Cyberdéfense - EGE

23
Cyberdéfense : La prise de conscience étatique SEPTEMBRE 2019 M2 01 RSIC Yoann ROBERT

Transcript of Cyberdéfense - EGE

Page 1: Cyberdéfense - EGE

Cyberdéfense : La prise de conscience étatique

SEPTEMBRE 2019

M2 01 RSIC

Yoann ROBERT

Page 2: Cyberdéfense - EGE

2

SOMMAIRE

INTRODUCTION …………………………………………………………………………………………………………………………………..…… P. 3 - 4

I. LA NATURE CHANGEANTE DE LA GUERRE : LE CYBERESPACE …...………………………….......................................... P. 5 - 11

1. LES RAISONS STRATÉGIQUES DE LA MONTÉE EN PUISSANCE DE LA CYBER-GUERRE.

2. LES TACTIQUES RÉGULIÈREMENT EMPLOYÉES DANS LA CYBER GUERRE.

II. LE COMBAT COLLABORATIF, PRISE EN COMPTE DES DANGERS CYBER ………………..………………….…….. P. 11 - 17

1. LA FRANCE RÉAFFIRME SON STATUT DE CYBER-PUISSANCE

2. LA DOCTRINE MILITAIRE DE LA CYBER GUERRE-OFFENSIVE

3. LA DOCTRINE MILITAIRE DE LA CYBER GUERRE-DÉFENSIVE

4. UNE FLAGRANTE ÉVOLUTION DE LA PENSÉE ET DES MESURES FRANÇAISE

III. LE DÉVELOPPEMENT ET LA MISE A NIVEAU DE MOYENS CYBER-OFFENSIVES ……………………………......... P. 17 - 22

1. DÉVELOPPEMENT DES MESURES DE CYBER-SÉCURITÉ DU SECTEUR AÉRONAUTIQUE

2. DÉVELOPPEMENT DES MESURES DE CYBER-SÉCURITÉ DU SECTEUR MARITIME

3. DÉVELOPPEMENT DES MESURES DE CYBER-SÉCURITÉ DU SECTEUR TERRESTRE

CONCLUSION……………………..……………………………………………………………………………………………………………………… P. 23

Page 3: Cyberdéfense - EGE

3

INTRODUCTION

Figure 1 - Crisis Group 1

Aujourd'hui, le milieu de la défense est confronté à de

nouvelles menaces, celles du cyberespace. Nous

pouvons constater que le nombre de conflits augmente,

la maîtrise des moyens de communication se retrouve

donc essentielle. Il est alors primordial que les décisions

du milieu de la défense prennent en compte cinq

paramètres essentiels tels que le combat collaboratif, les

effectifs des forces armées, les communications

tactiques, la gestion des données ainsi que la cyber

sécurité.

L’industrie de la défense doit se questionner : comment les nouvelles technologies innovantes

peuvent-elles répondre aux défis de la défense de demain, en en prenant en compte les cyber

menaces ?

Il est alors primordial d’aborder les tendances de marché afin de faire de la défense de demain

une réalité. Le fait d’initier une transformation numérique du champ de bataille permet de

développer le combat collaboratif, ce dernier est assuré par la nouvelle génération de systèmes

de gestion de combat, mais peut aussi être impacté par le développement de risques cyber.

C’est pourquoi le fait d’analyser les notions de combat collaboratif au sein des forces armées

s’avère nécessaire. Le développement et l’adoption de ces technologies améliorent les

informations sur les soldats et leur environnement ; ceci afin de permettre aux forces armées

d’initier des manœuvres inédites. Cette évolution entraîne une optimisation de l’utilisation des

réseaux et des communications tactiques sécurisées avec de nouveaux types de dispositifs

dans les opérations de surveillance et de combat.

Les technologies de défense se distinguent, entre elles, en termes de résistance, de sécurité et

de contraintes de bande passante sur-le-champ de bataille. Ces dernières sont utilisées et en

cours de développement au sein des différents domaines militaires (terrestre, naval, aérien). La

transformation de ces dernières est donc indispensable, c’est un problème clé dans l’évolution

du marché de la défense.

L'environnement opérationnel est en mutation rapide, ce dernier exige des niveaux plus élevés

d'agilité, de résilience et d'adaptabilité, en soutien des champs de bataille simulés et physiques ;

l'agilité et l'évolutivité allant de pair avec l'interopérabilité, en particulier dans les zones de

défense où les opérations nécessitent le déploiement de solutions pratiques et rapides. La

1 Tracking Conflict Worldwide, International Crisis Group, septembre 2019

Page 4: Cyberdéfense - EGE

4

problématique clé réside dans l'obtention d’une supériorité tactique et stratégique sur terre, air

et mer tout en prenant en compte l’intégralité des contraintes et risques cyber.

Dans un premier temps, nous analyserons la nature changeante de la guerre. Puis nous

prendrons en compte les dangers cyber ayant un impact sur le combat collaboratif. Et enfin nous

chercherons à mettre en évidence le développement et la mise à niveau des moyens cyber

offensifs.

Page 5: Cyberdéfense - EGE

5

I. LA NATURE CHANGEANTE DE LA GUERRE : LE CYBERESPACE

Aujourd’hui force est de constater que la grande majorité des changements du monde réel sont

reflétés dans le cyberespace. C’est pourquoi la propagande, l’espionnage, la reconnaissance,

le ciblage ainsi que la guerre elle-même sont des questions de sécurité nationale.

Les stratèges se doivent de prendre conscience que chaque conflit, politique et militaire, est

susceptible d’avoir lieu au sein du cyberespace, l’importance de ce dernier pouvant parfois

supplanter le terrain réel.

Les différentes stratégies et tactiques agressives de la cyber guerre sont susceptibles d’offrir de

nombreux avantages à leurs potentiels employeurs. L'actualité démontre clairement que les

conflits globaux liés au cyber sont omniprésents dans le monde actuel2. Par conséquent, les

différents garants mondiaux de la sécurité nationale se doivent d’améliorer considérablement

leur compréhension de la technologie, du droit et de l'éthique de la cyberattaque et de la

défense, de manière à ce qu'ils puissent prendre en compte de la meilleure des manières la

cyber guerre à tous les niveaux.

1. Les raisons stratégiques de la montée en puissance de la cyber guerre

Il existe plusieurs raisons notoires de la montée en puissance de la cyber guerre. La première

est principalement liée au fait qu’internet soit vulnérable. Sa conception imparfaite3 permet aux

pirates de lire, de supprimer et de modifier des informations stockées sur les ordinateurs ou

celles qui sont en transfert sur le réseau. Cette vulnérabilité permet de générer un retour sur

investissement plus que conséquent. En effet, les objectifs du cyber attaquants parlent d'eux-

mêmes, le vol de données de recherche et de développement, l'écoute indiscrète de

communications sensibles et la diffusion d'une puissante propagande au sein des lignes

ennemies, sont des moyens peu coûteux permettant la réalisation d’une multitude d’objectifs,

procurant ainsi certains bénéfices importants. De plus, la voie informatique réduit

considérablement le risque inhérent aux méthodes physiques d’acquisition et de manipulation

d’informations4.

2 Pour l'armée française, "la guerre cyber a commencé", l’Express, janvier 2019 3 Karl Buffin, Cybersécurité : les plus grandes menaces et vulnérabilités de 2019, ITespresso, décembre 2018 4 Pourquoi utiliser un VPN ?, Astuces & aide informatique, juin 2019

Page 6: Cyberdéfense - EGE

6

Le labyrinthe que constitue internet offre aux cyber attaquants un degré d'anonymat élevé. Ainsi

les pirates peuvent initier leurs attaques par le biais de pays avec lesquels le gouvernement de

la victime a de piètres moyens diplomatiques et légaux. La cyberdéfense peut être qualifiée de

discipline immature, c’est pour cela qu’il reste difficile d’acquérir du personnel hautement qualifié

dans certains domaines.

Depuis peu, une intégration accrue entre les domaines physique et cybernétique s’est opérée.

En effet, une attaque sur-le-champ de bataille est susceptible d’entraîner des représailles dans

le cyberespace, et inversement. L’un des exemples majeurs est le Moyen-Orient, l’escalade des

tensions continue entre les États-Unis ainsi que ses alliés et l’Iran. Mais également, il ne faut

pas oublier l’affaire de la Chine et la Russie5, qui sont aujourd’hui considérés comme les

principaux protagonistes de la guerre hybride et de la cyber guerre.

La cyber guerre fait aujourd’hui la une des journaux, et notamment dans la mise en valeur de

l’aspect offensif des capacités militaires mobilisées, ce dernier ne constituant plus un tabou,

allant jusqu’à inverser le rapport offensif/défensif. Cet aspect offensif s’illustre aux yeux du

monde avec des attaques commanditées par l'État contre des cibles civiles6. Par exemple, l’Iran

comprenant que des cyber-attaques dirigées contre les structures étatiques américaines

s’assimilaient à un jet de pierre sur un tank, a donc préféré frapper leur « ventre mou » : les

industries américaines, celles dont la protection est balbutiante. Cette stratégie fut mise en

lumière lors du piratage visant des millions de systèmes Microsoft Outlook non mis à jour, deux

semaines après que le cyber commandement américain ait frappé la structure de

commandement et de contrôle de l’Iran à la suite (en juin 2019) d’une attaque cyber ayant pour

cible un drone de surveillance américain7.

Nous pouvons considérer qu’aujourd’hui une frappe de missile ciblée engendre une bonne

médiatisation de l’action, mais ce n’est pas particulièrement efficace. Cependant, accéder aux

réseaux les plus sûrs de l'ennemi dans le but de contrecarrer une capacité opérationnelle a des

implications terrifiantes et est d'une efficacité dévastatrice.

D’autres pratiques sont possibles comme l’a récemment illustré l'armée israélienne en montant

des représailles contre une cyber-attaque par le biais d’une frappe de missile visant le bâtiment

depuis lequel travaillaient les cyber agents du Hamas8. Cette réponse a été efficace, ils ont

également envoyé un message disant clairement qu’ils ne lutteraient pas contre le cyber offensif

5 Bruce Sussman, Cyber Attack Motivations: Russia vs. China, Secure World, juin 2019 6 Significant Cyber Incidents Since 2006, CSIS, août 2019 7 Catalin Cimpanu, Le cyber command US alerte à propos des pirates informatiques qui exploitent une faille d'Outlook, ZDNet, juillet 2019 8 Martin Untersinger, Israël dit avoir déjoué une cyberattaque du Hamas à Gaza, avant de frapper le site d’origine, Le Monde, mai 2019

Page 7: Cyberdéfense - EGE

7

avec des logiciels intelligents et des passerelles Internet. S’ils connaissent les coupables, ils

sauront où les trouver, ceci dans le but de les attaquer de manière dévastatrice et efficace.

L’Iran n’est cependant pas la première

menace dans le domaine cyber, il s’agit

d’un joueur de second rang aux côtés de la

Corée du Nord. En effet, l’Iran s’est retrouvé

comme le substitut ultime au cours d’un jeu

d’échecs beaucoup plus important entre les

États-Unis, ses alliés, la Chine et la Russie.

Justement ce jeu d'échecs dure depuis des

années. C’est pourquoi nous pouvons

observer que les véritables ennemis des

États-Unis sont aujourd’hui la Chine et la

Russie, ce sont deux pays qui alimentent la

peur qui règne à l'Ouest. Mais il faut tout de

même considérer qu’encore une fois, c'est

multidimensionnel.

Figure 2 - Stratfor 9

Figure 3 - Ministère de la Défense 10

Dans la cyber guerre militaire, il existe des

implications physiques et technologiques. Les

systèmes électroniques sont, la plupart du

temps, compromis suite à l’identification et

l’exploitation de vulnérabilités humaines ; cette

démarche leur permet d'accéder aux systèmes

physiques eux-mêmes. Le monde civil est

différent, bien que plus large, un ennemi peut

frapper sa cible sans jamais quitter son bureau.

Il est donc évident que les modes d’actions sont complètement différents, ces derniers sont

souvent moins physiques que dans le milieu militaire.

Il est donc primordial de prendre conscience que la Russie et la Chine continuent de développer

un large éventail de cyber capacités, ceci dans le but d’étendre et de renforcer leurs sphères

d’influence économique et militaire. A ce sujet, même les médias jouent leur rôle. Il ne faut pas

oublier que ces derniers ne se contentent pas de rendre compte d'événements, la prévisibilité

de leurs réactions suite à ces événements fait partie du processus de planification de l'ennemi.

9 Ben West, When It Comes to Cyberattacks, Iran Plays the Odds, Stratfor Worldview, juillet 2018 10 Le combat collaboratif infovalorisé, Ministère de la Défense, mai 2017

Page 8: Cyberdéfense - EGE

8

La Chine et, en particulier, la Russie savent très bien comment fonctionne le cycle des médias

occidentaux, ils ont une soif de nouveaux titres11.

Depuis la nuit des temps, les pays du monde entier se font la guerre. Le fait de mener une action

offensive dans le milieu cyber provoquera comme réaction. Voir une réponse offensive.

Personne ne sait où les lignes rouges sont réellement placées, et l'apparition de Triton12, un

malware capable de tuer en s'en prenant à des infrastructures sensibles, pose à ce titre de

nouvelles questions.

Figure 4 – Freedom House 13

Figure 5 - Freedom House 14

Les cyber capacités offensives d’une nation peuvent être considérées et évaluées en prenant

en compte leurs capacités militaires, ceci en évaluant le fait qu’elles soient restreintes ou non

ainsi que si elles sont considérées comme nationalistes. Exposer les vulnérabilités de son

réseau vient du fait d’exposer son activité sur le terrain, ses sources, ses compromis, et ceci

durant des mois, voire des années. Les États-Unis, se rendent compte que l’impact de la guerre

cyber et de la guerre physique modifie leurs capacités de maintenir leur silence absolu au sujet

d’actions passées15.

The New Yorker, a rapporté le fait que le département de la Défense des États-Unis a publié un

plan stratégique confirmant l'existence de cyber armes, mais tout en déclarant qu'ils sont

11 Freedom and the media 2019: A Downward Spiral, Freedom House, juin 2019 12 Andy Greenberg, A peek into the toolkit of the dangerous triton hackers, Wired, avril 2019 13 Sarah Repucci, Freedom and the Media: A Downward Spiral, Freedom House, 2019 14 Sarah Repucci, Freedom and the Media: A Downward Spiral, Freedom House, 2019 15 Zak Doffman, Cyber Warfare: U.S. Military Admits Immediate Danger Is “Keeping Us Up At Night”, Forbes, juillet 2019

Page 9: Cyberdéfense - EGE

9

déterminés à les utiliser dans le but de défendre les intérêts américains16. Ceci a évidemment

engendré, en Iran, une manifestation au sujet de cette nouvelle approche agressive.

Le rôle émergent de l’Iran en qualité de premier proxy virtuel n'a pas encore fait les gros titres.

Téhéran collabore avec Moscou et Beijing sur ses capacités militaires et cybernétiques. L’Iran

ne sera donc jamais pleinement intégré aux capacités cybernétiques en Russie et en Chine,

mais avec l’application de pointe de la technologie et de l’expertise, la Russie et la Chine peuvent

frapper et impacter l’Occident par le biais des iraniens.

Lorsque la Russie envoie une de ses troupes armées sur un champ de bataille comme la Syrie17,

tout est visible. Mais quand ils fournissent une assistance électronique, une formation, un

renforcement des capacités, c'est beaucoup plus difficile d’accéder à l’information de cette mise

en œuvre. Et l'idée que la Chine et/ou la Russie utilisent l'Iran comme un cyber bâton pointu

pour attaquer l'Occident, ceci sans s’octroyer directement cette responsabilité, devrait tous nous

effrayer.

S'il y a une chose que l'Iran a

prouvé au fil des ans, c'est

l'absence « d'interrupteur de

sécurité » lors de l'escalade

de ses actes. Il ne fait guère

de doute que la Chine et la

Russie ont la capacité de

créer des ravages

cybernétiques ayant pour

cible les infrastructures

critiques et les secteurs

industriels occidentaux.

Figure 6 - Carbon Black 18

Auparavant, l’Iran s’impliquait de manière limitée dans ces attaques. Cependant, aujourd’hui

dans la cyber sphère actuelle, ils se retrouvent parmi les acteurs majeurs de cette dernière.

C’est pourquoi, aujourd’hui, les réseaux sont en cours d'analyse. Les faiblesses et les

vulnérabilités sont testées et exploitées, ceci afin de planifier des actions offensives. Et quand il

sera logique sur le plan stratégique ou tactique de s'introduire dans un réseau afin d’acquérir

16 Sue Halpern, How Cyber Weapons Are Changing the Landscape of Modern Warfare, The New Yorker, juillet 2019 17 Rodolphe Cottier, Les leçons de l’intervention russe en Syrie, Inforguerre, mai 2019 18 Global Threat Report: Year of the Next-Gen Cyberattack, Carbon Black, janvier 2019

Page 10: Cyberdéfense - EGE

10

une cyber capacité, les médias seront sensibilisés et nous le saurons. La guerre hybride est

annoncée.

2. Les tactiques régulièrement employées dans la cyber guerre

Il faut prendre conscience qu’actuellement les cyber-attaques ont pour but l’espionnage, la

propagande, le déni de service et la modification de données. C’est pourquoi de plus en plus de

gouvernements se plaignent publiquement de ces actes d’espionnage19. Chaque jour, des

pirates informatiques anonymes copient de manière secrète et illégale de vastes quantités de

données informatiques. Théoriquement, il est aujourd’hui possible de mener des opérations de

collecte dévastatrices de renseignements, ceci en ciblant des communications politiques et

militaires extrêmement sensibles, à distance et surtout n'importe où dans le monde.

Considérée comme étant de bon marché et efficace, la propagande est souvent la cyberattaque

la plus facile et la plus puissante. Les informations numériques, au format texte ou image, et

quel que soit leur véracité, peuvent être instantanément copiées et envoyées partout dans le

monde, ce, sur de nombreux réseaux et sites20. Idem, de nombreuses informations provocantes

qui sont supprimées du Web peuvent apparaître sur un autre site en quelques secondes.

Une chose est à prendre en compte, il faut être conscient que la modification des données est

extrêmement dangereuse, une attaque réussie peut impliquer que les utilisateurs légitimes,

humains ou machines, prennent une ou plusieurs décisions importantes en fonction

d'informations altérées de manière malveillante. C’est pourquoi il est primordial de prendre

conscience que toute action militaire peut et sera impactée par l’adversaire qui est susceptible

de prendre main sur l’interconnexion de tous les senseurs, l’état des munitions et/ou

l’emplacement de chaque véhicule.

Figure 7 - Digital Attack Map 21

Il est aujourd’hui indéniable qu’en 20 ans, le

cyberespace est devenu un lieu de tension et de

confrontation. L’ensemble des démocraties et des

États sont aujourd’hui fragilisés. Ceci à cause de

l’instabilité et l’insécurité liées à l’accroissement

des risques et des menaces dans ce milieu, ainsi

que l’usage d’Internet à des fins criminelles ou

terroristes.

19 Dominique Filippone, Rapport ANSSI 2018 : Le cyber-espionnage plus actif que jamais, Le Monde Informatique, avril 2019 20 FACING FORWARD Cyber Security in 2019 and Beyond, FireEye, 2019 21 Digital Attack Map, 2019

Page 11: Cyberdéfense - EGE

11

Cependant, cette augmentation constante du niveau de sophistication et d’intensité des cyber-

attaques a conduit la plupart des états à renforcer leur résilience et ainsi adopter des stratégies

nationales de cyber sécurité.

II. LE COMBAT COLLABORATIF, PRISE EN COMPTE DES DANGERS

CYBER

Le principe de combat collaboratif a pour but de prendre l’avantage sur les forces ennemies, qui

pourtant sont susceptibles de disposer de la supériorité numérique ou de l’avantage du terrain.

Il s'agit donc d'un changement majeur ayant un impact direct sur la définition, le développement

et l'utilisation des systèmes informatiques au sein des forces armées22. Mais c’est également un

changement, non négligeable, de culture et de mentalité.

Auparavant, la distribution de l’information et des ordres était régie par le principe du compte

rendu contrôlé par la hiérarchie opérationnelle. Mais il faut tout de même prendre en compte

que la nouvelle génération de personnel, les « digital-native » sont habitués à rester connectés

en temps réel, ceci en partie grâce à leur utilisation régulière de médias sociaux dans un monde

hyper connecté23. Nous nous dirigeons donc maintenant vers un combat plus collaboratif grâce

auquel tout le monde peut partager et afficher des informations et des analyses en temps réel.

Les commandants ne décident plus de ce que leurs troupes doivent savoir en fonction des

informations recueillies. Au lieu de cela, ils mettent toutes les informations à la disposition de

leurs troupes, qui sont habilitées à sélectionner les informations nécessaires à l'exécution de

leur mission.

1. La France réaffirme son statut de cyber-puissance

En janvier dernier, Florence Parly, ministre des Armées a déclaré que « la cyber guerre a

commencé et la France doit être prête à la combattre »24. Elle a donc présenté la nouvelle

stratégie cyber militaire25 applicable en France, cette dernière est composée de deux documents

distincts. Le premier est au sujet de la politique ministérielle au sujet de la guerre cybernétique

22 Véronique Guillermard, Le Système de combat aérien du futur sonnera l’heure du combat collaborative, Le Figaro, juin 2019 23 Amy Baker, Millennials Vs Baby-Boomers La gestion du cyber-risque intergénérationnel, Siècle Digital, août 2018 24 Guerric Poncet, Florence Parly : « La guerre cyber a commencé », Le Point, janvier 2019 25 Stratégie cyber des Armées, Ministère des Armées, janvier 2019

Page 12: Cyberdéfense - EGE

12

défensive, quant au second, il est à propos de l’emploi opérationnel de la LIO (lutte informative

offensive)26. Ces documents décrivent la vision du Ministère des Armées en ce qui concerne la

lutte informatique (cyber guerre) aussi bien défensive qu’offensive.

Ce fut la première fois que la France divulgue des éléments au sujet de sa stratégie cyber

militaire, surtout les aspects offensifs de cette stratégie. Notre ministre l'a noté, cette nouvelle

stratégie s'inscrit au cœur d’un effort plus vaste qu'elle mène pour adapter l'armée française aux

menaces du XXIe siècle. Au travers de cette dernière, la cyberdéfense a pour but d’assurer la

protection des réseaux de l’État, y compris, sans toutefois s’y limiter, les réseaux du ministère

des Armées. C’est pourquoi cette initiative donne de nombreuses responsabilités au directeur

général de l’ANSSI27, tandis que le Commandement de la cyberdéfense (COMCYBER)28, sous

l’autorité du chef d’état-major des armées, est exclusivement responsable de la cyberdéfense

du ministère des Armées. Ces deux documents traitent de la cyber stratégie militaire,

principalement au sujet des efforts du ministère pour se protéger contre les attaques.

Toutefois, ce n’est pas nouveau, cette cyber stratégie militaire est à la fois défensive et offensive.

Cette notion fut dévoilée pour la première fois dans le Livre blanc sur la défense et la sécurité

nationale de 200829 et a depuis été réaffirmé dans chaque document stratégique mentionnant

nos capacités de cyberdéfense. Mais, il y a deux ans maintenant, l’ancien ministre de la

Défense, Jean-Yves Le Drian, avait déclaré que la supériorité militaire ne pouvait être atteinte

sans la supériorité du cyberespace et que les cyber armes faisaient désormais partie des

capacités militaires de la France aux côtés des armes classiques et nucléaires30. Cependant, la

nouvelle stratégie orchestrée par Florence Parly offre un niveau de détail sans précédent sur la

cyber guerre militaire défensive et offensive.

Peut-on considérer cela comme remarquable ? Ça ne l’est pas forcément, mais par ce biais, en

exposant publiquement sa doctrine, la France assume sa posture de cyber puissance. Dans ses

nombreuses remarques, Florence Parly a répété à plusieurs reprises que la France a, et aura,

la capacité d'identifier les auteurs31, ceci permet d’envoyer un message à ses alliés et

partenaires, ainsi qu'aux potentiels attaquants. En tant que tel, la France n’a pas peur d'utiliser

ses cyber capacités et a le pouvoir de prendre des mesures de représailles si le besoin se

26 La France se dote d’une doctrine militaire offensive dans le cyberespace et renforce sa politique de lutte informatique défensive, Observatoire du Monde Cybernétique, mars 2019 27 Direction Générale de l’ANSSI, ANSSI 28 Le Comcyber, nouvel arbitre du cyber-renseignement, Intelligence Online, février 2019 29 Jean-Claude Mallet, Le livre blanc : Défense et Sécurité Nationale, Base de Connaissance AEGE, juin 2008 30 Vincent Lamigeon, Comment Le Drian crée une cyber-armée française, Challenges, décembre 2016 31 Discours de Florence Parly au Forum international de la cybersécurité, Ministère des Armées, janvier 2019

Page 13: Cyberdéfense - EGE

13

présente, ce qui semble être un effort pour décourager ceux qui envisageraient d'attaquer le

ministère des Armées.

Contrairement à nos alliés occidentaux, le gouvernement français ne divulgue pas les auteurs

des attaques et préfère utiliser les voies diplomatiques pour discuter de la question avec le

responsable et coupable. Il est toutefois nécessaire de mettre en évidence le fait que la France

semble s'orienter lentement vers la communication publique de ces évènements. C’est

pourquoi, en octobre 2018, le Ministère des Affaires Étrangères a réagi au piratage de

l'Organisation pour l'interdiction des armes chimiques en affirmant que la France se tient aux

côtés de ses alliés32. Quelques mois plus tard, ce fut Florence Parly qui a révélé l’existence

d’une attaque sérieuse, le cyber piratage « Turla » (le nom d’un groupe d’origine russe, très actif

dans les cyberattaques) qui visait la chaîne d’alimentation en carburant de la Marine33.

La France s’inscrit donc en cohérence avec sa conception d’un cyberespace libre, sûr, ouvert,

stable et bien entendu, fondé sur la confiance et les règles du droit international.

2. La doctrine militaire de la cyber guerre-offensive

La France peut agir à la fois tant au niveau

défensif qu’au niveau offensif. Les différents

éléments publics annoncés exposent la

manière dont le ministère des Armées

envisage l’utilisation de ses cyber capacités.

Ces dernières ont un énorme effet qui peut

renforcer l’image offensive des capacités

françaises34.

Figure 8 – COMCYBER 35

Au fur et à mesure que les cyber opérations deviennent partie intégrante des moyens militaires,

les cyber armes font désormais partie des capacités dont disposent les militaires français. En

effet, les cyber capacités offensives ont trois objectifs opérationnels : la collecte de

renseignements, la neutralisation des capacités contradictoires et la tromperie des

adversaires36. Ces derniers permettent au commandant de la cyberdéfense de décider d’utiliser

32 Royaume-Uni – Cyberattaques, France Diplomatie, octobre 2018 33 Jean-Dominique Merchet, Florence Parly révèle une cyberattaque très sérieuse contre les Armées, l’Opinion, janvier 2019 34 France bolsters cyber capabilities and commitment through new doctrine, HIS Jane’s, mars 2019 35 Éléments publics de doctrine militaire de lutte informatique offensive, COMCYBER, janvier 2019 36 France : Florence Parly dévoile la doctrine de lutte informatique offensive, NEMROD ECDS, janvier 2019

Page 14: Cyberdéfense - EGE

14

des capacités offensives pour soutenir la cyber guerre défensive, ceci, si une attaque vise des

capacités militaires opérationnelles ou les chaînes de commandement du Ministère des Armées.

Le rapport au sujet de la nouvelle stratégie cyber militaire offensive consacre une de ses 12

pages aux risques liés aux cyber capacités offensives. Ces dernières démontrent que la gestion

des risques nécessite un contrôle absolu des dangers politiques, judiciaires et militaires durant

l’intégralité des étapes des opérations. Ce même document souligne la nécessité pour les

dirigeants politiques de prendre en compte tous les risques associés aux capacités offensives

lorsqu’ils décident de les utiliser. C’est pourquoi il est nécessaire d’insister sur le fait de contrôler

strictement, de bout en bout, l'utilisation des cyber-armes, notamment pour éviter tout risque de

détournement, de compromission d'outils ou de dommages collatéraux.

Ce même document présente clairement la position de la France en matière de coopération

internationale. Ceci dans le but de donner suite à la promesse de cyber défense adoptée par

les membres de l'OTAN en 201637, la France avait annoncé qu'elle coopérerait sur certains

aspects de la cyber guerre offensive, tout en maintenant le plein contrôle de ses opérations et

de ses capacités. C’est donc ainsi que la France réaffirme ainsi sa position sur la coopération

militaire dans le cyberespace, cette position est caractérisée à la fois par la coopération et

l’indépendance, identique à d’autres domaines de sa défense et de sa politique étrangère38.

Les différents éléments publics et les remarques de Florence Parly mettent l’accent sur le cadre

juridique régissant l’utilisation des capacités cybernétiques. Ces derniers nous rappellent que

toute opération cyber qui serait entreprise serait soumise à un contrôle juridique très étroit et

que les processus de ciblage sont très stricts. Il existe néanmoins une certaine ambiguïté sur le

cadre juridique régissant l'utilisation de ces moyens. De manière quelque peu surprenante, la

stratégie française met l’accent sur le rôle du droit international humanitaire, qui ne s’applique

qu’aux conflits armés. D'autres branches du droit international semblent plus applicables aux

cyber opérations, notamment le droit de la responsabilité des différents États et les principes de

souveraineté territoriale et de non-intervention39.

L’attention portée au droit international humanitaire de ce document soulève donc des questions

intéressantes sur le cadre juridique le plus approprié pour réglementer le comportement militaire

dans le cyberespace. C’est ainsi qu’il souligne l'urgente nécessité pour la communauté

internationale de parvenir à un consensus sur l'application du droit international aux cyber

opérations, y compris en dehors d'un conflit armé. En fin de compte, les éléments publics

indiquent que lorsque des capacités offensives sont utilisées pour soutenir une cyber guerre

37 Engagement en faveur de la cyberdéfense, OTAN, juillet 2016 38 Global Leaders Forum: H.E. Florence Parly, Minister for the Armed Forces of France, CSIS, octobre 2017 39 François Delerue, International law in cyberespace matters: this is how and why, EU Cyber Direct, april 2019

Page 15: Cyberdéfense - EGE

15

offensive, justement le cadre juridique applicable est défini à l'article L. 2321-2 du code de la

défense40, qui définit le moment où les autorités françaises peuvent recourir à des capacités

cyber-offensives pour neutraliser une cyber opération.

3. La doctrine militaire de la cyber guerre-défensive

D’autres documents évoquent la politique ministérielle au sujet de la guerre cybernétique

défensive41. En reconnaissant que la cyber défense est une responsabilité partagée, cette vision

a pour but de mieux définir les responsabilités et la division du travail entre le ministère des

Armées, ses différents services et ses partenaires industriels (extérieurs au gouvernement).

La cyber guerre défensive se définit comme toute action faite pour contrer une cyber attaque

(ou une menace ou un risque de menace) afin de maintenir la liberté d'action du ministère des

Armées. Cette dernière est enracinée dans l’idée d’une chaîne complète de la cyberdéfense, il

est indéniable que premièrement, cela implique une certaine hiérarchie organisationnelle. En

effet, le chef d'état-major des Armées est chargé de défendre le ministère des Armées contre

les cyber menaces, quant au COMCYBER, elle est chargée de sa mise en œuvre. Les chefs

d’état-major de chaque composante des forces armées, ainsi que chaque direction ou

composante du ministère, sont responsables de la cyberdéfense dans leur périmètre. Le Centre

d’analyse de lutte informatique défensive (CALID)42, ou centre d'analyse défensive de la cyber

guerre, qui relève maintenant de la COMCYBER, est chargé de superviser les différents aspects

techniques de la cyberdéfense au sein du ministère.

Il est tout de même indéniable que la stratégie ne se limite pas à définir l’organisation et les

missions du ministère des Armées. Comme Florence Parly l’a déclaré, certaines cyber attaques

qui visaient directement les réseaux du ministère, tandis que d’autres visaient l’industrie de la

défense, ont eu ou auraient pu avoir une incidence sur la sécurité du ministère et de l’État.

C'est pourquoi, quelques jours après le développement de cette stratégie, elle a proposé une

convention entre l'industrie de la défense, la COMCYBER et la Direction Générale de

l’Armement (DGA)43. Cette proposition semble être une bonne initiative, car elle prend en

compte la manière dont les assaillants peuvent se rendre au ministère des Armées. Dans le

même esprit, le ministère des Armées a créé en septembre 2018, l’Agence de l’innovation de

40 Code de la défense - Article L2321-2, LegiFrance, décembre 2013 41 La France et la cybersécurité, France Diplomatie, mai 2019 42 Le Centre de cyberdéfense, ANSSI, 2019 43 Déclaration de Mme Florence Parly, ministre des armées, sur la cyberdéfense, Vie Publique, janvier 2019

Page 16: Cyberdéfense - EGE

16

défense44, qui a pour objectif de développer les nouvelles technologies indispensables à un

exercice efficace de la souveraineté. Cela fait suite à la recommandation de l'examen

stratégique de cyber défense45.

La stratégie cyber militaire française, de par ses composantes à la fois offensives et défensives,

illustre clairement une approche globale de la cyber défense en impliquant l'ensemble du

complexe militaro-industriel français en plus du ministère des Armées lui-même. L’ensemble de

ces mesures démontrent les différents efforts du gouvernement français pour adopter une

approche globale sur ces questions.

4. Une flagrante évolution de la pensée et des mesures française

La stratégie cyber militaire est le fruit d'une longue évolution du cadre cyber de la défense

française. Au cours de cette dernière décennie, au moins 10 documents historiques ont

contribué à cette évolution. Ce fut des livres blancs sur la défense et la sécurité nationale, des

lois sur la planification militaire ou encore des stratégies de cyber défense46. La stratégie

dévoilée doit être lue à la lumière de ce changement en cours et dans le contexte des efforts

mondiaux déployés par la France pour renforcer ses cyber moyens.

Les changements notables et récents dans l’organisation de la cyber défense du Ministère des

Armées constituent également une aide conséquente pour les futurs développements et études

qui seront menées. La COMCYBER a été créée en janvier 2017 et placée directement sous

l'autorité du chef d'état-major des Armées. En France, le cyberespace est considéré comme un

champ militaire depuis 2008. Avant la création du commandant de la cyberdéfense, l’officier

général cyber défense était impliqué dans des opérations militaires, ce qui montre que la France

avait déjà une vision opérationnelle du cyberespace. Cependant, la loi de programmation

militaire française 2019 - 2025 de juillet 201847 permet de donner de nombreuses ressources

importantes à la cyberdéfense militaire (1,6 milliard d'euros et l'embauche de 1000 nouveaux

cyber-combattants). Ceci souligne clairement la nécessité de continuer à investir. La publication

d'une doctrine militaire n'est que la dernière étape de la croissance actuelle de la cyberdéfense

militaire en France.

La stratégie cyber militaire a pour but d’établir un équilibre entre le pouvoir et la force sans

négliger la responsabilité. En plus d’appliquer un cadre juridique strict, Florence Parly a insisté

44 Création de l’Agence de l’innovation de défense, Ministère des Armées, octobre 2018 45 Strategic review of cyber defence, SGDSN, février 2018 46 François Delerue & Aude Géry, France's Cyberdefense Strategic Review and International Law, Lawfare, mars 2018 47 Draft military planning law 2019 / 2025, Ministère des Armées, 2019

Page 17: Cyberdéfense - EGE

17

sur le renforcement du rôle de la France dans le maintien de la sécurité et de la stabilité du

cyberespace, notamment par l’adoption de normes de comportement responsable. Cette

approche semble être une conséquence directe de ce qui a été décrit dans l’examen stratégique

de la cyber défense48. En effet, ce document souligne l’engagement de la France à l’égard du

processus initié par le Bureau des Affaires de Désarmement des Nations Unies (UNODA)49.

Même si la France insiste sur la coopération, il s'agit également d'un message clair adressé aux

alliés et aux autres acteurs susceptibles de nuire au ministère des Armées. Comme Florence

Parly a pu le déclarer :

« En cas d’attaque de nos forces militaires, nous nous réservons le droit de prendre des

mesures de représailles, conformément à la loi, par les moyens et le temps de notre choix. Nous

nous réservons également à nous-mêmes, quel que soit l'attaquant, le droit de neutraliser les

effets et les moyens numériques utilisés. »

Ainsi, la nouvelle stratégie de cyberdéfense reflète la position de la France aux niveaux national

et international. Au niveau national, la stratégie est conforme à la politique de défense française

depuis la Seconde Guerre mondiale, cette dernière repose sur le développement des capacités

militaires nationales, afin de pouvoir décider quand et comment opérer dans le cyberespace.

Parallèlement, la France veillera, dans le domaine de la cyber défense, à agir dans la mesure

du possible au niveau multilatéral et à respecter ses engagements et obligations internationales.

En définitive, les dernières déclarations reflètent la volonté de la France de coopérer de manière

internationale, mais parallèlement il souligne les efforts du pays pour se forger sa propre

puissance de cyber puissance.

III. LE DÉVELOPPEMENT ET LA MISE A NIVEAU DE MOYENS CYBER-

OFFENSIFS

Selon Ewan Lawson, chargé de recherche en influence militaire au RUSI (Royal United Services

Institute)50, il est important de préciser que les cyber armes offensives ne traitent généralement

pas d'activités passives telles que la collecte de données ou la surveillance, mais elle est «

délibérément conçu pour causer des dommages ou une destruction ». Quant à Bob Gourley,

cofondateur du cabinet de conseil en cyber sécurité Cognitio et ancien directeur des nouvelles

48 Strategic review of cyber defence, SGDSN, février 2018 49 Les progrès de l’informatique et de la télématique et la question de la sécurité internationale, UNODA 50 Ewan Lawson, RUSI

Page 18: Cyberdéfense - EGE

18

technologies de la Defense Intelligence Agency, il pense, du moins aux États-Unis, que « les

cyber-armes offensives ne sont pas conçues pour collecter des informations, mais pour

dégrader, perturber ou détruire des systèmes ».

Il est tout de même essentiel de se poser une question : Qui a pris conscience de ce besoin de

développement d’armes cyber offensives ?

Figure 9 - Arms Control Association 51

La réponse pourrait être que personne n’en

est tout à fait sûr. En ce qui concerne les

armes traditionnelles, telles que les missiles

nucléaires, des mesures sont en place pour

déterminer l'origine de leur lancement ou pour

mesurer la quantité d'uranium qu'un pays a pu

stocker. Pour les armes cyber, ces choses

sont beaucoup plus difficiles à suivre. La

France, les États-Unis, et le Royaume-Uni ont

déclaré leurs volontés et leurs programmes

cyber.

Pour ce qui est de la Chine, la Russie, l’Israël et la Corée du Nord, sont quant à eux, considérés

comme des acteurs « potentiellement » importants. Mais il est également plausible que

beaucoup plus de groupes soient impliqués.

Bien que les capacités de nombreux pays soient minimes et pas très claires, leurs réponses

face à la montée de la guerre cyber, sont quant à elles, publiques. Les États-Unis sont

particulièrement ouverts sur ce sujet, ils déclarent qu'ils disposent de deux systèmes d'armes

cyber52, ces dernières seraient disponibles et opérables par l’U.S. Cyber Command53. Le

gouvernement américain a même déclaré que le domaine cyber est le cinquième domaine de

conflit à prendre en compte (terrestre, maritime, aérien, spatial et cyber).

Pour autant, dans le monde entier, de nombreux postes sont créés. Ces derniers sont

essentiellement pour des rôles au sein des gouvernements dans le domaine cyber. Justement

les modèles britannique et français tendent à être principalement basé et régis par le

gouvernement, tandis que le modèle américain est un mélange associant des sous-traitants et

le gouvernement. Quant au modèle russe, ce dernier semble être une combinaison

d'organisations de service militaire formels et une volonté d'utiliser des groupes et des activistes

51 Nuclear Weapons: Who Has What at a Glance, Arms Control Association, juillet 2019 52 Steve Ranger, The US Air Force now has two fully operational cyberspace weapon systems, ZDNet, mars 2016 53 Conner Forrest, Is US Cyber Command preparing to become the 6th branch of the military?, TechRepublic, août 2016

Page 19: Cyberdéfense - EGE

19

non étatiques. La Chine, par contre, est très axée sur l'armée. Ce qui est intéressant de noter,

c’est que les approches de la cyber criminalité de ces pays sont tout de même très hétérogènes.

Aujourd’hui il est nécessaire de prendre conscience des différents développements impactant

les moyens aéronautiques, navals, mais aussi terrestres. Les entreprises de défense sont

vouées à augmenter leur production de solutions autonomes, ceci tel que Elbit Systems, avec

leur transformation des véhicules blindés. En effet, ils sont en cours de création de véhicules

blindés semi-autonomes et autonomes embarquant seulement un binôme54. Toutefois

l’équipage, ayant seulement une interconnexion virtuelle avec l’extérieur, peut être victime

d’actes cyber offensifs. C’est pourquoi chaque secteur se doit de prendre des mesures cyber

défensives et/ou offensives.

1. Développement des mesures de cyber sécurité du secteur aéronautique

De nombreux experts affirment que les futures guerres seront incomparables par rapport aux

conflits passés. Les différentes nations sont aujourd’hui soumises à une course aux armements

qui se dirige vers des machines autonomes régies par une intelligence artificielle tout en ayant

des programmes susceptibles de détruire des infrastructures à l’aide d’une seule ligne de code.

Justement, en août 2019, une équipe de pirates informatiques ont obtenu l’accès sans à un

système de vol utilisé par les avions de combat F-1555. Ceci a confirmé l’existence de graves

problèmes de cyber sécurité dans le domaine de l’aéronautique. Les chercheurs qui ont

découvert cette vulnérabilité ont mis en évidence que, si cette dernière était exploitée, elle

pourrait être utilisée pour arrêter la Trusted Aircraft Information Download Station (TADS). Il faut

tout de même être conscient que c’est un appareil qui coûte 20 000 dollars et qui collecte des

données à partir de caméras vidéo et de capteurs lorsque les jets sont en vol. Ces tests

révélateurs ont encore eu lieu à l’occasion de la conférence DefCon.

Ces pirates ont été amenés sur place par l’initiative de Synack56, une entreprise cyber qui

travaille avec le ministère de la Défense dans le cadre du programme de recherche « Hack the

Pentagon ». Cette démonstration fut la première fois que des chercheurs externes étaient

autorisés à accéder physiquement au système F-15.

Le secrétaire adjoint de l’US Air Force au service des acquisitions, de la technologie et de la

logistique, Will Roper57, a déclaré : « Nos avions comportent des millions de lignes de code. Si

54 A Quantom Leap in Armored Vehicles Transformation, Rafael & Elbit Systems, mars 2019 55 Joseph Marks, Hackers just found serious vulnerabilities in F-15 fighter jet, Stars & Stripes, août 2019 56 Aaron Boyd, DOD Invests $34 Million in Hack the Pentagon Expansion, NextGov, octobre 2018 57 Dr. Will Roper, U.S. Air Force

Page 20: Cyberdéfense - EGE

20

l'une d'entre elles est défectueuse, alors un pays qui n’a pas les moyens de développer un avion

de chasse est tout de même en mesure de mettre hors service cet avion avec juste quelques

frappes »58. Pourtant, de telles craintes sont déjà apparues en 2016 après que des pirates

informatiques alignés avec la Corée du Nord aient volé 42 000 fichiers militaires appartenant à

des organisations sud-coréennes, notamment des plans de F-1559. C’est en partie ce pour quoi,

en novembre 2018, l'armée américaine a annoncé qu'elle s'associait pour la troisième fois à

HackerOne. C’est une plateforme de recherche de bugs, elle a mis au point un nouveau

programme de quatre semaines intitulé « Hack the Air Force 3.0 »60.

Les responsables sud-coréens ont également exprimé leur inquiétude au sujet de l'achat de

l'avion de combat de cinquième génération F-35, en raison de sa vulnérabilité face aux pirates

informatiques. Cependant, aujourd’hui le F-35 est entré en service au sein de plusieurs forces

aériennes. L’appareil utilise une multitude de capteurs qui sont à même de recueillir des données

du spectre électromagnétique et, ceci au moyen de puissants processeurs informatiques

embarqués, les présentent aux pilotes. Ce flux de renseignements est également transféré à

divers acteurs/forces sur-le-champ de bataille (des navires, des centres de commandement ou

d'autres aéronefs) à l'aide des dernières technologies de communication et de liaison de

données. Ces nouvelles technologies peuvent être atteintes par une cyber attaque.

Il est alors tout à fait normal de considérer que Dassault Aviation et Airbus se doivent de prendre

conscience des contraintes et risques cyber. Ils dirigent le programme franco-allemand du

Système de combat aérien du futur (SCAF) et se doivent de prendre conscience des risques

liés à la cyber sécurité.

2. Développement des mesures de cyber sécurité du secteur maritime

Côté européen, Naval Group, est conscient des cyber menaces et tente de se donner les

moyens de recruter de nombreux experts de ce domaine afin d’anticiper toute attaque61.

Toutefois côté américain, l’U.S. Navy prend des mesures intéressantes, en effet, ils utilisent et

organisent des hackathons62 dans le but d’explorer les profondeurs d'Internet et trouver des

hackers aux chapeaux blancs qui sont susceptibles de vouloir servir leur force maritime. Ce défi

58 Kyle Perisic, Hackers find major exploit in F-15 fighter jets, American Military News, août 2019 59 Pierre, Des hackers Nord-Coréens dérobent 42 000 fichiers au Sud, Journal du Geek, juin 2016 60 Alisa Esage, Hack the Air Force 3.0 – New vulnerability bounty program, Information Security Newspaper, novembre 2018 61 Eric Ambrosini, Var : Naval Group à la chasse aux métiers du numérique, France 3 PACA, avril 2019 62 Jared Serbu, Pentagon expands white-hat hacker challenge to all comers, Federal News Network, novembre 2016

Page 21: Cyberdéfense - EGE

21

est un très bon moyen de trouver des solutions innovantes pour résoudre un problème non

négligeable.

De plus, un rapport intéressant fut transmis par l’U.S. Navy au Wall Street Journal, ce dernier

dresse un tableau alarmant de la cyber guerre en cours qui oppose des pirates informatiques

aux services maritimes. Il analyse la force maritime et ses sous-traitants « sous cyber siège »

par une foule d'acteurs néfastes, ceci y compris des pirates informatiques du gouvernement

chinois, qui ont exploité des failles critiques de la cyber sécurité américaine pour voler des

secrets de sécurité nationale à l'industrie de la défense63.

3. Développement des mesures de cyber sécurité du secteur terrestre

Selon Alain Bouquin, Général de Corps d’Armée (GCA), les opérations cybernétiques ne

représentent qu’un élément de la stratégie de développement du champ de bataille hyper-

connecté et hautement automatisé64. Le combat collaboratif peut donc être sujet à d’éventuelles

attaques cyber, il est donc primordial de développer les moyens nécessaires afin de protéger

ce dernier. Aujourd’hui, la collaboration au combat consiste en une analyse de la situation, une

discussion et l’émission d’ordres. C’est pourquoi le GCA a déclaré qu’avec l’introduction de la

technologie, nous pouvons offrir la possibilité d’automatiser certains processus. Le nouveau défi

pour les militaires sera donc celui de la défense, au sein duquel le transfert des responsabilités

se situera entre l’autonomie, l’intelligence artificielle et l’homme ou le décideur final. Il est

indéniable qu’aujourd’hui, certaines sociétés et groupes industriels, tels que Thales65, ont pour

but de contribuer à l’avancement de ce processus d’automatisation.

La première étape à prendre compte, pour but de se diriger vers cet avenir, consiste à achever

les différents efforts en cours pour développer une connectivité étendue, ceci afin de créer un

« Internet des objets » du champ de bataille. Ce procédé serait en mesure de permettre aux

soldats, plates-formes, équipements de communication, armes ainsi que leurs dirigeants d’être

connectés.

Quant à la deuxième étape, c’est le fait d’intégrer de l'analyse de données volumineuses au

cours des différentes opérations. Sur-le-champ de bataille, il faut tout de même être conscient

du grand nombre de données qui sont traitées et échangées. Il est donc primordial de prendre

conscience qu’un humain ne sera plus à même de pouvoir évaluer la situation. Ces guerriers

63 Secretary of the Navy, CyberSecurity readiness review, Department of the Navy, mars 2019 64 G2S, Innovation – transformation numérique, par le GCA (2S) Alain BOUQUIN, Theatrum Belli, juillet 2018 65 Systèmes d'information Critiques et Cybersécurité, Thales

Page 22: Cyberdéfense - EGE

22

devront avoir recours à l’exploitation d’outils leurs permettant de prendre conscience de la

situation à laquelle ils sont confrontés.

L'introduction de l'intelligence artificielle constituerait donc la troisième étape, il va falloir passer

de l'automatisation des processus dans le but de donner aux systèmes d'intelligence artificielle

un certain nombre de fonctions décisionnelles.

Pour finir, la quatrième est bien sûr au sujet de cyber opérations, le commandement ainsi que

les unités d'infanterie se doivent de mieux comprendre les effets et les capacités cybernétiques.

Tandis que l'armée continue à expérimenter l'introduction de forces cyber et de la prise de

conscience au niveau des gouvernements les plus élevés, ceci jusqu'au niveau tactique. Les

commandants dotés d'unités traditionnelles se doivent d’acquérir une compréhension théorique

de ce que le cyber peut leur apporter et comment il peut façonner leur schéma de manœuvre.

Ce sont quatre étapes qui définissent ce pourquoi la France, les États-Unis ainsi que d’autres

nations, ont pour but de développer le plus rapidement possible l’ensemble de ces mesures

cyber. Toutefois, il ne faut pas oublier d’évaluer le risque de mise en service de certaines unités

au cours de ce rythme accéléré. Justement les États-Unis ont aujourd’hui de nombreux

problèmes de personnel, d’équipement et de formation66. Certaines unités américaines67 sont

mise en service avant même la mise à jour de leurs formations ou d’équipements cybernétiques.

Il faut également être conscient que le manque de personnel, ainsi que la concurrence avec le

secteur privé ayant des compétences cybernétiques, sont extrêmement importants.

66 FUTURE WARFARE: Army Is Preparing for Cyber and Electronic Warfare Threats, but Needs to Fully Assess the Staffing, Equipping, and Training of New Organizations, GAO, août 2019 67 Todd South, New Army cyber gear for drones and teams test, protect units in another domain, Army Times, juillet 2015

Page 23: Cyberdéfense - EGE

23

CONCLUSION

Il est donc essentiel et primordial de procéder à l’évaluation des nouvelles unités afin de

déterminer si l'armée peut recruter, équiper et former ces dernières. Il est capital de prendre

conscience que les menaces justifient le développement d’unités cyber, et ce, à un rythme

accéléré. En prenant en compte les différentes initiatives étatiques, les systémiers de guerre

électronique devraient être en mesure d’être déployées sur le terrain au cours de la période

2023 à 202568.

C’est donc pour cela que les initiatives françaises sont intéressantes. L’instruction ministérielle

sur la lutte informatique défensive permet de bâtir une défense unifiée, réactive, spécialisée et

cohérente de l’ensemble des moyens numériques. Tandis que la lutte informatique offensive à

des fins militaires élargit, quant à elle, la palette des options à la disposition de nos autorités

politiques et militaires. Il est essentiel d’être conscient que cette dernière est fortement

recommandée. Qu’elle soit mise en œuvre pour recueillir du renseignement à haute valeur

ajoutée, pour mener des opérations de lutte contre la propagande anti-française ou encore de

neutralisation de systèmes adverses, cette nouvelle capacité s’impose fortement dans de

nombreuses opérations. De multiples éléments de cette doctrine de lutte informatique offensive

ont été rendus publics.

La France a eu l’occasion de partager publiquement certains éléments de son interprétation de

l’application du droit international dans le cyberespace. Toutefois, il lui manquait encore un

document de référence abordant les enjeux juridiques et politiques liés à cette problématique.

Un tel document est aujourd’hui apparu, ce dernier fut nécessaire en ce mois de septembre, au

moment où les négociations sont reprises au sein de l’ONU sur les enjeux de cyber sécurité69.

Au cours des précédentes négociations, de nombreux États ont reconnu l’applicabilité du droit

international au cyberespace. Toutefois il revient à chaque État la responsabilité d’exprimer avec

transparence la façon dont il considère que le droit international s’applique dans cet espace70.

68 FUTURE WARFARE: Army Is Preparing for Cyber and Electronic Warfare Threats, but Needs to Fully Assess the Staffing, Equipping, and Training of New Organizations, GAO, août 2019 69 Philippe Chapeleau, La France précise sa vision du droit international dans les opérations cyber, Ouest France, septembre 2019 70 La France s’engage à promouvoir un cyberespace stable, fondé sur la confiance et le respect du droit international, Ministère des Armées, septembre 2019