En 2013, l’affaire Snowden révélait la puissance de l’arsenal de surveillance et d’espionnage déployé par les Etats-Unis. Le nombre de cibles et les moyens utilisés par la NSA (Agence nationale de sécurité) choquèrent les alliés des Etats-Unis. Cela révéla les liens étroits entre services de renseignement et monde économique, et montra comment l’appareil sécuritaire était utilisé comme arme de guerre économique. Les infrastructures informatiques sont au cœur des stratégies d’expression du pouvoir et de la puissance économique et politique. Elles sont l’objet de toutes les convoitises de la part d’acteurs licites ou illicites, étatiques et non étatiques. Pour autant sont-elles suffisamment bien protégées? Certainement pas. Depuis quelques années, les ordinateurs sont régulièrement la cible de crypto-virus, qui les bloquent contre une demande de rançon. Du fait de l’écosystème numérique et des gains que ces attaques procurent à leurs auteurs, cette menace est là pour durer. Aucune infrastructure n’est à l’abri d’indisponibilité, de dysfonctionnement ou de vol massif de données, comme le démontrent par exemple les cyberattaques dont furent l’objet les systèmes d’agences onusiennes à Genève en 2019.

Cette exposition aux cyberrisques remet en question la manière dont les organisations procèdent pour assurer leur cybersécurité. Sachant également qu’une partie des organisations piratées sont des géants du numérique qui disposent de compétences et de moyens pour sécuriser leurs systèmes, la question se pose de savoir si les bâtisseurs du digital sont vraiment capables d’en garantir la sécurité. Cette défiance envers la capacité des acteurs à protéger les actifs numériques est renforcée par l’impuissance à identifier ceux qui sont à l’origine des cyberattaques. Comment se protéger s’il est impossible de savoir d’où et de qui proviennent les menaces? Si l’origine des cyberattaques est inattribuable, il est très difficile de faire appel à la justice, de se défendre ou même de riposter. En revanche, les pressions subies pour influencer les choix technologiques sont plus facilement identifiables.