Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis
-
0:11 - 0:12Bonjour.
-
0:12 - 0:13Si vous avez suivi un petit peu
-
0:13 - 0:16l'actualité diplomatique au cours
des dernières semaines, -
0:16 - 0:18vous avez peut-être entendu parler
d'une espèce de crise -
0:18 - 0:22entre la Chine et les États-Unis,
au sujet d'attaques informatiques -
0:22 - 0:24dont l'entreprise américaine Google
aurait été la victime. -
0:24 - 0:27On a dit beaucoup de choses,
on a parlé de cyberguerre -
0:27 - 0:30pour ce qui est probablement
juste une opération d'espionnage, -
0:30 - 0:32d'évidence, relativement maladroite.
-
0:33 - 0:38Néanmoins, cet épisode révèle l'anxiété
grandissante dans le monde occidental -
0:39 - 0:42face à l'émergence
de ces armes cybernétiques. -
0:42 - 0:44Or ces armes sont dangereuses,
-
0:44 - 0:46elles sont d'une nature nouvelle,
-
0:46 - 0:49et elles risquent d'entraîner le monde
dans un conflit électronique -
0:49 - 0:52qui pourrait se transformer
en affrontement armé. -
0:52 - 0:56Car ces armes virtuelles détruisent
également le monde physique. -
0:57 - 1:00En 1982, au cœur de la guerre froide,
-
1:01 - 1:03dans la Sibérie Soviétique,
-
1:03 - 1:07un pipeline explose
avec une détonation de 3 kilotonnes, -
1:07 - 1:09l'équivalent d'un quart
de la bombe d'Hiroshima. -
1:09 - 1:11Nous le savons aujourd'hui,
ça a été révélé -
1:11 - 1:15par l'ancien secrétaire à l'US Air Force
de Ronald Reagan, Thomas Reid, -
1:15 - 1:19cette explosion est en réalité le résultat
d'une opération de sabotage de la CIA, -
1:19 - 1:21qui avait à l'époque réussi à s'infiltrer
-
1:21 - 1:25dans les systèmes informatiques
de gestion de ce pipeline. -
1:26 - 1:31Plus récemment, le gouvernement
américain a révélé qu'en septembre 2008, -
1:31 - 1:35c'est plus de 3 millions d'habitants
de l’État d'Espirito Santo au Brésil -
1:35 - 1:41qui ont été plongés dans l'obscurité,
victimes du chantage de cyberpirates. -
1:42 - 1:45Enfin, plus inquiétant encore
pour les Américains, -
1:45 - 1:48en décembre 2008,
c'est le Saint des Saints, -
1:48 - 1:50le système informatique de CENTCOM,
-
1:50 - 1:54le central command qui pilote aujourd'hui
les guerres en Irak et en Afghanistan, -
1:54 - 1:56qui aurait été infiltré par des hackers,
-
1:56 - 1:59ces hackers auraient utilisé ceci,
-
1:59 - 2:02de simples clés USB mais piégées,
et grâce à ces clés, -
2:02 - 2:03ils auraient été capables
-
2:03 - 2:06de s'introduire
dans ces systèmes informatiques, -
2:06 - 2:09tout voir, tout entendre et peut-être
même de piéger certains de ces systèmes. -
2:10 - 2:13Les Américains prennent
la menace très au sérieux, -
2:13 - 2:15je cite ici le Général James Cartwright,
-
2:15 - 2:17vice chairman de l'état-major
interarmée aux États-Unis, -
2:17 - 2:19qui dit dans un rapport au Congrès
-
2:19 - 2:22que les cyberattaques pourraient
être aussi puissantes -
2:22 - 2:24que des armes de destruction massive.
-
2:24 - 2:27D'ailleurs, les Américains
ont décidé de consacrer -
2:27 - 2:29plus de 30 milliards de dollars
dans les 5 ans à venir -
2:29 - 2:32pour bâtir leur capacité de cyber guerre.
-
2:32 - 2:34Et à travers le monde,
on assiste aujourd'hui -
2:34 - 2:37à une sorte de course au cyberarmement
-
2:37 - 2:39avec des unités de cyberguerre
-
2:39 - 2:42qui sont construites par les pays
comme la Corée du Nord, -
2:42 - 2:44ou même l'Iran.
-
2:44 - 2:48Mais ce que vous n'entendrez jamais
de la part des intervenants du Pentagone -
2:48 - 2:51ou du Ministère de la Défense français,
-
2:51 - 2:55c'est que le problème n'est pas
nécessairement qui est l'adversaire, -
2:55 - 2:58mais en réalité, la nature même
de ces cyberarmes. -
2:58 - 3:02Pour le comprendre, il faut voir
comment, au fil des âges, -
3:02 - 3:07les technologies militaires ont réussi
à faire ou à défaire la paix du monde. -
3:08 - 3:12Par exemple, si nous avions eu la chance
d'avoir TEDxParis il y a 350 ans, -
3:12 - 3:15nous aurions parlé
de l'innovation militaire du moment, -
3:15 - 3:18à savoir les fortifications
massives de style Vauban, -
3:19 - 3:22et nous aurions pu prédire
-
3:22 - 3:24une ère de stabilité
dans le monde ou en Europe, -
3:24 - 3:28ce qui était le cas d'ailleurs en Europe,
entre 1650 et 1750. -
3:29 - 3:33Si de même, nous avions eu
cette conférence il y a 30 ou 40 ans, -
3:33 - 3:37nous aurions pu voir comment
l'avènement des armes nucléaires -
3:37 - 3:42et de la menace de la destruction
mutuelle assurée qu'elles portent -
3:42 - 3:45empêche un conflit direct
entre les deux super-grands. -
3:46 - 3:49Par contre, si nous avions eu
cette conférence il y a 60 ans, -
3:49 - 3:51nous aurions pu voir comment l'émergence
-
3:51 - 3:54des forces blindées
et des forces aériennes -
3:54 - 3:56qui donnent l'avantage à l'offensive,
-
3:56 - 3:59donnent et rendent crédible
la doctrine de la Blitzkrieg -
3:59 - 4:02et donc la possibilité
d'une guerre en Europe. -
4:02 - 4:04Donc, les technologies militaires
-
4:04 - 4:06sont capables d'influencer
sur le cours du monde, -
4:06 - 4:08de faire et défaire la paix du monde,
-
4:08 - 4:11et là est le problème avec les cyberarmes.
-
4:11 - 4:12Premier problème :
-
4:12 - 4:14imaginez qu'un adversaire potentiel
-
4:14 - 4:18annonce qu'il est en train de bâtir
une nouvelle capacité de cyberguerre, -
4:18 - 4:20mais uniquement
pour la défense de son pays. -
4:20 - 4:24Très bien, mais qu'est-ce qui la distingue
d'une unité pour attaquer ? -
4:25 - 4:27Et le problème est d'autant plus accru
-
4:27 - 4:31lorsque les doctrines d'utilisation
deviennent très floues. -
4:31 - 4:34Il y a encore 3 ans, les États-Unis
d'Amérique et la France -
4:34 - 4:38disaient tous deux qu'ils investissaient
militairement le cyberespace -
4:38 - 4:41uniquement pour la défense
de leurs systèmes informatiques. -
4:41 - 4:44Mais aujourd'hui, ces deux pays
disent tous deux -
4:44 - 4:46que la meilleure défense, c'est l'attaque.
-
4:46 - 4:49Et en cela, ils ne font
que rejoindre la Chine, -
4:49 - 4:52qui depuis maintenant 15 ans
a une doctrine d'utilisation -
4:52 - 4:56à la fois défensive, mais aussi offensive.
-
4:57 - 4:58Deuxième problème :
-
4:58 - 5:01votre pays pourrait être agressé
par une cyberattaque, -
5:01 - 5:04des régions entières plongées
dans l'obscurité la plus complète, -
5:04 - 5:06eh bien il est possible que vous ignoriez
-
5:06 - 5:08l'identité même de l'agresseur.
-
5:08 - 5:10Les cyberarmes ont cela de particulier
-
5:10 - 5:13qu'elles peuvent être utilisées
sans laisser de traces. -
5:13 - 5:16Et ceci donne un avantage
considérable à l'attaque. -
5:16 - 5:18Parce que la partie qui défend, elle,
-
5:18 - 5:20ne sait pas contre qui riposter.
-
5:20 - 5:22Et si elle riposte
contre le mauvais adversaire, -
5:22 - 5:25eh bien, elle risque de se faire
un ennemi supplémentaire, -
5:25 - 5:27et d'être isolée diplomatiquement.
-
5:27 - 5:29Ce n'est pas qu'un problème théorique.
-
5:29 - 5:32En mai 2007, l'Estonie a été victime
de cyberattaques -
5:32 - 5:35qui ont mis à mal son système
de communication et son système bancaire. -
5:35 - 5:37L'Estonie a accusé la Russie.
-
5:37 - 5:39Mais l'OTAN, qui défend l'Estonie,
-
5:39 - 5:42elle, s'est montrée
très prudente, pourquoi ? -
5:42 - 5:44Parce que l'OTAN ne pouvait pas
être sure à 100% -
5:44 - 5:49que derrière ces attaques se cachait
effectivement la main du Kremlin. -
5:49 - 5:52Donc pour résumer, d'une part,
-
5:52 - 5:56lorsqu'un adversaire potentiel annonce
qu'il développe une unité de cyberguerre, -
5:56 - 5:59on ne sait pas si c'est pour préparer
l'attaque ou si c'est pour se défendre, -
5:59 - 6:00et d'autre part,
-
6:00 - 6:04nous savons que ces armes
donnent l'avantage à l'attaque. -
6:04 - 6:06Dans un papier important de 1978,
-
6:06 - 6:09le professeur Robert Jervis
de Columbia University à New York -
6:09 - 6:13a décrit un modèle pour comprendre
comment pouvaient émerger les conflits. -
6:14 - 6:15Or, dans un environnement où
-
6:15 - 6:18on ne sait pas si l'ennemi potentiel
-
6:18 - 6:20prépare la défense ou l'attaque,
-
6:20 - 6:24et si les armes donnent l'avantage
à l'attaque, -
6:24 - 6:27eh bien cet l'environnement est celui
qui est le plus susceptible -
6:27 - 6:29de déclencher un conflit.
-
6:29 - 6:31Et c'est l'environnement
qui est en train aujourd'hui -
6:31 - 6:33d'être créé par les cyberarmes,
-
6:33 - 6:37et historiquement,
c'est l'environnement de l'Europe -
6:37 - 6:39à la veille
de la Première Guerre mondiale. -
6:41 - 6:44Les cyberarmes en tant que telles,
par leur nature, sont dangereuses ; -
6:44 - 6:46mais en plus, elles émergent
dans un environnement -
6:46 - 6:48aujourd'hui beaucoup plus instable.
-
6:48 - 6:50Si vous vous rappelez de la guerre froide,
-
6:50 - 6:52la guerre froide était un jeu très dur,
-
6:52 - 6:55mais un jeu relativement simple
car à deux joueurs, -
6:55 - 6:57où vous pouviez avoir
une forme de coordination -
6:57 - 6:59entre les deux super grands.
-
7:00 - 7:02Or aujourd'hui, nous entrons
dans un monde multipolaire -
7:02 - 7:05où la coordination devient
beaucoup plus compliquée, -
7:05 - 7:07nous l'avons d'ailleurs vu
avec Copenhague, -
7:07 - 7:09et cette coordination risque de devenir
-
7:09 - 7:13encore plus difficile à réaliser
avec l'introduction des cyberarmes. -
7:13 - 7:17Pourquoi ? Parce que tout simplement,
une nation ne saura pas à coup sûr -
7:17 - 7:20si le voisin est sur le point
ou non de l'attaquer. -
7:20 - 7:22Et les nations risquent
de vivre sous la menace -
7:22 - 7:25de ce que le prix Nobel d'économie
Thomas Schelling a appelé -
7:25 - 7:27la peur réciproque de l'attaque-surprise :
-
7:27 - 7:31comme je ne sais pas si mon voisin
est sur le point ou non de m'attaquer, -
7:31 - 7:33peut-être ne le saurai-je jamais,
-
7:33 - 7:36eh bien je vais peut-être
prendre les devants et être, moi, -
7:36 - 7:37le premier à attaquer.
-
7:38 - 7:40Pas plus tard que cette semaine,
-
7:40 - 7:44dans un article en date
du 26 janvier 2010 du New York Times, -
7:44 - 7:46il a été révélé pour la première fois
-
7:46 - 7:49que des officiels
de la National Security Agency -
7:49 - 7:52réfléchissaient à la possibilité
d'attaques préemptives -
7:53 - 7:58au cas où l'Amérique serait sur le point
d'être agressée par une cyberattaque. -
7:58 - 8:01Et ces attaques préemptives,
ou ces ripostes, -
8:01 - 8:05risquent de ne pas rester strictement
dans le domaine du cyberespace. -
8:06 - 8:11En mai 2009, le général Kevin Chilton,
-
8:11 - 8:13commandant des forces
nucléaires américaines, -
8:14 - 8:19a annoncé qu'en cas d'attaque
électronique contre l'Amérique, -
8:19 - 8:21toutes les options étaient sur la table.
-
8:21 - 8:24Le cyberarmement ne fait pas disparaître
-
8:24 - 8:26l'armement conventionnel
ou l'armement nucléaire. -
8:26 - 8:31Il ne fait que se rajouter au dispositif
de la terreur déjà existant. -
8:31 - 8:35Mais ce faisant, il rajoute son propre
risque de déclenchement de conflit, -
8:35 - 8:38un risque très important
comme nous venons de le voir, -
8:38 - 8:40et un risque que nous devrons
confronter peut-être -
8:40 - 8:43avec une solution de sécurité collective,
-
8:43 - 8:45comprenant nous tous évidemment,
-
8:45 - 8:47alliés européens, membres de l'OTAN,
-
8:47 - 8:50avec nos alliés et amis américains,
-
8:50 - 8:52avec nos autres alliés occidentaux,
-
8:52 - 8:55et peut-être en leur forçant
un petit peu la main, -
8:55 - 8:57nos partenaires russes
et nos partenaires chinois. -
8:57 - 9:00Car les technologies de l'information
dont parlait Joël de Rosnay, -
9:00 - 9:03nées historiquement
de la recherche militaire, -
9:03 - 9:06sont aujourd'hui
sur le point de développer -
9:06 - 9:08une capacité offensive de destruction
-
9:08 - 9:11qui pourrait demain,
si nous n'y prenons garde, -
9:11 - 9:14mettre à bas et détruire
la paix du monde. -
9:15 - 9:16Merci
-
9:16 - 9:18(Applaudissements)
- Title:
- Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis
- Description:
-
Cette présentation a été faite lors d'un évènement TEDx, organisé indépendamment des conférences TED.
Guy-Philippe Goldstein montre comment les cyberattaques peuvent sauter entre le monde numérique et le monde réel pour déclencher un conflit armé, et comment nous pourrions éviter ce risque pour la sécurité mondiale. présente les conséquences géopolitiques des cyber-guerres.
Enregistré à TEDxPARIS le 30 Janvier 2010.
- Video Language:
- French
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 09:24
eric vautier approved French subtitles for Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis | ||
eric vautier accepted French subtitles for Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis | ||
eric vautier edited French subtitles for Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis | ||
Elisabeth Buffard edited French subtitles for Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis | ||
Elisabeth Buffard edited French subtitles for Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis | ||
Elisabeth Buffard edited French subtitles for Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis |