À bien des égards, la révolution numérique a transformé nos modes de vies. Plus aucunes marchandises ou services ne se conçoivent, ne se fabriquent ou ne se consomment comme il y a 50 ans. Apparue dans les années 80’, avec l’informatique personnelle, cette rupture technologique a bouleversé la manière de communiquer entre les individus et les groupes humains. « Si l’usage du télégraphe puis du téléphone analogique a mis plus de deux siècles à s’imposer dans le monde occidental uniquement, la communication numérique a, quant à elle, conquis près des deux tiers de l’humanité en moins de cinquante ans », rappelle le capitaine de frégate Jean-Baptiste Florant, chercheur au Laboratoire de Recherche sur la Défense (LRD) et auteur d’une étude sur les cyber armes. En effet, le passage à l’ère du numérique s’est fait avec une rapidité inégalée. En 1990, l’informatique personnelle se limitait à 56 kilobits par seconde (kbit/s). Un peu plus de 30 ans plus tard, les smartphones offrent une connexion 5G de 100 Mbit/s, permettant, via le contrôle à distance des objets, de numériser des activités pourtant bien ancré dans le monde physique. En 2022, 4,95 milliards de personnes utilisent internet, soit 62,5% de la population mondiale. La quasi-totalité de nos activités ont été numérisées : démarches administratives, échanges financiers, médias, communications… etc. La dématérialisation, entamée en 2011 en ce qui concerne la France, est en passe d’arriver à son terme.
La question de la cybersécurité devient de plus en plus cruciale à mesure que nos vies se numérisent. D’autant plus lorsque la défense du pays est devenue presque intégralement dépendante de ces technologies.
La « cyber armée » française
Très tôt, les forces armées ont compris quel rôle majeur pouvait jouer la transformation numérique de leurs systèmes. Apparu aux États-Unis en 1947, le premier calculateur numérique servait à définir des trajectoires d’obus. En 1969, la DARPA (l’équivalent de l’Agence innovation défense aux États-Unis) lance ARPAnet : un réseau permettant de faire dialoguer entre eux les ordinateurs, devenu nombreux, du département de la défense américain.
ARPAnet se trouve être à l’origine même du réseau internet moderne. En France, il faudra attendre les années 80’ pour que l’informatique apparaisse dans les systèmes d’armes. Le processus de numérisation de l’armée française commençait alors par le programme nucléaire de défense simulation (1996-2010), le développement du Rafale ou l’expérimentation de la numérisation de l’espace de bataille (NEB) au sein de l’armée de Terre. Ces différentes évolutions mènent aujourd’hui à la mise en œuvre du programme SCORPION (synergie du contact renforcée par la polyvalence et l’infovalorisation) qui doit interconnecter tous les équipements (véhicules, frégates, avions… etc.) entre eux et avec le poste de commandement. Seulement, chaque avantage tiré du cyberespace comporte son lot de risque et de menaces.
Les cyber attaques permettant de prendre un avantage opérationnel, la protection des systèmes militaires est rapidement devenue une priorité. La stratégie cyber tricolore apparaît donc, en 2008, par son volet défensif. Cependant, la France passa en 2016, à une stratégie plus offensive. Cette année-là, Jean-Yves le Drian annonce la création du commandement de la cyberdéfense (COMCYBER), placé sous l’autorité du chef d’état-major des armées. Depuis sa nomination en 2012, l’ancien ministre de la défense s’inquiétait de l’augmentation des menaces dans le cyber espace. « Si une attaque cyber s’apparente à un acte de guerre, notamment par la gravité de ses effets, une riposte adéquate s’impose, au-delà même de la neutralisation des seules infrastructures impliquées, dans une logique cette fois de conflit ouvert », expliquait-il alors.
Source : ministère des armées
À l’image du « Cybercom » américain, ce commandement interarmées, actuellement dirigé par le Général de division aérienne Didier Tisseyre, chapeaute toutes les unités opérationnelles informatiques des armées et des services de la défense. Il s’appuie sur trois principaux piliers. Le premier, la division Maîtrise de l’information de la Direction générale de l’armement (DGA-MI), est responsable du développement des capacités. Concrètement, c’est elle qui dirige l’ingénierie technique des moyens d’offensive cyber de la France. Le deuxième, le « Centre de conduite des opérations Cyber militaires 3.0 », encore en cours de développement, servira à planifier et conduire les opérations cyber, soit en appuis des forces, soit de manière autonome. Ce centre des opérations a fait l’objet d’un appel à projet lancé en avril 2022 par l’Agence de l’innovation de défense (AID) et le Commandement de la cyberdéfense. Celui-ci avait pour objectif « d’inciter les entreprises et les organismes de recherche à proposer des concepts innovants de centre opérationnel cyber et de représentation du cyberespace afin de faciliter la conduite des opérations de lutte informatique défensive (LID), offensive (LIO) et d’influence (L2I) ». Ce sont les sociétés Thales, Sahar et OverSOC qui ont remporté l’appel d’offres avec une proposition de « représentation multicouche du cyberespace (physique, logique, cognitif) très visuelle » et « une intégration pertinente des trois domaines de lutte ». Enfin, le troisième pilier est constitué par les services de renseignement qui apportent un appui indispensable au bon déroulement des opérations.
C’est à Rennes que l’armée française a choisi d’installer sa « quatrième armée », selon les mots de Jean-Yves Le Drian. Le bâtiment de 11 000 m² abritant le commandement cyber a été inauguré par Florence Parly le 3 Octobre 2019. « Le budget prévu jusqu'en 2025, indique-t-on au ministère des Armées, sera de 130 millions d'euros ». Deux autres bâtiments doivent sortir de terre non loin de là en 2025, comportant notamment « des centaines de kilomètres de câblages et la capacité de poursuivre leurs missions en cas de panne électrique majeure aux alentours ». En 2020, la France a banni les antennes Huawei de Rennes, en raison des risques d’espionnage chinois qu’elles représenteraient.
D'ici à 2025, l’armée française comptera dans ses rangs 5000 « cyber combattants ». Même si tous n’y seront pas stationnés, une bonne partie de ces effectifs doit rejoindre les sites rennais.
« La cyberguerre n'aura pas lieu »
Dès 2016, des voix s'élèvent pour remettre en question le concept de « cyber armée » et de « cyber guerre », à l’image du vice-amiral Arnaud Coustillière. Alors officier général à la cyberdéfense, le haut gradé exprime ses doutes lors d’une audition devant les députés de la commission défense de l’assemblée nationale. « L’espace numérique irrigue très profondément tous les systèmes, tous les bateaux, tous les avions et jusqu’au fantassin qui a des équipements et des liaisons intégrés, qui a une adresse IP sur lui. Le véhicule de combat de l’avant sera dans quelques années une sorte de système Androïd (le programme SCORPION en cours de déploiement) auquel on aura mis des roues et qu’on aura pourvu d’une certaine intelligence. Ensuite, le domaine des systèmes d’information va nous permettre d’exploiter ce milieu numérique et, au-dessus, nous avons les combattants – ceux qui se défendent et ceux qui attaquent –, voilà ce qu’est la cyber », a d’abord expliqué le vice-amiral. Est-ce donc une bonne idée de fonder la stratégie française autour du concept de « cyber armée » ? « Je doute que ce soit une bonne solution à court terme parce que nous risquons alors de perdre en cohérence en sortant les spécialistes des différentes armées, en provoquant une telle cassure », a estimé l’officier. Ces doutes s'inscrivent dans un courant de pensé plus large. Bien que celui-ci ait été étudié par de nombreux auteurs et experts de la question, c’est le politologue Thomas Rid qui est le plus communément cité. Dans son livre paru en 2013, « Cyberwar will not take place », le chercheur étudie la façon dont le milieu cyber impact les conflits et remet en cause les concepts de « cyber guerre » et de « cyber armée » dont l’armée française semble s’être emparée.
D’abord, la notion de cyber guerre. Même si l’expression sonne bien, « elle est fausse », affirme Olivier Kempf, chercheur à la Fondation pour la recherche stratégique (FRS). Alors que la criminalité armée se diversifie et que la guerre peut prendre de multiples visages, son caractère létal demeure le seul point commun. En témoigne « le nombre de mille morts militaires par an, identifié par les polémologues pour marquer le seuil à partir duquel il y a guerre et non pas conflit armé », explique l’ancien militaire. Or, pour l’instant, il n’y a pas de mort directement imputable à une cyberattaque. Le chercheur recommande donc de prendre garde à ce lexique guerrier dont le domaine cyber est en train de s’imprégner. « Signalons simplement qu’il n’y a pas d’échanges d’électrons qui se foudroieraient réciproquement avec des vainqueurs et des vaincus » résume-t-il, « les choses sont plus subtiles que ça ». Cela ne signifie bien sûr pas que la menace cyber n’est pas un enjeu majeur pour les armées. Au contraire, le cyber est partout et la « cyberconflictualité » s’invite dans chaque facette de la guerre.
Les opérations militaires dans le cyber espace
Dans son livre, Thomas Rid passe en revue les trois types de cyber menace. Celles-ci sont bien connues et ne justifient pas, selon lui, une militarisation à outrance.
- L’espionnage : Comme toute opération militaire, une cyber attaque débute par une phase de renseignement. En effet, peu importe l’objectif final visé, il faut d’abord « délimiter le contour de l’objectif, ses points forts et ses points faibles », explique Olivier Kempf. Or, la nature même du cyberespace est d’échanger et de stocker des informations. Le cyberespace véhicule donc des capacités d’espionnage qui sont sans commune mesure avec celles qui étaient de mises avant la révolution numérique.
- Le sabotage : Qu’ils s’agissent d’opérations de rançonnage ou de déstabilisation d’un État ou d’une institution, les sabotages visent à bloquer le fonctionnement d’un système. On pense immédiatement aux attaques qu’ont subi plusieurs hôpitaux français, qui ont parfois été obligés de fonctionner « en mode dégradé ».
- La subversion : Cette dernière cyber attaque vise à influencer les prises de décision ou l’opinion publique. Elle est liée au concept d'influence, sujet sur lequel la France souhaite mettre les bouchées doubles si l’on en croit la dernière Revue nationale stratégique.
Ces trois types de cyber attaque peuvent viser toutes sortes d’acteurs publics ou privés avec en ligne de mire des intérêts également très diffus : économique, politique, culturel… etc. Selon Olivier Kempf et Thomas Rid, la « cyberconflictualité » va donc bien au-delà de la notion de « cyber guerre » ou même de guerre hybride.
Une nouvelle conflictualité
On observe désormais de nouveaux modes de confrontation interétatique, l’une des caractéristiques principales de « l’environnement stratégique dégradé » dans lequel nous vivons et qui est décrit dans nombre de documents officiels publiés récemment. Guerre économique, influence, ingérence… etc. Autant d’actions qui restent sous le seuil de la guerre et pour lesquels le cyberespace est un outil formidable. Ce type de menace, qui ne s’inscrit pas sur le terrain des opérations militaires, représente en réalité la majeure partie du risque cyber. Olivier Kempf dresse le portrait de la « cyberconflictualité » d’aujourd’hui. « Elle est accessible à beaucoup », c’est-à-dire que contrairement à l’image véhiculée dans les films et les romans, de nombreux individus aux compétences multiples peuvent se montrer bien plus dangereux qu’un seul hackeur surdoué. Le cyber espace mélange par ailleurs les intérêts des États, les intérêts économiques, les intérêts politiques et idéologiques ou encore les intérêts individuels. Il est donc le théâtre d’une « lutte générale » qui fait rage quotidiennement et qui est autrement plus préoccupante que « le fantasme d’un cyber - Pearl Harbour », explique le chercheur.
Une menace globale
Le numérique est maintenant au cœur de nos vies et donc de toutes les stratégies conflictuelles. Dans le domaine militaire, là aussi, le cyber espace est partout. À tel point que l’on en vient à s’interroger sur les questions éthiques que soulève l’autonomie croissante des systèmes d’armes, rendue possible par l’intelligence artificielle. Qu’ils s’agissent de cybersécurité (c’est-à-dire de défense à proprement parler), de renseignement ou de lutte offensive, l’action stratégique dans le domaine cyber doit faire l’objet d’une approche globale. « Au fond, le cyberespace ne peut se réduire à un simple environnement technologique dont on laisserait la gestion à des responsables techniques mais subordonnés », écrit Olivier Kempf. La nouvelle conflictualité induite par le cyber espace est en train de rassembler tous les composantes “classiques” des conflits, « aussi bien les guerres militaires que les oppositions géopolitiques ou les concurrences économiques ». La constitution d’une « quatrième armée » est-elle donc la bonne solution pour affronter cette nouvelle donne ? Rien n’est moins sûr lorsque l’on constate la globalisation croissante de la « cyberconfluctualité » et son implication qui va bien au-delà des actions militaires.