in

Doctrine et étude autour des opérations offensives cyber de l’armée américaine

Si vous vous intéressez aux questions militaires et cyber, voici 2 publications qui peuvent vous intéresser :




Je ne pourrais pas vous en faire une véritable analyse car je suis très (très) loin d’être un « expert » du monde militaire. Mais il est toujours intéressant de lire ces publications officielles ou issues de groupe de réflexion sur ces sujets relativement nouveaux où tout reste à créer. Surtout quand il s’agit d’évoquer les opérations informatiques offensives d’un pays comme les Etats­-Unis et notamment l’utilisation tactique et opérationnelle sur un théâtre d’opérations.


cyber


Le premier document est le moins récent car il date de septembre 2013. Il traite de l’utilisation offensive du cyber au niveau opérationnel. En effet, avec l’affaire Snowden, nous avons surtout eu un large aperçu des capacités cyber dans l’objectif de collecter du renseignement (CNE ­- Computer Network Exploitation ou du ROC ­- Renseignement d’Origine Cyber en français). Avec Stuxnet, ces capacités étaient également exploités à un niveau stratégique afin de saboter un système critique « étranger » (et pas seulement collecter du renseignement à son sujet). Ici l’étude se focalise sur l’utilisation de capacité cyber offensive sur le terrain par les commandants d’unité afin d’identifier les contraintes qui pourraient exister :




  • Qui pour décider de leur utilisation ? Le Président des Etats-Unis ? Le commandant de l’unité ? 

  • La faisabilité technique d’une utilisation très opérationnelle d’une cyber arme ?

  • Les préoccupations du renseignement : le jeu en vaut-il la chandelle ? Est-il concevable de dévoiler ses capacités opérationnelles ? Attaquer de manière cyber une cible ou la transformer en source de renseignements ?

  • Quelle organisation ? Pour le moment, tout est géré par Cyber Command et les services de renseignement (comme la NSA) mais sont-ils les plus à même à gérer une utilisation tactique et opérationnelle du cyber ?

  • Sont-elles « abordables » (financièrement et en matière de ressources humaines) ?


cyber2

Le deuxième document JP3-12(R) « Cyberspace Operations » a été récemment déclassifié et présente la doctrine interarmées américaine pour les opérations dans le cyberespace. Toujours très instructif à lire même s’il reste assez « conceptuel ». Un article du blog Secrecy News du site FAS.org en a fait un petit résumé. Le blog cybertactique.blogspot.fr propose également une analyse plus poussée de cette doctrine.


Si vous vous intéressez à ce sujet au niveau français, je ne peux que vous conseiller de vous procurer deux livres de références, écrits par des officiers français : Attention Cyber ! Vers le combat cyber-électronique de Stéphane Dossé (interviewé sur ce blog) et Aymeric Bonnemaison, Cyberstratégie et Cybertactique de Bertrand Boyer.


Bonne lecture !


PS : en bonus, une autre publication « Distinguishing acts of war in cyberspace: assessment criteria, policy considerations, and response implications » très intéressante et complémentaire et qui étudie la problématique de l’acte de guerre dans le cyberespace : comment le qualifier ? avec quels critères ? quelle politique mettre en place et surtout quelles implications pour les réponses à un acte de guerre ? Vaste débat.

Vous aimerez aussi cet article:

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *