Le dernier ouvrage de Patrice Cardot: ” Cybersouveraineté : mythe ou défi ? ” aux éditions UPPR, outre un constat clair et synthétique, définis une première feuille de route pour la construction d’une politique publique Cyber tournée vers les intérêts de la France. S’il est toutefois, pour le moment, délicat d’ébaucher une prospective dans ce sens : cet ouvrage a le mérite d’exister. Ce qui est loin d’être négligeable.
Les caractéristiques de la mondialisation au XIXe siècle sont marquées par une double-dialectique de conflits internationaux et infranationaux, accompagnés de nouveaux acteurs transversaux non-étatiques venant contester la suprématie des Etats-Nations westphaliens dans l’ordre mondial. Ils rebattent de facto les cartes de la souveraineté ; non pas de manière doctrinale mais bien dans les marges de manœuvres laissées aux états. Ce contexte de compétition comporte un versant dont les caractéristiques intrinsèques aliènent la conception de la souveraineté : le cyberespace. Ce dernier repose sur trois couches : des infrastructures réseaux « physiques », « logicielles » (réseaux virtuels) et « psycho-cognitives » (paquets de contenus voyageant au cœur des réseaux). Le cyberespace est largement adossé à Internet et aux NTIC (Nouvelles Technologies de l’Information et de la Communication). Au cœur de notre société de l’information, la liquidité, l’ubiquité et l’instantanéité qu’il donne à l’information, mettent à mal les logiques de souveraineté basées notamment sur le territoire et les institutions ; notamment étatiques. Cette 5éme dimension, de par son immatérialité transcendant les autres [dimensions], met en péril la sécurité des informations et le fonctionnement des infrastructures nationales. D’où l’importance stratégique voire vitale d’infrastructures « cyber » aptes à assurer des missions du ressort de la sécurité nationale, de la défense et jusqu’à la sécurité économique.
La France est présente sur ce segment avec des systèmes de surveillance comme « Frenchlon » et des agences comme l’ANSSI. Par ailleurs des protocoles de sécurités particuliers sont mis en place dans les diverses agences françaises de renseignement ou institutions policières. Ces dernières utilisant des processus de SOCMINT (Social Media Intelligence), HACKINT (Hacker Intelligence), ELINT (Electronic Intelligence) ou SIGINT (Signal Intelligence). Toutefois ce n’est pas sur ce dernier sujet que l’auteur veut attirer notre attention. Outre sa réflexion sur la notion contemporaine de souveraineté en première partie, il interroge les marges de manœuvres réelles de la France qui, sans être trop en reste dans les moyens capacitaires de défense des réseaux et des infrastructures, est beaucoup plus vulnérable sur la question des contenus ; et notamment leur protection. Des efforts très importants sont à fournir également dans la maitrise -voire la compétition mondiale- autour de la « gouvernance » d’Internet. L’auteur constate une très étroite marge de manœuvre technique et juridique de la France. Selon-lui, une politique de cyber-souveraineté numérique passerait nécessairement par la prise en compte et la mise en place d’une synergie au niveau de l’Europe. Cette dernière reste encore très largement minoritaire : seulement 8 des 100 plus grandes firmes Internet/médias numériques sont d’origine Européenne. Le tout combiné au cadre d’une guerre des normes très intense, ainsi que le domaine de la protection des données. Même si ce dernier ayant été accéléré depuis l’affaire Snowden. En définitive l’Europe est clairement sous domination commerciale, et cette position de faiblesse l’oblige à prendre rapidement des mesures collectives devant assurer la pérennité de son modèle.
Or, le caractère supranational européen constitue un frein pour tous ses états-membres bridés par son principe juridique de primauté législative. Ce qui est dramatique quand cette dernière ne semble pas comprendre les enjeux face à des puissances comme les Etats-Unis, la Chine ou la Russie qui ont déjà mis en place des mesures juridiques fiscales et commerciales allant dans ce sens dès la fin des années 1990. Or les grands acteurs privés qui en ont émergés tendent à centraliser leurs compétences, conduisant à créer une plus grande opacité des réseaux et de facto une plus grande difficulté de surveillance et de contrôle. Loin de n’opérer qu’un constat, l’auteur, dans sa dernière partie, propose une palette entière de mesure et contre-mesures à mettre en place.
Un ouvrage à lire sans l’ombre d’une hésitation.