Soldat de la cyberguerre

image_print

Arme de l’anti-terrorisme, le cyber dispose d’instruments pour maîtriser l’escalade d’une crise avec la possibilité d’agir, sans recourir à la force armée, et d’exercer de l’influence. Il emploie environ 3.500 personnes, civiles et militaires, en France.

La loi de programmation militaire 2024-20230 accorde un budget de 4 Mds€ au cyber, désigné comme la sixième fonction stratégique après les connaissance et anticipation, prévention, dissuasion, protection et intervention. Les agresseurs du cyber cherchent à déstabiliser les nations démocratiques par la propagande terroriste, le complotisme, l’ingérence dans les élections, les prises d’otages et les sabotages informatiques. Motivés par des considérations mafieuses, idéologiques ou de volonté de puissance, ils utilisent des outils technologiques perfectionnés pour nuire au sein du monde numérique interconnecté. Sur le plan militaire, la guerre devient de plus en plus globale, sans déclaration formelle au sens du droit des conflit armés. Les actions qui se déroulent dans la sphère militaire peuvent avoir des répercussions dans le monde civil et vice versa. Les cyberattaques sont souvent attribuées à la Russie, la Chine, la Corée du Nord ou leurs supplétifs, mais aussi aux mouvements hacktivistes, à des organisations criminelles et à des groupes iraniens, pakistanais et indiens émergents. Le cyber a été pris en compte très tôt par le groupe des « Five Eyes », à savoir les États-Unis, la Grande-Bretagne, l’Australie, le Canada et la Nouvelle-Zélande, qui coopèrent en matière de renseignement électronique depuis 1955. Aux États-Unis, le cyber relève de la National Security Agency (NSA) et, en Grande Bretagne, du Government Communications Headquarters. En 2013, le lanceur d’alerte Edward Snowden révèle aux journaux américain The Washington Post et britannique The Gardian que la NSA a un accès direct aux serveurs d’Apple, de Google, Microsoft, Facebook, Yahoo, d’AOL et de Paypal. En France, l’Agence nationale de la sécurité des systèmes informatiques voit le jour en 2009 et le Commandement de la cyberdéfense (Comcyber) en 2017. Son premier commandant, le futur vice-amiral d’escadre Arnaud Coustillière, commence en 2013 avec une petite équipe de dix personnes qui va monter en puissance. Il s’agit surout de jeunes diplômés bac + 5, en majorité issus des sciences sociales, mais aussi des mathématiciens, cryptographes et spécialistes de l’intelligence artificielle. Le plus délicat, explique l’amiral, consiste à bien calibrer les outils cyber avant une mission offensive, toujours conçue sur mesure. Un exercice a convaincu l’État-major des armées de la nécessité d’intégrer la cyberdéfense tactique dans sa conceptions stratégique. Ainsi pendant un weekend, des militaires des forces spéciales et du cyber ont progressé sur le terrain en toute discrétion avec les mêmes équipements de combat. Les seconds ont emporté des ordinateurs reliés par satellite au centre technique des opérations de lutte informatique offensive. Aujourd’hui, la compétence du Comcyber s’étend aux actions numériques de prévention, protection, influence, lutte défensive et lutte offensive (spécificité de la Direction générale de la sécurité extérieure). Depuis 2014, des exercices « Defnet » mobilisent les plateformes des centres techniques des différentes armées et aussi des écoles d’ingénieurs à des fins de recrutement. Dans le cadre de l’OTAN, l’exercice de cyberdéfense « Locked Shield » a lieu chaque année en Estonie avec la participation d’une vingtaine de pays, dont la France. Le scénario comporte tous les volets d’une cyberattaque d’envergure en temps réel : technologies de pointe ; simulation de toute la complexité de l’attaque ; prise de décision stratégique ; aspects juridiques et de communications. Entre Alliés, les échanges se limitent aux effets et cibles, car les modes opératoires techniques ne se partagent pas.

Loïc Salmon

« Soldat de la cyberguerre », Arnaud Coustillière et Aude Leroy. Éditions Tallandier, 280 pages, 20,90 €.

Cyber : champ de lutte informatique et d’influence

Cyberdéfense : ciblage, précaution et proportionnalité

Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveaux

image_print
Article précédentMarine nationale : la mission « Akila » du GAN en Méditerranée
Article suivantCyber : enjeux de la technologie de la base de données « blockchain »