La Guerre de l'information
La Guerre de l'information
Ingénieur au CNRS, Daniel Ventre livre dans cet ouvrage la thématique de la guerre de l’information sous toutes ses formes, évoquant successivement les États-Unis, la Chine, l’Inde, le Japon, Russie et Singapour, avec un panorama fort bien documenté et très complet pour chacun de ces États. L’auteur qui avait également publié de nombreux articles sur ce thème dans la revue MISC, aborde dans cet ouvrage aussi bien les enjeux, les stratégies possibles, les menaces, les doctrines militaires que les composantes de la guerre de l’information.
Cette guerre se compose de : la guerre électronique, les opérations psychologiques, l’attaque de l’information (comprenant les attaques informatiques), la déception militaire, les attaques physiques (notamment la destruction du matériel informatique et de télécommunication), ainsi que les éléments constitutifs de la contre-information, soit la sûreté de l’information, la sécurité opérationnelle, la contre-intelligence, la contre-déception et la protection électromagnétique.
Ainsi que les éléments constitutifs de la contre information : la sûreté de l’information, la sécurité opérationnelle, la contre intelligence, la contre déception, la protection électromagnétique.
Ce tableau dressé, Daniel Ventre nous présente les récentes évolutions, notamment les doctrines : l’AFDD 2-5 (11/01/2005), l’AFPD 10-7 (06/09/06) ainsi que le JP 3-13 (13/02/06).
De nouveaux concepts apparaissent, notamment les opérations d’influences (opérations psychologiques), d’affaires publiques et les opérations de contre-propagande ainsi que les opérations de guerre en réseaux (nouvel espace de bataille, celui du numérique).
Les ICE (Integrated Control Enablers) remplacent alors l’information dans la guerre (informations-in-warfare), et incluent désormais les systèmes ISR (Intelligence Surveillance Reconnaissance). S’ensuit la présentation de concepts notamment celui de la boucle OODA (observation, orientation, décision, action) du colonel John Richard Boyd, la guerre de quatrième génération, de C4ISR (Command Control Communication, Computers, Intelligence, Surveillance et Reconnaissance), la guerre réseau centrique (introduction des technologies de communication pour maintenir en temps réel l’échange et le niveau d’information d’unité dispersées géographiquement), la cyber guerre et la netwar.
Les craintes américaines et singapouriennes sont très clairement décrites dans l’ouvrage. Leurs dépendances aux nouvelles technologies en font des proies de choix. Les objectifs de défense sont donc clairement expliqués dans les deux chapitres.
Le chapitre relatif aux doctrines japonaises est centré sur la défense du pays, à l’image de la constitution de 1947. Les exemples mentionnés concernent donc d’avantages les cas de vols et de pertes d’informations militaires subies par le Japon.
Le cas de la Russie est traité à travers l’exemple de l’Estonie (sans que soit définie l’origine d’une des plus violentes cyber attaques). L’auteur présente les doctrines de l’État russe notamment le niveau d’agressivité, les enjeux, les objectifs et les cibles potentielles avant de conclure sur la description des agences se consacrant à cette thématique.
Dans l’important chapitre sur la Chine, l’auteur livre ainsi une explication sur l’un des moyens chinois de lutter, voire de déclencher une agression par une guerre asymétrique ; l’illustrant par les publications sur la course à l’armement virtuel de Tapeï et de Pékin, les cyber conflits les opposant. Il présente également une description très fournie de la révolution dans les affaires militaires chinoises.
Ces efforts d’explications, agrémentés de nombreux exemples récents (attaque de l’Estonie en 2007, de Taiwan en 2006…), permettent au lecteur non technicien de se familiariser avec des concepts et de comprendre la place de la guerre de l’information dans les RMA.
Même si dès l’introduction l’auteur évacue le cas de la France, on peut regretter qu’elle ne fasse l’objet d’un ouvrage similaire. En revanche, la lecture de la bibliographie et des références en bas de page comblera le lecteur soucieux des détails.
Cet ouvrage éveillera sans aucun doute le lecteur à cette menace grandissante, souvent peu considérée en France et reléguée aux techniciens du SGDN. Absolument à lire. ♦