En 2008, l’Estonie fait figure de pionnier en publiant sa stratégie pour le cyberespace. Depuis, la plupart des pays industrialisés ont publié la leur. L’ENISA (European Network & Information Security Agency) a recensé en mai 2012 l’état d’avancement de ces stratégies en Europe. L’OTAN a fait de même fin octobre 2012. Celle de la France, « Défense et sécurité des systèmes d’information : Stratégie de la France », date de février 2011, trois ans après le Livre Blanc de 2008 qui, pour la première fois, faisait mention de l’importance stratégique du cyberespace. En juillet 2012, le rapport du sénateur Jean-Marie Bockel permet à la classe politique d’en prendre réellement la mesure. Ce rapport met l’accent sur la protection des « infrastructures vitales » de la Nation. Dans la continuité de cette prise de conscience collective, la stratégie de l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information), en charge de la cybersécurité, a inspiré la doctrine de la Défense. Un concept interarmées fut publié le 12/07/2011, suivi de la doctrine interarmées le 07/01/2012. Et si cette problématique est prise en compte par les armées, c’est bien parce que les actions dans le cyberespace, en appui des opérations, sont en train de devenir une réalité. Des hackers syriens ont ainsi piraté début septembre 2012 le système d’alertes SMS d’Al Jazeera pour conduire une opération de déception, faisant croire à un attentat contre le premier ministre du Qatar. Des taleban ont utilisé de faux profils sur Facebook, se faisant passer pour des femmes attirantes, afin de nouer des relations avec des soldats australiens et obtenir du renseignement. Les Etats-Unis mènent également des opérations similaires. L’USAF a expliqué en août 2012 que les troupes américaines avaient mené avec succès en 2010 des cyberattaques contre les systèmes de command & control (C2) afghan. De même Hillary Clinton déclarait en mai que des sites de propagande d’Al Quaeda au Yemen avaient été piratés. Ces opérations restent limitées pour l’instant. Dans le premier cas, les systèmes de C2 Afghan n’ont rien à voir avec nos SIO (systèmes d’information opérationnelle), dans le second, il s’agissait en fait de commentaires et de bannières pour contrer des messages djihadistes. Mais elles dénotent une volonté d’utiliser le cyberespace en appui des opérations.

Elles montrent surtout que l’espace de manœuvre des armées ne se limite pas à une contribution à la protection des infrastructures vitales. La Défense doit défendre trois types d’équipements et réseaux face à des cyberattaques, plus ou moins connectés au cyberespace : une vitrine sur internet, des SIO (presque) cloisonnés, des systèmes d’arme fortement informatisés. Les sites du domaine defense.gouv.fr, sur internet, pleinement dans le cyberespace, doivent effectivement être protégés. Pour autant, ils n’ont aucun caractère opérationnel. Cinquante-et-un sites ont été défigurés le 25/06/12. Ils ont été rapidement mis hors ligne pour dépollution car l’attaque avait été détectée au plus tôt. Cet incident n’a eu aucune conséquence, pas même d’ailleurs celle de les rapatrier vers un serveur français (ils possèdent une adresse IP au Colorado). Les SIO eux, sont aux frontières du cyberespace. La théorie veut qu’ils soient complètement cloisonnés (sur des réseaux physiquement ou virtuellement séparés, utilisant des artères chiffrées…). Mais ils possèdent la plupart du temps des passerelles, très surveillées, vers d’autres SI. Des experts de la DGA (Direction Générale de l’Armement) ont justement pour mission d’identifier les moyens de contourner ou traverser ces passerelles car ils sont potentiellement attaquables dans le cyberespace. Pour s’en prémunir, l’Iran a créé pour ses administrations un intranet national, déconnecté de l’internet. Enfin les systèmes d’armement comprennent tous une forte composante informatique. Ceux-ci peuvent être indépendants, déconnectés du cyberespace. Pour autant, ils sont susceptibles de présenter des failles dont doit tenir compte la Défense. La société McAfee s’intéresse actuellement aux vulnérabilités des voitures. Un char ou un avion sont vulnérables de la même façon.

C’est donc bien pour défendre ses réseaux et équipements opérationnels qu’une réelle dynamique s’est mise en route depuis 2010 dans les armées avec la création de la chaîne cyber. A la tête de celle-ci, un officier général « cyber » est directement subordonné au sous-chef opération de l’EMA (Etat-Major des Armées). Au cœur de l’opérationnel, il peut centrer son action sur la réactivité et la gestion de crise en complément de la traditionnelle chaîne SSI (Sécurité des Systèmes d’Information) qui travaille plus sur le long terme. Cette chaîne est la seule qui, en période de crise et de réductions budgétaires, voit ses effectifs augmenter. Le CALID (Centre d’analyse et de Lutte Informatique Défensive) va passer de 17 personnes en 2011 à 40 en 2013. De même le ministre de la Défense Jean-Yves Le Drian a annoncé le 12 septembre la création de 200 postes supplémentaires à Bruz (DGA/MI, qui fournit l’expertise cyber des armées) d’ici 2015.

La Défense semble donc bien armée pour prendre en compte son ennemi dans le cyberespace. Pourtant, ce cinquième milieu n’est pas encore officiellement utilisé en appui des opérations.

En effet il reste des barrières à lever pour faire accepter l’utilisation du cyberespace au chef tactique.

Le premier obstacle est certainement le choix fait par les armées de ne pas communiquer sur l’aspect offensif de ses opérations. Un effort continu met l’accent sur la cyberdéfense : lien sur le portail internet des armées, dossier complet dans « armées d’aujourd’hui » fin 2011, intervention de l’OG CYBER tant auprès du personnel de la Défense que de spécialistes réunis en colloque (séance de clôture du Symposium sur la Sécurité des Technologies de l’Information et des Communication 2012). Mais rien ne filtre sur l’offensif. Et donc dans l’imaginaire collectif, les armées n’en ont pas la capacité. Confiné à un rôle défensif, le cyber ne suscite alors pas de réel intérêt pour le chef tactique interarmes. Pourtant, la politique défensive appliquée est une « défense dans la profondeur ». Conformément à la théorie, ce procédé tactique est par essence offensif, mené à base de surveillance, de coups d’arrêts, de contre-attaques… Ainsi en prenant en charge la cyberdéfense dans la profondeur de ses réseaux, la Défense admet implicitement ses capacités offensives.

Outre la communication sur les capacités offensives des armées, ce sont les effets dans le cyberespace qui ne sont pas bien perçus par le chef tactique. Cette difficulté vient de l’affrontement qui règne entre les thuriféraires de la technologie et les sceptiques qui s’en méfient vigoureusement. C’est un vieux débat, alimenté par des techniciens non formés à la tactique et des opérationnels sans bagage scientifique. Pourtant, avec une double culture tactique et technique, il est possible de discerner les avantages et inconvénients de la technologie dans les armées, qui n’est pas apparue avec la RMA (Revolution in Military Affairs) américaine, mais qui a accompagné les armées depuis que l’Homme a appris à fabriquer des armes. « Le type d’officier réellement moderne, capable et seul capable d’embrasser l’ensemble des problèmes militaires où s’enchevêtrent de plus en plus les questions tactiques et techniques, est le type de l’officier technicien qui a ensuite acquis la formation classique du commandement » (IGA SABATIER, Propos hors cours). La difficulté à concilier tactique et technologie se fait ressentir de la même façon avec les BRB (Batterie de Renseignement de Brigade) crées en 2007. Elles rassemblent des capacités humaines et technologiques (drones, radar, guerre électronique) au profit d’une brigade. Et du coup, un B2 (bureau renseignement) traditionnel ne peut pas l’employer seul. Il est obligé de s’adjoindre des spécialistes de l’emploi de chacune de ces unités et exige de son chef une bonne compréhension des effets qu’elles délivrent.

Enfin le dernier frein est dû à des éléments perturbateurs, extérieurs à la Défense. La problématique nationale est traitée essentiellement par des stratégistes qui volontairement s’affranchissent de toute considération technique, restant dans le domaine des concepts. Utilisant un champ lexical préfixé en « cyber » (rappelons-le, la cybernétique n’a rien à voir avec l’acception commune du terme cyber), ils créent un fossé avec les plus bas échelons qui doivent les mettre en œuvre. De plus, elle est aussi marquée par des enjeux financiers colossaux. Selon un rapport de septembre 2012, la cyberdéfense représente un marché de 60 milliards de dollars en pleine croissance. Le risque est alors que les choix soient parfois plus guidés par des intérêts économiques qu’opérationnels. Ces enjeux s’immiscent jusque dans la sphère politique, comme outre Atlantique où les sénateurs républicains et démocrates s’affrontent depuis des mois quant à un projet de législation pour le cyberespace, influencés tantôt par les majors d’Hollywood, tantôt par les leaders des services internet. De même en France, alors que les actions d’Alcatel Lucent restent au plus bas, le rapport Bockel préconise sans justification de ne pas recourir aux leaders chinois des télécommunications.

Manque de communication, techno-pessimisme et enjeux supérieurs sont les principaux obstacles pour une bonne appréhension du cyber en OPEX.

Pour faire face à ces problèmes il faut donc donner les moyens au chef tactique d’utiliser les opportunités que fournit le cyberespace.

Il faut dans un premier temps continuer à consolider la ressource humaine cyber. Cette consolidation pourrait passer par la création d’une réelle filière CYBER dans chaque DRH d’armée, distincte de la filière SSI, et d’écrire les parcours de carrière ad hoc. Cette filière devra développer et entretenir des compétences techniques particulières pour mener des opérations offensives au niveau tactique. Cela suppose une formation spécifique en plus des compétences SSI classiques, pour connaître son ennemi et son environnement, maîtriser le reverse engineering, la sécurité des mobiles, le fonctionnement interne des systèmes d’exploitation, et comprendre l’ensemble des mécanismes de traitement de l’information. Un partenariat avec des scolarités civiles pourrait être envisagé, comme le fait la NSA (National Security Agency) qui a  labellisé des universités « Centers of Academic Excellence in Cyber Operations ». Ce personnel devra s’entraîner à s’affronter sur les réseaux. Les exercices en France (PIRANET) ou à l’OTAN (Cyber Coalition) sont pour l’instant axés sur la défensive, la communication de crise et les infrastructures vitales. Aux États-Unis par contre, l’exercice Cyber Flag voit s’affronter deux équipes dans le cadre d’un engagement majeur. Si quelques rares écoles mettent en place des travaux pratiques de ce genre pour leurs étudiants, cet exercice n’existe pas encore dans les armées.

Il faudra ensuite donner les moyens au chef tactique d’employer la ressource à sa disposition. Pour cela, il conviendra de définir sous quelle forme et sous quel commandement seraient placées des unités cyber, ainsi que leurs procédures d’emploi. En effet on peut d’abord se poser la question de la pertinence de projeter ces équipes sur un théâtre d’opération. Dans le cyberespace, ne peut-on pas tout faire depuis son salon ? Des considérations tactiques comme techniques plaident pour la projection d’éléments cyber. Tactiquement, la dispersion des forces permet de ne pas constituer de cible unique, de la même manière que les PC, bases logistiques, troupes et réserves  ne sont pas groupés sur le terrain. De plus intégrer le cyber à tous les niveaux de commandement, jusqu’en opération, assurerait une meilleure coordination, évitant des interférences ou dommages collatéraux entre entités utilisant le cyberespace (comme par exemple attaquer un serveur islamiste qui se révélerait être un serveur espion mis en place par une autre unité). Techniquement, des équipes cyber sur un théâtre pourraient plus facilement contourner un blocage IP en cas d’isolement numérique (il est tout à fait envisageable pour un état de fermer ses frontières internet en utilisant les protocoles de routage). Dispersées, elles seraient noyées dans le bruit de l’internet et dissimuleraient ainsi leurs attaques. Mais surtout, il est souvent nécessaire d’avoir un accès physique aux infrastructures de télécommunication de l’ennemi, rendu d’autant plus facile grâce à l’imbrication qui caractérise les conflits actuels. C’est ce qui a conduit l’OTAN à mettre sur pied des équipes de réaction rapide et la chaîne cyber des armées à créer des GIR (groupement rapides d’intervention, qui ne sont que de circonstance et qu’il faudrait donc, avec l’augmentation des effectifs, rendre permanents). Ces équipes, nécessairement projetées, doivent ensuite être commandées. La chaîne cyber prévoit des OLID (Officier Lutte Informatique Défensive) dans les commandements et Etats-Majors. S’ils étaient projetés, ils pourraient être le premier élément de coordination. Mais cela ne suffirait pas. Il faudrait, comme pour les opérations spéciales, un centre de mise en œuvre (CMO) assurant le contrôle tactique (TACON) de ces unités. En effet, le commandeur doit pouvoir demander uniquement à délivrer des « effets cyber » que le CMO sera capable de faire appliquer. Ainsi, des procédures de demande d’appui permettant d’intégrer la problématique cyber dans les phases de planification et de conduite des opérations sont en cours d’élaboration aux Etats-Unis, sur le même type que les appuis artillerie ou aérien.

Les « effets cyber » et leur emploi dans les différentes phases de la planification et de la conduite des opérations doivent enfin être expliqués et documentés pour un usage par le chef tactique. Dans la phase de planification tout d’abord, il pourra demander un appui renseignement d’ordre tactique (position de l’ennemi en fonction des balises GSM, intention de l’ennemi en interceptant et déchiffrant ses communications…) et technique (capacités de C2, type de SI, …). Actuellement les unités de guerre électronique permettent de localiser ou d’intercepter des communications GSM ou satellitaires. Mais prendre le contrôle informatique des relais GSM démultiplierait ces capacités de renseignement. Et si l’ennemi utilise des moyens radio aussi évolués que les nôtres, ou simplement des technologies libres de chiffrement, il faudra ajouter aux unités cyber des capacités de cryptanalyse. Cette phase sera propice pour mener des opérations d’influence, de déception, de propagande (réseaux sociaux, blogosphère) afin d’entamer la volonté de l’ennemi de se battre. Il sera aussi nécessaire d’y préparer les offensives à venir (recherche de vulnérabilités, intrusion physique et mise en place de portes dérobées, …). Ensuite en phase de conduite, l’ensemble du panel des capacités des équipes cyber sera employé : attaque sur les systèmes de C2 pour désorganiser l’ennemi, le cloisonner en lui coupant ses moyens de communication, l’empêcher d’utiliser ses armes. Cela commence par le simple brouillage anti-IED (Improvised Explosive Device) que la France utilise en Afghanistan depuis plusieurs années. Mais il faut envisager d’aller jusqu’à des cyberarmes (un vecteur constitué d’une vulnérabilité des SI couplé à une charge, c’est à dire un code malveillant qui exploitera la faille) spécifiques à un système d’arme, préparés par les experts de la DGA/MI. Afin de disposer de ce type d’armes un pré-appel d’offre a été émis par les Etats-Unis pour disposer d’outils permettant de détruire, interdire, dégrader, disloquer, corrompre ou usurper la capacité adverse à utiliser le cyberespace.

La chronologie de l’opération sera évidemment primordiale. L’opération cyber débutera avant l’action cinétique: « la grande guerre numérique débute dès le temps de paix  » (B.Boyer, Cyberstratégie : l’art de la guerre numérique, Nuvis, 2012, p122). Une phase intense de cyberattaques accompagnera une attaque en force sur le terrain. Des temps d’effort seront marqués sur la protection des SIO pendant les phases de relâchement qui succèdent généralement les phases intenses d’attaque…

Enfin ces effets ne peuvent être produits que dans un cadre légal. Considérant que les cyberattaques participent de l’usage de la force, elles devraient être soumises au droit international, n’être autorisées qu’en cas de légitime défense ou par une décision de l’ONU. C’est pourquoi un groupe d’experts indépendant a publié un manuel sur le droit applicable à la cyberguerre. Le gouvernement des Etats-Unis adopte la même position et a présenté son point de vue le 18 septembre 2012 lors d’une conférence à l’USCYBERCOMMAND à Fort Meade. Aussi, si reste utopique l’édiction de règles d’engagements très précises, spécifiant dans quelles conditions utiliser telle attaque (une attaque étant souvent unique), les grands principes du droit des conflits armés doivent être appliqués : distinction entre objectifs civils et militaires, anticipation sur la dépollution de systèmes infectés lors d’une cyberoffensive, réparations pour les opérateurs civils qui auraient subi des pertes financières …

Ainsi, à condition de poursuivre la réflexion sur les « effets cyber » et les procédures d’emploi des unités dédiées à la lutte informatique, le cyberespace peut constituer une réelle opportunité pour le chef tactique dans la prise d’ascendant sur son ennemi. La Défense doit maintenant envisager de mettre sur pied des structures projetables permanentes de lutte dans le cyberespace, puis d’écrire et de diffuser leur manuel d’emploi jusqu’aux échelons tactiques.