Les origines stratégiques d'un réseau global
À cela s'ajoutent les innovations successives du Web, l'essor des géants technologiques américains et la généralisation des infrastructures à haute capacité. Le cyberespace n'est donc pas né neutre, et sa gouvernance a longtemps été dominée par les États-Unis, notamment via l'ICANN, dont l'emprise américaine a suscité des contestations croissantes de la part de la Russie, de la Chine et de nombreux pays émergents. Le centre de gravité démographique de l'internet n'étant plus occidental, les affrontements autour de la gouvernance reflètent les tensions géopolitiques du XXIe siècle.
Gouvernance et souveraineté : un terrain de confrontation
Les États cherchent donc à redessiner, chacun à leur manière, des zones de contrôle numérique. Les modèles se confrontent : ouverture libérale des réseaux occidentaux, souverainisme numérique chinois fondé sur le Great Firewall, stratégie hybride russe combinant restrictions, propagande et capacité offensive. Le tout se déroule dans un contexte où aucune norme internationale réellement contraignante n'encadre la conduite des États dans ce domaine, malgré les débats récurrents autour du Manuel de Tallinn, des groupes d'experts de l'ONU ou des tentatives de régulation comme l'Arrangement de Wassenaar.
La conséquence directe est une montée en puissance de stratégies unilatérales, où chaque pays adapte le droit, les infrastructures et les outils techniques à ses propres objectifs de puissance.
La prolifération des cyberarmes : l'ambiguïté du code
Le rapport souligne la difficulté de contrôler les exportations, d'autant que de nombreux outils sont créés par des PME, des chercheurs ou même des groupes criminels. Stuxnet a marqué un tournant : pour la première fois, une cyberattaque a saboté physiquement des infrastructures nucléaires. Depuis, les attaques destructrices se multiplient, parfois sous couvert de rançongiciel, comme NotPetya, attribuée à un groupe lié au renseignement militaire russe.
Les États, conscients de leur vulnérabilité, se dotent de doctrines officielles, mais leurs capacités offensives restent en grande partie occultées. États-Unis, Russie, Chine, Israël et France figurent parmi les puissances les plus avancées, chacune avec ses priorités et ses méthodes.
Les États-Unis : entre protection et domination
Washington se présente comme la puissance gardienne de l'internet ouvert. Mais sous cette façade se cache une stratégie de domination technologique, économique et militaire.
La NSA, associée au CYBERCOM, pilote une architecture de surveillance sans équivalent, révélée par les documents Snowden. Dans le même temps, les GAFAM jouent un rôle quasi-systémique dans l'économie mondiale, ce qui place les États-Unis au cœur de toutes les chaînes de dépendance numériques. La stratégie américaine, mise à jour en 2023, insiste sur la protection des infrastructures critiques, la lutte contre les cybercriminels, la responsabilité des entreprises technologiques et la coopération internationale.
Mais l'élément clé reste la capacité offensive, assumée depuis l'ère Obama, orientée vers la dissuasion et les opérations préventives, avec une liberté d'action large lorsque les intérêts nationaux sont jugés menacés.
La Russie : la guerre informationnelle comme doctrine
La doctrine nationale souligne l'importance de la protection de l'information, de la souveraineté du réseau russe et de la lutte contre les influences étrangères. Le Runet, l'internet interne russe, avance vers une balkanisation numérique qui permet un contrôle centralisé. En parallèle, la Russie a développé une expertise redoutable dans les opérations offensives : intrusions dans des réseaux gouvernementaux, attaques destructrices, campagnes de désinformation structurées autour d'agences comme la fameuse Internet Research Agency. Les fuites récentes, comme celles issues du groupe Conti ou de la société Vulkan, ont révélé la profondeur de l'intégration entre acteurs étatiques et groupes privés ou criminels.
La Chine : la puissance numérique comme outil de leadership mondial
Son modèle repose sur trois éléments : contrôle interne, projection externe et fusion civilo-militaire. Le Great Firewall sert autant à protéger le régime qu'à permettre l'émergence de champions nationaux comme Tencent, Alibaba ou Huawei, essentiels pour réduire la dépendance envers les technologies américaines. À l'extérieur, la Chine promeut des standards alternatifs, investit les organisations internationales et multiplie les opérations d'espionnage ou d'influence. Son approche repose sur une vision stratégique héritée de Sun Tzu : vaincre sans combattre, influencer sans apparaître, affaiblir l'adversaire en manipulant son information.
La France et l'Europe : une puissance en construction
Cette stratégie place le pays parmi les acteurs crédibles du champ cyber. Mais l'Europe reste morcelée, technologiquement dépendante et vulnérable à ses propres divisions. Son retard industriel dans les semi-conducteurs, les clouds souverains et les plateformes numériques limite sa capacité à défendre son espace d'information. Le défi européen est double : protéger ses infrastructures critiques et construire une véritable autonomie stratégique numérique, faute de quoi le continent restera un terrain d'affrontement entre puissances extérieures.
Les infrastructures : le talon d'Achille du cyberespace
Vers un cyberespace fragmenté
Les États redéfinissent leurs frontières numériques, leur capacité à agir et leur droit à se défendre. L'interconnexion mondiale, jadis perçue comme un facteur de paix, devient un risque systémique. À l'horizon 2030, le cyberespace pourrait se fragmenter en blocs technologiques, chacun structuré autour d'architectures, de normes et de narratifs propres. Dans ce monde recomposé, contrôler les flux numériques équivaudra à contrôler le pouvoir. Les routes de l'information seront les routes des empires.
Giuseppe Gagliano a fondé en 2011 le réseau international Cestudec (Centre d'études stratégiques Carlo de Cristoforis), basé à Côme (Italie), dans le but d'étudier, dans une perspective réaliste, les dynamiques conflictuelles des relations internationales.
La responsabilité de la publication incombe exclusivement aux auteurs individuels.

Accueil