un immeuble ayant des mesures de sécurité spéciales,
destinées à limiter et à couvrir les possibilités d'espionnage. De grandes antennes
satellites semblent également prouver que l'espace de travail n'est pas un simple
immeuble. Par ailleurs, lorsque comparées avec des informations officielles données
par l'APL, il semble que les locaux et positions GPS rendues disponibles par Chen
Ping sur Internet soient les mêmes que l'Unité 61486 de l'APL, spécialisée dans
l'interception de communications satellitaires et de l'espace (Crowdstrike Global
Intelligence Team 2014, 23).
Comme dans le cas de l'unité 61398, il y a donc des liens clairs entre Putter Panda,
des opérateurs de l'APL comme Chen Pinget l'unité 61486. Le cas de cette unité
permet également de constater l'important rôle du recrutement universitaire pour
l'APL. Le fait d'avoir axé son développement sur une main d'œuvre formée et
qualifiée est alors un avantage significatif pour la Chine qui peut recruter de façon
massive afin de mener ses opérations dans le cyberespace. De plus, comme dans le
cas de l'unité 61398, Putter Panda semble également être responsable du traitement
127
Il ne fait que peu de doutes que d'autres pays émergents aient cherché - et
potentiellement réussi - à développer des capacités d'espionnage industriel dans le
cyberespace. Tant par les coûts faibles associés à la mise en place de ces stratégies
que par les avantages qu'elles peuvent rapporter au niveau du développement
industriel, l'espionnage industriel dans le cyberespace pourrait devenir une
composante importante des politiques économiques des pays émergents. Ces pays ont
déjà tous les éléments nécessaires à la poursuite de telles stratégies, il ne leur reste
ainsi qu'à aller de l'avant.
3. Conclusion
Human capital is an even more crucial resource in the cyber environment. (Clarke et Knake
2010,270)
Par ailleurs, si la guerre a toujours été présentée comme centrale aux théories des
relations internationales et comme étant une composante intégrante du système
international, dans le cadre de sa transposition dans le cyberespace, elle prend une
dimension nouvelle. Venant reconfigurer les rapports entre acteurs (États, groupes
politiques, terroristes, civils, entreprises, etc.), la cyberguerre à grande échelle
pourrait donner plus de capacités d'influence et d'action aux pays émergents. Les
cyberattaques et la cyberguerre peuvent également être utilisées comme un moyen
d'appui aux attaques militaires conventionnelles, comme le cas de la Géorgie nous l'a
129
Afin de conclure, il est à noter que certains pays émergents font déjà une
utilisation intéressante et étendue de certaines technologies présentes dans le
cyberespace. Que ce soit à des fins de diplomatie, de guerre ou de soutien aux guerres
classiques, ou encore pour mener des activités de cyberespionnage, ces pays font une
utilisation du cyberespace qui leur est stratégique et avantageuse.
Le fait que les coûts d'engagement soient faibles et que les outils utilisés soient
simples nous semble également être un point important pour comprendre les
possibilités que ces technologies offrent à des pays émergents. En étant « une arme
largement accessible aux plus démunis », la cyberguerre et les cyberattaques
pourraient être un outil de choix pour des pays ne pouvant investir dans de grandes
armées ou même rivaliser avec des puissances dominantes. Il y a donc un réel
potentiel en« dormance» dans l'utilisation de ces outils.
CHAPITRE V
Ces questions nous pousserons également à aborder d'autres sujets connexes n'ayant
pas nécessairement fait l'objet d'une présentation exhaustive, mais méritant tout de
même une certaine attention pour l'élaboration d'une analyse cohérente et
satisfaisante des enjeux liés au cyberespace. Il s'agira également de donner au lecteur
un ensemble de pistes de réflexion qui pourraient être poursuivies dans d'autres
études. Pour ce faire, nous nous intéresserons notamment aux questions de
dépendance nord-sud dans le capitalisme contemporain ainsi qu'aux tensions entre
développement économique et politiques étrangères.
1. Un espace révolutionnaire?
Comme nous l'avons vu aux chapitres II et III, le cyberespace est un nouvel espace
des activités humaines. Son omniprésence et la dépendance rapide qui s'est créé en
lien avec l'utilisation des technologies le structurant ont profondément modifié le
fonctionnement des sociétés modernes. Que ce soit dans les sphères sociales,
économiques, politiques ou diplomatiques, le passage à l'ère numérique a généré un
ensemble de nouvelles pratiques et de nouveaux référents culturels et politiques.
étant tous reliés entre eux, en cas d'attaque contre l'un d'eux, d'autres pourraient
également être affectés. Quant aux infrastructures physiques elles-mêmes, elles sont
fragiles et font souvent l'objet de dégradations involontaires, les rendant parfois
inaccessibles pendant de nombreuses semaines, avec toutes les conséquences qui s'en
suivent.
Rajoutons enfin que le cyberespace est marqué par une grande accessibilité, ayant fait
son succès. Il est en effet peu onéreux de rejoindre le réseau des réseaux et d'y mener
des opérations, quelle qu'en soit la nature. Cette facilité d'accès vient ici accentuer le
fait qu'avec la bonne information, il est possible d'utiliser les technologies du
cyberespace de façon peu onéreuse tout en étant efficace. Cette dimension
d'aplatissement des moyens requis pour la mise en place de capacités opérationnelles
dans cet espace est importante pour comprendre comment le cyberespace peut
s'inscrire comme un espace révolutionnaire pour le sys~ème international.
133
Certains auteurs affirment ainsi que le cyberespace est un espace révolutionnaire pour
la guerre et le système international. La dématérialisation des conflits, avancée
considérable dans la façon de mener la guerre, couplée à une grande facilité d'accès
aux technologies présentes dans le cyberespace, pourrait ainsi venir bousculer la
façon dont on perçoit les affrontements dans le système international.
Le cyberespace a également changé la façon dont les États projettent leur force dans
le système international. Que ce soit par la modernisation des armées et l'utilisation
de nouvelles technologies de communication, de repérage, etc., les technologies de
l'information et des télécommunications ont amené beaucoup de changements.
134
Ces capacités ont également été rendues accessibles à d'autres acteurs, pour la
première fois à un tel niveau dans l'histoire. Par l'utilisation de réseaux d'ordinateurs
infectés et de logiciels de piratage, des acteurs non étatiques peuvent eux aussi
projeter de la force de façon efficace dans le système international. Que ce soient des
entreprises privées, des groupes terroristes ou des communautés politiques, ces
acteurs peuvent utiliser leur cyberinfluence et d'autres formes de cyberpouvoir pour
faire avancer leurs politiques et intérêts.
Par diverses stratégies dans le cyberespace, ces acteurs pourraient viser des fins
politiques, mais aussi de guerre ou de déstabilisation. Que ce soient des entreprises
privées menant des opérations d'espionnage industriel, des groupes politiques
cherchant à gagner de l'influence dans la sphère publique ou encore des groupes
terroristes voulant recruter et diffuser de la propagande, ou bien des criminels
souhaitant étendre leurs sphères d'activité, la massification de l'utilisation de
technologies liées au cyberespace a créé de nouvelles opportunités pour un grand
nombre d'acteurs.
Cette difficulté de conception des conflits est également à lier avec le fait qu'il est
extrêmement ardu d'attribuer correctement les attaques et autres actions dans le
cyberespace, puisqu'il est facile de s'y dissimuler et que les lignes de fronts y sont
plus floues. Il y a ici un changement de paradigme important dans la façon dont les
acteurs projettent la force dans le système international. Le sabotage anonyme ou
encore l'espionnage à grande envergure sans être détecté ni laisser de traces
pourraient être des moyens de guerre efficaces pour éviter le conflit frontal.
Ce flou juridique est assez visible dans les règles d'engagement d'organisation de
défense comme l'OTAN. Cette organisation, comme d'autres, a décidé d'appliquer
dans le cyberespace le droit international déjà existant, malgré les difficultés que cela
pose. D'autres organisations comme l'Union européenne ou l'ONU n'ont pas jugé
bon de développer un droit du cyberespace ou des éléments de politiques
internationales pouvant aider les États à interagir dans ce cadre (pour la comparaison
des modèles OTAN-UE, voir Joubert et Samaan 2014). Tout au plus, certains États
ont édicté du droit local et régional (dans le cas de I'UE), sans nécessairement se
doter des moyens d'appliquer ces textes.
Cette carence du droit international est à lier avec celle de la gouvernance. Marqué
par un hégémon partiel, le cyberespace n'a pour le moment pas de structures de
gestion qui réponde efficacement à toutes les problématiques que nous venons de
- ------------ - - - - - - - - - - - - - - - - - - - - -
137
nommer. Les tensions sont d'ailleurs fortes concernant la gouvernance de cet espace,
certains groupes de pays voulant avoir leur mot à dire face aux États-Unis.
In ali the wars America has fought, no nation bas ever done this kind of damage
to our cities. A sophisticated cyber war attack by one of several nation-states
could do that today, in fifteen minutes, without a single soldier ever appearing
in this country. (Clarke et Knake 2010, 68)
Dans notre étude, nous avons par exemple mentionné les cas de piratages
d'infrastructures essentielles par la Chine (Clarke 2010, 59). Au fil des années, il est
devenu évident que l'armée chinoise utilise les vulnérabilités d'Internet et le piratage
informatique en temps de paix afin de procéder à des missions de renseignement et
d'espionnage (Krekel, Adams et Bakos 2012, 25). La Chine, comme d'autres États
(les États-Unis en premier lieu), aurait donc des programmes d'infiltration dans des
infrastructures d'autres pays, même en temps de paix (il a par exemple été révélé en
2014 que des pirates chinois avaient compromis des sattelites météo américains, voir
Samenow et Rein 2014). Ces logiciels espions pourraient être activés en cas de
conflit, et seraient indétectables entretemps. Cela donne dans les faits des avantages
non négligeables aux différents acteurs utilisant ces stratégies.
Si des mesures ont par exemple été prises aux États-Unis (comme l'implantation du
réseau Einstein qui vise à surveiller le trafic des organismes gouvernementaux et
veiller à détecter des anomalies), il reste que de nombreux autres acteurs (États ou
non) manquent de protection et de préparation face à ces menaces. Ces vulnérabilités
issues d'une grande utilisation des réseaux dans le cyberespace, sont rendues plus
dangereuses à cause d'un manque de protection et de coordination des pouvoirs
publics avec le secteur privé, notamment.
Le risque est donc important et représente une menace perpétuelle pour les États qui
n'ont pour le moment que trop peu fait pour assurer la sécurité de ces infrastructures
critiques (que ce soit par l'absence de régulation du secteur privé, par ignorance ou
par négligence).
139
D'autres risques existent également dans les processus industriels de fabrication des
produits manufacturés dans des pays tiers. La modification intentionnelle de produits
réseaux ou servant à la communication dans le cyberespace a notamment poussé des
pays comme le Canada ou les États-Unis à bannir du matériel produit par certaines
entreprises chinoises ayant des liens avec l'APL. S'il n'existe pas de preuves
formelles que 1'APL ait pu intercepter des produits lors de leur production afin d'y
intégrer des logiciels pirates, il n'y a toutefois aucun moyen de vérifier l'intégrité de
ces composants. Ce risque est d'autant plus crédible que les États-Unis mènent eux-
mêmes ce genre d'opérations dans des cas particuliers (voir par exemple Greenwald
2014b; Spiegel2013; Krekel, Adams et Bakos 2012, 11).
Cet ensemble de risques et de stratégies déployées en amont des conflits crée une
reconfiguration des vulnérabilités des différents acteurs et donc de la façon dont la
guerre pourrait être menée. En implantant en temps de paix des logiciels espions
140
pouvant être utilisés lors des conflits, les États procèdent à la préparation des
cyberguerres avant même de se trouver en conflit. La cyberguerre peut donc être
partout et déclenchée à n'importe quelle occasion.
Cela est également vrai pour « les entreprises qui gèrent des équipements
d'importance vitale» qui utiliseraient des solutions à bas prix, mettant en risque des
infrastructures et des systèmes stratégiques (Arpagian 2009a, 70). Pour des raisons
économiques et de convenance, les entreprises privées ainsi que les États ont
tendance à utiliser des logiciels grands marchés afin de sécuriser des infrastructures
sensibles pour le fonctionnement des sociétés humaines. Qu'il s'agisse des réseaux
d'électricité ou des oléoducs, ou encore des barrages, la majorité de ces
infrastructures est gérée et protégée par des systèmes largement disponibles sur le
marché, dont les vulnérabilités ne cessent d'être exploitées. Les implications sont
donc grandes tant nos sociétés sont connectées et reposent sur la technologie. La
dérégulation et la privatisation des infrastructures essentielles a également été pointée
du doigt à répétition comme étant une source de vulnérabilités, puisque les entreprises
privées cherchent généralement le profit à court terme plutôt que la stabilité et la
sécurité à long terme.
Les failles sont également partout dans notre quotidien le plus immédiat, du
photocopieur au cellulaire (une faille de sécurité révélée en 2014 pourrait par
exemple permettre à quiconque d'intercepter des appels téléphoniques de façon très
simple, voir Timberg 20 14b) que nous utilisons en passant par le système de gestion
des métros. Tout simplement car, lors de la construction et de la production, personne
n'aurait pu penser que de telles attaques pourraient arriver («they didn't think about
people hacking them and tuming the ir systems into weapons » Clarke et Knake 2010,
73). La grande utilisation des technologies du cyberespace dans les activités
humaines crée donc un niveau de synergie et d'interdépendance entre sphères
étatiques, économiques, civiles et militaires qui a rarement été observé dans l'histoire
moderne. Cette connectivité n'est pas sans poser de problèmes puisque parfois les
moyens technologiques sont défaillants ou propices à être corrompus, mettant en
danger les opérations utilisant ces moyens.
Si la guerre totale existe depuis des siècles, elle nécessitait toutefois d'envahir
physiquement les territoires visés et n'était que rarement profitable aux attaquants,
qui en subissaient également les contre-couts (problèmes d'approvisionnements, de
survie, de contrôle du territoire, etc.). Le cyberespace, en permettant l'attaque à
distance, vient modifier cette donne. Il est maintenant possible d'attaquer sans jamais
violer la souveraineté physique d'un acteur. Il est également possible de procéder à
des attaques massives, pas seulement contre les États ou autres acteurs, mais contre
l'intégralité des sociétés visées, du fait de la porosité du cyberespace et de
l'interconnexion entre les différentes activités s'y déroulant (Arpagian 2009a, 73).
142
Ainsi, la guerre à distance peut être totale et viser non seulement les États, mais aussi
la société civile, l'économie, les infrastructures essentielles, les entreprises privées,
les marchés financiers, les systèmes de transport (ferroviaire, aviation), les médias et
systèmes de communication, les hôpitaux, etc. Cette guerre à distance peut avoir
différents objectifs, qu'ils soient liés à la déstabilisation d'un acteur, ou encore liés à
des enjeux économiques, de défense ou de politique étrangère. Il pourrait donc
potentiellement s'agir un jour d'une «arme ultime» pouvant être utilisée à distance
(pour remettre en perspective cette question, voir Liff2012).
Imaginons seulement qu'un acteur mal intentionné décide de couper les réseaux de
fibre optique à plusieurs emplacements stratégiques, le potentiel de perturbation serait
particulièrement important pour de grands ensembles géographiques et entrainerait
probablement une riposte collective de plusieurs acteurs (voir à cet effet l'article sur
la « cybergéographie » de Robine et Salamatian 2014) Ce type d'attaques ne
demanderait pourtant que peu de ressources, restant à la portée de tout acteur
moindrement organisé et étant capable d'envoyer des individus dans plusieurs zones
géographiques à la fois. N'importe quel État, entreprise privée de bonne taille ou
groupe politique ou terroriste pourrait procéder de la sorte. Si l'on considère la
143
Le fait que les échanges dans le cyberespace se fassent à la vitesse de la lumière est
également un des enjeux à considérer. Dans le cadre d'une cyberguerre, il y a tout
intérêt pour les différents acteurs à attaquer en premier, de peur de se voir priver de
toute capacité de riposte. Contrairement aux conflits traditionnels, les attaques dans le
cyberespace peuvent avoir des effets instantanés sur les différents systèmes. Il n'y a
que peu de délais (quelques millisecondes) entre le lancement de l'attaque et le
moment où elle touche sa cible, forçant les acteurs à prévoir le plus possible à
l'avance leurs moyens de dissuasion et de défense. Cette rapidité des échanges
pourrait également pousser des acteurs à attaquer directement de façon massive tout
adversaire afin de limiter ses capacités de réplique. Il y aurait alors une onde de choc
se propageant à la totalité des activités dans le cyberespace.
Dans ce contexte, une guerre dans le cyberespace pourrait bien déborder dans
l'espace plus classique du système international (voir notamment Libicki 2014).
Comme le mentionnait en 2011, la Stratégie internationale pour le cyberespace des
États-Unis, une attaque dans le cyberespace pourrait faire l'objet d'une riposte
classique:
When warranted, the United States will respond to hostile acts in cyberspace as
we would to any other threat to our country. We reserve the right to use ali
necessary means - diplomatie, informational, military, and economie - as
appropriate and consistent with applicable international law, in order to defend
our Nation, our allies, our partners, and our interests. In so doing, we will
exhaust ali options before military force whenever we cao; will carefully weigh
the costs and risks of action against the costs of inaction; and will act in a way
that reflects our values and strengthens our legitimacy, seeking broad
144
Par l'étendue des sphères touchées en cas de cyberguerre ou d'attaques massives, tant
étatiques, civiles, économiques que militaires, ces attaques auraient alors une
apparence de guerre totale. Les risques de destruction étant élevés et relativement
faciles à mettre en œuvre, il y a donc ici un fort potentiel pour un grand nombre
d'acteurs pouvant vouloir déstabiliser des acteurs, États, systèmes internationaux
régionaux ou globaux.
Les grands mythes d'invulnérabilité sont presque tous les récits d'un échec [ ... ]
La leçon est non seulement que l'invulnérabilité ne saurait être totale, mais
encore que toute tentative d'invulnérabilisation engendre en contrepartie sa
vulnérabilité correspondante. (Chamayou 2013, 109, 110).
Pour pouvoir évaluer l'atteinte de l'objectif qu'est la sécurité, il faut avant tout se
poser la question : quel est le type de sécurité en jeu? Pour évaluer cette question dans
le cyberespace, il est nécessaire de prendre en compte un ensemble de variables
rentrant dans la sécurité élargie. On pensera notamment questions de sécurité
économique, au secteur des communications, aux approvisionnements électriques,
145
Pour Boekel, les menaces contre les États prennent deux formes : celles portant sur
« les services essentiels au fonctionnement du pays ou à sa défense, tributaires de
systèmes d'information qui pourraient être visés par des attaques tendant à les
paralyser» (Boekel 2012, 11) et celles contre la «protection des informations
sensibles», tant politiques, militaires, qu'industrielles. Cette définition est quelque
peu limitée et incite à présenter d'autres éléments. Par exemple, il est clair que le fait
que des civils perdent des jours de travail ou d'activité économique à cause de
vulnérabilités dans le cyberespace est un problème pour les États et les entreprises.
De plus, autant les effectifs insuffisants attribués aux questions liées au cyberespace
que les politiques publiques défaillantes concernant les infrastructures essentielles ou
la protection des réseaux étatiques nous laissent penser que malgré les efforts investis,
il n'existe pas de sécurité réelle. Il y a donc une forme de 'speech act' non suivie de
mesures effectives pour assurer l'accomplissement des objectifs visés.
When an American President sends U.S. forces to bomba rogue state's nuclear
weapons factory or terrorist camp, that nation may not be able to respond
against our impressive conventional military forces. And yet, for a small
investment in a cyber war capability, it may respond by destroying the
international financial system, in which it has very little stake (Clarke et Knake
2010, 259)
Il nous semble ainsi que les stratégies mises en avant par les États sont généralement
insuffisantes ou mal articulées. Ces derniers misent parfois plus sur une surveillance
146
de masse des réseaux que sur une protection des infrastructures et une sécurisation
afin de limiter les vulnérabilités. De même, cibler le grand ensemble du cyberespace
plutôt que des industries clés relève d'un autre choix qui n'est pas forcément bien
avisé. En ciblant tout le monde et personne à la fois, ces stratégies ne font finalement
que tenter d'attraper des bribes d'information, sans réellement contraindre des acteurs
clés à sécuriser des infrastructures essentielles, par exemple. Le récent piratage de
Sony laisse d'ailleurs entendre que malgré l'énorme appareil de surveillance mis en
place par les États-Unis, celui-ci est totalement inefficace pour attribuer correctement
la source des attaques (Taia Global 2014). Cela n'a malgré tout pas empêché la
France d'adopter une loi Gugée liberticide par beaucoup) sur la surveillance massive
des réseaux (Tuai 2015; Valls), malgré les réticences marquées tant par son Conseil
d'État (Conseil d'État 2014) que par le Conseil de l'Europe (Omtzigt 2015; Harding
20 15) face aux violations de la vie privée que cette surveillance peut entraîner. Les
États-Unis, cibles de nombreuses critiques pour sa surveillance du cyberespace, ont
également renforcé leurs outils législatifs et juridiques dans cet espace au début 2015
(Greenberg 2015a).
Par les différentes autres vulnérabilités existant dans la société civile et pouvant
mener à des violations de la souveraineté des États ou à des actes d'agression, il nous
semble possible d'affirmer que la sécurité en tant que concept polymorphe est loin
d'être atteinte dans le cyberespace.
S'il existe, comme nous l'avançons, un risque de guerre totale lié aux projections de
la force dans le cyberespace, il est alors nécessaire de se questionner pour savoir
pourquoi un tel conflit n'a pas déjà eu lieu. Bien que plusieurs conflits récents aient
147
été marqués par l'utilisation des technologies présentes dans le cyberespace, que ce
soit dans le cadre de conflits sur des questions de politique régionale (Estonie 2007)
ou encore en appui à des opérations classiques (Géorgie 2008), il n'y a eu aucun cas
de cyberguerre majeure jusqu'à présent.
Quelques éléments peuvent expliquer cette absence de réelle cyberguerre à grande
échelle. Premièrement, si le cyberespace offre des opportunités stratégiques
intéressantes et peut offrir de nouvelles capacités de projection de la force à des
acteurs non-dominants, il reste que la dissuasion classique joue encore un rôle
important dans les relations internationales. En cas de cyberattaque massive, les
victimes pourraient toujours répliquer par la projection d'une force militaire, voire
par l'utilisation potentielle de la force nucléaire dans le cas des États-Unis
(Department of Defense, Defense science board 2013).
De plus, une perturbation massive des activités dans le cyberespace dans le but de
déstabiliser le système international ou les sociétés occidentales, voire le capitalisme
mondialisé, ne serait pas pour le moment profitable aux attaquants. Il existe par
exemple encore de forts liens de dépendance économique, politique, financière, etc.
entre nord et sud. Les pays du sud, qui auraient le plus grand intérêt à déstabiliser le
système international, n'ont pas non plus une capacité d'organisation suffisante pour
mener de façon conjointe des cyberattaques massives.
Enfin, d'autres acteurs n'ont pas nécessairement intérêt à voir s'effondrer le système
tel qu'il existe actuellement. Soit parce qu'ils profitent largement de son
fonctionnement, soit parce qu'ils visent plutôt la réforme du système plutôt que son
remplacement par un autre modèle.
Pour les différents acteurs, il est important d'adapter ces théories de la dissuasion face
aux menaces en présence(« the United States will need a strategy of 'tailored' cyber
deterrence that treats each category of potential adversary, type of attack, and type of
U.S. response on its own merits » (Kramer, Starr et Wentz 2009, 310)). Par exemple,
une entreprise ne répondra pas de la même façon à une cyberattaque qu'un État ou
qu'une organisation internationale. Différentes formes de dissuasion et de ripostes
existent donc. Certains acteurs ne possédant pas de forces armées pourraient préférer
dénoncer les attaques dans la sphère publique afin de susciter une réponse d'autres
acteurs (étatiques par exemple, surtout si les cibles sont stratégiques}, garder secrètes
ces attaques (de peur d'être ciblé à nouveau ou de perdre de la crédibilité), blâmer
d'autres acteurs concurrents afin de leur faire perdre du soutien dans le système
international, etc. Dans ces cas, la dissuasion ou la menace passe largement plus par
l'énonciation d'un discours dans la sphère publique que par le spectre de la menace
armée.
149
conventionnelles. Face à des acteurs qui ne sont plus nécessairement des États-
nations mais plutôt des groupes terroristes ou des groupes d'activistes qui sont prêts à
prendre plus de risque tout en n'étant pas nécessairement touchés par les ripostes
classiques, les différentes stratégies doivent être adaptées. L'intensité et la forme des
attaques doivent également être prises en compte dans cet espace. Violer une frontière
dans le cyberespace est par exemple nettement plus commun que dans le monde
physique où un tel acte pourrait générer d'importantes tensions diplomatiques
(Kramer, Starr et Wentz 2009, 329).
Starr et Wentz 2009, 273). Dans ces cas, c'est essentiellement le discours qui va
justifier ou non la riposte et la réaction de la cible des attaques. En faisant entrer en
jeu des concepts philosophiques ou des analyses intersubjectives, les acteurs peuvent
formuler un discours pour justifier des représailles.
La dissuasion repose donc grandement dans la projection sur les autres acteurs de la
représentation de sa propre force et du discours de sécurisation. Il a par exemple été
clairement énoncé par les États-Unis que toute attaque massive dans le cyberespace
pourrait entraîner le déclenchement automatique de réseaux de contre-attaque, sans
même une intervention humaine (Zetter 2014a). Toute attaque massive contre ce pays
serait également considérée comme un acte de guerre classique. Ces speech act
participent à l'articulation d'un discours de la dissuasion, qu'ils soient réalistes ou
non, puisqu'ils font partie des éléments que chaque acteur se doit de considérer avant
de procéder à une attaque. Les différentes menaces et discours peuvent donc servir
comme outil de dissuasion dans le système international (pour un aperçu complet de
la question des menaces dans la cyberstratégie, voir Douzet 2014).
Les ripostes les plus efficaces seraient peut-être des ripostes ne passant ni par la
sphère militaire ni par l'utilisation de moyens de projection de la force dans le
cyberespace. D'autres moyens de riposte comme les sanctions économiques,
l'isolement diplomatique ou la perte de statut dans le système international pourraient
être aussi, voire plus, efficaces que les moyens de dissuasion armés (Kramer, Starr et
Wentz 2009, 329).
Enfin, notons que si la question de l'attribution des attaques est une problématique
importante, un certain nombre d'acteurs risquent toutefois de revendiquer
publiquement leurs attaques ou d'avancer des menaces. Notamment dans le but de
faire avancer leurs intérêts dans le système international. Il faut donc nuancer cet
obstacle à l'application de stratégies de dissuasion.
151
Un autre élément jouant un rôle important dans l'absence de cyberguerres menées par
des acteurs non dominants est la domination du nord grâce au capitalisme mondialisé.
Par l'imposition de ce mode de production et la division internationale du travail, se
sont créés des liens de dépendance entre acteurs. Il s'agit notamment du cas des
relations nord-sud, qui nous intéressent particulièrement.
Si cette division du travail et de la production crée aussi des liens de dépendance pour
le nord, dans la mesure où la production est délocalisée et repose sur la collaboration
152
des pays du sud, il demeure quand même que ce sont ces derniers qui sont les
perdants en cas d'arrêt de la production imposé par les pays du nord (pertes
d'emplois, de revenus, d'expertise, de capitaux étrangers, etc.). De plus, même si les
pays du sud représentent des marchés importants pour les entreprises privées et le
complexe militaro-industriel financé par les États, les pays du nord pourraient
subsister et se maintenir sans ces nouvelles zones d'activité économique.
Il est donc clair que les pays du sud ont des liens de dépendance face aux
Occidentaux. Ne serait-ce qu'en vertu des différents accords internationaux, ces pays
s'exposent à d'importantes pénalités en cas de rupture du commerce international ou
d'attaques contre le nord. Ainsi, les menaces d'isolement économique au niveau
international, de sanctions financières, d'exclusion de traités commerciaux, etc. créent
une dépendance doublement forte dans le capitalisme mondial. Il nous semble donc
que cet impérialisme économique du nord et la menace de représailles économiques
doivent jouer pour beaucoup dans 1' équation de la cyberguerre et de son absence
jusqu'à présent.
effondrement de cette devise aurait alors un impact important sur les pays du sud.
Notons également que les bourses mondiales les plus importantes sont encore situées
dans des pays occidentaux. La capitalisation des entreprises du sud passe d'ailleurs
généralement par ces bourses. Il y a donc ici aussi un lien de domination et de
dépendance économique entre le nord et le sud. En cas d'effondrement de ces
bourses, les pays du sud verraient eux aussi leurs fleurons industriels gravement
menacés et handicapés par les circonstances.
Il faut toutefois souligner les efforts des BRICS dans l'établissement d'institutions
financières et de coopération dans le développement. Ces pays ont par exemple lancé
en juillet 2015 la Nouvelle banque de développement (Golubkova 2015; Agence
France-Presse 2015b), visant à favoriser la coopération entre pays du sud. Il s'agit
également de concurrencer des institutions comme la banque mondiale et le FMI qui
sont perçus comme étant avant tout des instruments de contrôle et de puissance de
l'hégémon américain. Cette banque devant être opérationnelle dès la fin de l'année
2015 pourrait ainsi venir bousculer la façon dont le système financier international
fonctionne entre pays du nord et pays du sud.
Si le cyberespace peut servir d'espace d'empowerment pour les pays du sud, cette
théorie reste à nuancer. Dans un mode de production où la domination nord-sud est au
cœur de la division internationale du travail et des activités économiques
mondialisées, il semble clair que les pays du sud ont pour le moment plus à perdre
qu'à gagner en menant des opérations de cyberguerre contre l'occident.
Par ailleurs, comme nous le verrons plus tard, il semble clair que l'espionnage
industriel et l'exploitation du cyberespace à des fins commerciales sont pour le
moment plus rentables que la mise en place de capacités offensives contre l'Occident.
Il y a en effet beaucoup plus à tirer dans l'espionnage à grande envergure de sociétés
occidentales fortes d'un savoir industriel et technique pouvant être récupéré afin de
développer des industries locales que de chercher à détruire ces entreprises.
Unis en tant que principale source d'innovation a également joué un rôle important
dans la possibilité pour d'autres acteurs de s'organiser et de contester cette
domination. Cette dynamique est toutefois lentement en train de changer avec
l'arrivée de concurrents, chinois notamment (comme Huawei), à même d'établir de
nouveaux standards technologiques et de fournir des équipements de bonne qualité et
à bas prix à travers le monde.
façon qu'est né le Mouvement des non-alignés au début des années 1960. Il s'agissait
de défendre l'indépendance et la souveraineté de chacun des États membres sans se
ranger derrière un des deux hégémons en présence. Dans la déclaration de la Havane
en 1979, le Mouvement des non-alignés se positionnait également contre
l'impérialisme, le colonialisme, toutes formes de racisme, d'expansionnisme et
d'hégémonie. La déclaration de la Havane mettait aussi en avant la recherche d'un
système international plus juste ainsi qu'un nouvel ordre économique dans lequel les
pays émergents ne seraient pas soumis à l'impérialisme des deux blocs rivaux (Non-
Aligned Movement 1979).
Malgré l'importance des principes adoptés par les non-alignés, cette alliance n'a
finalement eu que peu de poids face aux hégémon présents dans le système
international. Certaines collaborations ont eu lieu dans des cas de conflits (par
exemple lors de l'intervention de Cuba en République Démocratique du Congo dans
les années 1960}, sans nécessairement fondamentalement changer la façon dont le
système international fonctionne. L'absence volontaire de liens militaires ou
d'engagements armés en cas d'attaque contre un des membres de cet ensemble a
également fragilisé les capacités d'organisation et de projection de la force de cet
ensemble.
Dans ce cadre, le mouvement des non-alignés, bien qu'il existe encore et regroupe la
plus que la moitié de la population planétaire, semble avoir perdu de son intérêt pour
157
différents États. Les dynamiques internationales ayant évolué depuis la fin des
politiques formelles de colonialisme, en plus de la perception d'un ralentissement de
l'impérialisme occidental au profit d'acteurs montants (BRICS, Asie de l'Est), le
mouvement des non-alignés a peiné à maintenir un discours actualisé et revendicateur
dans le système international. On voit plutôt des alliances se faire sur des sujets précis
(militaire, technologie, économie, etc.) entre États ayant des positions communes ou
des intérêts semblables. C'est notamment le cas des BRICS (Brésil, Russie, Inde,
Chine et Afrique du Sud) qui sont tous des pays nouvellement industrialisés
(réindustrialisé dans le cas de la Russie) ayant des économies dynamiques marquées
par un fort taux de croissance, ainsi qu'une influence régionale et mondiale
considérable.
Les BRICS sont également les principaux concurrents des États-Unis dans la
gouvernance contestée du cyberespace. Comme nous l'avons vu précédemment, ce
groupe de pays a commencé à revendiquer une plus grande place dans la gestion du
cyberespace et de l'Internet. Ce sont également les BRICS qui ont pris les moyens les
plus audacieux pour tenter de contourner ou renverser l'hégémon partiel américain. A
l'exemple du Brésil, certains membres des BRICS ont par exemple commencé à
poser des nouveaux câbles sous-marins afin de ne pas faire passer leur trafic par des
infrastructures américaines, susceptibles d'être surveillées.
Ce sont aussi les BRICS qui ont fait part de la façon la plus virulente de leur
opposition à la surveillance généralisée du trafic dans le cyberespace, notamment par
les États-Unis et d'autres pays appartenant au groupe des Five eyes (Grande-
Bretagne, États-Unis, Australie, Canada et Nouvelle-Zélande). Cette opposition à la
surveillance tire ses racines de considérations politiques (secret des communications
diplomatiques et gouvernementales), économiques (le Canada a par exemple
espionné le Brésil afin de voler des secrets industriels et avantager des compagnies
canadiennes, voir Lukacs et Groves 2013}, philosophiques (refus de l'espionnage à
158
grande échelle des populations) ou encore de facteurs liés aux politique étrangères et
nationales, comme le fait de vouloir influencer le système international (ou national)
sans être surveillé par un hégémon.
Que ce soit le cas des non-alignés ou des BRICS, il semble clair que tant qu'il
n'existera pas un front commun de pays et d'organisations visant à revendiquer une
plus grande collégialité dans la gestion du cyberespace, les États-Unis et ses alliés ne
seront pas réellement menacés. Cette absence de structure collective et revendicatrice
est d'ailleurs un gage de sa sécurité. Mentionnons également que d'autres
159
. Soulignons enfin que les pays du sud n'ont pas nécessairement un intérêt politique
suffisamment fort pour renverser la structure du cyberespace et tenter de bousculer en
profondeur le système international. En effet, une question importante à se poser dans
le cadre de l'utilisation des moyens d'attaques dans le cyberespace est celle de
l'émancipation des puissances en voie de développement. Les études critiques de la
sécurité nous fournissent ici un cadre d'analyse intéressant. À savoir, que la guerre
n'est pas nécessairement un moyen d'émancipation, pas plus que le développement
économique. Les pays émergents seraient-ils plus prompts à s'émanciper si l'occident
était victime de son développement technologique? Y aurait-il un monde meilleur
pour les pays du sud si l'occident, encore majoritairement impérialiste, tombait et que
le développement international ralentissait?
Si l'on considère que le développement économique tel qu'il est prôné actuellement
est bénéfique aux pays du sud à long terme (ce qui est loin d'être une certitude),
renverser le système international ne serait pas nécessairement profitable à ces pays.
En effet, les pays du sud bénéficient tout de même (maigrement) en partie du
capitalisme mondial et ne sont pas en mesure dans l'immédiat de produire des
technologies à haute intensité de capital et de valeur ajoutée. Sur le long terme cette
donne pourrait changer puisque les BRICS et d'autres pays du sud développent des
capacités de production de biens à haute valeur ajoutée. Ces pays pourraient alors
avoir intérêt à bousculer le système international, quitte à être eux-mêmes victimes de
cyberguerres.
160
Le cyberespace n'étant pas investi exclusivement par les États, on peut se demander
pourquoi d'autres acteurs n'ont pas encore mené de réelles attaques massives. Nous
nous pencherons sur les cas des groupes terroristes et des organisations politiques afin
de comprendre pourquoi les États et entreprises privées sont relativement en sécurité.
D'une part ces attaques seraient assez peu onéreuses à mener, d'autre part elles
161
seraient intéressantes puisqu'elle n'exposerait que peu les attaquants à une riposte
physique. En conduisant des attaques massives à distance, les groupes terroristes
pourraient infliger des dégâts importants à leurs cibles, qu'il s'agisse d'États ou non.
Ces attaques massives offriraient l'avantage d'être difficiles à arrêter et à contrer, tout
en se faisant en sécurité pour les assaillants puisqu'il est complexe de réussir à
identifier correctement les sources de cyberattaques dans le cyberespace.
Dans la mesure où il est assez simple de projeter de la force dans le cyberespace, que
ce soit par le biais de cyberattaques, ou d'attaques contre les infrastructures physiques
(câbles sous-marins, data center, relais de fibre optique, etc.), il est étonnant de ne
pas avoir observé d'attaques de grande envergure de la part de groupes terroristes. Il y
a malgré tout peu de risques que les groupes terroristes se tournent vers des hackers
ou des groupes criminels. Premièrement parce que ce sont des groupes différents,
dont les motivations divergent et que cela représenterait un risque d'infiltration et de
sabotage pour les groupes terroristes. Mais aussi car ces deux catégories d'acteurs ont
besoin des infrastructures existantes afin de continuer leurs activités.
Sur cette question, de nombreux auteurs s'accordent pour avancer que les groupes
terroristes n'ont pas d'intérêt à mener des cyberattaques d'envergure contre des États.
D'une part, ces groupes bénéficient bien plus d'une utilisation criminelle (levée de
fonds, crime organisé, etc.) et médiatique (cyberinfluence, propagande, etc.) des
technologies du cyberespace. D'autre part, en cas d'attaques massives, il serait
probable que l'État ciblé accuse un autre État d'apporter le soutien au groupe
terroriste. Cela mettrait non seulement en péril la sécurité de l'État allié aux groupes
terroristes, mais aussi celle des groupes eux-mêmes en cas de réponse militaire
classique.
Les groupes terroristes ont donc jusqu'à présent utilisé Internet et le cyberespace
majoritairement pour faire de la propagande (de façon parfois très efficace, comme
dans le cas de Daech. Voir par exemple Farwell 2014) ou s'organiser et non pour
cibler des armées ou des infrastructures essentielles. Il y a également une utilisation
intensive du cyberespace à des fins criminelles pour financer les activités de ces
groupes dans certains cas (groupes de narcotrafiquants en Colombie, par exemple).
Ainsi, il nous semble que les groupes terroristes ont pour le moment plus à gagner en
investissant le cyberespace à des fins criminelles ou de propagande. Cela ne veut pas
dire que cette situation va perdurer indéfiniment, mais dans un avenir proche, il serait
étonnant que cela change.
2.4.2 Les groupes politiques sortent rarement du spectre libéral et sont une force
négligeable pour le moment
De même que pour les groupes terroristes, les groupes d'activistes politiques ne
semblent pas faire une utilisation intéressante des moyens liés au cyberespace en
termes de capacité offensive. Certes, le cyberespace aide ces groupes à s'organiser et
à diffuser leurs messages, mais ils utilisent rarement des cyberattaques pour faire
avancer leurs idées ou faire pression sur d'autres acteurs.
Dans les quelques cas où nous avons pu voir des utilisations dommageables (comme
les différentes attaques menées par le groupe Anonymous), ces groupes n'avaient
finalement pas de visées anticapitalistes ou visant à remettre en question le système
international, limitant la portée de leurs critiques et de leurs actions à un cadre
philosophiquement libéral acceptant généralement 1' ordre international.
En fait, ces attaques sont généralement menées en réaction à des événements sociaux
ou politiques suscitant la colère ou l'indignation des membres de ces groupes. Il y a
en filigrane l'idée de rétablir une justice, déficiente dans son application par les
instances étatiques, d'exposer des vérités et ainsi de suite. Certaines attaques ont un
fondement politique, comme dans le cas d'attaques contre des États ou des partis
164
Après avoir étudié des cas d'utilisation par des pays du sud de technologies du
cyberespace dans le système international, il semble clair que ces capacités
représentent un avantage dans la projection de la force et la conduite de différents
types d'activités dans le cyberespace. Que ce soit à des fins diplomatiques, militaires
ou économiques, les pays du sud ayant adopté des stratégies de massification de
l'éducation ont donc développé des avantages humains dans le cyberespace qui
pourraient leur permettre à terme de concurrencer les pays du nord.
Malgré tous ces facteurs, il nous semble tout de même que le renversement du
système international n'est pas proche. La dissuasion et les liens de dépendance nord-
166
sud sont encore trop prégnants pour permettre aux pays du sud d'aller de l'avant.
L'absence de front commun unifié visant le renversement de l'hégémon partiel
américain et de ses alliés est également une condition ne favorisant pas l'utilisation
des moyens de la cyberguerre contre ces derniers.
Dans la mesure où les pays émergents et les groupes terroristes ne semblent pas avoir
d'intérêt immédiat à renverser le système international, il nous semble qu'il est
nécessaire de réévaluer les menaces les plus importantes existant dans le cyberespace
(excluant les incidents logiciels ou physiques).
Par son envergure, nous pensons que l'espionnage industriel est la plus grande
menace dans le cyberespace (sur la question des impacts des cyberattaques et de
l'espionnage dans le cyberespace, voir Watkins 2014). Du fait de la digitalisation de
plus en plus massive des activités humaines, les entreprises privées ont largement
investi cet espace. Ces dernières étant avant tout poussées par la recherche du profit à
court terme, il est fréquent de constater que la sécurité informatique n'est pas une
priorité. Ces choix déficients concernant la sécurité les exposent à un double risque :
la possibilité pour des concurrents de mener des opérations d'espionnage industriel, et
1' opportunité pour des groupes criminels de mener des actions de cybercriminalité
contre ces entreprises.
167
Comme nous l'avons vu avec les cas chinois de APT-1 et de Putter Panda,
l'espionnage industriel dans le cyberespace peut se révéler être une stratégie de
guerre économique fort lucrative pour des États ou d'éventuelles entreprises
concurrentes. Par l'acquisition de technologies secrètes ou d'informations sur les
entreprises visées, des acteurs sont en mesure d'accélérer leur développement
technologique et industriel. L'espionnage industriel peut également viser les
stratégies commerciales mises en place par les différents acteurs afin de mieux les
concurrencer ou de les parasiter. Ces stratégies sont extrêmement simples à mettre en
place et ne présentent que peu de risques(« Spying used to be a dangerous business
for the spies. Today it is done remotely »(Clarke et Knake 2010, 234)).
Au Canada, il s'agit par exemple d'une des menaces considérées comme étant
majeure pour la sécurité des activités se déroulant dans le cyberespace. Les corps
policiers sont d'ailleurs déjà dépassés par la situation et réclament plus de soutien
technique et logistique de la part des différents paliers de gouvernement. Un rapport
paru en 2013 soulignait notamment ces problématiques et mettait en lumière les
dynamiques liées au cybercrime au Canada (nous avons eu copie et autorisation écrite
d'utiliser ce rapport, voir Deloitte 2008).
Les groupes criminels se sont ainsi emparés des technologies présentes dans le
cyberespace afin d'étendre leurs activités. Pensons notamment aux différents types de
trafic présents dans les couches les plus reculées d'Internet (ce que l'on appelle
communément le dark web) : drogue, animaux, êtres humains, pédophilie, etc.
L'utilisation des technologies liées au cyberespace représente pour ces groupes des
169
2.L'industrie de la sécurité
mesure, c'est quand on constate qu'une large part de cette manne redescend vers des
entités privées, sous la forme de subventions ou de contrats» (Arpagian 2009a, 142).
Près de 60% des recherches du ministère de la défense seraient transférés au secteur
privé et près de 75% pour ceux de la NASA. La CIA aurait d'ailleurs son propre fond
d'investissement visant à dynamiser et financer la recherche avec le secteur privé (le
fond In-Q-Tel). Le gouvernement américain est même allé jusqu'à financer des
technologies sensées garantir l'anonymat sur Internet (comme dans le cas du réseau
Tor, qui est souvent présenté comme un réseau garantissant l'anonymat sur Internet,
Levine 2014)
Si les États sont souvent de généreux argentiers de la recherche sur le cyberespace, ils
sont aussi de bons clients des entreprises de cybersécurité. Que ce soit pour se
protéger, surveiller les populations ou attaquer d'autres acteurs, les États ont
largement investi dans l'achat de logiciels commerciaux afin de mener ces activités.
Le logiciel pirate Careto, par exemple, a défrayé la chronique en 2014 (voir par
exemple Breton 2014), sept ans après sa création. Ce logiciel très sophistiqué aurait
été utilisé dans le secret par des États et des entreprises privées de grande taille pour
espionner et dérober de l'information à d'autres acteurs (Kaspersky Labs 2014). Plus
récemment, la firme de piratage informatique Hacking Team a été exposée à de
virulentes critiques après s'être faite piratée (Greenberg 2015c). Parmi les documents
172
Les États se sont aussi av.érés être de bons promoteurs pour les entreprises de sécurité
à travers le monde. Les groupes occidentaux n'ont en effet «guère de scrupules à
intervenir sur le marché chinois » (Arpagian 2009a, 197), voyant là un univers
d'opportunités commerciales (sur cette question, voir l'article du Washington Post
suite aux révélations de Wiki Leaks sur la question: Asokan et Tate 2011). Les États-
Unis auraient également aidé des compagnies américaines à vendre des logiciels de
---- ----------------------------------------------------------------------------------
173
sécurité à travers le monde (voir par exemple Gellman 2014). Quand les États n'ont
pas activement fait la promotion de ces logiciels, ils sont pour la plupart du temps
restés impassibles devant la vente de logiciels menaçant les libertés civiles et
individuelles dans d'autres pays (comme Bahrain, voir Toor et Brandom 2015). Le
Canada et l'Allemagne se sont ainsi distingués par la fabrication et la vente de
logiciels de surveillance et de censure auprès de régimes autoritaires (voir
respectivement Buzzetti 2011, pour le Canada; et Wagner et Guarnieri 2014, pour
l'Allemagne). Ces ventes ont fourni des outils aux différents régimes liberticides afin
de pouvoir mieux contrôler Internet et d'autres technologies du cyberespace (en 2012,
il était par exemple possible pour 61 pays de couper Internet au besoin. McMillan
2012).
L'industrie de la sécurité est donc en pleine expansion et largement soutenue par les
États. Cette création d'un discours portant sur la menace dans le cyberespace génère
donc des revenus importants et mérite d'être prise en compte lorsque l'on évalue les
vulnérabilités et les menaces dans cet espace.
Like Cortés burning his ships after arriving in the New World, U.S. companies
and government agencies built a new world in wich there were only computer-
based systems. When the computers fail, employees stand around doing nothing
or go home. [ ... ] Computer networks are essential for companies or
government agencies to operate. 'Essential' is a word chosen with care, because
it conveys the fact that we are dependent upon computer systems. Without
them, nothing works. If they get erroneous date, systems may work, but they
will do the wrong things. (Clarke et Knake 2010, 97)
Le cyberespace a déjà tout changé dans nos vies. De la façon dont nous
communiquons ou interagissons avec notre environnement, les technologies de
174
Les technologies du cyberespace ont également déjà commencé à changer les règles
d'engagement dans le système international. Par la possibilité donnée à des acteurs
non étatiques de projeter de la force de façon efficace, facilement et à moindre coût,
les technologies dans le cyberespace ont suscité un ensemble de nouvelles
dynamiques. Que ce soit dans les règles d'engagement lors de conflits, dans la façon
d'exercer un pouvoir d'influence ou encore dans les questions relatives au droit
international, les dynamiques d'action et de confrontation dans le cyberespace ont
soulevé de nombreux enjeux nouveaux (un article intéressant a été écrit à ce sujet par
Choucri et Goldsmith 2012). Compte tenu de la pénétration de plus en plus
importante des technologies du cyberespace dans différentes sphères d'activités e~
dans certains cas sont des données importantes des modifications à la façon de mener
la guerre au XXIe siècle. Comme pour le drone, dans certains cas le cyberespace «
présente tous les traits d'une tactique - ou plus précisément, d'un élément de
technologie - en train de se substituer à une stratégie » (Chamayou 2013, 99) sans
réelle doctrine sous-tendant à son utilisation. En « exerçant la violence de guerre
depuis une zone de paix» (Chamayou 2013, 169}, l'utilisation technologies dans le
cyberespace, comme les drones, est une manière de remettre en question la pratique
de la guerre et de son encadrement. Mais encore plus important est le fait que les
cyberattaques ou la cyberguerre pourraient avoir des conséquences graves, allant
jusqu'à la guerre totale, tout en requérant un investissement minimal en capital
humain et militaire.
Il est possible de faire une critique du progrès technique tant la technologie ne semble
pas garante d'un progrès social et civilisationnel. Cette forme de progrès technique
est d'ailleurs souvent celle de puissances capitalistes profitant de ces nouvelles
formes de guerre, notamment en créant un marché à haute intensité capitalistique
ainsi qu'une demande visant à sécuriser des objets référents. Que ce soit chez Walter
Benjamin (Lowy 2003b) ou chez d'autres auteurs, cette critique du progrès technique
est récurrente à chaque grand cycle d'innovation (pour plus de matière sur ce point,
on pourra se référer à l'excellent ouvrage de Feenberg «Pour une théorie critique de
la technique». Feenberg 2014). Dans le cas du cyberespace, il semble toutefois que
cette critique de la technologie et de la technique ait pris une nouvelle dimension. En
se demandant si ces technologies ne nous rendent pas plus captifs que libres (voir
l'ouvrage de Sillard ( 2011) par exemple) ou encore si le cyberespace n'est pas en
train de nous mener à terme à une « guerre civile numérique » (Jorion 2011 ),
différents auteurs ont tenté de théoriser les enjeux liés au cyberespace et aux activités
humaines qu'il touche. D'autres auteurs ont quant à eux tenté de sonner l'alarme sur
les dérives que l'utilisation de technologies dans le cyberespace peut générer
(Greenwald 2014a; Harding 2014).
populations et des infrastructures civiles qui étaient relativement protégées dans les
types de conflits plus classiques (à l'exception des guerres civiles et des guerres
mondiales).
Comment voir des combattants au moyen d'une arme qui annule le combat ?
Ceci est une contradiction profonde. En privant les militaires des critères
manifestes permettant de constater de facto la différence entre combattants et
non-combattants, c'est l'applicabilité même du principe de distinction que cette
arme met en péril. (Chamayou 2013, 204).
Le peu d'entrain que nous avons à réfléchir à ces considérations au sein des sociétés
occidentales est un problème fondamental. Dans la mesure où le développement
technologique et ses significations sociales et culturelles ont été « capturés » par des
entreprises privées, le débat sur le progrès technique et son acceptation ne se fait que
trop peu. L'enthousiasme irréfléchi de tous les acteurs économiques et politiques
utilisant le cyberespace est également un frein à la réflexion portant sur ces questions
ainsi qu'à une meilleure compréhension des problématiques générées par ces
technologies.
Comme pour l'écologie, la réflexion critique et le débat de société nécessaire font les
frais de la recherche du profit et du développement économique, érigés comme des
valeurs transcendant toute autre question sociale ou philosophique. Le danger est
pourtant présent, mais articulé comme une source de profits et non de débats
sociétaux.
cyberguerre jusqu'à présent, le risque est bel et bien réel. Sans prôner le retour à la
machine à écrire comme certaines unités militaires allemandes le font (Phillip 2014),
il est nécessaire de mettre en place des stratégies de défense dès maintenant. Il est
également nécessaire de se doter de technologies non-informatiques pouvant prendre
le relais en cas de pannes ou d'attaques.
·N'oublions pas que la sécurité informatique a comme premier postulat que cette
sécurité est de toute façon impossible à atteindre.
BIBLIOGRAPHIE
MONOGRAPHIES
Anderson, Ross, Chris Barton, Rainer Bohme, Richard Clayton, Michel J. G. van Eeten,
Michael Levi, Tyler Moore et Stefan Savage. 2013. « Measuring the Cost of
Cybercrime. » Dans The Economies of Information Security and Privacy, sous la dir.
de Rainer Bohme, p. 265-300. Springer Berlin Heidelberg. En ligne.
<http://link.springer.com/chapter/1 0.1007/978-3-642-39498-0_12>. Consulté le 1
février 2015.
Aron, Raymond. 1984. Paix et guerre entre les nations. Se éd., avec une présentation
inédite de l'auteur. Coll.« Collection« Liberté de l'esprit»». Paris : Calmann-Lévy.
Brzezinski, Zbigniew. 1982. Between Iwo ages: America 's role in the technetronic era.
Westport, Conn: Greenwood Press.
Buzan, Barry, Ole Wrever et Jaap de Wilde. 1998. Security: a new frameworkfor analysis.
Boulder, Colo : Lynne Rienner Pub.
Clarke, Richard A. et Robert K. Knake. 2010. Cyber war: the next threat to national
security and what to do about il. 1st ed. New York : Ecco.
Feenberg, Andrew. 2014. Pour une théorie critique de la technique. Montréal, Qc: Lux
Éditeur.
Flükiger, Jean-Marc. 2011. Nouvelle guerres et théorie de la guerre juste. Infolio.
Gilpin, Robert. 1981. War and change in world politics. Cambridge; New York:
Cambridge University Press.
Greenwald, Glenn. 2014. No place to hide: Edward Snowden, the NSA, and the U.S.
surveillance state. First Edition. New York, NY : Metropolitan Books/Henry Holt.
Harding, Luke. 2014. The Snowdenjiles: the inside story of the wor/d's most wanted man.
London; London: Faber et Faber; Guardian Books.
Hayhoe, Ruth, Jun Li, Jing Lin et Qiang Zha. 2011. Portraits of 2lst century Chinese
universities : in the move to mass higher education. Hong Kong : Comparative
Education Research Centre, University of Hong Kong: Springer.
Jorion, Paul. 2011. La guerre civile numérique. Coll. «Conversations pour demain».
Paris : Textuel.
Jung, Jisun et Gerard A. Postiglione. 2015. «From Massification Towards the Post-
massification of Higher Education in Hong Kong. » Dans Mass Higher Education
Development in East Asia, sous la dir. de Jung Cheol Shin, Gerard A. Postiglione, et
Futao Huang, p. 119-136. Coll. « Knowledge Studies in Higher Education 2 ».
Springer International Publishing. En ligne.
<http://link.springer.com/chapter/1 0.1007/978-3-319-12673-9_7>. Consulté le 17
juin 2015.
Kerschischnig, Georg. 2012. Cyberthreats and international law. The Hague: Eleven
International Publishing.
Klein, Lawrence R. et Marshall 1. Pomer. 2001. The New Russia: Transition Gone Awry.
Stanford University Press.
Kopetz, Hermann. 2011. Real-lime systems. Design Princip/es for Distributed Embedded
Applications. New York: Springer.
Kramer, Franklin D., Stuart H. Starr et Larry K. Wentz. 2009. Cyberpower and national
security. 1st ed. Washington, D.C: National Defense University Press: Potomac
Books.
Krause, Keith et Michael C Williams. 1997. Critical security studies: concepts and cases.
London : UCL Press.
Lillian Ablon, Martin C. Libicki et Andrea A. Golay. 2014. Markets for cybercrime tools
and stolen data: hac/œrs' bazaar. Santa Monica, CA : RAND Corporation.
MacKenzie, Donald et Judy Wajcman. 1999. The social shaping of technology. Sous la
dir. de. Donald MacKenzie et Judy Wajcman. Buckingham, UK: Open University
Press. En ligne. <http://mcgraw-hill.eo.uk/openup/>. Consulté le 3 juin 2015.
Miyahara, Shizuko. 2015. «Regional Quality Assurance System for Higher Education in
Southeast Asia. >> Dans Quality Assurance in LIS Education, sous la dir. de Makiko
Miwa et Shizuko Miyahara, p. 25-38. Springer New York. En ligne.
<http://link.springer.com/chapter/1 0.1007/978-1-4614-6495-2_2>. Consulté le 17
juin 2015.
Mok, Ka-Ho. 2012. Education reform and education policy in East Asia. London:
Routledge.
National Research Council (U.S.). 2007. Toward a sajèr and more secure cyberspace.
Washington, DC: National Academies Press.
Nye, Joseph S. 2004. Soft power: the means to success in world politics. 1st ed. New
York : Public Affairs.
Organisation for Economie Co-operation and Development (dir. ). 2009. Computer viruses
and other malicious software: a threatto the Internet economy. Paris : OECD.
(dir.). 2013. The internet economy on the rise: progress since the Seoul
Declaration. Paris : OECD.
Quiggin, Thomas, Ont.) Queen's University (Kingston et Centre for International and
Defence Po licy. 2012. « Don 't cal/ us »: governments, cyber security, and
implications for the private sector. Kingston, Ont. : Centre for International and
Defence Policy, Queen's University.
Ramesh, M. 2004. Social policy in east and southeast Asia: education, health, housing and
income maintenance. Coll. « Routledge advances in Asia-Pacific studies 7 ».
London; New York, NY: RoutledgeCurzon.
Santos, Fabio Batista dos. 2010. Cyber War and Cyber-attacks How is our strongest
network at risk of becoming our weakest link? Kindle.
Schmitt, Michael N., et NATO Cooperative Cyber Defence Centre of Excellence (dir.).
2013. Tallinn manual on the international law applicable to cyber warfare: prepared
by the international group of experts at the invitation of the NATO Cooperative
Cyber Defence Centre of Excellence. Cambridge ; New York : Cambridge University
Press.
Schwartzman, Simon, R6mulo Pinheiro et Pundy Pillay. 2015. Higher Education in the
BRICS Countries: lnvestigating the Pact between Higher Education and Society.
Springer.
Sillard, Benoît. 2011. Maîtres ou esclaves du numérique?: 2049: internet, notre second
cerveau. Paris : Eyrolles.
- - - . 2015. World Bank East Asia and Pacifie Economie Update, April 2015: Adjusting
to a Changing World. World Bank Publications.
Zi Sun, Samuel B Griffith, Basil Henry Liddell Hart et Françis Wang. 1987. L'art de la
guerre. [Paris] :Flammarion.
ARTICLES SCIENTIFIQUES
Altbach, Philip G. 2013. «The prospects for the BRICs: The new academie
superpowers? » The global future of higher education and the academie profession:
The BR/Cs and the United States, p. 1-27.
Barat-Ginies, Oriane. 2014. «Existe-t-il un droit international du cyberespace? »
Hérodote, vol. 152-153, no 1, p. 201-220.
Bilge, Leyla et Tudor Dumitras. 2012. « Before We Knew It: An Empirical Study of Zero-
day Attacks in the Real World. »Dans Proceedings ofthe 2012 ACMConference on
Computer and Communications Security, p. 833-844. Coll.« CCS '12 ».New York,
NY, USA: ACM. En ligne. <http:/ldoi.acm.org/10.1145/2382196.2382284>.
Consulté le 28 mai 2015.
Bonaci, Tamara, Jeffrey Herron, Tariq Yusuf, Junjie Yan, Tadayoshi Kohno et Howard
Jay Chizeck. 2015. « To Make a Robot Secure: An Experimental Analysis of Cyber
Security Threats Against Teleoperated Surgical Robots.>> arXiv:J504.04339 [cs]. En
ligne. <http:l/arxiv.org/abs/1504.04339>. Consulté le 25 avril2015.
Butler, Ally. 2010. « Security and the "Smokeless War": A Critical Look at Security as
Speech Act" Theory via Internet Security in China ». On Politics, vol. 0, no 0,
p. 107-119.
Elia, Danilo D'. 2014. «La guerre économique à l'ère du cyberespace. >> Hérodote,
vol. 152-153, no 1, p. 240-260.
Farwell, James P. 2014. «The Media Strategy ofiSIS. )) Survival, vol. 56, no 6, p. 49-55.
Gerber, Theodore P. et Michael Hout. 1998. «More Shock than Therapy: Market
Transition, Employment, and Income in Russia, 1991-1995. )) American Journal of
Sociology, vol. 104, no 1, p. 1-50.
Gong, Fang et Jun Li. 2010. « Seeking excellence in the move to a mass system:
Institutional responses of key Chinese comprehensive universities. )) Frontiers of
Education in China, vol. 5, no 4, p. 477-506.
Kahn, David. 1980. « Codebreaking in World Wars I and II: The Major Successes and
· Failures, Their Causes and Their Effects. )) The Historical Journal, vol. 23, no 3,
p. 617-639.
Kempf, Olivier. 2014. «Le cyberterrorisme: un discours plus qu'une réalité.)) Hérodote,
vol. 152-153, no 1, p. 82-97.
Lambert, Nicholas A. 2014. «The Strategy ofEconomic Warfare: A Historical Case Study
and Possible Analogy to Contemporary Cyber Warfare. )) Cyber Analogies. En ligne.
<http://calhoun.nps.edu/public/bitstreamlhandle/1 0945/4003 7/NPS-DA -14-
001.pdf#page=89>. Consulté le 18 février 2015.
Libicki, Martin C. 2014. «De Tallinn à Las Vegas, une cyberattaque d'importance justifie-
t-elle une réponse cinétique?)) Hérodote, vol. 152-153, no 1, p. 221-239.
Mumford, Lewis. 1964. « Authoritarian and Democratie Technics. >> Technology and
Culture, vol. 5, no 1, p. 1-8.
National Aeronautics and Space Administration. 2014. « Near Miss: The Solar Superstorm
of July 2012. » En ligne. <http://science.nasa.gov/science-news/science-at-
nasa/2014/23jul_superstorm/>. Consulté le 23 juillet 2014.
O'Keeffe, Derek T., Spyridoula Maraka, Ananda Basu, Patrick Keith-Hynes et Yogish C.
Kudva. 2015. « Cybersecurity in Artificial Pancreas Experiments. » Diabetes
Technology & Therapeutics. En ligne.
<http://online.liebertpub.com/doi/full/1 0.1 089/dia.20 14.0328>. Consulté le 17 mai
2015.
Post, David. 1996. « The Massification of Education in Hong Kong: Effects on the
Equality of Opportunity, 1981-1991. » Sociological Perspectives, vol. 39, no 1,
p. 155-174.
Schneier, B. 2011. « Lockheed Martin hack linked to RSA's SecuriD breach. » Schneier
on Security, 30th May,${$0nline Resource$}$ Available at: http://www. schneier.
comlblog/archives/2011105/lockheed_martin. html {Accessed 04/12112}.
Stone Fish, Isaac et Keith Johnson. 2015. « China's New Airstrip in the South China Sea
Is Almost Completed. » Foreign Policy. En ligne.
<http://foreign po licy.corn/20 15/04/16/chinas-new-airstrip-in-the-south -china-sea-is-
almost-completed/>. Consulté le 5 juillet 2015.
Teichler, Ulrich. 1998. «Massification: A challenge for institutions of higher education. »
Tertiary Education and Management, vol. 4, no 1, p. 17-27.
Wrever, Ole. 2011. « Politics, security, theory. » Security Dialogue, vol. 42, no 4-5,
p. 465-480.
Wan, Calvin. 2011. «Reforming higher education in Hong Kong towards post-
massification: the first decade and challenges ahead. » Journal of Higher Education
Policy & Management, vol. 33, no 2, p. 115-129.
Center for Strategie and International Studies. 2014. Net Losses: Estimating the Global
Cost of Cybercrime. Washington, D.C: Center for Strategie and International
Studies. En ligne. <http://www .mcafee.com/calresources/reports/rp-economic-
impact-cybercrime2.pdf.>. Consulté le 2janvier 2015.
China Scholarship Council. 2009. « Top 10 destinations of students from China studying
abroad. » En ligne. <http://www.iie.org/Services/Project-Atlas/China/Chinas-
Students-Overseas>. Consulté le 5 juillet 2015.
Crowell, Richard M. 2010. War in the Information Age: A Primer for Cyberspace
Operations in 2Jst Century Warfare.
Deichmann, Uew et Deepak Mishra. 2014. World Development Report2016: Internet for
Development Concept note. World Bank. En ligne.
<http://www .worldbank.orglcontent/dam/Worldbank/Publications/WDRIWDR%202
016/WDR2016_Concept_Note.pdf.>. Consulté le 23 mai 2015.
Deloitte. 2008. A report on cybercrime in Canada. Canadian Association of Police Boards.
Department ofDefense, Defense science board. 2013. «Resilient Military Systems and the
Advanced Cyber Threat. » Department of Defense. En ligÏle.
<http://www .acq .osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf.>.
Consulté le 11 juillet 2015.
Directorate for science, technology and industry et Commitee for information, computer
and communcations policy. 2008. THE DEVELOPMENT OF POLICIES FOR THE
PROTECTION OF CRITICAL INFORMATION INFRASTRUCTURES (Cl/) A
COMPARATIVE ANALYSIS IN SE VEN OECD COUNTRIES: A USTRALIA,
CANADA, KOREA, JAPAN, THE NETHERLANDS, THE UNITED KINGDOM AND
THE UNITED STATES. OCDE. En ligne.
<http://search.oecd.org/officialdocuments/displaydocumentpdf/?cote=DSTI/ICCPIRE
G(2007)20/FINAL&docLanguage=En>. Consulté le 15 août 2013.
FireEye Labs 1 FireEye Threat Intelligence. 2015. APT30 AND THE MECHANICS OF A
LONG-RUNNING CYBER ESPIONAGE OPERATION. En ligne.
<https://www .fireeye.com/company/press-releases/20 15/04/fireeye-reveals-details-
of-decade-1ong-cyber-espionage-campaign.html>. Consulté le 12 avril2015.
- - - . 2013. «Basic principles for State Policy of the Russian Federation in the field of
Internation Information Security to 2020. » En ligne.
<https://ccdcoe.org/sites/default/files/strategy/RU_ state-policy.pdf.>. Consulté le 3
juin 2015.
Gropello, Emanuela Di, Shahid Yusuf et Prateek Tandon. 2012. Putting Higher Education
to Work: Ski/ls and Researchfor Growth in East Asia. World Bank Publications, col.
World Bank East Asia and Pacifie Regional Report. En ligne.
<http://web.worldbank.org/WBSITEIEXTERNALICOUNTRIES/EASTASIAPACIFI
CEXT/O,contentMDK:22535968-pagePK: 146736-piPK:226340-theSitePK:22630 1,
OO.html>.
Hagen, Andreas. 2012. The Russo-Georgian War 2008: The Role of the cyber attacks in
the conjlict. The Armed Forces Communications and Electronics Association. En
ligne. <http://www .afcea.org/committees/cyber/documents/TheRusso-
GeorgianWar2008.pdf.>. Consulté le 29 juin 2015.
High representative of the European Union for foreign affairs and security policy (dir.).
2013. « Cybersecurity Strategy of the European Union: An Open, Safe and Secure
Cyberspace. » En ligne. <http://eeas.europa.eu/policies/eu-cyber-
security/cybsec_comm_en.pdf.>. Consulté le 3 juin 2015.
Howell, Lee. 2013. Global Risks 2013 Eighth Edition. Genève, Suisse: World Economie
Forum. En ligne. <http://reports.weforum.org/global-risks-2013/>. Consulté le 9
janvier 2013.
Intel Security. 2014a. McAfee Labs Threats Report, August 2014. Santa Clara, CA: Intel
Security. En ligne. <http://www .mcafee.com/ca/resources/reports/rp-quarterly-threat-
q2-2014.pdf.>. Consulté le 2 janvier 2015.
- - - . 2014b. McAfee Labs Threats Report, November 2014. Santa Clara, CA: Intel
Security. En ligne. <http://www.mcafee.com/ca/resources/reports/rp-quarterly-threat-
q3-2014.pdf.>. Consulté le 2janvier 2015.
Kaspersky Labs' Global Research & Analysis Team. 2015a. Equation: The Death Star of
Malware Galaxy. Kaspersky Labs' Global Research & Analysis Team. En ligne.
<http://securelist.com/blog/research/68750/equation-the-death-star-of-malware-
galaxy/>. Consulté le 16 février 2015.
Krekel, Bryan, Patton Adams et George Bakos. 2012. Occupying the Information
High Ground: Chinese Capabilities for Computer Network Operations and Cyber
Espionage. Washington, D.C: U.S.-China Economie and Security Review
Commission.
Matis, Michael S. 2012. The Protection of Undersea Cab/es: A Global Security Threat.
DTIC Document. En ligne.
<http://oai.dtic.miVoai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA5
61426>. Consulté le 26 mai 2015.
McAfee Labs. 2015. Threats Predictions. Santa Clara, CA: Intel Security. En ligne.
<http://www.mcafee.com/ca/resources/misc/infographic-threats-predictions-
2015.pdf.>. Consulté le 2 janvier 2015.
McNabb, John. 2010. « Cyberterrorism & the Security of the National Drinking Water
Infrastructure.» 31 juillet 2010). En ligne. <https://www.defcon.org/images/defcon-
18/dc-18-presentations/McNabb/DEFCON-18-McNabb-Cyberterrorism-Drinking-
Water.pdf.>.
Ministry of Communications & IT. 2013. National Cyber Security Policy -2013. New
Delhi : Govemment of India. En ligne.
<http://deity.gov.in/sites/upload_files/dit/files/National_cyber_security_policy-
2013(1).pdf.>. Consulté le 1 juin 2015.
Myrli, Sverre. 2009. NATO PA- 173 DSCFC 09 F bis-L'OTAN et la cyberdéfense. Coll.
«Rapports de commission». Bruxelles: Organisation du traité de l'Atlantique nord.
En ligne. <http://www.nato-
pa.int/default.asp?CAT2= 1765&CATl= 16&CAT0=2&COM= 1782&MOD=O&SMD
=O&SSMD=O&STA=&ID=O&PAR=O&LNG=l>.
Obama, Barack et The Executive Office of the President - The White House. 2015.
«National Security Strategy. » En ligne.
<https://www. whitehouse.gov/sites/default/files/docs/20 15 _national_security_ strateg
y.pdf.>. Consulté le 3 juin 2015.
Office of the Auditor General of Canada. 2012. Report of the Auditor General of Canada
to the House ofCommons: CHAPTER 3 Protecting Canadian Critical Infrastructure
Against Cyber Threats. Ottawa, Canada : Office of the Auditor General of Canada.
En ligne. <http://www.oag-
bvg.gc.ca/internet!English/parl_oag_201210_ 03 _ e_3 734 7.html>. Consulté le 19 août
2013.
Organisation du traité de l'Atlantique nord. 2011. Defending the networks The NATO
Policy on Cyber Defence. Bruxelles : Organisation du traité de l'Atlantique nord. En
ligne. <http://www.nato.int/nato_static/assets/pdflpdf_20 11_08/20110819_11 0819-
policy-cyberdefence.pdf.>. Consulté le 30 janvier 2013.
---,. 2014. « Wales Summit Declaration issued by the Heads ofState and Government
participating in the meeting of the North Atlantic Council in Wales. » En ligne.
<http://www.nato.int/cps/en/natohq/official_texts_112964.htm>. Consulté le 3 juin
2015.
Organisation for Economie Co-operation and Development. 2008. The Seoul Declaration
for the Future of the Internet Economy. OECD Digital Economy Papers. En ligne.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
<http://www.oecd-ilibrary.org/science-and-technology/the-seoul-declaration-for-the-
future-of-the-internet-economy_230445718605>. Consulté le 23 mai 2015.
Small Media. 2015. Iranian Internet Infrastructure and Policy Report: Special Edition,
The Rouhani Review (2013-15). En ligne.
<http://www.smallmedia.org.uk/content/135>. Consulté le 17 avril2015.
Symantec. 2014. Regin: Top-lier espionage loo/ enables stea/thy surveillance. En ligne.
<http://www.symantec.com/connect/blogs/regin-top-tier-espionage-tool-enables-
stealthy-surveillance>. Consulté le 24 novembre 2014.
Taia Global. 2014. Taia Global Linguists Establish Nationality of Sony Haclœrs as
Russian, not Korean 1 Taia Global, /ne. En ligne. <https://taia.global/2014/12/taia-
global-linguists-establish-nationa1ity-of-sony-hackers-as-russian-not-korean/>.
Consulté le 30 décembre 2014.
The Executive Office of the President - The White House (dir.). 2011. «International
strategy for cyberspace. » En ligne.
<https://www. whitehouse.gov/sites/default/files/rss_ viewerllnternational_Strategy_C
yberspace_ Factsheet.pd:t>.
United States Air Force. 2011. Cyberspace Operations - Air Force Doctrine Document
(AFDD) 3-12. Doctrine Document. Maxwell, Alabama, United States of America. En
ligne. <http://www .e-publishing.af.miV?txtSearchWord=AFD D+3-
12&btnG.x=O&btnG.y=O&client=AFPW_ EPubs&proxystylesheet=AFPW_ EPubs&i
e=UTF-8&oe=UTF-8&output=xml_no_dtd&site=AFPW_EPubs>. Consulté le 8
janvier 2013.
Verizon Enterprise Solutions. 2015. Verizon 20I5 Data Breach Investigations Report. En
ligne. <http://news. verizonenterprise.com/20 15/04/20 15-data-breach-report-info/>.
Consulté le 17 avril 2015.
Watkins, Bryan. 2014. The Impact ofCyber Attacks on the Private Sector. Association for
International Affairs. En ligne.
<http://www .amo.cz/editor/image/produkty 1_soubory/the-impact-of-cyber-attacks-
on-the-private-sector---briefing-paper.pdf.>. Consulté le 3 juin 2015.
Working Group on Internet Governance (WGIG). 2005. Report of the Working Group on
Internet Governance. United Nations. En ligne.
<http://www.wgig.org/docs/WGIGREPORT.pdf.>. Consulté le 5 septembre 2014.
LOIS, TRAITÉS ET AUTRES ACTES JURIDIQUES
International Committee of the Red Cross (ICRC) .. « Protocol Additional to the Geneva
Conventions of 12 August 1949, and relating to the Protection of Victims of
International Armed Conflicts (Protocol I). » En ligne.
<https://www.icrc.org/applic/ihVihl.nsf/xsp/.ibmmodres/domino/OpenAttachrnent/ap
plic/ihVihl.nsf/D9E6B6264D7723C3C 12563CD002D6CE4/FULLTEXT1AP-I-
EN.pdf>. Consulté le 29 mai 2015.
Ackerman, Spencer et Jonathan Kaiman. 2014. « Chinese military officiais charged with
stealing US data as tensions escalate. » the Guardian. En ligne.
<http://www.theguardian.com/technology/20 14/may/19/us-chinese-military-officials-
cyber-espionage>. Consulté le 28 juin 2014.
Agence France-Presse. 20 15a. « Presque toutes les voitures connectées sont vulnérables. »
Le Devoir. En ligne. <http://www.ledevoir.com/societe/science-et-
techno logie/43134 2/presque-toutes-les-voitures-connectees-sont-vulnerables>.
Consulté le 10 février 2015.
Aron, Jacob. 2015. «The internet is running out of room - but we can save it. >> New
Scientist. En ligne. <http://www.newscientist.com/article/dn27536-the-internet-is-
running-out-of-room--but-we-can-save-it.html>. Consulté le 17 mai 2015.
Arthur, Charles. 2013. « Undersea internet cables off Egypt disrupted as navy arrests
three. » the Guardian. En ligne.
<http://www .theguardian.com/technology/20 13/mar/28/egypt-undersea-cable-
arrests>. Consulté le 26 mai 2015.
Asokan, Sari Horwitz, Shyamantha et Julie Tate. 2011. « Trade in surveillance technology
raises worries. » The Washington Post, 22 novembre 2011. En ligne.
<http://www. washingtonpost.com/world/national-security/trade-in-surveillance-
technology-raises-worries/20 11111122/giQAFFZOGO_story.html?hpid=z2>.
Consulté le Il juin 2015.
Atmani, Mehdi. 2011. « Voler une voiture en passant par le réseau de téléphonie mobile,
c'est possible LeMonde.fr. » Le Monde, 15 août 2011. En ligne.
<http://www.lemonde.fr/technologies/article/20 11/08/15/voler-une-voiture-en-
passant-par-le-reseau-de-telephonie-mobile-c-est-possible_1559864_ 651865.html>.
Bali, James. 2015. « GCHQ captured emails ofjoumalists from top international media.»
the Guardian. En ligne. <http://www.theguardian.com/uk-news/20 15/jan/19/gchq-
intercepted-emails-joumalists-ny-times-bbc-guardian-le-monde-reuters-nbc-
washington-post>. Consulté le 31 janvier 2015.
Bohlen, Celestine. 1992. « Yeltsin Deputy Calls Reforms "Economie Genocide".» The
New York Times, 9 février 1992, sect. World. En ligne.
<http://www .nytimes.com/1992/02/09/world/yeltsin-deputy-calls-reforms-economic-
genocide.html>. Consulté le 24 juin 2015.
Braga, Matthew. 2015. « How Canadian Spies Infiltrated the Internet's Core to Watch
What You Do Online. » Motherboard. En ligne.
<http://motherboard. vice.corn/readlhow-canadian-spies-infiltrated-the-intemets-core-
to-watch-what-you-do-online>. Consulté le 12 février 2015.
Brandom, Russell. 2014. «South Korean nuclear plant finds malware connected to control
systems.» The Verge. En ligne.
<http://www.theverge.com/2014/12/30/7467809/south-korean-nuclear-plant-finds-
malware-connected-to-control-systems>. Consulté le 13 février 2015.
CBC News. 2015. «New York Stock Exchange reopens after glitch halts trading.» CBC
News. En ligne. <http://www.cbc.ca/1.3143031>. Consulté le 9 juillet 2015.
Chowdhry, Amit. 2014. « Google Invests In $300 Million Underwater Internet Cable
System To Japan. >> Forbes. En ligne.
<http://www.forbes.com/sites/amitchowdhry/2014/08/12/google-invests-in-300-
million-underwater-internet-cable-system-to-japan/>. Consulté le 26 mai 2015.
Clarke, Elizabeth. 2013. «The Underground Hacking Economy is Alive and Weil.» Dell
SecureWorks Security and Compliance B/og. En ligne.
<http://www.secureworks.com/resources/blog/the-underground-hacking-economy-is-
alive-and-well/>. Consulté le 28 mai 2015.
Col, Pierre. 2011. «Une pelleteuse coupe le site web du ministère de la Défense... et
beaucoup d'autres! » ZDNet France. En ligne. <http://www.zdnet.fr/actualites/une-
pelleteuse-coupe-le-site-web-du-ministere-de-la-defense-et-beaucoup-d-autres-
39760750.htm>. Consulté le 26 mai 2015.
Cooper, Rob. 2012. « Ship's anchor accidentally slices internet cable cutting off access in
six African countries. » Mail Online. En ligne.
<http://www.dailymail.co.uk/news/article-21 08868/Ships-anchor-accidentally-slices-
internet-cable-cutting-access-African-countries.html>. Consulté le 29 mai 2015.
Cowie, Jim. 2013. «The New Threat: Targeted Internet Traffic Misdirection. » Dyn
Research. En ligne. <http:/lresearch.dyn.com/2013/11/mitm-internet-hijacking/>.
Consulté le 26juin 2015.
Cuthbertson, Richard. 2015. « Eastlink sues Newfoundland fishing vessel for subsea cable
break.» En ligne. <http://www.cbc.ca/1.2987832>. Consulté le 26 mai 2015.
Cybersecurity ventures. 2015. «The Cybersecurity Market Report covers the business of
cybersecurity, including market sizing and industry forecasts, spending, notable
M&A and IPO activity, and more.» Cybersecurity Ventures. En ligne.
<http://cybersecurityventures.com/cybersecurity-market-report/>. Consulté le 24 mai
2015.
Dilanian, Ken et Ted Bridis. 2015. «Officiais: Second hack exposed military and intel
data.» The Big Story. En ligne.
<http://bigstory.ap.org/article/d842d757851 b4a59aca2aecf2f31995a/union-says-all-
federal-workers-fell-victim-hackers>. Consulté le 26 juin 2015.
European Internet Exchange Association. 2015. «List of 102 known North America
IXPs. » List of IXPs in North America - Euro IX. En ligne. <https://www.euro-
ix.net/north-america>. Consulté le 26 mai 2015.
Farhi, Paul et Hayley Tsukayama. 2013. «Syrian Electronic Army hacks Washington Post
Web site.» The Washington Post, 15 août 2013. En ligne.
<http://www.washingtonpost.com/lifestyle/style/syrian-group-hacks-washington-
post-web-site/2013/08/15/4e60d952-05bd-11e3-88d6-d5795fab4637_story.html>.
Consulté le 1 février 20 15.
Finkle, Jim. 2014. « Hacker says to show passenger jets at risk of cyber attack. )) Reuters,
4 août 2014. En ligne. <http://www .reuters.com/article/20 14/08/04/us-cybersecurity-
hackers-airplanes-idUSKBNOG40WQ20140804>. Consulté le 4 août 2014.
Flitter, Emily. 2015. « FBI says Sony hackers "got sloppy," posted from North Korea
servers )). Reuters, 7 janvier 2015. En ligne.
<http://www .reuters.com/article/20 15/01/07/us-northkorea-cyberattack-usa-fbi-
idUSKBNOKG1V220150107>. Consulté le 7 janvier 2015.
- - -.. 20 14b. « Quand les Canadiens partent en chasse de « Babar )). )) Le Monde fr. En
ligne. </intemational/article/20 14/03/21 /quand-les-canadiens-partent-en-chasse-de-
babar_4387233_3210.html>. Consulté le 26 juin 2015.
Franceschi-Bicchierai, Lorenzo. 2015a. «The DEA Has Been Secretly Buying Hacking
Tools From an Italian Company.)) Motherboard. En ligne.
<http://motherboard.vice.com/read/the-dea-has-been-secretly-buying-hacking-tools-
from-an-italian-company>. Consulté le 8 juillet 2015.
- - -.. 2015b. «The Massive Hack on US Personnel Agency is Worse Than Everyone
Thought. )) Motherboard. En ligne. <http://motherboard. vice.com/read/the-massive-
hack-on-us-personnel-agency-is-worse-than-everyone-thought>. Consulté le 22 juin
2015.
Fung, Brian. 2014. « Online attack cripples U.S. court system.» Washington Post. En
ligne. <http://www. washingtonpost.com/blogs/the-switch/wp/20 14/0 1124/online-
attack-cripples-u-s-court-system/>. Consulté le 25 janvier 2014.
Gallagher, Ryan. 2015. «New Zealand Spies on Neighbors in Secret "Five Eyes" Global
Surveillance ». The Intercept. En ligne.
<https://firstlook.org/theintercept/20 15/03/04/new-zealand-gcsb-surveillance-
waihopai-xkeyscore/>. Consulté le 4 mars 2015.
Gallagher, Ryan et Glenn Greenwald. 2015. «Canada Casts Global Surveillance Dragnet
Over File Downloads. » The Intercept. En ligne.
<https://firstlook.org/theintercept/20 15/0 1/28/canada-cse-levitation-mass-
surveillance/>. Consulté le 22 avril2015.
Gellman, Barton. 2014. « U.S. firm helped the spyware industry build a potent digital
weapon for sale overseas. >> The Washington Post, 15 août 2014. En ligne.
<http://www.washingtonpost.com/world/national-security/spyware-tools-allow-
buyers-to-slip-malicious-code-into-youtube-videos-microsoft-
pages/20 14/08/15/31 c5696c-249c-11 e4-8593-da634b334390_ story.html?tid=sm_tb>.
Consulté le 21 août 2014.
Gibbs, Samuel. 2013. « FBI adds five new hackers to cyber most wanted list.» the
Guardian. En ligne. <http://www.theguardian.com/technology/20 13/nov/06/tbi-
hackers-cyber-most-wanted>. Consulté le 1 février 2015.
- - - . 2014. « Google reinforces undersea cables after shark bites.» the Guardian. En
ligne. <http://www.theguardian.com/technology/20 14/aug/14/google-undersea-fibre-
optic-cables-shark-attacks>. Consulté le 26 mai 2015.
Gilbert, Angela. 2014. «Data centre outage cost $1.6M in equipment, lost productivity. »
En ligne. <http://www.cbc.ca/1.2840346>. Consulté le 26 mai 2015.
Golubkova, Katya. 2015. «New BRICS bank to look at local, international borrowing -
president. » Reuters India. En ligne.
<http://in.reuters.com/article/20 15/07/09/emerging-brics-bank-
idiNKCNOPJ1FH20150709>. Consulté le 11 juillet 2015.
Greenberg, Andy. 2012. «Shopping For Zero-Days: A Priee List For Hackers' Secret
Software Exploits.» Forbes. En ligne.
<http://www .forbes.com/sites/andygreenberg/20 12/03/23/shopping-for-zero-days-an-
price-list-for-hackers-secret-software-exploits/>. Consulté le 28 mai 2015.
- - - . 2014b. « Watch This Wireless Hack Pop a Car's Locks in Minutes 1 Threat
Levet.» WIRED. En ligne. <http://www.wired.com/2014/08/wireless-car-
hack/?mbid=social tb>. Consulté le 15 août 2014.
- - - . 2014c. « Watch a Hacker Fry a Haïr Dryer With Her Radio 1 Threat Levet.»
WIRED. En ligne. <http://www. wired.com/20 14/08/this-hackers-radio-can-fry-your-
hair-dryer/>. Consulté le 15 août 2014.
- - - . 2015b. «This Radio Bug Can Steal Laptop Crypto Keys, Fits Inside a Pita. »
WIRED. En ligne. <http://www. wired.com/20 15/06/radio-bug-can-steal-laptop-
crypto-keys-fits-inside-pita/>. Consulté le 7 juillet 2015.
- - - . 2015c. « Hacking Team Breacli Shows a Global Spying Firm Run Amok.»
WIRED. En ligne. <http://www. wired.com/20 15/07/hacking-team-breach-shows-
global-spying-firm-run-amok/>. Consulté le 9 juillet 2015.
Greenwald, Glenn. 2014. «Glenn Greenwald: how the NSA tampers with US-made
internet routers. » the Guardian. En ligne.
<http://www .theguardian.com/books/20 14/may/12/glenn-greenwald-nsa-tampers-us-
internet-routers-snowden>. Consulté le 29 juin 2015.
Griffin, Andrew. 2015. « Someone 'accidentally' sent the UK's nuclear weapons data
through Ukraine.» The Jndependent. En ligne. <http://www.independent.eo.uk/life-
style/gadgets-and-tech/news/uks-nuclear-weapons-data-and-other-sensitive-internet-
traffic-accidentally-sent-through-ukraine-1 01 07168.html>. Consulté le 26 juin 2015.
Guiton, Amaelle, Alexandre Léchenet, Jean-Marc Manach et Julian Assange. 2015.
« WikiLeaks - Chirac, Sarkozy et Hollande : trois présidents sur écoute - Libération. >>
En ligne. <http://www.liberation.fr/monde/20 15/06/23/chirac-sarkozy-et-hollande-
trois-presidents-sur-ecoute_1335767>. Consulté le 26 juin 2015.
Halsey, Ashley III. 2015. «Automation problem led to ground stop for United Airlines. >>
The Washington Post, 8 juillet 2015. En ligne.
<http://www. washingtonpost.com/locaVtrafficandcommuting/faa-says-all-united-
airlines-flights-grounded-because-of-automation-problem/20 15/07/08/360f8364-
2571-11e5-aae2-6c4f59b050aa_story.html>. Consulté le 9 juillet 2015.
Hamburger, Tom et Matea Gold. 2014. « Google, once disdainful of lobbying, now a
master of Washington influence.>> The Washington Post, 12 avril2014. En ligne.
<http://www. washingtonpost.com/politics/how-google-is-transforming-power-and-
politicsgoogle-once-disdainful-of-lobbying-now-a-master-of-washington-
influence/20 14/04/12/51648b92-b4d3-11 e3-8cb6-284052554d74_ story.html>.
Consulté le 3 juin 2015.
Hammouche, Sid Ahmed. 2012. « Cyberattaque contre l'une des plus importantes
compagnies pétrolières 1 Rue89. >> En ligne.
<http://www .rue89 .com/20 12/08/24/cyberattaque-contre-lune-des-plus-importantes-
compagnies-petrolieres-234811>.
Harding, Luke. 2015. « Mass surveillance is fundamental threat to human rights, says
European report. >> the Guardian. En ligne.
<http://www .theguardian.com/world/20 15/jan/26/mass-surveillance-threat-human-
rights-council-europe>. Consulté le 31 janvier 2015.
Hernandez, Daniel et Gabriela Gorbea. 2015. «Mexico Is Hacking Team's Biggest Paying
Client- By Far.>> VICE News. En ligne. <https://news.vice.com/article/mexico-is-
hacking-teams-biggest-paying-client-by-far>. Consulté le 8 juillet 2015.
Hickman, Leo. 2012. « Climategate detective: "I"m deeply disappointed' we didn't catch
hacker 1 Leo Hickman >>. the Guardian. En ligne.
<http://www .theguardian.com/environment/blog/20 12/juV20/climategate-detective-
disappointed-catch-hacker>. Consulté le 25 juin 2015.
Holmes, Oliver. 2012. «Global hacking network declares Internet war on Syria. >> Reuters,
30 novembre 2012. En ligne. <http://www.reuters.com/article/2012/11/30/us-syria-
crisis-internet-idUSBRE8ATOPN20121130>. Consulté le 2janvier 2015.
Isikoff, Michael. 2013. « Chinese hacked Obama, McCain campaigns, took internai
documents, officiais say.>> NBC News. En ligne.
<http://investigations.nbcnews.com/_ news/20 13/06/06/18807056-chinese-hacked-
obama-mccain-campaigns-took-intemal-documents-officials-say>. Consulté le 9
juillet 2015.
Kastrenakes, Jacob. 2014. «London airspace restricted after computer failure. >> The
Verge. En ligne. <http://www.theverge.com/2014/12/12/7382429/london-airspace-
restricted-after-nats-computer-failure>. Consulté le 12 décembre 2014.
Kirsch, Julian, Christian Grothoff, Monika Ermert, Jacob Appelbaum, Laura Poitras et
Henrike Moltke. 2014. « GCHQ/NSA: Le programme HACIENDA.>> c't magazin.
En ligne. <http://www.heise.de/ct/artikeVGCHQ-NSA-Le-programme-HACIENDA-
2293122.html>. Consulté le 26 août 2014.
Knapton, Sarah. 2014. « Driverless cars could be hacked by terrorists, wam transport
experts», 21 novembre 2014, sect. News. En ligne.
<http://www .telegraph.co.uk/news/science/11243 376/Driverless-cars-could-be-
hacked-by-terrorists-wam-transport-experts.html>. Consulté le 24 mai 2015.
Knibbs, Kate. 2015. « State Dept. Stops Issuing New Overseas Passports, Possibly Due to
Hack. >> Gizmodo. En ligne. <http://gizmodo.com/state-dept-stops-issuing-new-
overseas-passports-may-r-
171 0997907?utm_ campaign=socialflow_gizmodo_ facebook&utm _ source=gizmodo_
facebook&utm _medium=socialflow>. Consulté le 26 juin 2015.
Kopan, Tai. 2014. « FBI briefed on altemate Sony hack theory. >> POLIT/CO. En ligne.
<http://www.politico.com/story/2014/12/tbi-briefed-on-altemate-sony-hack-theory-
113866.html>. Consulté le 30 décembre 2014.
Kristanadjaja, Gurvan. 2014. «J'ai discuté avec la Syrian Electronic Army, les jeunes
hackers pro-Assad.>> Rue89. En ligne. <http://rue89.nouvelobs.com/2014/07/07/jai-
discute-syrian-electronic-army-les-jeunes-hackers-pro-assad-2534 79>. Consulté le 19
août 2014.
Kushner, David. 2014. «An Inside Look at Anonymous, the Radical Hacking
Collective. » The New Yorker. En ligne.
<http://www .newyorker.com/magazine/20 14/09/08/masked-avengers>. Consulté le 1
février 2015.
Lauer, Stéphane. 2014. «Des banques américaines ont été la cible de pirates
informatiques. » Le Mondefr. En ligne.
<http://www .lemonde.fr/economie/article/20 14/08/29/des-banques-americaines-ont-
ete-la-cible-de-pirates-informatiques_4478829_3234.html>. Consulté le 30 août
2014.
Le Monde. 2011. « Anonymous prétend avoir piraté des bases de données de l'OTAN -
LeMonde.fr. » En ligne.
<http://www .lemonde.fr/technologies/article/20 11/07/21 /anonymous-pretend-avoir-
pirate-des-bases-de-donnees-de-1-otan_1551416_ 651865.html>. Consulté le 21 juillet
2011.
- - - . 2014. «La NSA aurait piraté cinq opérateurs télécom allemands.>> Le Monde.fr.
En ligne. <http://www.lemonde.fr/pixels/article/20 14/09/13/la-nsa-et-le-gchq-
auraient-pirate-cinq-operateurs-telecom-allemands_ 4487181_4408996.html>.
Consulté le 6 octobre 2014.
Levine, Yasha. 2014. « Almost everyone involved in developing Tor was (oris) funded by
the US government. » PandoDaily. En ligne. <http:/lpando.com/2014/07/16/tor-
spooks/>. Consulté le 5 août 2014.
Lewis, Peter H. 1987. «Phone company finds sharks cutting in.» The New York Times,
Il juin 1987, sect. U.S. En ligne. <http://www.nytimes.com/1987/06/lllus/phone-
company-finds-sharks-cutting-in.html>. Consulté le 26 mai 2015.
Lukacs, Martin et Tim Groves. 2013. « Canadian spies met with energy firms, documents
reveal. )) the Guardian. En ligne.
<http://www .theguardian.com/environment/20 13/oct/09/canadian-spies-met-energy-
firms-documents>. Consulté le 10 juin 2015.
MacAskill, Ewen. 2015. «British army creates team of Facebook warriors. )) the
Guardian. En ligne. <http://www .theguardian.com/uk-news/20 15/jan/31/british-
army-face book-warriors-77th-brigade>. Consulté le 1 février 2015.
MacAskill, Ewen, Julian Borger, Nick Hopkins, Nick Davies et James Bali. 2013.
« GCHQ taps fibre-optic cables for secret access to world's communications.)) the
Guardian. En ligne. <http://www.theguardian.com/uk/20 13/jun/21/gchq-cables-
secret-world-communications-nsa>. Consulté le 31 janvier 2015.
Mackinnon, Rebecca. 2012. «The United Nations and the Internet: It's Complicated. ))
Foreign Policy. En ligne. <http:l/foreignpolicy.com/2012/08/08/the-united-nations-
and-the-internet-its-complicated/>. Consulté le 22 avril2015.
Madory, Doug. 2014. « Chinese Routing Errors Redirect Russian Traffic. )) Dyn Research.
En ligne. <http://research.dyn.com/20 14/ 11/chinese-routing-errors-redirect-russian-
traffic/>. Consulté le 26juin 2015.
Markoff, John. 2008. « Before the Gunfire, Cyberattacks. )) The New York Times,
13 août 2008, sect. Technology. En ligne.
<http://www.nytimes.com/2008/08/13/technology/13cyber.html>. Consulté le 29 juin
2015.
- - - . 2010. «Cars' Computer Systems Called at Risk to Hackers. )) The New York
Times, 14 mai 201 O. En ligne.
<http://www.nytimes.com/2010/05/14/science/14hack.html>. Consulté le 24 mai
2015.
- - - . 2014b. «The Internet Has Grown Too Big for lts Aging Infrastructure 1
Enterprise. » WIRED. En ligne.
<http://www .wired.com/20 14/08/router_problem/?mbid=social_tb>. Consulté le 15
août 2014.
- - - . 2014c. «The Internet Is Broken, and Shellshock Is Just the Start of Our Woes. >>
WIRED. En ligne. <http://www.wired.com/2014/09/shellshocked-bash/>. Consulté le
1 octobre 2014.
Mitchell, Scott. 2015. « Authorities at Odds Over Secret Australian Police Operation that
Bugged Officers and Journalists. >> VICE News. En ligne.
<https://news.vice.com/article/authorities-at-odds-over-secret-australian-police-
operation-that-bugged-officers-and-journalists>. Consulté le 8 février 2015.
Moore, Solomon. 2012. « Ship Accidents Sever Data Cables Off East Africa. >> Wall Street
Journal, 28 février 2012, sect. World News. En ligne.
<http://www.wsj.com/articles/SB10001424052970203833004577249434081658686>
. Consulté le 26 mai 2015.
Nakashima, Ellen. 2012. «Iran blamed for cyberattacks on U.S. banks and companies. »
The Washington Post, 21 septembre 2012. En ligne.
<http://www .washingtonpost.com/world/national-security/iran-blamed-for-
cyberattacks/2012/09/21/afbe2be4-0412-11e2-9b24-fl730c7f6312_story.html>.
Consulté le 13 février 20 15.
- - -.. 2015. « With a series of major hacks, China builds a database on Americans. »
The Washington Post, 5 juin 2015. En ligne.
<http://www. washingtonpost.com/world/national-security/in-a-series-of-hacks-china-
appears-to-building-a-database-on-americans/20 15/06/05/d2af51 fa-Oba3-11 e5-95fd-
d580flc5d44e_story.html?tid=sm_fb>. Consulté le 23 juin 2015.
Nakashima, Ellen et Andrea Peterson. 2014. «Report: Cybercrime and espionage costs
$445 billion annually. » The Washington Post, 8 juin 2014. En ligne.
<http://www .washingtonpost.com/world/national-security/report-cybercrime-and-
espionage-costs-445-billion-annually/20 14/06/08/8995291 c-ecce-11 e3-9f5c-
9075d5508f0a_story.html>. Consulté le 1 février 2015.
Ollstein, Alice. 2014. « Google's Political Spending Topped Ali Other U.S. Companies
This Year. » ThinkProgress. En ligne.
<http://thinkprogress.org/election/20 14/11/14/3591983/google-political-spending-
report/>. Consulté le 3 juin 2015.
Orazio, Dante D'. 2014a. «North Korea proposes a ''joint investigation" with US to prove
its innocence in Sony hack ». The Verge. En ligne.
<http://www .theverge.com/20 14/12/20/7426793/north-korea-proposes-joint-
investigation-with-us-into-sony-hack>. Consulté le 20 décembre 2014.
- - - . 2014b. «North Korea blames US for internet outage, calls Obama a reckless
"monkey". » The Verge. En ligne.
<http://www .theverge.com/20 14/12/2717454241/north-korea-blames-us-for-internet-
outage>. Consulté le 27 décembre 2014.
Osborne, Charlie. 2015. « Hackers prompt flight cancellation at Polish airport. » ZDNet.
En ligne. <http://www.zdnet.com/article/hackers-prompt-flight-cancellation-at-
polish-airport/>. Consulté le 22 juin 2015.
Phillip, Abby. 2014. « Germany considers the ultimate antidote to high-tech espionage:
The humble typewriter. » The Washington Post, 15 juillet 2014. En ligne.
<http://www .washingtonpost.com/blogs/worldviews/wp/20 14/07/15/germany-
considers-the-ultimate-antidote-to-high-tech-espionage-the-humble-
typewriter/?Post+generic=%3Ftid%3Dsm_ twitter_ washingtonpost>. Consulté le 16
juillet 2014.
Renaud, Daniel. 2012. «Piratage informatique - Il 000 policiers touchés par une
attaque. » En ligne.
<http://tvanouvelles.ca/lcn/infos/regional/montreal/archives/20 12/06/20120614-
045745.htrnl>. Consulté le 24 mai 2015.
Riley, Michael. 2014. « How Russian Hackers Stole the Nasdaq. » BloombergView. En
ligne. <http://www.bloomberg.com/bw/articles/20 14-07-17lhow-russian-hackers-
stole-the-nasdaq>. Consulté le 24 mai 2015.
Robertson, Adi. 20 14a. « Politicians respond to Sony hack, cali for cybersecurity bill. »
The Verge. En ligne. <http://www .theverge.com/20 14/12/18/7415291/politicians-
respond-to-the-sony-hack-mccain-calls-for-cybersecurity-bill>. Consulté le 19
décembre 2014.
Robertson, Jordan et Michael Riley. 2014. « Mysterious '08 Turkey Pipeline Blast Opened
New Cyberwar Era. » Bloomberg. En ligne. <http://www.bloomberg.com/news/2014-
12-l 0/mysterious-08-turkey-pipeline-blast-opened-new-cyberwar.htrnl>. Consulté le
5 janvier 2015.
Saksena, Amit R. 2014. « India Scrambles on Cyber Security. » The Diplomat. En ligne.
<http://thediplomat.com/20 14/06/india-scrambles-on-cyber-security/>. Consulté le 3
juin 2015.
Samenow, Mary Pat Flaherty, Jason et Lisa Rein. 2014. « Chinese hack U.S. Weather
systems, satellite network. » The Washington Post, 12 novembre 2014. En ligne.
<http://www.washingtonpost.com/local/chinese-hack-us-weather-systems-satellite-
network/2014/11/12/befl206a-68e9-lle4-b053-
65cea7903t2e_story.html?tid=sm_fb>. Consulté le 12 novembre 2014.
Sanger, David E. et" Thom Shanker. 2014. « N.S.A. Devises Radio Pathway Into
Computers. » The New · York Times, 14 janvier 2014. En ligne.
<http://www .nytimes.com/20 14/01 /15/us/nsa-effort-pries-open-computers-not-
connected-to-intemet.html>. Consulté le 1 février 2015.
Sang-bun, Choe. 2014. «North Korea Denies Hacking Sony but Calls Attack a 'Righteous
Deed'. » The New York Times, 7 décembre 2014. En ligne.
<http://www .nytimes.com/20 14/12/08/business/north-korea-denies-hacking-sony-
but-calls-attack-a-righteous-deed.html>. Consulté le 7 décembre 2014.
Sayer, Peter. 2013. «Data center outage takes French state financial system offline for
four days. » Computerwor/d. En ligne.
<http://www .computerworld.com/article/2498154/enterprise-resource-planning/data-
center-outage-takes-french-state-financial-system-offline-for-four .html>. Consulté le
26 mai 2015.
Scahill, Jeremy et Josh Begley. 2015. « iSpy: The CIA Campaign to Steal Apple's
Secrets. » The Intercept. En ligne. <https://firstlook.org/theintercept/20 15/03/1 0/ispy-
cia-campaign-steal-apples-secrets/>. Consulté le 10 mars 2015.
Scher, Bill. 2009. « Climategate is a flop, not Copenhagen. » the Guardian. En ligne.
<http://www .theguardian.com/environment/2009/dec/ 11 /climategate-copenhagen>.
Consulté le 25 juin 2015.
Schneier, Bruce. 2014. « The Internet of Things Is Wildly lnsecure - And Often
Unpatchable 1 Wired Opinion 1 Wired.com. » Wired Opinion. En ligne.
<http://www .wired.com/opinion/20 14/01 /theres-no-good-way-to-patch-the-internet-
of-things-and-thats-a-huge-problem/>. Consulté le 29 janvier 2014.
Shalal, Andrea et Matt Spetalnick. 2015. «Data hacked from U.S. govemment dates back
to 1985: U.S. official.» Reuters, 6 juin 2015. En ligne.
<http://www .reuters.com/article/20 15/06/06/us-cybersecurity-usa-
idUSKBNOOLl V320 150606>. Consulté le 22 juin 2015.
Siddique, Haroon. 2015. «North Korea responds with fury to US sanctions over Sony
hack. » The Guardian, 4 janvier 2015, sect. World news. En ligne.
<http://www .theguardian.com/world/20 15/jan/04/north-korea-fury-us-sanctions-
sony>. Consulté le 4 janvier 2015.
Sottek, T.C. 2015. «New Snowden documents show that the NSA and its allies are
laughing at the rest of the world. » The Verge. En ligne.
<http://www .theverge.com/20 15/1/1 7/7629721 /nsa-is-pwning-everyone-and-having-
a-chuckle-about-it>. Consulté le 18 janvier 2015.
Spencer, Ben. 2015. « Is the internet on the brink of collapse? >> Mail Online. En ligne.
<http://www.dailymail.co.uk/sciencetech/article-3064915/The-Internet-reach-limit-
just-eight-years-wam-engineers.html>. Consulté le 26 mai 2015.
Spiegel. 2013. « Inside TAO: Documents Reveal Top NSA Hacking Unit.» Spiegel
Online, 29 décembre 2013, sect. International. En ligne.
<http://www .spiegel.de/international/world/the-nsa-uses-powerful-tooIbox-in-effort-
to-spy-on-global-networks-a-940969-3.html>. Consulté le 29 juin 2015.
Sternstein, Aliya. 2015a. « ls Obama's $14 Billion Cybersecurity Request Enough? »
Defense One. En ligne. <http://www.defenseone.com/technology/20 15/02/obamas-
14-billion-cybersecurity-request-enough/1 04421/>. Consulté le 3 juin 2015.
- - - . 2015b. «US Cyber Command Has Just Half the Staff lt Needs. »Defense One.
En ligne. <http://www .defenseone.com/threats/20 15/02/us-cyber-command-has-just-
half-staff-it-needs/104847/>. Consulté le 3juin 2015.
Swaine, Jon. 2008. « Georgia: Russia "conducting cyber war". » The Telegraph,
11 août 2008, sect. World. En ligne.
<http://www .telegraph.co.uk/news/worldnews/europe/georgia/2539157/Georgia-
Russia-conducting-cyber-war.html>. Consulté le 29 juin 2015.
Symantec Security Response. 2014. «Turia: Spying tool targets governments and
diplomats. » Symantec Security Response. En ligne.
<http://www.symantec.com/connectlblogs/turla-spying-tool-targets-governments-
and-diplomats>. Consulté le 18 février 2015.
The Moscow Times. 2015. « Number of Foreign Students in Russia Climbed 14% in 2014
1 News.» The Moscow Times. En ligne.
<http://www .themoscowtimes.com/news/article/number-of-foreign-students-in-
russia-climbed-14-in-2014/516234.html>. Consulté le 5 juillet 2015.
Thornhill, Ted et Reuters. 2015. «China navy warns U.S. spy plane in disputed South
China Sea- CNN. >>Dai/y Mail. En ligne. <http://www.dailymail.co.uklnews/article-
3090728/China-navy-warns-U-S-spy-plane-disputed-South-China-Sea-CNN.html>.
Consulté le 5 juillet 2015.
Timberg, Craig. 2014a. « U.S. to relinquish remaining control over the Internet.» The
Washington Post, 14 mars 2014. En ligne.
<http://www. washingtonpost.com/business/technology/us-to-relinquish-remaining-
control-over-the-internet/20 14/03/14/0c7472d0-abb5-11 e3-adbc-
888c8010c799_story.html>. Consulté le 1 juin 2015.
- - - . 20 14b. « German researchers discover a flaw that could let anyone li sten to your
cell calls. » The Washington Post, 18 décembre 2014. En ligne.
<http://www. washingtonpost.com/blogs/the-switch/wp/20 14/12/18/german-
researchers-discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-
your-texts/?tid=sm_tb>. Consulté le 19 décembre 2014.
Times Higher Education. 2015. « BRICS & Emerging Economies Rankings 2015. »Times
Higher Education. En ligne. <https://www.timeshighereducation.eo.uk/world-
university-rankings/2015/brics-and-emerging-economies>. Consulté le 5 juillet 2015.
Titcomb, James. 2015. « Bloomberg outage causes financial havoc as UK forced to delay
f3bn debt sale », 17 avril 2015, sect. Finance. En ligne.
<http://www.telegraph.eo.uk/finance/newsbysector/mediatechnologyandtelecoms/dig
ital-media/11544186/Finance-world-in-the-dark-as-Bioomberg-terminals-go-
offiine.html>. Consulté le 26 mai 2015.
Toor, Amar et Russell Brandom. 2015. « NSA-grade spyware is up for sale, and the
world's worst dictatorships are buying. >> The Verge. En ligne.
<http://www .theverge.com/20 15/1121/7861645/finfisher-spyware-let-bahrain-
govemment-hack-political-activist>. Consulté le 25 janvier 2015.
Tuai, Morgane. 2015. «Les députés approuvent un système de surveillance du trafic sur
Internet.» Le Monde.fr, 16 avril2015. En ligne. </pixels/article/2015/04/16/les-
deputes-approuvent-un-systeme-de-surveillance-du-trafic-sur-
internet_4616652_4408996.html>. Consulté le 3 juin 2015.
Violet Blue. 2015. « Hackonomics: Street priees for black market bugs.» ZDNet. En ligne.
<http://www .zdnet.com/article/hackonomics-street-prices-for-black -market-bugs/>.
Consulté le 28 mai 2015.
Wagner, Ben et Claudio Guamieri. 2014. «EXCLUSIVE: German Companies Are Selling
Unlicensed Surveillance Technologies to Human Rights Violators - and Making
Millions», 5 septembre 2014. En ligne.
<bttp://globalvoicesonline.org/2014/09/05/exclusive-gerrnan-companies-are-selling-
unlicensed-surveillance-technologies-to-human-rights-violators-and-making-
millions/>.
Ware, Willis H. 1979. « Security Controls for Computer Systems: Report of Defense
Science Board Task Force on Computer Security- RAND Report R-609-1 1 RAND.»
En ligne. <http://www .rand.org/pubs/reports/R609-1 /index2.html>. Consulté le 15
octobre 2013.
Warren, Tom. 2015. «Major Adobe Flash security flaw discovered in Hacking Team
leak. » The Verge. En ligne. <http://www.theverge.com/2015/7/8/8911077/adobe-
flash-hacking-team-vulnerability>. Consulté le 8 juillet 2015.
Waterrnan, Shaun. 2013. « NSA chiefs admission of misleading numbers adds to Obama
administration blunders. » The Washingtion Times. En ligne.
<http://www .washingtontimes.com/news/20 13/oct/2/nsa-chief-figures-foiled-terror-
plots-misleading/>. Consulté le 3 juin 2015.
White, Bobby. 2007. « Its Creators Cali Internet Outdated, Offer Remedies.)) Wall Street
Journal, 3 octobre 2007, sect. News. En ligne.
<http://www.wsj.com/articles/SB119128309597345795>. Consulté le 28 mai 2015.
Whitney, Lance. 2013. « Anonymous hacks North Korea's Twitter and Flickr accounts. ))
CNET. En ligne. <http://www.cnet.com/news/anonymous-hacks-north-koreas-twitter-
and-flickr-accounts/>. Consulté le 1 février 2015.
Williams, Christopher. 2012. «Internet 1Pv4 address system bits its limit )),
14 septembre 2012, sect. Technology. En ligne.
<http://www.telegraph.co.uk/technology/internet/9543870/Intemet-1Pv4-address-
system-hits-its-limit.html>. Consulté le 26 mai 2015.
Wueest, Candid. 2014. «Underground black market: Thriving trade in stolen data,
malware, and attack services.)) Symantec Security Response. En ligne.
<http://www .symantec.com/connectlblogs/underground-black-market-thriving-trade-
stolen-data-malware-and-attack-services>. Consulté le 28 mai 2015.
Zarate, Juan C. et Thomas M. Sanderson. 2014. «In Iraq and Syria, ISIS Militants Are
Flush With Funds. » The New York Times, 28juin 2014. En ligne.
<http://www.nytimes.com/2014/06/29/opinion/sunday/in-iraq-and-syria-isis-
militants-are-flush-with-funds.html>. Consulté le 1 février 2015.
Zetter, Kim. 2013. «Prison Computer "Glitch" Blamed for Opening Cell Doors in
Maximum-Security Wing )). WIRED. En ligne.
<http://www.wired.com/2013/08/computer-prison-door-mishap/>. Consulté le 24 mai
2015.
- - - . 20 14a. « Meet MonsterMind, the NSA Bot That Could Wage Cyberwar
Autonomously 1 Threat Level. )) WIRED. En ligne.
<http://www.wired.com/20 14/08/nsa-monstermind-cyberwarfare/>. Consulté le 15
août 2014.
- - - . 2014c. «An Unprecedented Look at Stuxnet, the World's First Digital Weapon. ))
WIRED. En ligne. <http://www.wired.com/2014/11/countdown-to-zero-day-
stuxnet/>. Consulté le 13 février 2015.