les publications

Penser la guerre « hors limites ». Sécurité nationale et autonomie stratégique : data is digital ?

Guerres silencieuses et paix imprédictible

par Philippe MULLER FEUGA

La guerre commerciale aura-t-elle lieu ? Ou n’est-elle qu’un aspect de l’approche hybride globale d’une guerre économique tous azimuts (guerre des changes et des taux, guerre des standards, guerre de l’intelligence artificielle, de l’information, etc.) aux outils à maîtriser (blockchain, satellitaires, 5G, quantique, etc.) autour de la question de la sécurité nationale (Etat/territoire/population) bousculée par l’expansion du cyberespace ? Une situation conflictuelle dans une contestation de l’hégémonie occidentale composée d’un noyau dur, les Etats-Unis, et d’un ventre mou, l’Union européenne ?

Dès lors, il s’agit de penser la guerre économique (ou unfair competition) prise entre la voie d’un multilatéralisme asymétrique engagé (OMC) favorable aux pays émergents, et d’un bilatéralisme imposé par l’hégémonie des Etats-Unis dans une confrontation supposée inévitable avec la République populaire de Chine, et quelques Etats à la recherche de puissance. Confrontation dont il faudrait rechercher les véritables buts de guerre, autour de la reconnaissance d’une souveraineté numérique à construire, conduisant à the battle for digital hegemony entre deux Etats exprimant une même volonté de puissance, voire entre deux structures décisionnaires aux intérêts divergents (économie de marché/éthique de droits versus parti unique/contrôle des masses), et pour laquelle l’Union européenne (UE), consensuelle, reste totalement désarmée. Et déceler le degré des risques ou dépendances de chacun des deux pour déterminer celle à la puissance aux pieds d’argile.

Les conditions actuelles de la conflictualité limitent l’intervention directe classique (celle des armées) pour l’orienter vers une stratégie indirecte du type high-tech containment, moins par un protectionnisme classique que dans le contrôle des investissements stratégiques ou des transferts déloyaux (unfair technology transfer). La première transformation numérique (1980) a conduit à un développement économique en réseaux de systèmes d’information (SI) favorables à la mobilité et accéléré par une connectivité croissante, à l’origine d’opportunités infinies bousculant le cadre juridique et les structures et théories héritées de l’ère industrielle tragique du XXème siècle pour une ère prometteuse. Avec deux inconvénients pour l’UE : le contrôle offrant la captation de la rente informationnelle par les Etats-Unis (Big Five), et la vulnérabilité de ces infrastructures (cyberattaques imprévisibles ou zero day exploit) faute d’une compréhension des futurs enjeux globaux. Pour la Chine, l’acte de guerre économique se situe dans une guerre hors limites comme but stratégique de puissance, conformément aux principes de Sun Tzu, notamment pour assurer sa sécurité nationale dans une conception marxiste fermée, associée au contrôle de l’information. Un cyberespace devenu conflictuel, hybride, de guerres silencieuses et de paix imprédictible.

« Data is digital » : le dilemme de sécurité s’éloigne de toute attitude dissuasive de nature physique (nuclear ou cyber-deterrence), mais s’intéresse à la création de la valeur (data) générée par les rendements d’échelle croissants du cyberespace en pleine expansion grâces aux multiples technologies disruptives. Penser la guerre économique, c’est d’abord penser la guerre ce qui conduit à une approche en couches de la transformation digitale centrée sur les usages de la bande passante, et inclut les choix dans l’assignation de canaux et d’interfaces (en termes de capacité et de débit de transmission). Puis, c’est considérer l’acte de guerre autour de l’information « essentielle » en privilégiant celle qui donne à l’information une place d’economic commodity, un statut juridique confidentiel, voire stratégique, compte tenu des implications fonctionnelles, des incidences sur le plan de la compétitivité comme celui de la sécurité nationale (défense et dual use tech à intégrer dans les intérêts fondamentaux d’un Etat), concept indéfinissable pour l’Union européenne incapable de mesurer les guerres hybrides.

Plus généralement, l’interdépendance globalisée grâce au web est appelée à réévaluer le processus de décision dans des écosystèmes exigeant la confiance, contrepartie inévitable mais bien réelle de la croissance digitale accélérée due aux performances des outils numériques (cloud, hubs ou plateformes de services, algorithmes, robotics, etc.), de la connectivité qui facilite le partage (ou le pillage) de l’information et des effets de réseaux par le nombre d’interconnexions. La seconde révolution cyber en cours d’émergence – IA et quantique par des outils surpuissants – dépasse le web 3.0 et l’Industrie 4.0. Le piratage des données « sensibles » et l’action des GAFAM américains – et, dans un futur proche, des BATX chinois jouissant d’un marché captif car protégé – posent la question de la concurrence déloyale hors conformité (compliance) ou du principe de réciprocité, jouant en faveur de la puissance dominante (data driven) dans l’équilibre des forces.

Définir une stratégie de puissance, c’est relever le défi du contrôle de la sensitive data, qui est en fait une guerre autour des enjeux de la rupture technologique (digital disruption) et de sa maitrise, principale contrainte ou impératif de sécurité avec ses incidences juridiques. Elle nécessite de réformer la stratégie de Lisbonne pour une « Europe 2020 », et d’intégrer la dimension extérieure dans le projet européen  qui réagit avec un temps de retard sur les deux puissances digitales rivales. La dimension cybernétique modifie complètement les moyens d’agir sur le monde réel en termes de processus décisionnel. Elle réduit le « brouillard de la guerre » (Clausewitz), mais exige à la fois un partenariat public/privé ouvert et une stratégie d’intelligence économique résiliente.

Le RGPD apparaît comme une prise de conscience salutaire, mais tardive, à dimension extraterritoriale sur les menaces multiformes qui pèsent sur nos actifs informationnels (Cloud Act de 2018).  C’est une question de sécurité nationale dont le concept reste trop « legacy » en Europe. Il doit être agile, élargi aux propriétés du cyberespace hyper-connecté qui participe à un meilleur processus de décision par l’usage algorithmique des bases de données, partagées entre l'open data, et ce qui doit être réservé ou protégé juridiquement (walled garden).

GAFAM : Acronyme des géants du web – Google, Apple, Facebook, Amazon et Microsoft, qui sont les cinq grandes firmes qui dominent le marché numérique. Parfois nommées les Big Five, ou The Five.

BATX : Acronyme de Baidu, Alibaba, Tencent, et Xiaomi, principaux concurrents chinois des GAFAM.

© 2018 par le Club des Officiers de sécurité (ClOS). Pour davantage d’informations, voir les conditions d’utilisation et notre politique de confidentialité et protection des données personnelles.

Copyright le Club © 2018  | Ecosystème  | Conditions générales d'utilisation  |  FAQ |  Mentions légales et charte de confidentialité