in , ,

[Livre] Attention : Cyber ! De la cyberguerre au combat cyber-électronique

Si vous lisez régulièrement ce blog, vous savez que je suis loin d’être fan du terme « cyberguerre ». Mais pour une fois, parlons de cyberguerre. La vraie cyberguerre. Replaçons nous dans un contexte militaire. Oublions les attaques DDoS des Anonymous ou le social engineering de la Syrian Electronic Army (SEA) que les médias ou autres pseudos experts présentent trop souvent comme des cyberguerres. Prenons un peu de hauteur et laissons parler des professionnels. Deux officiers d’état-major qui participent à la réflexion cyber tout en ayant « une solide expérience de terrain » comme le rappelle le Contre-amiral Arnaud Coustillière, l’officier Général à la Cyberdéfense dans la postface de l’excellent Attention : Cyber ! (ce lien n’est pas sponsorisé) nous proposent une vision pragmatique des conflits armés dans le cyberespace.


ob_05c923_attention-cyber



Ma petite critique de ce livre 


Attention : Cyber ! Vers le combat cyber-électronique est un ouvrage passionnant qui remet la cyberguerre dans son contexte originel : les conflits armés et les théâtres d’opérations militaires. La cyberguerre ce n’est pas la guerre sur Internet. C’est une nouvelle dimension du combat militaire dans, pour et contre le cyberespace. Et Internet n’est pas synonyme de cyberespace (Internet n’étant qu’un réseau de réseaux interconnectés parmi tant d’autres).


Écrit par Stéphane Dossé (que j’ai connu dans une ancienne vie) et Aymeric Bonnemaison, ce livre décrit le combat cyber-électronique, terme préféré au controversé « cyberguerre », avec une mise en perspective historique mais aussi prospective. Pourquoi le combat cyber-électronique ? Parce que pour les auteurs, le cyber ne peut plus être séparé de la plus traditionnelle, mais trop peu connue, guerre électronique.


J’ai particulièrement apprécié la mise en perspective historique qui a demandé aux auteurs de nombreuses heures de recherche documentaire. Bien avant Internet et le cyberespace, les armées s’affrontaient sur le terrain mais aussi sur et via les réseaux de communications pour « renseigner, agresser, tromper » et ainsi prendre l’avantage sur leurs adversaires. Qui se souvient de la télégraphie ? Pendant la guerre de Sécession américaine (1861 – 1865), les communications télégraphiques étaient déjà au cœur du champ de bataille. Des unités spécialisées entraient déjà en action pour détruire des câbles ou des stations de télégraphe, écouter les communications (déjà « codées ») mais aussi tromper l’ennemi. Bien plus tard, la deuxième guerre mondiale puis la guerre froide ont consacré la guerre électronique comme un élément qui, si elle ne fait pas gagner une guerre, la fait perdre assurément si on n’en tient pas compte sérieusement. Et le cyber s’ajoute maintenant à cette équation complexe. Si les technologies ont évolué, les auteurs d’Attention : Cyber ! nous rappellent que toutes ces « vieilles » tactiques sont toujours utilisées dans le cyberespace pour exploiter les vulnérabilités d’adversaires de plus en plus connectés.


J’ai lu plus rapidement la deuxième partie, plus théorique (sur le cyberespace et ses acteurs) et qui est déjà longuement évoqué dans de précédents ouvrages comme Stratégies dans le cyberespace (de l’Alliance Géostratégique), Cyberstratégie (de Bertrand Boyer) ou Introduction à la Cyberstratégie (d’Olivier Kempf).


Enfin la troisième partie revient sur la guerre des câbles qui ne date pas non plus d’hier (1870 et 1898) et sur l’invasion du champ de bataille par l’informatique et l’électronique. Les militaires français de l’Armée de Terre sont pour certains devenus « Félin » (fantassin à équipement et liaisons intégrées). Tous les systèmes utilisés par les armées modernes sont informatisés et interconnectés : du systèmes d’arme à la navigation, en passant par le commandement, le guidage et le renseignement. Tout cela pour améliorer l’efficacité des armées en les rendant plus réactives et mobiles tout en accélérant la prise de décision. Mais n’oublions pas le revers de la médaille… Cette informatisation généralisée des champs de bataille et des armées a fait apparaître de nouvelles vulnérabilités qui peuvent être exploitées par des adversaires jugés asymétriques dans la guerre classique.


En conclusion, les auteurs imaginent le cyber et la guerre électronique comme « une approche conjuguée » interdépendante. Ils nous rappellent également que ce combat cyber-électronique, qu’ils ont tenté de conceptualiser, n’est pas « une sorte de guerre à part », « virtuelle », « sans victimes ni conséquences ». Mais qu’il est bien « un moyen d’action supplémentaire qui interagit hors et sur le champ de bataille ».



Interview de Stéphane Dossé


Stéphane a gentiment accepté de répondre à quelques unes de mes questions sur son livre. Il revient sur le concept de combat cyber-électronique et sur les trop fréquentes confusions qui sont relayées dans les médias au sujet de la cyberguerre et de la « militarisation » du cyberespace. Merci à lui de s’être prêté au jeu et de nous livrer quelques clés pour comprendre les conflits dans le cyberespace !


Bonjour Stéphane. Avec Aymeric, vous préférez parler de combat cyber électronique à la place de cyberguerre, un terme très critiqué. Il me semble que c’est la première fois qu’on parle de « combat cyber électronique » en France mais vous semblez dire que ce « concept » existe déjà aux Etats-Unis ou en Chine. Peux-tu nous expliquer ce qu’il regroupe concrètement ?




Bonjour Nicolas. Nous avons considéré qu’il fallait centrer notre sujet sur le combat cyber-électronique. Il pourrait être simplement défini comme “l’affrontement militaire dans le cyberespace”. Pourquoi ? Le cyberespace constitue d’une part un champ d’action militaire de plus en plus homogène entre le cyber, l’appui électronique (Renseignement d’origine électromagnétique et guerre électronique) et les opérations d’information numériques et, d’autre part, un espace tactique transverse intégré aux opérations. Les réseaux utilisent maintenant presque indifféremment des câbles et des liaisons électromagnétiques (la ligne téléphonique en ADSL et le Wifi, le câble sous-marin et la liaison satellite, la liaison cellulaire-BTS et la ligne téléphonique filaire, etc.). Pour traiter convenablement ce sujet opérationnel, il faut considérer le réseau dans son intégralité et non par morceaux, le tout n’étant pas la somme des parties. En outre, les procédés tactiques utilisés pour le cyber et la GE sont similaires et, sans être identiques,  les techniques convergent, en particulier avec l’IP.


 

Lors du colloque de cyberstratégie de novembre 2011, à l’Ecole militaire, nous avions déjà abordé ce sujet. Le concept de CEW (cyber electronic warfare) existe dans la littérature militaire des Etats-Unis et celui très proche d’Integrated network electronic warfare (INEW) existerait en Chine. Pour être réaliste, ce concept est émergent dans certaines armées mais il n’est pas encore dominant. Il ne faut pas négliger le poids de l’histoire sur les organisations.



Ce que j’ai apprécié dans ce livre c’est que vous nous expliquez que finalement le combat sur et par les « réseaux » datent de très longtemps : la Guerre de Sécession et les attaques contre les réseaux télégraphiques qu’on espionne, qu’on sabote ou pour qu’on exploite pour « tromper » l’adversaire. Ce n’est donc qu’une évolution technologique ? Sur le terrain, les tactiques restent-elles les mêmes avec l’apport de la partie « cyber » ?




Effectivement, chaque nouvelle technologie depuis les débuts du télégraphe électrique – qui permet pour la première fois les communications à longue distance et tout temps – fait évoluer les techniques de combat mais peu les procédés tactiques sur les réseaux : sécuriser, renseigner, tromper, défendre, attaquer, etc. Le numérique est le fruit d’une longue évolution, toujours en cours, des télécommunications ce qui se traduit par une évolution des techniques de combat. Quand on coupe un câble télégraphique sous-marin à la fin du XIXème siècle, l’effet recherché est le même que couper une fibre optique sous-marine actuellement même si, les conséquences politiques et économiques sont bien plus complexes à évaluer. Au final, cela reste un combat d’hommes avec une dimension technologique supplémentaire.



Attention : Cyber ! remet également ces combats à leur place : les conflits armés, les théâtres d’opération et non pas « seulement » les « escarmouches » qui ont lieu sur l’Internet. Finalement le fait d’utiliser le terme « cyberguerre » à tort et à travers (pour de simple DDoS lancé par les Anonymous…) a vu certains commentateurs critiquer une certaine « militarisation » du cyberespace trop souvent réduit à l’Internet. Est-ce qu’il n’y a pas un manque de compréhension qui entraînent des confusions sur ces sujets ?




Le terme “cyberguerre” est très critiqué, en partie à juste titre. Le préfixe “cyber” est un anglicisme. Il représente en fait un adjectif. Contrairement à ce que croient ceux qui ne connaissent pas le domaine militaire, cela existe de très longue date : guerre aérienne, guerre navale, guerre électronique, etc. Cet anglicisme n’est honnêtement pas plus perturbant que la légion de termes et sigles anglo-saxons utilisés en informatique. Cependant, il est plus embêtant d’utiliser ce terme sans distinction pour tout ce qui relève, sur les réseaux, de l’activité militaire, de la criminalité, de l’activisme politique ou social, ou même du hacking “sportif” – i.e. relever un défi. Si certaines de ces activités se recouvrent, parler de cyberguerre en dehors de l’activité guerrière est un abus de langage très médiatique.


 

Il n’y a pas de « militarisation » du cyberespace dans la plupart des pays – une très grande majorité pour être exact – par manque de moyens ou tout simplement parce que ce n’est pas un objectif politique en soi. En effet, la militarisation ne signifie pas la présence de l’armée (présente depuis toujours sur Internet et même à son origine) mais se traduirait par la prééminence de l’armée sur chaque portion nationale d’Internet. Manifestement ce n’est pas vraiment pas le cas. Les parties militarisées sont les systèmes d’information des différents ministères de la Défense, dont une bonne partie ne repose pas sur Internet. Par contre, on observe un retour des Etats sur Internet qui se réapproprient leur souveraineté numérique propre et commencent à conclure des accords pour ce qui concerne les partages de souveraineté. Si on regarde de manière dépassionnée les choses, la régulation de l’Internet tend vers la régulation (plus mature) de la téléphonie sur de nombreux aspects.



Le combat cyber électronique semble assez adapté à un adversaire technologiquement avancé. par contre, son impact n’est-il pas forcément très limité dans des combats asymétriques ? Je pense notamment aux théâtres d’opérations où l’armée française est présente comme le Mali ou la Centrafrique.




Il n’y a pas d’asymétrie dans les technologies en question, tout comme il n’y a pas d’asymétrie de l’intelligence. Dans les combats dits asymétriques, on s’aperçoit que les forces opposées aux armées régulières utilisent les technologies qui sont à leur portée dans une zone donnée. Cela passe par la téléphonie mobile ou satellite, l’usage de l’Internet. Je rappelle juste que les IED radiocommandés, s’ils ne demandent pas de technos très avancées, demandent un savoir-faire technique qui n’est fort heureusement pas à la portée du premier venu. Après, selon les théâtres, l’efficacité du cyber-électronique sera variable comme pour toutes les fonctions opérationnelles. Ce qui est sûr, c’est que ce combat ne permet pas à lui seul de gagner la guerre, mais perdre dans le cyber, c’est perdre tout court !



Merci Stéphane !

Vous aimerez aussi cet article:

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

5 Comments

Laissez une réponse
  1. Bonjour,
    Malheureusement les libraires affiliées à Place des libraires (300) distribuent peu (3 pour l’instant) le livre, un mois après sa sortie… Il faut donc trouver d’autres solutions que celle là (commande en librairie directement ou vente en ligne).
    Cordialement

2 Pings & Trackbacks

  1. Pingback:

  2. Pingback:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *