![Combat numérique : le cyber, combien de divisions ? Combat numérique : le cyber, combien de divisions ?](/data/posts/2022/07/20/1658292520_Combat-numerique-le-cyber-combien-de-divisions.jpg)
Le Forum international de la cybersécurité s’est tenu en France, les 20 et 21 janvier. L’occasion pour les militaires de lever un bout de voile sur leur théâtre d’opérations le plus secret : le cyber.
Des centaines de sites français ciblés par des pirates informatiques, les comptes Twitter et YouTube du cybercommandement américain pris en otage, le géant d’Hollywood Sony Pictures attaqué et humilié en décembre : les hostilités se déplacent sur le terrain numérique.
Ce sentiment diffus que l’aspect cyber s’impose à chaque nouveau conflit qui éclate planait sur le Forum international de la cybersécurité (FIC 2015), qui s’est déroulé à Lille les 20 et 21 janvier. Le secrétaire d’État français aux Anciens combattants, Jean-Marc Todeschini, qui représentait le ministère de la Défense à ce salon, l’a d’ailleurs illustré : “Il y a eu 112 attaques informatiques ciblées contre le ministère l’an dernier, soit deux fois plus qu’en 2013”.
Des "cybersoldats" pour quoi faire ?
Le vice-amiral Armand Coustillère, chef du cybercommandement français, a confirmé cette militarisation du cyber. "Nous considérons qu’il s’agit de combat numérique", a-t-il précisé lors d’une conférence de presse durant le Forum. Son homologue américain, John Davis, a quant à lui souligné qu’il y avait "un nombre grandissant de pays qui entrent dans le club fermé des cibles de ces menaces informatiques". L’armée des États-Unis serait, selon ce général, en train de terminer "sa transition vers l’ère cyber" pour y faire face. Ce processus passe par un investissement de plusieurs centaines de millions de dollars pour, notamment, mettre en place une centaine de nouvelles unités entièrement spécialisées dans les opérations numériques.
En France, le ministre de la Défense, Jean-Yves Le Drian, a appelé, le 13 janvier, à la création d’une "quatrième armée" avec des "cybersoldats". Pour réaliser cette ambition, le "pacte de défense cyber" prévoit une enveloppe d’un milliard d’euros sur cinq ans.
Les moyens sont donc sur la table, mais pour faire quoi ? Dans le renseignement, c'est simple : la NSA, les services secrets français ou autres utilisent des techniques de piratage pour espionner. Mais pour l’armée, c’est plus complexe. L'utilisation la plus évidente du numérique pour les militaires consiste à se défendre. C'est pourquoi il est, avant tout, question de "défense cyber".
En France, cette tâche incombe, en partie, à la DGA (Direction générale de l’armement). Elle compte, actuellement, environ 250 spécialistes des questions cyber. Ce contingent doit passer à 400 d’ici à 2017. En espérant que cela soit suffisant, car les menaces sont immédiates et protéiformes. "Nous fournissons des conseils et des spécifications techniques pour sécuriser aussi bien des systèmes de vidéosurveillance de sites sensibles que de l’armement [comme des missiles ou des drones, NDLR]", explique à France 24 Olivier Cheneble, un ingénieur de la DGA.
C'est aussi ce service qui va, par exemple, faire développer un logiciel entièrement en France pour ne pas avoir recours à des alternatives étrangères et éviter d’éventuels logiciels espions.
Le si secret cinquième théâtre d’opération militaire
Le cyber pour se défendre, les grands pays y ont recours, mais qu’en est-il de leur stratégie offensive ? L’attaque de décembre 2014 contre Sony Pictures illustre le flou plus ou moins volontairement entretenu par les États autour de cette question. L’administration Obama était proche de qualifier ce piratage d’acte de guerre de la part de la Corée du Nord. Elle s’est contentée de dénoncer "vigoureusement un acte inacceptable de la part d’un État" qui appellera une réponse. Laquelle ? "Nous déciderons en temps et en heure d’une réponse adaptée qui ne sera pas forcément cyber et évitera toute escalade", a répondu à France 24 John Davies. Difficile de faire plus flou.
Le patron du cybercommandement français, Armand Coustillère, reconnaît que la France dispose d’une dimension cyberoffensive sur tous les fronts, surtout africains, où l’armée est engagée, sans en préciser les contours. Il rappelle seulement le principe selon lequel l’armée peut riposter "en cas d’atteinte à ses intérêts stratégiques" par une attaque informatique.
Tous s’accordent donc à dire que le "cyber est devenu le cinquième théâtre d’opération militaire" [avec la terre, la mer, l’espace et l’aérien, NDLR], mais qu’il est aussi le plus secret. "L’armée française s’est dotée d’une doctrine d’emploi du cybernétique, mais son volet offensif n’est pas public", confirme à France 24 Daniel Ventre, titulaire de la première chaire de cyberdéfense à l’école militaire Saint-Cyr.
Des attaques peu coûteuses mais aux effets importants
Le cyber rebat aussi les cartes des rapports de force. Les grandes démocraties occidentales ont beau être militairement dominatrices sur le terrain, l’atout numérique peut jouer en faveur de pays autoritaires - tels l’Iran ou la Corée du Nord - ou des organisations terroristes. "Une attaque informatique peut avoir un effet important sans pour autant coûter très cher", souligne John Davies, le "Mr Cyber" du Pentagone. Cela peut permettre de rééquilibrer un peu la balance, surtout que ces entités n’ont pas de compte à rendre, alors que les États démocratiques peuvent voir leur image dégradée, comme l’a démontré l’onde de choc mondiale déclenchée par les révélations d’Edward Snowden.
De plus, il peut être difficile de "maîtriser les effets secondaires d’une opération cyber-offensive", rappelle Daniel Ventre. Stuxnet, le virus informatique développé pour saboter les centrifugeuses iraniennes, avait échappé, en 2010, à ses créateurs. Il avait infecté des ordinateurs un peu partout dans le monde. Même si la rumeur court que ce cybersabotage a été mené par les États-Unis en partenariat avec Israël, rien n’a été établi officiellement. Du coup, les victimes collatérales, comme la Chine, n’avaient personne contre qui tourner leur ire.