Crise en Ukraine, "instabilité croissante au voisinage mériodional de l'Alliance, du Moyen-Orient à l'Afrique du Nord, menaces transnationales et multidimensionnnelles" (1). C'est manier la litote et enfoncer une porte grande ouverte d'affirmer que le dernier sommet de l'OTAN qui vient d'avoir lieu au Pays de Galles était attendu. Alors que l'édition révisée de "l'OTAN au 21ème siècle" rédigée par l'allié et ami Olivier Kempf (2) est une heureuse coïncidence, cet article se focalise sur la déclaration (3) du communiqué final qui autorise dorénavant l'invocation de l'article 5 à la suite d'une cyberattaque de l'un de ses membres.
La grande nouveauté qui régit cette déclaration vient du fait que les chefs d’État et de gouvernement qui ont participé à la réunion du Conseil de l’Atlantique Nord entérinent formellement une conception des opérations offensives dans le cyberespace directement inspirée de la stratégie des USA en la matière. Lorsque parait la "Stratégie internationale (des USA) dans le cyberespace" (4) et sa déclinaison (5) en 2011, les commentaires et les analyses (6) sont nombreux à s'interroger sur les principes de la "cyberdissuasion" (7) esquissés dans ces documents. En effet, les USA clament haut et fort qu'une cyberattaque massive pourrait donner lieu à des mesures de rétorsion militaires comme, par exemple, des tirs de missiles. Le flou complet entourant le seuil de déclenchement d'une telle réaction, comme la qualité et surtout l'intensité de la cyberattaque, génère des critiques méritées. Imaginer qu'un groupe de hackers, utilisés en proxy par un État souverain, puisse être pulvérisé "façon puzzle" sur leurs claviers par une volée de missiles Tomahawk ou Hellfire ne lasse pas d'intriguer les plus imaginatifs d'entre nous (8).
En 2012, le manuel de Tallinn, regroupant 95 propositions issues d'un groupe d'experts à l'invitation du CCD COE (9), précise un peu plus les conditions notamment juridiques permettant d'envisager des mesures de rétorsions cinétiques en cas de cyberattaques. Là aussi, les interrogations (10) voire les critiques demeurent, en particulier du fait que le "seuil élevé" (d'une cyberattaque) en termes d'impacts reste flou. L'interprétation laisse donc une grande latitude et certaines analyses pointent aussi le tropisme anglo-saxon des experts ayant participé à l'élaboration du manuel (11).
Le sommet vient finalement rappeler la nécessité d'une cyberdéfense renforcée, d'une cybersécurité robuste des réseaux nationaux (de chacun de ses membres) et d'une coopération renforcée avec l'Union européenne. Enfin, et ce néologisme apparait notable et à approfondir ultérieurement, les dirigeants soulignent le besoin de développer la "capacité de cyberpolygone OTAN en [s']appuyant, dans un premier temps, sur la capacité de cyberpolygone estonienne". Aujourd'hui, si la déclaration du sommet du Pays de Galles vient entériner ce qui peut s'apparenter à un principe de dissuasion un peu plus affirmé il demeure peu aisé d'estimer les lignes "jaunes" et "rouges" qui conditionneraient une réponse coordonnée de l'Alliance atlantique. Un mal sans doute nécessaire pour conserver quelques atouts face à ses adversaires également engagés dans une partie de poker à l'échelle planétaire.
(1) http://www.nato.int/cps/en/natohq/official_texts_112964.htm?selectedLocale=fr
(2) http://www.egeablog.net/index.php?post/2014/09/02/Interventions-presse-autour-du-sommet-de-l-OTAN
(3) "Il reviendrait au Conseil de l'Atlantique Nord de décider, au cas par cas, des circonstances d'une invocation de l’article 5 à la suite d'une cyberattaque."
(4) International Strategy for Cyberespace - White House - May 2011
(5) Department of Defense Strategy for Operating in Cyberspace - July 2011
(2) http://www.egeablog.net/index.php?post/2014/09/02/Interventions-presse-autour-du-sommet-de-l-OTAN
(3) "Il reviendrait au Conseil de l'Atlantique Nord de décider, au cas par cas, des circonstances d'une invocation de l’article 5 à la suite d'une cyberattaque."
(4) International Strategy for Cyberespace - White House - May 2011
(5) Department of Defense Strategy for Operating in Cyberspace - July 2011
(6) http://alliancegeostrategique.org/2011/09/16/manoeuvres-dans-le-cyberespace-la-strategie-cybersecurite-des-usa/
(7) http://si-vis.blogspot.fr/2011/06/dans-le-brouillard-entretenu-de-la.html
(8) http://alliancegeostrategique.org/2013/06/13/en-cas-de-guerre-tuez-les-hackers/
(9) http://en.wikipedia.org/wiki/Cooperative_Cyber_Defence_Centre_of_Excellence
(10) http://www.egeablog.net/index.php?post/2012/12/11/Le-Manuel-de-Tallinn-%253A
(11) http://cidris-news.blogspot.fr/2012/09/droit-international-et-cyberwarfare-le.html
(7) http://si-vis.blogspot.fr/2011/06/dans-le-brouillard-entretenu-de-la.html
(8) http://alliancegeostrategique.org/2013/06/13/en-cas-de-guerre-tuez-les-hackers/
(9) http://en.wikipedia.org/wiki/Cooperative_Cyber_Defence_Centre_of_Excellence
(10) http://www.egeablog.net/index.php?post/2012/12/11/Le-Manuel-de-Tallinn-%253A
(11) http://cidris-news.blogspot.fr/2012/09/droit-international-et-cyberwarfare-le.html
Aucun commentaire:
Enregistrer un commentaire