La configuration des cyber-armes permet de réduire au minimum les pertes en vies et les blessures, dans la population civile, et les dommages collatéraux de biens à caractère civil.
Le respect du droit international humanitaire, dans leur emploi sur un théâtre d’opérations, a fait l’objet d’une synthèse publiée par le ministère des Armées en septembre 2019.
Violation de souveraineté. Toute pénétration non autorisée d’un vecteur numérique d’origine étatique, sur les systèmes français, ou toute production de dégâts numériques, sur le territoire français, peut constituer une violation de souveraineté. Certains incidents risquent de susciter des réponses diplomatiques, notamment auprès du Conseil de sécurité de l’ONU. A une cyberattaque atteignant le seuil de l’agression armée, la France se réserve la possibilité d’invoquer la légitime défense, en vertu de l’article 51 de la charte de l’ONU. Ainsi, une cyberattaque entraînera des opérations de lutte informatique défensive dans les cas suivants : atteinte au potentiel de guerre ou économique ; atteinte à la sécurité ou la capacité de survie de la nation ; ingérence dans les affaires intérieures ou extérieures. Le recours à la force, par la lutte informatique offensive, pourrait s’exercer selon plusieurs critères, dont : les circonstances prévalant au moment de la cyberattaque, à savoir l’origine de l’opération et son caractère militaire ou civil ; le degré d’intrusion ; les effets provoqués ou recherchés ; la nature de la cible visée ; la pénétration de systèmes militaires, en vue d’atteindre les capacités de défense ; le financement de l’opération ; l’entraînement d’individus à des attaques informatiques. Face à des cyberattaques répétées, les services de l’Etat, désignés par le Premier ministre, disposent de moyens pour prévenir, anticiper, protéger, détecter et réagir en coordination avec leurs partenaires nationaux et internationaux. Les contremesures relèvent d’une décision politique, adoptée en opportunité.
Contexte de conflit armé. Comme les autres moyens employés
sur un théâtre d’opération, une cyber-arme produit les mêmes effets de renseignement, neutralisation et « déception » (dissimulation, diversion et manipulation de l’information pour tromper l’adversaire). Une cyber-opération vise exclusivement des infrastructures numériques militaires. Elle reste soumise au champ d’application du droit international humanitaire, car ses effets se produisent sur les territoires des Etats en conflit. En raison des risques induits, à savoir immédiateté de l’action, dualité civile et militaire des cibles et hyper-connectivité des réseaux, l’emploi d’une cyber-arme exige un processus de ciblage numérique spécifique, encadrant toutes les phases de la cyber-opération. Il s’agit d’altérer, de façon temporaire, réversible ou définitive, la disponibilité, l’intégrité ou la confidentialité des données d’un système adverse, par exemple destiné à la neutralisation d’un système d’arme ou la collecte de renseignements. La cyberattaque d’un adversaire se caractérise par le fait que son intervention s’avère nécessaire pour rendre équipements et systèmes visés à nouveau opérationnels. L’intégration d’une cyber-arme dans la manœuvre opérationnelle interarmées repose sur une longue planification de recueil d’informations, afin d’identifier, par la cartographie du réseau ennemi, les objectifs visés. Les cyber-opérations relèvent du chef d’Etat-major des armées, qui bénéficie du soutien de conseillers juridiques pour respecter le droit international humanitaire.
Loïc Salmon
Cyber : nouvelle doctrine pour la lutte informatique
Cyber : capacité interarmées, niveaux stratégique et tactique
Cyberdéfense : soutien pour le renseignement, la protection, la prévention et l’action