Prazis - Fotolia
Cyberdéfense : la France fait publiquement état d’une doctrine offensive
Alors que le Forum International de la Cybersécurité (FIC 2019) ouvre aujourd’hui ses portes, la ministre des Armées a présenté la doctrine de lutte informatique offensive française. Elle doit revenir sur le sujet lors de l’événement.
Enfin, peut-on être tenté de dire. Florence Parly, ministre des Armées, a présenté, ce 18 janvier, les grandes lignes de la doctrine française en matière de lutte informatique offensive. La justification ne surprendra personne : « depuis quelques années, le cyberespace est devenu un lieu de confrontation comme les autres ». Il est en fait ainsi présenté depuis le livre blanc sur la Défense et la Sécurité nationale de 2013, celui-là même qui a servi de prélude à la loi de programmation militaire votée la même année et qui a fait émerger le concept d’opérateurs d’importance vitale (OIV), depuis repris dans la directive européenne NIS et étendu ainsi, dans l’Hexagone, à celui d’entreprises de services essentiels (OSE).
Pour rappeler la réalité matérielle de la menace, Florence Parly évoque les attaques ayant visé l’Ukraine, mais également TV5 Monde ou encore WannaCry – en gardant bien de porter toute accusation. Et d’ajouter à cela « 700 événements de sécurité, dont 100 attaques qui ont ciblé les réseaux du ministère » des Armées, en 2017 – « en 2018, ce nombre a été atteint dès septembre ». Des chiffres qui apparaissent plus modestes, et plus raisonnables, que ceux avancés par Jean-Yves Le Drian début 2017. Il faisait état de 24 000 attaques informatiques « externes » bloquées en 2016 par « nos dispositifs de sécurité ».
Dans la doctrine, la lutte informatique offensive (LIO) est présentée avec trois objectifs opérationnels : l’évaluation des capacités adverses, leur réduction voire neutralisation, et enfin la « modification des perceptions ou de la capacité d’analyse de l’adversaire ». Dans ce contexte, « les cibles visées peuvent être exposées sur Internet, isolées, ou parties intégrantes d’un système d’armes plus global ».
Sans surprise, l’évocation publique de la LIO s’inscrit dans le prolongement de la création du commandement cyber, annoncée en décembre 2016 par Jean-Yves Le Drian. A l’époque, il évoquait d’ailleurs déjà la publication « prochaine » de la nouvelle doctrine française de cyberdéfense. Et celle-ci est, sans surprise, à replacer dans le contexte international et en particulier de l’Otan. C’est déjà en septembre 2014 que les membres de l’Alliance se sont accordés à considérer qu’une attaque informatique visant l’un d’entre eux pourrait être considérée comme une agression militaire la visant dans son ensemble.
Si l’évocation publique de la LIO peut conforter l’idée selon laquelle l’appel de Paris, en novembre, constituait un coup d’épée dans l’eau, le texte évite de faire l’impasse sur les risques, évoqués depuis longtemps, de prolifération induits par le recours aux armes cyber. Ainsi, même si cela peut paraître illusoire à certains – on se souviendra de la fuite des outils du groupe Animal Farm, soupçonné d’être lié aux autorités françaises –, la politique du ministère des Armées stipule que « les moyens et modes d’actions » de la LIO « nécessitent une maîtrise et un contrôle stricts de leur utilisation de bout en bout, notamment afin d’éviter tout risque de détournement, de compromission ou de dommage collatéral ». De fait, « un outil de LIO peut être volé, copié ou imité par des adversaires ou des acteurs tiers ».
Florance Parly promet aujourd’hui le recrutement de 1000 « cyber combattants supplémentaires » d’ici à 2025, pour atteindre un total de 4400 à cet horizon. En décembre 2016, Jean-Yves Le Drian évoquait quant à lui le chiffre le chiffre de 2600 en 2019, appuyés par « les 600 experts de la DGA », ainsi que 4400 réservistes militaires, 4000 réservistes citoyens, et 400 réservistes opérationnels.