Patch arborant le logo du Commandement de la Cyberdéfense
Patch arborant le logo du Commandement de la Cyberdéfense

Fin 2021, le chef d'état-major des armées, le général Thierry Burkhard, a présenté la nouvelle stratégie des armées françaises devant les députés et les principales autorités militaires. Parmi les sujets les plus mis en avant, on retrouve la cyberdéfense mais aussi, de manière inédite, la lutte informationnelle (ou cyber-influence).

Dans un monde de plus en plus numérisé, les armées sont confrontées, même en temps de paix, à des cyber-attaques régulières, mais aussi à des opérations de désinformation et de contre-information qui viennent entraver ses opérations.

Les moyens cyber au cœur de la remontée en puissance des armées

En France, comme ailleurs, les forces armées se préparent au retour des conflits de haute intensité. Une partie substantielle des déclarations du général Thierry Burkhard portait donc sur l’importance de l’entraînement ou la modernisation des équipements. Néanmoins, ce retour des conflits de haute intensité ne fait pas disparaître les conflits asymétriques, généralement orientés autour de la lutte contre les groupes terroristes.

Dans les deux cas de figure, les enjeux cyber sont au cœur des préoccupations de l’état-major des armées. La lutte informationnelle, le renseignement et les opérations dans le cyberespace vont monopoliser le gros des efforts de recrutement sur l’année 2022, puisque près de 370 postes sur les 450 créations d’emplois prévues au Ministère des Armées devraient concerner ces domaines. En tout, le Ministère devrait compter 5000 cybercombattants en 2025.

Le Commandement de la cyberdéfense

L’objectif affiché est de renforcer les effectifs de la cyberdéfense afin d’intégrer encore mieux les capacités cyber au sein des forces conventionnelles. Dans l’approche française, la cyberdéfense dépend du COMCYBER, un commandement de la cyberdéfense créé en 2016 en réaction à l'ingérence russe dans les élections américaines. Ce commandement est directement rattaché au chef d’état-major des armées et opère au profit des différentes opérations militaires nationales, qu’elles impliquent des unités de l’Armée de Terre, de la Marine ou de l’Armée de l’Air et de l’Espace. A noter que si le COMCYBER s'occupe de la stratégie cyber globale, de nombreux spécialistes du cyber sont déployés au sein des unités opérationnelles pour les applications tactiques de la cybersécurité.

La ministre Florence Parly lors de l'inauguration du nouveau centre du COMCYBER à Rennes, en 2019. Crédit: Ministère des Armées
La ministre Florence Parly lors de l'inauguration du nouveau centre du COMCYBER à Rennes, en 2019. Crédit: Ministère des Armées

Globalement, le COMCYBER a la responsabilité de la lutte informatique défensive (LID) et assure une posture permanente de cyberdéfense (PPC), autrement dit une surveillance et une protection de tous les réseaux du Ministère des Armées. Depuis 2019, lors de l'inauguration du nouveau siège du COMCYBER à Rennes, la Ministre Florence Parly a aussi confirmé que la France est dotée de moyens de lutte informatique offensive (LIO), notamment pour soutenir le déploiement de forces conventionnelles.

Mais le COMCYBER joue également un rôle plus vaste dans la protection cyber civile, puisqu’il travaille en étroite collaboration avec l’agence civile ANSSI, l’Agence nationale de la sécurité des systèmes d’information, et avec l'ensemble des services de renseignement du pays.

La cyberdéfense, qu’est-ce que c’est ?

Il faut dire que le sujet de la cyberdéfense est particulièrement complexe. Loin de constituer un quatrième milieu de combat venant s’ajouter aux combats terrestre, naval et aérien, le cyberespace est un domaine transverse qui alimente toutes les branches des forces armées, mais aussi de la société civile que les armées doivent défendre. De fait, la cyberdéfense prend différents visages, selon le contexte et l’interlocuteur.

Pour les spécialistes du renseignement, la cyberdéfense consiste à récupérer et à traiter des données sur les ennemis potentiels afin d’empêcher toute attaque ou opération d’influence. Pour les spécialistes de l’IT, la cyberdéfense consiste à protéger les systèmes et terminaux informatiques de toute intrusion, qu’il s’agisse d’une attaque dirigée ou d’un virus aléatoire. Les spécialistes de la guerre électronique chercheront surtout à protéger les communications devenues de plus en plus numériques, mais pourront aussi développer des systèmes offensifs destinés à désorienter l’équipement numérique adverse. A ces domaines relativement classiques de la cyberdéfense s’ajoute désormais la lutte contre les opérations d’influence, autrement dit de propagande et de désinformation, principalement sur les réseaux sociaux.

Avec son COMCYBER relié directement aux plus hautes autorités militaires, la France a orienté sa cyberdéfense vers une approche opérationnelle, avec des moyens globaux déployés pour accompagner chaque opération militaire. Dans ce contexte, les opérations numériques d’influence font partie, depuis plus de 10 ans, des missions du COMCYBER. Cela se fait, bien entendu, sans négliger les impératifs liés au renseignement, à la sécurité des systèmes informatiques ou encore à la guerre électronique, qui sont pris en compte à tous les échelons.

La lutte informationnelle, une nouvelle forme de combat ?

Le théoricien militaire du XIXe siècle Carl von Clausewitz disait que « la guerre est la continuation de la politique par d’autres moyens ». Autrement dit, la guerre poursuit avant tout un objectif politique, plus généralement géopolitique. Il peut s’agir de protéger ses intérêts nationaux, imposer sa vision politique du monde ou bien étendre sa sphère d’influence.

Toutefois, pour un Etat, la guerre a toujours un coût énorme, à la fois sur le plan financier, humain ou même politique. Dès lors, il est toujours intéressant de tenter d’étendre sa sphère d’influence sans combattre, même si cela doit se faire au détriment d’autres nations et de leurs intérêts. Et c’est justement ce que permettent désormais de faire les réseaux sociaux.

Certains pays, comme la Russie mais aussi la Turquie ou la Chine, ont directement intégré ces manœuvres de désinformation et de propagandes dans leurs stratégies nationales, finançant des usines à trolls destinées à interférer avec la vie politique d’un autre pays, à dénigrer les opérations militaires ou humanitaires d’autres nations, ou à promouvoir leurs propres intérêts. On notera d’ailleurs que ces offensives informationnelles peuvent servir de préalable à de véritables opérations militaires, et qu’il ne s’agit donc pas forcément d’une forme de « guerre sans victime ».

Lutte contre le terrorisme : le terrain privilégié de la cyber-influence

Ces dernières années, les exemples ne manquent pas. Si l’ingérence russe dans les deux dernières campagnes présidentielles américaines a été au cœur de nombreuses polémiques, la France a également été la cible de telles manœuvres, avec notamment des tentatives d'intrusion dans les boîtes mails de cadres du ministères des armées, fin 2017. En 2019, la force Barkhane déployée au Sahel a aussi été la cible de campagnes de désinformations ciblées qui venaient inventer des frappes aériennes dans des villes pourtant indemnes, afin d’alimenter le sentiment anti-Barkhane.

De manière générale, les actions françaises mais aussi américaines en Afrique ont été systématiquement et massivement décrédibilisées via la création de nombreux faux comptes et la propagation de fake-news. Des ingérences dans des campagnes électorales, notamment à Madagascar et au Mozambique, ont aussi été détectées. Au point que Facebook lui-même, fin 2019, annonce avoir déjoué une gigantesque campagne de désinformation pro-Russie sur tout le continent africain. Si ces actions se présentent généralement comme des campagnes anticolonialistes, elles visent pourtant moins à éloigner les troupes françaises et américaines qu’à les remplacer par… des mercenaires russes.

Bien évidemment, la lutte informationnelle implique de « rendre les coups numériques ». En juillet 2020, le COMCYBER détaillait ainsi ses actions offensives dans le cyberespace, menées en collaboration avec le Ministère de l'Intérieur contre les activités de Daesh : « Nous avons notamment ciblé tout leur appareil de propagande, identifié où étaient localisés les serveurs, pénétré ces serveurs, effacé les données, et bloqué ces serveurs pour que la propagande ne puisse plus être diffusée ». Le but est alors de déréférencer un maximum de contenus de propagande terroriste afin d’empêcher le recrutement de nouveaux combattants.

Depuis quelques années, chaque unité militaire française dispose d'un ou de plusieurs spécialistes cyber, chargés avant tout de la protection du matériel informatique et des communications. De plus en plus, leur travail impliquera aussi de repérer les campagnes de cyber-influence, et éventuellement d'y riposter. Crédit: Armée de Terre

Agir contre la désinformation

Plus généralement, les opérations de lutte contre les campagnes de désinformation sont réalisées en coopération avec les services de renseignements civils et militaires. Mais, dans le domaine militaire comme ailleurs, il est quasiment impossible de stopper une campagne de diffamation une fois qu’elle se répand sur les réseaux sociaux. Le rôle de la lutte informationnelle est alors d’identifier les commanditaires, de repérer les grands axes de manœuvres numériques et d’anticiper les prochaines actions de l’adversaire.

Toutefois, les récentes déclarations du général Burkhard peuvent laisser penser que la France se prépare à des moyens de riposte plus offensifs. Il pourrait s’agir, en premier lieu, de modifier la politique d’attribution de cyberattaques en dévoilant publiquement les manœuvres qui se jouent en sous-main. Si les déclarations du chef d’état-major des armées ne vont pas ouvertement dans ce sens, on a récemment pu constater une inflexion de la politique de l’ANSSI dans ce domaine.

Mais le but de cette réorientation de la cyber-stratégie pourrait être aussi d’augmenter substantiellement les moyens attribués à la lutte contre la cyber-influence. Sur le plan défensif, l’utilisation d’IA optimisées pour l’analyse comportementale sur les réseaux sociaux pourrait permettre de détecter plus rapidement les tentatives de manipulation. Une analyse automatisée permettrait dès lors de faire des prévisions et des estimations plus fines des campagnes d’influence numérique adverses. Il serait alors possible d’anticiper le type de menace, mais aussi ses zones d’action, son tempo opérationnel, ses modes opératoires mais également ses soutiens auprès de la population locale.

Vers des capacités de cyber-influence offensives ?

En détectant au plus tôt les premiers signaux faibles, il serait alors possible de déployer rapidement une campagne de contre-influence, par exemple en noyant les fake-news sous d’autres flux de messages. Mais l’utilisation de telles méthodes viendrait brouiller considérablement la distinction entre moyens défensifs et moyens offensifs. Cela conduirait Paris à utiliser les mêmes méthodes (trolling intensif, propagande numérique, etc.) que ses adversaires, ouvrant la voie à encore plus de critiques sur les réseaux sociaux.

Une telle réorientation de la stratégie de cyber-influence française serait assez surprenante. En effet, la stratégie militaire française, notamment dans le cadre des conflits asymétriques, a toujours été d’éviter de déployer des moyens offensifs pouvant prêter le flanc aux campagnes de désinformation adverses. C'est ce qui explique pourquoi la France a longtemps refusé d'armer ses drones, ce qui ne l'a pas empêchée d'être accusée d'assassinats ciblés même lorsque c'était matériellement impossible.

Un mode d’action plus probable serait donc, dès détection des signaux faibles, de prévenir les sphères publiques locales, qui auraient à charge de mettre en place une riposte numérique. Dès lors, la cyberdéfense sort du seul domaine militaire, puisqu’une telle réaction demanderait l’implication des services diplomatiques ou encore des services de renseignement.

On imagine toutefois que le COMCYBER se réserve des possibilités d’action, notamment dans le cadre de conflits de haute intensité, mais pas uniquement. Sans aller jusqu’à développer des usines à troll françaises, les modes d’action potentiels ne manquent pas : piratage et désactivation de comptes trolls, brouillage et coupures de communications dans certaines zones, infiltration des réseaux de désinformations par les services de renseignement, désactivation de serveurs, etc. Cependant, on se doute bien que le chef d’état-major des armées et le COMCYBER ne feront pas l’étalage public de tous leurs moyens, ni aujourd’hui, ni demain. Secret défense oblige.

Source : Le Monde