Les écoles de pensée de la cyberguerre : combler le fossé épistémologique/ontologique, partie 1 (La Revue de l'ARC - ÉTÉ 2016 - Volume 5, Numéro 3)

Carr Award

Le commandant de l’ARC, le lieutenant-général M. Hood, présente le premier prix Carr au lieutenant-colonel Paul Martin. La partie 1 du document gagnant, « Les écoles de pensée de la cyberguerre : combler le fossé épistémologique/ontologique », est présentée ci-dessous. La partie 2 sera publiée dans le numéro d’automne.

Le prix Carr

Afin de promouvoir les recherches essentielles sur la culture de la puissance aérienne au sein de l’Aviation royale canadienne (ARC), le commandant de l’ARC a mis en place une série de prix pour reconnaître les personnes qui rédigent des documents de premier ordre sur des questions liées à cette culture.

Cinq prix de recherche ont été établis, et le premier de la série à être décerné est le prix Carr, lequel a été présenté à un étudiant du Programme de commandement et d’état-major interarmées au Collège d’état-major des Forces canadiennes pour un document de premier plan sur un sujet innovateur lié à la culture de la puissance aérienne.

Le prix Carr est nommé en l’honneur du lieutenant-général Bill Carr, un vétéran très décoré de la Seconde Guerre mondiale qui est considéré comme le père de la force aérienne moderne du Canada et qui, en 1978, en qualité de créateur et de premier commandant du Commandement aérien, mettait un terme aux rôles de direction qu’il a assumés et prenait sa retraite, après 36 ans de loyaux services.Dès son premier vol à bord d’un Spitfire au-dessus d’un territoire ennemi alors qu’il commandait l’opération de transport aérien des Nations Unies au Congo, le lieutenant-général Carr, un pilote ayant accumulé plus de 18 000 heures de vol, a compris l’importance de la puissance aérienne et il a constaté directement les effets des avancées technologiques.

Par le lieutenant-colonel P.E.C. Martin, CD, MED, M.Sc.A.

Les influences ontologiques concrètes des communications modernes et de l’informatisation sont présentes dans notre vie quotidienne. La dépendance croissante envers les communications en réseau a comme importante conséquence d’offrir à des agents qui le souhaitent des occasions d’exploiter la vulnérabilité des systèmes. Ces agents peuvent être entre autres des États-nations et des acteurs non étatiques. La question fondamentale que se pose une force armée moderne à l’égard du défi que présentent les cybermenaces est la suivante : « Que faire ? » Des solutions purement technologiques existent, mais les conséquences de leur emploi soulèvent souvent plus de questions qu’elles ne permettent d’en résoudre. Les gouvernements et les forces armées font face à un problème épistémologique de base qui nuit à leur capacité de répondre à la question déjà posée. L’analyse de la documentation pertinente existante permet de dégager une façon de mettre de l’ordre dans les incertitudes soulevées par ces questions. Cependant, la rapidité des développements complique la tâche de ceux qui souhaitent se tenir au courant de ce domaine qui ne cesse d’évoluer. Le présent document vise à rectifier cette situation en proposant un schéma pour classer les différentes idées épistémologiques en fonction d’écoles de pensée distinctes quant à la cyberguerre. Il sera ainsi possible et réalisable d’avoir une meilleure compréhension des différentes idées. Enfin, le but d’une telle typologie est d’aider à combler le fossé épistémologique/ontologique qui existe quant aux diverses compréhensions et conceptions de la cybernétique.

Les nations qui courent le plus de risques d’attaques numériques destructives sont sans doute celles où la connectivité est la plus grande[1]. [Traduction]

– Kim Zetter

Les activités et les capacités du domaine cybernétique sont souvent influencées par la présence de la culture de masse et par les auteurs visionnaires de science-fiction. Un exemple est le film Jeux de guerre (War Games) de 1983, dans lequel un étudiant du secondaire pénètre dans un système militaire pour jouer à des jeux en ligne, mais déclenche presque une guerre thermonucléaire mondiale par accident. Dans le film Chapeau noir (Blackhat) de 2015, la sûreté des installations nucléaires et la sécurité des ententes commerciales sont mises en danger par des gens malfaisants ayant des compétences en cyberexploitation. Ces genres de peurs et de préoccupations liées aux conséquences possibles du monde branché sur l’existence humaine façonnent les opinions sur ce que représente la cyberconnectivité. L’environnement interconnecté hébergeant l’activité cybernétique représente-t-il une nouvelle arène, un nouveau territoire ou un nouveau champ de bataille ? La culture populaire semblerait suggérer que le cyberespace est en réalité une nouvelle structure permettant aux gens d’exécuter leurs tâches quotidiennes ainsi que d’interagir et d’échanger de l’information avec d’autres personnes de manière très interconnectée. Le terme cyberespace, dont les origines remontent au terme du grec ancien kubernété[2], est dérivé de l’ouvrage précurseur[3] de Norbert Wiener rédigé en 1948 et traitant de la cybernétique et de l’automatisation. La philosophie de Wiener et la poursuite de l’automatisation pour améliorer la vie des gens ont entraîné les perceptions actuelles du cyberespace comme un milieu dans lequel d’innombrables personnes sont interconnectées et influencées par les activités à l’intérieur de ce domaine[4].

La cybersécurité au sein du gouvernement fédéral du Canada est une question qui devient de plus en plus préoccupante, non seulement du point de vue de la confidentialité, de l’intégrité et de la disponibilité de l’information, mais aussi sur le plan de la sécurité publique. Les communications modernes et l’informatisation exercent des influences ontologiques[5] non équivoques dans notre vie quotidienne. Alun Munslow, dans son livre The Routledge Companion to Historical Studies, définit l’ontologie comme étant :

[…] la branche de la métaphysique qui traite de l’état général de l’être, de la nature de l’existence, et de la façon dont l’esprit humain appréhende la réalité, la comprend, la juge, la classe par catégories, propose des hypothèses à son sujet et la construit. Pour l’historien, des questions ontologiques sont soulevées lorsque nous abordons la façon de créer des faits historiques au sein de l’ontologie étendue de notre propre existence, soit la ou les conditions de l’existence sous lesquelles nous créons ou construisons « le passé en tant que (discipline de) l’histoire »[6]. [Traduction]

L’existence humaine – ontologique – est de plus en plus appuyée par l’information informatisée. La réalité de la dépendance croissante envers les communications en réseau présente des occasions pour ceux qui veulent exploiter la vulnérabilité des systèmes, des États-nations aux acteurs non étatiques. De nos jours, au Canada, le ministère de la Défense nationale et les Forces armées canadiennes (FAC) sont tenus de fournir des renseignements de défense ainsi que de surveiller les cybermenaces et de proposer des moyens d’action militaires pour lutter contre elles[7].

La question fondamentale que se pose une force armée moderne à l’égard du défi que présentent les cybermenaces est la suivante : « Que faire ? » La technologie de l’information (TI) offre toute une gamme de possibilités nouvelles aux forces armées. Elle offre de nouvelles occasions d’acquérir l’information et d’exécuter des actions au sein d’un espace de bataille, de même que le potentiel de créer de nouvelles menaces. Mais les événements n’attendent pas que nous les comprenions systématiquement avant de se produire, comme l’illustrent les incidents du Stuxnet[8] et du Buckshot Yankee[9]. Chaque jour, les nouvelles nous informent que d’autres systèmes informatiques ont été piratés et compromis par des maliciels, que d’autres entreprises et gouvernements ont perdu de l’information à cause d’espions, de criminels et d’activistes[10] et que d’autres personnes ont vu leur vie privée envahie[11]. Presque chaque programme d’armements des États-Unis (É.-U.) mis à l’essai en 2014 a montré « d’importantes vulnérabilités aux cyberattaques[12] » [traduction], y compris certains des systèmes d’arme très perfectionnés déjà exploités ou en développement. Les Forces aériennes des États-Unis (USAF) ont vu les flottes des drones Predator et Reaper infectées par un virus « dérobant les authentifiants », et des vulnérabilités cybernétiques ont été découvertes dans le système d’information logistique autonome du chasseur F-35, lesquelles auraient pu permettre aux adversaires de mettre l’avion en échec sans même tirer un coup[13].

Bien qu’elle constitue une priorité pour laquelle des mesures doivent être prises, l’absence d’une doctrine relative à la cyberguerre nous empêche de penser à ce qui devrait être fait sur le plan d’une intervention militaire à l’égard d’incidents ou de menaces possibles. Des solutions purement technologiques existent, mais les conséquences de leur emploi peuvent soulever plus de questions qu’elles ne permettent d’en résoudre. Les gouvernements et les forces armées font face à un problème épistémologique de base qui nuit à leur capacité de définir ce qui constituerait un plan d’action approprié. Munslow définit l’épistémologie comme suit :

[…] la branche de la philosophie qui traite de la nature, de la théorie et des fondements de la connaissance, de ses conditions, de ses limites et de ses possibilités. Les historiens, en tant que créatures de la révolution moderniste (l’âge des lumières cartésiennes), ont eu tendance à s’en tenir à une vision particulière de ce qu’est l’histoire, découlant d’un certain genre de philosophie analytique (ce qui est souvent non délibéré, car la plupart des historiens n’adhèrent pas activement à une philosophie quelconque)[14]. [Traduction]

L’interconnectivité cybernétique a-t-elle changé notre existence et la conduite des activités militaires ? La participation des forces militaires canadiennes à la cybernétique éprouve les bases épistémologiques mêmes de la culture militaire traditionnelle et de la nature de la guerre. La cybernétique a-t-elle un caractère distinct et particulier suffisamment grand pour que l’impératif culturel qui lui est associé soit assez fort pour transcender les domaines terrestres, maritimes et aériens ? Les forces maritimes, terrestres et aériennes ont une logique interne qui leur est propre et qui est liée à la nature de l’environnement dans lequel elles opèrent. La mer génère une culture distincte de celle de la terre ou de l’air[15]. La nature des cyberopérations militaires est peut-être tellement différente de celle des opérations terrestres, maritimes et aériennes qu’il conviendrait de lui associer une culture ayant une désignation particulière distincte[16]. L’absence d’une typologie claire des conceptions de la cybernétique génère de l’incertitude dans la détermination d’un mode d’action clair.

La consultation de la documentation permet généralement de dégager une façon de mettre de l’ordre dans les incertitudes soulevées par ces questions. Cependant, la rapidité des développements informatiques complique la tâche de ceux qui cherchent à se tenir au courant de ce domaine qui évolue sans cesse. Même les experts peuvent exprimer le sentiment d’être dépassés par la rapidité des événements et l’explosion des ouvrages sur le sujet. Dorothy Denning, une cryptologue bien connue, a écrit au sujet de la difficulté à terminer son livre marquant sur la guerre de l’information en 1998 :

Un défi important a été de se tenir au courant de toutes les nouveautés dans le domaine, y compris les nouvelles technologies, méthodes d’attaques, lois, et études ainsi que des nouveaux développements liés aux incidents couverts dans le livre. Au cours d’une journée normale, je trouve une ou deux nouvelles histoires dans le Washington Post au sujet d’un livre ou d’une revue quelconque. Au moment où ce livre sera prêt à être imprimé, j’aurai sans doute accumulé une grosse pile de renseignements que j’aurais voulu inclure[17]. [Traduction]

Cette prolifération de publications doit être organisée d’une certaine façon si l’on veut être en mesure d’interpréter leur contenu. Sans balises claires quant à la masse de documents qui s’accumule rapidement, il en revient au lecteur de comprendre cette abondance d’information, et il est facile d’être vite dépassé. La compréhension épistémologique de ce qu’est le cyberespace et de la façon dont il est lié à l’être ontologique de l’humanité varie grandement selon les préconceptions et les perspectives de chacun. Le présent document vise à rectifier cette situation en proposant un schéma pour classer les différentes opinions en fonction d’écoles de pensée distinctes de la cyberguerre.

Si l’on examine la documentation sur la cyberguerre, on peut constater une nette distinction entre trois courants d’idées ou écoles de pensée, et chacune de ces écoles est axée sur des hypothèses précises concernant la nature de la façon dont la TI influence la conduite de la guerre. Ces courants peuvent être placés sur une échelle d’opinions le long de laquelle il est possible d’établir un lien dialectique entre le facteur technologique et le facteur humain (voir la figure 1). Les trois écoles peuvent être divisées de la façon suivante : matérialisme révolutionnaire, matérialisme libéral et conservatisme.

Figure 1. Les écoles de pensée de la cyberguerre

L’école de pensée matérialiste révolutionnaire fait l’hypothèse de base que la TI changera la praxis[18] de la conduite de la guerre, sinon la nature même de la guerre. L’école de pensée révolutionnaire a beaucoup en commun avec la théorie de la puissance aérienne quant à son credo de base et à ses objectifs. Les « révolutionnaires », comme les théoriciens de la puissance aérienne avant eux, mettent l’accent sur les possibilités de manœuvre qu’offre la TI aux forces armées. La cyberguerre peut être utilisée pour complètement éviter ou empêcher une confrontation entre des forces armées importantes. En attaquant les infrastructures essentielles d’un État au moyen d’un événement important (souvent appelé un Pearl Harbor électronique [PHE]), la capacité de cet État à contrôler ses forces armées régulières ainsi que la société même est compromise. Les marchés financiers sont perturbés, les réseaux de transport ne fonctionnent plus, l’alimentation électrique est coupée pour de larges secteurs du pays, et les réseaux d’information s’écroulent. Ces actions entraînent un chaos social, et l’État perd sa capacité d’agir. Une guerre prend effectivement fin en raison d’une paralysie gouvernementale fondamentale ou d’un changement de régime.

L’école de pensée matérialiste libérale est étroitement liée à l’école révolutionnaire en raison de l’importance qu’elle accorde au matérialisme, mais elle met davantage l’accent sur la capacité du facteur humain à contrôler les effets de la cyberguerre grâce à la puissance des institutions sociales. Les « libéraux » soulignent l’importance du pouvoir transformateur de la technologie sur la nature de la société même. Contrairement aux révolutionnaires, cependant, les libéraux insistent sur l’importance d’un processus plus évolutif par lequel la technologie produit de nouveaux phénomènes dont les gens et les institutions peuvent tirer parti de la manière qui leur convient pour leurs propres desseins. La mondialisation fait partie de ce processus. Les libéraux, tout comme les révolutionnaires, voient les défis que doit relever l’État pour pouvoir contrôler les problèmes auxquels il fait face. Grâce à l’émergence d’acteurs non étatiques, qui est facilitée par les coûts d’entrée plus bas que permettent la TI, divers individus et groupes sont en mesure de détourner le pouvoir de l’État. Pour eux, l’avenir est bien plus incertain en ce qui concerne ce qui arrivera finalement étant donné la nature émergente imprévue de ce libre choix à l’égard de la technologie et de la praxie. Alors qu’ils voient que les choses changent à cause de cette expansion du facteur, le vecteur normatif de ce changement est imprévisible, ce qui pourrait être bon ou mauvais pour la société. Cela met en relief le caractère central du facteur humain dans les aspects techniques du processus évolutif. Le libéralisme insiste davantage sur le pouvoir d’action du facteur que sur tout résultat progressif hypothétique associé au développement technologique. La cyberguerre n’est qu’un aspect de ce processus d’évolution de la société. Elle représente un risque pour l’avenir, mais ce risque n’est pas impossible à éloigner et pourrait même être fermement contrôlé par l’État (soit par son refus ultime ou son emploi pratique comme simplement un autre outil).

Enfin, par nature, l’école de pensée conservatrice réagit aux affirmations des révolutionnaires et des libéraux. Elle émet l’hypothèse de base que la TI a toujours été importante dans la conduite de la guerre; par conséquent, ses effets ne seront pas révolutionnaires, mais cadreront davantage avec la nature des ajouts aux modèles de guerre existants. Deuxièmement, les « conservateurs » mettent l’accent sur le rôle de l’État consistant à maintenir localement l’ordre sur un système qui, autrement, serait anarchique. En d’autres mots, cette école accepte l’importance croissance de la TI pour la conduite de la guerre, mais refuse d’admettre qu’elle change fondamentalement tout. Dans cette conception, le changement est progressif ou au mieux, évolutif. Il représente simplement l’accroissement constant de la capacité militaire que les forces armées connaissent depuis au moins le début de l’ère industrielle et l’avancée de la science en ce qui touche le développement des armes. Cette école tend à être fortement influencée par les écrits de Carl von Clausewitz[19], qu’elle utilise comme référence pour observer les effets de la TI sur les actes de guerre. Par contre, certains conservateurs examinent aussi la nature fondamentale de la TI et insistent sur les limites opérationnelles ayant une incidence sur les revendications révolutionnaires de l’école de pensée précédente. En particulier, les conservateurs ont tendance à mettre l’accent sur le contexte humain de la guerre, plutôt que sur son domaine technologique. Leurs défis tendent à être d’ordre épistémologique, soulevant des questions fondamentales au sujet des conséquences découlant des prévisions de la capacité technologique. Leurs observations ont tendance à être axées sur la praxie de la guerre, plutôt que sur des prévisions théoriques ou hypothétiques quelconques. L’histoire demeure toujours un guide pour comprendre la continuation des éléments essentiels du conflit humain. Enfin, les conservateurs semblent insister sur la construction sociale de la technologie militaire. Les armes ne régissent pas les affaires militaires elles-mêmes mais servent des besoins politiques et organisationnels particuliers. Ainsi, les conservateurs se démarquent nettement des tenants du matérialisme révolutionnaire et du matérialisme libéral. Plutôt que de souligner le potentiel scientifique ou l’application technique des possibilités technologiques, les conservateurs se concentrent sur les questions pratiques qui ont trait à leur emploi.

Le présent document traitera des répercussions potentielles de la cyberguerre sur les FAC en observant les changements apportés à la praxie de la guerre à l’aide des diverses lentilles et perspectives associées au schéma des écoles de pensée de la cyberguerre. En tirant parti de ce schéma pour reconnaître les partialités possibles envers la cyberguerre, on peut mieux combler le fossé entre ce que l’on sait au sujet de cette nouvelle technologie au moyen d’une induction épistémologique basée sur des données probantes et les changements/influences que les cybercapacités continuent d’avoir sur notre existence d’un point de vue ontologique. Afin de combler le fossé épistémologique/ontologique, ce document procèdera à un examen détaillé des publications sur la cyberguerre et organisera les principales idées par chapitre en fonction de l’école de pensée de la cyberguerre pertinente du schéma. Les chapitres 2, 3 et 4 décriront les écoles de pensée conservatrice, matérialiste révolutionnaire et matérialiste libérale de la cyberguerre respectivement. Enfin, le chapitre 5 conclura le présent document avec les points clés tirés de l’application du schéma des écoles de pensée de la cyberguerre aux nombreux ouvrages traitant de cybernétique, et examinera comment une institution peut essayer de combler le fossé épistémologique/ontologique. En outre, la conclusion du chapitre 5 présentera des pensées et des recommandations à l’intention des chefs des FAC qui doivent relever les défis posés par l’exposition au cyberespace et à son emploi dans les activités futures de défense et le besoin d’une normalisation épistémologique afin de combler efficacement le fossé.

Le conservatisme rejette la prescription; il se méfie des principes; il désavoue le progrès. Ayant refusé tout respect au passé, il n’offre au présent aucun recours et il ne prépare pas l’avenir[20].

– Benjamin Disraeli

Il est douteux que toutes les inventions mécaniques faites jusqu’à ce jour aient diminué la fatigue quotidienne d’un seul être humain[21].

– John Stuart Mill

Ceux qui adhèrent à l’école de pensée conservatrice de la cyberguerre font preuve de prudence dans leur perception et acceptation des changements technologiques apportés à la société et à la conduite de la guerre. Généralement, les perspectives conservatrices hésitent à changer ou à envisager de nouveaux concepts qui défient la nature et le dogme de la guerre. Comme groupe, l’école conservatrice favorise la préservation des principes et de la praxie établis en matière de guerre et se refuse ainsi d’envisager la modification de ses perspectives en fonction de tout changement ontologique qui peut être causé par la technologie. Cette école a tendance à employer les écrits de Clausewitz, Jomini et Sun Tzu comme fondement de son évaluation épistémologique des affaires militaires par le biais d’une induction basée sur les données historiques probantes, et à rejeter les choses qui ne correspondent pas à ce cadre de compréhension[22].

N’aimant pas le changement, cette école résiste à l’idée des révolutions dans les affaires militaires (RAM)[23] générées par la technologie, se rangeant du côté du concept plus traditionnel de l’évolution de l’innovation technologique dans le domaine militaire. Par des approches graduelles/évolutives aux changements technologiques, l’école conservatrice est en mesure de défendre les concepts traditionnels de la guerre et d’incorporer toute praxie modifiée en fonction des avantages des progrès technologiques.

Dans son livre Strategy for Chaos, le professeur Colin S. Gray, un penseur stratégique britannique, présente le concept des RAM et de leurs fréquences tout au cours de l’histoire. Gray décrit la façon dont les RAM se manifestent au moyen de la « stratégie » ou de l’emploi de la « force et de la menace de la force[24] » [traduction] dans la réalisation des objectifs politiques. De plus, Gray voit la guerre comme une « violence organisée exercée par des unités politiques l’une contre l’autre pour des raisons d’ordre politique[25]» [traduction]. Par conséquent, Gray considère une RAM comme un « changement radical dans le caractère ou la conduite de la guerre » dont la nouvelle technologie n’est pas nécessairement l’instigateur[26] [traduction]. Les théories des RAM de Gray correspondent à l’école de pensée conservatrice en s’harmonisant étroitement avec l’approche clausewitzienne de la stratégie où la guerre est à la fois déterminante et politique[27]. Comme Clausewitz l’exprime dans De la guerre, « la guerre devient ainsi non seulement un acte, mais l’instrument même de la politique, et que celle-ci, en y ayant recours, ne fait que poursuivre son œuvre par d’autres moyens[28]. »

Gray offre un cadre en neuf étapes pour expliquer plus en détail la façon dont un processus de RAM modifie le caractère ou la conduite de la guerre[29]. Premièrement – Préparation : Les RAM prennent du temps à se manifester comme changement ou réforme non linéaire et elles sont généralement considérées comme une modification radicale de la praxie de la guerre. Deuxièmement – Reconnaissance du défi : L’identification d’une occasion ou d’un défi posé par un adversaire qui justifie une solution de RAM. Gray souligne qu’il doit y avoir une croyance en un réel adversaire offrant un défi stratégique pour qu’une vraie RAM se réalise. Troisièmement – Ascendance : Une RAM requiert des chefs révolutionnaires dans des postes de pouvoir pour faciliter le changement. Quatrièmement – Étincelle habilitante : Une personne ou un événement qui agit comme un catalyseur pour que la RAM se produise et fasse en sorte que la praxie de la guerre s’écarte de son trajet linéaire d’évolution. Cinquièmement – Moment stratégique : L’occasion de véhiculer les possibilités de RAM à ceux dont l’esprit est assez ouvert pour recevoir le message révolutionnaire. Sixièmement – Organisme institutionnel : La nécessité d’avoir une institution militaire qui adopte les concepts opérationnels innovateurs alimentés par les nouvelles technologies, de s’y entraîner et de les mettre en œuvre avec compétence. Septièmement – Instrument : L’instrument militaire de la nouvelle RAM est établi et institutionnalisé par une officialisation au sein de la doctrine et de l’instruction. Le nouvel instrument/la nouvelle capacité militaire doit aussi croître et sa taille doit être reproduite pour avoir une incidence importante sur la praxie de l’institution ainsi que sur ses adversaires potentiels. Huitièmement – Exécution et plus grande maturité : L’application et l’emploi de la RAM au combat auront un effet initial important et déstabilisant sur ses adversaires. L’effet déstabilisant sera réduit par les emplois et les démonstrations ultérieurs de la RAM, car les adversaires apprennent de ce nouveau mode de guerre. Neuvièmement – Rétroaction et adaptation : Si un ennemi n’est pas surpassé par la première application de la capacité de RAM, il l’étudiera et apprendra à la contrer à l’aide de capacités semblables ou de tactiques appropriées pour annuler l’efficacité stratégique de la nouvelle façon innovatrice de faire la guerre. Pour être toujours efficace comme instrument de guerre, la capacité doit être continuellement adaptée pour contrer les adaptations de l’adversaire. En réalité, la rétroaction et l’adaptation créent un nouveau trajet linéaire d’évolution dans la même direction que celle forgée par le changement radical non linéaire lui-même.

En comparant les exemples de RAM du passé (comme les guerres de la Révolution française, la Première Guerre mondiale et l’ère nucléaire) avec la RAM potentielle générée par l’information (la cybernétique) des années 1990, Gray conclut que la cybernétique, à titre d’événement dans l’histoire stratégique, ne peut pas être considérée comme une RAM en raison de l’absence des actions politiques et humaines nécessaires[30]. La position de l’école conservatrice est que la cybernétique représente une avancée technologique, mais qu’elle a peu contribué au changement du caractère ou de la nature de la guerre[31].

La conception de la guerre chez les tenants de l’école conservatrice est moins axée sur la technologie et très centrée sur le facteur humain. L’école conservatrice est plus soucieuse de l’élément humain que de la technologie des armes qui influence la stratégie, ce qui cadre avec les écrits de Clausewitz en ce qui concerne les éléments intangibles de la nature humaine et de la morale de la guerre. Clausewitz écrit :

À la guerre, l’action n’est jamais dirigée contre la matière seule, mais toujours, en même temps, contre la force morale qui anime cette matière et dont on ne saurait la séparer […] les grandeurs morales doivent être comptées au nombre des plus importants facteurs de la guerre […]. Elles échappent hélas à toute la sagesse des livres parce qu’elles ne se peuvent ni chiffrer ni classer; elles demandent à être vues et senties[32].

Les tenants de l’école révolutionnaire qui préfèrent les solutions techniques aux solutions politiques sont souvent perçus comme des technocrates intéressés qui se concentrent sur les moyens plutôt que sur les buts de la stratégie[33]. Selon Gray : « Lorsque les gens et les organisations ne sont pas tenus de penser aux sujets difficiles (dans ce cas-ci, les hypothèses en matière de politique et la stratégie), ils choisissent de se concentrer sur des sujets plus agréables (p. ex., la définition technique d’une RAM)[34]. » [Traduction]

Certains disciples de l’école conservatrice envisagent la cybernétique comme un progrès technologique graduel/évolutif qui s’apparente davantage aux capacités actuelles permettant la conduite de la guerre électronique. Avec l’arrivée du réseautage et des téléphones sans fil qui sont également des appareils réseau, les caractéristiques qui distinguent les questions de spectre électromagnétique des questions d’infrastructure des réseaux de données deviennent communes aux deux disciplines[35]. D’autres tenants de l’école conservatrice considèrent « qu’un concept de guerre électronique cybernétique (GEC), lequel fusionne les capacités du cyberespace avec les méthodes de guerre électronique traditionnelles, constitue une nouvelle forme améliorée d’attaque électronique[36]. » [Traduction] La convergence entre les communications sans fil et la cybernétique amène l’école conservatrice à croire « que le [cyberenvironnement] n’a rien de nouveau. C’est plutôt, simplement, une manifestation particulière de l’environnement opérationnel électromagnétique (EM) – une composante familière des opérations militaires assortie de concepts et de principes opérationnels qui en font partie et qui se prêtent bien au domaine virtuel[37]. » L’amiral Jonathan Greenert, chef des opérations navales des États-Unis, soutenait en 2012 que l’activité sans fil dans le spectre EM fait partie intégrante du cyberespace. Il a dit : « L’environnement EM cybernétique est maintenant un élément si fondamental des opérations militaires et si essentiel à nos intérêts nationaux que nous devons commencer à le traiter comme un domaine de combat comparable à l’environnement terrestre, maritime, aérien et spatial - ou peut-être même comme un domaine plus important encore[38]. » [Traduction]

En outre, d’après la perspective conservatrice, les fondements des communications modernes, y compris la cybernétique, auraient été jetés par l’avènement des communications sans fil dont Guglielmo Marconi a été un pionnier en 1895[39]. C’est cette approche graduelle/évolutive à l’égard aux communications modernes qui va à l’encontre des affirmations du camp des révolutionnistes selon lesquelles la cybernétique est une nouvelle technologie et a changé la nature de la guerre. Dans son livre intitulé The Digital Sublime, Vincent Mosco indique que les progrès technologiques graduels/évolutifs sont régulièrement exagérés[40]. Souvent influencé par la mémoire collective à court terme de la société, Mosco cite un phénomène cyclique dans lequel tout progrès technologique est présenté comme une révolution. En ce qui concerne la cybernétique, Mosco affirme ce qui suit :

Les croyances largement répandues voulant que la télématique mette fin à l’histoire, à la géographie et à la politique ne sont pas du tout nouvelles. [...] Non seulement cela démontre-t-il que notre réaction à la télématique est loin d’être unique, mais met en évidence également notre remarquable amnésie historique, presque volontaire. Une génération après l’autre a renouvelé la croyance voulant que, peu importe ce qui était dit au sujet des technologies antérieures, la dernière accomplira une promesse radicale et révolutionnaire[41]. [Traduction]

Il poursuit ensuite en disant que « les enthousiastes du cyberespace nous encouragent à penser que nous avons atteint la fin de l’histoire, la fin de la géographie et la fin de la politique. Tout a changé[42]. » [Traduction] Les affirmations de changements révolutionnaires de la technologie militaire ne sont, aux yeux de l’école conservatrice, rien de plus que des changements graduels/évolutifs apportés aux principes établis de politique et de guerre qui ont été remaniés avec les mots à la mode et que l’on prétend être nouveaux[43]. Dans ce contexte, les conservateurs peuvent employer l’expression « faire du neuf avec du vieux » pour exprimer la nature évolutive de la technologie dans les affaires militaires.

Thomas Rid, dans son ouvrage Cyber War Will Not Take Place, donne un aperçu d’une mise en garde sur les perspectives cybernétiques futures des guerres entre États. Citant les écrits de Carl von Clausewitz comme le fondement de son raisonnement inductif, Rid établit que l’activité cybernétique ne correspond pas aux principes et à la nature de la guerre. Selon Clausewitz, « [l]a guerre est donc un acte de la force par lequel nous cherchons à contraindre l’adversaire à se soumettre à notre volonté[44] », et l’utilisation de la force en temps de guerre doit obéir aux trois critères suivants : 1) l’acte est violent, 2) l’acte est déterminant, et 3) l’acte est aussi de nature politique[45]. Pour être considérée comme de la violence, l’utilisation d’une force physique en temps de guerre doit infliger un dommage physique aux citoyens et aux acteurs étatiques. Pour qu’une force soit déterminante, son emploi en tant que moyen doit être la seule raison qui oblige un adversaire à accepter les conditions de votre état final envisagé. Enfin, les actions de guerre sont toujours politiques à un niveau stratégique. Le premier message de Rid est que les activités cybernétiques offensives ne peuvent pas être interprétées comme des actes de guerre, car aucune preuve n’appuie le critère de définition de la guerre de Clausewitz. « Si l’emploi de la force en temps de guerre est violent, déterminant et politique, alors aucune cyberattaque ne satisfait aux trois critères[46]. » [Traduction] Du point de vue de Rid, le terme cyberguerre est une figure de style métaphorique plutôt qu’une description d’actes de guerre. L’école de pensée conservatrice de la cyberguerre considère que l’activité cybernétique ressemble plus à des actes de subversion, d’espionnage et de sabotage qu’à n’importe quelle activité de nature guerrière[47].

Les penseurs conservateurs voient la guerre comme une activité violente et dangereuse et rejettent l’idée de réduire les dommages et le bain de sang par des actes cybernétiques. Comme Clausewitz l’indique dans De la guerre :

Selon certains philanthropes, il existerait quelque méthode artificielle qui, sans effusion de sang, permettrait de désarmer l’adversaire ou de le réduire. Ce serait même là, disent-ils, l’idéal de l’art de la guerre. Si généreuse cependant que soit cette idée, elle n’en constitue pas moins une erreur à combattre, car dans un domaine aussi dangereux que la guerre, les erreurs nées de bons sentiments sont les pires[48].

Il faut reconnaître que Clausewitz au début des années 1800 n’avait aucune idée des conséquences ontologiques futures de l’intégration technologique et de la dépendance que représente la cybernétique. L’emploi de cybercapacités pour désarmer ou vaincre un adversaire est un concept futuriste qui s’apparente davantage à un scénario de l’école révolutionnaire qui décrit un résultat possible en fonction de l’influence de la technologie sur la praxie et la nature de la guerre. Une vue extrême de l’influence potentielle des ordinateurs sur la guerre est présentée dans l’épisode intitulé « Échec et diplomatie » (A Taste of Armageddon) de la première série télévisée Star Trek. L’intrigue de l’épisode concerne principalement une société qui livre une guerre virtuelle informatisée contre un adversaire sur une planète avoisinante. Dans ce scénario visionnaire, les deux parties en guerre se conforment aux résultats de la guerre virtuelle informatisée et se soumettent volontairement aux « cabines de désintégration » sans cruauté pour éviter le bain de sang et les horreurs de la guerre clausewitziens. Peu importe l’attrait d’une guerre future que peut présenter un tel scénario révolutionnaire, les adeptes de l’école conservatrice considèrent les paroles de Clausewitz comme immuables. Ils rejettent complètement l’idée que la guerre pourrait évoluer jusqu’à un point où les ordinateurs deviendraient un facteur hautement technologique et combattraient à la place des humains.

En explorant la question de la violence et de ses conséquences cybernétiques, Rid soutient que la majorité des cyberattaques ne sont pas violentes et qu’elles ne peuvent pas être considérées comme des actes de violence. Toute violence résultant des activités cybernétiques, comme la fusion du cœur du réacteur d’une centrale nucléaire, ne se produirait que de façon indirecte par le potentiel cinétique d’un système existant[49]. Il n’y a aucun lien direct entre l’environnement cybernétique en réseau et un être humain. Par conséquent, une action cybernétique en soi ne peut pas causer directement un préjudice à une personne et elle est donc non violente : un code machine n’est pas un explosif comme le TNT (trinitrotoluène)[50].

Étant donné que l’activité cybernétique n’est pas une menace directe contre la vie humaine, le pouvoir coercitif affectif qui accompagne la menace ou l’emploi de la force cybernétique est considérablement réduit[51]. Par exemple, les importants dommages matériels causés à une aciérie allemande par une cyberattaque numérique sur les systèmes de contrôle industriels en 2014[52] ont été plus ou moins remarqués par les médias mondiaux, alors que la mort de soldats canadiens aux mains d’individus aux vues extrémistes a fait les manchettes internationales[53]. En outre, Rid indique que les cyberarmes n’ont pas la même incidence symbolique et affective que les armes conventionnelles. Les cybercapacités ne peuvent pas défiler physiquement dans une démonstration de force coercitive comme les autres armes des domaines terrestre, maritime et aérien. Les tenants de l’école de pensée conservatrice sont fortement axés sur le facteur humain et ils considèrent le corps humain comme une véritable arme ou un réel instrument de violence. Dans ce contexte, si l’on cherche des exemples symboliques des menaces potentielles posées par la cyberpuissance d’un État, il s’agirait de considérer la taille et la portée d’un programme cybernétique en fonction d’effectifs et de niveaux d’expertise. L’Armée populaire de libération de la Chine maintient l’unité d’élite du piratage 61398 [aussi connue comme la menace sophistiquée et persistante 1 (de l’anglais Advanced Persistent Threat 1)], la soi-disant référence en matière de cyberguerre chinoise[54]. L’unité 61398 emploie censément des milliers de pirates informatiques rusés à Shanghai afin de faire valoir une « hégémonie stratégique dans le cyberespace.[55] » Malgré l’existence de milliers de pirates informatiques rusés au sein de l’unité 61398, un tel symbole de capacité intellectuelle est moins intimidant sur le plan affectif que la menace physique de violence posée par le même nombre de soldats armés d’une force d’opérations spéciales, de chars, de chasseurs ou de navires de guerre. Par conséquent, la menace perçue d’une « violence d’origine informatique est limitée sur les plans physique, affectif et symbolique[56]. » [Traduction]

Quoi qu’il en soit, Rid admet que les cyberattaques peuvent avoir le potentiel d’atteindre certains buts politiques par des moyens non violents en affaiblissant la confiance de la population envers les organisations, les systèmes et les institutions[57]. Une telle attaque correspondant à ce paradigme de moyens non violents est le maliciel Stuxnet dans le programme nucléaire iranien. Un examen criminalistique du code Stuxnet a déterminé que le maliciel n’avait pas été créé pour causer des dommages matériels aux installations iraniennes, mais plutôt, pour déstabiliser le programme en sapant la confiance envers la capacité des ingénieurs iraniens à produire avec succès de l’uranium faiblement enrichi[58]. On ne sait pas si l’application non violente du maliciel Stuxnet a contribué de près ou de loin à retarder les ambitions nucléaires de l’Iran ou à encourager le consensus international sur le Plan d’action commun concernant le programme nucléaire de la République islamique d’Iran[59]. Fait intéressant, le plan d’action prévoit de geler la production d’uranium enrichi et la désactivation des centrifugeuses qui étaient ciblées par l’attaque de Stuxnet[60].

Selon Rid, pour que les cyberarmes aient une incidence violente quelconque, elles doivent d’abord « transformer en arme » un système cible qui exerce indirectement de la violence sur les humains[61]. Rid définit les cyberarmes « comme un code machine qui est utilisé, ou destiné à être utilisé, dans le but de menacer ou de causer des dommages physiques, fonctionnels ou mentaux aux structures, systèmes ou êtres humains[62]. » [Traduction] Pour infliger le plus grand dommage et conserver le plus de souplesse possible, Rid affirme que de compromettre les plateformes d’armes telles que les drones Reaper ou Predator serait un exploit bien plus intéressant pour les attaquants qu’un système de contrôle de la circulation aérienne ou une centrale nucléaire. Un tel scénario révolutionnaire « de transformation en arme » d’un système cible est semblable à l’intrigue du film de James Bond Demain ne meurt jamais (Tomorrow Never Dies), dans lequel un magnat des médias manipule le système mondial de localisation utilisé par la Marine royale pour créer un conflit[63]. Mais selon Rid, un scénario cybernétique mortel ne s’est jamais produit, et, en raison du manque de preuves, il demeure dans le domaine de la fantaisie révolutionnaire, des romans et des films de science-fiction[64].

Un thème commun de l’école conservatrice est un besoin de preuves du domaine public qu’un certain exploit cybernétique existe avant de le considérer comme une arme de guerre potentielle. Ancrés dans leur processus épistémologique fondé sur des données probantes, les conservateurs s’attachent aux événements passés pour comprendre le présent. Il est difficile pour cette école de faire l’extrapolation de concepts afin de considérer la possibilité de ce qui est « le plus dangereux ». Les conservateurs ont plutôt tendance à se contenter des évaluations contradictoires des actions futures « les plus probables » d’après ce qui a été constaté dans le passé. Ce type de logique inductive, fondé seulement sur les données recueillies dans le passé, comporte en soi des défis lorsqu’il s’agit de faire face aux événements futurs imprévus. Le problème d’induction de Hume[65], souvent appelé « cygne noir de Hume » ou « théorie du cygne noir » décrit les pièges et les complications qui viennent du fait de tirer des conclusions prédictives en se basant uniquement sur des faits observés[66]. Avant que l’explorateur hollandais Willem de Vlamingh ait découvert un cygne noir en Australie en 1697, la croyance populaire de l’époque était que tous les cygnes étaient blancs. Une autre analogie simpliste pour comprendre le problème d’induction consiste à considérer la vie d’un dindon[67]. Du point de vue du dindon, la vie est magnifique, car il a été nourri régulièrement et protégé par le fermier durant toute sa vie. La probabilité que le style de vie du dindon soit toujours « très probablement » magnifique s’applique parfaitement jusqu’au jour où il est amené à l’abattoir, ce qu’il n’avait jamais vu venir. Tout comme la létalité des cyberarmes, on ne peut pas écarter l’éventualité d’un exploit cybernétique qui inflige des dommages selon les preuves du domaine public du passé.

Malheureusement, les activités de cyberguerre se déroulent dans l’ombre, à l’abri de l’examen du public. Comme l’exprime Noah Feldman dans son livre Cool War : The Future of Global Competition, « la cyberguerre se déroule principalement en secret, à l’insu du grand public des deux côtés[68]. » [Traduction] Concentrés sur le besoin de preuves concrètes du domaine public tout en méprisant l’abstrait, les conservateurs s’exposent à la surprise d’activités cybernétiques aberrantes ou exceptionnelles qui peuvent avoir des répercussions importantes sur la capacité de combat d’un pays[69]. Les cygnes noirs représentent un véritable dilemme épistémologique pour les membres de l’école conservatrice[70].

Un autre membre clé de l’école de pensée conservatrice est David J. Lonsdale. Dans son livre The Nature of War in the Information Age : Clausewitzian Future, Lonsdale adopte une position conservatrice légèrement différente sur la nature de la guerre et de la cyberguerre. L’auteur (aidé par le coéditeur Colin S. Gray) soutient que la guerre possède une « nature éternelle » qui ne change pas avec l’évolution de la technologie[71]. Plutôt, les changements technologiques peuvent influencer des changements dans le « caractère » ou la « culture matérielle » de la guerre, mais la nature de la guerre demeure constante, basée sur les trois éléments primaires de Clausewitz soit la violence, la haine et l’hostilité afin d’imposer sa volonté à un adversaire[72]. Fidèles à l’école de pensée conservatrice, Lonsdale (et Gray) affirment par ailleurs que les pensées de Clausewitz concernant la nature de la guerre ne se limitent pas à une période historique particulière, mais qu’elle peut s’appliquer à n’importe quel contexte de guerre[73].

Tenant compte de la nature de la guerre à l’ère de l’information, Londsdale reconnaît que les perspectives épistémologiques peuvent être influencées par la culture et les attitudes d’une époque donnée[74]. En particulier, la pensée occidentale à l’ère de l’information préfère des formes de guerre « propres », moins destructrices et plus sensibles aux victimes. Du point de vue de l’école conservatrice, de telles attitudes ignorent les réalités de la guerre et rejettent les stratèges classiques Clausewitz, Sun Tzu et Jomini[75]. Néanmoins, selon la vision de Lonsdale, la guerre est violente et incertaine, et elle comporte un facteur hautement humain qui a une incidence sur le physique et le psychologique[76]. Lonsdale ajoute : « La dimension humaine de la guerre est un domaine dans lequel le caractère peut influencer sa nature. Si la guerre demeure une activité qui se caractérise ultimement par un combat dans lequel l’homme est en conflit contre l’homme, alors les facteurs et les aspects humains demeureront d’une importance primordiale[77]. » [Traduction] Lonsdale voit la contribution de la cybernétique dans la conduite de la guerre comme un « moyen » amélioré de réduire l’incertitude clausewitzienne ou le brouillard de la guerre en offrant aux commandants une meilleure compréhension de leur adversaire et du champ de bataille[78]. Ses idées selon lesquelles la cybernétique réduit l’incertitude concordent avec les perspectives de l’école conservatrice au sujet des approches graduelles/évolutives en matière de technologie. Les renseignements et les connaissances au sujet d’un adversaire et des champs de bataille ont aidé les commandants à toutes les époques[79]. La TI moderne n’est qu’une étape évolutive vers la même communication de renseignements dans la conduite efficace des opérations militaires.

Contrairement aux perspectives proposées par Rid en matière de cyberguerre, Lonsdale ne considère pas la possibilité de cyberattaques paralysantes sur l’infrastructure interconnectée de la société telle que la production d’énergie électrique, la distribution alimentaire, les finances et le transport. Londsdale imagine que ce type de guerre (guerre d’information stratégique [GIS]) ne peut être efficace que contre des sociétés fortement réseautées qui sont incapables de fonctionner si l’infrastructure de maintien de la vie cesse de fonctionner[80]. La GIS est considérée par Lonsdale comme un moyen stratégique complémentaire pour priver l’adversaire de sa liberté d’action. En parallèle à l’idée des batailles gagnées par l’artillerie de Clausewitz[81], Lonsdale reconnaît les limites de la GIS comme un moyen de stratégie unique et il admet que des troupes au sol constituent le moyen stratégique typique pour remporter la victoire finale[82].

Le présent chapitre a pris en compte les perspectives conservatrices au sein du schéma des écoles de pensée de la cyberguerre. Les points de vue conservateurs sont grandement influencés par les théoriciens de la guerre classiques comme Clausewitz pour les bases de leur évaluation épistémologique des affaires militaires. Aux yeux des conservateurs, la nature physique et brutale de la guerre est une vérité absolue tenace. Citant les éléments intangibles de la morale comme la pierre d’angle de leur approche épistémologique de la guerre, les conservateurs sont davantage axés sur le facteur humain et son influence sur la stratégie. L’école conservatrice favorise la préservation de la praxie établie de la guerre et se refuse ainsi d’envisager de modifier ses perspectives en fonction de tout changement ontologique qui peut être causé par la technologie.

D’une manière stéréotypée, les conservateurs hésitent à étudier de nouveaux concepts qui défient la nature et le dogme de la guerre. Ils interprètent les progrès technologiques comme des changements graduels/évolutifs appuyés sur le travail de base d’améliorations technologiques antérieures. Certains membres du camp conservateur voient la cyberguerre comme un prolongement technologique de la guerre électronique et non un changement révolutionnaire dans les communications militaires. D’autre part, des conservateurs plus fidèles considèrent l’activité cybernétique comme n’étant rien de plus que de la subversion, de l’espionnage et du sabotage, et non une méthode de guerre. Les déclarations de percées révolutionnaires dans le domaine de la technologie sont reçues avec un profond scepticisme conservateur. L’approche conservatrice à l’égard de la technologie rejette les revendications révolutionnaires des percées et considère souvent de telles revendications comme « de faire du neuf avec du vieux ».

Dans le prochain chapitre, ce document explore les caractéristiques fondamentales de l’école de pensée matérialiste révolutionnaire. À l’autre extrémité du spectre des écoles de pensée des conservateurs, les tenants de cette école se définissent par leurs perspectives du facteur hautement technologique. Au lieu de se tourner vers le passé pour trouver des réponses à l’ontologie d’aujourd’hui, les révolutionnaires se projettent vers l’avant pour d’éventuels résultats futuristes. Le présent document explore la façon dont l’approche épistémologique des révolutionnaires tire parti de la pensée hors des sentiers battus et non traditionnelle afin de comprendre plus efficacement le rapport de l’humanité avec la technologie et les conséquences potentielles sur la praxie et la nature de la guerre.

S’il est pourtant une chose que nous apprise l’histoire de l’invention et de la découverte, c’est qu’à la longue – et bien souvent même, il n’y a pas à attendre très longtemps – les prophéties les plus audacieuses deviennent ridiculement conservatrices[83].

– Arthur C. Clarke

Un des plus grands rôles de la science-fiction est de préparer les gens à accepter l’avenir sans peine et d’encourager une souplesse d’esprit. Les politiciens devraient lire des histoires de science-fiction, et non des westerns et des romans policiers[84]. [Traduction]

– Arthur C. Clarke

Les matérialistes révolutionnaires sont des visionnaires qui pensent aux éventuels résultats futurs de la technologie pour saisir et mieux comprendre les changements apportés à la société et à notre propre existence. Les révolutionnaires croient que l’intégration de l’humanité avec des cybertechnologies changera profondément le caractère, sinon la nature, de la guerre. Contrairement aux conservateurs qui se tournent vers les théoriciens classiques de la guerre et les résultats des combats historiques pour comprendre l’incidence de la technologie et les plans d’action probables, l’école révolutionnaire prend en considération les résultats potentiels à venir en fonction des scénarios les plus défavorables afin de se défendre adéquatement contre les menaces de demain. Cette école de pensée particulière est très influencée par les visionnaires et les auteurs de science-fiction comme Isaac Asimov, Arthur C. Clarke, Marshall McLuhan et Gene Roddenberry. Malgré les réussites en matière de prévision des tendances technologiques et de leurs répercussions sur la société, les matérialistes révolutionnaires sont souvent considérés par les conservateurs comme des alarmistes, des accros de l’informatique ou des « perroquets[85] » qui inventent des « histoires de science-fiction[86]. »

Néanmoins, les révolutionnaires ont eu une influence considérable sur les discussions concernant la cyberguerre. Leurs prévisions quant à la facilité avec laquelle la société peut être ruinée par les outils de la TI sont un excellent sujet pour les journaux, des films à succès et d’autres formes de divertissement. Bien des prévisions révolutionnaires sur les dangers du cyberespace datent même d’avant l’adoption populaire des technologies de réseautage comme Internet[87]. Les auteurs que l’on retrouve dans l’école de pensée matérialiste révolutionnaire comprennent Richard Clarke, Winn Schwartau, Jeffrey Carr, Greg Rattray, Wayne Hall, John Arquilla et David Ronfeldt.

Les révolutionnaires ont tendance à appartenir à une école de pensée très matérialiste et sont axés presque exclusivement sur les occasions offertes par la TI et les répercussions des interactions d’impulsions électriques/électromagnétiques. Leur approche ressemble étroitement aux prévisions faites par les théoriciens de la puissance aérienne tels que Giulio Douhet durant la période de l’entre-deux-guerres du XXe siècle[88]. L’approche de l’école de pensée révolutionnaire à l’égard de la conduite de la guerre est essentiellement manœuvrière : les agents évitent de frapper la concentration du pouvoir que l’on trouve dans les forces armées d’un État et attaquent la source de ce pouvoir en faisant s’effondrer les infrastructures essentielles. Selon eux, l’effondrement des infrastructures essentielles entraîne le chaos sous forme d’émeutes, de paniques bancaires et de conditions nationales de famine ou crée une forme plus limitée de paralysie politique. Dans les deux cas, l’État n’est pas en mesure de participer à des opérations militaires en raison de la perte de cohésion interne.

Comme on peut s’y attendre, un chevauchement important existe entre ceux qui croient au principe d’une RAM et les révolutionnaires de la cyberguerre. Comme le font remarquer Arquilla et Ronfeldt, « l’histoire regorge d’exemples dans lesquels la technologie des armes, de la propulsion, des communications et des transports offre une base pour des innovations avantageuses en matière de doctrine, d’organisation et de stratégie qui permettent à l’innovateur d’éviter les épuisantes guerres d’usure et de poursuivre une forme de guerre décisive[89]. » [Traduction] Par contre, le cyberespace est considéré par l’école révolutionnaire comme la nouvelle position de force, tout comme on croyait que les formes précédentes d’innovation technologique en matière de technologies aéronautiques et spatiales procuraient des avantages stratégiques. Pour le révolutionnaire, il n’y a pas d’ambiguïté quant à la réalité de la menace posée par les cybercapacités. Elle est de nature instantanée et mondiale, elle échappe aux champs de bataille et elle se produit déjà. Comme l’a dit le lieutenant-général américain Robert Elder, commandant de la force opérationnelle des cyberopérations de l’USAF de 2006 à 2009 : « Si vous vous défendez dans le cyberespace, il est déjà trop tard. Si vous ne dominez pas le cyberespace, vous ne pouvez pas dominer d’autres domaines. Si vous êtes un pays développé [et que vous êtes attaqué dans le cyberespace], votre vie s’arrête brutalement[90]. » [Traduction] Les possibilités offertes par la technologie contemporaine vont sûrement s’accroître à l’avenir : « Ce que nous avons vu est loin d’être une indication de ce qui peut être fait[91]. » [Traduction] De fréquentes allusions sont faites à la possibilité d’un événement qui raserait une société, communément appelé un PHE[92] ou une attaque numérique de l’ampleur des événements du 11 Septembre[93]. Les PHE seraient une conséquence probable d’une cyberguerre, étant donné les interdépendances des secteurs de l’industrie, des finances, du transport, de l’énergie et des communications pour la production de la richesse et de la puissance dans les pays développés modernes. Comme le déclare Schwartau dans Information Warfare: Chaos on the Electronic Superhighway, « les systèmes informatiques des gouvernements et des sociétés privées sont si mal protégés de nos jours qu’ils peuvent essentiellement être considérés comme sans défense...[94]. » [Traduction]

Les scénarios futuristes occupent également une place importante dans la littérature révolutionnaire. Les scénarios permettent à l’analyste de transcender l’histoire en décrivant des événements et des concepts hypothétiques[95]. Schwartau nous demande d’imaginer un monde dans lequel la connaissance et l’information usurpent le pouvoir militaire; quiconque contrôle l’information peut contrôler le peuple; la vie privée n’existe plus; en bref, un monde où les bombes et les balles ont été remplacées par des bits et des octets[96]. Rattray décrit les offensives de grande envergure contre des ressources d’information appuyant les infrastructures essentielles d’une société moderne comme des PHE et des cyber-11 septembre[97]. Ainsi, les systèmes de contrôle de la circulation aérienne et les autres réseaux de transport, les bourses, les cartes de crédit et les transactions bancaires, les réseaux de communication, y compris les centrales téléphoniques, l’édition, les journaux et le secteur manufacturier, lesquels dépendent tous fortement des systèmes informatiques, peuvent être ciblés de façon destructrice par des cybercapacités[98]. Carr décrit un scénario dans lequel des centrales nucléaires sont ciblées par une combinaison d’attaques cybernétiques par déni de service distribué déclenchées par un réseau zombie de type Conficker[99] dans le but de distraire les opérateurs des salles de commande des centrales. Durant ce temps, des programmes troyens s’insinuent dans les pare-feu des centrales par le biais d’attaques conçues par ingénierie sociale, permettant ainsi à des agents externes de commander les processus de contrôle. Dans l’attaque qui suit, ces agents font tomber en panne les systèmes de sécurité de 70 pour 100 des centrales nucléaires américaines, provoquant des fusions du cœur du réacteur dans un grand nombre de sites à l’échelle du pays[100]. Certains scénarios décrivent des combinaisons de cyberattaques et d’attaques cinétiques, des voitures piégées ainsi que des attaques informatiques, coordonnées de manière à provoquer des vagues de terreur[101]. Ces scénarios ne sont pas simplement sans fondement historique, ils sont aussi apolitiques. Comme le fait remarquer Hall, « nous sommes dans une “guerre de Cent Ans” contre des adversaires redoutables et créatifs. La lutte occasionne un triomphe de la volonté à somme nulle : aucun des deux côtés ne fera de compromis avant qu’il ne gagne et que son adversaire ne perde[102]. » [Traduction] Cependant, on laisse au lecteur le soin d’imaginer contre qui on est en guerre et quels sont leurs objectifs, car cette guerre est sûrement la plus étrange qui ne se soit jamais produite. De telles descriptions génériques se concentrent exclusivement sur les capacités techniques offertes par les outils cybernétiques, et n’expliquent pas les circonstances politiques qui peuvent entraîner leur utilisation.

Tel que mentionné plus haut, les scénarios et les visions à caractère technologique de cette école sont souvent exprimés dans les écrits de futuristes ou ils sont présentés dans la culture populaire et les bandes dessinées fantaisistes, les émissions dramatiques ou les longs métrages bien avant leur acceptation générale. L’histoire d’Arthur C. Clarke intitulée « Dial “F” for Frankenstein » est le récit d’un réseau mondial de communication qui prend conscience de lui-même et finit par faire la guerre à l’humanité[103]. Fait intéressant, le réseau de communication que décrivait Clarke en 1964 ressemble étrangement à l’environnement cybernétique moderne. Les membres de l’école révolutionnaire se tournent vers des visionnaires tels que Clarke pour convaincre les autres des dangers potentiels d’un monde caractérisé par le facteur hautement technologique.

Soulignons qu’en 2009, Schwartau nous a demandé d’imaginer un monde où existe une guerre d’information, où notre information est contrôlée et où ceux qui sont préoccupés par la protection de leur vie privée ont peur. Citant les liens entre la guerre d’information et les éléments coercitifs de l’argent, de la peur et du pouvoir, Schwartau déclare :

La guerre d’information est une question d’argent. Elle a pour but d’acquérir des richesses et d’empêcher les concurrents d’en faire de même. Elle engendre des guerriers de l’information qui luttent sur les réseaux mondiaux dans un jeu de cyberrisque. La guerre d’information est une question de pouvoir. Celui qui contrôle l’information contrôle l’argent. La guerre d’information est une question de peur. Celui qui contrôle l’information peut faire peur à ceux qui veulent que leurs secrets restent secrets[104]. [Traduction]

Les thèmes de la guerre d’information et de la peur du contrôle des renseignements secrets ont également été employés en 2011 dans le programme télévisé Person of Interest[105] du réseau de télévision CBS, une série technodramatique de systèmes informatiques conscients d’eux-mêmes – Northern Lights et Samaritan – qui ont été construits pour le gouvernement des É.-U. afin d’enregistrer les activités des gens et de prévoir des actes de terrorisme possibles. Une partie de l’attrait d’un tel divertissement est lié à la crainte d’atteinte à la vie privée des personnes et de mésusages des renseignements qui définissent notre être en soi. Un révolutionniste pourrait même soutenir que la perte de contrôle des renseignements d’une personne représente une perte potentielle de contrôle de la notion même de son existence. La fuite d’information classifiée causée par le spécialiste de la TI Edward Snowden en 2013 a confirmé les peurs d’une surveillance exercée par l’État, imaginée par Schwartau et représentée dans Person of Interest, à mesure que les détails du programme de surveillance clandestin PRISM de la National Security Agency ont été rendus publics[106]. Le programme PRISM aurait commencé en 2008 dans le but de recueillir des communications Internet « pertinentes » dans le but de protéger les citoyens des É.-U. Malgré les tentatives du gouvernement américain à qualifier PRISM d’outil nécessaire à la sécurité nationale, le potentiel d’atteinte aux libertés individuelles est considérable, sans parler de l’importance d’une telle capacité dans le grand contexte de la guerre d’information internationale.

Viktor Mayer-Schönberger est un membre de l’école révolutionnaire qui écrit au sujet des mégadonnées et des répercussions ontologiques sur une société à l’ère de l’information. Mayer-Schönberger compare les mégadonnées « à ce qui peut être accompli à grande échelle et ne peut pas l’être à petite échelle, en matière d’extraction de nouvelles connaissances ou de création de nouvelles formes de valeur, avec comme impact la transformation des marchés, des organisations, de la relation entre les citoyens et les gouvernements, et bien plus encore[107]. » [Traduction] Mayer-Schönberger indique qu’au cœur des mégadonnées réside le pouvoir d’améliorer les prévisions. Certains peuvent confondre les mégadonnées avec l’intelligence artificielle (IA) et la quête pour rendre les ordinateurs capables de raisonner comme des humains. Le concept de mégadonnées porte plutôt sur le traitement informatique de vastes quantités de données à l’aide de modèles mathématiques pour faire des prévisions efficaces[108]. En outre, en analysant les tendances et les résultats, les prévisions s’améliorent au fil du temps. Mayer-Schönberger prévoit qu’à l’avenir, de nombreuses tâches pour lesquelles un jugement humain précis est requis seront améliorées ou remplacées par des systèmes de mégadonnées[109]. La vision de Mayer-Schönberger quant aux mégadonnées et à la surveillance de masse ressemble beaucoup aux visions exprimées par les révolutionnaires Schwartau et le créateur de Person of Interest, Johathan Nolan, au sujet de l’IA qui aura la capacité non seulement de conduire des véhicules et de jouer aux échecs, mais aussi de prévoir des maladies, de déterminer les probabilités d’actes violents ou de décider qui constitue une menace pour la société. Les matérialistes libéraux comprennent le défi de la « pensée guidée par les données[110] » et cherchent des façons de réglementer la technologie afin d’éviter le « côté sombre » des mégadonnées et le retrait de l’intervention humaine dans les conseils donnés pour les décisions clés[111]. Les prévisions faites au moyen des mégadonnées peuvent entraîner des décisions commerciales ou gouvernementales hâtives (y compris la force létale) contre des personnes ou des groupes fondées sur les mathématiques et une « cause probabiliste[112] ». Mayer-Schönberger est préoccupé par le « côté sombre » des mégadonnées et la possibilité de leur abus et de leur utilisation à mauvais escient : « Cela nous a amène à examiner le rôle du libre arbitre et la dictature des données sur le plan éthique […] l’ère des mégadonnées entraînera le besoin de nouvelles règles pour préserver le caractère sacré de la personne[113]. » [Traduction] La révolution informationnelle a produit un environnement dans lequel « la quantité de données dans le monde augmente à grande vitesse, ce qui dépasse non seulement la capacité de nos machines, mais aussi celle de notre imagination[114]. » [Traduction] La crainte d’être inondé d’information est résumée dans une citation de Joel Kurtzman : « Le cyberespace, comme la Terre même, devient pollué. Trop d’information nous est fournie. Et nos cerveaux sont trop petits pour toute la classer. La surdose d’information menace d’entraîner d’autres catastrophes, même si les salles des marchés sont bien conçues[115]. » [Traduction]

Selon Schwartau, on se méfie naturellement des ordinateurs[116]. Cette méfiance provient de la capacité de traitement informatique, laquelle est considérablement plus rapide que celle du cerveau humain. Puisque le traitement mental de l’humain est éclipsé par la puissance de calcul des ordinateurs modernes, les gens les perçoivent comme incontrôlables. En outre, l’humain dépend des ordinateurs pour le maintien de la civilisation, mais sa complète ignorance de la plupart des processus informatiques internes accroît sa peur à l’égard de la supériorité des ordinateurs.

La série cinématographique Terminator présente un bon scénario révolutionniste du résultat dévastateur de l’application d’un code plutôt que du recours au jugement humain. Dans Terminator 3 : Rise of the Machines, le code conscient Skynet déjoue ses maîtres de l’USAF avec un virus intelligent et amorce une guerre nucléaire mondiale connue comme le Jugement dernier. Le virus intelligent de Skynet est capable d’exploiter les vulnérabilités cybernétiques des systèmes de défense pour laisser les États-Unis sans défense. On donne alors à Skynet le contrôle entièrement automatisé des systèmes militaires américains pour éradiquer le virus dont la résolution dépasse les capacités du personnel de l’USAF. Les scénarios visionnaires révolutionnistes dans la série cinématographique Terminator constituent des histoires d’avertissement au sujet de l’impossibilité de maîtriser l’IA et de l’intégration automatisée qui exploitent les craintes de l’infériorité humaine dans une société technologique. En retirant le jugement humain de la poursuite du problème complexe dans le scénario de Terminator, l’IA est en mesure de conquérir le monde par la force létale. De tels scénarios révolutionnaires effrayants surviennent en même temps que le débat de plus en plus important concernant les conséquences de l’emploi de l’IA à des fins militaires, y compris les systèmes d’armes mortelles autonomes (LAWS)[117]. Les révolutionnaires peuvent voir que si l’IA militarisée et des systèmes d’arme automatisés remplacent la prise de décision humaine dans l’application d’une force létale, le facteur hautement humain de la conduite de la guerre sera remplacé par un facteur hautement technologique[118].

Un autre membre de l’école révolutionnaire est le philosophe canadien Herbert Marshall McLuhan. Mieux connu pour la phrase aujourd’hui célèbre « le message, c’est le médium », McLuhan a transmis dans plusieurs ouvrages ses pensées sur la technologie des communications et sur la façon dont elle influence l’activité et l’interaction humaines[119]. Compte tenu de ses conceptions révolutionnaires sur le phénomène technologique, McLuhan fait nettement partie de l’école révolutionnaire. Ses pensées révolutionnaires au sujet des changements à l’ontologie humaine laissent place à des idées où les humains deviennent des nœuds intégrés sur un réseau. McLuhan écrit :

Pendant l’âge mécanique, nous avons prolongé nos corps dans l’espace. Aujourd’hui, après plus d’un siècle de technologie de l’électricité, c’est notre système nerveux central lui-même que nous avons jeté comme un filet sur l’ensemble du globe, abolissant ainsi l’espace et le temps, du moins en ce qui concerne notre planète. Nous approchons rapidement de la phase finale des prolongements de l’homme: la simulation technologique de la conscience. Dans cette phase, le processus créateur de la connaissance s’étendra collectivement à l’ensemble de la société humaine, tout comme nous avons déjà, par le truchement des divers média, prolongé nos sens et notre système nerveux[120].

Dans son livre Understanding Media : The Extensions of Man, McLuhan fait la distinction entre les prolongements physiques du corps et les prolongements des fonctions cérébrales comme les sens, la conscience et le système névralgique[121]. Un scénario qui résume les perspectives futuristes de McLuhan concernant le prolongement physique du corps par une interface se produit dans le roman technofantastique de Craig Thomas de 1977, Firefox[122]. Le roman de Thomas imagine un scénario où l’Union soviétique développe un prototype de chasseur de la prochaine génération MIG-31 doté d’un système d’armes à commande mentale. L’idée révolutionnaire proposant qu’un pilote commande le système d’arme d’un appareil par une interface neuronale évoque la possibilité d’être en mesure de viser et de faire feu avec les armes beaucoup plus rapidement durant le combat. Ainsi, le pilote devient essentiellement un prolongement des systèmes d’armes de l’appareil. Ce scénario est conforme au thème des écrits révolutionnaires de McLuhan dans lesquels « les technologies sont des prolongements de nos organes physiques et de notre système nerveux, destinés à en accroître la force et la rapidité[123] ».

Des chercheurs de l’Université de Pittsburgh examinent les concepts de contrôle des pensées et d’interface neuronale en contrôlant un bras robotique au moyen d’implants cérébraux[124]. L’emploi d’implants pour relier un humain directement à la technologie correspond au concept révolutionnaire de McLuhan de prolonger les fonctions cérébrales au moyen de la technologie. Les membres de l’école révolutionnaire considèrent de tels développements en recherche comme la base pour imaginer d’autres répercussions militaires éventuelles de l’intégration du système nerveux humain à une interface cybernétique. Un tel scénario visionnaire qui aborde les prolongements des fonctions cérébrales et du système nerveux central d’un pilote se produit dans le roman de Dale Brown de 1989 intitulé Day of the Cheetah[125], qui imagine un pilote de chasseur doté d’une interface de contrôle de pensées qui commande tous les aspects du combat aérien. Le concept de Brown d’une complète intégration mentale du pilote permet à celui-ci d’avoir une conscience intégrant tous les systèmes de vol et de combat de l’aéronef. Son appareil fictif XF-34 transforme le pilote et l’aéronef en une machine à tuer cybernétique singulière. Pour certains, le scénario révolutionnaire de Brown n’est qu’une utopie sans fondement dans la réalité. Remarquons que la recherche cybernétique de l’Université de Pittsburgh s’est élargie avec l’aide de la Defense Advanced Research Projects Agency (DARPA) des États-Unis pour démontrer qu’un simulateur d’aéronef F-35 peut fonctionner au moyen d’implants cybernétiques[126]. Une expérience en particulier a démontré qu’une femme quadriplégique pouvait contrôler un simulateur de F-35 seulement avec des implants neuronaux[127]. Dans la science-fiction, une personne dotée d’implants cybernétiques et faisant l’objet d’une intégration neuronale pour améliorer ses capacités est souvent appelée un cyborg[128].

Pour les révolutionnaires, il n’y a rien de nouveau dans le concept des cyborgs et des implants cybernétiques pour améliorer les capacités de guerre de l’humanité. Dans la culture populaire dominante, les êtres cybernétiques ont fait partie des séries télévisées, de Doctor Who à Star Trek. Dans Star Trek : La Nouvelle Génération (Star Trek : The Next Generation), une race humanoïde cybernétique dépourvue de sentiments, appelée Borg, utilise des implants cybernétiques pour améliorer la race dans une quête de la perfection de l’être. Les implants des Borgs leur permettent de communiquer entre eux et de combattre en tant qu’entité collective plus efficace. L’« esprit de ruche » collectif offre aux Borgs une capacité de combat supérieure grâce à l’union des efforts et des objectifs. De plus, la rapidité avec laquelle l’information est partagée permet aux Borgs d’adapter rapidement leurs tactiques contre les initiatives de l’adversaire. À l’ère de l’information, le Borg représente une force armée idéale qui est capable de synchroniser parfaitement les intentions de commandement avec la capacité de transmettre toutes les connaissances de la force à chaque soldat. « Notre conceptualisation des Borgs est axée sur l’entité collective ontologique et la formation cybernétique qui découlent de la connexion à d’autres cerveaux et d’autres corps grâce à la technologie incorporée[129]. » [Traduction] Dans une société de Borgs, tous les humanoïdes sont entièrement intégrés dans l’environnement cybernétique collectif qui ressemble à n’importe quel appareil réseau, et l’entité collective des Borgs représente l’unicité de conscience et d’être. La recherche bien intentionnée de la DARPA visant à « utiliser des implants cérébraux pour lire, puis contrôler les émotions des gens souffrant de maladies mentales[130] » [traduction] peut constituer les premières étapes de la création de soldats hautement intégrés et dépourvus d’émotions. Le travail de la DARPA dans le domaine des implants cybernétiques et des interfaces neuronales représente potentiellement le premier pas de l’humanité vers une culture semblable à celle des Borgs[131]. Certains peuvent dire que l’humanité a déjà fait le premier pas vers une société de Borgs, avec la création d’une culture cellulaire hautement interconnectée par la prolifération des téléphones intelligents et des dispositifs sans fil[132]. Chose curieuse, c’était le dispositif de communication de la série Star Trek de la fin des années 1960 qui a inspiré la révolution des communications mobiles personnelles[133].

Note de la rédaction : La partie 2 de ce document sera publiée dans le numéro d’automne 2016 de La Revue de l’Aviation royale canadienne. Elle complète l’examen de l’école de pensée matérialiste révolutionnaire et se tourne ensuite vers l’école de pensée matérialiste libérale.


Le lieutenant-colonel Paul Martin est un officier du génie électronique et des communications (Air) qui est titulaire d’un baccalauréat en génie électrique et d’une maîtrise ès sciences appliquées en génie informatique du Collège militaire royal du Canada. Il a acquis une expérience considérable à l’appui des opérations des FAC grâce aux capacités de commandement, contrôle, communications, informatique, renseignement, surveillance et reconnaissance (C4ISR) dans le cadre de diverses affectations : 8e Escadron de transmissions et contrôle (Air), Centre de coordination de sauvetage/Centre principal de contrôle des missions, Force multinationale et Observateurs, Groupe du recrutement des Forces canadiennes, Sous-chef d’état-major de la Défense – J6 Opérations, organisation du Sous-ministre adjoint (Gestion de l’information), Force internationale d’assistance à la sécurité et Commandement de la Force expéditionnaire du Canada. Ancien commandant de l’Unité de soutien cryptographique des Forces canadiennes, il est actuellement directeur par intérim des Systèmes de radar et de communication dans la Division de la gestion du programme d’équipement aérospatial du sous-ministre adjoint (Matériels).

IA―intelligence artificielle
FAC―Forces armées canadiennes
DARPA―Defense Advanced Research Projects Agency
EM―électromagnétique
PHE―Pearl Harbor électronique
TI―technologie de l’information
RAM―Révolution dans les affaires militaires
GIS―guerre d’information stratégique
É.-U.―États-Unis
USAF―United States Air Force (Forces aériennes des États-Unis)

[1]. Kim Zetter, Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, New York, Broadway Books, 2014, p. 376. (retourner)

[2]. Définition de kubernétés : un timonier ou un pilote. « 2942. Kubernétés », Bible Hub, consulté le 4 juillet 2016, http://biblehub.com/greek/2942.htm. (retourner)

[3]. Norbert Wiener, La cybernétique, Paris, Éditions du Seuil, 2014. (retourner)

[4]. Chip Morningstar et F. Randall Farmer, « The Lessons of Lucasfilm’s Habitat », Journal for Virtual Worlds Research, vol. 1, no 1, 2008, p. 2. (retourner)

[5]. « L’historien se consacre à la découverte de la réalité du passé plutôt que de débattre la métaphysique, c’est-à-dire, contester la nature et la construction de la réalité de l’existence. » [Traduction] Alun Munslow, The Routledge Companion to Historical Studies, New York, Routledge, 2000, p. 184. (retourner)

[6]. « L’historien se consacre à la découverte de la réalité du passé plutôt que de débattre la métaphysique, c’est-à-dire, contester la nature et la construction de la réalité de l’existence. » [Traduction] Alun Munslow, The Routledge Companion to Historical Studies, New York, Routledge, 2000, p. 184-85. (retourner)

[7]. « Cybersécurité au gouvernement fédéral du Canada », Sécurité publique Canada, consulté le 4 juillet 2016, http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/fdrl-gvrnmnt-fr.aspx. (retourner)

[8]. « Stuxnet est une menace dirigée contre un système de contrôle industriel particulier, probablement en Iran, comme un gazoduc ou une centrale électrique. L’objectif ultime de Stuxnet est de saboter cette installation en reprogrammant les automates programmables (PLC) pour qu’ils fonctionnent de la façon prévue par les attaquants, le plus souvent hors de leurs limites établies. » [Traduction] Nicolas Falliere, Liam O. Murchu et Eric Chien, W32. Stuxnet Dossier, Version 1.4, Mountain View, CA, Symantec Corporation, février 2011, p. 2. « L’apparition de Stuxnet 51 en 2010, dans le cadre d’une opération évidemment destinée à paralyser le programme nucléaire iranien, a relevé la barre quant à ce qui est connu publiquement au sujet de la complexité des cyberarmes. Stuxnet regroupe de nombreuses techniques connues, et certaines auparavant inconnues, pour produire un outil d’attaque qui pourrait sauter des isolements au moyen de dispositifs USB, propager une infection à l’échelle d’un réseau informatique basé sur Windows, et utiliser des techniques de canaux de communications pour appeler à la maison afin d’obtenir d’autres instructions. » [Traduction] Scott Knight, « War by Computer: Canadian Cyber Forces in 2025 », dans The Canadian Forces in 2025 Prospects and Problems, éd. J. L. Granatstein, Victoria, C.-B., Friesen Press, 2013, p. 78. (retourner)

[9]. « Une clé USB (bus série universel) à mémoire flash contenant un maliciel créé par un organisme de renseignement étranger a été laissée dans le stationnement d’une installation du département de la Défense dans une base au Moyen-Orient en 2008. Un employé l’a trouvée, l’a apportée dans l’installation, et l’a connectée à un ordinateur portatif du DoD (Département de la Défense). Une fois le dispositif connecté, le maliciel agent.btz a commencé à scanner le serveur local et d’autres ordinateurs en réseau à la recherche de données classifiées et non classifiées, et a établi des connexions sortantes à un serveur de commande et de contrôle pour télécharger les données trouvées et recevoir des instructions... Non détecté pendant des mois, des responsables du Pentagone l’ont décrit en 2010 comme “l’intrusion la plus importante jamais effectuée sur des ordinateurs militaires des É.-U.” Bien que son comportement soit caractéristique d’un programme troyen, le maliciel agent.btz est une variante du ver informatique SillyFDC, et comporte de solides mécanismes d’autoreproduction. Dans une réponse appelée “Opération Buckshot Yankee”, le DoD a mis près de 14 mois pour éliminer le ver informatique des bureaux du Pentagone et des nombreux réseaux militaires à l’échelle mondiale. » [Traduction] Jon Espenschied, « A Discussion of Threat Behavior: Attackers & Patterns », Microsoft Corporation and NATO CyCon, juin 2012. (retourner)

[10]. David Paddon, « Cyber Attacks Have Hit 36 Per Cent of Canadian Businesses, Study Says », The Globe and Mail, 18 août 2014, consulté le 4 juillet 2016, http://www.theglobeandmail.com/report-on-business/cyber-attacks-have-hit-36-per-cent-of-canadian-businesses-study-says/article20096066/. (retourner)

[11]. Rosemary Barton, « Chinese Cyberattack Hits Canada’s National Research Council », CBC News, 29 juillet 2014, consulté le 4 juillet 2016, http://www.cbc.ca/news/politics/chinese-cyberattack-hits-canada-s-national-research-council-1.2721241. (retourner)

[12]. Andrea Shalal, « Nearly Every U.S. Arms Program Found Vulnerable to Cyber Attacks », Reuters, 20 janvier 2015, consulté le 4 juillet 2016, http://www.reuters.com/article/2015/01/21/us-cybersecurity-pentagon-idUSKBN0KU02920150121. (retourner)

[13]. Noah Shachtman, « Exclusive: Computer Virus Hits U.S. Drone Fleet », WIRED, 7 octobre 2011, consulté le 4 juillet 2016, http://www.wired.com/dangerroom/2011/10/virus-hits-drone-fleet/.Voir aussi Noah Shachtman, « Military “Not Quite Sure” How Drone Cockpits Got Infected », WIRED, 19 octobre 2011, consulté le 4 juillet 2016, http://www.wired.com/2011/10/military-not-quite-sure-how-drone-cockpits-got-infected/; 60 Minutes Overtime, « Can the U.S. Military’s New Jet Fighter Be Hacked? », 1er juin 2014, consulté le 4 juillet 2016, http://www.cbsnews.com/news/can-the-f-35-be-hacked/; Andrea Shalal-Esa, « Pentagon Downplays Comment on F-35 Fighter Jet Cyber Threat », Reuters, 25 avril 2013, consulté le 4 juillet 2016, http://www.reuters.com/article/2013/04/25/us-lockheed-fighter-cyber-idUSBRE93O1HK20130425; CyberWarZone, « New F-35 Fighter Jet is Vulnerable to Cyber-Attacks », 31 mai 2014, consulté le 4 juillet 2016, http://cyberwarzone.com/new-f-35-fighter-jet-vulnerable-cyber-attacks/. (retourner)

[14]. Alun Munslow, The Routledge Companion to Historical Studies, New York, Routledge, 2000, p. 88. (retourner)

[15]. Carl H. Builder, The Masks of War: American Military Styles in Strategy and Analysis: A RAND Corporation Research Study, Baltimore, Johns Hopkins University Press, 1989, p. 17-30. (retourner)

[16]. Chris McGuffin et Paul Mitchell, « On Domains: Cyber and the Practice of Warfare », International Journal: Canada’s Journal of Global Policy Analysis, 2014. Voir aussi R. Nicholas Burns et al., Securing Cyberspace : A New Domain for National Security, Washington, DC, Aspen Institute, 2012, p. 202. (retourner)

[17]. Dorothy E. Denning, Information Warfare and Security, Reading, MA, Addison-Wesley, 1999, p. xvi. (retourner)

[18]. La praxie (praxis) est définie par le dictionnaire Merriam-Webster en ligne comme soit a) l’exercice ou la pratique d’un art, d’une science ou d’une habileté; b) une pratique ou conduite courantes; ou c) l’application pratique de la théorie. Dans le cas des écoles de pensée, le terme praxie renvoie à l’application de la pratique coutumière ou à la conduite de la guerre. [Traduction] « Praxis », Merriam-Webster, consulté le 4 juillet 2016, http://www.merriam-webster.com/dictionary/praxis. (retourner)

[19]. Carl von Clausewitz, De la guerre, trad. Jean-Pierre Baudet, Paris, Éd. Ivrea, 2000, p. 931. (retourner)

[20]. Benjamin Disraeli, Coningsby ou La nouvelle génération, Paris, Éd. Du Trident, 2012, p. 124. (retourner)

[21]. John Stuart Mill et James Laurence Laughlin, Principes d’économie politique, Paris, Guillaumin, 1861, p. 299. (retourner)

[22]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. 20. (retourner)

[23]. MacGregor Knox et Williamson Murray, The Dynamics of Military Revolution, 1300–2050, New York, Cambridge University Press, 2001, p. 6. (retourner)

[24]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 4. (retourner)

[25]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 4. (retourner)

[26]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 4. (retourner)

[27]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 93. (retourner)

[28]. Carl von Clausewitz, De la guerre, trad. Jean-Pierre Baudet, Paris, Éd. Ivrea, 2000, p. 45. (retourner)

[29]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 75-81. (retourner)

[30]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 280-81. (retourner)

[31]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 281. (retourner)

[32]. Carl von Clausewitz, De la guerre, trad. Jean-Pierre Baudet, Paris, Éd. Ivrea, 2000, p. 116, p. 198. (retourner)

[33]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 280-81. (retourner)

[34]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 282. (retourner)

[35]. Keith B. Alexander, « Warfighting in Cyberspace », Joint Force Quarterly, no 46, juillet 2007, p. 59. (retourner)

[36]. Nurgul Yasar, Fatih M. Yasar, et Yucel Topcu, « Operational Advantages of Using Cyber Electronic Warfare (CEW) in the Battlefield », dans Cyber Sensing 2012, éd. Igor V. Ternovskiy et Peter Chin, Baltimore, SPIE, 2012. (retourner)

[37]. Jim Gash, « La place de l’environnement cyber-électromagnétique dans les environnements opérationnels physiques », Revue militaire canadienne, vol. 12, no 3, été 2012, p. 28. (retourner)

[38]. Amiral Jonathan W. Greenert et les Forces navales des États-Unis, « Imminent Domain », Proceedings Magazine 138/12/1, no 318, décembre 2012, p. 318, consulté le 4 juillet 2016, http://www.usni.org/magazines/proceedings/2012-12/imminent-domain. (retourner)

[39]. Amiral Jonathan W. Greenert et les Forces navales des États-Unis, « Imminent Domain », Proceedings Magazine 138/12/1, no 318, décembre 2012, p. 318, consulté le 4 juillet 2016, http://www.usni.org/magazines/proceedings/2012-12/imminent-domain. Voir aussi Tim Wu, The Master Switch: The Rise and Fall of Information Empires, Toronto, Knopf, 2011, p. 15-18. (retourner)

[40]. Vincent Mosco, The Digital Sublime: Myth, Power, and Cyberspace, Cambridge, MA, The MIT Press, 2004, p. 8. (retourner)

[41]. Vincent Mosco, The Digital Sublime: Myth, Power, and Cyberspace, Cambridge, MA, The MIT Press, 2004, p. 8. (retourner)

[42]. Vincent Mosco, The Digital Sublime: Myth, Power, and Cyberspace, Cambridge, MA, The MIT Press, 2004, p. 117. (retourner)

[43]. Daniel R. Headrick, The Invisible Weapon: Telecommunications and International Politics, 1851–1945, New York, Oxford University Press, 1991, p. 18-20. (retourner)

[44]. Samuel B. Griffith et B. Liddell Hart, L’art de la guerre de Sun Tzu, Paris, Flammarion, 2008, p. 136-137. (retourner)

[45]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 1-2. (retourner)

[46]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 4. (retourner)

[47]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 10. (retourner)

[48]. Carl von Clausewitz, De la guerre, trad. Jean-Pierre Baudet, Paris, Éd. Ivrea, 2000, p. 28. (retourner)

[49]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 13. (retourner)

[50]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 13. (retourner)

[51]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 17. (retourner)

[52]. Kim Zetter, « A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever », WIRED, 1er janvier 2015, consulté le 4 juillet 2016, http://www.wired.com/2015/01/german-steel-mill-hack-destruction/. (retourner)

[53]. Philip Sherwell, « Canadian Killer Was Recent Convert to Islam Identified as Terror Risk », The Telegraph, 23 octobre 2014, consulté le 4 juillet 2016, http://www.telegraph.co.uk/news/worldnews/northamerica/canada/11181394/Soldier-killed-as-gunman-brings-terror-to-Canadian-Parliament.html. (retourner)

[54]. Pierluigi Paganini, « China vs US, Cyber Superpowers Compared », INFOSEC Institute, 10 juin 2013, consulté le 4 juillet 2016, http://resources.infosecinstitute.com/china-vs-us-cyber-superpowers-compared/. (retourner)

[55]. Pierluigi Paganini, « China vs US, Cyber Superpowers Compared », INFOSEC Institute, 10 juin 2013, consulté le 4 juillet 2016, http://resources.infosecinstitute.com/china-vs-us-cyber-superpowers-compared/. (retourner)

[56]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 20. (retourner)

[57]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 12. (retourner)

[58]. Ralph Langner, « To Kill a Centrifuge: A Technical Analysis of What Stuxnet’s Creators Tried to Achieve », Arlington, VA, The Langner Group, novembre 2013, p. 15, consulté le 4 juillet 2016, http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-centrifuge.pdf. (retourner)

[59]. « Summary of Technical Understandings Related to the Implementation of the Joint Plan of Action on the Islamic Republic of Iran’s Nuclear Program », US, The White House, consulté le 4 juillet 2016, https://www.whitehouse.gov/the-press-office/2014/01/16/summary-technical-understandings-related-implementation-joint-plan-actio. (retourner)

[60]. « Iran Nuclear Deal : Key Points », BBC News, consulté le 4 juillet 2016, http://www.bbc.com/news/world-middle-east-25080217. (retourner)

[61]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 25. (retourner)

[62].Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 37. (retourner)

[63]. Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p.14. (retourner)

[64].Thomas Rid, Cyber War Will Not Take Place, Oxford, New York, Oxford University Press, 2013, p. 13. (retourner)

[65]. « Qu’il n’y a rien dans un objet quelconque en soi pouvant nous amener à conclure au-delà de celui-ci; et, que même après l’observation de la conjonction constante d’objets, nous ne voyons aucune raison de tirer une conclusion quelconque concernant un objet particulier au-delà de ceux que nous connaissons. » [Traduction] Hume (1748) tel que cité dans Nassim Nicholas Taleb, « The Roots of Unfairness: The Black Swan in Arts and Literature », Recherche littéraire / Literary Research, vol. 21, no 41-42, 2005, p. 242. (retourner)

[66]. « Qu’il n’y a rien dans un objet quelconque en soi pouvant nous amener à conclure au-delà de celui-ci; et, que même après l’observation de la conjonction constante d’objets, nous ne voyons aucune raison de tirer une conclusion quelconque concernant un objet particulier au-delà de ceux que nous connaissons. » [Traduction] Hume (1748) tel que cité dans Nassim Nicholas Taleb, « The Roots of Unfairness: The Black Swan in Arts and Literature », Recherche littéraire / Literary Research, vol. 21, no 41-42, 2005, p. 2. (retourner)

[67]. Nassim Taleb, The Black Swan: The Impact of the Highly Improbable, 2e éd., New York, Random House Trade Paperbacks, 2010, p. 40. (retourner)

[68]. Noah Feldman, Cool War: The Future of Global Competition, New York, Random House Incorporated, 2013, p. 30. (retourner)

[69]. Nassim Taleb, The Black Swan: The Impact of the Highly Improbable, 2e éd., New York, Random House Trade Paperbacks, 2010, p. xvii-xxvii. (retourner)

[70]. Nassim Nicholas Taleb, « The Roots of Unfairness: The Black Swan in Arts and Literature », Recherche littéraire / Literary Research, vol. 21, no 41-42, 2005, p. 243. (retourner)

[71]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. ix. (retourner)

[72]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. x. (retourner)

[73]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. x. (retourner)

[74]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. 22. (retourner)

[75]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. 22. (retourner)

[76]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. 28. (retourner)

[77]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. 38. (retourner)

[78]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. 41. (retourner)

[79]. Carl von Clausewitz, De la guerre, trad. Jean-Pierre Baudet, Paris, Éd. Ivrea, 2000, p. 91-96. (retourner)

[80]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. 142. (retourner)

[81]. « La lutte corps à corps, homme contre homme, demeure toujours le principe foncier et seul vraiment indépendant du combat. Il suit de là que ce serait poursuivre une chimère que de rêver une armée exclusivement composée d’artillerie. » Tiré de Carl von Clausewitz, De la guerre, trad. Jean-Pierre Baudet, Paris, Éd. Ivrea, 2000, p. 347-348. (retourner)

[82]. David J. Lonsdale, The Nature of War in the Information Age: Clausewitzian Future, Cass Series: Strategy and History, vol. 9, New York, Frank Cass, 2004, p. 170. (retourner)

[83]. Arthur C. Clarke, L’exploration de l’espace, Paris, Denoël, 1951, p. 157. (retourner)

[84]. Arthur C. Clarke cité dans Jerome Agel, éd., The Making of Kubrick’s 2001, s.l., Signet, 1970, p. 300. (retourner)

[85]. Colin S. Gray, Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History, vol. 2, Portland, OR, Frank Cass, 2002, p. 280. (retourner)

[86]. Arthur C. Clarke, « Dial “F” for Frankenstein », Playboy, 1965. (retourner)

[87]. Le rapport du National Reseach Council des États-Unis intitulé Computers at Risk, publié en octobre 1990, présentait l’idée, depuis largement citée que « le voleur moderne peut voler plus avec un ordinateur qu’avec une arme. Le terroriste de demain peut être en mesure de causer plus de dommages avec un clavier qu’avec une bombe. » Tiré de Winn Schwartau, Information Warfare: Chaos on the Electronic Superhighway, New York, Thunder’s Mouth Press, distribué par Publishers Group West, 1994, p. 13. (retourner)

[88]. Giulio Douhet, La maîtrise de l’air, Paris, Economica, 2007. (retourner)

[89]. John Arquilla et David Ronfeldt, In Athena’s Camp: Preparing for Conflict in the Information Age, vol. MR-880, Santa Monica, CA, RAND, 1997, p. 1. (retourner)

[90]. Richard A. Clarke et Robert K. Knake, Cyber War: The Next Threat to National Security and What To Do About It, New York, Ecco, 2010, p. 36. (retourner)

[91].Richard A. Clarke et Robert K. Knake, Cyber War: The Next Threat to National Security and What To Do About It, New York, Ecco, 2010, p. 30. (retourner)

[92]. John Schwartz, « Preparing for a Digital Pearl Harbor », New York Times, 24 juin 2007. (retourner)

[93]. « Tomgram: Karen Greenberg, Preparing for a Digital 9/11 », Karen J. Greenberg, TomDispatch, consulté le 4 juillet 2016, http://www.tomdispatch.com/blog/175607/. (retourner)

[94]. Winn Schwartau, Information Warfare: Chaos on the Electronic Superhighway, New York, Thunder’s Mouth Press, distribué par Publishers Group West, 1994, p. 13. (retourner)

[95]. Mikkel Vedby Rasmussen, The Risk Society at War: Terror, Technology and Strategy in the Twenty-First Century, Cambridge, Cambridge University Press, 2006, p. 43-90. (retourner)

[96]. Schwartau, Information Warfare, p. 14-15. (retourner)

[97]. Gregory Rattray et Jason Healey, « Categorizing and Understanding Offensive Cyber Capabilities and Their Use », dans Proceedings of a Workshop on Deterring Cyberattacks, Informing Strategies and Developing Options for US Policy, Washington, DC, The National Academies Press, 2010, p. 8. (retourner)

[98]. Gregory J. Rattray, Strategic Warfare in Cyberspace, Cambridge, MA, MIT Press, 2001, p. 12. (retourner)

[99]. « Le ver Conficker est apparu pour la première fois en octobre 2008 et il a rapidement joui d’autant de notoriété que Code Red, Blaster, Sasser et SQL Slammer. L’infection se trouve dans les réseaux domestiques et d’entreprises, y compris les vastes réseaux d’entreprises multinationales…

Conficker est qualifié de ver parce que la première variante découverte attachée à un programme (exécutable) était autoreproductrice, et (surtout) elle utilisait un réseau comme mécanisme d’exécution. Cette combinaison de caractéristiques permet de faire la distinction entre les vers et les virus. Conficker est en réalité une menace mixte, car il peut être transmis par partages de fichiers sur réseau, par lecteurs mappés et également par supports amovibles. L’infection du Conficker est un type de logiciel appelé une bibliothèque de liens dynamiques (DLL). » [Italique dans l’original] [Traduction] Tiré de David Piscitello, « Conficker Summary and Review », ICANN, 7 mai 2010, p. 1 et 3, consulté le 4 juillet 2016, https://www.icann.org/en/system/files/files/conficker-summary-review-07may10-en.pdf. (retourner)

[100]. Jeffrey Carr, Inside Cyber Warfare: Mapping the Cyber Underworld, Sebastopol, CA, O’Reilly Media Inc., 2011, p. 9-11. (retourner)

[101]. Wayne M. Hall, Stray Voltage: War in the Information Age, Annapolis, MD, Naval Institute Press, 2003, p. vii-x. (retourner)

[102]. Wayne M. Hall, Stray Voltage: War in the Information Age, Annapolis, MD, Naval Institute Press, 2003, p. x. (retourner)

[103]. Arthur C. Clarke, « Dial “F” for Frankenstein », Playboy, 1965. (retourner)

[104]. Winn Schwartau, Information Warfare: Chaos on the Electronic Superhighway, New York, Thunder’s Mouth Press, distribué par Publishers Group West, 1994, p. 15. (retourner)

[105]. CBS, Person of Interest, consulté le 4 juillet 2016, http://www.cbs.com/shows/person_of_interest/. (retourner)

[106]. Jennifer Stisa Granick et Christopher Jon Sprigman, « The Criminal NSA », International Herald Tribune, 29 juin 2013. (retourner)

[107]. Viktor Mayer-Schönberger et Kenneth Cukier, Big data : la révolution des données est en marche, Paris, R. Laffont, 2014, p. 15. (retourner)

[108]. Viktor Mayer-Schönberger et Kenneth Cukier, Big data : la révolution des données est en marche, Paris, R. Laffont, 2014, p. 22. (retourner)

[109]. Viktor Mayer-Schönberger et Kenneth Cukier, Big data : la révolution des données est en marche, Paris, R. Laffont, 2014, p. 23. (retourner)

[110]. Economist Intelligence Unit, « Big Data-Lessons from the Leaders », The Economist, 2012, p. 19. (retourner)

[111]. Viktor Mayer-Schönberger et Kenneth Cukier, Big data : la révolution des données est en marche, Paris, R. Laffont, 2014, p. 26. (retourner)

[112]. Viktor Mayer-Schönberger et Kenneth Cukier, Big data : la révolution des données est en marche, Paris, R. Laffont, 2014, p. 27. (retourner)

[113]. Viktor Mayer-Schönberger et Kenneth Cukier, Big data : la révolution des données est en marche, Paris, R. Laffont, 2014, p. 27. (retourner)

[114]. Viktor Mayer-Schönberger et Kenneth Cukier, Big data : la révolution des données est en marche, Paris, R. Laffont, 2014, p. 17. (retourner)

[115]. Joel Kurtzman cité dans Winn Schwartau, Information Warfare: Chaos on the Electronic Superhighway, New York, Thunder’s Mouth Press, distribué par Publishers Group West, 1994, p. 78. (retourner)

[116]. Winn Schwartau, Information Warfare: Chaos on the Electronic Superhighway, New York, Thunder’s Mouth Press, distribué par Publishers Group West, 1994, p. 22. (retourner)

[117]. Kathleen Harris, « “Killer Robots” Pose Risks and Advantages for Military Use », CBC News, consulté le 4 juillet 2016, http://www.cbc.ca/news/politics/killer-robots-pose-risks-and-advantages-for-military-use-1.3026963. (retourner)

[118]. Owen Bowcott, « UN Urged to Ban “Killer Robots” Before They Can Be Developed », The Guardian, 9 avril 2015, consulté le 4 juillet 2016, http://www.theguardian.com/science/2015/apr/09/un-urged-to-ban-killer-robots-before-they-can-be-developed. (retourner)

[119]. Herbert Marshall McLuhan, Pour comprendre les médias : les prolongements technologiques de l’homme, Montréal, Éditions Hurtubise, 1972. (retourner)

[120]. Herbert Marshall McLuhan, Pour comprendre les médias : les prolongements technologiques de l’homme, Montréal, Éditions Hurtubise, 1972, p. 19-20. (retourner)

[121]. Herbert Marshall McLuhan, Pour comprendre les médias : les prolongements technologiques de l’homme, Montréal, Éditions Hurtubise, 1972, p. 61. (retourner)

[122]. Craig Thomas, Mission Firefox, Paris, Belfond, 1980, p. 303. (retourner)

[123]. Herbert Marshall McLuhan, Pour comprendre les médias : les prolongements technologiques de l’homme, Montréal, Éditions Hurtubise, 1972, p. 111. (retourner)

[124]. « Thumbs-Up for Mind-Controlled Robotic Arm », Institute of Physics, 17 décembre 2014, consulté le 4 juillet 2016, http://www.iop.org/news/14/dec/page_64708.html. (retourner)

[125]. Dale Brown, Day of the Cheetah, New York, Berkley, 1989. (retourner)

[126]. Abby Phillip, « A Paralyzed Woman Flew an F-35 Fighter Jet in a Simulator—Using Only Her Mind », Washington Post, 3 mars 2015, consulté le 4 juillet 2016, http://www.washingtonpost.com/news/speaking-of-science/wp/2015/03/03/a-paralyzed-woman-flew-a-f-35-fighter-jet-in-a-simulator-using-only-her-mind/. (retourner)

[127]. Nick Stockton, « Woman Controls a Fighter Jet Sim Using Only Her Mind », WIRED, 5 mars 2015, consulté le 4 juillet 2016, http://www.wired.com/2015/03/woman-controls-fighter-jet-sim-using-mind/. (retourner)

[128]. « Une personne ayant des dispositifs mécaniques et électriques dans le corps et dont les capacités sont plus grandes que les capacités humaines normales. » [Traduction] Tiré de « Cyborg », Merriam-Webster, consulté le 4 juillet 2016, http://www.merriam-webster.com/dictionary/cyborg. (retourner)

[129]. Ronnie D. Lipschutz et Rebecca Hester, « We Are the Borg! Human Assimilation into Cellular Society », academia.edu, consulté le 1er mai 2015 https://www.academia.edu/6169698/We_are_the_Borg_Human_assimilation_into_cellular_society (compte exigé). (retourner)

[130]. Antonio Regalado, « Military Funds Brain-Computer Interfaces to Control Feelings », MIT Technology Review, 29 mai 2014, consulté le 4 juillet 2016, http://www.technologyreview.com/news/527561/military-funds-brain-computer-interfaces-to-control-feelings/. (retourner)

[131]. Antonio Regalado, « Military Funds Brain-Computer Interfaces to Control Feelings », MIT Technology Review, 29 mai 2014, consulté le 4 juillet 2016, http://www.technologyreview.com/news/527561/military-funds-brain-computer-interfaces-to-control-feelings/. (retourner)

[132]. Ronnie D. Lipschutz et Rebecca Hester, « We Are the Borg! Human Assimilation into Cellular Society », academia.edu, consulté le 1er mai 2015 https://www.academia.edu/6169698/We_are_the_Borg_Human_assimilation_into_cellular_society (compte exigé). (retourner)

[133]. Paul Hsieh, « 8 Star Trek Technologies Moving from Science Fiction to Science Fact », Forbes, 24 juin 2014, consulté le 4 juillet 2016, http://www.forbes.com/sites/paulhsieh/2014/06/24/8-star-trek-technologies/. (retourner)

Table des matières

Détails de la page

Date de modification :