Expliquer la réussite et l’échec des opérations de renseignement
Un siècle de progrès technologique et de mondialisation économique a élargi la portée et l’ampleur de la concurrence en matière de renseignement dans la politique mondiale.[1] Par conséquent, les travaux en relations internationales consacrés au secret politique, au renseignement et aux actions clandestines connaissent un essor notable.[2]
- Expliquer la réussite et l’échec des opérations de renseignement
- Pourquoi le renseignement dépend des institutions et non de la force
- Institutions vulnérables et organisation clandestine
- La technologie ne garantit pas un avantage en matière de renseignement
- Conditions institutionnelles de la performance du renseignement
- Contraintes opérationnelles dans le renseignement appuyé par le cyberespace
Cette nouvelle attention portée aux dynamiques stratégiques de l’art étatique secret complète et élargit l’accent traditionnel du champ des études du renseignement sur le comportement des organisations de renseignement et sur les relations entre renseignement et élaboration des politiques publiques.[3] Pourtant, les travaux consacrés aux conditions opérationnelles favorisant la réussite (ou l’échec) des campagnes de renseignement, ainsi qu’à la manière dont celles-ci peuvent permettre (ou compromettre) un avantage stratégique dans la compétition politique, demeurent rares.[4] Ce manque contraste fortement avec l’abondante littérature sur l’efficacité militaire sur le champ de bataille.[5]
Pourquoi le renseignement dépend des institutions et non de la force
Alors que la guerre traditionnelle constitue une forme extrême de concurrence en matière de sécurité, les confrontations de renseignement reposent essentiellement sur la coopération institutionnelle. Le renseignement fonctionne en subvertissant les institutions qui facilitent l’information et l’action collective, telles que les gouvernements, les organisations, les pratiques culturelles et les systèmes logiciels.
Les espions s’infiltrent dans des sociétés étrangères ou des organisations hostiles en se faisant passer pour des citoyens légitimes ou des collègues de confiance. De la même manière, les logiciels espions infiltrent les systèmes d’information partagés en se faisant passer pour des logiciels légitimes.
C’est l’une des raisons pour lesquelles le renseignement n’est pas seulement omniprésent en temps de paix, mais aussi plus difficile en temps de guerre : les institutions prospèrent en temps de paix, mais se fragilisent en période de conflit.
La guerre est une confrontation de force et de détermination dans un contexte d’anarchie politique, ce qui tend à miner les conditions institutionnelles nécessaires au renseignement. Le renseignement, à l’inverse, est une compétition d’ingéniosité entre trompeurs qui doivent coopérer pour pouvoir rivaliser.[6]
Institutions vulnérables et organisation clandestine
Mon livre récent, Age of Deception: Cybersecurity as Secret Statecraft (Cornell 2025), propose une théorie institutionnelle de la performance du renseignement. Il soutient que la mise en œuvre opérationnelle réussie de l’art étatique secret (espionnage, sabotage, subversion, contre-espionnage), à n’importe quelle époque historique et quel que soit l’état de la technologie, dépend d’une combinaison d’institutions vulnérables et d’organisation clandestine.
Le premier concept renvoie à des ressources institutionnelles collectives partagées entre un spécialiste de la tromperie (c’est-à-dire un attaquant du renseignement) et sa cible, tandis que le second désigne des ressources institutionnelles que le trompeur peut contrôler de manière autonome. Les institutions vulnérables fournissent l’environnement opérationnel qu’une organisation clandestine exploite.
Lorsque les vulnérabilités de surveillance et d’application des règles de l’environnement institutionnel sont exposées et qu’une organisation sophistiquée peut utiliser discrètement ses capacités clandestines, un accès durable au renseignement peut être maintenu. En revanche, lorsque les institutions sont moins exposées, les opérations doivent devenir plus complexes pour surmonter les barrières d’accès et, à l’inverse, lorsque les organisations sont moins sophistiquées, le risque de perdre le contrôle des opérations augmente.
La technologie ne garantit pas un avantage en matière de renseignement
Cette perspective remet en cause une idée largement répandue dans le discours politique sur la cybersécurité : selon laquelle la technologie donnerait aux attaquants un avantage sur les défenseurs (c’est-à-dire que le cyberespace favoriserait l’offensive).[7]
Les conditions institutionnelles de l’art étatique secret sont construites à la fois socialement et techniquement.
Prenons par exemple deux campagnes de renseignement russes menées à près d’un siècle d’intervalle. Au début de la guerre froide, le Comité soviétique pour la sécurité de l’État (KGB) recruta un réseau d’espions connu sous le nom des « Cambridge Five », dont le plus célèbre était Kim Philby.
Philby accéda aux plus hauts rangs du renseignement britannique et s’appuya sur les méthodes classiques du métier d’espion pour trahir de nombreuses opérations de renseignement occidentales au profit des Soviétiques. Après la guerre froide, l’un des héritiers du KGB fut le Service de renseignement extérieur de la Russie (SVR).
Le SVR a piraté l’entreprise SolarWinds en 2019, en utilisant des méthodes techniques sophistiquées pour accéder à des milliers d’organisations et en infiltrer plus d’une centaine. Pourtant, si SolarWinds a été compromise par une menace persistante avancée (APT), l’espion humain Philby était en définitive moins avancé technologiquement, mais bien plus persistant. Nous avons besoin d’une théorie institutionnelle de la performance du renseignement pour expliquer pourquoi la technologie ne garantit pas toujours le succès.
Conditions institutionnelles de la performance du renseignement
Si la technologie déterminait la performance du renseignement, alors la campagne beaucoup plus sophistiquée menée contre SolarWinds aurait dû obtenir de meilleurs résultats. Pourtant, Philby a conservé un accès persistant à ses cibles pendant des décennies, et non seulement pendant quelques mois, et il a infligé des dommages considérables aux opérations de renseignement occidentales, plutôt que de simplement sensibiliser aux enjeux de cybersécurité de la chaîne d’approvisionnement. Les conditions institutionnelles, plutôt que la sophistication technologique, déterminent la qualité de la performance du renseignement.
La contingence institutionnelle est particulièrement importante en cybersécurité, car les institutions qui la rendent possible sont incroyablement complexes.
Les conditions de la performance du renseignement (résumées dans le tableau ci-dessous) étaient pertinentes bien avant l’apparition d’internet (par exemple dans le cas de Kim Philby), et elles le resteront bien après un éventuel internet quantique (si celui-ci devait un jour voir le jour). Kim Philby a exploité une culture organisationnelle excessivement confiante et donc fortement exposée au début de la guerre froide, mais une faiblesse majeure résidait dans le fait qu’il était lui-même vulnérable à une compromission en raison des frasques d’autres membres des « Cambridge Five ».
Le SVR disposait d’une opération clandestine comparativement plus sophistiquée pour mener des opérations de collecte de renseignement que le jeune KGB, mais il faisait également face à un écosystème de cybersécurité et de contre-espionnage bien plus robuste. Le KGB et le SVR n’ont pu mener des opérations de renseignement réussies que tant que ces deux conditions étaient réunies. Même dans ce cas, la performance du renseignement n’avait qu’un impact indirect sur la politique. Lorsque les conditions ont changé, cependant, la performance du renseignement s’est dégradée.
| Campagne d’espionnage | Conditions opérationnelles | Performance du renseignement | |||
| Technologie | Institution | Organisation | Persistance | Impact | |
| Kim Philby | Faible | Exposée | Dépendante | Décennies | Grave |
| SolarWinds | Élevée | Sécurisée | Sophistiquée | Mois | Modéré |
Contraintes opérationnelles dans le renseignement appuyé par le cyberespace
Cette comparaison entre Kim Philby et le piratage de SolarWinds illustre pourquoi une plus grande quantité d’opérations techniques ne se traduit pas simplement par une meilleure qualité de renseignement. Les défenses cybernétiques publiques et privées créent des barrières d’accès et des capacités de contre-espionnage qui compliquent les opérations cyber offensives.
Les acteurs malveillants doivent faire face à de nombreux défis pour mener des infiltrations contrôlées au sein d’organisations hostiles afin d’atteindre des objectifs stratégiques précis, tout en protégeant des investissements coûteux dans des sources et méthodes sensibles contre des détecteurs professionnels de tromperie. En outre, les exigences organisationnelles nécessaires pour gérer des opérations complexes comportant des risques complexes créent des barrières à l’entrée pour la conduite d’opérations de renseignement sophistiquées contre des cibles complexes. Les opérations de renseignement appuyées par le cyberespace exigent bien plus qu’un pirate en sweat à capuche dans un sous-sol. Cela signifie que les hypothèses concernant un avantage asymétrique dans le cyberespace sont erronées : les agences d’espionnage étatiques, comme le SVR et la NSA, disposent d’avantages importants face à des cibles relativement moins capables.
En bref, la technologie ne détermine pas à elle seule l’avantage. Les conditions institutionnelles de l’art étatique secret sont construites à la fois socialement et techniquement. Elles possèdent une histoire dépendante des trajectoires passées et évoluent à mesure que les attaquants et les défenseurs font des choix différents. La contingence institutionnelle est particulièrement importante en cybersécurité, car les institutions qui la rendent possible sont extrêmement complexes. Précisément parce que les avantages offensifs dans le cyberespace sont si contingents, les acteurs de la menace doivent être plus sophistiqués pour gérer ces contingences. Étant donné que la politique au XXIe siècle est à la fois contrainte et rendue possible par un environnement institutionnel de plus en plus complexe — dont le cyberespace mondial collectif constitue le symptôme le plus évident — les possibilités de tromperie sont plus nombreuses que jamais.
Notes
[1] David V. Gioe et al., « Intelligence in the Cyber Era: Evolution or Revolution? », Political Science Quarterly 135, no. 2 (2020) : 191–224, https://doi.org/10.1002/polq.13031 ; Thomas Rid, « A Revolution in Intelligence », dans The New Makers of Modern Strategy: From the Ancient World to the Digital Age, dir. Hal Brands (Princeton University Press, 2023) ; Jon R. Lindsay, Age of Deception: Cybersecurity as Secret Statecraft (Cornell University Press, 2025).
[2] Pour une synthèse, voir Allison Carnegie, « Secrecy in International Relations and Foreign Policy », Annual Review of Political Science 24, no. 1 (2021) : 213–33, https://doi.org/10.1146/annurev-polisci-041719-102430. Voir également Austin Carson, Secret Wars: Covert Conflict in International Politics (Princeton University Press, 2018) ; Lindsey A. O’Rourke, Covert Regime Change: America’s Secret Cold War (Cornell University Press, 2018) ; Michael Poznansky, In the Shadow of International Law: Covert Intervention in the Postwar World (Oxford University Press, 2020) ; Melissa M. Lee, Crippling Leviathan: How Foreign Subversion Weakens the State (Cornell University Press, 2020) ; Lennart Maschmeyer, Subversion: From Covert Operations to Cyber Conflict (Oxford University Press, 2024).
[3] La plupart des travaux en relations internationales consacrés au renseignement se concentrent sur les interactions institutionnelles à l’intérieur des États plutôt que sur les interactions stratégiques entre eux, par exemple Richard K. Betts, Enemies of Intelligence: Knowledge and Power in American National Security (Columbia University Press, 2007) ; Joshua Rovner, Fixing the Facts: National Security and the Politics of Intelligence (Cornell University Press, 2011) ; Robert Jervis, Why Intelligence Fails: Lessons from the Iranian Revolution and the Iraq War (Cornell University Press, 2011) ; Erik J. Dahl, Intelligence and Surprise Attack: Failure and Success from Pearl Harbor to 9/11 and Beyond (Georgetown University Press, 2013) ; Keren Yarhi-Milo, Knowing the Adversary: Leaders, Intelligence, and Assessment of Intentions in International Relations (Princeton University Press, 2014) ; Amy B. Zegart, Spies, Lies, and Algorithms: The History and Future of American Intelligence (Princeton University Press, 2022).
[4] Parmi les exceptions importantes figurent Lennart Maschmeyer, « The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations », International Security 46, no. 2 (2021) : 51–90 ; Jennifer E. Sims, Decision Advantage: Intelligence in International Politics from the Spanish Armada to Cyberwar (Oxford University Press, 2022) ; Joshua Rovner, « Theory of Sabotage », Études françaises de renseignement et de cyber (Paris cedex 14) 1, no. 1 (2023) : 139–53.
[5] Martin Van Creveld, Fighting Power: German and US Army Performance, 1939-1945 (Greenwood Press, 1982) ; Allan R. Millett et al., « The Effectiveness of Military Organizations », International Security 11, no. 1 (1986) : 37–71 ; Stephen D. Biddle, Military Power: Explaining Victory and Defeat in Modern Battle (Princeton University Press, 2004) ; Risa A. Brooks et Elizabeth A. Stanley, dir., Creating Military Power: The Sources of Military Effectiveness (Stanford University Press, 2007) ; Caitlin Talmadge, The Dictator’s Army: Battlefield Effectiveness in Authoritarian Regimes (Cornell University Press, 2015) ; Ryan Grauer, Commanding Military Power: Organizing for Victory and Defeat on the Battlefield (Cambridge University Press, 2016) ; Jon R. Lindsay, Information Technology and Military Power (Cornell University Press, 2020) ; Kendrick Kuo, « Dangerous Changes: When Military Innovation Harms Combat Effectiveness », International Security 47, no. 2 (2022) : 48–87, https://doi.org/10.1162/isec_a_00446.
[7] Keir Lieber, « The Offense-Defense Balance and Cyber Warfare », dans Cyber Analogies, dir. Emily O. Goldman et John Arquilla (Naval Postgraduate School, 2014) ; Rebecca Slayton, « What Is the Cyber Offense-Defense Balance? Conceptions, Causes, and Assessment », International Security 41, no. 3 (2017) : 72–109 ; Jason Healey, « Understanding the Offense’s Systemwide Advantage in Cyberspace », Lawfare, 22 décembre 2021, https://www.lawfaremedia.org/article/understanding-offenses-systemwide-advantage-cyberspace.
[7] Keir Lieber, “The Offense-Defense Balance and Cyber Warfare,” in Cyber Analogies, ed. Emily O. Goldman and John Arquilla (Naval Postgraduate School, 2014); Rebecca Slayton, “What Is the Cyber Offense-Defense Balance? Conceptions, Causes, and Assessment,” International Security 41, no. 3 (2017): 72–109; Jason Healey, “Understanding the Offense’s Systemwide Advantage in Cyberspace,” Lawfare, December 22, 2021, https://www.lawfaremedia.org/article/understanding-offenses-systemwide-advantage-cyberspace.


