L’utilisation du cyberespace comme théâtre, vecteur, enjeu ou moyen de conflit peut être analysée sous le prisme des cyberopérations. Le regard se concentre dès lors sur les différentes séquences de la planification et de la conduite ainsi que sur les logiques des acteurs : leurs objectifs stratégiques, les contraintes et opportunités opérationnelles propres à l’espace numérique, l’utilité politique de ce champ. Il existe cependant une autre lecture qui met l’accent sur la place des infrastructures.
À rebours d’une vision parfois trop virtualisée, l’insistance sur les infrastructures présente l’avantage de rappeler la matérialité des éléments qui constituent le cyber-espace, mais également de mettre en lumière les multiples arrangements sociaux et politiques qui le constituent (1). Or, ces arrangements – et les acteurs qui en sont les sujets – doivent être pris en compte dans les analyses comme dans les stratégies, car ils permettent de saisir la complexité de la conflictualité numérique ainsi que certaines de ses tendances géopolitiques structurelles.
Le cyberespace découle en effet de choix techniques dans les différentes couches (physique, logique et sémantique) qui le constituent. Mais ces derniers n’émergent pas uniquement comme des réponses fonctionnelles à des problèmes spécifiques : ils reflètent des préférences sociales, des valeurs et normes spécifiques, ainsi que des orientations et des décisions politiques. Les choix techniques reflètent donc des stratégies multiples. Il est donc crucial pour l’analyse de saisir le phénomène de construction dynamique de l’espace numérique dans sa perspective sociale, culturelle et historique.
Matériellement, politiquement et socialement, le cyberespace est donc construit autour d’infrastructures spécifiques. Celles-ci sont à la fois des ressources, le théâtre ou des enjeux de la conflictualité numérique et se déploient dans les trois couches. Elles peuvent être définies comme l’architecture matérielle, technique et administrative, mais aussi comme le réseau d’acteurs qui structurent la sphère numérique. Elles sont caractérisées par leur fort degré d’interconnexion à l’échelle globale, par les relations d’interdépendance qui en découlent ainsi que par leur rôle critique dans tous les domaines d’activité, par les chaînes complexes d’acteurs qui en organisent le fonctionnement, la maintenance, l’exploitation et la sécurité. De plus, et de manière cruciale pour les cyberopérations, ces infrastructures présentent un caractère transnational, c’est-à‑dire qu’elles échappent en grande partie aux logiques souveraines et se jouent des frontières nationales.
Elles n’échappent cependant pas aux logiques de puissance ou aux jeux des acteurs étatiques et font l’objet de stratégies de territorialisation. En fait, l’essentiel de ces infrastructures est au départ l’émanation d’acteurs publics et privés, entrepreneuriaux ou de la société civile venus des États-Unis. La logique d’ensemble qui structure le processus de leur déploiement global – bien que ce phénomène résulte d’un jeu complexe entre tous ces acteurs – est bien celle de l’affirmation de la puissance économique et sécuritaire états – unienne, non seulement sur l’espace numérique, mais aussi – en raison de la numérisation croissante – sur l’ensemble des activités qui en dépendent. Par exemple, le développement de la pratique de l’infogérance pour les données (le cloud) a permis à certaines entreprises d’acquérir un poids croissant dans le fonctionnement d’une multitude d’acteurs, et ce d’autant plus qu’elles ont parfois atteint une position quasi monopolistique.
Après avoir débuté dans la fourniture de services au niveau de la couche sémantique, les GAFAM ont entrepris d’investir la couche physique, notamment par le développement d’infrastructures telles que les câbles sous – marins. Outre ces compagnies, les organes de gouvernance de et sur l’Internet (l’ICANN pour l’adressage et le nommage par exemple) exercent un rôle majeur sur les protocoles techniques ou le développement des usages futurs. À d’autres échelles, le routage des données dépend d’une architecture complexe de systèmes autonomes (AS pour Autonomous systems), c’est-à‑dire d’entités qui administrent une partie du réseau et assurent le passage des données vers d’autres parties. Dans cette couche logique, les infrastructures semblent refléter en grande partie la logique distribuée et en réseau du cyberespace.
En matière d’infrastructures donc, il existe une multitude d’acteurs qui constituent des assemblages hétérogènes, lesquels forment des chaînes non seulement de valeur (du point de vue économique), mais aussi de dépendance et d’interdépendance (du point de vue politique et social) (2). Toutefois, même si ces acteurs assurent une forme d’avantage pour les États-Unis (et notamment leur appareil militaire et de sécurité nationale), ils n’en sont pas de simples instruments alignés sur leurs objectifs stratégiques. L’essor de la mondialisation et le processus de numérisation ont en effet contribué à distendre les liens entre les acteurs privés et les acteurs gouvernementaux, donnant à leurs relations un caractère dynamique et fluide, les uns tentant de réguler ou d’aligner les autres, les seconds jouant de leur caractère transnational pour s’autonomiser (3). Par ailleurs, on voit l’émergence d’opérateurs ou de fournisseurs de services qui s’emparent d’une partie de ces infrastructures – voire contribuent à proposer des installations et des services alternatifs – au détriment des acteurs historiques dans l’ensemble des trois couches. Si les exemples de Huawei (pour le développement des réseaux 5G) ou des « nouvelles routes de la soie » viennent immédiatement à l’esprit, ils sont loin d’être des phénomènes isolés (4). Enfin, si, à l’échelle globale, la domination des acteurs américains sur les infrastructures numériques a contribué à l’ouverture qui caractérise cet espace et ses applications, cette même ouverture constitue aujourd’hui une forme de vulnérabilité.
Car une lecture en termes infrastructurels ne peut faire l’économie de ses implications pour la sécurité, tant nationale qu’humaine. D’une part, le déploiement mondial des entreprises américaines du numérique les conduit à adopter des positions différenciées selon les pays, notamment vis-à‑vis d’États comme la Chine par exemple. En retour, le caractère transnational de leurs infrastructures est exploité par certains acteurs en raison de l’ouverture aux données, aux systèmes ou aux réseaux qu’elle permet. Cette asymétrie (en matière de régulation et de sécurisation) fonctionne donc désormais à rebours de la projection de puissance que continuent d’y manifester les États‑Unis.
D’autre part, les infrastructures numériques exercent leurs effets de pouvoir à différentes échelles. Par conséquent, elles peuvent être exploitées contre un nombre très important de cibles, particulièrement lorsque celles-ci sont peu sécurisées et hautement dépendantes à certaines d’entre elles. Ainsi, les solutions logicielles et d’infogérance de Microsoft sont en situation de quasi – monopole et constituent la colonne vertébrale du fonctionnement de nombre d’organisations, mais aussi d’applications individuelles (5). Les compromissions successives de ses outils d’authentification et de certification ne mettent pas seulement en péril la confidentialité des informations et des données échangées au sein des organes régaliens, elles placent aussi les membres de la société civile en position de faiblesse vis-à‑vis de l’espionnage transnational et de la criminalité organisée. Enfin, ces chaînes et assemblages d’acteurs forment un écosystème crucial pour les organisations chargées de mener des opérations offensives ou défensives dans le cyberespace. À ce titre donc, il s’agit de réfléchir à leur interaction, voire à leur intégration, dans les logiques de cyberdéfense.
Notes
(1) Voir notamment les travaux de Francesca Musiani, par exemple l’ouvrage codirigé avec D. Cogburn, L. DeNardis et N. Levinson, The Turn to Infrastructure in Internet Governance, Palgrave-MacMillan, Londres, 2016 ou encore son manuscrit pour l’habilitation à diriger les recherches Pièces d’Internet, jeux de pouvoir. Penser la gouvernance d’Internet à partir des infrastructures, 2022.
(2) Voir le fil d’Ophélie Coelho sur X du 26 juin 2024 : https://twitter.com/OphelieCoelho/status/1805906509160657216
(3) Joscha Abels, « Private infrastructure in geopolitical conflicts : the case of Starlink and the war in Ukraine », European Journal of International Relations, 17 juin 2024.
(4) Benjamin Bürbaumer, Chine/États-Unis, le capitalisme contre la mondialisation, La Découverte, Paris, 2024.
(5) Cyber Safety Review Board, « Review of the Summer 2023 Microsoft Exchange Online Intrusion », 20 mars 2024.
Stéphane Taillat