[ad_1]
L’infrastructure la plus décisive du XXIe siècle n’est pas un porte-avions flottant dans le Pacifique ou enterré dans un silo de missile. Il fredonne tranquillement à l’intérieur des murs d’un centre de données.
Ces installations tentaculaires ancrent désormais la puissance militaire, l’influence économique et l’effet de levier géopolitique. Mais ils n’ont jamais été conçus pour une époque définie par la compétition de grande puissance, le cyber-sabotage et les demandes implacables de l’IA. Leur énorme empreinte énergétique et leur vulnérabilité physique les laissent à la fois indispensables et exposés.
Les centres de données ne sont plus seulement des services publics commerciaux. Ce sont des actifs stratégiques. Les reconnaître comme tels signifie la doctrine, la politique et l’investissement de la construction de leur poids dans le pouvoir mondial.
Ici, je vais explorer comment les centres de données sont passés des services publics commerciaux aux actifs de sécurité nationale, pourquoi les défenses actuelles les laissent exposées et ce qui doit changer pour les durcir à une époque d’accélération de la concurrence mondiale.
La ligne de front numérique
Les nouvelles opérations démontrent une nouvelle réalité où les adversaires considèrent les infrastructures cloud comme un terrain opérationnel à saisir et des vulnérabilités critiques à exploiter pour une perturbation stratégique maximale.
En avril 2024, le KYIV Independent a rapporté que les pirates ukrainiens liés au groupe de blackjack et le service de sécurité de l’Ukraine ont abattu le centre de données Owencloud.ru, détruisant 300 téraoctets de données et perturbant les secteurs de la Russie, du pétrole et du gaz, des secteurs de télécommunications – et même de ses militaires. L’attaque est venue en réponse aux attaques russes contre les infrastructures numériques ukrainiennes qui se produisent depuis le début de la guerre, notamment l’attaque contre le plus grand opérateur mobile de l’Ukraine, Kyivstar – sous-tend la criticité de la participation aux menaces dans le royaume du cyber-royaume que les États mènent sur une base constante.
La Corée du Sud a créé son centre de données intégré de défense pour centraliser la gestion et le fonctionnement des systèmes informatiques de la défense nationale. Opéré directement sous le ministère de la Défense nationale, il consolide plus de mille systèmes de l’armée, de la marine, de l’Air Force et du ministère lui-même, remplaçant les centres informatiques militaires précédemment dispersés par un centre centralisé pour une gestion et une maintenance plus efficaces. Les pirates nord-coréens ont violé l’installation rationalisée en 2016, remportant environ 235 Go de fichiers classifiés.
Fibre et feu
Mis à part les cyber-opérations, le risque d’attaques physiques contre des infrastructures aussi sensibles et vulnérables reste élevée malgré le manque de précédent. Il n’est pas difficile d’imaginer des attaques similaires à l’opération Ukraine Spiderweb ciblant les centres de données. Le tir du centre de données d’Ovhcloud 2021 en France a démontré ce qui pourrait arriver si des dommages physiques se produisent dans un centre de données. La catastrophe physique causée par l’échec de l’équipement a éliminé environ 3,6 millions de sites Web. Sans stratégies de redondance, un centre de données peut présenter une seule source d’échec et un goulot d’étranglement de l’infrastructure avec un large éventail d’impacts sociétaux.
Au fur et à mesure que les centres de données se développent dans le monde entier, les connexions de fibres qui les connectent, étendant sur les continents et les mers comme de vastes ewebs d’araignée. Les câbles sous-marins optiques deviennent de plus en plus des cibles à mesure que les tensions géopolitiques augmentent. Les câbles ont été coupés dans la mer Baltique dans des circonstances suspectes près de la Suède en 2023 et de nouveau en 2024, prétendument par des navires russes et peut-être chinois en utilisant des traînées d’ancrage. Plus tôt cette année, la Suède a répondu à une licenciement par câble entre la Lettonie et la Suède avec une enquête et une crise des navires. Cette année également, Taiwan a arrêté le navire Hongtai, soupçonné de détruire des câbles liés aux îles Penghu parmi plusieurs incidents récents sur terre et sous-marins dans le monde entier en quelques années seulement. Le sabotage de ces infrastructures peut coûter des millions par incident. Un tremblement de terre de 2006 à Taïwan a détruit un nombre important de câbles sous-marins, qui ont mis 49 jours à réparer, ralentissant le commerce régional et en faisant craquer les revenus des prestataires de services.
Chaînes d’approvisionnement, IA et dilemme de l’industrie privée
Ces vulnérabilités sont également aggravées par la domination de l’industrie privée, comme Amazon, Microsoft, Oracle et Google, pour héberger des charges de travail de sécurité nationale, y compris la capacité de cloud de guerre conjointe du ministère de la Défense. Alors que la doctrine militaire américaine aspire à la domination à spectre complet – contrôle à travers la terre, la mer, l’air, l’espace et l’information – il n’a pas de modèle opérationnel entièrement défini pour les infrastructures détenues et exploitées par des entités à profit. Cet écart introduit l’ambiguïté juridique, la complexité des achats et l’exposition stratégique, car les capacités critiques de mission dépendent de plus en plus des accords au niveau des services d’entreprise plutôt que d’une doctrine dirigée par l’État. En conséquence, les intérêts nationaux risquent d’être subordonnés aux seuils de disponibilité commerciaux et aux régimes de conformité transfrontaliers.
L’évolution rapide de l’IA a déplacé le champ de bataille des actifs militaires traditionnels à l’infrastructure informatique, avec des centres de données émergeant comme des actifs de sécurité nationale critiques. Les pays investissent des milliards dans des installations hyperscales remplies de clusters GPU et de puces d’IA, reconnaissant que la capacité de calcul se traduit désormais directement en puissance géopolitique. La capacité à évoluer les ressources et à maintenir une formation continue du modèle détermine qui mène les systèmes autonomes, la cyber-guerre et l’innovation. Les nations incapables de garantir ce risque d’infrastructure qui prennent du retard sur le plan économique et militairement, dépendant de ceux qui contrôlent la puissance de calcul supérieur.
Comme le montrent les tensions de commerce américano-chinois, la technologie reste à la fois le conducteur et le point focal du découplage. Les contrôles des exportations chinoises sur les minéraux critiques ont perturbé les chaînes d’approvisionnement pour les développeurs du centre de données américaines, le retard des projets et l’augmentation des coûts. Au-delà des terres rares, Pékin a limité d’autres matériaux essentiels et technologies de traitement, arminant efficacement la chaîne d’approvisionnement. Ces entrées sont indispensables pour les semi-conducteurs, les systèmes de refroidissement, les composants de puissance et les infrastructures structurelles – rendant les centres de données très vulnérables aux changements mondiaux.
Le besoin de doctrine
Ce qui manque, c’est un cadre doctrinal qui traite les centres de données comme un terrain opérationnel à part entière. Tout comme Airland Battle a commencé comme un ensemble contesté de concepts opérationnels qui ne se sont mis à maturité que plus tard dans une doctrine formelle intégrant les forces de l’air et du sol dans un concept de théâtre unifié, les États-Unis devraient commencer à développer une «doctrine du terrain numérique». Ce ne serait pas un effort purement militaire, mais une entreprise conjointe à travers le ministère de la Défense, les agences civiles et l’industrie privée. Une telle doctrine, affinée du côté militaire par la doctrine, l’organisation, la formation, le matériel, le leadership, le personnel, le processus des installations et informée par les tests de wargaming et opérationnels, allait mélanger les opérations de cyber, la défense des infrastructures, les systèmes de commandement basés sur le cloud et les considérations de risque cinétique. Son rôle serait de définir les responsabilités et les principes opérationnels tout en guidant l’intégration de la dissuasion, de la redondance et des capacités de grève à travers la fracture physique-physique.
Les vulnérabilités sont de plus en plus reconnues au plus haut niveau. Du cadre de la Cybersecurity and Infrastructure Security Security Agency de l’agence commerciale Secure Cloud Applications aux évaluations détaillées par le US Government Accountability Office sur l’état des technologies opérationnelles, le gouvernement et l’industrie commencent à affronter la réalité que les centres de données sont exposés sur plusieurs fronts. Mais personne n’est prêt. La complexité croissante et la centralité des centres de données dans les infrastructures mondiales en font non seulement des cibles attrayantes, mais aussi des points de pression critiques dans la concurrence géopolitique et économique.
Une doctrine complète du terrain numérique devrait établir des concepts opérationnels spécifiques qui traitent les infrastructures cloud comme un espace de bataille contesté. La doctrine devrait définir les opérations de résilience distribuée, y compris les exigences de redondance multi-cloud, les protocoles de basculement automatisés entre les ressources commerciales et le gouvernement et les capacités de «rafale de cloud» pour évoluer rapidement pendant les urgences. Un cadre de dissuasion informatique établirait des seuils d’escalade clairs pour répondre aux attaques d’infrastructure cloud, distinguant entre les cyber-intrusions de routine et les actes garantissant une réponse cinétique, tout en préposant les capacités défensives dans les réseaux alliés. Enfin, la doctrine devrait codifier les protocoles d’intégration public-privé, notamment des interfaces cloud-commerciales commercialisées, des procédures de nationalisation d’urgence pour les ressources critiques et des normes de sécurité de la chaîne d’approvisionnement exigeant l’approvisionnement domestique pour les composants des infrastructures essentielles.
L’absence de cadres juridiques et stratégiques clairs régissant les cyber-opérations, y compris des mesures préventives contre les infrastructures cloud adversaires, a créé une incertitude importante, soulignant la nécessité pour ces cadres de mieux éclairer la doctrine future. L’ambiguïté actuelle laisse des questions critiques sans réponse: une cyber-grève préventive contre un centre de données hyperscale chinois accueillant-elle une formation militaire d’IA constitue un acte de guerre, un dissuasion nécessaire ou une réponse proportionnelle à la guerre de la chaîne d’approvisionnement? Sans les autorités judiciaires claires et les seuils opérationnels, ces décisions par défaut à la gestion des crises ad hoc, invitant une erreur de calcul et d’escalade. La doctrine devrait expliquer comment opérer dans des cadres juridiques et stratégiques établis lorsque l’infrastructure cloud devient une cible militaire légitime et établir des directives de proportionnalité pour les cyber-réponses aux attaques non cinétiques contre les infrastructures numériques américaines. Il devrait également clarifier comment les distinctions doivent être maintenues entre les installations appartenant au gouvernement et les nuages commerciaux accueillant des capacités adverses. Cela nécessite une autorisation du Congrès pour des catégories spécifiques de cyber-opérations préventives, une coordination internationale pour établir des normes autour du ciblage des infrastructures cloud et des règles d’engagement claires que les commandants militaires peuvent exécuter sans consultation juridique en temps réel lors des crises sensibles au temps.
Cette doctrine ne peut rester un exercice académique. Il doit être rapidement mis en œuvre par le biais d’exercices communs de l’industrie militaire, l’autorisation du Congrès des cyber-autorités préventives et l’établissement d’une structure de commandement unifiée qui peut exécuter des réponses coordonnées à travers la fracture numérique-physique. Sans ce cadre fondamental, la dépendance croissante de l’Amérique à l’infrastructure cloud restera une responsabilité stratégique plutôt qu’un avantage concurrentiel.
Cadre de mise en œuvre stratégique
Les centres de données sont passés de l’infrastructure back-end dans l’espace de combat primaire de la concurrence du 21e siècle, mais les États-Unis et ses alliés restent dans une posture réactionnaire. Une doctrine complète des terrains numériques établirait des repères de résilience mesurables: les normes de souveraineté de données obligatoires nécessitant des téléchargements de travail critiques de mission pour rester dans des zones cloud durcies sur le sol américain, des modèles de redondance cinétique qui distribuent la capacité de calcul à travers des installations géographiquement dispersées à des installations nationales au cours de la défaillance traditionnelle et une intégration de la microgride pour assurer des ressources calculaires soutenues pendant les greffes d’alimentation nationale pendant les sougins traditionnels et les soupins de la microgride. Ces mesures doivent être intégrées à la politique fédérale sur l’approvisionnement, étendue aux infrastructures alliées par le biais d’accords de cyber-défense conjoints et appliqués par le biais de partenariats hybrides publics-privés qui équilibrent l’innovation commerciale avec un contrôle stratégique. Sans ces cadres de mise en œuvre concrets, la dépendance à la calcul croissante de l’Amérique restera une responsabilité stratégique exploitée par les adversaires plutôt que par l’avantage concurrentiel qu’il devrait représenter. La question n’est plus de savoir si les centres de données appartiennent à la planification de la sécurité nationale – c’est si nous les sécurisez avant ou après la prochaine crise qui oblige notre main.
Alex Rough est un ingénieur des systèmes cloud et écrivain dont le travail explore l’intersection de l’infrastructure numérique, de l’environnement, de la sécurité nationale et de la concurrence stratégique. Il travaille dans l’industrie du centre de données depuis plus d’une décennie et a été présenté dans un documentaire de la BBC sur l’impact environnemental des centres de données. Il vit dans la région de Washington, DC.
Image: ESO via Wikimedia Commons.
[ad_2]
Source link

