Cyber : au cœur des enjeux de défense et de sécurité

Les moyens de défense sont directement exposés à la menace cyber sur les théâtres d’opération et le territoire national. En outre, les capacités du réseau internet sont exploitées à des fins terroristes par des organisations et même des États.

Ce thème a fait l’objet d’un colloque organisé, le 24 septembre 2015 à Paris, par le ministère de la Défense et diverses entreprises de cyberdéfense. Y ont notamment participé : Jean-Yves Le Drian, ministre de la Défense ; Frédérick Douzet, professeure titulaire de la chaire Castex ; Kevin Limonier, chercheur à l’Institut de géopolitique ; le général Thierry Burkhardt de la Coordination nationale du renseignement ; Nicolas Mazzuchi, chercheur à l’Institut des relations internationales et stratégiques ; Alice Lacoye-Matteus, avocate et doctorante.

Une dimension stratégique. En Afghanistan, les forces françaises ont été la cible d’une attaque cyber, qui a temporairement perturbé les liaisons entre les drones et la métropole, a indiqué Jean-Yves Le Drian. Les groupes armés terroristes au Levant, en Afrique et au Maghreb menacent l’espace numérique. Une source de propagande Daech a été identifiée en Syrie avec des relais en Europe, qui utilisent les infrastructures et les opérateurs Internet. Les mafias, qui disposent de moyens du niveau de certains États, travaillent pour elles-mêmes ou vendent leurs services au plus offrant. La cyberdéfense est intégrée à l’État-major des armées, à la Direction générale de l’armement et aux services de renseignement. Le ministre a exposé ses quatre priorités en la matière. D’abord, il faut garantir la protection des réseaux et des systèmes de défense, par l’acquisition de produits et de service de confiance et une conception rigoureuse des systèmes concernés. En outre, la chaîne opérationnelle de cyberdéfense agit en temps réel pour la sécurité des systèmes. Ce volet, déjà intégré aux déploiements des forces militaires au Levant et au Sahel, leur fabrique un bouclier protecteur avec des dispositifs particuliers. Une unité spécialement équipée, dont le noyau est déjà en place au Levant, sera totalement opérationnelle en 2018. De plus, afin d’anticiper les menaces, de caractériser l’adversaire et d’adapter ainsi les systèmes de défense, la Direction du renseignement militaire a récemment créé un centre de recherches et d’analyse cyber. De son côté, la Direction générale de sécurité extérieure développe ses propres moyens depuis plusieurs années. La « lutte informatique active », explique le ministre, consiste à priver l’adversaire de ses systèmes numériques en les neutralisant ou les leurrant, en vue d’un avantage déterminant dans la manœuvre militaire. Un « pôle d’excellence cyber » a été créé à cet effet (voir encadré).

Une menace évolutive. Au niveau international, rappelle Frédérick Douzet, les impacts des cyberattaques, lancées par des réseaux anonymes et chiffrés, restent sous le seuil de déclenchement de conflits armés. Or, les données de traçabilité se trouvent entre les mains des grandes plates-formes américaines. Par ailleurs, la cyberguerre s’inscrit dans l’histoire de la Russie conquérante depuis le Moyen-Age avec des combattants irréguliers (cosaques notamment), puis la propagande déstabilisante du régime soviétique à partir de 1920, indique Kevin Limonier. Aujourd’hui, Moscou recourt aux milices politisées qui lui sont favorables, en échange de soutiens financier et logistique (Tchétchénie, 1999 et Ukraine, 2013). Sa stratégie est double : emploi de francs-tireurs (hackers) officiellement non affiliés aux institutions politiques russes (paralysie de l’Estonie en 2007) ; guerre de l’information pour déstabiliser une région (Ukraine depuis 2013). Les organes officiels russes d’information vont à l’encontre des valeurs occidentales via les réseaux sociaux, tandis que des « mercenaires » pro-russes polluent les débats en cours. L’intégration totale du cyber aux opérations conditionne désormais leur succès, souligne le général Burkhard. Les outils techniques sont regroupés dans le centre opérationnel cyber à Balard afin de gagner en synergie. Aujourd’hui, les armées françaises en opérations sont en situation de guerre avec des attaques quotidiennes de désinformation. Or l’intégration du cyber ne va pas de soi, car les armées de Terre et de l’Air, la Marine nationale et le Commandement interarmées de l’espace ont longtemps cru, à tort, pouvoir gagner cette guerre chacun de son côté. En conséquence, l’organisation de la cyberdéfense aux niveaux stratégique, opératif et tactique demande beaucoup de souplesse et d’adaptation. Enfin, la frontière entre les opérations extérieures et la sécurité intérieure s’efface.

Propagande terroriste. Daech, n’est pas seulement une organisation terroriste, mais aussi un « proto-État » avec la notion de territoire et l’utilisation de symboles, estime Nicolas Mazzuchi. Le cyberespace facilite l’action du faible au fort. Par suite des changements fréquents des chefs chez Daech, les nouveaux cadres supérieurs, plus jeunes, comprennent l’usage du cyberespace. Ils ont acquis la capacité de créer des jeux vidéo à la gloire de Daech, imposer son drapeau noir sur un site ou diffuser des atrocités en vidéo. La combinaison avec d’autres moyens leur permet de concevoir des actions terroristes, en raison de l’accroissement des vulnérabilités dues aux « systèmes de contrôle et d’acquisition de données » (SCADA en anglais) sur les victimes ou les futures recrues connectées. Selon Alice Lacoye-Matteus, Daech maîtrise les tuyaux techniques (piratage de TV5 Monde en avril 2015) et l’analyse du contenu des messages. Justifiant sa gouvernance par la religion, il a aussi acquis une assise politico-militaire, qui lui permet de recruter sur les réseaux sociaux 30 % de personnes de moins de 50 ans ayant une expérience du combat. Pour contrer la propagande de Daech, plutôt qu’une censure facile à contourner, Alice Lacoye-Matteus recommande d’exposer, notamment, la contradiction entre son rigorisme religieux et l’opulence matérielle de ses dirigeants ou sa justification religieuse de l’esclavage. Son archétype masculin et guerrier repose sur l’épopée de l’émir Chamil, résistant du Caucase, qui avait négocié sa reddition au tsar en 1859 !

Loïc Salmon

Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveau

Cyber : de l’omniprésence à l’hyperpuissance

Terrorisme djihadiste : prédominance de la dimension psychoculturelle

Les statuts fondateurs de l’association à but non lucratif « Pôle d’excellence cyber » ont été signés, le 24 septembre 2015 à Paris, par le ministre de la Défense et le président du Conseil régional de Bretagne. Lancé en février 2014 au profit du ministère et de la communauté nationale cyber, ce pôle a pour mission de stimuler le développement de : l’offre de formations (initiale, supérieure et continue) et sécuriser la disponibilité des compétences qualifiées ; la recherche académique ; l’offre de services et de produits de confiance ; la base industrielle et technologique de cyberdéfense. Fort déjà de 50 partenaires qui travaillent en réseau, il regroupe notamment les équipes cyber du ministère de la Défense, des écoles et des universités, des laboratoires de recherche, des grands groupes prestataires et opérateurs d’importance vitale, des petites et moyennes entreprises innovantes et des agences de développement économique.