Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Nature des armes cybernétiques et stabilité du système international

auteur de l'article Jerome Saiz , dans la rubrique Cyber Pouvoirs

Commentaires Commentaires fermés sur Nature des armes cybernétiques et stabilité du système international

Et une fois élucidé le problème de l’attribution, l’état qui se défend pourrait alors s’appuyer sur toute la puissance dont il dispose pour répondre, que ce soit au niveau cybernétique, économique, diplomatique ou militaire.

Dans ce modèle, la conduite d’une cyber-crise prend la forme d’une stratégie de « compellence » ou stratégie de contrainte telle que décrite par Thomas Schelling (16) : elle transfère la prise d’initiative de l’agresseur à la victime qui devient la puissance qui contraint. Elle entraîne une reconnaissance des responsabilités : soit l’assaillant cesse ses attaques et doit coopérer, soit il est publiquement démasqué et doit affronter représailles et sanctions internationales par la victime et ses alliés.

En outre, un effort soutenu devra être fait pour repenser, simuler et imaginer ce que seront les nouvelles menaces contre le cyberespace. Les fruits de ces efforts devront être partagés au niveau international, au moins avec les proches alliés afin de développer une compréhension commune de l' »idiome de la cyber-guerre« . En outre, l’effort de recherche devra prendre plus d’ampleur à mesure que le temps passe, et non pas l’inverse.

Car le cyberespace lui-même n’est pas stable. Il connait un processus de croissance révolutionnaire tiré par le développement exponentiel de la puissance de calcul. Depuis les années 1940, la puissance de calcul des superordinateurs les plus puissants augmente d’un facteur de x50 à x350 tous les dix ans et ce facteur ne cesse de s’accélérer. Pour l’anecdote, les superordinateurs pourraient atteindre la puissance de calcul théorique du cerveau humain au cours des vingt prochaines années (17). De manière plus générale, cela signifie que le cyberespace sera toujours plus puissant et intégré aux fondements de notre monde moderne au cours des décennies à venir. En conséquence, les menaces potentielles contre le cyberespace et nos sociétés évolueront également de manière révolutionnaire, dans un délai inférieur à la durée de vie de 40 ans d’un porte-avions.

Quand le Général Giulio Douhet, l’un des premiers penseurs militaires en matière de puissance aérienne, a commencé à écrire en 1911, la puissance aérienne de l’époque n’avait été utilisée qu’une seule fois, sur une petite oasis en Libye cette même année. En outre, l’utilisation stratégique du bombardement aérien qu’il avait envisagé ne se concrétiserait pas avant deux autres révolutions technologiques : en premier lieu, la bombe atomique en 1945 ; puis les munitions à guidage de précision au début des années 90.

Pour la cyber-guerre, il est impossible de savoir comment ce domaine émergent sera façonné par les révolutions informatiques potentielles telles que l’intelligence artificielle, le « Big Data » ou les simulations de masse. Cependant, l’analogie avec l’époque du général Douhet semble valide : en matière de cyber-guerre, nous sommes aujourd’hui en 1911. De nouvelles doctrines devront être développées et partagées entre les états, les utilisateurs et l’écosystème des chercheurs et entrepreneurs de la cyber-sécurité. La maîtrise à la fois des caractéristiques majeures des armes cybernétiques et de l’instabilité stratégique qu’elles peuvent propager devra être au cœur de ces développements doctrinaux.

Guy-Philippe Goldstein

Guy-Philippe Goldstein est l’auteur de »Babel Minute Zéro »un roman sur la guerre cybernétique. Il était l’un des principaux intervenants lors de la première conférence sur le cyber-terrorisme donnée à l’IDC Herzliya en novembre 2010 et à l’occasion de la première conférence sur la cyber-guerre en juin 2011 qui s’est déroulée à l’université de Tel Aviv à l’initiative de l’Institut des études sur la sécurité nationale (INSS). Pour contacter l’auteur, vous pouvez écrire à : guyphilippeg@gmail.com


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.