Cyber : nouvelle doctrine pour la lutte informatique

image_pdfimage_print

Après la terre, la mer, l’air et l’espace, compétition et conflictualité entre nations s’étendent au cyberespace, en raison de l’utilisation croissante des données numériques. Les risques induits de désorganisation massive renouvellent la pensée stratégique.

Le général François Lecointre, chef d’Etat-major des armées (CEMA), l’a expliqué le 18 janvier 2019 à Paris, à l’occasion de la publication, par le ministère des Armées, de deux documents sur la lutte informatique.

Démultiplicateur d’effet. La capacité à conduire des opérations militaires dans le cyberespace permet d’obtenir certains avantages sur les théâtres où sont engagées les armées, explique le CEMA. La lutte informatique offensive (LIO) intervient dans la manœuvre opérationnelle interarmées globale (niveau stratégique) et dans la manœuvre des composantes d’armées sur les théâtres d’opérations (niveau tactique). Elle profite de la mise en réseau croissante de l’ensemble des systèmes militaires et permet de tirer parti des vulnérabilités des systèmes numériques adverses. Or les contours et la structure du cyberespace évoluent sans cesse au gré des actions humaines, volontaires ou non. Milieu très complexe, ce dernier présente un caractère englobant avec des ramifications sur terre, dans l’air, en mer et dans l’espace. Il entraîne une dilatation de l’espace et une contraction du temps, car la cyberattaque produit des effets dans les champs virtuel et physique en une fraction de seconde. En outre, l’irrégularité des cyberattaques favorise les actions de guérilla ou de harcèlement. D’abord, la faible traçabilité des cyberattaques les rend difficilement « attribuables » (par des preuves ou un faisceau d’indice sur leur auteur). La maîtrise du cyberespace, très difficile à conserver dans la durée, constitue une vulnérabilité en raison de son étendue et de sa complexité. Enfin, les acteurs non étatiques et les petits Etats y ont facilement accès, car un outil de LIO peut être volé, copié ou imité. En outre, il dispose rarement des contraintes associées à des armes du haut du spectre et réservées aux Etats dotés d’une certaine maturité technologique. Ces caractéristiques imposent maîtrise et contrôle stricts du choix des modes d’action et de l’utilisation des moyens de LIO, souligne le CEMA (voir plus loin « Maîtrise des risques »). Les opportunités d’actions de la LIO résultent de la structure du cyberespace en trois couches : physique (équipements et réseaux) ; logique (données et flux d’échanges) ; sémantique et sociale (adresses IP et de messagerie). Cette palette d’actions numériques modulables se combine et, si nécessaire, se substitue aux autres capacités militaires de renseignement, de défense et d’action. Il s’agit d’abord de caractériser et d’attribuer les systèmes adverses, identifier l’attaquant et contrer la désinformation. De plus, il faut surveiller l’adversaire, intervenir dans l’espace numérique en cas d’intrusion et riposter en perturbant ou neutralisant ses capacités militaires, conformément au code français de la défense (article L.2321-2). Appuyée sur des savoir-faire « sensibles », la LIO contribue à la souveraineté nationale. Créé en 2017, le Commandement de la cyberdéfense planifie, coordonne et met en œuvre la LIO au profit de la manœuvre interarmées. En outre, il développe et anime le volet LIO de la coopération militaire avec les pays alliés, dans le cadre d’accords techniques. En 2016, les membres de l’OTAN ont signé l’engagement à se doter de moyens cyber, intitulé Cyber Defense Pledge, en vue d’assurer leur sécurité individuelle et collective. La France et ses principaux partenaires se sont engagés à partager les effets produits par leurs moyens propres de LIO à des fins de défense et d’opérations militaires collectives, mais en gardent la maîtrise et le contrôle national qui relèvent de leur souveraineté.

Maîtrise des risques. Le document Eléments publics de doctrine militaire de lutte informatique offensive précise que l’emploi de la LIO exige la maîtrise des risques politique, juridique et militaire dans toutes ses phases. Comme chaque opération militaire, la LIO implique l’acceptation du risque par l’échelon décisionnel, déterminée par : les principes de proportionnalité, distinction et discrimination ; le rapport coût/efficacité ; la situation opérationnelle ; le contexte politique général. Les risques liés à son emploi proviennent d’abord des caractéristiques propres au cyberespace : immédiateté de l’action ; dualité des cibles ; hyperconnectivité. Pour maîtriser les risques de détournement et préserver l’efficacité de la LIO, toutes les actions numériques menées par les forces armées françaises demeurent secrètes. Toutefois, selon les circonstances, les autorités politiques et militaires peuvent les assumer publiquement ou même les revendiquer. Une telle décision correspond au risque que représente la vulnérabilité inhérente à la forte numérisation des moyens de fonctionnement du pays.

Résilience permanente. Le document Politique ministérielle de lutte informatique défensive présente la « posture permanente de cyberdéfense » (PCC) pour le ministère des Armées, à savoir l’ensemble des dispositions dans le continuum « paix-crise-guerre ». Dès le temps de paix, les cyberattaques, cycliques ou soudaines et de gravité variable, imposent en effet une vigilance permanente. La revue stratégique de cyberdéfense de février 2018 a établi un classement qui prend en compte : l’importance de l’impact d’une cyberattaque qualifiée de « négligeable » à « extrême » ; la possibilité de la caractériser juridiquement comme une « agression armée ». La PCC identifie quatre niveaux de menace : « jaune » et « orange » pour les risques plus ou moins importants ; « rouge » pour les risques hostiles jugés plausibles ; « écarlate » pour les risques majeurs et simultanés. Cette échelle associe niveau de menace et objectifs de protection des systèmes. En complément, un stade d’alerte « vigilance », « renforcé » ou « crise » précise si l’attaque est à venir ou en cours afin d’adapter les mesures à prendre, qui varient d’une zone ou d’un domaine particulier à l’autre.

Loïc Salmon

Selon le ministère des Armées, la lutte informatique offensive à des fins militaires recouvre l’ensemble des actions entreprises dans le cyberespace, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L’arme cyber vise, dans le strict respect des règles internationales, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données. Le Commandement de cyberdéfense (Comcyber) assure l’ensemble des actions défensives et offensives dans le cyberespace, pour garantir le fonctionnement du ministère et l’efficacité des forces armées pour le déroulement des opérations militaires, à tous les niveaux. Sous l’autorité du président de la République et du chef d’Etat-major des armées, il agit en cohérence avec les états-majors interarmées, des armées de Terre et de l’Air, de la Marine nationale, et des forces spéciales ainsi qu’avec les services de renseignement. Pour la cyberdéfense quotidienne, le Comcyber se coordonne avec l’Agence nationale de la sécurité des systèmes d’information.

Cyber : capacité interarmées, niveaux stratégique et tactique

Cyberdéfense : placer l’excellence militaire au service de la nation

Cyber : le combat numérique, nouvelle dimension militaire

image_pdfimage_print