Fil d'Ariane
Florence Parly, ministre des Armées et de la Défense, a dévoilé ce vendredi 18 janvier 2019 la nouvelle doctrine de lutte informatique basée sur l'offensive. Bien que les détails stratégiques de cette LIO (Lutte informatique offensive) ne soit pas rendus publics pour des raisons compréhensibles de secret-défense, un document de présentation générale a été publié : "Éléments publics de doctrine militaire de lutte informatique offensive".
C'est important parce qu'il faut que nos adversaires potentiels le sachent
Florence Parly, ministre des Armées à propos de la LIO
Jusqu'alors la France ne souhaitait pas se doter d'une stratégie offensive officielle et structurée en matière "cyber", bien que le sujet ait été abordé à plusieurs reprises depuis 2013 par différents ministres en charge des armées. C'est une attaque informatique, fin 2017, à l'encontre du ministère des Armées, qui a visiblement décidé la COMCYBER (Commandement de la cyberdéfense créé en mai 2017, ndlr) à organiser et officialiser cette fameuse "LIO" jusque là confidentielle et non assumée par les autorités militaires.
La cyberdéfense française est composée de 3000 militaires informaticiens, spécialisés en sécurité systèmes et réseaux. Le principe qui jusque là prévalait dans l'armée française était celui de la Lutte informatique défensive (LID) : analyser, renforcer, détecter toute tentative d'intrusion dans les systèmes d'information ou matériels connectés pour "garantir le bon fonctionnement du ministère et l’efficacité des forces armées, dans la préparation, la planification et la conduite des opérations militaires."
La plupart des équipements militaires sont des cibles potentielles pour ces armes cybernétiques à distance
Loïc Guézo, expert cybe sécurité
Cette approche n'est donc plus la seule avec la formalisation de la LIO qui doit permettre de "tirer parti de vulnérabilités dans les systèmes numériques adverses durant toutes les phases d’une crise : renseignement, prévention, gestion ou stabilisation." Plus en détail, le ministère des Armées estime que cette nouvelle doctrine doit permettre d’atteindre trois types d’objectifs opérationnels dans la conduite d’opérations militaires, décrits de la façon suivante :
1) évaluation de capacités militaires adverses : recueil ou extraction d’informations ;
2) réduction voire neutralisation de capacités adverses : perturbation temporaire ou création de dommages majeurs dans les capacités militaires adverses ;
3) modification des perceptions ou de la capacité d’analyse de l’adversaire : altération discrète de données ou systèmes, exploitation d’informations dérobées au sein d’un système d’information militaire de l’adversaire.
Un pays ne disposant pas de forces offensives en matière de cyber défense est désavantagé sur le "terrain militaire numérique" mais possède en revanche une carte stratégique et diplomatique importante : il ne peut pas être facilement accusé d'attaquer d'autres nations à travers le réseau. Maintenant que la France est déclarée "cyber offensive", elle peut au contraire être soupçonnée par d'autres nations de s'en prendre à leurs infrastructures numériques, surtout dans le cadre des "cyber conflits de basse fréquence", les plus fréquents, là où aucun Etat ne veut avouer qu'il déstabilise un autre à distance.
La "cyber guerre" devient donc une réalité au moins sur le plan stratégique en France — puisqu'il n'y a pas encore aujourd'hui de "cyber morts" ou de "cyber blessés" — avec un principe clair qui veut que désormais l'avantage est à celui qui sait détruire à distance les équipements informatiques militaires de l'adversaire. Mais une question pourtant centrale n'est pas abordée avec cette nouvelle étape dans la stratégie française, c'est celle des attributions d'attaques informatiques. S'arroger le droit d'attaquer un autre Etat qui vous a au préalable attaqué est compréhensible dans le monde physique, mais nettement plus discutable dans le "cyber espace" : la plupart des attaques informatiques ne sont pas attribuables — si elles sont bien effectuées —, les attaquants camouflant leur origine, effaçant leurs traces et pouvant même laisser de faux indices pour fair accuser d'autres à leur place…
Une attaque informatique offensive française basée sur une fausse attribution, pourrait donc déclencher un conflit, et pas seulement "cyber". Et c'est ce risque qui existe désormais avec la LIO. A moins que la France ne soit pas spécialement inquiète sur le sujet, estimant que la guerre a déjà débuté est permanente et qu'il vaut mieux prévenir que guérir… dans le respect du droit international.
ENCADRER JURIDIQUEMENT L’ACTION DE LIO : une nécessité et une protection
La LIO est soumise, comme toute autre arme ou méthode de guerre, aux principes et règles du droit international, notamment le droit international humanitaire, ainsi qu’aux lois et règlements nationaux. Elle n’est donc utilisée que dans le respect de règles opérationnelles d’engagement très restrictives. Lorsqu’elles sont menées en appui de la lutte informatique défensive, les actions de LIO sont conduites, sous la responsabilité du chef d’état-major des armées, dans le cadre défini en droit interne par le code de la défense et dans les conditions fixées par le Premier ministre. La France recherche l’adoption de règles de comportement responsable et de codes internationaux de bonne conduite pour prévenir les situations de conflit dans le cyberespace, y garantir la stabilité stratégique et, le cas échéant, à terme, servir de référence à d’éventuels développements du droit international.