Abstracts
Résumé
Après avoir déjà mené des opérations cyber dans une optique de lutte contre la prolifération nucléaire et balistique, les États-Unis entendent désormais aller plus loin et envisagent officiellement de recourir à des actions cyber pour saboter des parties de l’arsenal nucléaire déployé de certains États qui en sont dotés. L’intégration du cyber dans la panoplie des moyens de contre-force s’inscrit dans le cadre d’une nouvelle stratégie visant à protéger le territoire américain d’une attaque nucléaire et recouvrant, en complément de l’interception des missiles en vol, des opérations offensives, dites left of launch, visant à neutraliser les missiles au sol avant leur lancement. Cet article part de l’idée selon laquelle la volonté même de faire peser une menace sur l’arsenal nucléaire d’autres États est en soi déstabilisante, mais entend montrer que le cyber, du fait de ses caractéristiques propres, risque bien d’accentuer encore cet effet déstabilisateur.
Mots-clés:
- contre-force,
- cyber,
- dissuasion nucléaire,
- États-Unis,
- limitation des dommages
Abstract
While it has already conducted cyber operations in order to fight nuclear and ballistic proliferation, the United States now intends to go further and has officially endorsed the use of cyber tools to sabotage parts of other states’ deployed nuclear arsenal. The integration of cyber within the array of counterforce instruments stems from a new strategy designed to protect the territory of the United States from a nuclear attack. This strategy relies, in addition to the in-flight interception of missiles, on offensive operations, called “left of launch”, aimed at neutralizing missiles on the ground prior to their launch. This article acknowledges as a starting point that being willing to threaten the survivability of other states’ nuclear arsenal is by itself destabilizing, but intends to show that cyber operations, due to their distinctive features, risk increasing even further this destabilizing effect.
Key words:
- counterforce,
- cyber,
- damage limitation,
- nuclear deterrence,
- United-States
Appendices
Bibliographie
- Abaimov Stanislav et Paul Ingram, 2017, « Hacking UK Trident : A Growing Threat », Basic, juin. Consulté sur Internet (https://basicint.org/wp-content/uploads/2018/06/HACKING_UK_TRIDENT.pdf) le 18 mai 2018
- Ackerman Spencer, 2018, « Revealed : Pentagon Push to Hack Nuke Missiles Before They Launch », The Daily Beast, 22 mai. Consulté sur Internet (https://www.thedailybeast.com/revealed-pentagon-push-to-hack-nuke-missiles-before-they-launch) le 30 janvier 2020.
- Acton James M., 2013, Silver Bullet ? Asking the Right Questions About Conventional Prompt Global Strike, Washington (DC), Carnegie Endowment for International Peace.
- Austin Greg et Pavel Sharikov, 2016, « “Pre-emption Is Victory” : Aggravated Nuclear Instability of the InformationAage », The Nonproliferation Review, vol. 23, nos 5-6 : 691-704.
- Ball Desmond et Jeffrey T. Richelson (dir.), 1986, Strategic Nuclear Targeting, Ithaca, Cornell University Press.
- Blair Bruce, 2010, « Could Terrorists Launch America’s Nuclear Missiles ? », Time Magazine, 11 novembre. Consulté sur Internet (http://content.time.com/time/nation/article/0,8599,2030685,00.html) le 1er juin 2019.
- Bluesteen Christopher E. et Jesse T. Wasson, 2018, « Taking the Archers for Granted : Emerging Threats to Nuclear Weapon Delivery Systems », Defence Studies, vol. 18, no 4 : 433-453.
- Broad William J. et David E. Sanger, 2017a, « Trump Inherits a Secret Cyberwar Against North Korean Missiles », TheNew York Times, 5 mars. Consulté sur Internet (https://www.nytimes.com/2017/03/04/world/asia/north-korea-missile-program-sabotage.html?smid=tw-share&mtrref=www.businessinsider.com&_r=1) le 30 janvier 2020
- Broad William J. et David E. Sanger, 2017b, « U.S. Strategy to Hobble North Korea Was Hidden in Plain Sight », TheNew York Times, 5 mars. Consulté sur Internet (https://www.nytimes.com/2017/03/04/world/asia/left-of-launch-missile-defense.html) le 30 janvier 2020
- Brustlein Corentin, 2015, « Conventionalizing Deterrence ? u.s. Prompt Strike Programs and Their Limits », Proliferation Papers, no 52, Institut français des relations internationales.
- Caylor Matt, 2016, « The Cyber Threat to Nuclear Deterrence », War on the Rocks, 1er février. Consulté sur Internet (https://warontherocks.com/2016/02/the-cyber-threat-to-nuclear-deterrence/) le 29 janvier 2020.
- Chairman of the Joint Chiefs of Staff, 2013, Joint Integrated Air and Missile Defense : Vision 2020. Consulté sur Internet (https://www.jcs.mil/Portals/36/Documents/Publications/JointIAMDVision2020.pdf) le 30 janvier 2020
- Chairman of the Joint Chiefs of Staff, 2017, Countering Air and Missile Threats, Joint Publication 3-01. Consulté sur Internet (https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_01_pa.pdf) le 30 janvier 2020
- Farwell James P. et Rafal Rohozinski, 2011, « Stuxnet and the Future of Cyber War », Survival, vol. 53, no 1 : 23-40
- Fearon James D., 1995, « Rationalist Explanations for War », International Organization, vol. 49, no 3 : 379-414.
- Feaver Peter D., 1997, « Neooptimists and Proliferation’s Enduring Problems », Security Studies, vol. 6, no 4 : 93-125.
- Fischer Benjamin B., 2014, « Canopy Wing : The u.s. War Plan that Gave the East Germans Goose Bumps », International Journal of Intelligence and Counterintelligence, vol. 27, no 3 : 431-464.
- Futter Andrew, 2016a, « Is Trident Safe from Cyber Attack ? », European Leadership Network, 5 février. Consulté sur Internet (https://www.europeanleadershipnetwork.org/report/is-trident-safe-from-cyber-attack/) le 11 mars 2020.
- Futter Andrew, 2016b, « The Dangers of Using Cyberattacks to Counter Nuclear Threats », Arms Control Today, juillet-août. Consulté sur Internet (https://www.armscontrol.org/print/7551) le 29 janvier 2020.
- Futter Andrew, 2018, Hacking the Bomb : Cyber Threats and Nuclear Weapons, Washington (DC), Georgetown University Press.
- Gartzke Erik, 2013, « The Myth of Cyberwar », International Security, vol. 38, no 2 : 41-73.
- Gartzke Erik et Jon R. Lindsay, 2017, « Thermonuclear Cyberwar », Journal of Cybersecurity, vol. 3, no 1 : 37-48.
- Glaser Charles L. et Steve Fetter, 2005, « Counterforce Revisited », International Security, vol. 30, no 2 : 84-126.
- Glaser Charles L. et Steve Fetter, 2016, « Should the United States Reject mad ? », International Security, vol. 41, no 1 : 49-98.
- Greenert Jonathan W. et Raymond T. Odierno, 2014, Adjusting the Ballistic Missile Defense Strategy, Memorandum for Secretary of Defense.
- Hruby Jill, 2019, « Russia’s New Nuclear Weapon Delivery Systems », Nuclear Threat Initiative, novembre. Consulté sur Internet (https://media.nti.org/documents/NTI-Hruby_FINAL.PDF) le 6 février 2020
- Korda Matt et Hans M. Kristensen, 2019, « us Ballistic Missile Defenses, 2019 », Bulletin of the Atomic Scientists, vol. 75, no 6 : 295-306.
- Lewis Jeffrey, 2017a, « Is the United States Really Blowing Up North Korea’s Missiles ? », Foreign Policy, 19 avril. Consulté sur Internet (https://foreignpolicy.com/2017/04/19/the-united-states-isnt-hacking-north-koreas-missile-launches/) le 11 mars 2020.
- Lewis Jeffrey, 2017b, « Is Launch Under Attack Feasible ? », Nuclear Threat Initiative. Consulté sur Internet (http://www.nti.org/analysis/articles/launch-under-attack-feasible/) le 13 mars 2020.
- Lewis Patricia et Beyza Unal, 2018, « Cybersecurity of Nuclear Weapons Systems : Threats, Vulnerabilities, and Consequences », Chatham House, The Royal Institute of International Affairs. Consulté sur Internet (http://www.menacs.org/wp-content/uploads/2018/01/Beyza_Cybersecurity-nw.pdf) le 18 mai 2018
- Lewis Patricia et Beyza Unal, 2019, « The Destabilizing Danger of Cyberattacks on Missile Systems », Chatham House, The Royal Institute of International Affairs, 2 juillet. Consulté sur Internet (https://www.chathamhouse.org/expert/comment/destabilizing-danger-cyberattacks-missile-systems) le 30 janvier 2020.
- Lieber Keir A. et Daryl G. Press, 2013, « The New Era of Nuclear Weapons, Deterrence, and Conflict », Strategic Studies Quarterly, vol. 7, no 1 : 3-14.
- Lieber Keir A. et Daryl G. Press, 2017, « The New Era of Counterforce : Technological Change and the Future of Nuclear Deterrence », International Security, vol. 41, no 4 : 9-49.
- Lindsay Jon R., 2013, « Stuxnet and the Limits of Cyber Warfare », Security Studies, vol. 22, no 3 : 365-404.
- Lindsay Jon R., 2019, « Cyber Operations and Nuclear Weapons », napsn et Special Reports, 20 juin. Consulté sur Internet (https://nautilus.org/napsnet/napsnet-special-reports/cyber-operations-and-nuclear-weapons/) le 29 janvier 2020.
- Long Austin et Brendan Rittenhouse Green, 2015, « Stalking the Secure Second Strike : Intelligence, Counterforce, and Nuclear Strategy », Journal of Strategic Studies, vol. 38, nos 1-2 : 38-73.
- Long Austin, 2017, « A cyber Siop ? Operational Considerations for Strategic Offensive Cyber Planning », Journal of Cybersecurity, vol. 3, no 1 : 19-28.
- Panda Ankit, 2018, « North Korea, us “Left of Launch” Cyber Capabilities, and Deterrence », The Diplomat, 6 décembre. Consulté sur Internet (https://thediplomat.com/2018/12/north-korea-us-left-of-launch-cyber-capabilities-and-deterrence/) le 30 janvier 2020.
- Pelopidas Benoît, 2019, « France : Nuclear Command, Control, and Communications », napsn et Special Reports, 10 juin. Consulté sur Internet (https://nautilus.org/napsnet/napsnet-specia-reports/france-nuclear-command-control-and-communications/) le 29 janvier 2020.
- Pomerleau Mark, 2017, « Joint Staff Links Cyber Ops to Countering Air, Missile Threats », c4isrnet, 8 mai. Consulté sur Internet (https://www.c4isrnet.com/2017/05/08/joint-staff-links-cyber-ops-to-countering-air-missile-threats/) le 13 mars 2020.
- Rid Thomas et Ben Buchanan, 2014, « Attributing Cyber Attacks », Journal of Strategic Studies, vol. 38, nos 1-2 : 4-37.
- Schelling Thomas C., 1980, The Strategy of Conflict, Cambridge, Harvard University Press.
- Schmitt Michael N. (dir.), 2013, Tallinn Manual on the International Law Applicable to Cyber Warfare, Cambridge, Cambridge University Press.
- Schu Adrien, 2019, « Les défenses anti-missiles américaines en question », Politique étrangère, no3 : 155-166
- Stoutland Page O. et Samantha Pitts-Kiefer, 2018, « Nuclear Weapons in the New Cyber Age », Nuclear Threat Initiative, 26 septembre. Consulté sur Internet (https://www.nti.org/about/projects/cyber-nuclear-weapons-study-group/nuclear-weapons-new-cyber-age/) le 1er juillet 2019
- Union of Concerned Scientists, 2015, « Close Calls with Nuclear Weapons ». Consulté sur Internet (https://www.ucsusa.org/resources/close-calls-nuclear-weapons) le 13 mars 2020.
- United States Department of Defense, 2019, Missile Defense Review.
- United States Secretary of Defense et Chairman of the Joint Chiefs of Staff, 2017, Declaratory Policy, Concept of Operations, and Employment Guidelines for Left-of-Launch Capability, Rapport au Congrès.
- Wright David, 2019, « Decoys Used in Missile Defense Intercept Tests, 1999-2018 », Union of Concerned Scientists. Consulté sur Internet (https://s3.amazonaws.com/ucs-documents/global-security/Missile-Defense-Intercept-Test-Decoys-1999-2017_8_31_18.pdf) le 11 mars 2020.