15 ans ont passé depuis l'opération Stuxnet (cyberattaques israélo-américaines contre le complexe nucléaire de Natanz en Iran en 2009/2010) et sa médiatisation planétaire. L'opération fut alors considérée par grand nombre d'observateurs comme l'une des premières illustrations majeures de la nouvelle puissance conférée aux Etats par le cyberespace. Mais cette analyse fut rapidement tempérée (Jon R. Lindsay, 2013). Dans Stuxnet on perçut au contraire quelques unes des limites des fonctions du cyber en politique internationale: bien qu'attaque sans précédent (médiatisé) ayant causé des dommages physiques importants à l'infrastructure industrielle, Stuxnet a eu un impact stratégique limité et temporaire.
Stuxnet n'a pas remis durablement et encore moins définitivement en question le projet nucléaire iranien. Cette attaque n'a pas eu d'effet coercitif sur les décideurs iraniens. Cet échec relatif alimente aujourd'hui encore les propos sur la portée limitée des cyber-attaques: les cyber menaces seraient largement exagérées (John Mueller, 2022), ne constitueraient pas un danger existentiel, les cyberattaques observées au cours de ces dernières année resteraient limitées dans leurs effets, souvent temporaires et gérables. Quant au domaine militaire, leur impact serait davantage tactique que stratégique.
Mais si Stuxnet n'a pas arrêté le programme nucléaire visé, l'attaque reste néanmoins majeure par ses effets de bord: le virus s'est propagé bien au-delà de sa cible initiale, impliquant une grande partie du monde, et amenant les Etats à s'inquiéter à la fois des pratiques américaines dans le cyber et s'interroger sur les capacités du cyberespace militarisé. C'est à ce moment que des cyber-commandements voient le jour, que des doctrines cyber sont élaborées. Après l'Estonie (2007), Stuxnet contribue à l'émergence de débats internationaux sur la cyberdéfense et la cybersécurité. En ce sens on peut dire que Stuxnet a eu un impact stratégique.
Lire:
Lindsay, Jon R. « Stuxnet and the Limits of Cyber Warfare ». Security Studies 22, no 3 (2013): 365‑404. https://doi.org/10.1080/09636412.2013.816122.
Mueller, John. « The Cyber-Delusion ». Foreign Affairs, 22 mars 2022. https://www.foreignaffairs.com/articles/russia-fsu/2022-03-22/cyber-delusion.
Stuxnet n'a pas remis durablement et encore moins définitivement en question le projet nucléaire iranien. Cette attaque n'a pas eu d'effet coercitif sur les décideurs iraniens. Cet échec relatif alimente aujourd'hui encore les propos sur la portée limitée des cyber-attaques: les cyber menaces seraient largement exagérées (John Mueller, 2022), ne constitueraient pas un danger existentiel, les cyberattaques observées au cours de ces dernières année resteraient limitées dans leurs effets, souvent temporaires et gérables. Quant au domaine militaire, leur impact serait davantage tactique que stratégique.
Mais si Stuxnet n'a pas arrêté le programme nucléaire visé, l'attaque reste néanmoins majeure par ses effets de bord: le virus s'est propagé bien au-delà de sa cible initiale, impliquant une grande partie du monde, et amenant les Etats à s'inquiéter à la fois des pratiques américaines dans le cyber et s'interroger sur les capacités du cyberespace militarisé. C'est à ce moment que des cyber-commandements voient le jour, que des doctrines cyber sont élaborées. Après l'Estonie (2007), Stuxnet contribue à l'émergence de débats internationaux sur la cyberdéfense et la cybersécurité. En ce sens on peut dire que Stuxnet a eu un impact stratégique.
Lire:
Lindsay, Jon R. « Stuxnet and the Limits of Cyber Warfare ». Security Studies 22, no 3 (2013): 365‑404. https://doi.org/10.1080/09636412.2013.816122.
Mueller, John. « The Cyber-Delusion ». Foreign Affairs, 22 mars 2022. https://www.foreignaffairs.com/articles/russia-fsu/2022-03-22/cyber-delusion.
No comments:
Post a Comment