Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Publié par Patrice Cardot

C’est aujourd’hui un lieu commun que de reconnaître que « la guerre technologique » constitue une dimension importante des conflits modernes ! Au point d’avoir fortement inspiré les réformes qui ont été engagées au cours des années 90 et poursuivies jusque vers la moitié de la décennie 2000 au sein des Etats comme au sein de l’Otan sur les registres conceptuel, doctrinal, scientifique, technologique, administratif, militaire, industriel, économique, budgétaire et financier sur lesquels s’articule l’« art de la guerre ».

Au sein de l’Otan, cette évolution s’est matérialisée au cours des années 90 dans la « Révolution dans les Affaires Militaires » (RAM), puis dans la « Transformation » au service d’une guerre «  réseau centrée » (« net centric warfare » - ncw - et « net centric opérations » - nco -), ainsi que dans la réalisation du concept ancien de « tout aérien » (frappes à distance zéro mort) par l’arme aérienne, l’arme technicienne par excellence, le bras armé des guerres technologiques de haute intensité, de haute précision et de haute destruction, par l’utilisation des armes « intelligentes », la robotisation militaire (drones,..), la guerre et la furtivité électroniques, la numérisation de l’espace de bataille, … Autant de doctrines et de concepts destinés à souligner les atouts sur le plan militaire que procure la modernité technicienne occidentale, notamment la « foudroyance technologique » censée assurer la supériorité opérationnelle sur les théâtres d’opérations.

Or, par voie de conséquence, ces réformes se sont concrétisées au sein des Etats qui sont membres de l’Otan, à la fois par une convergence très forte, voire davantage, des doctrines militaires sur celles de l’Otan, y compris en France, et par une traduction budgétaire dans les lois de programmation militaires.

Les conflits récents, en Irak et en Afghanistan, ont fait apparaître que tout cela n’est pas adapté aux guerres asymétriques, aux guerres au sein des populations, aux guerres de 4ème génération qui font réapparaître la place essentielle de l’humain dans les conflits modernes, sous les formes du « combattant-militaire », de « l’insurgé innovant », du « terroriste technologiquement agile et furtif » ainsi que des réseaux sociaux qui peuvent y être attachés, et leur stratégie de contournement des doctrines et instruments qui prévalent dans la préparation et la conduite de la guerre «  réseau centrée », stratégie parfois soigneusement articulée sur les quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force), à savoir : le cyberespace fournit d'emblée un point d'appui à des attaques physiques parasitant/retardant/entravant votre réaction ; tout ce que vous pouvez faire dans le cyberespace peut également vous être infligé beaucoup plus vite et pour beaucoup moins cher ; les vulnérabilités sont disponibles à ciel ouvert, n'importe où et à n'importe qui ayant la capacité et l'intention de les exploiter ; le cyberespace procure les voies et moyens à des attaques distantes organisées contre votre infrastructure à la vitesse de la lumière.

Les budgets de la défense et de la sécurité nationale des Etats-Unis de ces dernières années traduisent ces évolutions au rythme de la réorientation doctrinale que l’on observe vers la guerre culturo-centrée et le « Human Terrain Système » (HTS) : annulation de plusieurs programmes à forte « charge »  technologique, « retour » vers un modèle d’armée plus conventionnelle pour être efficace et gagner les conflits asymétriques ; « poussées » technologiques davantage centrées sur la cyberdéfense, sur le combattant sur le terrain, les armes « rustiques » jugées plus performantes que les armes « intelligentes » de la guerre de haute technologie.

Sur le plan théorique, deux voies sont possibles pour entreprendre cette nouvelle réforme des ressorts et déterminants de la guerre technologique dans le cadre du (ou des) système(s) de sécurité existant (s) – niveau national, niveau Otan, niveau Union européenne - :

 1° soit renouveler les ressorts et déterminants actuels de la RAM et de la guerre « réseau centrée » tout en les prolongeant (émergence d’une « 3è » RAM intégrant certaines techniques avancées ; construction d’un spectre global des moyens d’action assurant la victoire dans les « nouvelles guerres totales localisées » ; adaptation de la doctrine du combat aéro-terrestre ; recours systématique aux « opérations basées sur les effets », etc.) ;

 2° soit dépasser la RAM et la guerre « réseau centrée » (passage du « network centric warfare » au « cultural centric warfare » - cf. par exemple aux Etats-Unis la Directive 3000-07 - ; opérer une certaine « humanisation » de la rénovation technologique dans la recherche du contrôle des différents milieux).

Une troisième voie est possible, voire même très probablement, nécessaire, qui consiste à reconnaître la nécessité de faire face aux difficultés considérables qui résultent d’une incapacité à intégrer dans ce(s) système(s) de sécurité toutes les conséquences, en termes de doctrines, de concepts, de moyens, etc., de l’obligation de répondre de manière véritablement systémique aux défis (sectoriels, globaux, régionaux et locaux) que font peser sur les nations la superposition en même temps que l’articulation étroite des enjeux de sécurité nationale et des enjeux de défense stricto sensu.

Charles Bwele, consultant en technologies de l'information et des télécommunications, analyste en technostratégie, a publié à cet égard un article très intéressant qui présente un état des lieux des différentes natures de problèmes que soulèvent aux Etats-Unis les enjeux de planification, d'organisation, de mise en oeuvre, d'évaluation et de contrôle dans le domaine de la cybersécurité nationale (cf. http://electrosphere.blogspot.com/2009/03/nebuleuse-et-dangereuse-cybersecurite.html ).

Il y relève notamment que de 2007 à 2008, les réseaux informatiques gouvernementaux et industriels des États-Unis ont été victimes respectivement de 38 000 à 72 000 incidents : attaques, intrusions, pertes, vols et piratages de données. Dans son évaluation des niveaux de sécurité et de résilience des systèmes informatiques pour l'année fiscale 2007, le Congrès avait attribué un « C » à l'ensemble des administrations fédérales, « F » à l'Office de Régulation Nucléaire et au Département du Trésor, « D » au Pentagone, « A » au Département de la Justice.

D'où l'établissement d'un vaste plan de cybersécurité nationale - initié par l'ex-président George W Bush et renforcé par son successeur Barack Obama - portant sur cinq grands axes : la R&D orientée cybersécurité imbriquant secteur informatique, industrie militaire et laboratoires universitaires ; la protection et la résilience des infrastructures réseautiques vitales (administrations fédérales, électricité, transports, information & médias, finance, etc.) ; le contre-espionnage industriel en réseaux ; le développement de stratégies anti-cybercriminelles globales ; l'élaboration de standards pour la protection physique et numérique des données personnelles, administratives et industrielles).

Il constate que, selon le cabinet de prévisions INPUT, les investissements cumulés de l'état fédéral dans ce masterplan cybersécuritaire passeront de 7,4 milliards en 2008 à 10,7 milliards de dollars en 2013 (+44%). Des acteurs traditionnels de la cybersécurité comme McAfee et Symantec sont désormais confrontés aux grands noms de l'industrie militaire : Boeing (Cyber Solutions), Lockheed Martin (Information Systems & Global Services), Raytheon (Information Security Solutions) et L3 Communications (Cybersecurity Units), pour ne citer qu'eux. BAE Systems, General Dynamics, l'Université John Hopkins, Lockheed Martin, Northrop Grumman, Science Application International et Sparta - tous généreusement subventionnés - rivaliseront chacun d'imagination par cycles semestriels au sein du Cyber Range Startup, laboratoire cybersécuritaire et incubateur d'innovations créé et supervisé par le DARPA, le fameux centre de recherches du Pentagone.

Il remarque également que l'administration Obama, le Pentagone, les milieux académiques et les opérateurs industriels ont été fortement séduits et convaincus par les recommandations pertinentes du Center for Strategic and International Studies dans Securing Cyberspace for the 44th Presidency, document empreint d'une profondeur, voire d'une vision « cyberstratégique ».

Quelque soit la voie retenue, il est indispensable d’anticiper, d’initier, d’accompagner - et de réguler au tant que faire se peut (cf. à cet égard
Nouvelles sciences et technologies : enjeux de sécurité et problématique de responsabilité internationale, Du besoin de gouvernance des activités bio et nanotechnologiques convergentes,
L'évaluation des risques nanotechnologiques / Assessing the risks in nanotechnology ) - les mutations et les ruptures technologiques les plus décisives de demain (nanotechnologies, technologies convergentes nano-bio-TIC, …) afin :

 1° d’identifier les potentialités comme les risques et les menaces de toutes natures qui y sont associées, leurs effets probables ou avérés ainsi que l’ensemble des vulnérabilités qui y sont attachées ;

 2° de configurer l’ensemble des ressorts et des déterminants du (des) système(s) de sécurité (qui englobe la défense) le(s) mieux approprié(s) pour y faire face et/ou en tirer parti en termes de garanties – positives et négatives – de sécurité, de mesures de confiance et de mesures de réassurance appropriées, de toutes natures qu’elles puissent être (organisationnelle, conceptuelle, doctrinale, capacitaire, opérationnelle, technologique, juridique, …) (cf. Essai de caractérisation conceptuelle et fonctionnelle de tout système de sécurité ) ;

 3° puis, dans le cadre de ce(s) système(s) de sécurité (s) et de ce paysage industriel, économique et technologique, d’imaginer, de concevoir, de développer, d’expérimenter – notamment dans de vastes « laboratoires technico-opérationnels » -, de produire, de mettre en œuvre, de maintenir en condition opérationnelle (et partant, d’en financer les investissements, les coûts d’accès, d’usage et de possession) la gamme de capacités et d’équipements la plus complète, la plus adaptée, en juste suffisance en regard des objectifs de sécurité retenus, ainsi que les doctrines, les concepts d’emploi, les formations et les règles d’engagement qui y sont attachés, et ce, pour tous les domaines (conventionnel, nucléaire) et pour tous les types de conflit, en mariant au mieux l’approche globale « système de système » du combat aéro-terrestre, ou, plus généralement, de la cyberdéfense et les impératifs – « low.tech » - de la guerre au milieu des populations ;

 4° enfin, en cohérence avec les éléments constitutifs de ce(s) système(s) de sécurité, de se doter d’un outil efficace qui précise le « paysage » industriel, économique et technologique souhaité à moyen – long terme sur la base d’une clarification en responsabilité du positionnement retenu pour les technologies, capacités et équipements cibles en sériant : les technologies et capacités de production dont on estime devoir garder la maîtrise au niveau national ; celles pour lesquelles on peut envisager une coopération avec des partenaires européens ou internationaux  ; et celles qu’on estime accessibles auprès de fournisseurs tiers sur le marché mondial des équipements de sécurité et de défense ; ne serait-ce que pour déterminer au mieux, et de manière aussi robuste que possible, la « feuille de route de la ‘Base Industrielle et Technologique de Sécurité (BITS)’ » (laquelle englobe la 'BITD') que l’on souhaite rendre à la fois autonome et compétitive, en articulant aussi harmonieusement que possible la politique scientifique et technologique, la politique industrielle et la politique d’armement dans leur triple dimension nationale, européenne et internationale.

 


Aux Etats-Unis, la prochaine « Quadrennial Defense Review» (QDR) qui fixera les priorités du Pentagone et orientera la préparation des prochains budgets (à commencer par le budget 2010) sera à cet égard particulièrement éclairante. L’Annual Industrial Capabilities Report to Congress paru en mars 2009 en offre une première illustration (cf.

 

NB : cet article a été publié sur ce blog une première fois le 28 avril 2009.

 

 

 

http://www.acq.osd.mil/ip/docs/annual_ind_cap_rpt_to_congress-2009.pdf )

En France, comme dans les autres Etats membres de l’Otan et/ou de l’Union européenne, cela doit se traduire matériellement (budgétairement) dans les prochaines revues de programmes ainsi que dans les prochaines lois d’orientation et de programmation concernées (militaire, sécurité intérieure, voire même sécurité nationale, …).

Au niveau de l’Union européenne, cela pourrait / devrait se concrétiser dans l’établissement d’un Livre blanc de l’union européenne pour la sécurité et la défense, puis dans la programmation des activités de l’Agence européenne de défense, et des moyens qui seront mis à la disposition de la PESC (notamment, mais pas seulement, de la PSDC).

Quant à l'Otan, celà dépendra naturellement de la seule volonté politique de ces membres nationaux que de ne pas maintenir la situation actuelle décrite ci-avant en engageant cette Organisation dans l'une ou l'autre des 3 voies présentées supra.



 

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article