Total Pageviews

Monday, November 21, 2016

ANR table-ronde Internet des Objets

Le jeudi 17 novembre 2016 s'est tenue une table-ronde "Sécurité des objets connectés" organisée dans le cadre des rencontres numériques de l'ANR (Cité des Sciences et de l'Industrie. Paris).
Ont participé au panel:
- Daniel Ventre, CNRS
- Christine Balagué, Institut Mines-Telecom
- Silvia Giordano, Networking Lab
- Thomas Gayet, CERT-UBIK, Digital Security.
La table-ronde était animée par José Araujo (ANSSI). 

Friday, November 4, 2016

Création de bases de données à caractère personnel et conscience des risques

Les citoyens sont fichés de mille et une manières, que ce soit par l’administration ou le secteur privé. Pour chaque individu, des données sont créées avant même sa venue au monde, et le processus le poursuit tout au long de sa vie et au-delà. Pourtant, toutes ces données sont très vulnérables. 

Les bases de données, fussent-elles créées et gérées par les Etats (ou leurs prestataires) ne sont pas des forteresses inattaquables. Les bases de données sont des objets extrêmement fragiles, vulnérables aux cyberattaques, aux vols, à la copie, à l’altération des données, au sabotage. Les exemples peuvent être cités, par centaines, d’atteintes aux bases de données un peu partout dans le monde. Les plus volumineuses des bases, qui regroupent les données de millions de citoyens, ne sont pas nécessairement les mieux sécurisées :
  • En 2006, l’administration américaine des vétérans a vu les données de 26 millions de citoyens exposées suite à un vol d’ordinateur
  • Au Royaume-Uni, en 2007, l’HM Revenue and Customs Department a perdu des supports contenant les données de 25 millions de personnes bénéficiant d’aides sociales
  • En 2012, la police de Manchester perd une clef usb contenant les données personnelles d’un millier de témoins impliqués dans des enquêtes criminelles  
  • Les systèmes du gouvernement américain ont subi des attaques se soldant par le « vol » de données de plus de 21 millions de citoyens du pays. L’affaire a été révélée en juillet 2015. Les données volées concernaient les citoyens ayant travaillé pour l’Etat. Les données contenaient numéros de sécurité sociale, adresses, noms, historiques médicaux et financiers, etc.
  • En février 2016, des hackers piratent les bases de données de l’administration américaine et divulguent les données de 10 000 employés du DHS, puis celles de 20000 employés du FBI

Tous les secteurs sont concernés par les vols et pertes de données : banques, industries, éducation, santé, police, défense, secteurs sensibles…  Car tous les systèmes, toutes les organisations, ont leurs failles (techniques, humaines).  


A la lumière de cette seule brève énumération d’incidents, ne semblerait-il pas plutôt recommandé d’opter pour d’autres stratégies que la mise en fiches de populations entières ? Et de lui préférer a contrario une segmentation des données, une réduction des volumes des bases, du nombre de données collectées et regroupées ? 

Monday, October 31, 2016

Programme Colloque "Economie de la Cybersécurité"

Colloque "Economie de la Cybersécurité". 14 novembre 2016. 9h00 – 17h30

(accueil à partir de 8h30)

Lieu : Paris, Hôtel des Invalides

Inscriptions (entrée gratuite mais inscription préalable obligatoire): invitations@chaire-cyber.fr 


9h00 - Introduction
  • Daniel Ventre. CNRS (CESDIP). Titulaire de la Chaire. « Introduction : des liens entre cybersécurité et économie ».


9h15 - 10h45 : L’économie de la cybersécurité : ses indicateurs, ses règles, son organisation, son évolution. 1° Partie

  Modérateur : tbc 
  • Jean-Marie Letort, Thales. «Cybersécurité et création de valeur économique. Le témoignage d’un industriel »
  • Pierre-Luc Refalo. Directeur du Conseil Stratégique Cybersécurité – Capgemini Sogeti, "Dépenses en Cybersécurité et Cyber Assurance"
  • Fabio Bisogni. Comitato Direttivo Fondazione FORMIT. “Are you (competitively) cybersecure?


10h45 – 11h00 : Questions/réponses

11h00 – 11h15 : Pause

11h15 - 12h15 : L’économie de la cybersécurité : ses indicateurs, ses règles, son organisation, son évolution. 2nde Partie

Modérateur: Daniel Ventre 
  • Thierry Berthier. Membre de la Chaire cybersécurité. Prof. Univ. Limoges. « Lorsque l’intelligence artificielle uberise la cybersécurité ».
  • Olivier Danino. Chercheur au sein de l'Institut français d'analyse stratégique (IFAS) et membre du Cercle des chercheurs du Moyen-Orient (CCMO), « Economie de la cybersécurité en Israël ».
12h15 – 12h30 : Questions/réponses

12h30 – 13h45 : Déjeuner

13h45 – 16h15 : Cybercriminalité et économie
 Modérateur : tbc
  • Jart Armin. Founder - Stichting CyberDefcon Netherlands Foundation. “Measuring the Economic Cost of Cybercrime: No measure No solution”.
  • Quentin Rossy. Université de Lausanne. "La vente de faux documents d'identité sur Internet".
  • François Paget. Administrateur du CLUSIF. Membre de la Chaire Cybersécurité. « Darknet et économie souterraine».
15h15 – 15h30 : Questions/réponses

15h30 – 15h45 : Pause

15h45 - 16h15 : Des aspects juridiques de l’économie de la cybersécurité
  • Cécile Doutriaux. Avocate, étude de Maîtres DOUTRIAUX-VILAR & Associés Membre de la chaire cyberdéfense des écoles de Saint Cyr. « Droit et économie de la cybersécurité : quel impact de la règlementation sur l’économie de la cybersécurité?»
16h15 – 16h45 : Economie de cybersécurité et économie de défense
  • Jean Belin. Univ. Bordeaux et Titulaire de La Chaire économie de la défense de l'IHEDN. «Approche économique de la cybersécurité: quels enseignements tirer de l'économie de la défense».
16h45 – 17h : Questions/réponses et conclusions

Appel à Communication Atelier Cyber - VII Congrès des associations francophones de science politique

Appel à communications
VII Congrès des associations francophones de science politique (COSPOF)
Flux et Frontières. Réponses politiques et identitaires / Montréal (UQÀM) 17-19 mai 2017

Atelier : Les théories de relations internationales et le cyber: une occasion manquée?
La nature des conflits armés contemporains a bien changé depuis l’émergence du cyberespace. En effet, les conflits armés actuels se déroulent de plus en plus grâce au cyberespace ou dans le cyberespace. Ces conflits participent également à la densification des flux transnationaux et au franchissement sans précédent des frontières. Si bien que le concept de cyberguerre a fini par être accepté par la communauté scientifique si non par les militaires.
Ainsi, depuis quelques années, le cyberespace devient un élément d’analyse incontournable dans l’étude des relations internationales. Si les dirigeants des plus grandes forces armées du monde ont mis en œuvre une conceptualisation pragmatique du cyberespace et de ses conséquences, il n’en va pas nécessairement de même pour les théoriciens des relations internationales. Le développement des théories des relations internationales ne semble pas avoir suivi le développement extraordinaire de leur objet privilégié, soit la guerre, depuis l’émergence du cyberespace. Ce décalage pose un problème analytique puisque les outils théoriques analysant le monde ne sont plus en mesure de l’évaluer tel que ce monde est réellement. Une fusion entre les théories de relations internationales et les études sur le cyberespace semble manquer.
Cette proposition d'atelier invite les conférenciers à passer en revue les principales théories des relations internationales en ce qui concerne plus spécifiquement les conflits armés, notamment leurs causes et leurs natures à la lumière de l'importance du cyberespace aujourd'hui et de la croissance du réseau Internet. Plusieurs questions animent cet atelier: Quelles sont les difficultés de transposition de ces théories dans le monde réticulaire? Est-ce que les notions importantes des principales théories, telles que l’anarchie, les acteurs, la nature du système international ou la coopération, doivent être revisitées? Quel regard critique doit être posé sur ces transpositions/adaptations théoriques et quelles sont leurs limites qu’elles soient de nature empirique et théorique?

Modalités de soumission et calendrier
  • La proposition de communication comprendra un titre, trois à cinq mots-clés, un résumé (2 000 à 4 000 signes, Times 12), et une brève présentation de l’auteur (nom, coordonnées, affiliation institutionnelle). Elle est rédigée de préférence en français.
  • 1er décembre 2016 : date limite pour l’envoi de la proposition de communication.
  • La proposition doit être envoyée, en document attaché (Word), aux responsables Hugo Loiseau (Hugo.Loiseau@USherbrooke.ca) et Daniel Ventre (daniel.ventre@cesdip.fr) par courriel (indiquer « Congrès COSPOF 2017 » comme objet du message).
  • Le 9 janvier 2017 : sélection des communications et notification aux auteurs.
  • 17 mars 2017 : date limite pour l’envoi des communications sous forme d’articles inédits en français (30 000 à 40 000 signes, Times 12, format de citation APA). 

Des frais d’inscription s’appliquent. Ils donnent accès aux trois jours d’activités du congrès, aux repas du midi, à des pauses-café ainsi qu’à deux cocktails. Un site transactionnel sera prochainement mis à disposition pour compléter en ligne l’inscription. La date limite pour l’effectuer est le 1° avril 2017.
o   50$CAN pour les membres réguliers de la SQSP ou de toutes associations sœurs (AFSP, ABSP, ASSP et Luxpol).
o   25$CAN pour les membres étudiants de la SQSP ou de toutes associations sœurs (AFSP, ABSP, ASSP et Luxpol).
o   150$CAN pour les participants non-membres.
o   75$CAN pour les étudiants non-membres.

Responsables
  • Hugo Loiseau, professeur agrégé, École de politique appliquée, Université de Sherbrooke, Codirecteur Observatoire des Amériques, CEIM-UQÀM
  • Daniel Ventre, CNRS (Laboratoire CESDIP - UMR 8183), Titulaire Chaire Cybersécurité & Cyberdéfense (Saint-Cyr, Sogeti, Thales) 

Wednesday, October 12, 2016

Colloque "Economie de la Cybersécurité" - Paris - 14 novembre 2016

Colloque "Economie de la Cybersécurité", Paris, le 14 novembre 2016. Organisé par la Chaire Cybersécurité & Cyberdéfense.
Inscriptions (gratuites) : invitations@chaire-cyber.fr
Programme: sur le site de la Chaire

Thursday, September 29, 2016

Le premier débat entre D. Trump et H. Clinton, candidats à la présidence américaine. A propos de la cybersécurité

Le premier débat télévisé entre les deux candidats à la présidentielle américaine a eu lieu le 27 septembre 2016. Lors de ce débat la question « cyber » fut évoquée et nous avons identifié 7 sujets essentiels : l’importance de la cybersécurité/cyberguerre ; les formes de menace (catégories d’agresseurs) et les sources des attaques (attribution) ; les capacités américaines ; l’utilisation des moyens et la posture défensive ; la lutte contre le terrorisme en ligne ; l’affaire des e-mails d’H. Clinton. Le tableau ci-dessous reprend les arguments des deux candidats sur chaque point.
 


Hillary Clinton
Donald Trump
1
Définir l’échelle des priorités. Cybersécurité, cyberguerre
L’un des plus grands défis pour le futur président
Pas le plus grand défi. La plus grande menace reste nucléaire
2
Catégoriser. Quels types de menaces
Distingue les deux catégories d’adversaires :
-          les groupes de hackers indépendants (objectif : gagner de l’argent)
-          les Etats hackers
Des cyberattaques de toutes parts sont bien sûr possibles (Etats, et acteur non-étatiques)
3
Attribuer. Qui constitue la menace
La Russie, Poutine : pour H. Clinton il ne fait aucun doute que les hackers russes sont les auteurs des cyberattaques contre le DNC (Democratic National Committee). Les actions de la Russie sont perçues comme une phase de test des limites de la résistance et de la patience américaine.

La Chine

L’Iran

Aucun autre pays n’est désigné nominativement.
Rappelle la problématique de l’attribution des attaques :
-          «it could be Russia, but it could also be China. It could also be lots of other people. It also could be somebody sitting on their bed that weighs 400 pounds, OK?” 
4
Evaluer les rapports de force. A propos des capacités de cybersécurité/guerre américaines :
Les Etats-Unis sont bien supérieurs à tous leurs adversaires :
-          The United States has much greater capacity”.

Les Etats-Unis devraient être supérieurs mais ne le sont sans doute pas.

Mes USA sont faibles en l’état des choses :
-          when you look at what ISIS is doing with the Internet, they're beating us at our own game. ISIS.”

Les capacités ne sont pas ce qu’elles devraient être en raison des choix politiques :
-          under President Obama we've lost control of things that we used to have control over.
5
Définir la posture, face aux cyberattaques
Les Etats-Unis réagiront aux cyberattaques.

Mais les Etats-Unis n’ont pas l’intention de se servir de toute la puissance à leur disposition :
-          “We don't want to use the kinds of tools that we have.”

L’arsenal permet donc des actions puissantes, qu’il est préférable de ne pas engager.
Les Etats-Unis doivent faire mieux qu’actuellement :
-          We have so many things that we have to do better, Lester, and certainly cyber is one of them.”
6
Contrer le terrorisme en ligne
Il faut exploiter internet pour traquer et vaincre l’Etats-Islamique
L’Etats Islamique se joue sur internet de la puissance américaine
6
Exploiter l’affaire des e-mails d’H. Clinton
H. Clinton reconnaît avoir commis une « erreur » :

- « I made a mistake using a private e- mail.”
D. Trump attend la publication des 33 000 emails effacés par H. Clinton (en échange de quoi il publiera ses revenus).

N’accepte pas la qualification d’erreur. Il affirme qu’il y a eu acte intentionnel.

Donald Trump reste fidèle à sa ligne, reprenant les principaux arguments déjà présentés lors de discours précédents[1] et exploitant l’affaire des e-mails, mais aussi la manière dont l’Etat Islamique a investi le cyberespace, ou encore l’ensemble des cyberattaques subies par les Etats-Unis au cours des dernières années, pour dépeindre un gouvernement démocrate faible, faillible, impuissant, inapte à gérer les questions de sécurité et de défense avec la fermeté qu’il se doit. A ces arguments, H. Clinton au contraire oppose la description d’une Amérique puissante dans le champ de la cybersécurité, et ferme dans ses choix stratégiques.
Mais ni l’un ni l’autre n’a tout à fait tort ou raison. Car en matière de cybersécurité, plusieurs points de vue sont acceptables. Ainsi, l’appréciation de la puissance reste-t-elle relative (les Etats-Unis disposent sans nul doute d’une organisation et de moyens tant défensifs qu’offensifs majeurs, mais sont en même temps exposés et vulnérables à des attaques que peuvent mener des acteurs bien inférieurs en termes de moyens : dans ce cas, doit-on louer la puissance ou au contraire la faiblesse et la permanence de failles ? Les deux points de vue sont acceptables, chaque candidat adopte celui qui sert ses arguments). L’appréciation de la menace elle aussi demeure imprécise. L’attribution des attaques, la désignation des responsables reste une problématique majeure, malgré tous les progrès qui ont pu être réalisés dans ce domaine. Aucun des deux candidats ne propose de véritable solution aux défis. H. Clinton désigne la Russie, la Chine et l’Iran ; D. Trump demeure plus évasif ; mais les réponses concrètes sont absentes. D. Trump ne dit pas comment il retrouvera la puissance supposée perdue par B. Obama. Quand à H. Clinton elle non plus ne donne guère d’indice, quand elle avance ne pas vouloir utiliser la puissance des moyens dont l’Amérique dispose. Quelle est cette puissance, quels sont ses substituts ? Rien n’est dit non plus de la lutte contre le terrorisme dans le cyberespace. Le grand public en a sans doute déjà entendu assez, de grandes lignes suffisent, toute précision deviendrait sans doute rapidement trop technique. Il faut dans cet exercice schématiser.
Globalement, la présence du thème « cybersécurité » dans le débat doit être soulignée. La cybersécurité était encore absente des dernières campagnes menées par B. Obama par exemple. Il y a donc une prise de conscience, une intégration de la problématique. Remarquons toutefois que plusieurs sujets relatifs au « cyber » ont été ignorés lors du débat. Peut-être le seront-ils lors de confrontations prochaines. Il s’agit notamment des problématiques qui depuis les révélations d’Edward Snowden se sont affirmées dans le débat public : les pratiques de surveillance américaines, le rôle de la NSA et plus largement des agences de renseignement, la cybersurveillance des citoyens américains via la collecte systématique de leurs données et les atteintes qu’elle constitue à la vie privée, aux droits fondamentaux ; la cybersurveillance des puissances étrangères, adversaires et alliées. Au-delà des seules questions sécuritaires, rien n’a été dit non plus de l’économie numérique, de la société connectée, des innovations technologiques et des transformations sociales annoncées avec les objets connectés, les villes intelligentes, etc. Tous ces sujets sont écartés du discours des candidats. Le renseignement ne fait pas débat (est-il consensuel ? interdit ?), la vie privée non plus, les transformations sociales ou le progrès technologique pas davantage. Laisse-t-on le soin aux acteurs concernés (les agences, les entreprises marchandes de technologies) de réguler leur propre domaine ?



[1] Voir l’analyse que nous en proposions il y a quelques semaines : « Le candidat Donald Trump et les questions de cybersécurité et cyberdéfense », Daniel Ventre, 28 juillet 2016. http://econflicts.blogspot.fr/2016/07/le-candidat-d-trump-et-les-questions-de.html

Thursday, July 28, 2016

Le candidat D. Trump et les questions de cybersécurité et cyberdéfense

En matière de politiques de sécurité et de défense, nous savons du candidat Donald qu’il propose de rediscuter les modalités de son effort au sein de l’OTAN, de ses soutiens militaires dans le monde (qui, pour bon nombre, font peser sur l’Amérique un poids financier que devraient en réalité supporter les pays qui en profitent aujourd’hui. Pourquoi les citoyens américains devraient-ils payer pour assurer la défense de la Corée du Sud, de l’Arabie Saoudite, de l’Allemagne ou bien d’autres encore[1] ?) ; qu’il entend contrôler plus strictement les flux de population sur le territoire américain (les mesures proposées allant de l’édification d’un mur entre les Etats-Unis et le Mexique[2], à des contrôles rendus très stricts aux frontières pour tous les ressortissants français. Dans le premier cas il s’agit de bloquer les vagues de migrants en provenance d’Amérique du Sud, qui entrainent avec elles trafiquants de drogues, crime organisé ; dans le second de pallier à tout risque d’infiltration terroriste). Il entendrait même interdire l’accès au territoire à tout individu de confession musulmane. Il promet un accroissement des moyens alloués à la Défense[3]. S’il rappelle l’importance de l’héritage glorieux de l’Amérique, qui a permis de vaincre le nazisme puis le communisme, il se désolidarise par contre des politiques menées sous G.W. Bush, qu’il accuse d’être indirectement responsable des attentats du 11 septembre 2001[4], et de toutes les initiatives militaires menées sous B. Obama. Cette période de l’histoire n’est selon lui que succession d’échecs.

Sur ces points de son programme, le candidat D. Trump a eu l’occasion de s’exprimer à de nombreuses reprises. Il en va par contre tout autrement des questions de cybersécurité ou cyberdéfense.

Pour analyser le thème de la cybersécurité/défense dans le discours du candidat à la présidentielle, nous pouvons nous appuyer sur 3 documents:
- deux entretiens dont l’intégralité de la transcription est publiée en ligne sur le site du New York Times, l’un du 26 mars 2016[5], l’autre du 21 juillet 2016[6]
- un article de politique internationale, non daté, publié sur le site de Donald Trump, intitulé « Reforming the U.S.-China Trade Relationship to Make America Great Again »[7]
Nous insérons à la fin de cet article les extraits de ces documents, reprenant les parties qui s’attachent plus spécifiquement aux questions de cybersécurité. Nous renvoyons le lecteur aux documents originaux pour leur lecture intégrale.

Quelques points importants nous semblent devoir être retenus de ces déclarations.

Tout d’abord, relevons que pour Donald Trump l’état de la cybersécurité aux Etats-Unis est largement insuffisant. Des efforts et des progrès sont certes faits, mais moins rapidement que dans les autres pays. La cybersécurité américaine est qualifiée par Trump de « dépassée » (« obsolete », en anglais)[8]. Pourquoi, en effet, n’est-on pas capable de savoir qui attaque l’Amérique ? Pourquoi évoque-t-on la Chine et la Russie, mais n’est-on pas toujours en mesure d’attribuer les cyberattaques ? Pour D. Trump, la réponse est simple : parce que la cybersécurité est « obsolète », parce que les autres Etats savent faire mieux, sont plus avancés que l’Amérique. Quelques commentaires s’imposent :
- Qu’il s’agisse de traiter de questions économiques, sociales, sécuritaires, quel que soit le sujet, D. Trump saisit toute occasion pour critiquer les politiques menées par le Président actuel et ses prédécesseurs et alimenter l’un de ses thèmes de campagne principaux : il est important de redonner à l’Amérique sa puissance, sa prospérité d’antan.
- S’il convient de remédier à cette obsolescence, on peut sous-entendre que des efforts (financiers) seront particulièrement consentis (s’il était élu) dans le champ de la cybersécurité/défense.
- Pour D. Trump la cybersécurité est une valeur relative, car elle s’apprécie par rapport au niveau qu’ont atteint les autres Etats (course aux armements, dilemme de sécurité).  
- Toujours selon son point de vue, le niveau de cybersécurité renverrait donc un Etat, en l’occurrence l’Amérique, à son niveau de prospérité et de puissance sur la scène internationale. Avouer ne pas être en mesure d’attribuer des cyberattaques, c’est avouer son infériorité par rapport aux autres nations.

La dimension internationale est essentielle dans ses discours. Il y a avec les questions « cyber » matière à poursuivre sur le thème de la redéfinition de la posture américaine sur la scène internationale.
- Donald Trump veut remettre à plat le rôle de tous les Etats au sein de l’OTAN. Il conditionne son aide aux membres de l’organisation au respect des engagements pris par ces derniers. En cas d’attaque subie par l’un des membres, les Etats-Unis n’apporteraient leur secours qu’aux Etats en règle. Même si cela n’est pas exprimé, supposons que ce principe vaudrait aussi pour les cyberattaques.
- Donald Trump veut également redéfinir les conditions des relations avec les grandes puissances. Il veut rééquilibrer les relations, les rapports de force. Il critique les politiques américaines menées jusqu’ici qui ont fait trop de concessions à la Chine en échange d’un accès à son marché. Il dénonce les abus de la Chine qui pille la propriété intellectuelle des entreprises américaines en échange de cet accès à son marché intérieur. Donald Trump s’engage à rétablir les équilibres et à taper du poing sur la table pour se faire entendre. Il entend renforcer la cybersécurité contre les hackers chinois, que les autorités de leur pays ignorent voire soutiennent[9].

Donald Trump est également interrogé sur la dimension stratégique du cyberespace, notamment le recours aux cyberarmes et cyberattaques. 
- Les cyberarmes peuvent être une solution alternative aux autres moyens d’exercice de la puissance[10]. Les cyberarmes font partie de l’avenir.
- Mais les cyberarmes ne peuvent pas être mises au même niveau que l’arme nucléaire. Elles ne sont pas l’arme du dernier recours, contrairement à l’arme nucléaire
- Lors de l’entretien du 26 mars 2016, Trump écarte la possibilité, en l’état des capacités américaines actuelles jugées largement insuffisantes, du recours aux cyberarmes pour déstabiliser les infrastructures critiques d’un Etat adverse (s’en prendre à son infrastructure électrique, exemple proposé par Sanger dans sa question). Il regrette que les Etats-Unis, qui ont été à l’origine de ces technologies, se soient laissés dépasser par d’autres Etats.
- Donald Trump souligne l’état de méconnaissance dans lequel se trouve aujourd’hui la communauté internationale, incapable de savoir qui dispose de quel type de capacités en matière de cyberdéfense/sécurité. De trop nombreuses inconnues subsistent. Qui est la véritable puissance dans le cyberespace ?
Le pays est actuellement insuffisamment défendu. Cela vaut pour tous les domaines de la sécurité, militaires. Il faudra donc y mettre davantage de moyens. La cyberdéfense n’échapperait pas, supposera-t-on, à ces ambitions de redressement.
- En matière de défense, incluant donc la cyberdéfense, les autorités doivent modifier leur posture et leur discours sur la scène internationale. Les autorités américaines communiqueraient beaucoup trop. Il faudra, insiste-t-il, ne plus être aussi prévisibles, cesser d’annoncer ses plans, ses projets. Secret et surprise devront donc gouverner.

Les propos de D. Trump sont sévèrement jugés par les commentateurs[11] qui lui reprochent parfois une méconnaissance totale des sujets[12], une incohérence des propos ou encore son silence sur la question de la cybersécurité[13]. Nous ne les suivrons pas sur cette ligne. Même si les déclarations sont peu nombreuses, des indices intéressants sont fournis au travers des seuls 3 documents référencés ici. Donald Trump joue son rôle de candidat. Il cherche à se démarquer. Mais ses projets pour la cybersécurité et défense demeurent discutables, du moins tels qu’il les a formulés. Il est sans doute provocateur que de qualifier la cybersécurité américaine de dépassée. Au contraire, les Etats-Unis font figure de leaders mondiaux, que ce soit sur les questions de sécurité et de défense, sur les aspects défensifs et offensifs. Les capacités sont très certainement au-dessus de la majorité des nations de cette planète : les investissements massifs consentis dans les programmes de la NSA ou dans la mise en œuvre du Cyber Commandement, sont-ils vraiment dépassés par ceux de la Russie ou de la Chine comme tendrait à le penser Donald Trump ? L’efficacité de ces capacités surdimensionnées doit-elle être remise en question (le rapport coût/efficacité est-il optimal) ? Dépeindre l’Amérique comme une nation vulnérable, menacée par plus fort que soit, ou par des agresseurs étrangers que l’on ne parvient pas à localiser et désigner précisément, est un leitmotiv en vogue dans les milieux industriels (cyber) et de la défense depuis une vingtaine d’années. Ces arguments ont déjà légitimé les milliards de dollars d’investissements américains dans les moyens de cybersécurité et défense. Donald Trump n’introduirait donc pas une rupture dans cette logique, mais la prolongerait bien au contraire, le nouvel argument, s’il y en avait un, étant d’affirmer que l’existant n’est pas encore suffisant. Pour terminer cette rapide introduction aux projets « cyber » du candidat Trump, rappelons qu’il est totalement favorable aux pratiques de surveillance de la NSA, position que les attentats en Europe sont venus renforcer. Il envisagerait de renforcer le Patriot Act et les pratiques de collecte massive de données[14].

Annexes

Extrait de l’entretien publié sur le site du New York Times le 26 mars 2026

« Nuclear Weapons, Cyberwarfare and Spying on Allies
HABERMAN: Would you, you were just talking about the nuclear world we live in, and you’ve said many times, and I’ve heard you say it throughout the campaign, that you want the U.S. to be more unpredictable. Would you be willing to have the U.S. be the first to use nuclear weapons in a confrontation with adversaries?
TRUMP: An absolute last step. […]  Power of weaponry today is beyond anything ever thought of, or even, you know, it’s unthinkable, the power. You look at Hiroshima and you can multiply that times many, many times, is what you have today. […]
SANGER: You know, we have an alternative these days in a growing cyberarsenal. You’ve seen the growing cybercommand and so forth. Could you give us a vision of whether or not you think that the United States should regularly be using cyberweapons, perhaps, as an alternative to nuclear? And if so, how would you either threaten or employ those?
TRUMP: I don’t see it as an alternative to nuclear in terms of, in terms of ultimate power […]
SANGER: The question was about cyber, how would you envision using cyberweapons? Cyberweapons in an attack to take out a power grid in a city, so forth.
TRUMP: First off, we’re so obsolete in cyber. We’re the ones that sort of were very much involved with the creation, but we’re so obsolete, we just seem to be toyed with by so many different countries, already. And we don’t know who’s doing what. We don’t know who’s got the power, who’s got that capability, some people say it’s China, some people say it’s Russia. But certainly cyber has to be a, you know, certainly cyber has to be in our thought process, very strongly in our thought process. Inconceivable that, inconceivable the power of cyber. But as you say, you can take out, you can take out, you can make countries nonfunctioning with a strong use of cyber. I don’t think we’re there. I don’t think we’re as advanced as other countries are, and I think you probably would agree with that. I don’t think we’re advanced, I think we’re going backwards in so many different ways. I think we’re going backwards with our military. I certainly don’t think we are, we move forward with cyber, but other countries are moving forward at a much more rapid pace. We are frankly not being led very well in terms of the protection of this country.
HABERMAN: Mr. Trump, just a quick follow-up on that question. As you know, we discovered in recent years that the U.S. spies extensively against its allies. That’s what came up with Edward Snowden and his data trove including Israel and Germany.
TRUMP: Edward Snowden has caused us tremendous problems.
HABERMAN: But would you continue the programs that are in place now, or would you halt them, in terms of spying against our allies?
SANGER: Like Israel and Germany.
TRUMP: Right. They’re spying against us. […]
SANGER: President Obama ordered an end to the spying, to the listening in on Angela Merkel’s cellphone, if that’s in fact what we were doing. Was that the right decision?
TRUMP: Well you see, I don’t know that, you know, when I talk about unpredictability, I’m not sure that we should be talking about me – On the assumption that I’m doing well, which I am, and that I may be in that position, I’m not sure that I would want to be talking about that. You understand what I mean by that, David. We’re so open, we’re so, “Oh I wouldn’t do this, I wouldn’t do that, I would do this, I would do that.” And it’s not so much with Merkel, but it’s certainly with other countries. […] There’s such, total predictability of this country, and it’s one of the reasons we do so poorly. You know, I’d rather not say that. I would like to see what they’re doing. Because you know, many countries, I can’t say Germany, but many countries are spying on us. I think that was a great disservice done by Edward Snowden. That I can tell you.

Extrait de l’entretien publié sur le site du New York Times le 22 juillet 2016

SANGER: My point here is, Can the members of NATO, including the new members in the Baltics, count on the United States to come to their military aid if they were attacked by Russia? And count on us fulfilling our obligations ——
TRUMP: Have they fulfilled their obligations to us? If they fulfill their obligations to us, the answer is yes.
HABERMAN: And if not?
TRUMP: Well, I’m not saying if not. I’m saying, right now there are many countries that have not fulfilled their obligations to us.
SANGER: You’ve seen several of those countries come under cyberattack, things that are short of war, clearly appear to be coming from Russia.
TRUMP: Well, we’re under cyberattack.
SANGER: We’re under regular cyberattack. Would you use cyberweapons before you used military force?
TRUMP: Cyber is absolutely a thing of the future and the present. Look, we’re under cyberattack, forget about them. And we don’t even know where it’s coming from.
SANGER: Some days we do, and some days we don’t.
TRUMP: Because we’re obsolete. Right now, Russia and China in particular and other places.
SANGER: Would you support the United States’ not only developing as we are but fielding cyberweapons as an alternative?
TRUMP: Yes. I am a fan of the future, and cyber is the future

Extrait de “Trump. Reforming the U.S.-China Trade Relationship to Make America Great Again” 

End China’s Intellectual Property Violations
China’s ongoing theft of intellectual property may be the greatest transfer of wealth in history. This theft costs the U.S. over $300 billion and millions of jobs each year. China’s government ignores this rampant cybercrime and, in other cases, actively encourages or even sponsors it –without any real consequences. China’s cyber lawlessness threatens our prosperity, privacy and national security. We will enforce stronger protections against Chinese hackers and counterfeit goods and our responses to Chinese theft will be swift, robust, and unequivocal.
The Chinese government also forces American companies like Boeing, GE, and Intel to transfer proprietary technologies to Chinese competitors as a condition of entry into the Chinese market. Such de facto intellectual property theft represents a brazen violation of WTO and international rules. China’s forced technology transfer policy is absolutely ridiculous. Going forward, we will adopt a zero tolerance policy on intellectual property theft and forced technology transfer. If China wants to trade with America, they must agree to stop stealing and to play by the rules.”




[1] William Greider, “ Donald Trump Could Be the Military-Industrial Complex’s Worst Nightmare”, The Nation, 23 mars 2016, https://www.thenation.com/article/donald-trump-could-be-the-military-industrial-complexs-worst-nightmare/
[2] Donald Trum, « Illegal Immigration », vidéo, https://www.donaldjtrump.com/issues/
[3] Donald Trump, « The Military », vidéo, https://www.donaldjtrump.com/issues/
[4] Peter Harris, “George W. Bush’s national security legacy is the ultimate sacred cow—that’s why Donald Trump is going after it”, 19 février 2016, http://eprints.lse.ac.uk/65823/1/blogs.lse.ac.uk-George%20W%20Bushs%20national%20security%20legacy%20is%20the%20ultimate%20sacred%20cowthats%20why%20Donald%20Trump%20is%20going%20aft.pdf
[5] “Transcript: Donald Trump Expounds on His Foreign Policy Views”, The New York Times, 26 mars 2016,  http://www.nytimes.com/2016/03/27/us/politics/donald-trump-transcript.html
[6] Transcription intégrale de l’entretien : « Transcript: Donald Trump on NATO, Turkey’s Coup Attempt and the World”, The New York Times, 21 juillet 2016, http://www.nytimes.com/2016/07/22/us/politics/donald-trump-foreign-policy-interview.html?_r=0 
[8] Voir le discours du 22 juillet 2016
[9] Voir le document “Trump. Reforming the U.S.-China Trade Relationship to Make America Great Again” 
[10] Entretien du 22 juillet 2016:
SANGER: Would you support the United States’ not only developing as we are but fielding cyberweapons as an alternative?
TRUMP: Yes”.
[11]Mike Masnik, “Trump's Incomprehensible 'Cyber' Policy: 'Make Cyber Great Again', 28 mars 2016, https://www.techdirt.com/articles/20160327/00085434021/trumps-incomprehensible-cyber-policy-make-cyber-great-again.shtml
[12] Kaveh Waddell, “Trump doesn’t understand cybersecurity”, The Atlantic, 21 juillet 2016, http://www.theatlantic.com/technology/archive/2016/07/trump-doesnt-understand-cyberwar/492446/
[13] “Donald Trump is silent on cybersecurity”, CSO Online, 8 octobre 2015, http://www.csoonline.com/article/2990319/security-industry/donald-trump-is-silent-on-cybersecurity.html
[14] Jesse Byrnes, “Trump sides with Rubio over Cruz in NSA surveillance debate”, The Hill, 1 décembre 2015,  http://thehill.com/blogs/ballot-box/presidential-races/261673-trump-sides-with-rubio-over-cruz-in-nsa-surveillance