Cyberdéfense : une France offensive et complètement décomplexée

Depuis plusieurs années, la France ne s'interdit pas de lancer des attaques cyber. Elle rend coup pour coup à ses adversaire dans le cyberespace. Et au-delà... Le ministère des Armées vient de terminer ses travaux doctrinaux en matière de lutte informatique offensive.
Michel Cabirol
En moyenne, plus de deux événements de sécurité par jour touchent le ministère des Armées
En moyenne, plus de deux événements de sécurité par jour touchent le ministère des Armées (Crédits : Reuters)

Le monde est en guerre. Personne n'a vraiment conscience de l'ampleur de cette guerre très discrète à l'exception d'un cercle d'initiés. Vendredi lors d'un discours dans la droite ligne de celui en septembre 2015 de son prédécesseur Jean-Yves Le Drian, la ministre des Armées Florence Parly a dévoilé une attaque cyber de très grande ampleur contre son ministère, qui a commencé en 2017. Une attaque très sophistiquée à base du Malware Turla, un ver qui s'introduit dans les sites des administrations étatiques et des entreprise. Un ver qui s'est déjà introduit dans les sites de la Défense américaine et avait été décrit comme la plus grande brèche dans l'histoire des ordinateurs de l'armée US.

"Nous sommes fin 2017, a raconté Florence Parly. Des connexions anormales sur le serveur de la messagerie internet du ministère des Armées sont constatées. Ces connexions ont révélé après analyse qu'un attaquant cherchait à accéder directement au contenu de boites mails de 19 cadres du ministère parmi elles, celles de quelques personnalités sensibles. Sans notre vigilance, c'est toute notre chaîne d'alimentation en carburant de la Marine nationale qui aurait été exposée. Surtout, cette tentative d'attaque a duré jusqu'en avril 2018. Nous avons pu patiemment et, en étroite collaboration avec nos partenaires, remonter la chaîne des serveurs et des adresses IP Derrière se cachait un mode d'attaque bien connu de nos services et que certains attribuent à Turla".

Deux attaques par jour

En 2017, le ministère des Armées a recensé 700 événements de sécurité, dont 100 attaques qui ont ciblé ses réseaux. En 2018, ce même nombre a été atteint dès septembre. "En moyenne, a précisé Florence Parly, ce sont donc plus de deux événements de sécurité par jour qui ont touché tout autant notre ministère, nos opérations, nos expertises techniques et même un hôpital d'instruction des Armées". Certaines de ces attaques, directes, ciblaient précisément le ministère. D'autres visaient les industriels de la défense. Par conséquent, confirme le chef d'état-major des armées (CEMA), le général François Lecointre, le cyberespace recèle "des potentialités de désorganisation massive qui ne doivent pas être ignorées mais au contraire intégrées dans une pensée stratégique renouvelée".

Certaines attaques sont "le fruit de groupes malveillants,a précisé la ministre. D'autres de hackers isolés. Mais certaines, nous le savons, viennent d'Etats pour le moins indiscrets, pour le moins... décomplexés". Aujourd'hui, un certain nombre de nations incluent des effets cyber dans leurs stratégies militaires et leurs modes d'action. Elles s'y préparent à l'occasion d'exercices mêlant capacités conventionnelles et cyber. La France fait partie de ce club de nations. "Nos adversaires potentiels doivent savoir à quoi s'attendre" s'ils décident de passer à l'attaque dans le cyberespace, a précisé la ministre des Armées. "L'arme cyber est une arme d'emploi", a rappelé le général Lecointre.

Les attaques cyber ont le plus souvent un caractère d'irrégularité. Le cyberespace favorise les actions de type guérilla ou de harcèlement en raison de la faible traçabilité des attaques cyber qui sont très difficilement attribuables. En outre, l'invulnérabilité du cyberespace est très difficile à conserver dans la durée compte tenu de l'étendue du milieu et de sa complexité. Enfin, l'accessibilité aisée pour les acteurs non-étatiques et les petits Etats offrent un outil offensif qui peut être volé, copié ou imité par des adversaires ou des acteurs tiers.

Une doctrine de lutte informatique offensive

Si une éventuelle riposte à l'attaque Turla n'a pas été révélée, Florence Parly a toutefois confirmé que la France s'octroierait le droit de riposter face à des cyber-attaques . "En cas d'attaque cyber contre nos forces, nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix, a-t-elle expliqué. Nous nous réservons aussi, quel que soit l'assaillant, le droit de neutraliser les effets et les moyens numériques employés. Mais nous serons aussi prêts à employer en opérations extérieures l'arme cyber à des fins offensives, isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets". "La capacité à conduire des opérations militaires dans le cyberespace permet d'obtenir certains avantages sur les théâtres d'opération des armées", a d'ailleurs reconnu le général Lecointre.

"Nous considérons l'arme cyber comme une arme opérationnelle à part entière. C'est un choix nécessaire, en responsabilité. Nous en ferons un usage proportionné, mais que ceux qui sont tentés de s'attaquer à nos forces armées le sachent : nous n'aurons pas peur de l'utiliser", a averti la ministre.

Une stratégie cyberdéfense offensive qui n'est pas nouvelle. Mais la France a affiné tout au long de ces derniers mois une doctrine de lutte informatique offensive à des fins militaires, qui est considérée comme une arme de supériorité opérationnelle. "La stratégie vise pour l'essentiel à acquérir et à conserver la supériorité (ou, tout au moins, une situation favorable) afin d'assurer la défense de nos intérêts et la préservation de notre souveraineté", a précisé le CEMA.

L'arme cyber, un effet démultiplicateur

C'est le commandant de la cyberdéfense, le général Olivier Bonnet des Paillerets, qui a été chargé de rédiger une doctrine de lutte informatique offensive. La France mis en place en mai 2017 le commandement de la cyberdéfense (COMCYBER). "Immédiateté de l'action, dualité des cibles, hyper-connectivité sont autant de facteurs de risques qui ont été pris en compte dans l'élaboration de la doctrine, tout comme la notion d'irrégularité", a précisé le CEMA. Une doctrine dont les éléments les plus sensibles resteront toutefois logiquement secrets. Ces attaques cyber seront conduites de façon autonome ou en combinaison des moyens militaires conventionnels. Selon le ministère, l'arme cyber vise à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données. Car la lutte informatique offensive permet de tirer parti des vulnérabilités des systèmes numériques adverses.

"La lutte informatique offensive peut être un formidable démultiplicateur d'effets", a d'ailleurs estimé le chef d'état-major des armées.

Pour le CEMA, la lutte informatique offensive élargit considérablement "le champ des possibles et la palette des options modulables que je suis susceptible de proposer au Président de la République"Elle peut se combiner et, si nécessaire, se substituer aux autres capacités militaires de recueil et d'action sur tout le spectre des missions militaires (renseigner, défendre, agir), a-t-il expliqué. "En réalité, les armes cyber apparaissent désormais comme des instruments incontournables de l'action militaire grâce à leur capacité à agir au profit des armes employées dans les autres milieux", a-t-il souligné.

Les discours de Florence Parly, qui n'a rien annoncé de nouveau dans le domaine de la cyberdéfense, et du général François Lecointre préparent-ils à un nouveau changement de doctrine, cette fois-ci, dans la politique spatiale de défense, qui pourrait être dotée elle aussi d'une doctrine offensive,. Il semble qu'une France plus pragmatique mais pas forcément plus guerrière tourne la page d'une France romantique, voire naïve, dans les domaines cyber et de l'espace...

Michel Cabirol

Sujets les + lus

|

Sujets les + commentés

Commentaires 11
à écrit le 23/01/2019 à 22:48
Signaler
Le savoir FR va etre, là aussi, bien-sùr, OFFERT gracieusement aux Allemands

à écrit le 22/01/2019 à 7:46
Signaler
Notre pays a toujours eut tendance à se vanter d'être à la pointe parfois oui malheureusement parfois seulement dans le discours. . J'espère que notre compétence sera meilleure que pour couler en toute discrétion!!!! un bateau en NZ. Mme Parly devrai...

à écrit le 21/01/2019 à 23:28
Signaler
La dissuasion digitale est bien aussi importante que la dissuasion nucléaire. Toutes les armées rêvent d'une cyber arme qui pourrait neutraliser le système énergétique ou le système de communication de votre ennemi ! Il est probable que ces attaqu...

à écrit le 20/01/2019 à 16:53
Signaler
Une capuche et un ordi .... que fait la police . ;o))))

à écrit le 20/01/2019 à 15:43
Signaler
On a tous observé qu'il y avait de nombreux vers dans le système, le ver kouchner (pour la guerre en irak version 2.0), le ver attali (qui à introduit le ver Macron) et le ver bhl (responsable de la destruction de la lybie et des migrations subséquen...

à écrit le 20/01/2019 à 11:22
Signaler
Les gagnants sont donc ceux qui utilisent le moins possible l'informatique en diminuant la quantité de données à traiter! Mieux vaut une gestion simple de chose compliqué qu'une gestion compliqué de chose simplifié!

à écrit le 20/01/2019 à 10:47
Signaler
Quand on voit que nos LREM piratent nos comptes internet oui on a bien vu qu'ils étaient décomplexés, ça leur plait de jouer.

à écrit le 20/01/2019 à 9:40
Signaler
Le ministère des Armées sous Windows, c'est de l'humour ?

le 21/01/2019 à 0:23
Signaler
non ubuntu

le 21/01/2019 à 13:24
Signaler
@pmxr, pourquoi de l'humour ? Les américains sont nos amis...

à écrit le 20/01/2019 à 9:24
Signaler
A la bonne heure !!! enfin nous comprenons que c'est une arme qui peut faire très mal à notre dispositif de défense et aux OPEX que nous menons dans le monde ! il faut montrer que technologiquement nous sommes capable de "contrer" mais aussi de RIPO...

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.