Return to Video

Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis

  • 0:11 - 0:12
    Bonjour.
  • 0:12 - 0:13
    Si vous avez suivi un petit peu
  • 0:13 - 0:16
    l'actualité diplomatique au cours
    des dernières semaines,
  • 0:16 - 0:18
    vous avez peut-être entendu parler
    d'une espèce de crise
  • 0:18 - 0:22
    entre la Chine et les États-Unis,
    au sujet d'attaques informatiques
  • 0:22 - 0:24
    dont l'entreprise américaine Google
    aurait été la victime.
  • 0:24 - 0:27
    On a dit beaucoup de choses,
    on a parlé de cyberguerre
  • 0:27 - 0:30
    pour ce qui est probablement
    juste une opération d'espionnage,
  • 0:30 - 0:32
    d'évidence, relativement maladroite.
  • 0:33 - 0:38
    Néanmoins, cet épisode révèle l'anxiété
    grandissante dans le monde occidental
  • 0:39 - 0:42
    face à l'émergence
    de ces armes cybernétiques.
  • 0:42 - 0:44
    Or ces armes sont dangereuses,
  • 0:44 - 0:46
    elles sont d'une nature nouvelle,
  • 0:46 - 0:49
    et elles risquent d'entraîner le monde
    dans un conflit électronique
  • 0:49 - 0:52
    qui pourrait se transformer
    en affrontement armé.
  • 0:52 - 0:56
    Car ces armes virtuelles détruisent
    également le monde physique.
  • 0:57 - 1:00
    En 1982, au cœur de la guerre froide,
  • 1:01 - 1:03
    dans la Sibérie Soviétique,
  • 1:03 - 1:07
    un pipeline explose
    avec une détonation de 3 kilotonnes,
  • 1:07 - 1:09
    l'équivalent d'un quart
    de la bombe d'Hiroshima.
  • 1:09 - 1:11
    Nous le savons aujourd'hui,
    ça a été révélé
  • 1:11 - 1:15
    par l'ancien secrétaire à l'US Air Force
    de Ronald Reagan, Thomas Reid,
  • 1:15 - 1:19
    cette explosion est en réalité le résultat
    d'une opération de sabotage de la CIA,
  • 1:19 - 1:21
    qui avait à l'époque réussi à s'infiltrer
  • 1:21 - 1:25
    dans les systèmes informatiques
    de gestion de ce pipeline.
  • 1:26 - 1:31
    Plus récemment, le gouvernement
    américain a révélé qu'en septembre 2008,
  • 1:31 - 1:35
    c'est plus de 3 millions d'habitants
    de l’État d'Espirito Santo au Brésil
  • 1:35 - 1:41
    qui ont été plongés dans l'obscurité,
    victimes du chantage de cyberpirates.
  • 1:42 - 1:45
    Enfin, plus inquiétant encore
    pour les Américains,
  • 1:45 - 1:48
    en décembre 2008,
    c'est le Saint des Saints,
  • 1:48 - 1:50
    le système informatique de CENTCOM,
  • 1:50 - 1:54
    le central command qui pilote aujourd'hui
    les guerres en Irak et en Afghanistan,
  • 1:54 - 1:56
    qui aurait été infiltré par des hackers,
  • 1:56 - 1:59
    ces hackers auraient utilisé ceci,
  • 1:59 - 2:02
    de simples clés USB mais piégées,
    et grâce à ces clés,
  • 2:02 - 2:03
    ils auraient été capables
  • 2:03 - 2:06
    de s'introduire
    dans ces systèmes informatiques,
  • 2:06 - 2:09
    tout voir, tout entendre et peut-être
    même de piéger certains de ces systèmes.
  • 2:10 - 2:13
    Les Américains prennent
    la menace très au sérieux,
  • 2:13 - 2:15
    je cite ici le Général James Cartwright,
  • 2:15 - 2:17
    vice chairman de l'état-major
    interarmée aux États-Unis,
  • 2:17 - 2:19
    qui dit dans un rapport au Congrès
  • 2:19 - 2:22
    que les cyberattaques pourraient
    être aussi puissantes
  • 2:22 - 2:24
    que des armes de destruction massive.
  • 2:24 - 2:27
    D'ailleurs, les Américains
    ont décidé de consacrer
  • 2:27 - 2:29
    plus de 30 milliards de dollars
    dans les 5 ans à venir
  • 2:29 - 2:32
    pour bâtir leur capacité de cyber guerre.
  • 2:32 - 2:34
    Et à travers le monde,
    on assiste aujourd'hui
  • 2:34 - 2:37
    à une sorte de course au cyberarmement
  • 2:37 - 2:39
    avec des unités de cyberguerre
  • 2:39 - 2:42
    qui sont construites par les pays
    comme la Corée du Nord,
  • 2:42 - 2:44
    ou même l'Iran.
  • 2:44 - 2:48
    Mais ce que vous n'entendrez jamais
    de la part des intervenants du Pentagone
  • 2:48 - 2:51
    ou du Ministère de la Défense français,
  • 2:51 - 2:55
    c'est que le problème n'est pas
    nécessairement qui est l'adversaire,
  • 2:55 - 2:58
    mais en réalité, la nature même
    de ces cyberarmes.
  • 2:58 - 3:02
    Pour le comprendre, il faut voir
    comment, au fil des âges,
  • 3:02 - 3:07
    les technologies militaires ont réussi
    à faire ou à défaire la paix du monde.
  • 3:08 - 3:12
    Par exemple, si nous avions eu la chance
    d'avoir TEDxParis il y a 350 ans,
  • 3:12 - 3:15
    nous aurions parlé
    de l'innovation militaire du moment,
  • 3:15 - 3:18
    à savoir les fortifications
    massives de style Vauban,
  • 3:19 - 3:22
    et nous aurions pu prédire
  • 3:22 - 3:24
    une ère de stabilité
    dans le monde ou en Europe,
  • 3:24 - 3:28
    ce qui était le cas d'ailleurs en Europe,
    entre 1650 et 1750.
  • 3:29 - 3:33
    Si de même, nous avions eu
    cette conférence il y a 30 ou 40 ans,
  • 3:33 - 3:37
    nous aurions pu voir comment
    l'avènement des armes nucléaires
  • 3:37 - 3:42
    et de la menace de la destruction
    mutuelle assurée qu'elles portent
  • 3:42 - 3:45
    empêche un conflit direct
    entre les deux super-grands.
  • 3:46 - 3:49
    Par contre, si nous avions eu
    cette conférence il y a 60 ans,
  • 3:49 - 3:51
    nous aurions pu voir comment l'émergence
  • 3:51 - 3:54
    des forces blindées
    et des forces aériennes
  • 3:54 - 3:56
    qui donnent l'avantage à l'offensive,
  • 3:56 - 3:59
    donnent et rendent crédible
    la doctrine de la Blitzkrieg
  • 3:59 - 4:02
    et donc la possibilité
    d'une guerre en Europe.
  • 4:02 - 4:04
    Donc, les technologies militaires
  • 4:04 - 4:06
    sont capables d'influencer
    sur le cours du monde,
  • 4:06 - 4:08
    de faire et défaire la paix du monde,
  • 4:08 - 4:11
    et là est le problème avec les cyberarmes.
  • 4:11 - 4:12
    Premier problème :
  • 4:12 - 4:14
    imaginez qu'un adversaire potentiel
  • 4:14 - 4:18
    annonce qu'il est en train de bâtir
    une nouvelle capacité de cyberguerre,
  • 4:18 - 4:20
    mais uniquement
    pour la défense de son pays.
  • 4:20 - 4:24
    Très bien, mais qu'est-ce qui la distingue
    d'une unité pour attaquer ?
  • 4:25 - 4:27
    Et le problème est d'autant plus accru
  • 4:27 - 4:31
    lorsque les doctrines d'utilisation
    deviennent très floues.
  • 4:31 - 4:34
    Il y a encore 3 ans, les États-Unis
    d'Amérique et la France
  • 4:34 - 4:38
    disaient tous deux qu'ils investissaient
    militairement le cyberespace
  • 4:38 - 4:41
    uniquement pour la défense
    de leurs systèmes informatiques.
  • 4:41 - 4:44
    Mais aujourd'hui, ces deux pays
    disent tous deux
  • 4:44 - 4:46
    que la meilleure défense, c'est l'attaque.
  • 4:46 - 4:49
    Et en cela, ils ne font
    que rejoindre la Chine,
  • 4:49 - 4:52
    qui depuis maintenant 15 ans
    a une doctrine d'utilisation
  • 4:52 - 4:56
    à la fois défensive, mais aussi offensive.
  • 4:57 - 4:58
    Deuxième problème :
  • 4:58 - 5:01
    votre pays pourrait être agressé
    par une cyberattaque,
  • 5:01 - 5:04
    des régions entières plongées
    dans l'obscurité la plus complète,
  • 5:04 - 5:06
    eh bien il est possible que vous ignoriez
  • 5:06 - 5:08
    l'identité même de l'agresseur.
  • 5:08 - 5:10
    Les cyberarmes ont cela de particulier
  • 5:10 - 5:13
    qu'elles peuvent être utilisées
    sans laisser de traces.
  • 5:13 - 5:16
    Et ceci donne un avantage
    considérable à l'attaque.
  • 5:16 - 5:18
    Parce que la partie qui défend, elle,
  • 5:18 - 5:20
    ne sait pas contre qui riposter.
  • 5:20 - 5:22
    Et si elle riposte
    contre le mauvais adversaire,
  • 5:22 - 5:25
    eh bien, elle risque de se faire
    un ennemi supplémentaire,
  • 5:25 - 5:27
    et d'être isolée diplomatiquement.
  • 5:27 - 5:29
    Ce n'est pas qu'un problème théorique.
  • 5:29 - 5:32
    En mai 2007, l'Estonie a été victime
    de cyberattaques
  • 5:32 - 5:35
    qui ont mis à mal son système
    de communication et son système bancaire.
  • 5:35 - 5:37
    L'Estonie a accusé la Russie.
  • 5:37 - 5:39
    Mais l'OTAN, qui défend l'Estonie,
  • 5:39 - 5:42
    elle, s'est montrée
    très prudente, pourquoi ?
  • 5:42 - 5:44
    Parce que l'OTAN ne pouvait pas
    être sure à 100%
  • 5:44 - 5:49
    que derrière ces attaques se cachait
    effectivement la main du Kremlin.
  • 5:49 - 5:52
    Donc pour résumer, d'une part,
  • 5:52 - 5:56
    lorsqu'un adversaire potentiel annonce
    qu'il développe une unité de cyberguerre,
  • 5:56 - 5:59
    on ne sait pas si c'est pour préparer
    l'attaque ou si c'est pour se défendre,
  • 5:59 - 6:00
    et d'autre part,
  • 6:00 - 6:04
    nous savons que ces armes
    donnent l'avantage à l'attaque.
  • 6:04 - 6:06
    Dans un papier important de 1978,
  • 6:06 - 6:09
    le professeur Robert Jervis
    de Columbia University à New York
  • 6:09 - 6:13
    a décrit un modèle pour comprendre
    comment pouvaient émerger les conflits.
  • 6:14 - 6:15
    Or, dans un environnement où
  • 6:15 - 6:18
    on ne sait pas si l'ennemi potentiel
  • 6:18 - 6:20
    prépare la défense ou l'attaque,
  • 6:20 - 6:24
    et si les armes donnent l'avantage
    à l'attaque,
  • 6:24 - 6:27
    eh bien cet l'environnement est celui
    qui est le plus susceptible
  • 6:27 - 6:29
    de déclencher un conflit.
  • 6:29 - 6:31
    Et c'est l'environnement
    qui est en train aujourd'hui
  • 6:31 - 6:33
    d'être créé par les cyberarmes,
  • 6:33 - 6:37
    et historiquement,
    c'est l'environnement de l'Europe
  • 6:37 - 6:39
    à la veille
    de la Première Guerre mondiale.
  • 6:41 - 6:44
    Les cyberarmes en tant que telles,
    par leur nature, sont dangereuses ;
  • 6:44 - 6:46
    mais en plus, elles émergent
    dans un environnement
  • 6:46 - 6:48
    aujourd'hui beaucoup plus instable.
  • 6:48 - 6:50
    Si vous vous rappelez de la guerre froide,
  • 6:50 - 6:52
    la guerre froide était un jeu très dur,
  • 6:52 - 6:55
    mais un jeu relativement simple
    car à deux joueurs,
  • 6:55 - 6:57
    où vous pouviez avoir
    une forme de coordination
  • 6:57 - 6:59
    entre les deux super grands.
  • 7:00 - 7:02
    Or aujourd'hui, nous entrons
    dans un monde multipolaire
  • 7:02 - 7:05
    où la coordination devient
    beaucoup plus compliquée,
  • 7:05 - 7:07
    nous l'avons d'ailleurs vu
    avec Copenhague,
  • 7:07 - 7:09
    et cette coordination risque de devenir
  • 7:09 - 7:13
    encore plus difficile à réaliser
    avec l'introduction des cyberarmes.
  • 7:13 - 7:17
    Pourquoi ? Parce que tout simplement,
    une nation ne saura pas à coup sûr
  • 7:17 - 7:20
    si le voisin est sur le point
    ou non de l'attaquer.
  • 7:20 - 7:22
    Et les nations risquent
    de vivre sous la menace
  • 7:22 - 7:25
    de ce que le prix Nobel d'économie
    Thomas Schelling a appelé
  • 7:25 - 7:27
    la peur réciproque de l'attaque-surprise :
  • 7:27 - 7:31
    comme je ne sais pas si mon voisin
    est sur le point ou non de m'attaquer,
  • 7:31 - 7:33
    peut-être ne le saurai-je jamais,
  • 7:33 - 7:36
    eh bien je vais peut-être
    prendre les devants et être, moi,
  • 7:36 - 7:37
    le premier à attaquer.
  • 7:38 - 7:40
    Pas plus tard que cette semaine,
  • 7:40 - 7:44
    dans un article en date
    du 26 janvier 2010 du New York Times,
  • 7:44 - 7:46
    il a été révélé pour la première fois
  • 7:46 - 7:49
    que des officiels
    de la National Security Agency
  • 7:49 - 7:52
    réfléchissaient à la possibilité
    d'attaques préemptives
  • 7:53 - 7:58
    au cas où l'Amérique serait sur le point
    d'être agressée par une cyberattaque.
  • 7:58 - 8:01
    Et ces attaques préemptives,
    ou ces ripostes,
  • 8:01 - 8:05
    risquent de ne pas rester strictement
    dans le domaine du cyberespace.
  • 8:06 - 8:11
    En mai 2009, le général Kevin Chilton,
  • 8:11 - 8:13
    commandant des forces
    nucléaires américaines,
  • 8:14 - 8:19
    a annoncé qu'en cas d'attaque
    électronique contre l'Amérique,
  • 8:19 - 8:21
    toutes les options étaient sur la table.
  • 8:21 - 8:24
    Le cyberarmement ne fait pas disparaître
  • 8:24 - 8:26
    l'armement conventionnel
    ou l'armement nucléaire.
  • 8:26 - 8:31
    Il ne fait que se rajouter au dispositif
    de la terreur déjà existant.
  • 8:31 - 8:35
    Mais ce faisant, il rajoute son propre
    risque de déclenchement de conflit,
  • 8:35 - 8:38
    un risque très important
    comme nous venons de le voir,
  • 8:38 - 8:40
    et un risque que nous devrons
    confronter peut-être
  • 8:40 - 8:43
    avec une solution de sécurité collective,
  • 8:43 - 8:45
    comprenant nous tous évidemment,
  • 8:45 - 8:47
    alliés européens, membres de l'OTAN,
  • 8:47 - 8:50
    avec nos alliés et amis américains,
  • 8:50 - 8:52
    avec nos autres alliés occidentaux,
  • 8:52 - 8:55
    et peut-être en leur forçant
    un petit peu la main,
  • 8:55 - 8:57
    nos partenaires russes
    et nos partenaires chinois.
  • 8:57 - 9:00
    Car les technologies de l'information
    dont parlait Joël de Rosnay,
  • 9:00 - 9:03
    nées historiquement
    de la recherche militaire,
  • 9:03 - 9:06
    sont aujourd'hui
    sur le point de développer
  • 9:06 - 9:08
    une capacité offensive de destruction
  • 9:08 - 9:11
    qui pourrait demain,
    si nous n'y prenons garde,
  • 9:11 - 9:14
    mettre à bas et détruire
    la paix du monde.
  • 9:15 - 9:16
    Merci
  • 9:16 - 9:18
    (Applaudissements)
Title:
Faut-il craindre une cyber-guerre ? | Guy-Philippe Goldstein | TEDxParis
Description:

Cette présentation a été faite lors d'un évènement TEDx, organisé indépendamment des conférences TED.

Guy-Philippe Goldstein montre comment les cyberattaques peuvent sauter entre le monde numérique et le monde réel pour déclencher un conflit armé, et comment nous pourrions éviter ce risque pour la sécurité mondiale. présente les conséquences géopolitiques des cyber-guerres.

Enregistré à TEDxPARIS le 30 Janvier 2010.

more » « less
Video Language:
French
Team:
closed TED
Project:
TEDxTalks
Duration:
09:24

French subtitles

Revisions