Les 36 stratagèmes de la guerre électronique
Les 36 stratagèmes de la guerre électronique
Ce livre publié en autoédition revient, par l’exemple, sur certains « procédés » de la guerre électronique. À l’heure du développement de la conflictualité dans le cyberespace, M. Olivier Terrien, ingénieur en systèmes électroniques pour la Défense, offre au lecteur un ouvrage clair et pédagogique sur la contribution du combat électronique à la guerre. L’ouvrage s’appuie sur le Traité des 36 stratagèmes pour en proposer une lecture parallèle. Chaque stratagème est décrit par une synthèse explicative suivie d’un exemple historique chinois puis d’un pendant moderne. Facile à lire et à comprendre par tous – les aspects techniques sont vulgarisés – il peut être lu par morceaux, dans l’ordre ou le désordre, ou bien d’une traite.
Les cas concrets du livre balaient presque tous les conflits armés depuis plus d’un siècle : guerre russo-japonaise (1904-1905), Première Guerre mondiale, Seconde Guerre mondiale, guerre froide, guerre du Vietnam, guerre des Malouines, opération Mole Cricket 19 (Liban), opération Épervier (Tchad), guerre du Golfe, guerre du Kosovo, guerre économique (années 1990-2000), lutte contre la criminalité (années 1990), exercice de l’Otan en 2007, infection informatique I love you (2000) ou Stuxnet (2009-2010), etc. Tous les procédés de la guerre électronique ou presque y sont abordés : renseignement, cryptanalyse, brouillage, leurrage, intrusion, etc. Ils sont parfois liés à d’autres procédés qui relèvent du renseignement en général ou de la lutte informatique. L’association à des exemples tirés des combats de la Chine ancienne permet le plus souvent de comprendre ces procédés.
Ce livre présente des qualités certaines de vulgarisation pour un public peu averti et permet de découvrir la guerre électronique dans son ensemble. Les connaisseurs de domaine y trouveront des exemples inconnus même s’il leur sera généralement difficile d’en tirer des conclusions tactiques, en raison de la présentation synthétique des stratagèmes et en l’absence de notes de bas de page pour agrémenter le texte de référence. La liaison avec les stratagèmes apparaît parfois ténue voire artificielle. Il est ainsi possible de lire séparément l’ensemble des stratagèmes chinois sans les exemples de guerre électronique et réciproquement. Ces derniers sont souvent issus d’actions aériennes ou maritimes anglo-saxonnes. Cela est sûrement dû aux sources disponibles et aux contraintes de confidentialité qui couvrent généralement les actions dans les armées françaises ou d’autres pays majeurs dans ce domaine, même si des exemples français récents sont cités.
Le livre ne constitue pas un ouvrage historique comme The history of US Electronic Warfare, ni vraiment un traité de réflexion tactique ou stratégique. C’est un mélange original entre ces deux types de publications. En définitive, cet ouvrage bien construit mérite largement les quelques heures de lecture qu’il demande. Il faut l’apprécier à sa juste valeur, c’est-à-dire un très bon ouvrage de vulgarisation et d’initiation à la guerre électronique, permettant de développer la réflexion du plus grand nombre.
Il n’en existe que peu en langue française, c’est pourquoi il ne faut pas hésiter à le lire.