Magazine DSI

Penser le cyber. Maîtriser les infrastructures ?

En matière d’infrastructures donc, il existe une multitude d’acteurs qui constituent des assemblages hétérogènes, lesquels forment des chaînes non seulement de valeur (du point de vue économique), mais aussi de dépendance et d’interdépendance (du point de vue politique et social) (2). Toutefois, même si ces acteurs assurent une forme d’avantage pour les États-Unis (et notamment leur appareil militaire et de sécurité nationale), ils n’en sont pas de simples instruments alignés sur leurs objectifs stratégiques. L’essor de la mondialisation et le processus de numérisation ont en effet contribué à distendre les liens entre les acteurs privés et les acteurs gouvernementaux, donnant à leurs relations un caractère dynamique et fluide, les uns tentant de réguler ou d’aligner les autres, les seconds jouant de leur caractère transnational pour s’autonomiser (3). Par ailleurs, on voit l’émergence d’opérateurs ou de fournisseurs de services qui s’emparent d’une partie de ces infrastructures – voire contribuent à proposer des installations et des services alternatifs – au détriment des acteurs historiques dans l’ensemble des trois couches. Si les exemples de Huawei (pour le développement des réseaux 5G) ou des « nouvelles routes de la soie » viennent immédiatement à l’esprit, ils sont loin d’être des phénomènes isolés (4). Enfin, si, à l’échelle globale, la domination des acteurs américains sur les infrastructures numériques a contribué à l’ouverture qui caractérise cet espace et ses applications, cette même ouverture constitue aujourd’hui une forme de vulnérabilité.

Car une lecture en termes infrastructurels ne peut faire l’économie de ses implications pour la sécurité, tant nationale qu’humaine. D’une part, le déploiement mondial des entreprises américaines du numérique les conduit à adopter des positions différenciées selon les pays, notamment vis-à‑vis d’États comme la Chine par exemple. En retour, le caractère transnational de leurs infrastructures est exploité par certains acteurs en raison de l’ouverture aux données, aux systèmes ou aux réseaux qu’elle permet. Cette asymétrie (en matière de régulation et de sécurisation) fonctionne donc désormais à rebours de la projection de puissance que continuent d’y manifester les États‑Unis.

D’autre part, les infrastructures numériques exercent leurs effets de pouvoir à différentes échelles. Par conséquent, elles peuvent être exploitées contre un nombre très important de cibles, particulièrement lorsque celles-ci sont peu sécurisées et hautement dépendantes à certaines d’entre elles. Ainsi, les solutions logicielles et d’infogérance de Microsoft sont en situation de quasi – monopole et constituent la colonne vertébrale du fonctionnement de nombre d’organisations, mais aussi d’applications individuelles (5). Les compromissions successives de ses outils d’authentification et de certification ne mettent pas seulement en péril la confidentialité des informations et des données échangées au sein des organes régaliens, elles placent aussi les membres de la société civile en position de faiblesse vis-à‑vis de l’espionnage transnational et de la criminalité organisée. Enfin, ces chaînes et assemblages d’acteurs forment un écosystème crucial pour les organisations chargées de mener des opérations offensives ou défensives dans le cyberespace. À ce titre donc, il s’agit de réfléchir à leur interaction, voire à leur intégration, dans les logiques de cyberdéfense.

Notes

(1) Voir notamment les travaux de Francesca Musiani, par exemple l’ouvrage codirigé avec D. Cogburn, L. DeNardis et N. Levinson, The Turn to Infrastructure in Internet Governance, Palgrave-MacMillan, Londres, 2016 ou encore son manuscrit pour l’habilitation à diriger les recherches Pièces d’Internet, jeux de pouvoir. Penser la gouvernance d’Internet à partir des infrastructures, 2022.

(2) Voir le fil d’Ophélie Coelho sur X du 26 juin 2024 : https://​twitter​.com/​O​p​h​e​l​i​e​C​o​e​l​h​o​/​s​t​a​t​u​s​/​1​8​0​5​9​0​6​5​0​9​1​6​0​6​5​7​216

(3) Joscha Abels, « Private infrastructure in geopolitical conflicts : the case of Starlink and the war in Ukraine », European Journal of International Relations, 17 juin 2024.

(4) Benjamin Bürbaumer, Chine/États-Unis, le capitalisme contre la mondialisation, La Découverte, Paris, 2024.

(5) Cyber Safety Review Board, « Review of the Summer 2023 Microsoft Exchange Online Intrusion », 20 mars 2024.

Légende de la photo en première page : Construction du data center QTS de Phoenix. Les infrastructures de ce type se sont multipliées. (© Wirestock Creators/Shutterstock)

Article paru dans la revue DSI n°173, « Suède : retour à la puissance ? », Septembre-Octobre 2024.

À propos de l'auteur

Stéphane Taillat

Maître de conférences à l’université Paris-VIII détaché aux Écoles de Saint-Cyr Coëtquidan, chercheur au Centre de géopolitique de la datasphère (GEODE) et au pôle « mutations des conflits » du Centre de recherche des Écoles de Saint-Cyr Coëtquidan (CREC).

0
Votre panier