Dans la cyberguerre, l’offensif n’est plus tabou

La menace Cyber nécessite aussi un traitement offensif ! Il est précisé dans la stratégie française de lutte informatique offensive (LIO) dévoilée par la ministre des Armées et qui fait le pendant de la stratégie défense (LID). Ce documen, enfin… sa partie publique, présente en préambulel’environnement géo-technologique en la matière.

Puissance militaire nucléaire, conventionnelle et cyber, membre permanent du Conseil de sécurité de l’Organisation des Nations unies, de l’Organisation du traité de l’Atlantique nord et de l’Union européenne, la France assume, sous l’autorité du Président de la République, ses engagements sur la scène internationale. Dans un environnement géopolitique en proie aux crises, à la déstabilisation, à la menace terroriste et aux guerres conventionnelles et hybrides, le ministère des Armées contribue à garantir, en toutes circonstances, en temps de paix ou de guerre, la souveraineté nationale et l’autonomie de décision de la France, sur le territoire national comme sur tous les théâtres extérieurs où sont déployées nos armées. 

Les cyberattaques contre l’Estonie en 2007, contre les réseaux électriques de l’Ukraine, contre TV5 Monde en 2015, le rançongiciel Wannacry au printemps 2017 ou encore l’attaque NotPetya en juin 2017, illustrent les champs d’actions possibles pour des attaquants dont les quatre objectifs majeurs sont l’espionnage, les trafics illicites, la déstabilisation et le sabotage. 

La plupart des luttes de pouvoir, des crises et des conflits contemporains connaissent un développement dans l’espace numérique. Les armées doivent désormais, systématiquement, regarder le combat cybernétique comme un mode d’action à part entière dont les effets se combinent aux autres dans une manœuvre globale. 

Véritable rupture en termes de technologie et d’emploi de la force, l’arme cyber est amenée à bouleverser les modalités de la guerre sans en renouveler profondément les principes. Multiplicité d’acteurs étatiques, masqués ou non, organisations terroristes, frontières gommées, perceptions troublées, repères faussés, propagation rapide, droit international non respecté, code de conduite bafoué : tels sont les risques du cyberespace. Une zone grise, un brouillard, dont les effets, eux, sont bien réels, parfois dévastateurs. Le combat dans le cyberespace est de nature asymétrique, hybride, parfois invisible et en apparence indolore. Pourtant, l’emploi de l’arme cyber est susceptible de porter gravement atteinte aux capacités et aux intérêts souverains des États. 

La revue stratégique de cyberdéfense, publiée en février 2018, a confirmé la pertinence de notre modèle d’organisation et de gouvernance qui sépare les missions et capacités offensives des missions et capacités défensives. Elle a proposé une stratégie à part entière dans ce domaine en structurant l’organisation de la cyberdéfense autour d’un centre de coordination interministériel des crises cyber animé par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) sous l’autorité du Premier ministre et de quatre chaînes opérationnelles distinctes. En complément des chaînes « protection », « renseignement » et « investigation judiciaire », la chaîne « action militaire » a notamment recours à la lutte informatique offensive (LIO). 

La France consolide ainsi un modèle rénové de cyberdéfense, dont la création du commandement de la cyberdéfense (COMCYBER) en mai 20171 avait constitué une des étapes fondatrices au sein du ministère des Armées. Le COMCYBER a la responsabilité de la cyberdéfense militaire, qui recouvre l’ensemble des actions défensives et offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère et l’efficacité des forces armées, dans la préparation, la planification et la conduite des opérations militaires. 

Désormais, le ministère des Armées dispose de capacités et d’une doctrine d’emploi qui couvrent les actions cyber offensives dédiées à l’engagement des forces armées. 

La lutte informatique offensive à des fins militaires, une arme de supériorité opérationnelle 

La capacité à conduire des opérations militaires défensives et offensives dans le cyberespace contribue à garantir la souveraineté nationale. Elle participe à l’obtention d’avantages opérationnels sur les théâtres d’engagement de nos forces armées, mais aussi à la défense des systèmes d’information des armées. Ainsi, les forces armées se dotent de l’ensemble du spectre des moyens de lutte informatique désormais nécessaires à la conduite des opérations : défensif, offensif et contre les manipulations de l’information nuisibles à nos opérations militaires. 

Sous l’autorité du chef d’état-major des armées, le COMCYBER est l’autorité d’emploi de la capacité militaire cyber offensive, partie intégrante de la chaîne opérationnelle des armées, en parfaite cohérence avec leur organisation et leur structure opérationnelle. 

La LIO à des fins militaires et une capacité agile et novatrice.

La lutte informatique offensive à des fins militaires (LIO) recouvre l’ensemble des actions entreprises dans le cyberespace, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L’arme cyber vise, dans le strict respect des règles internationales2, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données. 

La variété des effets de la LIO et des modes d’action correspondant tient à la nature du cyberespace, nouveau champ de confrontation. Celui-ci repose sur une structure en trois couches : 

  • une couche physique, constituée des équipements des systèmes informatiques et de leurs réseaux ayant une existence matérielle et, pour certains d’entre eux, une existence électromagnétique (ordinateurs, processeurs, câbles, fibres, émetteurs, récepteurs, liens satellitaires, routeurs etc.) ; 
  • une couche logique, constituée de l’ensemble des données numériques, des processus et outils de gestion et d’administration de ces données, ainsi que de leurs flux d’échanges (fichiers, sites, adresses, codes de connexion, protocoles, logiciels, applications etc.), implantés dans les matériels pour leur permettre de rendre les services attendus ; 
  • -une couche sémantique et sociale, constituée par les informations qui circulent dans le cyberespace et par les personnes qui peuvent disposer de multiples identités numériques ou « avatars » (pseudonymes, adresses de messagerie, adresses IP, blogs etc.). 

L’interdépendance de ces trois couches renforce les opportunités d’actions de la LIO et donc de déstabilisation de l’adversaire. 

Comme le précise la revue stratégique de cyberdéfense, ces règles définissent notamment les conditions du déclenchement ou de l’adoption de mesures de rétorsion, de contre-mesures ou même du recours à la force en cas d’agression armée justifiant la légitime défense. 

Lorsqu’elle est combinée aux modes d’action conventionnels, la LIO prend sa pleine dimension de potentiel multiplicateur d’effets – amplifier, améliorer ou compléter. Elle tire notamment partie de la mise en réseau croissante de l’ensemble des systèmes militaires, ainsi que de leurs interconnexions avec l’Internet. 

L’emploi de la LIO s’inscrit dans une temporalité qui lui est propre. Si ses effets peuvent être fulgurants, son intégration dans la manœuvre opérationnelle globale est un processus qui se caractérise par une planification longue et très spécifique. Ces effets peuvent être d’ordre matériel – neutralisation d’un système d’arme – ou immatériel – collecte de renseignement, temporaires, réversibles ou définitifs. 

La LIO vise à contribuer dans le cyberespace à la supériorité militaire

Face à un adversaire, la LIO propose des modes d’actions discrets et efficaces contre les systèmes numérisés, capables de se substituer à d’autres modes d’action, de les préparer ou les compléter. 

La LIO permet de tirer parti de vulnérabilités dans les systèmes numériques adverses durant toutes les phases d’une crise : renseignement, prévention, gestion ou stabilisation. 

Elle permet d’atteindre trois types d’objectifs opérationnels dans la conduite d’opérations militaires : 

1)  évaluation de capacités militaires adverses : recueil ou extraction d’informations ; 

2)  réduction voire neutralisation de capacités adverses : perturbation temporaire ou création de dommages majeurs dans les capacités militaires adverses ; 

3)  modification des perceptions ou de la capacité d’analyse de l’adversaire : altération discrète de données ou systèmes, exploitation d’informations dérobées au sein d’un système d’information militaire de l’adversaire. 

Les cibles visées peuvent être exposées sur Internet, isolées, ou partie intégrante d’un système d’armes plus global. La LIO contribue à la sécurisation, voire à la préservation des moyens numérisés utilisés par nos forces déployées. Les actions de LIO ne sont pas nécessairement menées au contact physique de l’adversaire. 

La LIO peut aussi venir en appui de la lutte informatique défensive lorsque l’attaque informatique vise exclusivement les capacités opérationnelles des armées ou les chaînes de commandement de la défense en participant à la caractérisation d’une attaque, en faisant cesser une agression cyber sur nos systèmes, conformément à l’article L. 2321-2 du code de la défense3 ou en imposant une diversion de ses efforts vers des cibles inutiles. 

Complémentaire des armes conventionnelles, la LIO produit les mêmes effets de renseignement, de neutralisation ou de déception tout en opérant dans un nouveau domaine. 

Elle peut être employée en substitution ou en combinaison des autres capacités de recueil ou d’action sur tout le spectre de l’engagement militaire : renseigner, défendre, agir.

La LIO s’organise autour d’une chaine de commandement unifiée et d’unités spécialisées

La LIO repose sur des savoir-faire sensibles et constitue un des attributs d’une 7 défense souveraine. Ces deux dimensions imposent un contrôle stratégique des opérations de LIO, de leur planification jusqu’à leur mise en œuvre. 

L’emploi de la LIO se conçoit aux niveaux stratégique (dans la manœuvre opérationnelle interarmées globale) et tactique (dans la manœuvre des composantes d’armées sur les théâtres d’opération). 

Sous l’autorité du Président de la République et aux ordres du chef d’état-major des armées, le COMCYBER a la responsabilité de planifier et de coordonner des opérations LIO au profit de la manœuvre interarmées. Il assure la cohérence de la planification et de la conduite des actions de LIO avec les différents états-majors opérationnels (interarmées, terrestre, naval, aérienne, forces spéciales), et les services de renseignement, ceux du niveau stratégique jusqu’au niveau tactique. Enfin, il développe et anime le volet LIO de la coopération militaire avec les alliés. 

Les opérations de LIO sont conduites par des unités spécialisées, dont l’expertise garantit l’analyse des risques et la maîtrise des effets, collatéraux voire fratricides, induits par la complexité du domaine. L’action de ces unités spécialisées est pleinement intégrée à la manœuvre des armées, directement sur le terrain ou à distance. 

Le document se prolonge en traitant ensuite de la nécessaire maîtrise des risques liés à l’emploi de la LIO, de l’encadrement juridique des opérations de LIO, du développement de la culture en coalition de LIO, et du défi pour l’avenir que représente le développement de cette capacité militaire d’emploi.

https://www.defense.gouv.fr/actualites/articles/cyberdefense-la-france-passe-a-l-offensive

Ce contenu a été publié dans Uncategorized. Mettez-le en favori avec son permalien.

Les commentaires sont clos.