27Dans son article fondateur de 2012, Thomas Rid décrivait les opérations conduites dans l’espace numérique sous le triptyque espionnage, sabotage et subversion. En insistant sur ces modes opératoires, il cherchait principalement à contester l’assimilation du cyberespace comme nouveau domaine de la guerre, et plus largement à remettre en question la métaphore de la « cyberguerre ».
Inscrivant la conflictualité numérique dans l’éventail plus large de la violence politique, Thomas Rid montrait la difficulté à l’analyser sous le prisme de la létalité (indirecte au mieux), mais aussi de l’instrumentalité. L’ambiguïté des effets, la difficulté à saisir l’intention et donc les objectifs poursuivis : autant de facteurs qui limitent la capacité des cyberopérations à être des instruments efficaces, utiles et contrôlables de la raison politique (1).
Cette lecture en termes clausewitziens a suscité de nombreux débats, qu’il serait trop long d’analyser ici. On peut cependant souligner que, sans remettre en question la typologie de Thomas Rid, ceux-ci ont consolidé une double approche analytique. Premièrement, une démarche plus féconde s’est appuyée sur la matérialité (et donc les contraintes) du cyber-espace et des cyberopérations pour en souligner les dilemmes, compromis et limites. Jon Lindsay et Erik Gartzke ont par exemple mis en lumière la nécessité de la deception comme condition nécessaire à la production des effets (2). Plus récemment, Lennart Maschmeyer a mis en avant les caractéristiques clandestines et manipulatrices des cyber-opérations pour en montrer les limites en matière de timing, d’intensité et de contrôle des effets (3). Enfin, d’autres chercheurs ont exploré les conditions organisationnelles de production des cyberopérations pour élargir le cadre à une analyse fondée sur les acteurs, organisations bureaucratiques ou assemblages d’agents aux statuts et objectifs hétérogènes (4).
Deuxièmement, cette approche pragmatique des cyberopérations a accompagné, sans toujours l’inspirer, une réflexion plus large – et davantage connectée aux débats politiques et stratégiques, notamment aux États-Unis – sur l’utilité stratégique des cyberopérations et les moyens corollaires de lutte contre les attaques numériques. Ce deuxième axe de la réflexion académique et politique a cherché à répondre à Rid en s’interrogeant sur les mécanismes stratégiques et donc l’instrumentalité des opérations numériques. La réflexion s’est portée principalement sur la pertinence des mécanismes coercitifs dans ce cadre. Rappelons que ces derniers s’appuient sur la manipulation du calcul coûts/bénéfices de la cible pour influencer son comportement. Classiquement, on distingue la dissuasion, qui consiste à décourager d’entreprendre une action, de la compellence, qui vise au contraire à forcer la cible à agir ou à stopper l’action entamée.
Enfin, ces mécanismes fonctionnent grâce à l’articulation de capacités et de signaux destinés à en montrer la crédibilité, mais aussi à souligner la détermination et la volonté de l’acteur coercitif. Ainsi, les travaux ont concerné l’ensemble de ces paramètres : le type de contraintes dans lesquelles s’inscrivent les opérations numériques, mais aussi la pertinence du signalement stratégique par ce moyen (5). Ce débat s’est déroulé parallèlement à l’interrogation stratégique aux États – Unis concernant les moyens de répondre aux attaques de la Chine, de la Russie, de l’Iran ou de la Corée du Nord, ou de les empêcher. Hérité de la pensée de la guerre froide, ce cadre d’analyse a été relativisé dans sa dimension dissuasive par l’émergence de concepts au cœur de la communauté stratégique, à l’instar du « Persistent Engagement » pour le Cyber Command. Dans cette conception, il s’agit d’opérer sous le seuil de la force armée et de la guerre afin d’entraver les actions adverses et, finalement, d’encadrer et de façonner leurs conditions de possibilité. Plutôt que la dissuasion, le mécanisme permettant d’assurer la supériorité dans le cyberespace et de limiter la fréquence et la sévérité des opérations ennemies est fondé sur l’ensemble du spectre de la coercition, mais avec un pivot davantage situé du côté de la compellence.
Pour autant, d’autres critiques de ces mécanismes et d’autres cadres d’analyse ont été proposés. C’est notamment le cas s’agissant des mécanismes subversifs. À la croisée de l’approche pragmatique et de l’interrogation sur l’instrumentalité du cyberespace, la théorie de la « cyber subversion » montre l’opportunité offerte par l’interconnexion globale et la numérisation croissante pour exploiter clandestinement les ressources d’un système sociotechnique ou sociopolitique afin de manipuler ses vulnérabilités (6). Par ce truchement, les opérations numériques ont des effets certes ambigus et indirects, mais qui s’accumulent dans une visée stratégique. Des débats existent concernant le décalage entre les promesses stratégiques de la subversion numérique – supposée permettre une exploitation à plus grande échelle et donc créer un plus important effet de levier, notamment dans la sphère informationnelle – et les contraintes technico – opérationnelles qui en limitent la faisabilité et l’efficacité (7).