Après la cyberguerre, la cybersécurité et le cyberterrorisme, voici la cyberstratégie, qui n’a rien d’un concept-gadget formé avec des mots à la mode. Il s’ouvre une chaire à l’École Militaire où se tient dans quelques jours un colloque important sur la question ; la doctrine officielle américaine en ce domaine existe et la France devra réviser la sienne très vite comme bien d’autres pays. De fait, il y a plus de dix ans qu’il est question d’un Pearl Habour informatique, rebaptisé « Cybergeddon » (Armageddon ou apocalypse cybernétique). Et si une attaque informatique peut paralyser les infrastructures vitales d’un pays (son approvisionnement en eau ou en électricité ou son système bancaire par exemple), il est normal que l’État se charge aussi de défendre aussi cette sécurité là. Du coup, des dizaines de publications appellent à la coopération internationale, au renforcement de nos défenses techniques, à la détection des attaques, à la résilience, et autres excellentes idées. Mais cela ne suffit pas à former une vraie stratégie.
Elle devrait d’abord répondre à la question de « qui est l’ennemi ? » Une attaque informatique – déni d’accès, virus redoutable, …- peut violer des données vitales ou paralyser des systèmes. Nul n’en doute qu’il faille y répondre avec les meilleures techniques. Mais qui nous attaque ? Un service d’État, une cyberbrigade d’une puissance étrangère ? Des « hackers patriotes » d’un autre pays (manipulée par des services secrets) ou des défenseurs de la neutralité d’Internet ? Des concurrents économiques ? Des groupes qui vendent leurs services au plus offrants (par exemples les milliers d’ordinateurs zombies qu’ils contrôlent clandestinement) ? Militaires, militants, marchands, mercenaires ? Il faut des services de renseignement pour donner la bonne réponse. Et dans un monde de l’anonymat et du camouflage, suivant son statut, la riposte n’est pas la même.