Cyber : le combat numérique, nouvelle dimension militaire

image_pdfimage_print

Les forces militaires tentent de définir leur place au sein de la confrontation numérique aux conséquences mondiales et dont les prémices ont déjà commencé.

Cet aspect a été abordé au cours d’un colloque international organisé, le 24 septembre 2015 à Paris, par le ministère de la Défense et diverses entreprises de cyberdéfense. Y sont notamment intervenus : Jean-Yves Le Drian, ministre de la Défense ; le général de corps d’armée Didier Castres, sous-chef opérations de l’État-major des armées ; le vice-amiral Arnaud Coustillière, officier général cyberdéfense ; un lieutenant-colonel (Air) cyber ; un délégué du Centre d’analyse en lutte informatique défensive  (CALID) ; un ingénieur d’Airbus Defence & Space.

Les menaces persistantes avancées. Les logiciels de renseignement russes et américains sont capables de filtrer les courriels, de rechercher les mots clés et de les exfiltrer. Leurs logiciels malveillants passent outre aux antivirus et mettent en place leurs propres systèmes de protection. Par ailleurs, selon un colonel spécialisé cyber, de véritables organisations militaires, liées à des groupuscules ou des mouvements terroristes (Daech) et équipées de moyens spécifiques, partagent leurs compétences. Avec les virus les plus simples, elles cherchent un effet destructeur dans le temps sur une cible, dont elles recherchent les failles. Donc, les forces engagées sur un théâtre doivent être opérationnelles avant l’action du virus et trouver, par le renseignement, le virus que personne ne connaît encore, afin de garder l’initiative sur l’adversaire. Ce dernier va tenter de l’implanter le plus rapidement possible et le garder caché longtemps. Les exercices permettent d’identifier les comportements anormaux des systèmes d’information et de réagir vite. Pour Airbus Defence & Space, il faut pouvoir détecter les logiciels malveillants en évitant un impact sur les systèmes eux-mêmes. Cela consiste à présenter la menace informatique à tout le personnel militaire et à l’accompagner dans sa démarche. Les systèmes d’information, évolutifs, peuvent détecter les nouvelles menaces. Compte tenu de l’expansion des capacités d’attaque, ces systèmes sont sécurisés dès les phases de conception et de production. Ainsi, la sécurisation des systèmes embarqués d’un hélicoptère et de ceux qui restent au sol évolue pendant tout le cycle de vie de l’aéronef. Selon le CALID, de grands exercices internationaux évaluent l’interopérabilité des systèmes et la capacité des participants à réagir. En 2014, « Cyber Endeavor » a mobilisé 2.500 personnels de 40 pays et a permis de tirer des enseignements. En opérations, le déploiement rapide des forces exerce un impact mesurable sur la sécurité de leurs systèmes. Or, des cyberattaques, non prévues dans l’exercice, se sont produites dès le premier jour. La  « défense collaborative » nécessite de partager les méthodes, chose difficile car les moyens militaires présentent des caractéristiques différentes. Il faut aussi connaître l’évolution de la menace dans le monde civil et établir une classification des degrés de confiance entre les différents partenaires. La recherche et le développement portent sur les « logiciels pièges », qui attirent l’attaquant pour qu’il dévoile ses méthodes sans qu’il se sache découvert.

Les capacités nationales. La loi de programmation militaire 2014-2019 et son actualisation consacrent plus de 1 Md€ à la cyberdéfense, afin de recruter 1.000 agents pour les états-majors, la Direction générale de l’armement et les services de renseignement, rappelle Jean-Yves Le Drian. De son côté, l’amiral Coustillière avait présenté l’état de la cyberdéfense militaire à la Commission de la défense et des forces armées de l’Assemblée nationale le 12 juin 2015. Le ministère de la Défense compte actuellement 1.600 personnels, dont 1.200 relèvent de l’État-major des armées, à savoir 300 personnels en charge des équipements de chiffrement et 900 du seul périmètre cyber. Parmi ces derniers, environ 60 s’occupent de l’expertise et de l’audit, 70 de la lutte informatique défensive et tous les autres de la prévention, de l’exploitation ou de l’architecture des systèmes. La protection des réseaux est bien perçue et le mode de renforcement rapide de leur sécurité est maîtrisé. En revanche, la sécurisation des systèmes d’armes et des automates embarqués dans les systèmes automatisés est moins connue. A titre indicatif, une frégate multimissions (FREMM) rassemble 2.400 systèmes d’information ! En cas de cyberattaques, les armées disposent de 200 ingénieurs de très haut niveau, capables d’intervenir en premier. Seuls l’État et quelques grandes entreprises sont capables de posséder et de mobiliser rapidement cette compétence rare. Au deuxième niveau de l’intervention, le vivier redéployable se monte à près de 800 personnes. En matière de contre-espionnage informatique, les pays anglo-saxons ont choisi de confier l’ensemble de leur cyberdéfense à leurs services de renseignement (SR). En France, les tâches sont bien séparées, souligne l’amiral. Les SR caractérisent le contenu de l’espionnage, c’est-à-dire les intentions et les objectifs. L’Agence nationale de la sécurité des systèmes d’information et la cyberdéfense militaire s’intéressent au contenant, à savoir les « métadonnées » (données servant à définir d’autres données). Lors du colloque du 24 septembre 2015, l’amiral a rappelé la création d’un centre de commandement cyber pour les opérations défensives et offensives, dont il a pris la tête en 2011. Ce centre apporte l’expertise technique à la préparation d’une opération militaire, reposant sur les travaux d’anticipation d’une crise à deux ans et la procédure OTAN : J5 (politique et planification), J3 (opérations) et J6 (systèmes d’information et de communications).

Le cyber en coalition. Les « cyber commandeurs » français, américain, britannique, estonien, néerlandais, espagnol et portugais ont présenté leur expérience de cyberdéfense dans une opération militaire en coalition (photo). Ainsi, selon l’amiral Coustillière, sa préparation cyber par étapes prend en compte : le renseignement et la surveillance : les réseaux grand public ; les réseaux nationaux et systèmes d’armes ; ceux de l’Union européenne et de l’OTAN ; ceux d’une coalition ad hoc, instituée spécialement pour répondre à un besoin ; ceux de l’adversaire. La cyberdéfense, conclut-il, est un club comparable à celui des forces spéciales.

Loïc Salmon

Cyber : au cœur des enjeux de défense et de sécurité

Cyberdéfense : bientôt une 4ème armée après celles de Terre et de l’Air et la Marine

Piraterie : encore présente sur mer et en expansion dans le cyberespace

Les influences géopolitiques, la nature des crises et les menaces des adversaires transforment le champ de bataille, estime le général Castres. Elles contractent le temps et étendent les zones « grises » (espaces de dérégulation sociale). Les moyens militaires agissent là où les tensions sont les plus fortes dans les zones de crise, dont la solution dépend des populations concernées. La seule force militaire ne suffit pas pour combattre les idées. Ainsi, Daech, présent sur 2.370 sites internet francophones, reçoit l’appui de 3 millions de « followers » (partisans ou disciples). Par ailleurs, malgré leur supériorité technologique en matière de maîtrise, contrôle, communications, informatique et renseignement (C4I en anglais), les forces armées doivent en permanence garantir la sécurité de leurs systèmes d’armes et de commandement contre le brouillage ou les interférences.

 

image_pdfimage_print