Page 45 - RIMD_4
P. 45
45
R e v u ed el ’ I n s t i t u td uM o n d ee td udéveloppement
doute pas attendre de hautes décisions à Bruxelles sans prendre quelques
initiatives critiques. Il exigera de son chef des communications de théâtre
de rétablir les liaisons aussitôt que possible, de son adjoint renseignement
de lui expliquer qui peut être derrière cette offensive sournoise et quels sont
ses buts cachés, enfin il pourrait à juste titre se préoccuper de comment
répondre à cette attaque.
Après avoir rédigé un concept, l’état-major de l’Alliance a élaboré une poli-
tique de cyberdéfense, tous documents approuvés au niveau des ministres
de la Défense des pays membres. Aujourd’hui, l’OTAN développe un plan
d’action qui décrit les étapes successives dans la montée en puissance de
cette capacité et repartit les rôles à chaque niveau.

§ 3 – Défis et contradictions en matière de cyberdéfense pour l’Alliance

Par définition, un système numérique pilotant une infrastructure critique
pour le bon fonctionnement d’un état, relève des intérêts supérieurs de
ce pays et ne peut impunément être accessible à des spécialistes étrangers
même mandatés par une Organisation alliée à laquelle ce pays adhère.
Certes, certaines Nations membres de l’Alliance n’ont aucun moyen propre
pour faire face, de façon autonome, à une telle agression. Mais il s’agit d’un
enjeu de souveraineté et d’aucuns pourraient penser qu’une telle capacité de
l’OTAN relève plus de la gesticulation politique que d’une volonté effective.
Richard Clarke, éminent conseiller anti terroriste auprès de l’Administra-
tion américaine établit dans son livre Cyber war un parallèle très instructif
entre la cyberdéfense et la dissuasion nucléaire. Le rapport entre les effets
obtenus et l’investissement nécessaire à la mise en œuvre d’une arme cyber-
nétique peut ainsi être rapproché des dégâts extraordinaires causés par des
armes de destruction massive. À l’instar de l’escalade mortelle d’une guerre
thermonucléaire, des exercices très confidentiels menés au plus haut niveau
aux états-unis ont démontré qu’il y avait une forte probabilité d’escalade si
deux pays s’affrontaient dans le cyberespace
Mais le meilleur argument en faveur d’une capacité limitée d’analyse des cy-
berattaques est sans doute la nécessité de pouvoir tracer l’identité de l’agres-
seur et de conduire des opérations de renseignement plus traditionnelles
afin d’analyser les buts visés.
une dernière interrogation majeure plane sur le sujet : si la frappe cyber-
nétique peut demain occasionner des morts, surtout si ce sont des victimes
innocentes, ladite agression pourra légitimement être classée dans le do-
maine du terrorisme. Sous réserve de formellement identifier l’agresseur,
qui décrétera et selon quels critères qu’il s’agit d’un acte de guerre au sens
des conventions internationales ? Les nations membres n’ont pas souhaité
jusqu’ici ouvrir la boîte de Pandore et afficher une stratégie claire et ouverte.
e
Fin juillet 2012, dans un grand hôtel de Las Vegas – et pour la XX année
o
RIMD–n 4–2013
   40   41   42   43   44   45   46   47   48   49   50