Le positionnement de l’arme cyber dans l’arsenal militaire

La France fait usage de l’arme cyber sur le champ de bataille. Du vol de données à des fins de renseignement jusqu’à la prise de contrôle à distance d’un système d’arme, la palette d’actions est large.

La cyberguerre est déjà une réalité. S’il y a encore quelques années aucune armée ne se vantait de mener des attaques en mettant en œuvre des moyens informatiques pour détruire ou neutraliser des systèmes adverses, et encore moins d’en être victime, les discours évoluent.

Un général, ex-chef d’état-major des armées françaises, reconnaissait dès juin 2019, lors d’une audition devant les sénateurs, l’usage de l’arme cyber : « Concernant les Opex [opérations extérieures, ndlr] et le danger pour de ces forces, là où l’adversaire est capable d’agir dans le champ cyber, nous utilisons cette arme comme une arme du champ de bataille […]. Nous savons désorganiser un ennemi, le positionner, le traiter. Nous utilisons couramment cet outil. Il exige des moyens et des spécialistes, mais nous donne un avantage très net au Sahel ou au Levant. » La parole se libérait puisque la France venait, quelques mois plus tôt, d’officialiser sa doctrine en matière de cyberattaque militaire, un nouveau champ d’action rebaptisé pudiquement lutte informatique offensive par le ministère des Armées.

L'évolution progressive de la doctrine

La France s’est en effet dotée depuis le début de l’année 2019, d’une nouvelle doctrine dans le cyberespace. En cas d’agression, le pays ne s’interdit plus de riposter en utilisant l’arme numérique pour neutraliser ou détruire des objectifs. Les experts basés à Bruz sont en charge spécifiquement de développer ces nouveaux logiciels de cyberattaque. Ils sont aussi capables d’écouter des communications pourtant sécurisées en exploitant des faiblesses dans l’architecture du câblage, ou encore d’analyser les images de satellites de manière automatisée grâce à l’intelligence artificielle.

Les armées comptent également renforcer leurs capacités dans le domaine de l’intelligence artificielle (IA) pour traiter les gigantesques volumes des données qui proviennent de l’ensemble de ses sources d’informations (drones, satellites, renseignement électromagnétique…). En matière d’IA, les investissements de l’ordre de 10 millions d’euros par an actuellement vont passer à 100 millions d’euros par an à partir de 2022.

Grande discrétion sur les armes numériques

Encore faut-il disposer d’outils dans son arsenal. En France, c’est le défi de la Direction générale de l’armement (DGA), dont la mission première est d’équiper les forces. À Bruz (Ille-et-Vilaine), où elle dispose de son principal centre de cyberdéfense, ses experts mettent au point ces armes numériques dans le plus grand secret. À quoi ressemblent-elles ? Quels sont les effets recherchés ? Sans surprise, les armées sont muettes là-dessus.

La doctrine tricolore indique vaguement que les cyberattaques militaires peuvent aussi bien frapper des équipements matériels (serveurs, processeurs…), que des actifs immatériels (données informatiques, logiciels…) à des fins de renseignement notamment, ou encore cibler les utilisateurs de ces moyens informatiques. Toutefois, les cybercombattants envisagent des scénarios d’attaque très concrets. Par exemple, la neutralisation de la défense anti-aérienne de l’adversaire en piratant les radars, ou carrément la prise de contrôle à distance de la motorisation d’une frégate, qui deviendrait incontrôlable.

L’arme cyber reste délicate d’emploi, en particulier à cause des risques de propagation non contrôlée. Comme l’a montré en 2010 l’exemple du ver informatique Stuxnet, dont la conception est attribuée à la NSA, l’agence nationale de sécurité américaine, qui a bénéficié du soutien de l’armée israélienne. Si le ver a bien atteint sa cible et endommagé près d’un millier de centrifugeuses du programme nucléaire iranien, il s’est également propagé en Europe et en Asie. « Avec l’arme cyber, comme pour les autres armements, il faut éviter à tout prix les dommages collatéraux ».

Le TEOREM, conçu et fabriqué par Thales. Mené par la DGA pour le compte du Secrétariat général de la défense et de la sécurité nationale (SGDSN) et l’Etat-major des armées (EMA), ce programme de livraison vise à équiper en téléphones chiffrants les hautes autorités de l’Etat, les forces armées et différents ministères traitant des informations classifiées de défense. Un joli marché pour Thales puisque la DGA a commandé plus de 14000 terminaux dont 7000 pour les armées. TEOREM permet à ses utilisateurs de passer des communications claires et sécurisées jusqu’au niveau "secret défense", en France comme à l’étranger. Le correspondant est authentifié grâce à un certificat numérique et le téléphone affiche le niveau de sensibilité de la communication (non protégé, confidentiel défense, secret défense). Ses algorithmes et composants cryptographiques gouvernementaux.

Une cyber factory pour innover avec les acteurs civils

La cyberdéfense est l’une des priorités affichées des armées. Durant la période 2019-2025, le ministère va y consacrer 1,6 milliard d’euros et recrutera 1100 cybercombattants. La Bretagne est le principal lieu de cette expertise avec 1600 spécialistes sur les 4000 que comptera le ministère à l’horizon 2025. A une quinzaine de km au sud de Rennes, à Bruz, le centre de la DGA (direction générale de l’armement) concentre l’expertise des armées dans le domaine des communications électroniques et des technologies numériques. C’est donc un poste avancé indispensable pour comprendre les nouvelles formes de guerre dans le cyberespace et comment le pays s’y prépare.

A Rennes, l’armée veut également s’ouvrir aux acteurs académiques et privés regroupés au sein du pôle d’excellence cyber. Elle est consciente qu’en matière de cybersécurité, l’innovation est tirée fortement par le secteur civil. La Cyber Factory. Il s’agit d’un open space de 200 m2 situé dans la zone d’activité de la Courrouze. Typiquement, la DGA, le ComCyber partageront des données avec les industriels pour améliorer les performances des algorithmes de sécurité informatique. La Cyber factory hébergera aussi un incubateur technologique dans le but d’accompagner des experts cyber du ministère des Armées désireux de développer leurs propres entreprises.

Le ministère des armées est déjà une cible pour les cyberattaquants. En septembre 2018, le ministère avait comptabilisé environ 700 incidents de cybersécurité, soit autant que durant toute l’année précédente. "La guerre cyber a commencé et la France doit être prête à y participer (…). La France emploie et emploiera l’arme cyber dans ses opérations militaires" avait précisé en janvier 2019 la ministre des Armées, Florence Parly. Fin 2017, un attaquant avait cherché à accéder au contenu des boîtes mail d’une vingtaine de cadres du ministère et parmi eux des personnalités de haut niveau. Son but : récupérer des données sur la chaîne d’alimentation en carburant de la Marine nationale.

Les sous-traitants de l'armement cibles des cyber-attaquants

Le ministère des Armées s’inquiète également de la vulnérabilité de ses fournisseurs de systèmes d’armes, à la fois les grands industriels (Airbus, Dassault Aviation, MBDA, Naval Group, Nexter, Safran …) mais surtout leurs chaines de sous-traitants constituées de PME.

Tester la résistance des pays d'Europe de l'Est

Que la guerre en Ukraine pousse l’Europe à accélérer sa coopération en matière de cyberdéfense ne se traduit pas seulement dans les discours. Du 7 au 11 mars, le Conseil de l’Europe, à travers son programme CyberEast, a organisé avec la commission européenne un exercice de réponse aux cyberattaques, notamment destiné à tester la résistance des pays d’Europe de l’Est et du Sud-Est. « A la lumière des événements actuels, renforcer les capacités en matière de cybercriminalité et de cybersécurité est plus important que jamais », justifie le Conseil de l’Europe dans son communiqué, précisant que ce cyber exercice régional vise aussi à appréhender la capacité de la communauté de la cybersécurité, principalement représentée par les CERT (centres d'alerte et de réaction aux attaques informatiques), et des organismes de police-justice à coopérer.

Qui dit cyberdéfense européenne dit aussi solutions souveraines. Cet aspect du débat est également ressorti, quand l’autorité allemande en charge de la cybersécurité a recommandé d’abandonner les logiciels de l’entreprise russe Kaspersky. Sa crainte : que Moscou utilise cet éditeur pour mener une salve de cyberattaques contre l’Europe. Moins alarmiste, l’Agence nationale de la sécurité des systèmes d’information (Anssi), autorité de référence en France, a appelé « à moyen-terme, à envisager une stratégie de diversification des solutions de cybersécurité ». A long terme, cela pourrait pousser l'Europe à développer son industrie de la cybersécurité.

Mais la maîtrise de l’arme cyber n’est pas une fin en soi, si elle ne s’articule pas avec la dimension stratégique de la guerre globale que cherche à atteindre le Chef d’Etat-Major des armées, Thierry Burkhard, dans la maîtrise de l’ensemble des outils et des capteurs humains. Notons à ce propos que le départ prématuré du général Eric Vidaud de son poste de directeur du renseignement militaire souligne les défaillances du renseignement français sur le suivi du dossier ukrainien.  

 

Yvan Essam Foe

Bibliographie