Le Cyberespace au-delà des mots

Afin de concevoir une stratégie de manière holistique, il est nécessaire de questionner la nature et l’étendue du cyberespace ainsi que des concepts qui en découlent. Se plonger dans l’historique du “réseau des réseaux” et évaluer ses perspectives d’évolution à moyen terme est pertinent. Cependant, il est tout aussi crucial d’étendre la réflexion en élargissant la définition du concept de cinquième espace, au-delà de la terre, de la mer, de l’air et de l’espace.

Dans l’ouvrage “Cyberwar” de Richard A. Clarke et Robert K. Knake, le cyberespace est défini comme “l’ensemble des réseaux informatiques mondiaux et tout ce qu’ils connectent et permettent de contrôler”. Il va au-delà de l’Internet, englobant divers réseaux informatiques non directement accessibles depuis celui-ci.

Cette définition souligne que le cyberespace n’appartient à personne, un principe fondateur de l’Internet. Cependant, une analogie peut être établie avec l’espace maritime où les États cherchent à s’imposer pour conserver ou développer des instruments de puissance.

Malgré les controverses et les interprétations divergentes dues aux différences culturelles, des efforts de collaboration entre experts américains et russes ont été entrepris pour définir les termes couramment utilisés dans le domaine de la cyberdéfense.

Le Petit Robert définit le cyberespace comme “un ensemble de données numérisées constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs”. Cette contraction de cybernétique et espace reflète la fusion de l’information et de son support.

Dans le cadre de notre étude, le cyberespace est considéré comme l’ensemble informationnel numérique mis en réseau, accessible, modifiable et échangeable via des terminaux électroniques, incluant l’information numérique transportée et les opérateurs des services en ligne.

Le cyberespace se décompose en trois niveaux :

  1. Couche Physique : Composée des systèmes porteurs d’Internet et des infrastructures réseau, cette couche est soumise aux législations nationales. Elle englobe les serveurs racines, les data center, les réseaux de téléphonie mobile, les câbles sous-marins et les fibres optiques terrestres. Les vulnérabilités principales sont liées à l’énergie et aux accès physiques.
  2. Couche Logique : Englobant les programmes permettant les requêtes, l’accès au réseau et le transport des données, cette couche est cruciale. Les logiciels, classés en systèmes et applications, sont le terrain de bataille quotidien entre hackers et développeurs de solutions sécurisées. Les vulnérabilités classiques y sont nombreuses, avec des enjeux de sécurisation aux préjudices financiers considérables.
  3. Couche Cognitive : Axée sur le contenu et l’information véhiculée sur Internet, cette couche est la plus élevée du cyberespace. Elle inclut les perceptions de la réalité et les capacités de gestion de la connaissance. Les vulnérabilités sont multiples, notamment liées à la difficulté de contrôle des pages Internet, à la traçabilité des usagers, et aux défis législatifs entre vie privée et vie publique.

Une stratégie cybernétique réussie doit prendre en compte ces trois couches, équilibrant les actions à mener dans chacune d’elles. L’art du stratège réside dans la capacité à doser ces actions, les associer au moment opportun et en contrôler les effets.