La puissance du secret : faut-il miser sur la super high-tech ou sur le retour aux basiques pour préserver notre souveraineté dans un monde où tout est piratable ou espionnable ?<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
La puissance du secret : faut-il miser sur la super high-tech ou sur le retour aux basiques pour préserver notre souveraineté dans un monde où tout est piratable ou espionnable ?
©Reuters

Secret Story

Alors que les progrès des nouvelles technologies rendent l'espionnage de plus en plus facile entre les États, reste à savoir quelle attitude ces derniers ont-ils intérêt à adopter s'ils veulent préserver leur souveraineté.

Frank Puget

Frank Puget

Frank Puget est directeur général de KER-MEUR S.A (Suisse), société d'intelligence économique, cyber sécurité et formation.

Voir la bio »
Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »

Atlantico : A plus d'une occasion, les Russes ont été accusés d'avoir pratiqué des opérations de hacking sur des puissances ou des institutions étrangères (armée ukrainienne, élection présidentielle américaine, etc.). Qu'est-ce que ces intrusions traduisent de la capacité des États à préserver un semblant de souveraineté et de capacité d'action dans un univers sans cesse plus connecté et donc plus facile à pirater ou espionner ?

Frank Puget : La guerre est un élément polymorphe évolutif avec une capacité étonnante à transcender l’ingéniosité humaine à développer de nouvelles méthodes et de nouveaux moyens de combat. Nous vivons dans un monde de plus en plus connecté, tout au moins dans la partie dite développée économiquement. Le côté positif de cette hyper connexion est que d’un seul endroit, d’un seul appareil, nous contrôlons une masse d’information incalculable et de nombreux appareils, machines, etc. Cela facilite donc notre existence, accroît le confort, accélère la circulation de l’information. La contrepartie est que tout ce qui est contrôlé à distance est accessible à distance et pas forcément par les personnes autorisées.

Les Etats n’échappent pas à la règle. Les systèmes de communication nationaux, les systèmes d’armes stratégiques, les circuits de décision financiers comme les bourses, les centres de contrôles de production d’énergie ou de transports, l’espace. La liste peut s’allonger. Dès lors, ce qui il y a encore 50 ou 60 ans s’exprimait en termes de places fortes, de gages territoriaux, s’est déplacé sur l’espace virtuel. Avec une différence fondamentale : il n’y a pas besoin de mobiliser des forces militaires physiques et de ravager des contrées au sens premier du mot. Cette guerre est mouvante et se fait en blouses blanches ou en jean-baskets. Elle produit tout de suite des effets terribles compte tenu des cibles visées. Je crois que les Etats, tout au moins les grands responsables techniques, civils ou militaires, mettent en œuvre des défenses globalement efficaces et anticipent, avec des spécialistes de haut vol, les protections contre les menaces futures. Globalement, les Etats parviennent à un niveau de prévention et de contre-mesures efficace sinon, depuis longtemps, nous n’aurions plus de communications, de transports ou de sécurité. Maintenant, ils font face à un double défi, l’un cette hyper-connexion qui fait que les passerelles se multiplient et ne peuvent être toutes contrôlées, l’autre le fait que les assaillants progressent avec la technologie, il n’y a donc pas de répit. Alors, oui, nos systèmes sont vulnérables à la moindre inattention, à la moindre négligence ou à une faute d’appréciation et cela n’ira pas en s’améliorant. Il y a donc un devoir premier des dirigeants de garder présent à l’esprit que toute protection tombe un jour ou l’autre et qu’il faut impérativement être en amont des menaces et ne pas succomber à la tentation du confort moral de la fausse sécurité.

Franck Decloquement : Nous avons évidemment des ennemis puissants et acharnés sur la scène internationale qui ont pour vocation d’influencer nos décisions dans le sens de leurs intérêts bien compris. Et parfois les pires ne sont pas ceux que l’on imagine de prime abord. Pour reprendre l’excellent titre du livre de Frédéric Charpier, « l’économie c’est la guerre ». L’âpreté des combats économiques souterrains et des luttes secrètes pour quérir la puissance dans le contexte de mondialisation des échanges, mine le monde des relations internationales entre belligérants et Etats concurrents. Et tout particulièrement en matière d’affaires sensibles. À l’image des questions d’armements, de territoires, d’énergie, de données sensibles et de haute technologie…

Mais aussi, en matière de choix normatif et de société. Nous sommes entrés en effet, vers le milieu des années 1970, dans un nouveau cycle économique, ayant eu depuis sur nos sociétés et nos Etats, un impact sans précédent dans l’histoire de l’humanité. Cette véritable révolution industrielle et sociétale, basée sur l’émergence des nouvelles technologies de l’information et de la communication (NTIC), nous a fait aussi entrer de plain-pied dans une période de très forte incertitude, ou règnent l’immédiateté, le prédictif, la complexité, le contre-intuitif et le discursif. La souveraineté des états en matière de protection de ses prébendes régaliennes, comme de ses données sensibles, en à elle-même été entièrement bouleversée. Au point que certaines décisions gouvernementales prises dans cet univers de complexité croissante, peuvent parfois produire des effets totalement délétères et inverses à ceux attendus en bout de chaîne. En se révélant —  in fine — très largement contre-productives. On le perçoit bien aujourd’hui dans le cadre des conflits Libyens et irakiens. Le choix des meilleures décisions possible est devenu en soi, un véritable casse-tête pour les décideurs politiques. Et en matière d’intrusions, il en va de même. « Seuls les paranoïaques survivent » répétait à l’envi Andrew S. Grove, l’ancien patron d’Intel et grand expert en matière de guerre économique. On sait pourtant beaucoup de choses sur ces méthodes d’action d’influence offensive, qu’hélas nous n’appliquons pas toujours en retour pour préserver ou garantir nos intérêts régaliens, pour mieux nous imposer ou mieux nous défendre. Et ceci, à la poursuite  —  ou au bénéfice —  de nos intérêts économiques et stratégiques propres. Il serait heureux que nous puissions en la matière, inverser collectivement la vapeur dans les délais les plus brefs.

Dans une telle situation, un véritable dilemme se pose : pour se protéger des intrusions, quel pari faut-il faire ? Est-il préférable de se réfugier dans des techniques de communication, d'action et de préservation des secrets ? Ou faut-il au contraire tenter de toujours dépasser ses adversaires ?

Frank Puget : Je crois que de même qu’il n’est pas possible d’arrêter le temps, il ne l’est pas moins de vouloir se priver des progrès technologiques. Il faut être résolument convaincu qu’il faut investir en permanence sur les progrès et les nouvelles techniques en premier lieu. Ce n’est qu’en conservant une avance technologique raisonnée et lucide qu’il sera envisageable de conserver la maîtrise de ses communications. D’abord parce que le changement déstabilise l’adversaire, surtout le changement inattendu. Les progrès technologiques sont très vite partagés de nos jours. Conserver cet avantage n’est envisageable que pendant un temps déterminé, il devient impératif de surprendre par un saut dans une autre dimension ou une autre manière d’utiliser la technologie connue. Je suis résolument convaincu qu’il faut toujours imprimer son rythme et non le subir, surtout dans la sphère mouvante de l’Internet.

Maintenant, et toujours dans cet esprit de créer la surprise, il peut être payant de faire un saut en profondeur et de revenir, momentanément, à une technologie que d’aucuns considèrent comme dépassée. Il s’agit ici d’un choix tactique dicté par un besoin momentané, l’adversaire étant, par exemple, capable de percer les défenses existantes. Cependant, en reprenant temporairement une technologie abandonnée, on mise sur le fait que plus personne à l’instant T ne dispose du matériel ou des techniciens ad hoc.

Franck Decloquement : Qu’il s’agisse de très grandes entreprises ou d’Etats, l’ennemi, l’adversaire ou le compétiteur parfaitement déterminé ne recule devant l’usage d’aucun stratagème déloyal pour l’emporter. C’est un fait. Chacun a bien conscience depuis les révélations de Snowden que les agences de renseignements américaines ont par exemple sciemment violés les communications des Etats alliés – y compris les plus secrètes – au bas mot durant des décennies. Et ceci, en partie du moins, compte tenu de leurs liens privilégiés et d’une coopération ténue avec les grandes firmes internationales américaines, leaders mondiaux en matière de télécommunications. Mais aussi en vertu de leur système militaire d’écoutes planétaires dédiées (Prism, Echelon, etc.).

Les conditions de la sécurité nationale des Etats-Unis servant ici de prétexte et de justification régalienne à un rapt massif de données stratégiques sans limite, ayant vocation à garantir un leadership international incontesté en matière de puissance technologique, face à des Européens démunis, aux Russes et aux Chinois. Certains Etats envisagent même comme la Russie et la Chine d’ériger leurs propres réseaux de communications ou leurs propres Cloud « indépendants », ayant pour but avoué de s’émanciper de la tutelle technologique et du leadership américain en la matière. Mais ces déclarations politiques semblent pour le moins fantaisistes et ne correspondre à aucune réalité financière tangible. Les dés sont déjà jetés compte tenu des énormes investissements que cela nécessiterait. Les Etats-Unis ont déployé depuis plus de cinquante ans des sommes d’argent considérables et des moyens humains, technologiques et régaliens sans équivalence dans le monde, afin de s’assurer de leur primauté technologique et économique sur le reste de la planète. Leurs entreprises et leurs réseaux irriguent le globe et ne sauraient être concurrencés ou défaits par le truchement de moyens financiers très largement inférieures aux efforts consentis jusqu’à lors par cette nation pionnière.

Sans lire dans le marc de café, il est pourtant tout à fait envisageable que l’on puisse un jour ou l’autre voir émerger entre puissances en luttes pour la primauté économique, une « guerre des Clouds » et des « stockages de mémoires de masse », puisque toutes nos sociétés ne peuvent plus désormais fonctionner sans « mémoire », sans « archives numériques », sans « stockages de données » référencés (financières, bancaires, médicales, sociétales, régaliennes, etc.). Celles-ci sont devenues stratégiques, indispensables, essentielles et parfaitement vitales au bon fonctionnement de nos collectivités humaines, dans le cadre de l’économie numérique qui s’annonce. C’est le nouvel « or noir » en somme ! Mais d’autres formes de vulnérabilités existent également. Comme celles des infrastructures critiques de l’internet : les tuyaux, les câbles sous-marins, les serveurs, les conduits, les data center, les routeurs et autres installations en « dur », constitutives du « réseau des réseaux », et bien plus vulnérables qu’on ne veut bien le dire. A l’image des pipelines qui véhiculent le précieux carburant, à travers certains territoires hostiles.

Comment la question se pose-t-elle concrètement ? De quels exemples précis dispose-t-on ?

Frank Puget : Concrètement, il arrive que nous utilisions des versions très obsolètes de certains logiciels ou des téléphones particulièrement basiques. Sur des opérations de filature, pour éviter les contre-mesures, certains services utilisent parfois des traceurs non plus GPS, mais radio. Ces technologies, officiellement dépassées, apportent une solution lorsque les technologies update s’affrontent et se neutralisent. C’est par exemple ce que suggère le film Independance Day lorsque les forces militaires communiquent par modulation d’amplitude en morse pour pallier la destruction des systèmes de communication par les envahisseurs aliens.

Franck Decloquement : Dans un contexte international troublé et face à l’adversité d’autres compétiteurs très agressifs, l'État Français est beaucoup trop passif et se cantonne à ce qui lui apparait comme éthique et responsable, en matière de contre attaque. Face à ce type d’action d’intimidation manifeste, la veille et le défensif — tenant le plus souvent lieu de réponse — sont totalement impuissants à modifier les lignes de partage, à rebattre les cartes d’une situation mal engagée et permettre ainsi un retournement de situation à notre bénéfice... Nous l’avons encore très récemment constaté dans le cadre de l’affaire DCNS pour laquelle les contre-mesures en terme d’action régaliennes on été très timides, voir parfaitement inexistantes. Personne n’ayant d’ailleurs songé un seul instant chez l’industriel Français que cette victoire commerciale majeure dans la vente de sous-marins à une puissance étrangère, puisse avoir provoqué en retour quelques rancœurs tenaces, pouvant initiés à terme des actions déloyales promptes à contrer les intérêts français en termes de réputation… Un « effet boomerang » en quelque sorte !

Ceci visant par exemple à déstabiliser durablement la signature de prochains contrats du même ordre, auprès de futurs prospects. C’est tout l’intérêt de ces actions cyber « non-conventionnelles » ayant pour but de déstabiliser l’adversaire et de paralyser les acteurs économiques ou politiques engagés. Une passivité fortement dangereuse du régalien qui est tout à fait fâcheuse pour endiguer ce type d’action offensive, de nature discrète et subversive. « Prime est toujours à l’attaquant » une fois encore. Les méthodes d’actions subversives « sous couvertures » ou « sous fausses bannières » sont bien connues des spécialistes de l’intelligence économique et stratégique (IES) en France. Elles font partie d’un arsenal d’armes puissantes, au service des actions de diplomatie d’influence déployées par certains Etats concurrents, voir même alliés… Des Etats qui n’hésitent nullement à soutenir très concrètement leurs fleurons nationaux dans leurs efforts d’exportations, au point de mobiliser les ressources de leurs agences de renseignement, afin de garantir des conditions d’accès optimales aux marchés.

Déjà durant la Seconde Guerre mondiale, le renseignement et l'espionnage constituaient un élément capital permettant le débarquement, sans réelle fuite. Quelles sont les leçons que l'on peut en tirer aujourd'hui ?

Frank Puget : C’est un point intéressant. De tous temps, le secret d’une opération est l'une des clés de la réussite. Tous les belligérants ont usé de stratagèmes maintenant connus. L’Abwher, le service secret de l’amiral Canaris, a déclenché des opérations secrètes sur la Pologne, la Tchécoslovaquie ou la Belgique au début du conflit. Les systèmes de cryptage des deux camps ont été des enjeux primordiaux. L’affaire Enigma ou l’attaque japonaise contre Pearl Harbor en sont des illustrations parfaites. Maintenant, la dissimulation d’un secret n’est pas limitée à une protection accrue. Elle doit être accompagnée par son double, la désinformation. Par exemple, les Alliés ont dissimulé les préparations du débarquement en Sicile par une opération de désinformation en mettant des documents pseudo-confidentiels sur un cadavre d’un soldat britannique (opération Mincemeat).

De nos jours, nous en tirons une expérience qui se vit au quotidien et pas seulement dans des opérations militaires pour lesquelles cela reste une évidence. Le monde économique est rempli de guerres féroces. Les OPA succèdent aux fusions-acquisitions, les confrontations concurrentielles dans certains secteurs d’activité comme les télécoms, la pharmacie ou les jeux vidéo par exemple mettent en œuvre des moyens d’intelligence économique, de protection du secret et de désinformation dignes de la stratégie militaire. Vous avez raison de souligner l’actualité de ces activités car, dans mon métier qui est d’accompagner les entreprises, je le vis au quotidien. On ne peut pas, d’un geste désinvolte, dire que le renseignement est une fiction : c’est une réalité et un besoin stratégique.

Franck Decloquement : Les moyens humains d’alors étaient très peu technologiques, car ceux-ci étaient encore assez rudimentaires quand on les compare avec nos outils actuels. La ruse, les opérations de guerre psychologique et de « deception », la propagande noir tout comme les moyens humains d’infiltrations de l’adversaire étaient en revanche beaucoup plus usités. On pense par exemple aux radars, aux écoutes téléphoniques, aux moyens techniques de renseignement électronique et autres instruments du même ordre qui étaient pour la plupart encore balbutiants ou en test à cette époque. Pour autant, des techniques de cryptage très sophistiqués à l’image d’Enigma, furent des ressources essentielles dans le combat entre les belligérants de l’époque, et initièrent des guerres secrètes dont nous n’avons découvert publiquement l’ampleur que très tardivement. Il n’y a qu’à visionner le superbe film « Imitation Game » réalisé par Morten Tyldum avec Benedict Cumberbatch et Keira Knightley pour s’en rendre compte. C’est à cette occasion véritablement que naquit d’ailleurs le premier « ordinateur » jamais construit.

Quant au fait de pacifier les relations en matière d’espionnage « ami » entre nations « alliées », il est intéressant de rapporter l’anecdote popularisée par le spécialiste Frédéric Charpier pour bien se mettre les choses en tête : au printemps 2010, Nicolas Sarkozy qui était alors Président de la République aurait effectué un voyage éclair aux Etats-Unis, afin de ratifier une forme d’accord secret visant à sceller en présence de son homologue américain, le Président Barak Obama, un « pacte de non-espionnage réciproque », en forme de « gentlemen’s agreement » entre CIA et DGSE… Or, il n’en fut rien puisque la France essuya à cette occasion un très sérieux camouflet de la part de son partenaire et allié sur la scène internationale. Le coordinateur du renseignement américain sur lequel s’étaient appuyé les conseillers de Nicolas Sarkosy n’était pas du sérail de la communauté du renseignement et avait sans doute manqué de réalisme dans son initiative, à l’image de ses partenaires français. L’influence de la CIA avec laquelle il était alors engagé dans un bras de fer sur la question des opérations clandestines ne devait pas arranger les choses en coulisses… Même si elle demeure un partenaire de premier rang, la France n’entretien pas de liens historiques « intimes » comme la Grande Bretagne, avec les agences américaines. Et elle ne dispose donc pas d’un statut d’allié « hors norme », ou « dérogatoire ». Même entre « amis », la prudence s’impose et la realpolitik ne saurait être défaite à si bon compte.

Comment repenser le fameux "top-secret" et la classification des documents sensibles à l'heure d'Internet ?

Frank Puget : Il ne faut pas, à mon sens, confondre le contenu d’un document qui justifie sa classification et les moyens utilisés pour s’assurer qu’il restera à son niveau de confidentialité. Là où vous avez raison de poser cette question, c’est que la diffusion d’un document est maintenant d’une facilité déconcertante. En un clic, il est possible de porter une information à la connaissance du monde entier sur le Web. Il faut, en conséquence, classifier au bon niveau et uniquement à bon escient si l’on ne veut pas galvauder la notion de confidentialité ou de secret. C’est à ce prix qu’il sera possible d’appliquer une protection adéquate à un document classifié. Ces notions sont toujours d’actualité. L’exercice exige simplement plus de discernement au risque, dans le cas contraire, que les "usagers" de ces documents classés ne leur accordent pas l’attention nécessaire.

Franck Decloquement : Certains « secrets » ou documents « sensibles » n’ont pas à être implémentés sur des machines informatiques ou des technologies « en ligne ». Ce qui a pour conséquence immédiate d’en limiter le vol ou la captation frauduleuse par des agences étrangères ou des acteurs malveillants, par des moyens électroniques. À l’image de certaines formules secrètes de soda pourtant non brevetées. Parfois, certaines méthodes de protection rustiques ou « à l’ancienne » surpassent de très loin les moyens de cryptages ou d’encodage modernes. Ici comme ailleurs, le mieux pouvant être l’ennemi du bien…  

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !