Cyberdéfense - EGE
Transcript of Cyberdéfense - EGE
Cyberdéfense : La prise de conscience étatique
SEPTEMBRE 2019
M2 01 RSIC
Yoann ROBERT
2
SOMMAIRE
INTRODUCTION …………………………………………………………………………………………………………………………………..…… P. 3 - 4
I. LA NATURE CHANGEANTE DE LA GUERRE : LE CYBERESPACE …...………………………….......................................... P. 5 - 11
1. LES RAISONS STRATÉGIQUES DE LA MONTÉE EN PUISSANCE DE LA CYBER-GUERRE.
2. LES TACTIQUES RÉGULIÈREMENT EMPLOYÉES DANS LA CYBER GUERRE.
II. LE COMBAT COLLABORATIF, PRISE EN COMPTE DES DANGERS CYBER ………………..………………….…….. P. 11 - 17
1. LA FRANCE RÉAFFIRME SON STATUT DE CYBER-PUISSANCE
2. LA DOCTRINE MILITAIRE DE LA CYBER GUERRE-OFFENSIVE
3. LA DOCTRINE MILITAIRE DE LA CYBER GUERRE-DÉFENSIVE
4. UNE FLAGRANTE ÉVOLUTION DE LA PENSÉE ET DES MESURES FRANÇAISE
III. LE DÉVELOPPEMENT ET LA MISE A NIVEAU DE MOYENS CYBER-OFFENSIVES ……………………………......... P. 17 - 22
1. DÉVELOPPEMENT DES MESURES DE CYBER-SÉCURITÉ DU SECTEUR AÉRONAUTIQUE
2. DÉVELOPPEMENT DES MESURES DE CYBER-SÉCURITÉ DU SECTEUR MARITIME
3. DÉVELOPPEMENT DES MESURES DE CYBER-SÉCURITÉ DU SECTEUR TERRESTRE
CONCLUSION……………………..……………………………………………………………………………………………………………………… P. 23
3
INTRODUCTION
Figure 1 - Crisis Group 1
Aujourd'hui, le milieu de la défense est confronté à de
nouvelles menaces, celles du cyberespace. Nous
pouvons constater que le nombre de conflits augmente,
la maîtrise des moyens de communication se retrouve
donc essentielle. Il est alors primordial que les décisions
du milieu de la défense prennent en compte cinq
paramètres essentiels tels que le combat collaboratif, les
effectifs des forces armées, les communications
tactiques, la gestion des données ainsi que la cyber
sécurité.
L’industrie de la défense doit se questionner : comment les nouvelles technologies innovantes
peuvent-elles répondre aux défis de la défense de demain, en en prenant en compte les cyber
menaces ?
Il est alors primordial d’aborder les tendances de marché afin de faire de la défense de demain
une réalité. Le fait d’initier une transformation numérique du champ de bataille permet de
développer le combat collaboratif, ce dernier est assuré par la nouvelle génération de systèmes
de gestion de combat, mais peut aussi être impacté par le développement de risques cyber.
C’est pourquoi le fait d’analyser les notions de combat collaboratif au sein des forces armées
s’avère nécessaire. Le développement et l’adoption de ces technologies améliorent les
informations sur les soldats et leur environnement ; ceci afin de permettre aux forces armées
d’initier des manœuvres inédites. Cette évolution entraîne une optimisation de l’utilisation des
réseaux et des communications tactiques sécurisées avec de nouveaux types de dispositifs
dans les opérations de surveillance et de combat.
Les technologies de défense se distinguent, entre elles, en termes de résistance, de sécurité et
de contraintes de bande passante sur-le-champ de bataille. Ces dernières sont utilisées et en
cours de développement au sein des différents domaines militaires (terrestre, naval, aérien). La
transformation de ces dernières est donc indispensable, c’est un problème clé dans l’évolution
du marché de la défense.
L'environnement opérationnel est en mutation rapide, ce dernier exige des niveaux plus élevés
d'agilité, de résilience et d'adaptabilité, en soutien des champs de bataille simulés et physiques ;
l'agilité et l'évolutivité allant de pair avec l'interopérabilité, en particulier dans les zones de
défense où les opérations nécessitent le déploiement de solutions pratiques et rapides. La
1 Tracking Conflict Worldwide, International Crisis Group, septembre 2019
4
problématique clé réside dans l'obtention d’une supériorité tactique et stratégique sur terre, air
et mer tout en prenant en compte l’intégralité des contraintes et risques cyber.
Dans un premier temps, nous analyserons la nature changeante de la guerre. Puis nous
prendrons en compte les dangers cyber ayant un impact sur le combat collaboratif. Et enfin nous
chercherons à mettre en évidence le développement et la mise à niveau des moyens cyber
offensifs.
5
I. LA NATURE CHANGEANTE DE LA GUERRE : LE CYBERESPACE
Aujourd’hui force est de constater que la grande majorité des changements du monde réel sont
reflétés dans le cyberespace. C’est pourquoi la propagande, l’espionnage, la reconnaissance,
le ciblage ainsi que la guerre elle-même sont des questions de sécurité nationale.
Les stratèges se doivent de prendre conscience que chaque conflit, politique et militaire, est
susceptible d’avoir lieu au sein du cyberespace, l’importance de ce dernier pouvant parfois
supplanter le terrain réel.
Les différentes stratégies et tactiques agressives de la cyber guerre sont susceptibles d’offrir de
nombreux avantages à leurs potentiels employeurs. L'actualité démontre clairement que les
conflits globaux liés au cyber sont omniprésents dans le monde actuel2. Par conséquent, les
différents garants mondiaux de la sécurité nationale se doivent d’améliorer considérablement
leur compréhension de la technologie, du droit et de l'éthique de la cyberattaque et de la
défense, de manière à ce qu'ils puissent prendre en compte de la meilleure des manières la
cyber guerre à tous les niveaux.
1. Les raisons stratégiques de la montée en puissance de la cyber guerre
Il existe plusieurs raisons notoires de la montée en puissance de la cyber guerre. La première
est principalement liée au fait qu’internet soit vulnérable. Sa conception imparfaite3 permet aux
pirates de lire, de supprimer et de modifier des informations stockées sur les ordinateurs ou
celles qui sont en transfert sur le réseau. Cette vulnérabilité permet de générer un retour sur
investissement plus que conséquent. En effet, les objectifs du cyber attaquants parlent d'eux-
mêmes, le vol de données de recherche et de développement, l'écoute indiscrète de
communications sensibles et la diffusion d'une puissante propagande au sein des lignes
ennemies, sont des moyens peu coûteux permettant la réalisation d’une multitude d’objectifs,
procurant ainsi certains bénéfices importants. De plus, la voie informatique réduit
considérablement le risque inhérent aux méthodes physiques d’acquisition et de manipulation
d’informations4.
2 Pour l'armée française, "la guerre cyber a commencé", l’Express, janvier 2019 3 Karl Buffin, Cybersécurité : les plus grandes menaces et vulnérabilités de 2019, ITespresso, décembre 2018 4 Pourquoi utiliser un VPN ?, Astuces & aide informatique, juin 2019
6
Le labyrinthe que constitue internet offre aux cyber attaquants un degré d'anonymat élevé. Ainsi
les pirates peuvent initier leurs attaques par le biais de pays avec lesquels le gouvernement de
la victime a de piètres moyens diplomatiques et légaux. La cyberdéfense peut être qualifiée de
discipline immature, c’est pour cela qu’il reste difficile d’acquérir du personnel hautement qualifié
dans certains domaines.
Depuis peu, une intégration accrue entre les domaines physique et cybernétique s’est opérée.
En effet, une attaque sur-le-champ de bataille est susceptible d’entraîner des représailles dans
le cyberespace, et inversement. L’un des exemples majeurs est le Moyen-Orient, l’escalade des
tensions continue entre les États-Unis ainsi que ses alliés et l’Iran. Mais également, il ne faut
pas oublier l’affaire de la Chine et la Russie5, qui sont aujourd’hui considérés comme les
principaux protagonistes de la guerre hybride et de la cyber guerre.
La cyber guerre fait aujourd’hui la une des journaux, et notamment dans la mise en valeur de
l’aspect offensif des capacités militaires mobilisées, ce dernier ne constituant plus un tabou,
allant jusqu’à inverser le rapport offensif/défensif. Cet aspect offensif s’illustre aux yeux du
monde avec des attaques commanditées par l'État contre des cibles civiles6. Par exemple, l’Iran
comprenant que des cyber-attaques dirigées contre les structures étatiques américaines
s’assimilaient à un jet de pierre sur un tank, a donc préféré frapper leur « ventre mou » : les
industries américaines, celles dont la protection est balbutiante. Cette stratégie fut mise en
lumière lors du piratage visant des millions de systèmes Microsoft Outlook non mis à jour, deux
semaines après que le cyber commandement américain ait frappé la structure de
commandement et de contrôle de l’Iran à la suite (en juin 2019) d’une attaque cyber ayant pour
cible un drone de surveillance américain7.
Nous pouvons considérer qu’aujourd’hui une frappe de missile ciblée engendre une bonne
médiatisation de l’action, mais ce n’est pas particulièrement efficace. Cependant, accéder aux
réseaux les plus sûrs de l'ennemi dans le but de contrecarrer une capacité opérationnelle a des
implications terrifiantes et est d'une efficacité dévastatrice.
D’autres pratiques sont possibles comme l’a récemment illustré l'armée israélienne en montant
des représailles contre une cyber-attaque par le biais d’une frappe de missile visant le bâtiment
depuis lequel travaillaient les cyber agents du Hamas8. Cette réponse a été efficace, ils ont
également envoyé un message disant clairement qu’ils ne lutteraient pas contre le cyber offensif
5 Bruce Sussman, Cyber Attack Motivations: Russia vs. China, Secure World, juin 2019 6 Significant Cyber Incidents Since 2006, CSIS, août 2019 7 Catalin Cimpanu, Le cyber command US alerte à propos des pirates informatiques qui exploitent une faille d'Outlook, ZDNet, juillet 2019 8 Martin Untersinger, Israël dit avoir déjoué une cyberattaque du Hamas à Gaza, avant de frapper le site d’origine, Le Monde, mai 2019
7
avec des logiciels intelligents et des passerelles Internet. S’ils connaissent les coupables, ils
sauront où les trouver, ceci dans le but de les attaquer de manière dévastatrice et efficace.
L’Iran n’est cependant pas la première
menace dans le domaine cyber, il s’agit
d’un joueur de second rang aux côtés de la
Corée du Nord. En effet, l’Iran s’est retrouvé
comme le substitut ultime au cours d’un jeu
d’échecs beaucoup plus important entre les
États-Unis, ses alliés, la Chine et la Russie.
Justement ce jeu d'échecs dure depuis des
années. C’est pourquoi nous pouvons
observer que les véritables ennemis des
États-Unis sont aujourd’hui la Chine et la
Russie, ce sont deux pays qui alimentent la
peur qui règne à l'Ouest. Mais il faut tout de
même considérer qu’encore une fois, c'est
multidimensionnel.
Figure 2 - Stratfor 9
Figure 3 - Ministère de la Défense 10
Dans la cyber guerre militaire, il existe des
implications physiques et technologiques. Les
systèmes électroniques sont, la plupart du
temps, compromis suite à l’identification et
l’exploitation de vulnérabilités humaines ; cette
démarche leur permet d'accéder aux systèmes
physiques eux-mêmes. Le monde civil est
différent, bien que plus large, un ennemi peut
frapper sa cible sans jamais quitter son bureau.
Il est donc évident que les modes d’actions sont complètement différents, ces derniers sont
souvent moins physiques que dans le milieu militaire.
Il est donc primordial de prendre conscience que la Russie et la Chine continuent de développer
un large éventail de cyber capacités, ceci dans le but d’étendre et de renforcer leurs sphères
d’influence économique et militaire. A ce sujet, même les médias jouent leur rôle. Il ne faut pas
oublier que ces derniers ne se contentent pas de rendre compte d'événements, la prévisibilité
de leurs réactions suite à ces événements fait partie du processus de planification de l'ennemi.
9 Ben West, When It Comes to Cyberattacks, Iran Plays the Odds, Stratfor Worldview, juillet 2018 10 Le combat collaboratif infovalorisé, Ministère de la Défense, mai 2017
8
La Chine et, en particulier, la Russie savent très bien comment fonctionne le cycle des médias
occidentaux, ils ont une soif de nouveaux titres11.
Depuis la nuit des temps, les pays du monde entier se font la guerre. Le fait de mener une action
offensive dans le milieu cyber provoquera comme réaction. Voir une réponse offensive.
Personne ne sait où les lignes rouges sont réellement placées, et l'apparition de Triton12, un
malware capable de tuer en s'en prenant à des infrastructures sensibles, pose à ce titre de
nouvelles questions.
Figure 4 – Freedom House 13
Figure 5 - Freedom House 14
Les cyber capacités offensives d’une nation peuvent être considérées et évaluées en prenant
en compte leurs capacités militaires, ceci en évaluant le fait qu’elles soient restreintes ou non
ainsi que si elles sont considérées comme nationalistes. Exposer les vulnérabilités de son
réseau vient du fait d’exposer son activité sur le terrain, ses sources, ses compromis, et ceci
durant des mois, voire des années. Les États-Unis, se rendent compte que l’impact de la guerre
cyber et de la guerre physique modifie leurs capacités de maintenir leur silence absolu au sujet
d’actions passées15.
The New Yorker, a rapporté le fait que le département de la Défense des États-Unis a publié un
plan stratégique confirmant l'existence de cyber armes, mais tout en déclarant qu'ils sont
11 Freedom and the media 2019: A Downward Spiral, Freedom House, juin 2019 12 Andy Greenberg, A peek into the toolkit of the dangerous triton hackers, Wired, avril 2019 13 Sarah Repucci, Freedom and the Media: A Downward Spiral, Freedom House, 2019 14 Sarah Repucci, Freedom and the Media: A Downward Spiral, Freedom House, 2019 15 Zak Doffman, Cyber Warfare: U.S. Military Admits Immediate Danger Is “Keeping Us Up At Night”, Forbes, juillet 2019
9
déterminés à les utiliser dans le but de défendre les intérêts américains16. Ceci a évidemment
engendré, en Iran, une manifestation au sujet de cette nouvelle approche agressive.
Le rôle émergent de l’Iran en qualité de premier proxy virtuel n'a pas encore fait les gros titres.
Téhéran collabore avec Moscou et Beijing sur ses capacités militaires et cybernétiques. L’Iran
ne sera donc jamais pleinement intégré aux capacités cybernétiques en Russie et en Chine,
mais avec l’application de pointe de la technologie et de l’expertise, la Russie et la Chine peuvent
frapper et impacter l’Occident par le biais des iraniens.
Lorsque la Russie envoie une de ses troupes armées sur un champ de bataille comme la Syrie17,
tout est visible. Mais quand ils fournissent une assistance électronique, une formation, un
renforcement des capacités, c'est beaucoup plus difficile d’accéder à l’information de cette mise
en œuvre. Et l'idée que la Chine et/ou la Russie utilisent l'Iran comme un cyber bâton pointu
pour attaquer l'Occident, ceci sans s’octroyer directement cette responsabilité, devrait tous nous
effrayer.
S'il y a une chose que l'Iran a
prouvé au fil des ans, c'est
l'absence « d'interrupteur de
sécurité » lors de l'escalade
de ses actes. Il ne fait guère
de doute que la Chine et la
Russie ont la capacité de
créer des ravages
cybernétiques ayant pour
cible les infrastructures
critiques et les secteurs
industriels occidentaux.
Figure 6 - Carbon Black 18
Auparavant, l’Iran s’impliquait de manière limitée dans ces attaques. Cependant, aujourd’hui
dans la cyber sphère actuelle, ils se retrouvent parmi les acteurs majeurs de cette dernière.
C’est pourquoi, aujourd’hui, les réseaux sont en cours d'analyse. Les faiblesses et les
vulnérabilités sont testées et exploitées, ceci afin de planifier des actions offensives. Et quand il
sera logique sur le plan stratégique ou tactique de s'introduire dans un réseau afin d’acquérir
16 Sue Halpern, How Cyber Weapons Are Changing the Landscape of Modern Warfare, The New Yorker, juillet 2019 17 Rodolphe Cottier, Les leçons de l’intervention russe en Syrie, Inforguerre, mai 2019 18 Global Threat Report: Year of the Next-Gen Cyberattack, Carbon Black, janvier 2019
10
une cyber capacité, les médias seront sensibilisés et nous le saurons. La guerre hybride est
annoncée.
2. Les tactiques régulièrement employées dans la cyber guerre
Il faut prendre conscience qu’actuellement les cyber-attaques ont pour but l’espionnage, la
propagande, le déni de service et la modification de données. C’est pourquoi de plus en plus de
gouvernements se plaignent publiquement de ces actes d’espionnage19. Chaque jour, des
pirates informatiques anonymes copient de manière secrète et illégale de vastes quantités de
données informatiques. Théoriquement, il est aujourd’hui possible de mener des opérations de
collecte dévastatrices de renseignements, ceci en ciblant des communications politiques et
militaires extrêmement sensibles, à distance et surtout n'importe où dans le monde.
Considérée comme étant de bon marché et efficace, la propagande est souvent la cyberattaque
la plus facile et la plus puissante. Les informations numériques, au format texte ou image, et
quel que soit leur véracité, peuvent être instantanément copiées et envoyées partout dans le
monde, ce, sur de nombreux réseaux et sites20. Idem, de nombreuses informations provocantes
qui sont supprimées du Web peuvent apparaître sur un autre site en quelques secondes.
Une chose est à prendre en compte, il faut être conscient que la modification des données est
extrêmement dangereuse, une attaque réussie peut impliquer que les utilisateurs légitimes,
humains ou machines, prennent une ou plusieurs décisions importantes en fonction
d'informations altérées de manière malveillante. C’est pourquoi il est primordial de prendre
conscience que toute action militaire peut et sera impactée par l’adversaire qui est susceptible
de prendre main sur l’interconnexion de tous les senseurs, l’état des munitions et/ou
l’emplacement de chaque véhicule.
Figure 7 - Digital Attack Map 21
Il est aujourd’hui indéniable qu’en 20 ans, le
cyberespace est devenu un lieu de tension et de
confrontation. L’ensemble des démocraties et des
États sont aujourd’hui fragilisés. Ceci à cause de
l’instabilité et l’insécurité liées à l’accroissement
des risques et des menaces dans ce milieu, ainsi
que l’usage d’Internet à des fins criminelles ou
terroristes.
19 Dominique Filippone, Rapport ANSSI 2018 : Le cyber-espionnage plus actif que jamais, Le Monde Informatique, avril 2019 20 FACING FORWARD Cyber Security in 2019 and Beyond, FireEye, 2019 21 Digital Attack Map, 2019
11
Cependant, cette augmentation constante du niveau de sophistication et d’intensité des cyber-
attaques a conduit la plupart des états à renforcer leur résilience et ainsi adopter des stratégies
nationales de cyber sécurité.
II. LE COMBAT COLLABORATIF, PRISE EN COMPTE DES DANGERS
CYBER
Le principe de combat collaboratif a pour but de prendre l’avantage sur les forces ennemies, qui
pourtant sont susceptibles de disposer de la supériorité numérique ou de l’avantage du terrain.
Il s'agit donc d'un changement majeur ayant un impact direct sur la définition, le développement
et l'utilisation des systèmes informatiques au sein des forces armées22. Mais c’est également un
changement, non négligeable, de culture et de mentalité.
Auparavant, la distribution de l’information et des ordres était régie par le principe du compte
rendu contrôlé par la hiérarchie opérationnelle. Mais il faut tout de même prendre en compte
que la nouvelle génération de personnel, les « digital-native » sont habitués à rester connectés
en temps réel, ceci en partie grâce à leur utilisation régulière de médias sociaux dans un monde
hyper connecté23. Nous nous dirigeons donc maintenant vers un combat plus collaboratif grâce
auquel tout le monde peut partager et afficher des informations et des analyses en temps réel.
Les commandants ne décident plus de ce que leurs troupes doivent savoir en fonction des
informations recueillies. Au lieu de cela, ils mettent toutes les informations à la disposition de
leurs troupes, qui sont habilitées à sélectionner les informations nécessaires à l'exécution de
leur mission.
1. La France réaffirme son statut de cyber-puissance
En janvier dernier, Florence Parly, ministre des Armées a déclaré que « la cyber guerre a
commencé et la France doit être prête à la combattre »24. Elle a donc présenté la nouvelle
stratégie cyber militaire25 applicable en France, cette dernière est composée de deux documents
distincts. Le premier est au sujet de la politique ministérielle au sujet de la guerre cybernétique
22 Véronique Guillermard, Le Système de combat aérien du futur sonnera l’heure du combat collaborative, Le Figaro, juin 2019 23 Amy Baker, Millennials Vs Baby-Boomers La gestion du cyber-risque intergénérationnel, Siècle Digital, août 2018 24 Guerric Poncet, Florence Parly : « La guerre cyber a commencé », Le Point, janvier 2019 25 Stratégie cyber des Armées, Ministère des Armées, janvier 2019
12
défensive, quant au second, il est à propos de l’emploi opérationnel de la LIO (lutte informative
offensive)26. Ces documents décrivent la vision du Ministère des Armées en ce qui concerne la
lutte informatique (cyber guerre) aussi bien défensive qu’offensive.
Ce fut la première fois que la France divulgue des éléments au sujet de sa stratégie cyber
militaire, surtout les aspects offensifs de cette stratégie. Notre ministre l'a noté, cette nouvelle
stratégie s'inscrit au cœur d’un effort plus vaste qu'elle mène pour adapter l'armée française aux
menaces du XXIe siècle. Au travers de cette dernière, la cyberdéfense a pour but d’assurer la
protection des réseaux de l’État, y compris, sans toutefois s’y limiter, les réseaux du ministère
des Armées. C’est pourquoi cette initiative donne de nombreuses responsabilités au directeur
général de l’ANSSI27, tandis que le Commandement de la cyberdéfense (COMCYBER)28, sous
l’autorité du chef d’état-major des armées, est exclusivement responsable de la cyberdéfense
du ministère des Armées. Ces deux documents traitent de la cyber stratégie militaire,
principalement au sujet des efforts du ministère pour se protéger contre les attaques.
Toutefois, ce n’est pas nouveau, cette cyber stratégie militaire est à la fois défensive et offensive.
Cette notion fut dévoilée pour la première fois dans le Livre blanc sur la défense et la sécurité
nationale de 200829 et a depuis été réaffirmé dans chaque document stratégique mentionnant
nos capacités de cyberdéfense. Mais, il y a deux ans maintenant, l’ancien ministre de la
Défense, Jean-Yves Le Drian, avait déclaré que la supériorité militaire ne pouvait être atteinte
sans la supériorité du cyberespace et que les cyber armes faisaient désormais partie des
capacités militaires de la France aux côtés des armes classiques et nucléaires30. Cependant, la
nouvelle stratégie orchestrée par Florence Parly offre un niveau de détail sans précédent sur la
cyber guerre militaire défensive et offensive.
Peut-on considérer cela comme remarquable ? Ça ne l’est pas forcément, mais par ce biais, en
exposant publiquement sa doctrine, la France assume sa posture de cyber puissance. Dans ses
nombreuses remarques, Florence Parly a répété à plusieurs reprises que la France a, et aura,
la capacité d'identifier les auteurs31, ceci permet d’envoyer un message à ses alliés et
partenaires, ainsi qu'aux potentiels attaquants. En tant que tel, la France n’a pas peur d'utiliser
ses cyber capacités et a le pouvoir de prendre des mesures de représailles si le besoin se
26 La France se dote d’une doctrine militaire offensive dans le cyberespace et renforce sa politique de lutte informatique défensive, Observatoire du Monde Cybernétique, mars 2019 27 Direction Générale de l’ANSSI, ANSSI 28 Le Comcyber, nouvel arbitre du cyber-renseignement, Intelligence Online, février 2019 29 Jean-Claude Mallet, Le livre blanc : Défense et Sécurité Nationale, Base de Connaissance AEGE, juin 2008 30 Vincent Lamigeon, Comment Le Drian crée une cyber-armée française, Challenges, décembre 2016 31 Discours de Florence Parly au Forum international de la cybersécurité, Ministère des Armées, janvier 2019
13
présente, ce qui semble être un effort pour décourager ceux qui envisageraient d'attaquer le
ministère des Armées.
Contrairement à nos alliés occidentaux, le gouvernement français ne divulgue pas les auteurs
des attaques et préfère utiliser les voies diplomatiques pour discuter de la question avec le
responsable et coupable. Il est toutefois nécessaire de mettre en évidence le fait que la France
semble s'orienter lentement vers la communication publique de ces évènements. C’est
pourquoi, en octobre 2018, le Ministère des Affaires Étrangères a réagi au piratage de
l'Organisation pour l'interdiction des armes chimiques en affirmant que la France se tient aux
côtés de ses alliés32. Quelques mois plus tard, ce fut Florence Parly qui a révélé l’existence
d’une attaque sérieuse, le cyber piratage « Turla » (le nom d’un groupe d’origine russe, très actif
dans les cyberattaques) qui visait la chaîne d’alimentation en carburant de la Marine33.
La France s’inscrit donc en cohérence avec sa conception d’un cyberespace libre, sûr, ouvert,
stable et bien entendu, fondé sur la confiance et les règles du droit international.
2. La doctrine militaire de la cyber guerre-offensive
La France peut agir à la fois tant au niveau
défensif qu’au niveau offensif. Les différents
éléments publics annoncés exposent la
manière dont le ministère des Armées
envisage l’utilisation de ses cyber capacités.
Ces dernières ont un énorme effet qui peut
renforcer l’image offensive des capacités
françaises34.
Figure 8 – COMCYBER 35
Au fur et à mesure que les cyber opérations deviennent partie intégrante des moyens militaires,
les cyber armes font désormais partie des capacités dont disposent les militaires français. En
effet, les cyber capacités offensives ont trois objectifs opérationnels : la collecte de
renseignements, la neutralisation des capacités contradictoires et la tromperie des
adversaires36. Ces derniers permettent au commandant de la cyberdéfense de décider d’utiliser
32 Royaume-Uni – Cyberattaques, France Diplomatie, octobre 2018 33 Jean-Dominique Merchet, Florence Parly révèle une cyberattaque très sérieuse contre les Armées, l’Opinion, janvier 2019 34 France bolsters cyber capabilities and commitment through new doctrine, HIS Jane’s, mars 2019 35 Éléments publics de doctrine militaire de lutte informatique offensive, COMCYBER, janvier 2019 36 France : Florence Parly dévoile la doctrine de lutte informatique offensive, NEMROD ECDS, janvier 2019
14
des capacités offensives pour soutenir la cyber guerre défensive, ceci, si une attaque vise des
capacités militaires opérationnelles ou les chaînes de commandement du Ministère des Armées.
Le rapport au sujet de la nouvelle stratégie cyber militaire offensive consacre une de ses 12
pages aux risques liés aux cyber capacités offensives. Ces dernières démontrent que la gestion
des risques nécessite un contrôle absolu des dangers politiques, judiciaires et militaires durant
l’intégralité des étapes des opérations. Ce même document souligne la nécessité pour les
dirigeants politiques de prendre en compte tous les risques associés aux capacités offensives
lorsqu’ils décident de les utiliser. C’est pourquoi il est nécessaire d’insister sur le fait de contrôler
strictement, de bout en bout, l'utilisation des cyber-armes, notamment pour éviter tout risque de
détournement, de compromission d'outils ou de dommages collatéraux.
Ce même document présente clairement la position de la France en matière de coopération
internationale. Ceci dans le but de donner suite à la promesse de cyber défense adoptée par
les membres de l'OTAN en 201637, la France avait annoncé qu'elle coopérerait sur certains
aspects de la cyber guerre offensive, tout en maintenant le plein contrôle de ses opérations et
de ses capacités. C’est donc ainsi que la France réaffirme ainsi sa position sur la coopération
militaire dans le cyberespace, cette position est caractérisée à la fois par la coopération et
l’indépendance, identique à d’autres domaines de sa défense et de sa politique étrangère38.
Les différents éléments publics et les remarques de Florence Parly mettent l’accent sur le cadre
juridique régissant l’utilisation des capacités cybernétiques. Ces derniers nous rappellent que
toute opération cyber qui serait entreprise serait soumise à un contrôle juridique très étroit et
que les processus de ciblage sont très stricts. Il existe néanmoins une certaine ambiguïté sur le
cadre juridique régissant l'utilisation de ces moyens. De manière quelque peu surprenante, la
stratégie française met l’accent sur le rôle du droit international humanitaire, qui ne s’applique
qu’aux conflits armés. D'autres branches du droit international semblent plus applicables aux
cyber opérations, notamment le droit de la responsabilité des différents États et les principes de
souveraineté territoriale et de non-intervention39.
L’attention portée au droit international humanitaire de ce document soulève donc des questions
intéressantes sur le cadre juridique le plus approprié pour réglementer le comportement militaire
dans le cyberespace. C’est ainsi qu’il souligne l'urgente nécessité pour la communauté
internationale de parvenir à un consensus sur l'application du droit international aux cyber
opérations, y compris en dehors d'un conflit armé. En fin de compte, les éléments publics
indiquent que lorsque des capacités offensives sont utilisées pour soutenir une cyber guerre
37 Engagement en faveur de la cyberdéfense, OTAN, juillet 2016 38 Global Leaders Forum: H.E. Florence Parly, Minister for the Armed Forces of France, CSIS, octobre 2017 39 François Delerue, International law in cyberespace matters: this is how and why, EU Cyber Direct, april 2019
15
offensive, justement le cadre juridique applicable est défini à l'article L. 2321-2 du code de la
défense40, qui définit le moment où les autorités françaises peuvent recourir à des capacités
cyber-offensives pour neutraliser une cyber opération.
3. La doctrine militaire de la cyber guerre-défensive
D’autres documents évoquent la politique ministérielle au sujet de la guerre cybernétique
défensive41. En reconnaissant que la cyber défense est une responsabilité partagée, cette vision
a pour but de mieux définir les responsabilités et la division du travail entre le ministère des
Armées, ses différents services et ses partenaires industriels (extérieurs au gouvernement).
La cyber guerre défensive se définit comme toute action faite pour contrer une cyber attaque
(ou une menace ou un risque de menace) afin de maintenir la liberté d'action du ministère des
Armées. Cette dernière est enracinée dans l’idée d’une chaîne complète de la cyberdéfense, il
est indéniable que premièrement, cela implique une certaine hiérarchie organisationnelle. En
effet, le chef d'état-major des Armées est chargé de défendre le ministère des Armées contre
les cyber menaces, quant au COMCYBER, elle est chargée de sa mise en œuvre. Les chefs
d’état-major de chaque composante des forces armées, ainsi que chaque direction ou
composante du ministère, sont responsables de la cyberdéfense dans leur périmètre. Le Centre
d’analyse de lutte informatique défensive (CALID)42, ou centre d'analyse défensive de la cyber
guerre, qui relève maintenant de la COMCYBER, est chargé de superviser les différents aspects
techniques de la cyberdéfense au sein du ministère.
Il est tout de même indéniable que la stratégie ne se limite pas à définir l’organisation et les
missions du ministère des Armées. Comme Florence Parly l’a déclaré, certaines cyber attaques
qui visaient directement les réseaux du ministère, tandis que d’autres visaient l’industrie de la
défense, ont eu ou auraient pu avoir une incidence sur la sécurité du ministère et de l’État.
C'est pourquoi, quelques jours après le développement de cette stratégie, elle a proposé une
convention entre l'industrie de la défense, la COMCYBER et la Direction Générale de
l’Armement (DGA)43. Cette proposition semble être une bonne initiative, car elle prend en
compte la manière dont les assaillants peuvent se rendre au ministère des Armées. Dans le
même esprit, le ministère des Armées a créé en septembre 2018, l’Agence de l’innovation de
40 Code de la défense - Article L2321-2, LegiFrance, décembre 2013 41 La France et la cybersécurité, France Diplomatie, mai 2019 42 Le Centre de cyberdéfense, ANSSI, 2019 43 Déclaration de Mme Florence Parly, ministre des armées, sur la cyberdéfense, Vie Publique, janvier 2019
16
défense44, qui a pour objectif de développer les nouvelles technologies indispensables à un
exercice efficace de la souveraineté. Cela fait suite à la recommandation de l'examen
stratégique de cyber défense45.
La stratégie cyber militaire française, de par ses composantes à la fois offensives et défensives,
illustre clairement une approche globale de la cyber défense en impliquant l'ensemble du
complexe militaro-industriel français en plus du ministère des Armées lui-même. L’ensemble de
ces mesures démontrent les différents efforts du gouvernement français pour adopter une
approche globale sur ces questions.
4. Une flagrante évolution de la pensée et des mesures française
La stratégie cyber militaire est le fruit d'une longue évolution du cadre cyber de la défense
française. Au cours de cette dernière décennie, au moins 10 documents historiques ont
contribué à cette évolution. Ce fut des livres blancs sur la défense et la sécurité nationale, des
lois sur la planification militaire ou encore des stratégies de cyber défense46. La stratégie
dévoilée doit être lue à la lumière de ce changement en cours et dans le contexte des efforts
mondiaux déployés par la France pour renforcer ses cyber moyens.
Les changements notables et récents dans l’organisation de la cyber défense du Ministère des
Armées constituent également une aide conséquente pour les futurs développements et études
qui seront menées. La COMCYBER a été créée en janvier 2017 et placée directement sous
l'autorité du chef d'état-major des Armées. En France, le cyberespace est considéré comme un
champ militaire depuis 2008. Avant la création du commandant de la cyberdéfense, l’officier
général cyber défense était impliqué dans des opérations militaires, ce qui montre que la France
avait déjà une vision opérationnelle du cyberespace. Cependant, la loi de programmation
militaire française 2019 - 2025 de juillet 201847 permet de donner de nombreuses ressources
importantes à la cyberdéfense militaire (1,6 milliard d'euros et l'embauche de 1000 nouveaux
cyber-combattants). Ceci souligne clairement la nécessité de continuer à investir. La publication
d'une doctrine militaire n'est que la dernière étape de la croissance actuelle de la cyberdéfense
militaire en France.
La stratégie cyber militaire a pour but d’établir un équilibre entre le pouvoir et la force sans
négliger la responsabilité. En plus d’appliquer un cadre juridique strict, Florence Parly a insisté
44 Création de l’Agence de l’innovation de défense, Ministère des Armées, octobre 2018 45 Strategic review of cyber defence, SGDSN, février 2018 46 François Delerue & Aude Géry, France's Cyberdefense Strategic Review and International Law, Lawfare, mars 2018 47 Draft military planning law 2019 / 2025, Ministère des Armées, 2019
17
sur le renforcement du rôle de la France dans le maintien de la sécurité et de la stabilité du
cyberespace, notamment par l’adoption de normes de comportement responsable. Cette
approche semble être une conséquence directe de ce qui a été décrit dans l’examen stratégique
de la cyber défense48. En effet, ce document souligne l’engagement de la France à l’égard du
processus initié par le Bureau des Affaires de Désarmement des Nations Unies (UNODA)49.
Même si la France insiste sur la coopération, il s'agit également d'un message clair adressé aux
alliés et aux autres acteurs susceptibles de nuire au ministère des Armées. Comme Florence
Parly a pu le déclarer :
« En cas d’attaque de nos forces militaires, nous nous réservons le droit de prendre des
mesures de représailles, conformément à la loi, par les moyens et le temps de notre choix. Nous
nous réservons également à nous-mêmes, quel que soit l'attaquant, le droit de neutraliser les
effets et les moyens numériques utilisés. »
Ainsi, la nouvelle stratégie de cyberdéfense reflète la position de la France aux niveaux national
et international. Au niveau national, la stratégie est conforme à la politique de défense française
depuis la Seconde Guerre mondiale, cette dernière repose sur le développement des capacités
militaires nationales, afin de pouvoir décider quand et comment opérer dans le cyberespace.
Parallèlement, la France veillera, dans le domaine de la cyber défense, à agir dans la mesure
du possible au niveau multilatéral et à respecter ses engagements et obligations internationales.
En définitive, les dernières déclarations reflètent la volonté de la France de coopérer de manière
internationale, mais parallèlement il souligne les efforts du pays pour se forger sa propre
puissance de cyber puissance.
III. LE DÉVELOPPEMENT ET LA MISE A NIVEAU DE MOYENS CYBER-
OFFENSIFS
Selon Ewan Lawson, chargé de recherche en influence militaire au RUSI (Royal United Services
Institute)50, il est important de préciser que les cyber armes offensives ne traitent généralement
pas d'activités passives telles que la collecte de données ou la surveillance, mais elle est «
délibérément conçu pour causer des dommages ou une destruction ». Quant à Bob Gourley,
cofondateur du cabinet de conseil en cyber sécurité Cognitio et ancien directeur des nouvelles
48 Strategic review of cyber defence, SGDSN, février 2018 49 Les progrès de l’informatique et de la télématique et la question de la sécurité internationale, UNODA 50 Ewan Lawson, RUSI
18
technologies de la Defense Intelligence Agency, il pense, du moins aux États-Unis, que « les
cyber-armes offensives ne sont pas conçues pour collecter des informations, mais pour
dégrader, perturber ou détruire des systèmes ».
Il est tout de même essentiel de se poser une question : Qui a pris conscience de ce besoin de
développement d’armes cyber offensives ?
Figure 9 - Arms Control Association 51
La réponse pourrait être que personne n’en
est tout à fait sûr. En ce qui concerne les
armes traditionnelles, telles que les missiles
nucléaires, des mesures sont en place pour
déterminer l'origine de leur lancement ou pour
mesurer la quantité d'uranium qu'un pays a pu
stocker. Pour les armes cyber, ces choses
sont beaucoup plus difficiles à suivre. La
France, les États-Unis, et le Royaume-Uni ont
déclaré leurs volontés et leurs programmes
cyber.
Pour ce qui est de la Chine, la Russie, l’Israël et la Corée du Nord, sont quant à eux, considérés
comme des acteurs « potentiellement » importants. Mais il est également plausible que
beaucoup plus de groupes soient impliqués.
Bien que les capacités de nombreux pays soient minimes et pas très claires, leurs réponses
face à la montée de la guerre cyber, sont quant à elles, publiques. Les États-Unis sont
particulièrement ouverts sur ce sujet, ils déclarent qu'ils disposent de deux systèmes d'armes
cyber52, ces dernières seraient disponibles et opérables par l’U.S. Cyber Command53. Le
gouvernement américain a même déclaré que le domaine cyber est le cinquième domaine de
conflit à prendre en compte (terrestre, maritime, aérien, spatial et cyber).
Pour autant, dans le monde entier, de nombreux postes sont créés. Ces derniers sont
essentiellement pour des rôles au sein des gouvernements dans le domaine cyber. Justement
les modèles britannique et français tendent à être principalement basé et régis par le
gouvernement, tandis que le modèle américain est un mélange associant des sous-traitants et
le gouvernement. Quant au modèle russe, ce dernier semble être une combinaison
d'organisations de service militaire formels et une volonté d'utiliser des groupes et des activistes
51 Nuclear Weapons: Who Has What at a Glance, Arms Control Association, juillet 2019 52 Steve Ranger, The US Air Force now has two fully operational cyberspace weapon systems, ZDNet, mars 2016 53 Conner Forrest, Is US Cyber Command preparing to become the 6th branch of the military?, TechRepublic, août 2016
19
non étatiques. La Chine, par contre, est très axée sur l'armée. Ce qui est intéressant de noter,
c’est que les approches de la cyber criminalité de ces pays sont tout de même très hétérogènes.
Aujourd’hui il est nécessaire de prendre conscience des différents développements impactant
les moyens aéronautiques, navals, mais aussi terrestres. Les entreprises de défense sont
vouées à augmenter leur production de solutions autonomes, ceci tel que Elbit Systems, avec
leur transformation des véhicules blindés. En effet, ils sont en cours de création de véhicules
blindés semi-autonomes et autonomes embarquant seulement un binôme54. Toutefois
l’équipage, ayant seulement une interconnexion virtuelle avec l’extérieur, peut être victime
d’actes cyber offensifs. C’est pourquoi chaque secteur se doit de prendre des mesures cyber
défensives et/ou offensives.
1. Développement des mesures de cyber sécurité du secteur aéronautique
De nombreux experts affirment que les futures guerres seront incomparables par rapport aux
conflits passés. Les différentes nations sont aujourd’hui soumises à une course aux armements
qui se dirige vers des machines autonomes régies par une intelligence artificielle tout en ayant
des programmes susceptibles de détruire des infrastructures à l’aide d’une seule ligne de code.
Justement, en août 2019, une équipe de pirates informatiques ont obtenu l’accès sans à un
système de vol utilisé par les avions de combat F-1555. Ceci a confirmé l’existence de graves
problèmes de cyber sécurité dans le domaine de l’aéronautique. Les chercheurs qui ont
découvert cette vulnérabilité ont mis en évidence que, si cette dernière était exploitée, elle
pourrait être utilisée pour arrêter la Trusted Aircraft Information Download Station (TADS). Il faut
tout de même être conscient que c’est un appareil qui coûte 20 000 dollars et qui collecte des
données à partir de caméras vidéo et de capteurs lorsque les jets sont en vol. Ces tests
révélateurs ont encore eu lieu à l’occasion de la conférence DefCon.
Ces pirates ont été amenés sur place par l’initiative de Synack56, une entreprise cyber qui
travaille avec le ministère de la Défense dans le cadre du programme de recherche « Hack the
Pentagon ». Cette démonstration fut la première fois que des chercheurs externes étaient
autorisés à accéder physiquement au système F-15.
Le secrétaire adjoint de l’US Air Force au service des acquisitions, de la technologie et de la
logistique, Will Roper57, a déclaré : « Nos avions comportent des millions de lignes de code. Si
54 A Quantom Leap in Armored Vehicles Transformation, Rafael & Elbit Systems, mars 2019 55 Joseph Marks, Hackers just found serious vulnerabilities in F-15 fighter jet, Stars & Stripes, août 2019 56 Aaron Boyd, DOD Invests $34 Million in Hack the Pentagon Expansion, NextGov, octobre 2018 57 Dr. Will Roper, U.S. Air Force
20
l'une d'entre elles est défectueuse, alors un pays qui n’a pas les moyens de développer un avion
de chasse est tout de même en mesure de mettre hors service cet avion avec juste quelques
frappes »58. Pourtant, de telles craintes sont déjà apparues en 2016 après que des pirates
informatiques alignés avec la Corée du Nord aient volé 42 000 fichiers militaires appartenant à
des organisations sud-coréennes, notamment des plans de F-1559. C’est en partie ce pour quoi,
en novembre 2018, l'armée américaine a annoncé qu'elle s'associait pour la troisième fois à
HackerOne. C’est une plateforme de recherche de bugs, elle a mis au point un nouveau
programme de quatre semaines intitulé « Hack the Air Force 3.0 »60.
Les responsables sud-coréens ont également exprimé leur inquiétude au sujet de l'achat de
l'avion de combat de cinquième génération F-35, en raison de sa vulnérabilité face aux pirates
informatiques. Cependant, aujourd’hui le F-35 est entré en service au sein de plusieurs forces
aériennes. L’appareil utilise une multitude de capteurs qui sont à même de recueillir des données
du spectre électromagnétique et, ceci au moyen de puissants processeurs informatiques
embarqués, les présentent aux pilotes. Ce flux de renseignements est également transféré à
divers acteurs/forces sur-le-champ de bataille (des navires, des centres de commandement ou
d'autres aéronefs) à l'aide des dernières technologies de communication et de liaison de
données. Ces nouvelles technologies peuvent être atteintes par une cyber attaque.
Il est alors tout à fait normal de considérer que Dassault Aviation et Airbus se doivent de prendre
conscience des contraintes et risques cyber. Ils dirigent le programme franco-allemand du
Système de combat aérien du futur (SCAF) et se doivent de prendre conscience des risques
liés à la cyber sécurité.
2. Développement des mesures de cyber sécurité du secteur maritime
Côté européen, Naval Group, est conscient des cyber menaces et tente de se donner les
moyens de recruter de nombreux experts de ce domaine afin d’anticiper toute attaque61.
Toutefois côté américain, l’U.S. Navy prend des mesures intéressantes, en effet, ils utilisent et
organisent des hackathons62 dans le but d’explorer les profondeurs d'Internet et trouver des
hackers aux chapeaux blancs qui sont susceptibles de vouloir servir leur force maritime. Ce défi
58 Kyle Perisic, Hackers find major exploit in F-15 fighter jets, American Military News, août 2019 59 Pierre, Des hackers Nord-Coréens dérobent 42 000 fichiers au Sud, Journal du Geek, juin 2016 60 Alisa Esage, Hack the Air Force 3.0 – New vulnerability bounty program, Information Security Newspaper, novembre 2018 61 Eric Ambrosini, Var : Naval Group à la chasse aux métiers du numérique, France 3 PACA, avril 2019 62 Jared Serbu, Pentagon expands white-hat hacker challenge to all comers, Federal News Network, novembre 2016
21
est un très bon moyen de trouver des solutions innovantes pour résoudre un problème non
négligeable.
De plus, un rapport intéressant fut transmis par l’U.S. Navy au Wall Street Journal, ce dernier
dresse un tableau alarmant de la cyber guerre en cours qui oppose des pirates informatiques
aux services maritimes. Il analyse la force maritime et ses sous-traitants « sous cyber siège »
par une foule d'acteurs néfastes, ceci y compris des pirates informatiques du gouvernement
chinois, qui ont exploité des failles critiques de la cyber sécurité américaine pour voler des
secrets de sécurité nationale à l'industrie de la défense63.
3. Développement des mesures de cyber sécurité du secteur terrestre
Selon Alain Bouquin, Général de Corps d’Armée (GCA), les opérations cybernétiques ne
représentent qu’un élément de la stratégie de développement du champ de bataille hyper-
connecté et hautement automatisé64. Le combat collaboratif peut donc être sujet à d’éventuelles
attaques cyber, il est donc primordial de développer les moyens nécessaires afin de protéger
ce dernier. Aujourd’hui, la collaboration au combat consiste en une analyse de la situation, une
discussion et l’émission d’ordres. C’est pourquoi le GCA a déclaré qu’avec l’introduction de la
technologie, nous pouvons offrir la possibilité d’automatiser certains processus. Le nouveau défi
pour les militaires sera donc celui de la défense, au sein duquel le transfert des responsabilités
se situera entre l’autonomie, l’intelligence artificielle et l’homme ou le décideur final. Il est
indéniable qu’aujourd’hui, certaines sociétés et groupes industriels, tels que Thales65, ont pour
but de contribuer à l’avancement de ce processus d’automatisation.
La première étape à prendre compte, pour but de se diriger vers cet avenir, consiste à achever
les différents efforts en cours pour développer une connectivité étendue, ceci afin de créer un
« Internet des objets » du champ de bataille. Ce procédé serait en mesure de permettre aux
soldats, plates-formes, équipements de communication, armes ainsi que leurs dirigeants d’être
connectés.
Quant à la deuxième étape, c’est le fait d’intégrer de l'analyse de données volumineuses au
cours des différentes opérations. Sur-le-champ de bataille, il faut tout de même être conscient
du grand nombre de données qui sont traitées et échangées. Il est donc primordial de prendre
conscience qu’un humain ne sera plus à même de pouvoir évaluer la situation. Ces guerriers
63 Secretary of the Navy, CyberSecurity readiness review, Department of the Navy, mars 2019 64 G2S, Innovation – transformation numérique, par le GCA (2S) Alain BOUQUIN, Theatrum Belli, juillet 2018 65 Systèmes d'information Critiques et Cybersécurité, Thales
22
devront avoir recours à l’exploitation d’outils leurs permettant de prendre conscience de la
situation à laquelle ils sont confrontés.
L'introduction de l'intelligence artificielle constituerait donc la troisième étape, il va falloir passer
de l'automatisation des processus dans le but de donner aux systèmes d'intelligence artificielle
un certain nombre de fonctions décisionnelles.
Pour finir, la quatrième est bien sûr au sujet de cyber opérations, le commandement ainsi que
les unités d'infanterie se doivent de mieux comprendre les effets et les capacités cybernétiques.
Tandis que l'armée continue à expérimenter l'introduction de forces cyber et de la prise de
conscience au niveau des gouvernements les plus élevés, ceci jusqu'au niveau tactique. Les
commandants dotés d'unités traditionnelles se doivent d’acquérir une compréhension théorique
de ce que le cyber peut leur apporter et comment il peut façonner leur schéma de manœuvre.
Ce sont quatre étapes qui définissent ce pourquoi la France, les États-Unis ainsi que d’autres
nations, ont pour but de développer le plus rapidement possible l’ensemble de ces mesures
cyber. Toutefois, il ne faut pas oublier d’évaluer le risque de mise en service de certaines unités
au cours de ce rythme accéléré. Justement les États-Unis ont aujourd’hui de nombreux
problèmes de personnel, d’équipement et de formation66. Certaines unités américaines67 sont
mise en service avant même la mise à jour de leurs formations ou d’équipements cybernétiques.
Il faut également être conscient que le manque de personnel, ainsi que la concurrence avec le
secteur privé ayant des compétences cybernétiques, sont extrêmement importants.
66 FUTURE WARFARE: Army Is Preparing for Cyber and Electronic Warfare Threats, but Needs to Fully Assess the Staffing, Equipping, and Training of New Organizations, GAO, août 2019 67 Todd South, New Army cyber gear for drones and teams test, protect units in another domain, Army Times, juillet 2015
23
CONCLUSION
Il est donc essentiel et primordial de procéder à l’évaluation des nouvelles unités afin de
déterminer si l'armée peut recruter, équiper et former ces dernières. Il est capital de prendre
conscience que les menaces justifient le développement d’unités cyber, et ce, à un rythme
accéléré. En prenant en compte les différentes initiatives étatiques, les systémiers de guerre
électronique devraient être en mesure d’être déployées sur le terrain au cours de la période
2023 à 202568.
C’est donc pour cela que les initiatives françaises sont intéressantes. L’instruction ministérielle
sur la lutte informatique défensive permet de bâtir une défense unifiée, réactive, spécialisée et
cohérente de l’ensemble des moyens numériques. Tandis que la lutte informatique offensive à
des fins militaires élargit, quant à elle, la palette des options à la disposition de nos autorités
politiques et militaires. Il est essentiel d’être conscient que cette dernière est fortement
recommandée. Qu’elle soit mise en œuvre pour recueillir du renseignement à haute valeur
ajoutée, pour mener des opérations de lutte contre la propagande anti-française ou encore de
neutralisation de systèmes adverses, cette nouvelle capacité s’impose fortement dans de
nombreuses opérations. De multiples éléments de cette doctrine de lutte informatique offensive
ont été rendus publics.
La France a eu l’occasion de partager publiquement certains éléments de son interprétation de
l’application du droit international dans le cyberespace. Toutefois, il lui manquait encore un
document de référence abordant les enjeux juridiques et politiques liés à cette problématique.
Un tel document est aujourd’hui apparu, ce dernier fut nécessaire en ce mois de septembre, au
moment où les négociations sont reprises au sein de l’ONU sur les enjeux de cyber sécurité69.
Au cours des précédentes négociations, de nombreux États ont reconnu l’applicabilité du droit
international au cyberespace. Toutefois il revient à chaque État la responsabilité d’exprimer avec
transparence la façon dont il considère que le droit international s’applique dans cet espace70.
68 FUTURE WARFARE: Army Is Preparing for Cyber and Electronic Warfare Threats, but Needs to Fully Assess the Staffing, Equipping, and Training of New Organizations, GAO, août 2019 69 Philippe Chapeleau, La France précise sa vision du droit international dans les opérations cyber, Ouest France, septembre 2019 70 La France s’engage à promouvoir un cyberespace stable, fondé sur la confiance et le respect du droit international, Ministère des Armées, septembre 2019