mardi 30 septembre 2014

Lecture pour commencer à y comprendre quelque chose - "Attention : Cyber !"

Grâce et face aux évolutions induites par le cyber-électronique, pourquoi et comment penser autrement le phénomène guerrier et agir différemment ? Pour les deux officiers de l'armée de Terre, auteurs de l'ouvrage "Attention : Cyber !", il s'agit, en retournant la citation d'Henri Bergson, de proposer des réponses à ces deux questions en "Pensant en homme d'action pour pouvoir agir en homme de pensée". Car, si "le cyber ne permet pas de gagner seul la guerre, mais que perdre dans le cyber, c'est perdre tout court", encore faut-il en prendre conscience, être convaincu et s'adapter en conséquence.

 
Si la guerre, sujet central de l'ouvrage (ce qui exclut donc de facto certaines problématiques liées au cyberespace), ne change pas de nature, restant cette activité humaine immuable d'affrontement de volontés, elle change bien de visage nécessitant une adaptation pour faire face à cette évolution, plus qu'à une quelconque révolution comme le démontre les auteurs par la mise en perspective historique préalable.
 
Exemples historiques à l'appui, ils démontrent que les forces armées des différentes puissances ne partent pas de rien dans le domaine. 150 ans de combats cyber-électroniques permettent de tirer des enseignements : de la guerre de Sécession aux exemples les plus récents de Stuxnet ou en Géorgie et Libye, en passant par les deux conflits mondiaux ou les guerres de décolonisation (cf. pour la France et plutôt pour le volet aérien, quelques exemples historiques dans l'onglet "Comité historique"). L’ancienneté de certains procédés toujours d’actualité, la permanence des principes de la guerre à appliquer dans ces combats et l'importance (qui peut faire la différence entre un succès et une défaite à maitrise technique équivalente) de l'organisation adéquate sont quelques-uns des traits les plus frappants de ce tableau.

Aujourd’hui, les combats sur, pour et contre les réseaux, donc des rivalités appliquées à des espaces, dressent une géopolitique particulière que les auteurs décrivent, via un état des lieux des capacités des principales puissances mais également une présentation des logiques à l’œuvre autour d’une certaine réappropriation par les Etats d’une souveraineté contestée dans ces espaces. Mélangeant une approche descriptive et prospective, la présentation de cet espace de confrontation permet de donner un cadre théorique via les définitions (espace en couches, niveaux, etc.), les acteurs (étatiques, supra-nationaux, blocs et influences, etc.), les actions et usages possibles (renseigner, agresser, tromper / défendre), etc. De cette partie, l’importance stratégique des câbles (qui permet à certains esprits cartésiens de se rattraper à du très concret) et l’enjeu de la consommation d’énergie dans les années à venir pour appuyer les étapes technologiques - Internet des objets, des robots et du vivant - sont quelques uns des points saillants.
 
 
La dernière partie se veut un traité du combat cyber-électronique, conjonction encore à pleinement intégrer (un challenge - cf. le cas intéressant des réflexions de développement de capacités au sein de l’USMC - autant qu'une nécessité) entre la guerre électronique (qui s'applique aux espaces ouverts des ondes) et la lutte informatique, qu'elle soit offensive ou défensive (qui s'applique aux axes et aux points de concentration). Les menaces et les opportunités de cette nouvelle arme sont ainsi abordées afin de préparer, accompagner et exploiter la manœuvre combinée dans les différents milieux, où le renseignement et la veille technique/technologique sont quelques-unes des nécessités les plus prégnantes.

Au final, les auteurs proposent donc un ouvrage abordable comme introduction à ces questions. Utile pour ceux qui ne savent pas comme moi (pardon pour cet inhabituel emploi de la 1ère personne) par où commencer face à un sujet pour lequel ils peuvent ne pas avoir d'appétences bien qu'en subodorant l'importance.

Les quelques répétitions (une forme comme une autre de marteau-thérapie ?) et les parts d'ombres entourant certaines actions bien concrètes des acteurs concernés (il est toujours possible de lire entre les lignes sur les opérations d'interception et de localisation des "traqueurs d'ondes" du 54ème RT en Afghanistan ou en appui des forces spéciales françaises au Mali - page 30), qui ne seront pas levés de sitôt pour le plus grand malheur des curieux et des cartésiens, ne viennent pas ternir l’intérêt du propos.

L'ouvrage permet ainsi d'apporter des réponses à certaines questions, d'en ouvrir d'autres, confirmant la nécessité de poursuivre les lectures, via le "Cybertactique - Conduire la guerre numérique" du lieutenant-colonel Bertrand Boyer (cf. son blog associé), par exemple ? 

Aucun commentaire:

Enregistrer un commentaire

Pour faciliter les réponses et le suivi, merci d'utiliser, au moins, un pseudo récurrent.