cyberdefense, com cyber, général Tisseyre, armées

armée, Cyberdéfense -

Les enjeux stratégiques de la cyberdefense

de lecture - mots

Bienvenue dans Defense Zone, le Podcast qui traite des questions de défense et de sécurité à travers des entretiens avec des militaires, des membres des forces de l'ordre, des personnalités politiques, ou encore des entrepreneurs.
 
L'objectif de cette émission audio disponible sur toutes les plateformes en ligne de Podcast est d'ouvrir au grand public les portes d'un univers d'ordinaire plutôt secrets, dans le but de donner à réfléchir à des questions qui nous concernent tous, quelles soient politiques, géopolitiques, économiques ou plus largement sociétales.
Dans ce nouvel épisode du podcast, le général de division aérienne Didier Tisseyre, commandant de la cyberdéfense, nous explique quels sont les grands enjeux en matière de stratégie dans le cyberespace et quelles sont les missions des cybercombattants du ministère des Armées.

 

Le Général Tisseyre est le commandant de la cyberdéfense depuis septembre 2019, après deux années comme numéro 2 de cet organisme créé en 2017. Ingénieur de formation, il est diplômé de l’école de l’air, de l’école nationale supérieure des techniques avancées en recherche opérationnelle, et a fait l’école de guerre qui lui a apporté des notions de géostratégie. Au cours de sa carrière, il a eu l’occasion de commander des unités, une base aérienne, a été dans des organismes de l’armée de l’Air, interarmées voire internationaux dans le cadre de l’OTAN. Son parcours orienté vers les systèmes d’informations l’a aussi dirigé vers l’opérationnel avec notamment le développement capacitaire (développement des outils, infrastructures, formations et entraînements afin d’avoir une capacité opérationnelle solide). Il a été déployé au Tchad lors de l’opération Epervier, sur laquelle il était responsable des systèmes d’informations et de communications opérationnelles.

commandement de la cyber défense, armée, militaire, insigne, cyber, cyberdéfense

Compte tenu de son cursus et de son expérience, il s’est ainsi retrouvé à la tête de la cyberdéfense. Le Général Tisseyre souligne la richesse de ce poste : « C’est un honneur et un bonheur d’être dans ce domaine où il y a énormément de choses à construire : des capacités techniques très pointues, des modes d’actions opérationnels, des volets juridiques très associés, et évidemment derrière tout ça il y a des hommes et des femmes, des civils et des militaires, qui s’impliquent énormément pour qu’on puisse sécuriser et défendre les systèmes du ministère des Armées. »

 

L’organisation de la cyberdéfense

Aujourd’hui, 3500 personnes contribuent à la cybersécurité de l’ensemble des systèmes d’informations (planification, conduite des opérations, fonctionnement du ministère, systèmes embarqués dans les Rafales, frégates, déployés en opex…) L’objectif pour 2025 est d’atteindre 1000 cybercombattants de plus, afin de couvrir « l’ensemble des besoins dans ce nouveau domaine de conflictualité », précise le Général Tisseyre.

L’état-major du commandement de cyberdéfense des armées est implanté au sein de l’état-major des Armées, au quartier Balard de la capitale. Cet emplacement permet d’être « au plus près de la stratégie du ministère, et au plus près du centre de planification et de conduite des opérations (CPCO) », rapporte le Général Tisseyre. Toutefois, les nombreux centres spécialisés dans le domaine de la lutte informative défensive, de l’audit des systèmes d’informations et de la préparation opérationnelle de cyberdéfense, sont regroupés à Rennes. Ce point névralgique du cyber au sens large concentre en effet civils et militaires ainsi que divers ministères.

écusson, comcyber, cyber défense, armée, militaire, treillis, commandement cyber défense

De plus, l’Agence nationale de sécurité des systèmes d’informations (ANSSI) est une « autorité nationale de cybersécurité pour l’ensemble des ministres, en charge des opérateurs d’importances vitales (OIV) », explique le Général. Cependant, comme le ministère des Armées se doit d’être résilient, l’ANSSI lui délègue la protection de ses propres systèmes.

 

Mode d’action de la cyberdéfense

Lors d’une cyberattaque, plusieurs critères sont analysés :

  • Qui attaque : individu seul, groupe, cybercriminalité avec derrière un acteur de niveau étatique…
  • Comment il attaque : casse des systèmes, espionnage, utilisation d’une faille…
  • Quel est l’impact de l’attaque : attaque systémique qui fait tomber un pan entier d’une activité, attaque limitée…

Selon ces critères, une décision sera prise sur l’organisme en charge de riposter. Dans le cas d’une attaque sur les systèmes du ministère des Armées, il s’agira du commandement de la cyberdéfense. « Malgré tout, dans ce cyberespace il n’y a pas de frontières, l’escalade peut être rapide, donc le principe est vraiment de gérer en interministériel », précise le Général Tisseyre. C’est pourquoi le C4 (Centre de coordination des crises cyber), constitué de l’ensemble des acteurs étatiques concernés par le cyber, se réunit toutes les semaines ou en fonction des attaques, afin de décider des ripostes possibles (cyber, économique, diplomatique…).

Ces ripostes sont encadrées par le droit français, et autorisées pour stopper une attaque. Au sein des armées, il existe un rapport sur l’application du droit international aux opérations dans le cyberespace. Celui-ci définit le cadre de riposte et l’utilisation de l’arme cyber sur les théâtres d’opérations. Car même dans le cyberespace, « le droit des conflits armés s’applique, explique le Général Tisseyre, tout comme le principe de proportionnalité et de justification de l’emploi de l’arme cyber par rapport à d’autres moyens. » Une attention particulière est aussi portée sur la discrimination des cibles militaires et des cibles ennemies : un groupe armé terroriste peut être un ennemi dont on veut bloquer les systèmes ; toutefois en visant une cible civile opérant dans le cloud, il faut veiller à ne pas faire tomber des serveurs entiers car cela impacterait la population.

 Cyberdéfense, commandement de la cyber défense, armée, treillis, ordinateur hackeurs, piratage

Sur les théâtres d’opérations, l’arme cyber est conçue sur mesure afin de contrôler son effet et d’éviter, justement, les dégâts collatéraux. Il faut également veiller à ne pas favoriser la prolifération de ces armes cyber. « Dans le passé, explique le Général Tisseyre, certains ont utilisé des outils cyber, qui ont été récupérés et ont permis à celui qui avait subi l’attaque de monter en gamme, d’être plus performant, et éventuellement de réutiliser ces moyens-là. » Malheureusement dans le darkweb, tout un mécanisme s’est déjà mis en place afin de soutenir une cybercriminalité très structurée : échanges de renseignements, identification de vulnérabilités, locations de ransomware ou autres logiciels…

 

Les armes de la cyberdéfense

Evidemment, le détail des armes cyber utilisées par les armées n’est pas connu, pour des raisons de sécurité. Le Général Tisseyre confie que l’utilisation du cyberespace est dans l’identification de vulnérabilités permettant d’entrer dans des zones normalement inaccessibles. Chaque cyberattaque est structurée, avec une chaine d’actions détaillés. « Notre processus est d’aller au plus près des données de l’ennemi pour faire du renseignement, et éventuellement entraver sa propre démarche en faisant tomber ses systèmes », confie le commandant de la cyberdéfense. Dans le cadre de la lutte contre Daech par exemple, les cybercombattants ont réussi à infiltrer des serveurs hébergeant de la propagande et à savoir à quel moment et sur quels médias celle-ci allait être diffusée. Ils ont ainsi pu enrayer cette démarche en bloquant les diffusions, et éviter que le groupe djihadiste ne recrute, notamment à cette époque (2015-2017) pendant laquelle l’objectif était d’encourager les sympathisants radicalisés à rejoindre les théâtres d’opérations en Irak et en Syrie.

Hackeur, cyber défense, commandement de la cyber défense, ordinateur, armée, défense, cyber, cyber espace

La stratégie de la cyberdéfense est une « frappe chirurgicale, qui va avoir un effet militaire précis dans le cadre d’une manœuvre globale. » Ces propos illustrent ceux du Colonel américain Warden, que le Général Tisseyre explique : dans un conflit, il s’agit d’identifier les différents cercles de décision, d’infrastructure, de civils, de militaires etc… et de correctement choisir le cercle ciblé par l’attaque, préférant une frappe stratégique vers le centre de décision plutôt qu’un affrontement entre deux forces militaires.

 

Partenariats, échanges et formations

A l’image du renseignement sur le terrain « réel » des théâtres d’opérations, la connaissance de l’ennemi cybercombattant est importante et doit être anticipée : « on se renseigne, on étudie les modes d’actions, on fait des cartographies partagées avec l’ANSSI », précise le Général Tisseyre. Les partenaires sont en effet essentiels dans cette lutte contre la cybercriminalité. Ils peuvent être civils en France, mais aussi étrangers dans le cadre de l’OTAN ou de l’UE.

L’exemple de SolarWinds (cyberattaque indirecte, dans laquelle des logiciels piégés par les attaquants ont été acquis et développé dans des administrations américaines) a démontré la nécessité d’inclure les industriels civils partenaires de la défense dans ces échanges. C’est pourquoi en 2020, la ministre des Armées a signé une convention avec huit grands maîtres d’œuvres civils de la défense, fournisseurs d’équipements militaires fortement numérisés. Elle favorise le partage avec les industriels et « permet de s’assurer qu’ils ont le bon niveau de sécurité. »

L’échange interministériel est également encouragé afin que chaque entité du ministère des Armées ou de l’Etat soit protégé et bénéficie des connaissances de chacun dans le domaine du cyber. Ainsi, la Direction générale de la sécurité extérieure ou encore la Direction du renseignement militaire, apportent des informations complémentaires, une « vision plus géopolitique, renseignement, analyse le Général Tisseyre, alors que moi je suis davantage tourné vers des mécanismes techniques, opérationnels. »

Le ministère des Armées a également des besoins particuliers dans des niveaux d’expertise (bac +2, bac +5…) et des domaines (informatique, renseignement, analyse, géopolitique, sciences humaines…) différents.

Pour répondre à ce besoin de ressource humaine dans le domaine de la cyberdéfense, un Brevet de technicien supérieur rattaché à l’armée de Terre a été créé. Sélectif et apprécié, il se déroule au lycée militaire de Saint-Cyr. Il existe également un master spécialisé orienté sur certains matériels (aéronautiques, maritimes, industriels…) ainsi qu’un master de gestion de crise cyber. Cette dernière aptitude est primordiale, car « lorsque l’attaque arrive, il est déjà trop tard. Il faut réagir vite, être agile, s’adapter selon la stratégie de l’attaquant. »

cyber défense, cyber sécurité, formation Rennes, école des transmissions, armée de terre, militaires, commandement de la cyberdéfense

La formation est un point central de la cyberdéfense, puisque celle-ci évolue sans cesse. Le Général Tisseyre précise d’ailleurs qu’au sein du Centre d’analyse en lutte informative défensive, composé d’experts (détection, analyse, rétroconception de codes…), 20% du personnel est toujours en formation.

Enfin, les pays alliés de l’OTAN s’échangent des formations, mettent à disposition des places dans des écoles (cyberdéfense numérique par le Portugal par exemple), afin d’être plus efficaces en parlant le même langage et le même vocabulaire spécifique.

 

Le cyberespace, théâtre d’opération du futur ?

Le Général Tisseyre en est convaincu, les engagements majeurs du futur seront précédés d’une phase initiale dans le cyberespace. Enormément d’informations transitent par ce cyberespace qui interconnecte tout et tout le monde. Outre les alliés, il peut aussi y avoir des concurrents, compétiteurs ou adversaires cherchant à influencer ou entraver.

Toutefois, les ripostes face à ce genre d’adversaire sont efficaces et d’un coût peu élevé. « C’est surtout de la ressource humaine, note le Général Tisseyre, et par derrière ce sont des logiciels, des ordinateurs, et ça ne coûte pas cher quand on compare aux prix des avions de chasse, des engins blindés, des satellites ou des porte-avions. »

DEFNET, exercice, exercice cyber, cyber défense, commandement de la cyber défense, armée, militaire, ministère des armées, défense

Plusieurs niveaux de risques existent aujourd’hui :

  • Le niveau stratégique auquel le milieu militaire se prépare : attaques élaborées, conflictualité de haute intensité.
  • La cybercriminalité qui peut toucher tout le monde : plus insidieuse, de plus en plus élaborée.

Cette dernière nécessite une protection commune, et une prise de conscience de chacun. Car la défense de tous passe par la responsabilité individuelle. « Il faudrait que chaque individu ait un minimum de notions de cybersécurité, indique le Général Tisseyre, qu’il se sente concerné et soit responsable : mot de passe efficace, passage en station blanche (ndlr : ordinateur sur lequel chaque clé usb utilisée dans le cadre militaire doit être scannée afin de vérifier qu’elle soit sûre et non infectée), antivirus… Car si un individu n’est pas en sécurité, tout son réseau peut être touché. » Pour atteindre une certaine « maturité collective », des spécialistes vont donc coordonner, structurer, et rédiger des protocoles pédagogiques.

Des cybercombattants sont également envoyés en opération extérieure, ainsi que des systèmes d’armes numérisés et des systèmes de commandement d’opérations. La cyberdéfense ne peut pas se faire constamment à distance. Les nombreux réseaux déployés représentent en effet une énorme masse d’informations, qui surchargeraient les satellites si ce moyen-là était utilisé. Les équipes sur le terrain peuvent ainsi superviser, prendre en charge les équipements, et procurer une expertise en cas de confrontation à une grave difficulté. Si toutefois l’attaque ou le problème rencontré devient trop complexe, un Groupe intervention cyber (GIC) est envoyé en renfort dans un délai très court.

 cyberdéfense, MTLID, commandement de la cyber défense, armée, armée de terre, opération

Dans un cadre plus large, l’Europe de la cyberdéfense se construit ; ses compétences civiles et militaires se développent afin de connaitre la nature des menaces et comment les contrer. Le cadre juridique s’étoffe également, avec la capacité pour l’Union Européenne de poursuivre tout individu ou groupe attaquant devant un tribunal. Il est important aussi que l’Europe puisse se défendre face aux grandes puissances (Etats-Unis, Russie…).


Laissez un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés