Plus important pour notre propos, ce deuxième cadre d’analyse de l’utilité stratégique des cyberopérations s’appuie sur des études de cas portant principalement sur les actions russes ou chinoises. Autrement dit, plus qu’une opposition entre deux écoles sur la pertinence de tel ou tel mécanisme stratégique, cette littérature permet de saisir combien ceux-ci dépendent en réalité des choix effectués par les acteurs en fonction de la manière dont ces derniers ont conceptualisé et construit le domaine numérique comme enjeu sécuritaire ou stratégique. À une grammaire stratégique organisée autour de la coercition depuis la fin de la guerre froide – celle des États – Unis principalement – il faudrait donc opposer (pour la compléter) une grammaire appuyée sur une conception élargie de la coercition incluant la subversion dans la sphère informationnelle – celle de la Russie par exemple (8).
La grammaire stratégique de la conflictualité numérique dépend donc de ce que les acteurs en font. Autrement dit, il faut prendre en compte plusieurs dimensions nécessaires à sa compréhension. D’une part, les dispositifs et les acteurs (notamment bureaucratiques) au cœur des opérations, qu’il s’agisse des services de renseignement, des organisations militaires ou des divers proxys et acteurs mercenaires intervenant dans la chaîne opérationnelle. Des acteurs du renseignement technique auront sans doute tendance à enfermer la conflictualité numérique dans la sphère des opérations clandestines et à assimiler piratage et renseignement d’interception, nonobstant la différence entre ces deux modes opératoires. D’autre part, les concepts, représentations et doctrines qui rationalisent la division du travail ainsi que les préférences pour certains mécanismes plutôt que d’autres.
Conceptualiser les cyberopérations comme une extension de l’action de l’État (secret, clandestin, militaire ou diplomatique) ne produit pas les mêmes effets sur la conflictualité dans le cyberespace que de la considérer sous l’angle d’une action en réseau regroupant des acteurs aux intérêts et logiques divers. Enfin, les pratiques opérationnelles délimitent également les contours de la conflictualité numérique, déterminant des contraintes (juridiques, politiques, organisationnelles), mais surtout dégageant des opportunités (tactiques, stratégiques, bureaucratiques). Stuxnet a ainsi démontré la pertinence – et a donc participé à légitimer – des cyber-opérations sur le critère de la précision de leurs effets et de la distinction des cibles. En retour, l’épisode a servi autant à structurer la montée en puissance de dispositifs offensifs (pour l’Iran) qu’à légitimer l’activisme croissant de la Russie. Celui-ci a dès lors été jugé à l’aune de Stuxnet pour en dénoncer le caractère irresponsable.
Ce processus de construction progressive de l’action dans l’espace numérique – tout comme celle de sa conceptualisation et de son incarnation dans des dispositifs ad hoc ou institutionnalisés – dépend donc des interactions entre les acteurs eux – mêmes. Si l’accent placé par les acteurs russes sur une approche subversive dans une sphère informationnelle élargie se comprend à travers l’héritage des organes de force de l’époque soviétique, il est probablement accentué par la volonté de contourner les forces et d’exploiter les faiblesses américaines dans la période post – guerre froide. Plutôt que de chercher à définir des principes universels guidant la conflictualité numérique, il est certainement plus fécond d’envisager celle – ci comme le produit d’un processus collectif susceptible d’établir certains principes à moyen terme, mais également des ajustements rapides. Par ailleurs, les intuitions et démonstrations initiales de Thomas Rid restent valables s’agissant de l’inscription des cyberopérations dans le spectre large de la conflictualité. Dans cette perspective, l’analyse est enrichie par l’ajustement de l’utilité stratégique au contexte : les règles du jeu spécifiques à chacun des « états » de la configuration conflictuelle imposant leurs contraintes, mécanismes et grammaire.
Notes
(1) Thomas Rid, « Cyber War Will Not Take Place », Journal of Strategic Studies, vol. 35, no 1, 2012, p. 5-32.
(2) Erik Gartzke et Jon R. Lindsay, « Weaving Tangled Webs : Offense, Defense and Deception in Cyberspace », Security Studies, vol. 24, no 2, 2015, p. 316-348.
(3) Lennart Maschmeyer, « The Suversive Trilemma : Why Cyber Operations Fall Short of Expectations », International Security, vol. 46, no 2, 2021, p. 51-90.
(4) Voir notamment Max Smeets, No Shortcuts : Why State Struggle to Develop a Military Cyber-Force, Hurst, Londres 2022.
(5) Parmi d’autres : Stefan Soesanto, Cyberdeterrence Revisited, Perspectives Papers on Cyber Power, Air University Press, Maxwell AFB, 2022, mais aussi les travaux d’Erica et Shawn Lonergan : « The Logic of Coercion in Cyberspace », Security Studies, vol. 26, no 3, 2017, p. 452-481 ; « Cyber Operations as Imperfect Tools for Escalation », Strategic Studies Quarterly, vol. 13, no 3, 2019, p.122-145 ; « Cyber Operations, Accommodative Signaling and the De-Escalation of International Crises », Security Studies, vol. 31, no 1, 2022, p. 32-64.
(6) Lennart Maschmeyer, Subversion : from Covert Operations to Cyber Conflict, Oxford University Press, New-York, 2024.
(7) Andreas Krieg, Subversion : The Strategic Weaponization of Narratives, Georgetown University Press, Washington DC, 2023 ; Lennart Maschmeyer, « A new and better quiet option ? Strategies of subversion and cyber conflict », Journal of Strategic Studies, vol. 46, no 3, 2023, p. 570-594.
(8) Dmitry Adamsky, The Russian Way of Deterrence : Strategic Culture, Coercion and War, Stanford University Press, Redwood City, 2023.
Légende de la photo en première page : L’utilité de toute stratégie particulière s’estime au regard de son apport à la stratégie opérationnelle, au niveau interarmées – et c’est également le cas pour le cyber. (© US Air Force)