• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Profession : cyberstrategos

Profession : cyberstrategos

Que l’on adore ou abhorre Tom Clancy, l’on ne peut nier qu’il sut souvent trouver le filon pour devenir un auteur à succès. Cependant, à côté de la célébrissime série des Jack Ryan, en existe une autre moins connue du grand public, mais tout aussi riche : Net Force, ou les tribulations d’une police de l’internet luttant contre les désordres mondiaux potentiels. Dès 1998, l’écrivain américain avait compris (même s’il n’était pas le seul) l’enjeu du réseau des réseaux et les menaces inhérentes à ce nouveau médium. Avec le recul de ces dernières années l’on peut désormais considérer l’avènement d’une nouvelle activité : la cyberstratégie.

Qu’est-ce que la cyberstratégie ?

Pour simplifier, l’on pourrait avancer que c’est l’étude et la mise en place de schémas d’action visant à atteindre des buts fixés sur les principaux réseaux mondiaux et, notamment le premier d’entre eux, internet.

Cyberstratégie ou cyberstratégies ?

La question est d’autant plus légitime que la réponse est pour le moins ambivalente : pluriel et singulier de rigueur !

- Pluriel : en effet, tout comme l’économie, la cyberstratégie se scinde en deux pôles, le versant macro et le versant micro. Le versant micro est parfois connu sous la dénomination de veille stratégique. Le versant macro pouvant parfois être englobé dans le terme de géostratégie, diluant de façon impropre le caractère si spécifique de la cyberstratégie.

Le dénominateur commun reposant toutefois sur l’utilisation des réseaux virtuels et la nécessité d’un service lié à celle-ci pouvant rapidement permuter de bouclier à épée et vice versa.

Sans entrer dans un développement conséquent, il est possible de ramener la micro-cyberstratégie à une forme d’intelligence économique tandis que la macro-cyberstratégie serait l’établissement d’opérations visant à mieux connaître l’activité des autres acteurs internationaux.

- Singulier : car, de plus en plus, les intérêts économiques des entreprises innovantes, dans des secteurs dits stratégiques, sont aussi ceux du pays où se situe le siège social. La vocation des services de renseignement tendant désormais vers la sphère économique, et ce en substitution de la surveillance des activités de déstabilisation de feue l’URSS. Encore qu’il faille préciser que cette substitution n’est que partielle puisque cette activité existait déjà auparavant, mais que la priorité d’alors était autre.

Mondialisation numérique, mondialisation des risques…

Si internet est le réseau démocratique par excellence, c’est aussi le réseau d’infiltration et de désorganisation privilégiée de ceux qui ont intérêt à œuvrer en ce sens.

Car rien n’est plus simple que de s’introduire auprès du citoyen lambda se réfugiant trop facilement derrière une apparence d’anonymat. Or, tel n’est pas le cas et tout expert en technologies de l’information se doit d’en convenir et d’en alerter son client/employeur. De plus, ce même citoyen lambda oubliera souvent de protéger efficacement son poste de travail ou personnel (les deux pouvant se cumuler pour les TPE et les professions libérales) : quoi de plus facile dès lors pour un pirate de s’en servir comme machine zombie [1] ? Et c’est là où la mondialisation est la plus pertinente : un ordinateur peut aisément être contrôlé depuis l’autre bout du monde, et non seulement un seul, mais toute une armée !

Du reste, il ne faudrait pas uniquement se focaliser sur le réseau virtuel en lui-même, mais aussi sur les modalités d’interception et de déstabilisation des communications via les infrastructures. Récemment est arrivée une mésaventure rappelant que nous sommes tous liés dans ce cybermonde : la rupture d’une dorsale internet (plus communément appelée backbone) au large de l’Egypte. L’on peut se perdre en conjectures (légitimes) sur l’origine de cette avanie [3], il n’en reste pas moins que l’acheminement des données a été particulièrement perturbé au Moyen-Orient et en Asie [4]. A méditer...

La cyberstratégie à l’aube des réseaux sociaux

Paradoxalement, l’avènement du Web 2.0 simplifie cette activité car elle oblige les utilisateurs à se découvrir davantage et à livrer de précieuses informations à ceux qui ont intérêt à en apprendre beaucoup sur la personne ou la société ciblée. Des données comme le maillage relationnel ou les sujets récurrents d’étude sont d’importance pour qui sait les utiliser. Et ce, ni les entreprises ni les Etats qui en ont la capacité et le discernement ne s’en priveront pour leur intérêt propre. Une fois ces données recueillies puis traitées, elles serviront à opter pour une vision offensive ou défensive (toujours l’analogie épée/bouclier).

Cyberdélinquance et cybercriminalité

Car internet, c’est aussi la tentation pour beaucoup de profiter de l’interconnexion mondiale pour œuvrer à des fins mercantiles, politiques ou religieuses, voire les trois à la fois !

La facilité de communication sans commune mesure avec les siècles précédents a abouti à l’avènement d’opérations financières ou de mises en commun d’informations en vue de nuire au système social ou économique d’une société visée.

Les pays réagissent de plus en plus ouvertement à ces menaces d’un nouvel ordre, et peaufinent leur arsenal juridique en conséquence pour protéger à la fois ses administrations comme les entreprises [5].

Du reste, des cyberpolices se mettent en place plus ou moins officiellement, telle cette unité chinoise composée d’environ 40 000 personnes chargées de scruter la « toile » à seule fin de repérer les cybercontestataires éventuels.

En France, c’est l’OCLCTIC qui s’y colle, soit l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication ainsi que la BEFTI, Brigade d’enquêtes sur les fraudes aux technologies de l’information.

La cyberstratégie fait déjà indéniablement partie du quotidien des entreprises et des Etats, et la création récente de l’USAF Cyber Command en Louisiane [6] en dit long sur la volonté de la première puissance mondiale de conserver une longueur d’avance dans ce domaine. Ceux qui espéraient trouver en internet un lieu de plénitude et de désintéressement risquent de déchanter rapidement : les cyberguerres ont déjà commencé…

[1] Définition sur Wikipédia

[2] Définition sur Wikipédia

[3] Lire l’article à ce sujet sur Agoravox

[4] Article du Guardian

[5] Article 323-1 et suivants du Code pénal

[6] Article paru sur FCW.com


Moyenne des avis sur cet article :  5/5   (9 votes)




Réagissez à l'article

1 réactions à cet article    


  • finael finael 23 mai 2008 16:54

     Ce n’est pas la première fois que Tom Clancy est en avance sur les analyses de son temps (relire "Dette d’honneur", et "Sur Ordre").

     Bien que je sois en complet désaccord idéologiquement avec cet ultra-conservateur américain, j’adore ses oeuvres (il y a aussi la série des "op-centers", et celle des "power games"), et puis cela permet de mieux comprendre l’idéologie américaine.

     En ce qui concerne la cyber-guerre, Tom Clancy a toutefois été précédé par René Dzagoyan et son roman "le système Aristote", chez Flammarion qui date d’une bonne dizaine d’années.

     

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès