0:00:10.529,0:00:11.529 Bonjour. 0:00:11.529,0:00:13.099 Si vous avez suivi un petit peu 0:00:13.099,0:00:15.769 l'actualité diplomatique au cours[br]des dernières semaines, 0:00:15.769,0:00:18.459 vous avez peut-être entendu parler[br]d'une espèce de crise 0:00:18.459,0:00:21.619 entre la Chine et les États-Unis,[br]au sujet d'attaques informatiques 0:00:21.620,0:00:24.340 dont l'entreprise américaine Google[br]aurait été la victime. 0:00:24.340,0:00:26.870 On a dit beaucoup de choses,[br]on a parlé de cyberguerre 0:00:26.870,0:00:30.050 pour ce qui est probablement[br]juste une opération d'espionnage, 0:00:30.050,0:00:32.300 d'évidence, relativement maladroite. 0:00:33.209,0:00:38.279 Néanmoins, cet épisode révèle l'anxiété[br]grandissante dans le monde occidental 0:00:38.709,0:00:41.709 face à l'émergence[br]de ces armes cybernétiques. 0:00:41.709,0:00:43.709 Or ces armes sont dangereuses, 0:00:43.709,0:00:45.959 elles sont d'une nature nouvelle, 0:00:45.959,0:00:49.239 et elles risquent d'entraîner le monde[br]dans un conflit électronique 0:00:49.239,0:00:51.539 qui pourrait se transformer[br]en affrontement armé. 0:00:51.539,0:00:55.539 Car ces armes virtuelles détruisent[br]également le monde physique. 0:00:56.869,0:00:59.939 En 1982, au cœur de la guerre froide, 0:01:00.929,0:01:02.929 dans la Sibérie Soviétique, 0:01:02.929,0:01:06.599 un pipeline explose[br]avec une détonation de 3 kilotonnes, 0:01:06.599,0:01:08.929 l'équivalent d'un quart[br]de la bombe d'Hiroshima. 0:01:08.929,0:01:10.949 Nous le savons aujourd'hui,[br]ça a été révélé 0:01:10.949,0:01:14.639 par l'ancien secrétaire à l'US Air Force[br]de Ronald Reagan, Thomas Reid, 0:01:14.639,0:01:18.919 cette explosion est en réalité le résultat[br]d'une opération de sabotage de la CIA, 0:01:18.919,0:01:21.439 qui avait à l'époque réussi à s'infiltrer 0:01:21.439,0:01:24.729 dans les systèmes informatiques[br]de gestion de ce pipeline. 0:01:25.929,0:01:30.929 Plus récemment, le gouvernement[br]américain a révélé qu'en septembre 2008, 0:01:30.929,0:01:35.099 c'est plus de 3 millions d'habitants[br]de l’État d'Espirito Santo au Brésil 0:01:35.099,0:01:40.979 qui ont été plongés dans l'obscurité,[br]victimes du chantage de cyberpirates. 0:01:42.420,0:01:44.900 Enfin, plus inquiétant encore[br]pour les Américains, 0:01:44.900,0:01:47.660 en décembre 2008,[br]c'est le Saint des Saints, 0:01:47.660,0:01:50.070 le système informatique de CENTCOM, 0:01:50.070,0:01:54.150 le central command qui pilote aujourd'hui[br]les guerres en Irak et en Afghanistan, 0:01:54.150,0:01:56.150 qui aurait été infiltré par des hackers, 0:01:56.150,0:01:59.150 ces hackers auraient utilisé ceci, 0:01:59.150,0:02:02.200 de simples clés USB mais piégées,[br]et grâce à ces clés, 0:02:02.220,0:02:03.410 ils auraient été capables 0:02:03.410,0:02:05.650 de s'introduire[br]dans ces systèmes informatiques, 0:02:05.650,0:02:09.364 tout voir, tout entendre et peut-être[br]même de piéger certains de ces systèmes. 0:02:10.369,0:02:12.739 Les Américains prennent[br]la menace très au sérieux, 0:02:12.739,0:02:14.759 je cite ici le Général James Cartwright, 0:02:14.759,0:02:17.419 vice chairman de l'état-major[br]interarmée aux États-Unis, 0:02:17.419,0:02:19.129 qui dit dans un rapport au Congrès 0:02:19.129,0:02:21.959 que les cyberattaques pourraient[br]être aussi puissantes 0:02:21.959,0:02:24.289 que des armes de destruction massive. 0:02:24.289,0:02:26.619 D'ailleurs, les Américains[br]ont décidé de consacrer 0:02:26.619,0:02:29.139 plus de 30 milliards de dollars[br]dans les 5 ans à venir 0:02:29.139,0:02:32.049 pour bâtir leur capacité de cyber guerre. 0:02:32.049,0:02:34.449 Et à travers le monde,[br]on assiste aujourd'hui 0:02:34.449,0:02:37.009 à une sorte de course au cyberarmement 0:02:37.009,0:02:39.289 avec des unités de cyberguerre 0:02:39.289,0:02:42.089 qui sont construites par les pays[br]comme la Corée du Nord, 0:02:42.089,0:02:43.789 ou même l'Iran. 0:02:43.789,0:02:48.289 Mais ce que vous n'entendrez jamais[br]de la part des intervenants du Pentagone 0:02:48.289,0:02:51.059 ou du Ministère de la Défense français, 0:02:51.059,0:02:55.179 c'est que le problème n'est pas[br]nécessairement qui est l'adversaire, 0:02:55.179,0:02:58.199 mais en réalité, la nature même[br]de ces cyberarmes. 0:02:58.199,0:03:01.619 Pour le comprendre, il faut voir[br]comment, au fil des âges, 0:03:01.619,0:03:06.779 les technologies militaires ont réussi[br]à faire ou à défaire la paix du monde. 0:03:07.789,0:03:12.389 Par exemple, si nous avions eu la chance[br]d'avoir TEDxParis il y a 350 ans, 0:03:12.389,0:03:15.149 nous aurions parlé[br]de l'innovation militaire du moment, 0:03:15.149,0:03:18.439 à savoir les fortifications[br]massives de style Vauban, 0:03:19.399,0:03:21.989 et nous aurions pu prédire 0:03:21.989,0:03:24.259 une ère de stabilité[br]dans le monde ou en Europe, 0:03:24.259,0:03:28.119 ce qui était le cas d'ailleurs en Europe,[br]entre 1650 et 1750. 0:03:29.259,0:03:33.069 Si de même, nous avions eu[br]cette conférence il y a 30 ou 40 ans, 0:03:33.069,0:03:37.259 nous aurions pu voir comment[br]l'avènement des armes nucléaires 0:03:37.259,0:03:41.779 et de la menace de la destruction[br]mutuelle assurée qu'elles portent 0:03:41.779,0:03:44.889 empêche un conflit direct[br]entre les deux super-grands. 0:03:45.859,0:03:49.169 Par contre, si nous avions eu[br]cette conférence il y a 60 ans, 0:03:49.169,0:03:51.499 nous aurions pu voir comment l'émergence 0:03:51.499,0:03:54.119 des forces blindées[br]et des forces aériennes 0:03:54.119,0:03:56.499 qui donnent l'avantage à l'offensive, 0:03:56.499,0:03:59.489 donnent et rendent crédible[br]la doctrine de la Blitzkrieg 0:03:59.489,0:04:02.259 et donc la possibilité[br]d'une guerre en Europe. 0:04:02.259,0:04:03.839 Donc, les technologies militaires 0:04:03.839,0:04:06.259 sont capables d'influencer[br]sur le cours du monde, 0:04:06.259,0:04:08.259 de faire et défaire la paix du monde, 0:04:08.259,0:04:10.979 et là est le problème avec les cyberarmes. 0:04:10.979,0:04:12.259 Premier problème : 0:04:12.259,0:04:14.199 imaginez qu'un adversaire potentiel 0:04:14.199,0:04:17.789 annonce qu'il est en train de bâtir[br]une nouvelle capacité de cyberguerre, 0:04:17.789,0:04:19.849 mais uniquement[br]pour la défense de son pays. 0:04:19.849,0:04:24.249 Très bien, mais qu'est-ce qui la distingue[br]d'une unité pour attaquer ? 0:04:24.899,0:04:27.449 Et le problème est d'autant plus accru 0:04:27.449,0:04:30.639 lorsque les doctrines d'utilisation[br]deviennent très floues. 0:04:30.639,0:04:34.259 Il y a encore 3 ans, les États-Unis[br]d'Amérique et la France 0:04:34.259,0:04:37.709 disaient tous deux qu'ils investissaient[br]militairement le cyberespace 0:04:37.709,0:04:41.109 uniquement pour la défense[br]de leurs systèmes informatiques. 0:04:41.259,0:04:44.259 Mais aujourd'hui, ces deux pays[br]disent tous deux 0:04:44.259,0:04:46.259 que la meilleure défense, c'est l'attaque. 0:04:46.259,0:04:49.309 Et en cela, ils ne font[br]que rejoindre la Chine, 0:04:49.309,0:04:52.259 qui depuis maintenant 15 ans[br]a une doctrine d'utilisation 0:04:52.259,0:04:56.139 à la fois défensive, mais aussi offensive. 0:04:56.649,0:04:57.919 Deuxième problème : 0:04:57.919,0:05:01.259 votre pays pourrait être agressé[br]par une cyberattaque, 0:05:01.259,0:05:04.259 des régions entières plongées[br]dans l'obscurité la plus complète, 0:05:04.259,0:05:06.259 eh bien il est possible que vous ignoriez 0:05:06.259,0:05:08.259 l'identité même de l'agresseur. 0:05:08.259,0:05:10.390 Les cyberarmes ont cela de particulier 0:05:10.390,0:05:13.069 qu'elles peuvent être utilisées[br]sans laisser de traces. 0:05:13.069,0:05:16.319 Et ceci donne un avantage[br]considérable à l'attaque. 0:05:16.319,0:05:18.089 Parce que la partie qui défend, elle, 0:05:18.089,0:05:19.689 ne sait pas contre qui riposter. 0:05:19.689,0:05:21.949 Et si elle riposte[br]contre le mauvais adversaire, 0:05:21.949,0:05:24.759 eh bien, elle risque de se faire[br]un ennemi supplémentaire, 0:05:24.759,0:05:26.729 et d'être isolée diplomatiquement. 0:05:26.729,0:05:28.589 Ce n'est pas qu'un problème théorique. 0:05:28.589,0:05:31.809 En mai 2007, l'Estonie a été victime[br]de cyberattaques 0:05:31.809,0:05:35.249 qui ont mis à mal son système[br]de communication et son système bancaire. 0:05:35.259,0:05:37.259 L'Estonie a accusé la Russie. 0:05:37.259,0:05:39.259 Mais l'OTAN, qui défend l'Estonie, 0:05:39.259,0:05:41.839 elle, s'est montrée[br]très prudente, pourquoi ? 0:05:41.839,0:05:44.399 Parce que l'OTAN ne pouvait pas[br]être sure à 100% 0:05:44.399,0:05:48.789 que derrière ces attaques se cachait[br]effectivement la main du Kremlin. 0:05:49.499,0:05:51.729 Donc pour résumer, d'une part, 0:05:51.729,0:05:55.539 lorsqu'un adversaire potentiel annonce[br]qu'il développe une unité de cyberguerre, 0:05:55.539,0:05:59.189 on ne sait pas si c'est pour préparer[br]l'attaque ou si c'est pour se défendre, 0:05:59.189,0:06:00.279 et d'autre part, 0:06:00.279,0:06:03.579 nous savons que ces armes[br]donnent l'avantage à l'attaque. 0:06:03.579,0:06:06.259 Dans un papier important de 1978, 0:06:06.259,0:06:09.499 le professeur Robert Jervis[br]de Columbia University à New York 0:06:09.499,0:06:12.949 a décrit un modèle pour comprendre[br]comment pouvaient émerger les conflits. 0:06:13.519,0:06:15.259 Or, dans un environnement où 0:06:15.259,0:06:18.009 on ne sait pas si l'ennemi potentiel 0:06:18.009,0:06:20.259 prépare la défense ou l'attaque, 0:06:20.259,0:06:23.859 et si les armes donnent l'avantage[br]à l'attaque, 0:06:23.859,0:06:26.909 eh bien cet l'environnement est celui[br]qui est le plus susceptible 0:06:26.909,0:06:28.849 de déclencher un conflit. 0:06:28.849,0:06:31.379 Et c'est l'environnement[br]qui est en train aujourd'hui 0:06:31.379,0:06:33.029 d'être créé par les cyberarmes, 0:06:33.029,0:06:36.649 et historiquement,[br]c'est l'environnement de l'Europe 0:06:36.649,0:06:39.469 à la veille [br]de la Première Guerre mondiale. 0:06:40.669,0:06:43.989 Les cyberarmes en tant que telles,[br]par leur nature, sont dangereuses ; 0:06:43.989,0:06:46.319 mais en plus, elles émergent[br]dans un environnement 0:06:46.319,0:06:48.399 aujourd'hui beaucoup plus instable. 0:06:48.399,0:06:50.479 Si vous vous rappelez de la guerre froide, 0:06:50.479,0:06:52.499 la guerre froide était un jeu très dur, 0:06:52.499,0:06:55.029 mais un jeu relativement simple[br]car à deux joueurs, 0:06:55.029,0:06:57.219 où vous pouviez avoir[br]une forme de coordination 0:06:57.219,0:06:58.829 entre les deux super grands. 0:06:59.659,0:07:02.259 Or aujourd'hui, nous entrons[br]dans un monde multipolaire 0:07:02.259,0:07:04.709 où la coordination devient[br]beaucoup plus compliquée, 0:07:04.709,0:07:06.739 nous l'avons d'ailleurs vu[br]avec Copenhague, 0:07:07.379,0:07:09.259 et cette coordination risque de devenir 0:07:09.259,0:07:13.069 encore plus difficile à réaliser[br]avec l'introduction des cyberarmes. 0:07:13.069,0:07:16.749 Pourquoi ? Parce que tout simplement,[br]une nation ne saura pas à coup sûr 0:07:16.749,0:07:19.529 si le voisin est sur le point [br]ou non de l'attaquer. 0:07:19.529,0:07:22.009 Et les nations risquent[br]de vivre sous la menace 0:07:22.009,0:07:25.009 de ce que le prix Nobel d'économie[br]Thomas Schelling a appelé 0:07:25.009,0:07:27.479 la peur réciproque de l'attaque-surprise : 0:07:27.479,0:07:30.919 comme je ne sais pas si mon voisin[br]est sur le point ou non de m'attaquer, 0:07:30.919,0:07:32.789 peut-être ne le saurai-je jamais, 0:07:32.789,0:07:35.559 eh bien je vais peut-être[br]prendre les devants et être, moi, 0:07:35.559,0:07:37.259 le premier à attaquer. 0:07:38.129,0:07:39.709 Pas plus tard que cette semaine, 0:07:39.709,0:07:43.649 dans un article en date[br]du 26 janvier 2010 du New York Times, 0:07:43.649,0:07:45.879 il a été révélé pour la première fois 0:07:45.879,0:07:48.859 que des officiels[br]de la National Security Agency 0:07:48.859,0:07:52.259 réfléchissaient à la possibilité[br]d'attaques préemptives 0:07:53.109,0:07:58.149 au cas où l'Amérique serait sur le point[br]d'être agressée par une cyberattaque. 0:07:58.259,0:08:00.929 Et ces attaques préemptives,[br]ou ces ripostes, 0:08:00.939,0:08:04.739 risquent de ne pas rester strictement[br]dans le domaine du cyberespace. 0:08:06.489,0:08:10.519 En mai 2009, le général Kevin Chilton, 0:08:10.519,0:08:13.259 commandant des forces[br]nucléaires américaines, 0:08:14.249,0:08:18.679 a annoncé qu'en cas d'attaque[br]électronique contre l'Amérique, 0:08:18.679,0:08:21.259 toutes les options étaient sur la table. 0:08:21.259,0:08:23.839 Le cyberarmement ne fait pas disparaître 0:08:23.839,0:08:26.169 l'armement conventionnel[br]ou l'armement nucléaire. 0:08:26.169,0:08:31.289 Il ne fait que se rajouter au dispositif[br]de la terreur déjà existant. 0:08:31.289,0:08:35.139 Mais ce faisant, il rajoute son propre[br]risque de déclenchement de conflit, 0:08:35.139,0:08:37.679 un risque très important[br]comme nous venons de le voir, 0:08:37.679,0:08:40.089 et un risque que nous devrons[br]confronter peut-être 0:08:40.089,0:08:42.679 avec une solution de sécurité collective, 0:08:42.679,0:08:44.689 comprenant nous tous évidemment, 0:08:44.689,0:08:46.949 alliés européens, membres de l'OTAN, 0:08:46.949,0:08:50.099 avec nos alliés et amis américains, 0:08:50.099,0:08:52.489 avec nos autres alliés occidentaux, 0:08:52.489,0:08:54.839 et peut-être en leur forçant[br]un petit peu la main, 0:08:54.839,0:08:57.169 nos partenaires russes[br]et nos partenaires chinois. 0:08:57.169,0:09:00.259 Car les technologies de l'information[br]dont parlait Joël de Rosnay, 0:09:00.259,0:09:02.549 nées historiquement[br]de la recherche militaire, 0:09:02.549,0:09:05.519 sont aujourd'hui[br]sur le point de développer 0:09:05.519,0:09:08.369 une capacité offensive de destruction 0:09:08.369,0:09:11.209 qui pourrait demain,[br]si nous n'y prenons garde, 0:09:11.209,0:09:14.269 mettre à bas et détruire[br]la paix du monde. 0:09:14.969,0:09:16.179 Merci 0:09:16.179,0:09:18.259 (Applaudissements)