Total Pageviews

Tuesday, July 26, 2016

Les défis pour la défense à l’horizon 2035 : le point de vue américain

Le Département de la Défense américain vient de publier le 14 juillet 2016 un document intitulé « Joint Operating Environment – JOE 2035. The Joint Force in a Contested and Disordered World »[1]. Ce document traduit la vision de la Défense américaine à l’horizon 2035 : sa vision du monde, des défis et la manière d’y faire face. Il s’inscrit dans le droit prolongement, pour sa dimension cyber, de la cyberstratégie du Département de la Défense, dont nous rappelons les principes :


Liste reconstituée à l’aide du document de synthèse « Fact Sheet : The Department of Defense (DOD) Cyber Strategy. April 2015 »[2]

L’article que nous proposons résume les principales lignes et argumentaires développés dans le document JOE 2035.

I - Les grands principes

Cette prospective se décline en quelques points clefs : mes relations entre les USA et leurs adversaires, actuels et futurs, prendront la forme de conflits ouverts, violents ; l’environnement et la forme de la guerre subiront des transformations qu’ils convient de préparer, accompagner, anticiper, tant sur les plans capacitaires qu’opérationnels. Les conflits auront pour cause et terreau des sociétés désorganisées, des Etats désireux d’en découdre pour imposer leurs normes aux autres nations (remettre en cause l’ordre du système international et s’y affirmer), les évolutions de la géographie humaine (« Human Geography »), ou le rattrapage technologique de certains acteurs qui leur permettra de défier les Etats-Unis (« Science, Technology and Engineering »). Les guerres seront plus complexes car leurs causes et enjeux interagiront, en rendant la lecture, la compréhension et la résolution plus complexes.  Dans un tel contexte la Défense a pour mission  de protéger les intérêts nationaux, d’éviter les conflits, de punir les agressions, de vaincre les adversaires.  La guerre en 2035 dépendra de 6 contextes majeurs :



II – Défense et cyberespace

2.1. Cyberespace souverain et non souverain : une frontière floue source de conflits

La distinction entre parties souveraines et non-souveraines du cyberespace est une problématique propre aux acteurs étatiques ; les acteurs non-étatiques quant à eux ne s’en soucient guère. Les Etats-Unis doivent défendre leur cyberespace souverain, et protéger l’utilisation du cyberespace non-souverain, en sa qualité de Global Commons. La frontière entre souveraineté et non-souveraineté pose problème dans le réel, ayant entraîné dans l’histoire de nombreuses guerres. La reconnaissance de la souveraineté des Etats s’inscrit dans un très long processus, nombreux étant les acteurs étatiques et non-étatiques à remettre en cause les souverainetés. Dans le cyberespace la problématique n’en est pas moins sensible. Il y manque des règles, des normes, et des conflits pour la définition et la reconnaissance des espaces souverains sont fortement probables. La Défense estime donc essentielle la définition des espaces souverains et communs, et leur distinction.

Le rapport précise que les Etats-Unis doivent « contrôler les parties essentielles du cyberespace (à la fois souveraines et non-souveraines) ». Il y aurait donc 3 niveaux à considérer :
-          la partie souveraine
-          la partie non-souveraine
-    et une partie à l’intersection des deux premières (ou les recoupant intégralement ?) qualifiée d’essentielle (« key parts »)


Cyberespace souverain
Cyberespace non-souverain (global commons)
Parties essentielles (key parts)
Modalité d’action étatique sur chaque partie
Défense
Protection
Contrôle
Implication du militaire
Oui
Oui
Oui
Moyens employés
Cyber et non cyber
Cyber et non cyber
Cyber et non cyber


La guerre pourrait à l’avenir résulter de la lutte que se livrent les Etats pour protéger leur souveraineté dans le cyberespace. Les probabilités de conflits seront d’autant plus élevées que le nombre d’Etats disposant de capacités militaires cyber ne cessera de croître.

2.2. Les intentions étatiques et les capacités militaires

Le cyberespace est un lieu de compétition, d’affrontement, au même titre que les autres « global commons », où les adversaires tentent d’accroître leur espace d’action. L’élargissement de l’espace d’action des Etats est visible sur mer et dans les airs (établissement de nouvelles zones d’identification de défense aérienne – « Air Defense Identification Zones », ADIZ), ainsi que dans l’espace (où de nouveaux Etats peuvent projeter leur puissance, ne laissant plus cette prérogative aux Etats majeurs, en exploitant des produits commerciaux tels que moyens d’observation, moyens de communication).
Le monde ne cesse d’évoluer, et ce qui semble le plus inquiéter les Etats-Unis ici, ce sont les nouvelles puissances qui veulent s’imposer dans le monde, déployant pour cela ne nouveaux arrangements politiques, économiques et sécuritaires. Les tensions viennent des divergences fondamentales sur des sujets essentiels comme la gestion des ressources naturelles, les droits de l’homme, les responsabilités dans les Global Commons (mer, espace, cyberespace). Les projets de puissance de nombre d’Etats qui veulent s’imposer dans le système international risquent de mener à des conflits (ces Etats seront tentés de recourir à la force pour s’imposer). Les luttes idéologiques violentes, par les réseaux identitaires construits dans le cyberespace, défieront à l’horizon 2035 l’autorité des Etats, les fondements (institutionnels, sociaux, culturels) pacifiques de l’ordre mondial.
La prochaine décennie, toujours selon ce rapport, devrait voir se multiplier les capacités et forces cyber étatiques, que les adversaires emploieront pour essayer de contourner la puissance militaire conventionnelle américaine et influencer les calculs politiques et militaires. Les Etats seront ainsi de plus en plus nombreux à disposer de capacités cyber ; ces capacités seront offensives ; permettront de perturber le fonctionnement de tout système connecté, ou celui des sites pour provoquer des désordres sociaux, saper la confiance et l’intégrité des données, mettre en place de la surveillance stratégique, de l’espionnage industriel et scientifique. Si le texte est écrit au futur (« states will have… in the future, state military … will increasingly use… attacks will work… »),  les modalités décrites sont bien celles du présent, et d’une situation appelée à s’inscrire dans la durée.
Dans la société post-moderne, le pouvoir sera exercé via les réseaux, mobilisant des masses d’individus connectés et poursuivant des objectifs communs, capables de remettre en cause la bureaucratie verticale. Dans ce contexte le militaire doit savoir manipuler les perceptions, les comportements et les décisions de ses cibles (en combinant narrations, techniques de communication stratégique, propagande… et cyberattaques).
Le texte déroule tous les scénarios possibles impliquant l’usage du cyberespace, des nouvelles technologies (big data, biométrie, surveillance, etc.) : la lutte contre le terrorisme, la lutte contre des mouvements insurrectionnels, attaques et guerre sur le sol même des Etats-Unis, conflits internationaux contre des ennemis puissants pouvant se prolonger sur plusieurs années, actions de paix (« peace enforcement operations »).  

Pour la défense américaine, les cyber-capacités sont donc une dimension incontournable. Les efforts que vont consentir les adversaires pour accroître les capacités nécessaires à leur domination, régionale ou globale, iront en priorité aux cyber-capacités. Car c’est par le biais du cyberespace que seront menées les attaques stratégiques (contre les infrastructures financières, énergétique, du pays), affirme la défense américaine. Ces capacités seront complétées, ou viendront compléter, les capacités exprimées en termes de missiles, navires, sous-marins, etc. Le cyber est le complément des moyens physiques de la force, de la puissance. Certains Etats sont en mesure d’intégrer les capacités de cyberguerre aux niveaux tactiques et opérationnels de la guerre (pour, par exemple, attaquer les réseaux militaires adverses pour gripper le fonctionnement des armées déployées sur les théâtres d’opération). La structure physique du cyberespace présente l’une des vulnérabilités essentielles des systèmes d’armes connectés, parce que cette structure peut être attaquée au moyen d’armes cinétiques, ou d’armes lasers, ou électromagnétique. Cet environnement de combat sera d’autant plus transformé et complexe que viennent s’ajouter des armes hypersoniques, des robots, des intelligences artificielles. Vulnérabilités structurelles du cyberespace, intelligence, tempo opérationnel et décisionnel accéléré, sont les ingrédients de ces modifications.

Les Etats n’auront pas tous la même approche du contrôle du cyberespace. La Chine continuera l’installation de barrières pour protéger les cyber-infrastructures critiques, mais aussi pour assurer un contrôle à l’intérieur (surveillance, contrôle des flux d’information, visant à limiter toute opposition). L’avenir devrait laisser place à plus de pratiques autoritaires (limitation d’accès, barrières vis-à-vis du reste du monde…) Le rôle des cyber-forces militaires consistera à assister les autorités nationales dans la délimitation et la défense des frontières nationales dans le cyberespace. Les cyber-forces de nombre de pays, notamment aux tendances autoritaires, tenteront de déstabiliser la cohésion sociale et politique de leurs adversaires. Les pays hostiles mèneront des opérations de propagande, d’influence des perceptions, des comportements, des décisions, à grande distance, et pour un coût peu élevé. Les pays étrangers pourront cibler leurs adversaires américains, en attaquant spécifiquement des responsables politiques, militaires, industriels, à l’aide d’opérations de guerre de l’information. Pour mener leurs attaques, les Etats disposent de nouveaux types d’armements que sont les  « cyber-armes », dépourvues du caractère cinétique des armes et qui sortent des critères traditionnels de la guerre interétatique. Ces armes ouvrent de nouvelles possibilités, de nouvelles modalités actions s’inscrivant entre la guerre et la paix.
Les opérations offensives, visant à préserver la souveraineté américaine, attaquée dans le cyberespace, recouvrent :
- des opérations d’identification, ciblage, capture voire élimination des cyberagresseurs ennemis (« kill adversary cyber operatives »)
- la destruction des capacités et infrastructures cyber adverses (via des frappes cinétiques combinées à des actions de guerre électronique et cyberguerre) Le rapport insiste à plusieurs reprises sur cette facette de la lutte contre les capacités cyber ennemies : les actions physiques contre la dimension physique, matérielle du cyberespace.
- Des actions menées sur les prises de guerre, que recouvre la formule « captured adversary networks », et sur lesquelles l’armée américaine pourra alors imposer des règles et son droit (contrôle de noms de domaines, accès, administration de systèmes clefs). 

Il est proposé ou envisagé de créer un parapluie ou bouclier cyber pour le Département de la Défense, une patrouille des cyber-frontières nationales, conjointement à un renforcement du renseignement (une approche globale renforcée), à la contribution militaire à des cyber exercices nationaux, ou encore au développement de réseaux renforcés (« hardened networks »). 

2.3. Les responsabilités de la Défense

La responsabilité de la protection des réseaux critiques, des infrastructures de communication, des serveurs, des systèmes financiers, sont des composantes de l’espace souverain américain. Les forces armées dans leur ensemble doivent contribuer à leur protection, pour faire face à des adversaires multiples. Cette responsabilité de la défense s’étend à la protection des partenaires et des alliés, notamment en vue de contribuer à la cyber-résilience. Pour atteindre cette dernière, l’effort doit être conjugué avec celui d’organisations civiles, d’Etats alliés, de partenaires internationaux, d’entreprises privées, voire de cyber activistes. L’armée ne doit pas réduire son action de support à la défense des intérêts souverains, mais le prolonger aux espaces communs. L’objectif est d’y défendre le principe de libre accès, et les intérêts nationaux. La difficulté dans ces global commons consiste à faire face à des acteurs asymétriques, non conventionnels, à des approches asymétriques.

Conclusion

Ce rapport décline tout un ensemble de termes et expressions dérivés du terme « cyber » (voir tableau ci-dessous). A l’aide de ce vocabulaire et de ces concepts, qui ne sont d’ailleurs pas définis dans le rapport, et ne le sont pas davantage pour la plupart dans le dictionnaire du département de la défense, il pose les bases de la place du cyberespace dans le conflit moderne, et de son rôle opérationnel et tactique.  
Nous retiendrons de ce document que le militaire américain :
- conserve, pour penser l’avenir du conflit, le prisme de la pensée clausewitzienne. En attestent les citations insérées dans le document, en introduction de la Section I (“The first, the supreme, the most far-reaching act of judgment that the statesman and commander have to make is to establish… the kind of war on which they are embarking”), ou encore dans la conclusion du rapport (“The primary purpose of any theory is to clarify concepts and ideas that have become, as it were, confused and 
insiste sur, ou rappelle l’importance de la matérialité du cyberespace, en s’attachant à désigner son infrastructure physique comme l’une de ses facettes les plus vulnérables.
- désigne la frontière entre cyber souverain (ce qui n’appartient qu’à nous) et commun (ce qui appartient à tous) comme l’un des points de friction clefs, car s’y retrouvent Etats et acteurs non-étatiques. Les conflits ne naissent donc pas de n’importe quelle part du cyberespace, de n’importe quelle action. Il est des lieux plus essentiels que d’autres. Mais dès l’instant où tous les Etats viendraient à définir des zones de cyberespace souverain, la conséquence n’en serait-elle pas, à terme et de facto, la disparition de toute zone commune ?


Cyber actions
Cyber activist
Cyber activities
Cyber advocates
Cyber border patrol
Cyber campaign
Cyber capabilities
Cyber coercion
Cyber commons
Cyber defenses
Cyber denial measures
Cyber deterrence
Cyber domain
Cyber effort
Cyber exercises
Cyber forces
Cyber infrastructure
Cyber law
Cyber operations
Cyber operatives
Cyber power
Cyber resiliency
Cyber revolution
Cyber rules
Cyber strategies
Cyber support
Cyber systems
Cyber techniques
Cyber umbrella
Cyber vulnerabilities
Cyber warfare
Cyber warfare capabilities
Cyber weapons
Cyberattacks
Cyber-attacks
Cyber-capable
Cyber-connected
Cyber-dependent
Cyber-enabled
Cyber-military
Cybersecurity
Cyber-security
Cyberspace
Cyberspace disruption
Cyberspace sovereignty
Cyberweapons
Tableau : Liste des mots clefs  (termes, expressions) de ce rapport, déclinant le terme « cyber »




[1] Joint Chiefs of Staff,  Joint Operating Environment – JOE 2035. The Joint Force in a Contested and Disordered World, Etats-Unis, 14 juillet 2016, 57 pages, http://www.dtic.mil/doctrine/concepts/joe/joe_2035_july16.pdf
[2] Fact Sheet : The Department of Defense (DOD) Cyber Strategy. April 2015, Etats-Unis, 2 pages, http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Department_of_Defense_Cyber_Strategy_Fact_Sheet.pdf

No comments:

Post a Comment