WEBVTT 00:00:10.529 --> 00:00:11.529 Bonjour. 00:00:11.529 --> 00:00:13.099 Si vous avez suivi un petit peu 00:00:13.099 --> 00:00:15.769 l'actualité diplomatique au cours des dernières semaines, 00:00:15.769 --> 00:00:18.459 vous avez peut-être entendu parler d'une espèce de crise 00:00:18.459 --> 00:00:21.619 entre la Chine et les États-Unis, au sujet d'attaques informatiques 00:00:21.620 --> 00:00:24.340 dont l'entreprise américaine Google aurait été la victime. 00:00:24.340 --> 00:00:26.870 On a dit beaucoup de choses, on a parlé de cyberguerre 00:00:26.870 --> 00:00:30.050 pour ce qui est probablement juste une opération d'espionnage, 00:00:30.050 --> 00:00:32.300 d'évidence, relativement maladroite. 00:00:33.209 --> 00:00:38.279 Néanmoins, cet épisode révèle l'anxiété grandissante dans le monde occidental 00:00:38.709 --> 00:00:41.709 face à l'émergence de ces armes cybernétiques. 00:00:41.709 --> 00:00:43.709 Or ces armes sont dangereuses, 00:00:43.709 --> 00:00:45.959 elles sont d'une nature nouvelle, 00:00:45.959 --> 00:00:49.239 et elles risquent d'entraîner le monde dans un conflit électronique 00:00:49.239 --> 00:00:51.539 qui pourrait se transformer en affrontement armé. 00:00:51.539 --> 00:00:55.539 Car ces armes virtuelles détruisent également le monde physique. 00:00:56.869 --> 00:00:59.939 En 1982, au cœur de la guerre froide, 00:01:00.929 --> 00:01:02.929 dans la Sibérie Soviétique, 00:01:02.929 --> 00:01:06.599 un pipeline explose avec une détonation de 3 kilotonnes, 00:01:06.599 --> 00:01:08.929 l'équivalent d'un quart de la bombe d'Hiroshima. 00:01:08.929 --> 00:01:10.949 Nous le savons aujourd'hui, ça a été révélé 00:01:10.949 --> 00:01:14.639 par l'ancien secrétaire à l'US Air Force de Ronald Reagan, Thomas Reid, 00:01:14.639 --> 00:01:18.919 cette explosion est en réalité le résultat d'une opération de sabotage de la CIA, 00:01:18.919 --> 00:01:21.439 qui avait à l'époque réussi à s'infiltrer 00:01:21.439 --> 00:01:24.729 dans les systèmes informatiques de gestion de ce pipeline. 00:01:25.929 --> 00:01:30.929 Plus récemment, le gouvernement américain a révélé qu'en septembre 2008, 00:01:30.929 --> 00:01:35.099 c'est plus de 3 millions d'habitants de l’État d'Espirito Santo au Brésil 00:01:35.099 --> 00:01:40.979 qui ont été plongés dans l'obscurité, victimes du chantage de cyberpirates. 00:01:42.420 --> 00:01:44.900 Enfin, plus inquiétant encore pour les Américains, 00:01:44.900 --> 00:01:47.660 en décembre 2008, c'est le Saint des Saints, 00:01:47.660 --> 00:01:50.070 le système informatique de CENTCOM, 00:01:50.070 --> 00:01:54.150 le central command qui pilote aujourd'hui les guerres en Irak et en Afghanistan, 00:01:54.150 --> 00:01:56.150 qui aurait été infiltré par des hackers, 00:01:56.150 --> 00:01:59.150 ces hackers auraient utilisé ceci, 00:01:59.150 --> 00:02:02.200 de simples clés USB mais piégées, et grâce à ces clés, 00:02:02.220 --> 00:02:03.410 ils auraient été capables 00:02:03.410 --> 00:02:05.650 de s'introduire dans ces systèmes informatiques, 00:02:05.650 --> 00:02:09.364 tout voir, tout entendre et peut-être même de piéger certains de ces systèmes. 00:02:10.369 --> 00:02:12.739 Les Américains prennent la menace très au sérieux, 00:02:12.739 --> 00:02:14.759 je cite ici le Général James Cartwright, 00:02:14.759 --> 00:02:17.419 vice chairman de l'état-major interarmée aux États-Unis, 00:02:17.419 --> 00:02:19.129 qui dit dans un rapport au Congrès 00:02:19.129 --> 00:02:21.959 que les cyberattaques pourraient être aussi puissantes 00:02:21.959 --> 00:02:24.289 que des armes de destruction massive. 00:02:24.289 --> 00:02:26.619 D'ailleurs, les Américains ont décidé de consacrer 00:02:26.619 --> 00:02:29.139 plus de 30 milliards de dollars dans les 5 ans à venir 00:02:29.139 --> 00:02:32.049 pour bâtir leur capacité de cyber guerre. 00:02:32.049 --> 00:02:34.449 Et à travers le monde, on assiste aujourd'hui 00:02:34.449 --> 00:02:37.009 à une sorte de course au cyberarmement 00:02:37.009 --> 00:02:39.289 avec des unités de cyberguerre 00:02:39.289 --> 00:02:42.089 qui sont construites par les pays comme la Corée du Nord, 00:02:42.089 --> 00:02:43.789 ou même l'Iran. 00:02:43.789 --> 00:02:48.289 Mais ce que vous n'entendrez jamais de la part des intervenants du Pentagone 00:02:48.289 --> 00:02:51.059 ou du Ministère de la Défense français, 00:02:51.059 --> 00:02:55.179 c'est que le problème n'est pas nécessairement qui est l'adversaire, 00:02:55.179 --> 00:02:58.199 mais en réalité, la nature même de ces cyberarmes. 00:02:58.199 --> 00:03:01.619 Pour le comprendre, il faut voir comment, au fil des âges, 00:03:01.619 --> 00:03:06.779 les technologies militaires ont réussi à faire ou à défaire la paix du monde. 00:03:07.789 --> 00:03:12.389 Par exemple, si nous avions eu la chance d'avoir TEDxParis il y a 350 ans, 00:03:12.389 --> 00:03:15.149 nous aurions parlé de l'innovation militaire du moment, 00:03:15.149 --> 00:03:18.439 à savoir les fortifications massives de style Vauban, 00:03:19.399 --> 00:03:21.989 et nous aurions pu prédire 00:03:21.989 --> 00:03:24.259 une ère de stabilité dans le monde ou en Europe, 00:03:24.259 --> 00:03:28.119 ce qui était le cas d'ailleurs en Europe, entre 1650 et 1750. 00:03:29.259 --> 00:03:33.069 Si de même, nous avions eu cette conférence il y a 30 ou 40 ans, 00:03:33.069 --> 00:03:37.259 nous aurions pu voir comment l'avènement des armes nucléaires 00:03:37.259 --> 00:03:41.779 et de la menace de la destruction mutuelle assurée qu'elles portent 00:03:41.779 --> 00:03:44.889 empêche un conflit direct entre les deux super-grands. 00:03:45.859 --> 00:03:49.169 Par contre, si nous avions eu cette conférence il y a 60 ans, 00:03:49.169 --> 00:03:51.499 nous aurions pu voir comment l'émergence 00:03:51.499 --> 00:03:54.119 des forces blindées et des forces aériennes 00:03:54.119 --> 00:03:56.499 qui donnent l'avantage à l'offensive, 00:03:56.499 --> 00:03:59.489 donnent et rendent crédible la doctrine de la Blitzkrieg 00:03:59.489 --> 00:04:02.259 et donc la possibilité d'une guerre en Europe. 00:04:02.259 --> 00:04:03.839 Donc, les technologies militaires 00:04:03.839 --> 00:04:06.259 sont capables d'influencer sur le cours du monde, 00:04:06.259 --> 00:04:08.259 de faire et défaire la paix du monde, 00:04:08.259 --> 00:04:10.979 et là est le problème avec les cyberarmes. 00:04:10.979 --> 00:04:12.259 Premier problème : 00:04:12.259 --> 00:04:14.199 imaginez qu'un adversaire potentiel 00:04:14.199 --> 00:04:17.789 annonce qu'il est en train de bâtir une nouvelle capacité de cyberguerre, 00:04:17.789 --> 00:04:19.849 mais uniquement pour la défense de son pays. 00:04:19.849 --> 00:04:24.249 Très bien, mais qu'est-ce qui la distingue d'une unité pour attaquer ? 00:04:24.899 --> 00:04:27.449 Et le problème est d'autant plus accru 00:04:27.449 --> 00:04:30.639 lorsque les doctrines d'utilisation deviennent très floues. 00:04:30.639 --> 00:04:34.259 Il y a encore 3 ans, les États-Unis d'Amérique et la France 00:04:34.259 --> 00:04:37.709 disaient tous deux qu'ils investissaient militairement le cyberespace 00:04:37.709 --> 00:04:41.109 uniquement pour la défense de leurs systèmes informatiques. 00:04:41.259 --> 00:04:44.259 Mais aujourd'hui, ces deux pays disent tous deux 00:04:44.259 --> 00:04:46.259 que la meilleure défense, c'est l'attaque. 00:04:46.259 --> 00:04:49.309 Et en cela, ils ne font que rejoindre la Chine, 00:04:49.309 --> 00:04:52.259 qui depuis maintenant 15 ans a une doctrine d'utilisation 00:04:52.259 --> 00:04:56.139 à la fois défensive, mais aussi offensive. 00:04:56.649 --> 00:04:57.919 Deuxième problème : 00:04:57.919 --> 00:05:01.259 votre pays pourrait être agressé par une cyberattaque, 00:05:01.259 --> 00:05:04.259 des régions entières plongées dans l'obscurité la plus complète, 00:05:04.259 --> 00:05:06.259 eh bien il est possible que vous ignoriez 00:05:06.259 --> 00:05:08.259 l'identité même de l'agresseur. 00:05:08.259 --> 00:05:10.390 Les cyberarmes ont cela de particulier 00:05:10.390 --> 00:05:13.069 qu'elles peuvent être utilisées sans laisser de traces. 00:05:13.069 --> 00:05:16.319 Et ceci donne un avantage considérable à l'attaque. 00:05:16.319 --> 00:05:18.089 Parce que la partie qui défend, elle, 00:05:18.089 --> 00:05:19.689 ne sait pas contre qui riposter. 00:05:19.689 --> 00:05:21.949 Et si elle riposte contre le mauvais adversaire, 00:05:21.949 --> 00:05:24.759 eh bien, elle risque de se faire un ennemi supplémentaire, 00:05:24.759 --> 00:05:26.729 et d'être isolée diplomatiquement. 00:05:26.729 --> 00:05:28.589 Ce n'est pas qu'un problème théorique. 00:05:28.589 --> 00:05:31.809 En mai 2007, l'Estonie a été victime de cyberattaques 00:05:31.809 --> 00:05:35.249 qui ont mis à mal son système de communication et son système bancaire. 00:05:35.259 --> 00:05:37.259 L'Estonie a accusé la Russie. 00:05:37.259 --> 00:05:39.259 Mais l'OTAN, qui défend l'Estonie, 00:05:39.259 --> 00:05:41.839 elle, s'est montrée très prudente, pourquoi ? 00:05:41.839 --> 00:05:44.399 Parce que l'OTAN ne pouvait pas être sure à 100% 00:05:44.399 --> 00:05:48.789 que derrière ces attaques se cachait effectivement la main du Kremlin. 00:05:49.499 --> 00:05:51.729 Donc pour résumer, d'une part, 00:05:51.729 --> 00:05:55.539 lorsqu'un adversaire potentiel annonce qu'il développe une unité de cyberguerre, 00:05:55.539 --> 00:05:59.189 on ne sait pas si c'est pour préparer l'attaque ou si c'est pour se défendre, 00:05:59.189 --> 00:06:00.279 et d'autre part, 00:06:00.279 --> 00:06:03.579 nous savons que ces armes donnent l'avantage à l'attaque. 00:06:03.579 --> 00:06:06.259 Dans un papier important de 1978, 00:06:06.259 --> 00:06:09.499 le professeur Robert Jervis de Columbia University à New York 00:06:09.499 --> 00:06:12.949 a décrit un modèle pour comprendre comment pouvaient émerger les conflits. 00:06:13.519 --> 00:06:15.259 Or, dans un environnement où 00:06:15.259 --> 00:06:18.009 on ne sait pas si l'ennemi potentiel 00:06:18.009 --> 00:06:20.259 prépare la défense ou l'attaque, 00:06:20.259 --> 00:06:23.859 et si les armes donnent l'avantage à l'attaque, 00:06:23.859 --> 00:06:26.909 eh bien cet l'environnement est celui qui est le plus susceptible 00:06:26.909 --> 00:06:28.849 de déclencher un conflit. 00:06:28.849 --> 00:06:31.379 Et c'est l'environnement qui est en train aujourd'hui 00:06:31.379 --> 00:06:33.029 d'être créé par les cyberarmes, 00:06:33.029 --> 00:06:36.649 et historiquement, c'est l'environnement de l'Europe 00:06:36.649 --> 00:06:39.469 à la veille de la Première Guerre mondiale. 00:06:40.669 --> 00:06:43.989 Les cyberarmes en tant que telles, par leur nature, sont dangereuses ; 00:06:43.989 --> 00:06:46.319 mais en plus, elles émergent dans un environnement 00:06:46.319 --> 00:06:48.399 aujourd'hui beaucoup plus instable. 00:06:48.399 --> 00:06:50.479 Si vous vous rappelez de la guerre froide, 00:06:50.479 --> 00:06:52.499 la guerre froide était un jeu très dur, 00:06:52.499 --> 00:06:55.029 mais un jeu relativement simple car à deux joueurs, 00:06:55.029 --> 00:06:57.219 où vous pouviez avoir une forme de coordination 00:06:57.219 --> 00:06:58.829 entre les deux super grands. 00:06:59.659 --> 00:07:02.259 Or aujourd'hui, nous entrons dans un monde multipolaire 00:07:02.259 --> 00:07:04.709 où la coordination devient beaucoup plus compliquée, 00:07:04.709 --> 00:07:06.739 nous l'avons d'ailleurs vu avec Copenhague, 00:07:07.379 --> 00:07:09.259 et cette coordination risque de devenir 00:07:09.259 --> 00:07:13.069 encore plus difficile à réaliser avec l'introduction des cyberarmes. 00:07:13.069 --> 00:07:16.749 Pourquoi ? Parce que tout simplement, une nation ne saura pas à coup sûr 00:07:16.749 --> 00:07:19.529 si le voisin est sur le point ou non de l'attaquer. 00:07:19.529 --> 00:07:22.009 Et les nations risquent de vivre sous la menace 00:07:22.009 --> 00:07:25.009 de ce que le prix Nobel d'économie Thomas Schelling a appelé 00:07:25.009 --> 00:07:27.479 la peur réciproque de l'attaque-surprise : 00:07:27.479 --> 00:07:30.919 comme je ne sais pas si mon voisin est sur le point ou non de m'attaquer, 00:07:30.919 --> 00:07:32.789 peut-être ne le saurai-je jamais, 00:07:32.789 --> 00:07:35.559 eh bien je vais peut-être prendre les devants et être, moi, 00:07:35.559 --> 00:07:37.259 le premier à attaquer. 00:07:38.129 --> 00:07:39.709 Pas plus tard que cette semaine, 00:07:39.709 --> 00:07:43.649 dans un article en date du 26 janvier 2010 du New York Times, 00:07:43.649 --> 00:07:45.879 il a été révélé pour la première fois 00:07:45.879 --> 00:07:48.859 que des officiels de la National Security Agency 00:07:48.859 --> 00:07:52.259 réfléchissaient à la possibilité d'attaques préemptives 00:07:53.109 --> 00:07:58.149 au cas où l'Amérique serait sur le point d'être agressée par une cyberattaque. 00:07:58.259 --> 00:08:00.929 Et ces attaques préemptives, ou ces ripostes, 00:08:00.939 --> 00:08:04.739 risquent de ne pas rester strictement dans le domaine du cyberespace. 00:08:06.489 --> 00:08:10.519 En mai 2009, le général Kevin Chilton, 00:08:10.519 --> 00:08:13.259 commandant des forces nucléaires américaines, 00:08:14.249 --> 00:08:18.679 a annoncé qu'en cas d'attaque électronique contre l'Amérique, 00:08:18.679 --> 00:08:21.259 toutes les options étaient sur la table. 00:08:21.259 --> 00:08:23.839 Le cyberarmement ne fait pas disparaître 00:08:23.839 --> 00:08:26.169 l'armement conventionnel ou l'armement nucléaire. 00:08:26.169 --> 00:08:31.289 Il ne fait que se rajouter au dispositif de la terreur déjà existant. 00:08:31.289 --> 00:08:35.139 Mais ce faisant, il rajoute son propre risque de déclenchement de conflit, 00:08:35.139 --> 00:08:37.679 un risque très important comme nous venons de le voir, 00:08:37.679 --> 00:08:40.089 et un risque que nous devrons confronter peut-être 00:08:40.089 --> 00:08:42.679 avec une solution de sécurité collective, 00:08:42.679 --> 00:08:44.689 comprenant nous tous évidemment, 00:08:44.689 --> 00:08:46.949 alliés européens, membres de l'OTAN, 00:08:46.949 --> 00:08:50.099 avec nos alliés et amis américains, 00:08:50.099 --> 00:08:52.489 avec nos autres alliés occidentaux, 00:08:52.489 --> 00:08:54.839 et peut-être en leur forçant un petit peu la main, 00:08:54.839 --> 00:08:57.169 nos partenaires russes et nos partenaires chinois. 00:08:57.169 --> 00:09:00.259 Car les technologies de l'information dont parlait Joël de Rosnay, 00:09:00.259 --> 00:09:02.549 nées historiquement de la recherche militaire, 00:09:02.549 --> 00:09:05.519 sont aujourd'hui sur le point de développer 00:09:05.519 --> 00:09:08.369 une capacité offensive de destruction 00:09:08.369 --> 00:09:11.209 qui pourrait demain, si nous n'y prenons garde, 00:09:11.209 --> 00:09:14.269 mettre à bas et détruire la paix du monde. 00:09:14.969 --> 00:09:16.179 Merci 00:09:16.179 --> 00:09:18.259 (Applaudissements)