1 00:00:10,529 --> 00:00:11,529 Bonjour. 2 00:00:11,529 --> 00:00:13,099 Si vous avez suivi un petit peu 3 00:00:13,099 --> 00:00:15,769 l'actualité diplomatique au cours des dernières semaines, 4 00:00:15,769 --> 00:00:18,459 vous avez peut-être entendu parler d'une espèce de crise 5 00:00:18,459 --> 00:00:21,619 entre la Chine et les États-Unis, au sujet d'attaques informatiques 6 00:00:21,620 --> 00:00:24,340 dont l'entreprise américaine Google aurait été la victime. 7 00:00:24,340 --> 00:00:26,870 On a dit beaucoup de choses, on a parlé de cyberguerre 8 00:00:26,870 --> 00:00:30,050 pour ce qui est probablement juste une opération d'espionnage, 9 00:00:30,050 --> 00:00:32,300 d'évidence, relativement maladroite. 10 00:00:33,209 --> 00:00:38,279 Néanmoins, cet épisode révèle l'anxiété grandissante dans le monde occidental 11 00:00:38,709 --> 00:00:41,709 face à l'émergence de ces armes cybernétiques. 12 00:00:41,709 --> 00:00:43,709 Or ces armes sont dangereuses, 13 00:00:43,709 --> 00:00:45,959 elles sont d'une nature nouvelle, 14 00:00:45,959 --> 00:00:49,239 et elles risquent d'entraîner le monde dans un conflit électronique 15 00:00:49,239 --> 00:00:51,539 qui pourrait se transformer en affrontement armé. 16 00:00:51,539 --> 00:00:55,539 Car ces armes virtuelles détruisent également le monde physique. 17 00:00:56,869 --> 00:00:59,939 En 1982, au cœur de la guerre froide, 18 00:01:00,929 --> 00:01:02,929 dans la Sibérie Soviétique, 19 00:01:02,929 --> 00:01:06,599 un pipeline explose avec une détonation de 3 kilotonnes, 20 00:01:06,599 --> 00:01:08,929 l'équivalent d'un quart de la bombe d'Hiroshima. 21 00:01:08,929 --> 00:01:10,949 Nous le savons aujourd'hui, ça a été révélé 22 00:01:10,949 --> 00:01:14,639 par l'ancien secrétaire à l'US Air Force de Ronald Reagan, Thomas Reid, 23 00:01:14,639 --> 00:01:18,919 cette explosion est en réalité le résultat d'une opération de sabotage de la CIA, 24 00:01:18,919 --> 00:01:21,439 qui avait à l'époque réussi à s'infiltrer 25 00:01:21,439 --> 00:01:24,729 dans les systèmes informatiques de gestion de ce pipeline. 26 00:01:25,929 --> 00:01:30,929 Plus récemment, le gouvernement américain a révélé qu'en septembre 2008, 27 00:01:30,929 --> 00:01:35,099 c'est plus de 3 millions d'habitants de l’État d'Espirito Santo au Brésil 28 00:01:35,099 --> 00:01:40,979 qui ont été plongés dans l'obscurité, victimes du chantage de cyberpirates. 29 00:01:42,420 --> 00:01:44,900 Enfin, plus inquiétant encore pour les Américains, 30 00:01:44,900 --> 00:01:47,660 en décembre 2008, c'est le Saint des Saints, 31 00:01:47,660 --> 00:01:50,070 le système informatique de CENTCOM, 32 00:01:50,070 --> 00:01:54,150 le central command qui pilote aujourd'hui les guerres en Irak et en Afghanistan, 33 00:01:54,150 --> 00:01:56,150 qui aurait été infiltré par des hackers, 34 00:01:56,150 --> 00:01:59,150 ces hackers auraient utilisé ceci, 35 00:01:59,150 --> 00:02:02,200 de simples clés USB mais piégées, et grâce à ces clés, 36 00:02:02,220 --> 00:02:03,410 ils auraient été capables 37 00:02:03,410 --> 00:02:05,650 de s'introduire dans ces systèmes informatiques, 38 00:02:05,650 --> 00:02:09,364 tout voir, tout entendre et peut-être même de piéger certains de ces systèmes. 39 00:02:10,369 --> 00:02:12,739 Les Américains prennent la menace très au sérieux, 40 00:02:12,739 --> 00:02:14,759 je cite ici le Général James Cartwright, 41 00:02:14,759 --> 00:02:17,419 vice chairman de l'état-major interarmée aux États-Unis, 42 00:02:17,419 --> 00:02:19,129 qui dit dans un rapport au Congrès 43 00:02:19,129 --> 00:02:21,959 que les cyberattaques pourraient être aussi puissantes 44 00:02:21,959 --> 00:02:24,289 que des armes de destruction massive. 45 00:02:24,289 --> 00:02:26,619 D'ailleurs, les Américains ont décidé de consacrer 46 00:02:26,619 --> 00:02:29,139 plus de 30 milliards de dollars dans les 5 ans à venir 47 00:02:29,139 --> 00:02:32,049 pour bâtir leur capacité de cyber guerre. 48 00:02:32,049 --> 00:02:34,449 Et à travers le monde, on assiste aujourd'hui 49 00:02:34,449 --> 00:02:37,009 à une sorte de course au cyberarmement 50 00:02:37,009 --> 00:02:39,289 avec des unités de cyberguerre 51 00:02:39,289 --> 00:02:42,089 qui sont construites par les pays comme la Corée du Nord, 52 00:02:42,089 --> 00:02:43,789 ou même l'Iran. 53 00:02:43,789 --> 00:02:48,289 Mais ce que vous n'entendrez jamais de la part des intervenants du Pentagone 54 00:02:48,289 --> 00:02:51,059 ou du Ministère de la Défense français, 55 00:02:51,059 --> 00:02:55,179 c'est que le problème n'est pas nécessairement qui est l'adversaire, 56 00:02:55,179 --> 00:02:58,199 mais en réalité, la nature même de ces cyberarmes. 57 00:02:58,199 --> 00:03:01,619 Pour le comprendre, il faut voir comment, au fil des âges, 58 00:03:01,619 --> 00:03:06,779 les technologies militaires ont réussi à faire ou à défaire la paix du monde. 59 00:03:07,789 --> 00:03:12,389 Par exemple, si nous avions eu la chance d'avoir TEDxParis il y a 350 ans, 60 00:03:12,389 --> 00:03:15,149 nous aurions parlé de l'innovation militaire du moment, 61 00:03:15,149 --> 00:03:18,439 à savoir les fortifications massives de style Vauban, 62 00:03:19,399 --> 00:03:21,989 et nous aurions pu prédire 63 00:03:21,989 --> 00:03:24,259 une ère de stabilité dans le monde ou en Europe, 64 00:03:24,259 --> 00:03:28,119 ce qui était le cas d'ailleurs en Europe, entre 1650 et 1750. 65 00:03:29,259 --> 00:03:33,069 Si de même, nous avions eu cette conférence il y a 30 ou 40 ans, 66 00:03:33,069 --> 00:03:37,259 nous aurions pu voir comment l'avènement des armes nucléaires 67 00:03:37,259 --> 00:03:41,779 et de la menace de la destruction mutuelle assurée qu'elles portent 68 00:03:41,779 --> 00:03:44,889 empêche un conflit direct entre les deux super-grands. 69 00:03:45,859 --> 00:03:49,169 Par contre, si nous avions eu cette conférence il y a 60 ans, 70 00:03:49,169 --> 00:03:51,499 nous aurions pu voir comment l'émergence 71 00:03:51,499 --> 00:03:54,119 des forces blindées et des forces aériennes 72 00:03:54,119 --> 00:03:56,499 qui donnent l'avantage à l'offensive, 73 00:03:56,499 --> 00:03:59,489 donnent et rendent crédible la doctrine de la Blitzkrieg 74 00:03:59,489 --> 00:04:02,259 et donc la possibilité d'une guerre en Europe. 75 00:04:02,259 --> 00:04:03,839 Donc, les technologies militaires 76 00:04:03,839 --> 00:04:06,259 sont capables d'influencer sur le cours du monde, 77 00:04:06,259 --> 00:04:08,259 de faire et défaire la paix du monde, 78 00:04:08,259 --> 00:04:10,979 et là est le problème avec les cyberarmes. 79 00:04:10,979 --> 00:04:12,259 Premier problème : 80 00:04:12,259 --> 00:04:14,199 imaginez qu'un adversaire potentiel 81 00:04:14,199 --> 00:04:17,789 annonce qu'il est en train de bâtir une nouvelle capacité de cyberguerre, 82 00:04:17,789 --> 00:04:19,849 mais uniquement pour la défense de son pays. 83 00:04:19,849 --> 00:04:24,249 Très bien, mais qu'est-ce qui la distingue d'une unité pour attaquer ? 84 00:04:24,899 --> 00:04:27,449 Et le problème est d'autant plus accru 85 00:04:27,449 --> 00:04:30,639 lorsque les doctrines d'utilisation deviennent très floues. 86 00:04:30,639 --> 00:04:34,259 Il y a encore 3 ans, les États-Unis d'Amérique et la France 87 00:04:34,259 --> 00:04:37,709 disaient tous deux qu'ils investissaient militairement le cyberespace 88 00:04:37,709 --> 00:04:41,109 uniquement pour la défense de leurs systèmes informatiques. 89 00:04:41,259 --> 00:04:44,259 Mais aujourd'hui, ces deux pays disent tous deux 90 00:04:44,259 --> 00:04:46,259 que la meilleure défense, c'est l'attaque. 91 00:04:46,259 --> 00:04:49,309 Et en cela, ils ne font que rejoindre la Chine, 92 00:04:49,309 --> 00:04:52,259 qui depuis maintenant 15 ans a une doctrine d'utilisation 93 00:04:52,259 --> 00:04:56,139 à la fois défensive, mais aussi offensive. 94 00:04:56,649 --> 00:04:57,919 Deuxième problème : 95 00:04:57,919 --> 00:05:01,259 votre pays pourrait être agressé par une cyberattaque, 96 00:05:01,259 --> 00:05:04,259 des régions entières plongées dans l'obscurité la plus complète, 97 00:05:04,259 --> 00:05:06,259 eh bien il est possible que vous ignoriez 98 00:05:06,259 --> 00:05:08,259 l'identité même de l'agresseur. 99 00:05:08,259 --> 00:05:10,390 Les cyberarmes ont cela de particulier 100 00:05:10,390 --> 00:05:13,069 qu'elles peuvent être utilisées sans laisser de traces. 101 00:05:13,069 --> 00:05:16,319 Et ceci donne un avantage considérable à l'attaque. 102 00:05:16,319 --> 00:05:18,089 Parce que la partie qui défend, elle, 103 00:05:18,089 --> 00:05:19,689 ne sait pas contre qui riposter. 104 00:05:19,689 --> 00:05:21,949 Et si elle riposte contre le mauvais adversaire, 105 00:05:21,949 --> 00:05:24,759 eh bien, elle risque de se faire un ennemi supplémentaire, 106 00:05:24,759 --> 00:05:26,729 et d'être isolée diplomatiquement. 107 00:05:26,729 --> 00:05:28,589 Ce n'est pas qu'un problème théorique. 108 00:05:28,589 --> 00:05:31,809 En mai 2007, l'Estonie a été victime de cyberattaques 109 00:05:31,809 --> 00:05:35,249 qui ont mis à mal son système de communication et son système bancaire. 110 00:05:35,259 --> 00:05:37,259 L'Estonie a accusé la Russie. 111 00:05:37,259 --> 00:05:39,259 Mais l'OTAN, qui défend l'Estonie, 112 00:05:39,259 --> 00:05:41,839 elle, s'est montrée très prudente, pourquoi ? 113 00:05:41,839 --> 00:05:44,399 Parce que l'OTAN ne pouvait pas être sure à 100% 114 00:05:44,399 --> 00:05:48,789 que derrière ces attaques se cachait effectivement la main du Kremlin. 115 00:05:49,499 --> 00:05:51,729 Donc pour résumer, d'une part, 116 00:05:51,729 --> 00:05:55,539 lorsqu'un adversaire potentiel annonce qu'il développe une unité de cyberguerre, 117 00:05:55,539 --> 00:05:59,189 on ne sait pas si c'est pour préparer l'attaque ou si c'est pour se défendre, 118 00:05:59,189 --> 00:06:00,279 et d'autre part, 119 00:06:00,279 --> 00:06:03,579 nous savons que ces armes donnent l'avantage à l'attaque. 120 00:06:03,579 --> 00:06:06,259 Dans un papier important de 1978, 121 00:06:06,259 --> 00:06:09,499 le professeur Robert Jervis de Columbia University à New York 122 00:06:09,499 --> 00:06:12,949 a décrit un modèle pour comprendre comment pouvaient émerger les conflits. 123 00:06:13,519 --> 00:06:15,259 Or, dans un environnement où 124 00:06:15,259 --> 00:06:18,009 on ne sait pas si l'ennemi potentiel 125 00:06:18,009 --> 00:06:20,259 prépare la défense ou l'attaque, 126 00:06:20,259 --> 00:06:23,859 et si les armes donnent l'avantage à l'attaque, 127 00:06:23,859 --> 00:06:26,909 eh bien cet l'environnement est celui qui est le plus susceptible 128 00:06:26,909 --> 00:06:28,849 de déclencher un conflit. 129 00:06:28,849 --> 00:06:31,379 Et c'est l'environnement qui est en train aujourd'hui 130 00:06:31,379 --> 00:06:33,029 d'être créé par les cyberarmes, 131 00:06:33,029 --> 00:06:36,649 et historiquement, c'est l'environnement de l'Europe 132 00:06:36,649 --> 00:06:39,469 à la veille de la Première Guerre mondiale. 133 00:06:40,669 --> 00:06:43,989 Les cyberarmes en tant que telles, par leur nature, sont dangereuses ; 134 00:06:43,989 --> 00:06:46,319 mais en plus, elles émergent dans un environnement 135 00:06:46,319 --> 00:06:48,399 aujourd'hui beaucoup plus instable. 136 00:06:48,399 --> 00:06:50,479 Si vous vous rappelez de la guerre froide, 137 00:06:50,479 --> 00:06:52,499 la guerre froide était un jeu très dur, 138 00:06:52,499 --> 00:06:55,029 mais un jeu relativement simple car à deux joueurs, 139 00:06:55,029 --> 00:06:57,219 où vous pouviez avoir une forme de coordination 140 00:06:57,219 --> 00:06:58,829 entre les deux super grands. 141 00:06:59,659 --> 00:07:02,259 Or aujourd'hui, nous entrons dans un monde multipolaire 142 00:07:02,259 --> 00:07:04,709 où la coordination devient beaucoup plus compliquée, 143 00:07:04,709 --> 00:07:06,739 nous l'avons d'ailleurs vu avec Copenhague, 144 00:07:07,379 --> 00:07:09,259 et cette coordination risque de devenir 145 00:07:09,259 --> 00:07:13,069 encore plus difficile à réaliser avec l'introduction des cyberarmes. 146 00:07:13,069 --> 00:07:16,749 Pourquoi ? Parce que tout simplement, une nation ne saura pas à coup sûr 147 00:07:16,749 --> 00:07:19,529 si le voisin est sur le point ou non de l'attaquer. 148 00:07:19,529 --> 00:07:22,009 Et les nations risquent de vivre sous la menace 149 00:07:22,009 --> 00:07:25,009 de ce que le prix Nobel d'économie Thomas Schelling a appelé 150 00:07:25,009 --> 00:07:27,479 la peur réciproque de l'attaque-surprise : 151 00:07:27,479 --> 00:07:30,919 comme je ne sais pas si mon voisin est sur le point ou non de m'attaquer, 152 00:07:30,919 --> 00:07:32,789 peut-être ne le saurai-je jamais, 153 00:07:32,789 --> 00:07:35,559 eh bien je vais peut-être prendre les devants et être, moi, 154 00:07:35,559 --> 00:07:37,259 le premier à attaquer. 155 00:07:38,129 --> 00:07:39,709 Pas plus tard que cette semaine, 156 00:07:39,709 --> 00:07:43,649 dans un article en date du 26 janvier 2010 du New York Times, 157 00:07:43,649 --> 00:07:45,879 il a été révélé pour la première fois 158 00:07:45,879 --> 00:07:48,859 que des officiels de la National Security Agency 159 00:07:48,859 --> 00:07:52,259 réfléchissaient à la possibilité d'attaques préemptives 160 00:07:53,109 --> 00:07:58,149 au cas où l'Amérique serait sur le point d'être agressée par une cyberattaque. 161 00:07:58,259 --> 00:08:00,929 Et ces attaques préemptives, ou ces ripostes, 162 00:08:00,939 --> 00:08:04,739 risquent de ne pas rester strictement dans le domaine du cyberespace. 163 00:08:06,489 --> 00:08:10,519 En mai 2009, le général Kevin Chilton, 164 00:08:10,519 --> 00:08:13,259 commandant des forces nucléaires américaines, 165 00:08:14,249 --> 00:08:18,679 a annoncé qu'en cas d'attaque électronique contre l'Amérique, 166 00:08:18,679 --> 00:08:21,259 toutes les options étaient sur la table. 167 00:08:21,259 --> 00:08:23,839 Le cyberarmement ne fait pas disparaître 168 00:08:23,839 --> 00:08:26,169 l'armement conventionnel ou l'armement nucléaire. 169 00:08:26,169 --> 00:08:31,289 Il ne fait que se rajouter au dispositif de la terreur déjà existant. 170 00:08:31,289 --> 00:08:35,139 Mais ce faisant, il rajoute son propre risque de déclenchement de conflit, 171 00:08:35,139 --> 00:08:37,679 un risque très important comme nous venons de le voir, 172 00:08:37,679 --> 00:08:40,089 et un risque que nous devrons confronter peut-être 173 00:08:40,089 --> 00:08:42,679 avec une solution de sécurité collective, 174 00:08:42,679 --> 00:08:44,689 comprenant nous tous évidemment, 175 00:08:44,689 --> 00:08:46,949 alliés européens, membres de l'OTAN, 176 00:08:46,949 --> 00:08:50,099 avec nos alliés et amis américains, 177 00:08:50,099 --> 00:08:52,489 avec nos autres alliés occidentaux, 178 00:08:52,489 --> 00:08:54,839 et peut-être en leur forçant un petit peu la main, 179 00:08:54,839 --> 00:08:57,169 nos partenaires russes et nos partenaires chinois. 180 00:08:57,169 --> 00:09:00,259 Car les technologies de l'information dont parlait Joël de Rosnay, 181 00:09:00,259 --> 00:09:02,549 nées historiquement de la recherche militaire, 182 00:09:02,549 --> 00:09:05,519 sont aujourd'hui sur le point de développer 183 00:09:05,519 --> 00:09:08,369 une capacité offensive de destruction 184 00:09:08,369 --> 00:09:11,209 qui pourrait demain, si nous n'y prenons garde, 185 00:09:11,209 --> 00:09:14,269 mettre à bas et détruire la paix du monde. 186 00:09:14,969 --> 00:09:16,179 Merci 187 00:09:16,179 --> 00:09:18,259 (Applaudissements)