Différences entre les versions de « Big Techs et géopolitique avec Asma Mhalla »

De April MediaWiki
Aller à la navigationAller à la recherche
Ligne 55 : Ligne 55 :
 
Il est hybride parce qu'il est à la fois artificiel, c'est une construction quand on regarde le socle technologique, physique, la première couche du cyber espace, l'ensemble de nos usages. C'est donc bien une construction artificielle de l'homme. Mais il n'en reste pas moins qu'aujourd'hui, par l'ensemble du réseau, c'est bien une cinquième dimension à part entière et en tant que telle, de la guerre dite conventionnelle.
 
Il est hybride parce qu'il est à la fois artificiel, c'est une construction quand on regarde le socle technologique, physique, la première couche du cyber espace, l'ensemble de nos usages. C'est donc bien une construction artificielle de l'homme. Mais il n'en reste pas moins qu'aujourd'hui, par l'ensemble du réseau, c'est bien une cinquième dimension à part entière et en tant que telle, de la guerre dite conventionnelle.
  
<b>Les Éclaireurs du numérique : </b>Cette cinquième dimension qu'on a aujourd'hui, tu disais de ne pas utiliser le terme de guerre à tort et à travers. Alors qu'est-ce qu'on peut utiliser comme terme ? Parce que quelque part ça prend les atours de ce que c'est qu'une guerre. Mais peut-être qu'elle ne l'a pas la violence ou l'immédiateté que l'on peut avoir. Ce qui est sûr, c'est quelque chose qui est beaucoup plus larvée, qui dure beaucoup plus longtemps, qui peut être éventuellement masqué ?
+
<b>Les Éclaireurs du numérique : </b>Cette cinquième dimension qu'on a aujourd'hui, tu disais de ne pas utiliser le terme de guerre à tort et à travers. Alors qu'est-ce qu'on peut utiliser comme terme ? Parce que quelque part ça prend les atours de ce que c'est qu'une guerre. Mais peut-être qu'elle n'a pas la violence ou l'immédiateté que l'on peut avoir. Ce qui est sûr, c'est quelque chose qui est beaucoup plus larvée, qui dure beaucoup plus longtemps, qui peut être éventuellement masqué ?
  
 
<b>Asma Mhalla : </b>Non, ce n'est pas larvé. Quand on a des cyberattaques ou quand on a des vraies opérations d'ingérence étrangère, ce n'est pas larvé, ce sont des vraies actions, des vraies opérations, qui sont d'ailleurs organisées souvent depuis très longtemps, aussi bien dans le champ informationnel ou sémantique - on y reviendra peut-être - que dans le champ des cyberattaques.  Une vraie cyberattaque qui fonctionne - reprenez l'exemple de deux de stuxnet <ref>[https://fr.wikipedia.org/wiki/Stuxnet Stuxnet]</ref>, par exemple - ce sont des opérations qui ont duré des années en termes de préparation de l'opération elle-même. Donc, non, il n'y a rien d'éphémère ou de soudain. Ce sont souvent des stratégies qui se construisent sur le temps long et à bas bruit, en réalité, dans le cyber. Donc, ça, c'est la première chose. Maintenant, pour revenir sur le terme, donc, c'est une dimension de la guerre à part entière, un champ d'opération qui n'est pas kinésique mais qui a des conséquences réelles. Là où aussi il y a eu tout un débat, c'est qu'un des problèmes qu'il y a eu, c'est de dire : la guerre fait des morts, elle est létale, là où la guerre cyber ne l'est pas. Alors oui et non. Elle ne l'est peut-être pas directement, mais quand vous empêchez une armée d'avoir accès à sa chaîne d'approvisionnement, quant vous tapez des hôpitaux- comme récemment sur un autre champ qui était là, la série de cyberattaques des hôpitaux en France, etc., de façon indirecte, elle peut avoir en revanche des conséquences dramatiques et énormes.  
 
<b>Asma Mhalla : </b>Non, ce n'est pas larvé. Quand on a des cyberattaques ou quand on a des vraies opérations d'ingérence étrangère, ce n'est pas larvé, ce sont des vraies actions, des vraies opérations, qui sont d'ailleurs organisées souvent depuis très longtemps, aussi bien dans le champ informationnel ou sémantique - on y reviendra peut-être - que dans le champ des cyberattaques.  Une vraie cyberattaque qui fonctionne - reprenez l'exemple de deux de stuxnet <ref>[https://fr.wikipedia.org/wiki/Stuxnet Stuxnet]</ref>, par exemple - ce sont des opérations qui ont duré des années en termes de préparation de l'opération elle-même. Donc, non, il n'y a rien d'éphémère ou de soudain. Ce sont souvent des stratégies qui se construisent sur le temps long et à bas bruit, en réalité, dans le cyber. Donc, ça, c'est la première chose. Maintenant, pour revenir sur le terme, donc, c'est une dimension de la guerre à part entière, un champ d'opération qui n'est pas kinésique mais qui a des conséquences réelles. Là où aussi il y a eu tout un débat, c'est qu'un des problèmes qu'il y a eu, c'est de dire : la guerre fait des morts, elle est létale, là où la guerre cyber ne l'est pas. Alors oui et non. Elle ne l'est peut-être pas directement, mais quand vous empêchez une armée d'avoir accès à sa chaîne d'approvisionnement, quant vous tapez des hôpitaux- comme récemment sur un autre champ qui était là, la série de cyberattaques des hôpitaux en France, etc., de façon indirecte, elle peut avoir en revanche des conséquences dramatiques et énormes.  

Version du 13 novembre 2022 à 19:05


Titre : [Cyberguerre] Big Techs et géopolitique avec Asma Mhalla

Intervenant : Asma Mhalla, interviewée par Bertrand Lenotre, Damien Douani et Fabrice Epelboin

Lieu : Les Éclaireurs du numérique

Date : Vendredi 4 novembre 2022

Durée : 40 min

Vidéo

Licence de la transcription : Verbatim

Illustration : À prévoir. Sa photo sur son compte Twitter ? https://twitter.com/AsmaMhalla/photo

NB : transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.

Description

Les Éclaireurs du Numérique invitent Asma Mhalla. experte en « tech policy », enseignante à Sciences Po Paris et Polytechnique, sur les enjeux éthiques et politiques de l'économie numérique. Comment les grandes puissances de la tech sont devenus des alliées objectifs de leur États dans la conduite d'une politique internationale ? Avec Bertrand Lenotre, Damien Douani et Fabrice Epelboin

Transcription

« Les Big Tech en général, américains en l'occurrence, chinois de la même façon, n'importe quel Big Tech, ce sont, de mon point de vue, rien d'autre que les bras armés technologiques de leur État, de leur État référent. » Extrait de l'interview d'Asma Mhalla.

Les éclaireurs du numérique : le podcast qui décrypte les enjeux cachés d'internet.

Les Éclaireurs du numérique : Salut tout le monde, bienvenue dans un nouvel épisode des Éclaireurs du numérique. On est content de revenir, d'autant qu'on avait été absent pendant quelques semaines pour cause de petite parenthèse au Sénat, pour une journée spéciale blockchain et crypto qui a connu un joli succès. Et d'ailleurs on va remettre ça dans quelques temps, cette fois-ci du côté de l'Assemblée nationale. Il faut croire que les acteurs du numérique deviennent bankable du côté de la classe politique, aujourd'hui. Et c'est toujours avec Fabrice Epelboin, salut, Fabrice, et avec Damien Douanier, salut, Damien. Et c'est avec Asma Mhalla, qu'on est vraiment contents de recevoir dans ce podcast. Bonjour Asma Mhalla. Asma Mhalla, experte en tech policy, ça ne veut rien dire en français. Ça veut dire un peu enjeux géopolitiques du numérique, c'est un peu ça l'histoire. Professeure à Sciences Po et à Polytechnique.

Asma Mhalla : Enseignante.

Les Éclaireurs du numérique : Pardon, enseignante à Sciences Po et Polytechnique. C'est vrai que la différenciation est assez notable, il faut faire attention, c'est sensible.

Asma Mhalla : Oui, et puis je n'ai aucune prétention ni à faire de la recherche de laboratoire, ni à faire de la grande théorie sur le sujet.

Les Éclaireurs du numérique : On t'a fait venir parce qu'il y a eu un article qui a fait parler de lui dans le Figaro Vox. le 13 octobre : « Il est temps de nous préparer à la cyberguerre » [1]. Tu n'es pas une spécialiste de la cyberguerre : en fait, ton champ d'analyse, c'est l'analyse de ce que font les Big Tech, au niveau international notamment, et ça ouvre plein de champs dont on va pouvoir discuter. D'abord, sur cet article dont on a un peu parlé. Est ce qu'il est temps de nous préparer à la cyberguerre ou est-ce qu'elle n'a pas déjà lieu ? Moi j'ai l'impression que c'est déjà parti depuis un petit moment.

Asma Mhalla : Tu as absolument raison, Bertrand. En fait c'était un titre, mais il faut toujours se demander à qui on s'adresse. Et là, en l'occurrence, c'était un article très court, très vulgarisateur, pour des gens qui n'ont pas forcément accès à ce type de sophistication de pensée, on va dire, ou en tout cas conceptuel. Et donc l'idée, c'était de donner quelques premières briques, quelques premiers axes de réflexion à ce qui est en jeu. Tu as raison, depuis de nombreuses années déjà les cyberattaques en l'occurrence - mais pas que - sont des phénomènes qui ne sont pas nouveaux, qui sont émergents. Parce qu'en termes de doctrine, parce qu'en termes de maîtrise, parce qu'en termes de recul, on en est encore à documenter, parce que la guerre d'Ukraine de cette année 2022 est un laboratoire à ciel ouvert et vraiment à échelle. Mais dans le champ des cyberattaques, typiquement, ce qui s'est passé en 2014, au moment de l'annexion de la Crimée, etc., était aussi un champ d'études et de première documentation, sur le champ de la guerre informationnelle. Ce qui se passe en Afrique depuis de nombreuses années en est un aussi, etc.

Mais tout d'un coup il est vrai que, dans le débat public, le sujet commence à émerger, commence à apparaître, et il est heureux qu'il apparaisse et qu'il émerge pour le plus grand nombre, parce qu'il est temps vraiment que tout le monde puisse s'en emparer et ait les moyens de s'en emparer.

Les Éclaireurs du numérique : Le tournant dans le cyberspace en 2022 dont tu parles, en fait, c'est la prise de conscience un peu majoritaire de l'existence de ce danger là, du fait qu'on va vers une autre forme de conquête de pouvoir ?

Asma Mhalla : Exactement. Le risque qu'on a, comme sur à peu près tous les sujets, c'est que ce soit toujours des experts entre eux qui travaillent : ça n'essaime pas, ça reste un débat dans un entre-soi qui est absolument utile et fondamental, mais que la majorité n'ait pas les moyens de s'en emparer. Et moi, je vois avec mes étudiants ou lors de tables rondes : les gens sont curieux, les gens ont besoin de comprendre, les gens ont besoin de trouver du sens à ce qui se passe et il y a une curiosité, réellement, voire parfois même une fascination par rapport à ça. Mais ce sont des champs qui, aujourd'hui, sont toujours parés d'une appréhension de technicité, d'intangibilité. Donc on ne sait pas matérialiser. Et donc il est temps que tous, collectivement, chacun à sa place, puissent justement aider le plus grand nombre à comprendre ce qui se joue - et tu as raison, encore une fois - ce qui se joue en réalité depuis quelques années déjà, en fait.

Simplement pour revenir - tout à l'heure on en parlait hors micro - il y a deux choses que j'aimerais souligner en préambule, après pardon de faire les questions et les réponses.

Un, c'est le terme, la terminologie, la bataille sémantique sur « cyberguerre ». Je ne sais pas si tout le monde le sait, mais le terme n'est pas fixé. C'est un terme qui permet, si vous voulez, d'attirer ou d'accrocher une attention. C'est le terme qui est utilisé par les médias souvent, mais dans la sphère des experts et des géo-politologues chevronnés, on n'utilise pas le mot guerre à tort et à travers. Le mot guerre est un mot très spécifique qui renvoie à une réalité de terrain très spécifique. Du coup, simplement pour éclairer le plus grand nombre de personnes possible sur ça, il existe aujourd'hui, en effet, une bataille sémantique sur quel est le mot. Est-ce que c'est une guerre hybride ? Est-ce que c'est le mot cyberguerre ? Est-ce que c'est encore autre chose ? Ou est-ce que c'est tout simplement - et ça serait d'ailleurs peut-être aussi paradoxalement mon approche -, c'est qu'en fait le cyber, c'est-à-dire le cyberespace, et on reviendra peut-être sur ce qu'est le cyberespace, c'est une cinquième dimension, ni plus ni moins, de la guerre, au même titre que l'air, la terre, la mer, l'espace, etc. Et donc c'est un champ nouveau.

Il est hybride parce qu'il est à la fois artificiel, c'est une construction quand on regarde le socle technologique, physique, la première couche du cyber espace, l'ensemble de nos usages. C'est donc bien une construction artificielle de l'homme. Mais il n'en reste pas moins qu'aujourd'hui, par l'ensemble du réseau, c'est bien une cinquième dimension à part entière et en tant que telle, de la guerre dite conventionnelle.

Les Éclaireurs du numérique : Cette cinquième dimension qu'on a aujourd'hui, tu disais de ne pas utiliser le terme de guerre à tort et à travers. Alors qu'est-ce qu'on peut utiliser comme terme ? Parce que quelque part ça prend les atours de ce que c'est qu'une guerre. Mais peut-être qu'elle n'a pas la violence ou l'immédiateté que l'on peut avoir. Ce qui est sûr, c'est quelque chose qui est beaucoup plus larvée, qui dure beaucoup plus longtemps, qui peut être éventuellement masqué ?

Asma Mhalla : Non, ce n'est pas larvé. Quand on a des cyberattaques ou quand on a des vraies opérations d'ingérence étrangère, ce n'est pas larvé, ce sont des vraies actions, des vraies opérations, qui sont d'ailleurs organisées souvent depuis très longtemps, aussi bien dans le champ informationnel ou sémantique - on y reviendra peut-être - que dans le champ des cyberattaques. Une vraie cyberattaque qui fonctionne - reprenez l'exemple de deux de stuxnet [2], par exemple - ce sont des opérations qui ont duré des années en termes de préparation de l'opération elle-même. Donc, non, il n'y a rien d'éphémère ou de soudain. Ce sont souvent des stratégies qui se construisent sur le temps long et à bas bruit, en réalité, dans le cyber. Donc, ça, c'est la première chose. Maintenant, pour revenir sur le terme, donc, c'est une dimension de la guerre à part entière, un champ d'opération qui n'est pas kinésique mais qui a des conséquences réelles. Là où aussi il y a eu tout un débat, c'est qu'un des problèmes qu'il y a eu, c'est de dire : la guerre fait des morts, elle est létale, là où la guerre cyber ne l'est pas. Alors oui et non. Elle ne l'est peut-être pas directement, mais quand vous empêchez une armée d'avoir accès à sa chaîne d'approvisionnement, quant vous tapez des hôpitaux- comme récemment sur un autre champ qui était là, la série de cyberattaques des hôpitaux en France, etc., de façon indirecte, elle peut avoir en revanche des conséquences dramatiques et énormes.

Donc, attention aussi à ne pas trop sous-estimer ou à dire : bah, c'est pas une cyberguerre, etc. Et puis, au bout d'un moment, il faut dépasser cette bataille sémantique et voir les choses comme elles sont sur le terrain. En anglais et alors, paradoxalement, et pour une fois, l'anglais est peut-être un tout petit peu plus précis que le français, on a le terme cyberwar et après la cyberwarfare [3]. Et ce n'est pas exactement la même chose : c'est-à-dire que vous avez les techniques militaires du cyber, et c'est davantage ça, ce dont on parle, qu'une cyberguerre, au sens où vous avez une guerre qui est circonscrite, simplement, ou en tout cas une surestimation, une surévaluation des dimensions cyber dans la guerre.

Et donc de ce point de vue là, c'est bien le champ cyber de la guerre qui est très investi et qui va aller croissant.

Les Éclaireurs du numérique : Une petite remarque sur les hôpitaux : on est plutôt dans la délinquance que dans un acte de guerre. On n'est pas dans une volonté de la part d'un État étranger d'infliger un dommage à un autre État.

Asma Mhalla : Oui, ta remarque est très intéressante. Je prenais l'exemple des hôpitaux, parce qu'on en a eu un récemment, et que j'expliquais que la question, simplement, du critère létal ou non létal était pour moi un faux critère puisque, indirectement, tu peux avoir une létalité ou, en tout cas, une très grande difficulté sur le terrain, qui peut mener à des conséquences tout aussi dramatiques et tout aussi graves que des morts, disons directs de guerre.

Les Éclaireurs du numérique : Ce d'autant plus que, au final, tuer des gens n'est pas non plus le but ultime de la guerre, c'est juste un moyen. Le but ultime est de plier , pourquoi pas.

Asma Mhalla : Tu as raison. Et puis le deuxième sujet. Sur ta remarque très juste de dire : bah, en fait, ce sont des groupes de cybercriminels qui ont organisé les dernières attaques, Corbeil-Essonnes, etc. Oui, mais ça touche un autre sujet qui, lui, est fondamental, c'est l'hybridité de ces nouveaux acteurs paramilitaires. Et alors, ce qu'on a vu en Ukraine et en Russie, c'est que, souvent, en tout cas dans cette guerre-là, mais qui était vrai par ailleurs, et depuis bien avant cette guerre-là, c'est que vous avez des groupes qui sont des groupes cybercriminels purs et parfaits, qui fonctionnent avec des rançongiciels, qui gagnent leur vie très bien comme ça, etc. Et qui, tout d'un coup, dans le cadre de la guerre, peuvent être mis à contribution au service de l'État. Et avec de très faibles coûts puisque l'équipe, en fait, c'est un peu leur job par ailleurs. Donc, que ce soit pour un rançongiciel ou finalement pour bloquer carrément toutes tes données, ou bloquer ta chaîne logistique, à la fin, il maîtrise de la même façon. Ils sont organisés pour ça, ils ne coûtent pratiquement rien à ton État, et tu évites la question de l'attribution directe, c'est-à-dire qu'en fait, c'est une ramification : ils sont autour, c'est un peu le Wagner du cyber, en gros, vous voyez. Wagner, c'est le groupe de mercenaires tenu par Prigogine, en Afrique, mais aussi en Ukraine.

Les Éclaireurs du numérique : On en avait parlé dans un épisode.

Asma Mhalla : Donc, la question de ce ne sont que des groupes criminels, non, il me semble que Corbeil-Essonnes... Il faudrait vraiment vérifier. Je me demande si ce n'était pas ??? [10:53], qui eux-mêmes se sont prétendus comme étant le versant de la IT Army ukrainienne [4] et qui ont fait d'ailleurs la série de ces petites cyber-attaques contre les sitse d'un certain nombre d'aéroports, début octobre, aux États-Unis. Ils se prétendent comme étant un groupe nationaliste russe, injectant le narratif russe, etc. Donc, tout ça est assez hybride, liquide, on va dire, entre ce qui est de l'ordre de la cybercriminalité et de l'ordre du militantisme, ou de l'action cyber militaire.

Les Éclaireurs du numérique : Le terme même de cyberguerre est un peu complexe parce qu'il peut y avoir du sabotage de câbles sous-marins, de data centers, de réseau télécom, il peut y avoir de l'espionnage via tous les tuyaux possibles et imaginables, et puis aussi la dimension de manipulation des opinions, et tout ça peut se faire soit par des entités qui soient étatiques, soit par des entités privées mises au service pour les intérêts différents d'un État à un moment précis. Donc ça devient très complexe tout ça.

Asma Mhalla : Alors ça devient très complexe si on ne décompose pas le problème. Et là, ça revient à essayer de comprendre ce qu'est le cyberespace, et j'aurais peut-être dû commencer par là : le cyber espace est cet énorme réseau interconnecté, mondials sur lequel repose internet. Pour schématiser, parce qu'on pourrait entrer dans un niveau de complexité et de détails beaucoup plus profond, beaucoup plus avancé que ça. Mais, en gros, pour schématiser, vous avez trois grandes couches qui sont interdépendantes, ce ne sont pas des couches qui sont chacune dans leur coin.

La première, c'est la couche, disons, physique, les infrastructures solides, et c'est là où vous allez retrouver, en effet, les câbles sous-marins, les satellites, par exemple, les réseaux divers et variés, les terminaux, les datacenters, etc. Et qui peuvent, eux, être l'objet de sabotages physiques. Tu coupes ton câble sous-marin, tu bombardes ton réseau, tu détruis ton datacenter, etc. Et là, ça peut d'ailleurs être l'objet parfaitement des modalités des opérations des manoeuvres de guerre conventionnelle : un bombardement, par exemple.

Vous avez la deuxième couche ensuite, sur laquelle vont avoir lieu typiquement les cyberattaques, qui est la couche logique. C'est là où vous avez toute la construction du protocole d'internet, les langages, votre système d'information, à partir duquel on va s'insérer dans ses vulnérabilités ou dans ses failles pour, typiquement, y loger des ransomwares, des virus divers et variés. Et organiser potentiellement les cyberattaques.

La troisième et dernière couche est la couche sémantique. Et c'est là où vous avez tous vos usages directs : les applications, les réseaux sociaux, vos sites de e-commerce. C'est là où on va tous collectivement laisser, produire même, parce que c'est de la production, nos données : nos usages numériques, no s traces numériques. Et c'est là où a lieu ce travail, typiquement sur les réseaux sociaux, les guerres informationnelles - en tout cas les opérations d'ingérence et de désinformation, typiquement.

Et les trois sont parfaitement et totalement imbriquées. Et surtout une cyberattaque. Je reprends l'exemple de ??? [14:08] sur les aéroports américains : en fait, c'était de la nuisance, ils ont rétabli l'accès au site internet très rapidement. Mais ça a permis quoi ? De créer une campagne de communication qui va être relayée ensuite et qui va réinjecter du narratif sur les réseaux sociaux, qui va être relayée et dont on va parler, dont les médias vont parler, etc. Et ce qui est très intéressant d'observer, c'est qu'il n'y a pas eu de réaction directe et officielle des États-Unis, typiquement pour ne pas donner plus d'ampleur que ça et plus de caisse de résonance à ce qui s'était passé. Mais ??? [14:41] est symptomatique de cette articulation entre, par exemple, une cyberattaque et la guerre informationnelle et l'intimidation de l'opinion publique, faire peur aux opinions publiques occidentales, par exemple.

Les Éclaireurs du numérique : L'autre articulation qui ??? [14:56], c'est que, très concrètement, les compétences et l'état d'esprit qu'il faut pour mener des attaques cyber - j'ai envie de dire classique - sur la couche logique sont très proches des compétences qu'il faut pour mener des attaques sur la couche sémantique, parce que, à la base, un réseau social, c'est un système d'information avec des êtres humains au milieu. Donc ça n'est pas fondamentalement différent d'un système d'information classique. Il y a juste des êtres humains qui sont des relais et qui, en quelque sorte, peuvent être appréhendés comme des algorithmes comme les autres. Et c'est cette grande proximité intellectuelle entre ces deux systèmes qui font qu'il y a une capacité du monde du hacking à adapter leur approche à cette grande opération d'astroturfing [5] dans tous les sens. Et je ne pense pas que aux opérations d'ingérence d'un État contre l'autre. Ça touche aussi bien le militantisme politique local et donc quelque chose qui, à priori, n'est pas répréhensible, en tout cas pas du tout au même titre qu'un État qui s'ingère, mais ça reste le même état d'esprit. Les réseaux sociaux ne sont guère que des systèmes d'information et des êtres humains qui ne font que, au même titre qu'un algorithme, récupérer l'information, la transformer et la réinjecter dans le système.

Asma Mhalla : C'est d'autant plus similaire que dans les groupes de cybercriminels, ce qu'on a vu apparaître aussi, mais vraiment de grande ampleur - ça existait avec les anonymous, vous me direz, ou d'autres - mais c'est cette espèce de crowdsourcing de la guerre, c'est-à-dire que n'importe qui peut se porter volontaire, n'importe qui peut organiser une cyberattaque. Avec un niveau de sophistication très léger, c'est de la nuisance, ce n'est pas vraiment quelque chose qui va mettre à plat des organisations ou des infrastructures vitales, ou des secteurs absolument critiques. Mettre à plat un site internet pendant deux heures, on s'en remettra. Mais tout le monde peut se porter volontaire, organiser sur des chaînes telegram, etc. Et sur les réseaux sociaux, de la même façon, une bonne campagne de désinformation va aussi avoir des relais gratuits, des relais d'influence. On l'a beaucoup vu avec l'extrême droite française qui relayait tout le discours de Poutine pendant un moment donné, mais franchement, quasiment gratuitement, les Philippot, etc. Et donc c'est assez intéressant de voir que ça fonctionne aussi d'une certaine façon. Alors pas quand ce sont des opérations hyper sophistiquées, militaires, avec des agences de renseignement derrière, qui sont millimétrées au cordeau, mais sur du crowdsourcing de base. On peut avoir exactement les mêmes dynamiques, avec des relais dans la société civile en fait, aussi bien sur le champ des cyberattaques que dans la guerre informationnelle ou dans des stratégies de désinformation plus large.

Les Éclaireurs du numérique : Il y a deux choses qu'il faut qu'on dise, c'est qu'il y a la prise de conscience - tu disais qu'il y a un tournant en 2022 - qui est à peu près la prise de conscience générale de l'histoire, mais évidemment la prise de conscience dans les milieux autorisés a eu lieu depuis un petit moment. Il n'empêche qu'il y a un décalage entre la prise de conscience et la mise à jour des systèmes d'information, ceux qui sont attaquables demain. Et en France on a malheureusement ce décalage-là, comme dans plein d'autres pays, qui fait qu'on est faible à ce niveau-là.

Asma Mhalla : J'ai toujours habitude de dire : le grand problème qu'on a avec la technologie ou les nouvelles technos depuis de nombreuses années maintenant, c'est le décalage de temporalité. Le temps institutionnel, le temps politique et le temps technologique, en fait, sont totalement décorrélés. La technologie a compressé le temps, on va très, très vite. Alors, on le voit très bien dans l'éclosion de Big Tech, qui trouvent des modèles économiques très, très rapidement avec une captation des usages - je ne vous refais pas tout le cours sur les modèles économiques des plateformes, effet de réseau, etc. Et puis vous avez la prise de conscience politique, mais il faut toujours qu'il y ait un incident, un problème pour qu'on se rend compte qu'il y a quelque chose à préempter d'un point de vue politique. Et puis, après, il y a le temps institutionnel. C'est le temps que toute la machine s'adapte, que les institutions s'adaptent, se mettent en place, mettent en place les bonnes procédures, les bons réflexes, les bonnes compétences.

Dans le champ cyber, en France, il est hors de question de dire qu'on est complètement nuls ou qu'il ne se passe rien. Au contraire, vous avez aujourd'hui une réflexion, une doctrine qui est relativement poussée. Vous avez des compétences qui sont très fortes. On a une filière cyber qui est très bien organisée par ailleurs. L'ANSSI fait son travail et je crois qu'elle le fait bien. Au niveau du ministère des armées, ça le fait également et tout ça est organisé. Ce que tu pointes très justement, c'est la question de une fois qu'on a posé la doctrine, une fois qu'on a organisé l'État, une fois qu'on a rattrapé le temps techno et le temps politique, l'autre écart qui reste, c'est la résilience des infrastructures, c'est-à-dire de tes hôpitaux, de tes entreprises...

En fait, le cheval de Troie est ta vulnérabilité. Et si je reprends l'exemple des hôpitaux, ou même, il y a un an ou un an et demi de ça, à la mairie d'Angers, où on s'est retrouvé à revenir sur du fax, du papier et du stylo parce que les systèmes ne fonctionnaient plus, littéralement. Oui, on a un problème de résilience et de mise à jour des infrastructures, mais concrètement, c'est-à-dire sur le terrain. Et là, on a une grosse marche à franchir, à mon avis.

Et encore en plus avec un décalage, une espèce de décrochage par ailleurs, entre le public et le privé.

Les Éclaireurs du numérique : Si on tire un peu le fil, Asma, sur ces notions de cyberguerre et de Big Tech. La situation en Ukraine a vu apparaître un acteur assez surprenant et qu'on voit débarquer d'un seul coup, qui est Elon Musk. Il rentre par le biais de Starlink en expliquant qu'en gros, c'est bien gentil, mais maintenant, il va falloir payer, passer à la caisse, parce qu'il en a marre de subventionner l'internet satellitaire. Et puis soi-disant qu'il aurait discuté avec Poutine, et ainsi de suite. Bref, d'un seul coup, on a l'apparition de ce personnage assez iconoclaste, mais dont on sait qu'il est assez touche-à-tout et qu'il n'est jamais là par hasard. Sur ce champ-là, quelle lecture on peut avoir, au regard de ce que tu viens de nous expliquer sur les différentes couches et la connexion de ces différentes couches. Sachant que, pour finir, Elon Musk veut racheter Twitter, va l'acheter. Donc quelque part on pourrait, par approximation, se dire qu'il va s'acheter un média - je fais très, très court et très, très ramassé - mais je pense qu'il y a autre chose qui se joue derrière, notamment, certainement, peut-être, au niveau des données.

Asma Mhalla : Merci. Je vais répondre en deux temps et merci d'ouvrir sur ça parce que en ce moment je rêve de Musk, je mange avec lui, je me couche avec lui : il est absolument omniprésent, en ce moment, dans ma vie. Merci de me redonner encore une occasion de parler de lui. Musk en Ukraine, c'est comme Microsoft en Ukraine, ça pose une question. Si je monte d'un cran en termes de compréhension des systèmes - et c'est mon avis et c'est sujet à discussion et je serais ravi d'en discuter avec les gens que le sujet intéresse - ce ne sont rien d'autre, les Big Tech, en général, américain en l'occurrence, chinois de la même façon, n'importe quel Big Tech, ce sont, de mon point de vue, rien d'autre que les bras armés technologiques de leur État référent.

Musk aujourd'hui est un Big Tech américain qui répond aux injonctions, aux demandes de l'État américain, du Pentagone, du DOD [département de la Défense des États-Unis], etc. Il n'est pas allé en Ukraine comme ça, par l'opération du Saint-Esprit. D'abord, il a été interpellé directement par Twitter, il me semble par Fedorov, le vice premier ministre délégué au numérique ukrainien. Et puis, en effet, on a réussi, d'un point de vue logistique, ce qui était absolument extra ordinaire - en deux mots -, à acheminer, en deux, trois jours, en un temps record, les terminaux qui allaient bien, les satellites, etc. Et à les connecter. Et en effet, de ce point de vue-là, Starlink est, de l'aveu même, en fait, des armées ukrainiennes et du gouvernement et de l'exécutif ukrainiens, absolument vital pour les communications militaires, pour l'organisation de la logistique militaire dans les zones qui ont été occupées, qui ont vu leurs réseaux télécom ou le réseau de connectivité détruits ou, disons, dérivés par les Russes.

De ce point de vue-là, en termes de protection et de maintien, de résilience, de redondance de la communication et la connectivité, ça a été vital. Donc, quand il a dit, tout d'un coup, je n'ai plus les moyens de..., c'est à prendre avec beaucoup de précaution, et il est revenu sur ses déclarations depuis. Mais qu'est-ce que raconte Musk et Starlink en Ukraine ? Ça raconte en fait que les Big Tech aujourd'hui sont des extensions de l'État américain, ce sont des entreprises qui sont devenues hybrides, qui sont à la fois des boîtes privées et des entités géopolitiques. Et vous avez exactement la même réflexion sur les réseaux sociaux, qui sont à la fois des entreprises privées qui rendent des comptes aux marchés, qui sont en même temps des espaces publics et en même temps, aujourd'hui, parce que le terrain de guerre est informationnel, des entités géopolitiques. On l'a vu encore une fois là aussi, au début de la guerre en Ukraine ou dans le contexte de la guerre informationnelle au Sahel qui pour le coup met en regard la France et la Russie, où vous avez du Twitter, du Facebook, à qui on demande de modérer ou de supprimer des comptes, etc, liés à des armées ou à des groupes paramilitaires qui injectent des narratives et des campagnes de désinformation au sens large.

Attention : la désinformation, juste par parenthèse, ça n'est pas simplement de la fake news, juste pou r clarifier tout ça, ça peut être de la vraie information décontextualisée, manipulée, etc. Et surtout à qui on va donner du boost de viralité par tout un tas de modalités inauthentiques. Et là, je vous invite à lire les deux rapports de l'IRSEM [Institut de Recherche Stratégique de l'Ecole Militaire] <def>[https://www.irsem.fr/ IRSEM </def>, qui sont absolument fondamentaux, sur les campagnes de désinformation russe et chinoise qui ont été écrit ces trois dernières années, en 2017 et plus récemment. Ils sont absolument éclairant dans le détail de comment un État organise de façon extrêmement industrielle des campagnes de désinformation sur les réseaux sociaux, et avec des résultats probants. La Chine, d'ailleurs, commence à se mettre à niveau sur le modèle russe dans sa zone d'influence directe, Singapour, Taïwan, etc. Donc, je vous invite vraiment à lire ces rapports qui sont fondamentaux pour comprendre ce qui se joue.

Donc, les Big Tech sont des bras armé technologiques. Ce sont certainement pas des États parallèles, pas des États « je ne sais quoi ». C'est ce qu'on a raconté pendant longtemps dans les médias. Non, ce sont des entités qui sont sur des partenariats public-privé plus ou moins confidentiels ou plus ou moins publics, en l'occurrence sur la question de Starlink, c'était bien un partenariat public-privé avec le Pentagone, de l'aveu même, ou en tout cas de la bouche même du Pentagone. Et tout ça fonctionne sur un continuum qui est qui est assez fluide, en fait.

Et sur la deuxième question que tu me posais: Twitter et Musk. Alors il y a eu cette histoire de procès : il veut, il veut pas, il est capricieux. Moi, je ne pense pas du tout que ce soit un homme capricieux, il n'est pas assez bête pour ça. Je pense qu'il a un vrai projet avec Twitter, qui est un projet politique, qui est un projet idéologique. Tu évoquais la question de la donnée, évidemment. Moi, je pense surtout que Twitter va être la base, le socle de sa X-app. Et sa X-app demain, avec les satellites, c'est en fait un énorme panoptique qu'on va mettre en place, puisque d'un énorme écosystème fermé sur lui-même, on va non seulement capter énormément de data, mais surtout on va avoir une vision sur à peu près tout. Et donc, dans cette ambition un peu démiurgique de contrôle absolu de tout par la donnée, donc en fait de technosurveillance généralisée, le projet twitter comme socle technologique de base à cette nouvelle infrastructure qu'il a en tête, et qu'il commence vraiment à formuler, sur laquelle il commence à communiquer, est une pièce maîtresse.

Les Éclaireurs du numérique : Un dernier mot. Le fait d'intégrer la dimension sémantique à la cyberguerre, qui n'est pas quelque chose avec lequel, moi, je suis familier. Mais ça a quand même a un grand mérite, c'est que ça permet de regarder différemment lhttps://fr.wikipedia.org/wiki/France_M%C3%A9dias_Mondee conflit dans lequel on est plongé aujourd'hui. Et de de prendre pas mal de distance avec cette façon dont la presse occidentale nous raconte une défaite russe annoncée et, si ce n'est un triomphe de l'Occident, du moins quelque chose qui fait que l'Occident n'est pas remis en question par cette guerre.

Si on intègre la dimension sémantique, très concrètement les opérations de manipulation, notamment en prenant en compte toute une série de trucs qui ont été démontés l'an dernier par Facebook, dans lequel il y avait l'armée française, on aperçoit un territoire de conflits qui touche aussi bien l'Asie et l'Afrique que l'Occident et on s'aperçoit d'un territoire sur lequel on perd. On est en train de perdre de façon assez lamentable en Afrique. Perdre, au sens où la France était une ex puissance coloniale qui, malgré tout, avait une assise très importante en Afrique et qu'elle est en train de se faire foutre le pied dans le cul de tout un tas de pays. Ça a évidemment commencé par le Mali, mais il y a des armées de troll un peu partout dans l'Afrique francophone. Évidemment au Mali, mais pas que. On les a vus au Burkina Faso, il y a pas longtemps, où la France a aussi connu des déboires. Il y en a au Cameroun, au Sénégal. Il y en a à peu près partout, et notamment en Afrique du Nord et très vraisemblablement au Tchad, je ne sais plus, mais c'est très vraisemblable. Ce qui fait qu'au final, si on regarde le continent africain, la France est en train de perdre de façon spectaculaire et accélérée ces dernières années, et on est obligé de rattacher ça à la guerre en Ukraine, vu que ce sont les mêmes acteurs. C'est la France, par proxy, et la Russie à travers les différentes entreprises de Prigojine <def>Evgueni Prigojine</def>, parce que rappelons que le loustic a certes Wagner qui a fait sa gloire, mais il a aussi l'armée des trolls. Et l'armée des trolls combinée à Wagner, ça montre quand même qu'il y a eu une certaine approche stratégique au-dessus et une certaine idée de l'appareil qu'ils sont en train de construire, qui est assez unique. D'autant plus unique qu'il a été construit dans la contrainte de très peu d'argent et qu'il est extrêmement efficace.

Donc c'est quelque chose qui a cet intérêt, en dehors de la manipulation par les réseaux sociaux dont on parle régulièrement ici. Le fait d'intégrer ça comme une sous-division quelque part dans la cyberguerre, ça nous permet de voir qu'on est en train de perdre la guerre qu'on mène, à travers l'Ukraine, à la Russie. C'est discutable pour les Américains. Je suis pas sûr qu'ils soient en train de perdre, mais pour ce qui est des Français, très clairement, on est en train de la perdre, et dans des proportions qui sont spectaculaires. Et ça, c'est quelque chose qui est difficile à montrer en France, difficile à être entendu, et complètement contradictoire avec la doxa ambiante qui veut que Poutine est une brèle, qu'il est totalement isolé, que toutes ses opérations se traduisent par des catastrophes et qu'il est en train de mener une guerre avec une armée de branquignoles qui ne sont absolument pas professionnels sur un territoire ukrainien.

Ce qui est en partie vrai, mais il y a pas que ça. Il y a un autre territoire qui est l'Afrique, probablement beaucoup plus important d'un point de vue stratégique et économique pour la France, sur lequel on perd lamentablement. C'est un message qui reste à être entendu parce qu'il est loin d'être aussi entendu aujourd'hui, mais c'est une voie pour le porter au grand public qui est vraiment intéressante.

Asma Mhalla : Sur la question des stratégies d'influence de la France en Afri]que, on pourrait même faire référence au fameux discours de septembre dernier d'Emmanuel Macro n, où il expliquait aux ambassadeurs qu'il fallait absolument qu'ils se saisissent des réseaux sociaux comme arme d'influence, et pourquoi pas du réseau France Médias Monde <def>France Medias Monde</def>. Ça avait créé une réaction absolument outrée de RFI, France 24, disant qu'on était absolument pas des médias d'État, ce en quoi ils ont raison d'ailleurs, je crois, à mon avis.

Les Éclaireurs du numérique : Si ce n'est que France 24 a été construit comme étant la voix de la France à l'étranger, sous le président Chirac.

Asma Mhalla : Oui, mais pas comme étant le relais systématique et immédiat de la parole de l'Élysée, on va dire.

Les Éclaireurs du numérique : On est d'accord. Parce qu'on est dans une démocratie. Mais malgré tout, c'est une chaine vraiment intéressante, quand on l'écoute un petit peu, il y a pas mal de choses qui s'y disent. C'est une très bonne chaine, mais toujours est-il que, malgré tout, elle émane de la France et elle est quand même dans une liberté d'expression qui est contingenté par la France et qui est bien supérieure aux chaînes d'info françaises qui s'adresse à des Français. C'est certainement ce qui est le plus bluffant pour France 24.

Asma Mhalla : Juste pour repréciser ; en effet, je suis d'accord avec toi, sinon je ne l'aurais pas écrit comme ça. Pour moi, si on parle de cyber cinquième dimension de la guerre, il faut bien prendre en compte l'ensemble du spectre, et de façon macro encore une fois, c'est-à-dire ce qui se passe sur les trois couches du cyberespace qui sont interconnectées, qui s'interpellent, et l'une peut alimenter l'autre, en fait, c'est ce que j'ai essayé de dire. Et donc les cyberattaques, la guerre informationnelle, participent de logiques qui peuvent être convergentes mais néanmoins être différentes dans les modalités, dans la façon de faire. Et c'est là où j'aimerais juste apporter une précision.

Aujourd'hui, sur la guerre en Ukraine, la documentation est en cours, et donc on sait qu'il y a eu un certain nombre de cyberattaques russes au début du conflit. Pourquoi est-ce que l'arme cyber n'a pas pris, ou n'a pas pris dans des proportions qu'on aurait estimé, ou que la grande cyberguerre, au sens où on l'a tous fantasmée, avec des sites gouvernementaux complètement à plat, des pays totalement désorganisés, mis à sac, etc., n'a pas éclos ? Il y a un certain nombre d'hypothèses aujourd'hui sur la table : la résistance ukrainienne déjà, par résilience, parce qu'ils subissent des campagnes de cyber harcèlement de la part de la Russie depuis 2014. Et donc ils se sont aguerris. Parce qu'il y a eu le soutien des Américains très, très fort et d'ailleurs assumé en juin dernier par le gouvernement américain lui-même.

Parce que peut-être qu'aujourd'hui, il y a un certain nombre d'hypothèses sur le fait que l'arme cyber n'est pas si agile que ça, parce que des vraies opérations de cyberattaques supposent une vraie préparation en amont et que, par ailleurs, elles sont spots ??? [33:25] dans le résultat, c'est-à-dire que le résultat ne sera pas être pérenne dans le temps. Peut-être aussi parce que vous avez aujourd'hui des chaînes de commandement qui ne sont pas toutes agiles ou qui n'ont pas toutes une literacy cyber, dans l'état-major d'un certain nombre d'armées.

Donc vous avez un ensemble d'hypothèses. Il y a une interview [6] - si vous permettez que je redonne une référence qui est très intéressante, parue le 12 octobre dans l'Express - d'Eviatar Matania, qui est un des grands experts cyber israéliens et qui explique très précisément une partie ces hypothèses, pourquoi est-ce que aujourd'hui l'arme cyber est une arme parmi tant d'autres, mais qu'elle n'est pas encore au niveau de sophistication qu'on aurait pu fantasmer d'elle.

Vous avez aussi la question de la maturité technologique et de la maturité de l'armée au sens général, c'est-à-dire, hormis les unités dont c'est la spécialité. Aujourd'hui ça n'a pas totalement essaimé, on n'a pas encore une culture cyber qui s'est complètement généralisée dans les corps armés, par exemple. Il y a tout un tas d'autres hypothèses, je vous renverrai vers un certain nombre de lectures, à la fin de l'entretien si ça vous intéresse.

Donc les intentions ne sont pas exactement les mêmes. Les guerres informationnelles, elles, elles ont pour objet de déstabiliser, non pas des infrastructures, mais des opinions publiques, et ça se passe sur un temps beaucoup plus long. C'est-à-dire qu'une campagne de désinformation qui fonctionne, c'est une campagne de désinformation qui travaille dans les failles de votre système, de votre société, de façon très longue, sur des années.Typiquement, quand on regarde les stratégies désinformationnelles russes, elles n'ont pas du tout les mêmes stratégies ou en tout cas, les mêmes narratifs ou les mêmes mécaniques en France qu'en Afrique. Elles ne vont pas du tout travailler sur les mêmes sujets, et elles ont une connaissance extrêmement fine de votre contexte culturel, socio-économique, etc. Donc de la cible, et ça, c'est hyper intéressant. Donc, en fait, il y en a une qui se travaille vraiment sur un temps long, l'autre aussi se travaille sur un temps long, mais avec des effets pour l'instant et en l'état des choses visiblement beaucoup plus spots ???.[35:34]

Et vous avez, d'une part, sur des guerres informationnelles, une porosité de l'opinion publique. C'est à dire en fait nous tous, puisque l'opinion publique- encore faudrait-il que ce concept existe réellement- mais de nous tous et là, tu vas aller taper les questions de sourcing, de d'éducation à l'information, de comment ne pas croire tout ce que tu reçois ? De résilience individuelle et collective, on va dire ? Sur le modèle finlandais ou canadien, par exemple : au Canada, ils ont des systèmes d'éducation de la population, c'est-à-dire des enfants mais aussi des adultes, et c'est très important d'embarquer les adultes, qui est très intéressant, qui s'appelle le « module de trente secondes » : prenez toujours trente secondes avant de croire n'importe quoi, toujours trente secondes. Et ils éduquent les gens à toujours avoir ces trente seco-des de discernement avant de croire n'importe quelle source, qu'elle soit juste ou pas juste, vraie ou pas vraie, officielle ou non, fiable ou pas, peu importe.

Ce sont des réflexes cognitifs et de discernement à réinjecter, à re-explorer, ce qu'on ne fait pas encore tout à fait bien, qu'on commence à faire en France, mais qui suppose d'être très largement musclés. Sur la sphère informationnelle il y a une porosité beaucoup plus large que dans la sphère des cyberattaques en l'état.

Les Éclaireurs du numérique : Asma, on va terminer par ta bibliobiographie, puisque tu y tenais. Quels sont les bouquins que tu recommandes instamment, par exemple à ceux que tu rencontres à Polytechnique ou à Sciences Po, sur la compréhension de ces phénomènes, aujourd'hui ? Il y en a deux, trois là qu'il faut lire, qui sont récents ?

Asma Mhalla : Bon, il y a le dernier bouquin d'Eviatar Matania, que j'aime beaucoup. En fait, il va encore plus loin, il explique toute la stratégie de développement cyber, on n'en a pas parlé. Comment un État s'organise en termes de stratégie d'innovation, en termes de stratégie de développement sur des technologies qui sont duales, donc à la fois le civil et le militaire, etc. Et l'exemple israélien, évidemment, est un des premiers exemples qui nous vient tous en tête. Et donc, lui, il a une espèce de retour d'expérience sur la stratégie israélienne, sur son expérience personnelle. Il explique aussi, d'une certaine façon, pourquoi est-ce que la guerre d'Ukraine de 2022 n'a pas été le théâtre d'explosions à ce point qu'on attendait tant en termes de cyberattaques, etc. Il y a eu 2 grands entretiens-fleuves, le 12 octobre dans l'Express, qu'il faut absolument lire. Et puis son livre [7].

Sur les stratégies de désinformation, les deux rapports de l'IRSN, qui sont absolument incontournables sur les stratégies de désinformation russes, et puis le plus récent, sur les stratégies de désinformation chinoise, dont on ne parle pas assez et qu'on va commencer à découvrir et on va dire : tiens, tiens, c'est nouveau et en fait, pas du tout. Et ils commencent d'ailleurs à se caler sur les stratégies russes, mais dans leur zone d'influence directe. Donc ça, en premier élément, ça peut être des lectures hyper intéressantes.

Et puis se documenter plus généralement. Il y a un certain nombre de médias ou de revues spécialisées, comme le Rubicon[8], le Grand Continent [9] parfois, où il peut y avoir des textes assez longs et très fouillés d'experts qui expliquent un peu les grands enjeux, les grandes dynamiques sur ces questions.

Les Éclaireurs du numérique : Asma, il faudra que tu reviennes nous voir, et d'ailleurs je vais teaser pour la prochaine fois. La prochaine fois tu nous parleras, par exemple, de guerre cognitive.

Asma Mhalla : Ah, on n'en a pas parlé ! Zut...

Les Éclaireurs du numérique : Mais justement, on le garde pour une prochaine fois. La militarisation possible des métavers : c'est absolument passionnant, parce que...

Asma Mhalla : Des cerveaux à la militarisation des cerveaux !

Les Éclaireurs du numérique : C'est vraiment un sujet passionnant qui pousse encore plus loin la perspective de tout ce qu'on vient de se dire depuis quarante minutes.

Asma Mhalla : Alors, juste je précise : la guerre cognitive, c'est pareil, c'est un concept, un terme qui existe, mais en fait il est réinvesti par de nouveaux outils, par de nouveaux écosystèmes technologiques qui sont de masse et très puissants et qui permettent d'avoir des échelles d'attente et de ciblage qui sont inégalées. Le métavers en l'occurrence, mais pas que.

Les Éclaireurs du numérique : Merci Asma Mhalla.

Asma Mhalla : Merci à vous.