L'auteur nous avait présenté, en février dernier, une étude fort intéressante sur le contrôle des exportations stratégiques. Nous avions précisé qu'il préparait une thèse sur le « secret de défense ». Aussi est-ce avec un vif plaisir que nous publions ci-dessous ses remarques sur la vulnérabilité informatique et ses propositions sur la protection du secret.
Sécurité informatique et secret de défense
Il est courant d’interpréter la diffusion croissante des ordinateurs et des techniques de communication comme le premier signe visible de la « société informationnelle » de demain. Mais il est moins fréquent de tenter d’évaluer l’impact que peut avoir l’usage intensif de ces technologies sur la vulnérabilité globale des sociétés avancées, et particulièrement sur leurs capacités de défense. La première nation occidentale à s’en être souciée est sans doute la Suède où le ministère de la Défense a fait réaliser dès 1978 une étude sur « la vulnérabilité de la société informatisée » (1).
À côté des risques évidents de sabotage et de dépendance économique et technologique que recèle toute société hautement informatisée, l’un des aspects les plus préoccupants de la vulnérabilité informatique au regard de la sécurité nationale est certainement celui de la protection du secret de défense et des informations nationales vitales qui y sont liées. En effet, l’usage des ordinateurs et des réseaux de communication dans tous les lieux où l’on traite des informations « sensibles » (états-majors, administrations, bases militaires, laboratoires, industries de pointe…) introduit une nouvelle logique contradictoire avec les principes traditionnels de la protection du secret.
Alors que cette protection repose avant tout sur les restrictions d’accès à l’information — au profit des seules personnes autorisées — et sur l’identification physique des supports à protéger, l’informatique instaure un accès large, rapide et anonyme à l’information et traite indistinctement toutes sortes de données immatérielles. Entre le monde de la transparence informatique et celui de la confidentialité, le point d’équilibre reste donc encore à trouver.
Il reste 94 % de l'article à lire
Plan de l'article