L’Union européenne face à la cybermenace

L’Union européenne face à la cybermenace

Mandatory Credit: Photo by Lucian Alecu/Shutterstock (13906331z)
Inauguration of the European Cybersecurity Competence Centre (ECCC) new headquarters in CAMPUS Center building of the Polytechnic University of Bucharest. European Cybersecurity Competence Centre Inauguration, Bucharest, Romania – 09 May 2023/

par Alexis Deprau – Revue Conflits – publié le 19 juin 2024

https://www.revueconflits.com/lunion-europeenne-face-a-la-cybermenace-une-strategie-de-regulation-a-lepreuve-des-souverainetes-nationales/


Attaqués à plusieurs reprises par des cyber attaques, les pays de l’Union européenne ont adapté leur stratégie afin de pouvoir répondre à ces nouvelles menaces.

Avril 2007, une série de cyberattaques visa les sites web d’organisations estoniennes, tels que le Parlement estonien, les banques, les ministères, les journaux et diffuseurs. Cette grave cybermenace influença à n’en pas douter l’Union européenne, pour l’édiction de la directive du 8 décembre 2008 relative au recensement et à la désignation des infrastructures critiques européennes (1). Se limitant néanmoins aux secteurs de l’énergie et des transports, elle n’apporta aucune action concrète. Elle se contenta tout au mieux d’appeler les Etats-membres à identifier les infrastructures critiques concernées et prévoir des mesures de sécurité, sans entrer véritablement dans le détail des mesures nécessaires.

Et ce qui devait arriver arriva, une attaque informatique visa le marché européen du carbone en janvier 2011 : la Commission européenne suspendit les transactions sur cette plateforme permettant d’acheter et de revendre des quotas d’émission de carbone, pour ne redevenir complètement opérationnelle que trois mois plus tard.

Les différentes cybermenaces

Parler de cybermenace est un fait, mais quels sont les types d’attaques répertoriés ? Elles peuvent être variées et répertoriées selon trois modes principaux (2) :

  • la « guerre pour l’information » ou cyberespionnage, visant à pénétrer les réseaux en vue de récupérer les informations qui y circulent ou y sont stockées ;
  • la « guerre contre l’information » ou sabotage, qui s’attaque à l’intégrité de systèmes informatiques pour en perturber ou en interrompre le fonctionnement (avec les attaques par déni de service) ;
  • la propagande de désinformation ou d’action politique (Covid 19, conflit russo-ukrainien, conflit entre Israël et le Hamas).

La déstabilisation par déni de service (ou Denial of Service attack, DOS) consiste plus précisément en l’envoi massif de données pour perturber l’accès aux pages Web, comme en Estonie ou au sein de l’Union européenne en 2011. Le Japon fut de même l’objet de près de 450 millions de cyberattaques visant les Jeux Olympiques et Paralympiques de Tokyo (un nombre d’attaques 2,5 fois plus élevé que lors des Jeux Olympiques de Londres en 2012).

Il ne faut pas oublier non plus la cybercriminalité qui, de l’aveu du général Marc Boget (3), aurait représenté 6 000 à 7 000 milliards de dollars en 2020 à travers le monde, avec une attaque par rançon-logiciel toutes les 11 secondes. Ce coût de la cybercriminalité est dix fois plus élevé qu’en 2018, le Center for Strategic and International Studies (CSIS) et la société McAfee l’ayant évalué cette année-là à 600 milliards de dollars (4).

Malgré l’adoption de nombreux documents ou plans d’action, l’Union européenne ne semblait pas encore avoir pris la mesure de l’importance des enjeux liés à la sécurité des systèmes d’information en 2012. Trois lacunes avaient alors été constatées : un véritable manque de stratégie globale du cyberespace à l’échelle européenne ; une dispersion des acteurs avec une concurrence entre les différentes directions générales pour le pilotage des enjeux de cybersécurité au sein de l’Union ; enfin, un manque d’efficacité.

Il apparaissait dès lors évident en 2012 que, « malgré l’adoption d’un grand nombre de textes, l’action concrète de l’Union européenne dans ce domaine est restée jusqu’à présent relativement limitée », soulignant à cette époque-là une implication encore insuffisante de l’Union européenne en la matière (5).

La question de la législation

Mais était-ce réellement la stratégie de l’Union européenne de légiférer en la matière ? Pour rappel, l’Europe s’est d’abord construite sur une ambition économique. Instaurée comme Communauté européenne du charbon et de l’acier (CECA) devenue Communauté européenne (CE) puis Union européenne (UE), rien ne laissait présager un tel axe de régulation, qui fut certes pris en compte lentement mais progressivement. Ce lien entre le numérique et la Communauté concerna principalement le soutien au Marché unique et la défense du citoyen-consommateur, par exemple avec le règlement « eIDAS » du 23 juillet 2014 (6).

Puis cette protection de l’économie dans le domaine numérique fut étoffée d’instruments juridiques nécessaires à une régulation du cyber dans l’espace économique européen (7), même si le consensus entre Etats membres a été (et reste encore) défaillant. En d’autres termes, cette absence de consensus se traduit malheureusement par une « incapacité durable de l’Union à lutter contre les pratiques prédatrices de certains Etats membres qui profitent de la compétence nationale qui est la leur pour développer des ‘fiscalités accommodantes’ (avantages fiscaux accordés par certains Etats aux GAFAM) » (8).

En tout état de cause, l’ébauche de régulation du cyber par l’Union peut être considérée comme tardive, même si quelques instruments existaient auparavant. Mais au-delà de la pure régulation juridique qui ne doit pas être l’œuvre d’un travail purement descriptif, il n’est pas inintéressant de se demander si cette régulation ainsi évoquée tient lieu de stratégie de la part de l’Union européenne, d’une stratégie voulue et consensuelle, ou si elle n’est pas freinée en raison des potentielles réticences des Etats membres, quitte à ce que le souhait d’une harmonisation dans la régulation de la cybermenace ne laisse pas la place à une « balkanisation » des structures dédiées à la lutte contre les cybermenaces, au détriment d’une coopération efficace.

La cybersécurité : une stratégie de régulation qui a tâtonné

Il fallut attendre 2013 pour que la cybersécurité soit appréhendée comme une priorité stratégique au sein de l’Union européenne. Cette stratégie dénommée « Un cyberespace ouvert, sûr et sécurisé » reposait sur cinq priorités : 1° Parvenir à la cyber-résilience ; 2° Faire reculer la cybercriminalité ; 3° Développer une politique et des moyens de cyberdéfense en liaison avec la politique de sécurité et de défense commune (PSDC) ; 4° Développer les ressources industrielles et technologiques en matière de cybersécurité ; 5° Instaurer une politique internationale de l’Union européenne cohérente en matière de cyberespace et promouvoir les valeurs essentielles de l’Union.

Le point nodal de la stratégie de 2013 consistait à bâtir un lien fort entre le renforcement de la cybersécurité et le développement de ressources industrielles et technologiques propres à ce secteur.

La même année, la directive du 12 août 2013 relative aux attaques contre les systèmes d’information (9) eut quant à elle pour objectif de rapprocher le droit pénal des États membres dans le domaine des cyberattaques en fixant des règles minimales relatives à la définition des infractions pénales et les sanctions applicables, et de renforcer la coopération entre les autorités compétentes. A savoir la police et les services spécialisés chargés de l’application de la loi dans les États membres, ainsi que les agences et organes spécialisés compétents de l’Union (Eurojust, Europol et son Centre européen de lutte contre la cybercriminalité), sans oublier l’Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA).

Surtout, la directive du 6 juillet 2016 sur la sécurité des réseaux et des systèmes d’information (10) (dite SRI) – ou directive Network and Information System (NIS) – fut la première législation européenne sur la cybersécurité, ayant pour finalité de garantir un niveau de sécurité des réseaux et des systèmes d’information uniformément élevé dans l’ensemble de l’Union, au travers de quatre axes :

  1. le renforcement des capacités nationales, avec l’obligation pour chaque État membre de se doter d’une stratégie nationale de cybersécurité, et la mise en place des « Computer Security Incident Response Team » (CSIRT) pour chaque secteur essentiel de l’économie et de la vie en société (11) ;
  2. l’établissement d’un cadre de coopération volontaire entre les États membres et l’Union, avec la création d’un groupe de coopération (dimension politique de la cybersécurité) et d’un réseau européen des CSIRT (dimension technique) ;
  3. le renforcement pour chaque État membre de la sécurité informatique de ses opérateurs de services essentiels (OSE) ;
  4. l’instauration de règles européennes communes concernant la cybersécurité de trois types de fournisseurs de services numériques (FSE) : acteurs de l’informatique en nuage, moteurs de recherche et places de marché en ligne.

Dans la pratique, le groupe de coopération de la directive SRI, créé pour permettre d’harmoniser la mise en œuvre de la directive, s’avère être un carrefour de coopération très précieux en réunissant les autorités nationales référentes, l’ENISA et la Commission européenne. Ce groupe de coopération a su devenir un forum efficace pour fournir des orientations au réseau des CSIRT européens (réunissant les CSIRT nationaux), et le CERT-EU (organe équivalent de l’Union européenne).

Un bilan mitigé

Pour autant, un premier bilan mitigé de l’application par les États membres de la directive SRI fut rendu dans un rapport de la Commission du 28 octobre 2018 (pour la période de septembre 2018 à novembre 2019). Même si sa mise en œuvre de cette directive fut synonyme de progrès significatifs « elle ne constitue qu’une première étape dans la construction d’une véritable ossature de cybersécurité européenne [et] agit en outre comme le révélateur de faiblesses intrinsèques à certains États membres » (12).

Conformément à sa clause de révision, la directive SRI fut améliorée et substituée par la directive SRI 2 du 14 décembre 2022 (13), promouvant notamment des objectifs de coopération renforcée entre les États membres. Des obligations spécifiques ont par exemple été instituées pour les centres de réponse aux incidents de sécurité informatiques (CSIRT – CERT en France), comme la participation à des réseaux de coopération nationale, ou encore l’obligation d’être un point de contact pour que les entités communiquent sur leurs vulnérabilités.

De plus, un nouveau réseau a été mis en place, en sus du réseau national des CSIRT, du réseau européen et du groupe de coopération. Dénommé réseau européen pour la préparation et la gestion des crises cyber (EU-CyCLONE), il a pour tâche : de renforcer le niveau de préparation à la gestion des incidents de cybersécurité majeurs et des crises ; de développer une connaissance situationnelle partagée de ces incidents ; d’évaluer leurs conséquences et de proposer des mesures correctrices ; de coordonner la gestion des incidents et la prise de décision au niveau politique ; enfin, d’examiner le plan de réaction des États membres lorsque ceux-ci en font la demande.

L’ENISA, ou la coopération structurelle renforcée de la cybersécurité

Créée en 2004 (14) et installée à Héraklion (Crète) puis à Bruxelles (15), la European Union Agency for Network and Information Security (ENISA) est une agence de l’Union européenne chargée de la sécurité des réseaux et de l’information qui assiste les pouvoirs publics dans l’identification des enjeux de cybersécurité et propose des solutions techniques pour lutter contre les cybermenaces.

Elle s’est ainsi vue confier des missions diverses, appréhendées en trois domaines : 1° en tant qu’agence d’expertise technique, le conseil et l’assistance de la Commission européenne et des États membres en matière de sécurité des systèmes d’information ; 2° le soutien des Etats membres et des institutions européennes dans le développement de capacités de réponse aux cybermenaces ; 3° la promotion de la coopération entre les Etats membres, notamment par des exercices communs.

Elle publia par exemple des rapports pour le moins pertinents, comprenant des recommandations concrètes, que ce soit sur les systèmes de contrôle industriels et les SCADA (16) ou la cybersécurité maritime, sans oublier, l’exercice européen de crise « Cyber Europe 2010 » dans le cadre du groupe de travail sur les exercices piloté par l’ENISA.

Le rôle de l’ENISA

L’ENISA a vu son mandat renforcé, étant un point de référence pour l’ensemble de l’Union, notamment en aidant activement les États membres et les institutions, organes et organismes de l’Union. La directive SRI du 6 juillet 2016 lui confia d’ailleurs des missions importantes à cet effet : assurer le secrétariat du réseau des CSIRT pour obtenir une coopération rapide et effective au niveau opérationnel entre États membres (en cas d’incidents de cybersécurité spécifiques), et pour échanger des informations sur les risques ; assister le groupe de coopération de la directive SRI, les États membres et la Commission en fournissant expertise et conseils.

Le règlement du 7 juin 2019 relatif à l’ENISA (ou Cybersecurity Act) (17) eut quant à lui pour finalité de regrouper deux objets distincts. En premier lieu, les objectifs, les tâches et le statut de l’ENISA furent redéfinis en prévoyant des dispositions précises sur ses missions, son fonctionnement, sa composition, et son personnel. En second lieu, ce règlement donna un cadre à la mise en place des schémas européens de certification de cybersécurité, pour garantir la cybersécurité des produits de technologies d’information et de communication (TIC), services TIC et processus TIC au sein de l’Union.

Elément essentiel, le règlement a prévu une coopération opérationnelle efficiente au sein de l’Union (article 7). En ce sens, l’ENISA apporte son soutien à la coopération opérationnelle entre les États membres, les institutions européennes et les parties prenantes ; soutient aussi activement le partage d’informations et la coopération entre les membres de ce réseau.

Dans la continuité de cette stratégie de sécurité des réseaux et de l’information, a été instaurée une équipe d’intervention d’urgence a été instaurée afin de protéger les institutions européennes contre les cyberattaques. Comme les autres CSIRT publics et privés, le CERT-UE a vocation à répondre de manière efficace à des incidents de sécurité informatique et aux cybermenaces (24 heures sur 24 et 7 jours sur 7).

Au-delà des missions traditionnelles incombant à tout CSIRT, le CERT-UE est un centre d’intervention d’urgence qui « vise à construire et compléter les capacités existantes des institutions, organes et agences de l’Union et à encourager l’émergence d’une culture de la confiance au sein de cet environnement protégé » (18).

Certes, il faudra convenir que cette coopération sur le plan opérationnel ne constitue pas véritablement un ensemble de missions opérationnelles, mais plutôt une synergie avec les institutions européennes.

De nouvelles dispositions

Cette disposition prévoit également une coopération structurée avec le Centre européen de lutte contre la cybercriminalité (EC3) créé en 2013. Composante d’Europol, il a pour ambition d’apporter une réponse institutionnelle à la forte progression de la cybermenace en renforçant la répression de la cybercriminalité dans l’Union. La coopération est ici observée en rassemblant auprès des pays l’information et l’expertise, en soutenant les enquêtes pénales menées par les États membres, en promouvant des solutions, et enfin en sensibilisant aux enjeux de cybersécurité à l’échelle de l’Union. 

Face aux risques de morcellement national et à la sensibilité des questions de souveraineté que soulève l’enjeu de cybersécurité, le Cybersecurity Act du 7 juin 2019 apporte enfin une pièce majeure à l’édification d’une architecture solide. Consacrant une véritable autonomie stratégique de l’Union pour la cybersécurité, il fait de l’ENISA la pierre angulaire de la cybersécurité européenne. Avec ce règlement, elle est en effet devenue l’Agence de l’Union européenne pour la cybersécurité.

Pour autant et ce qu’il ne faut pas perdre de vue, cette Agence « ne doit, ni ne peut, se substituer aux agences nationales qui sont les premières à devoir assurer les missions de détection, de diagnostic et de réponse aux crises en matière de cybersécurité. […] Elle peut en revanche devenir le point de référence auprès des institutions de l’Union et des États membres, et favoriser l’émergence d’une véritable plateforme de la cybersécurité européenne, susceptible de contribuer à la robustesse des systèmes de défense nationaux en favorisant les collaborations multilatérales » (19).

C’est peut-être aussi la raison pour laquelle des Etats membres ont refusé d’attribuer des pouvoirs d’enquête à l’ENISA, et a fortiori de lui donner un rôle plus opérationnel, craignant que l’ENISA ne se substitue aux capacités opérationnelles des États membres, alors même que ces derniers disposent de capacités techniques et opérationnelles suffisantes.

En France, le Sénat s’est ainsi opposé dans sa résolution du 6 décembre 2017 à ce que l’ENISA dispose de pouvoirs d’enquête, rappelant que cette attribution ne respectait pas le principe de subsidiarité. Il estima que « la coopération européenne dans la cybersécurité devait continuer à se faire sur la base de la participation des États membres et de la transmission volontaire d’informations sensibles, voire relevant de la sécurité nationale » (20).

L’Union européenne en quête d’une coopération effective dans la cyberdéfense

Il aurait pu sembler que l’Union européenne était bien armée pour se défendre contre n’importe quel type d’attaque. L’article 42 § 7 du traité sur l’Union européenne ne prévoit-il pas une clause d’assistance mutuelle, au cas où un État membre serait l’objet d’une agression armée sur son territoire. Les autres États membres lui devraient alors aide et assistance par tous les moyens en leur pouvoir, (conformément à l’article 51 de la charte des Nations unies).

Néanmoins, cette clause d’assistance mutuelle n’a pour le moment été activée qu’une seule fois, quand la France formula une demande d’aide et d’assistance auprès des Etats membres à la suite des attentats du 13 novembre 2015. Légitimement appliquée pour la lutte contre le terrorisme, rien ne semble penser que ce mécanisme puisse en revanche être appliqué pour les cybermenaces, à l’instar d’ailleurs des autres mécanismes internationaux d’assistance mutuelle (articles 51 de la Charte des Nations unies ; article 5 du Traité de l’Atlantique Nord) qui n’ont pas non plus été activés à ce propos. Quoi qu’il en soit, et même si ces propos datent de 2012, « il n’existe aucun consensus entre les vingt-sept Etats membres de l’Union européenne sur la mise en œuvre de la « clause de défense mutuelle » contenue dans le traité de Lisbonne, en cas d’attaque informatique majeure contre un Etat membre » (21). Propos qui ne semblent malheureusement pas encore avoir été l’objet d’une réflexion approfondie.

C’est d’ailleurs dans le cadre de la coopération structurée permanente (CSP) lancée le 11 décembre 2017 entre 25 États membres (22), que deux projets liés à la cyberdéfense virent le jour :

  • celui d’équipes d’intervention rapide en cas d’incident informatiques et assistance mutuelle dans le domaine de la cybersécurité (Cyber Rapid Response Teams and Mutual Assistance in Cyber Security), pour intégrer l’expertise des États membres dans le domaine de la cyberdéfense. Des équipes d’intervention rapide (Cyber Rapid Response Teams – CRRTs) constituées permettent aux États membres de s’entraider et de répondre collectivement aux incidents cyber ; de porter assistance tant aux États membres, qu’aux institutions européennes ou à des pays partenaires.
  • ainsi que la création d’une plateforme de partage d’informations en matière de réaction aux menaces et incidents informatiques (Cyber Threats and Incident Response Information Sharing Platform), dans l’idée de renforcer les capacités de cyberdéfense des États participants en favorisant le partage du renseignement sur les cybermenaces.

Bien que ces deux projets soient ambitieux, des interrogations sont toujours présentes eu égard à leur portée réelle, dans la mesure où « le déploiement des CRRTs notamment se heurtera probablement, de manière concrète, à la réticence de certains États à voir des équipes pour partie composées de non-nationaux intervenir sur leurs réseaux » (23).

Liée encore une fois à la potentielle réticence des Etats, une dernière difficulté tient au fait que les décisions et recommandations du Conseil prises dans le cadre de la coopération structurée permanente le sont à l’unanimité des 25 États membres participants, ce qui pourrait singulièrement compliquer la mise en œuvre de celle-ci… N’oublions pas malheureusement la difficulté qu’ont les Etats membres à poursuivre des ambitions communes et faire consensus, comme le prouvent de nombreux exemples (Brexit, Europe de la défense, ou position de certains États dans le cadre du conflit russo-ukrainien).

Conclusion

Il était déjà fait état de la lenteur de la mise en place du dispositif de lutte contre les cybermenaces dans le Livre blanc sur la défense et la sécurité nationale de 2013. Se posait alors la question de savoir comment conjuguer une telle action d’urgence avec une stratégie politique de plus long terme visant à asseoir l’autorité d’un État, seul garant légitime et durable de la protection des populations. Si les rédacteurs du Livre blanc dressèrent un constat sans appel, il semblait difficile que ce constat soit toujours valable dix années plus tard. Effectivement, « la réponse à ces questions émerge trop lentement dans les crises où ces principes sont testés. Le consensus international qui pourrait accompagner et canaliser les évolutions nécessaires reste insuffisant, alors que des situations inédites transforment rapidement le paysage stratégique » (24).

Un consensus difficile en somme, d’autant plus quand l’on connait les potentielles capacités techniques de certains Etats membres, à l’image de la France qui dispose de divers services ayant  pour partie ou totalement la cyberdéfense comme domaine de compétence : Agence nationale de la sécurité des systèmes d’information (ANSSI) ; Commandement de la cyberdéfense (COMCYBER) ; Direction générale de la sécurité extérieure (DGSE) ; Direction du renseignement et de la sécurité de la défense (DRSD) ; Direction du renseignement militaire (DRM) ; Direction générale de la sécurité intérieure (DGSI) ; Direction nationale du renseignement et des enquêtes douanières (DNRED) ; Tracfin ; Office anticybercriminalité (OFAC) ; ou encore Commandement de la Gendarmerie dans le cyberespace (COMCyberGEND).

En tout état de cause, la coopération renforcée entre Etat est plus que bienvenue. Une action efficace dans la lutte contre les cybermenaces étant intrinsèquement liée à la décision politique de chaque Etat membre pour y faire face.

Finalement, et sans être grand clerc en la matière, « la solution au problème de l’expansion digitale ne se trouve pas dans un surcroît de digitalisation mais dans la recherche d’un arbitrage en surplomb, c’est-à-dire dans la réintroduction de la politique, d’une force organisée et d’institutions » (25).


1. Dir. 2008/114/CE du Conseil du 8 déc. 2008 concernant le recensement et la désignation des infrastructures critiques européennes ainsi que l’évaluation de la nécessité d’améliorer leur protection.2. Cette distinction a été faite par Roger ROMANI, in Rapport d’information sur la cyberdéfense, Sénat, n°449, 8 juill. 2008, p. 12

3. Directeur de la stratégie numérique et technologique de la Gendarmerie Nationale.

4. Éric BOTHOREL, Rapport d’information sur l’avenir de la cybersécurité européenne, Assemblée nationale, n°2415, 14 nov. 2019, p. 13.

5. Jean-Marie BOCKEL, Rapport d’information sur la cyberdéfense, Sénat, n°681, 18 juillet 2012, p. 62.

6. Règ. (UE) (UE) n°910/2014 du Parlement et du Conseil du 23 juill. 2014 sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur.

7. Pour exemple : Règ. d’exécution (UE) 2018/151 de la Commission du 30 janv. 2018 portant modalités d’application de la directive (UE) 2016/1148 du Parlement européen et du Conseil précisant les éléments à prendre en considération par les fournisseurs de service numérique pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d’information ainsi que les paramètres permettant de déterminer si un incident a un impact significatif.

8. Didier DANET, Conflits, hors-série, juin-juill. 2022, p. 47.

9. Dir. 2013/40/UE du Parlement européen et du Conseil du 12 août 2013 relative aux attaques contre les systèmes d’information et remplaçant la décision-cadre 2005/222/JAI du Conseil

10. Dir. (UE) 2016/1148 du Parlement européen et du Conseil du 6 juill. 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union.

11. Équipe d’intervention en cas d’incident informatique. Le terme est privilégié en Europe car le terme de « Computer Emergency Response Team » (CERT) provient des États-Unis.

12. Éric BOTHOREL, op. cit., 14 nov. 2019, p. 34.

13. Dir. (UE) 2022/2555 du Parlement européen et du Conseil du 14 déc. 2022 concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, modifiant le règlement (UE) n°910/2014 et la dir. (UE) 2018/1972, et abrogeant la dir. (UE) 2016/1148 (directive SRI 2)

14. Règ. (CE) n°460/2004 du 10 mars 2004

15. Si l’ENISA s’était vu confier un nouveau mandat en 2013 (Règ. (UE) n°526/2013 du 21 mai 2013) pour une période de sept ans, jusqu’en 2020, la Commission a ensuite adopté la décision relative à l’établissement du bureau de l’Agence de l’Union européenne pour la cybersécurité (ENISA) à Bruxelles.

16. Supervisory Control and Data Acquisition ou Système de contrôle et d’acquisition de données.

17. Règ. (UE) 2019/881 du Parlement et du Conseil du 17 avril 2019 relatif à l’ENISA et à la certification de cybersécurité des technologies de l’information et des communications et abrogeant le règlement (UE) n°526/2013.

18. Éric BOTHOREL, op. cit., 14 nov. 2019, p. 24.

19. Ibid., p. 39.

20. Résolution européenne portant avis motivé sur la conformité au principe de subsidiarité de la proposition de règlement relatif à l’ENISA, Sénat, n°25.

21. Jean-Marie BOCKEL, op. cit., 18 juill. 2012, p. 64.

22. TUE, art. 46.

23. Bastien LACHAUD et Alexandra VALETTA-ARDISSON, Rapport d’information sur la cyberdéfense, Assemblée nationale, n°1141, 4 juill. 2018, p. 27.

24. Livre blanc sur la défense et la sécurité nationale, La documentation française, Paris, 2013, p. 32.

25. Antoine GARAPON et Jean LASSÈGUE, Justice digitale, Presses universitaires de France, Paris, 2018, p. 334.

Grand Duc 2024 : décollage réussi pour le Commandement des actions dans la profondeur et du renseignement

Grand Duc 2024 : décollage réussi pour le Commandement des actions dans la profondeur et du renseignement

– Forces opérations Blog – publié le

À peine créé, le Commandement des actions dans la profondeur et du renseignement (CAPR) s’est confronté pour la première fois à la réalité du terrain à l’occasion de l’exercice Grand Duc. Un exercice autant qu’une expérimentation source de premiers résultats encourageants en matière de construction des synergies et d’accélération de la boucle renseignement-feux.

Une édition inédite

Inhabituel, Grand Duc l’aura été à plus d’un titre. De par son ampleur, premièrement. Conduit du 15 au 29 mars dans le quart nord-est de la France, cet exercice annuel des unités du renseignement de l’armée de Terre a cette fois été joué entre Amiens et Belfort. Inspiré de l’exercice d’hypothèse d’engagement majeur ORION 2023, son scénario voyait l’ennemi symétrique Mercure et sa milice Tantale envahir la nation voisine Arnland. Un allié fictif de l’OTAN opposé à des ennemis tout aussi fictifs et dont l’agression entraînait la formation d’une vaste coalition, déploiement de divisions française, britannique et américaine à la clef. 

Trois divisions formant un corps d’armée au profit duquel oeuvrait un groupement de recherche multicapteurs (GRM) déployé dans la profondeur avec l’ensemble de ses moyens. Ses quelques 400 combattants provenaient essentiellement du 2e régiment de hussards, spécialiste du renseignement de source humaine et de l’infiltration à travers les lignes ennemies. Des éléments des 54e, 61e et 1er régiments d’artillerie, du 28e groupe géographique, des 54e et 44e régiments de transmissions ainsi qu’un sous-groupement aéromobile armé par le 5e régiment d’hélicoptères de combat sont venus s’y agréger. 

Ce GRM intégrait un détachement belge du bataillon ISTAR, signe parmi d’autres des liens grandissants entre forces terrestres des deux pays. Cette unité de chasseurs à cheval a pour l’occasion envoyé son escadron A renforcé d’une section radar Squire, d’une équipe drones et d’une section de génie (EARS). Une « belle unité » dont les membres « apportent une certaine philosophie et une certaine approche de la planification d’une opération. Nous avons beaucoup à apprendre de nos camarades belges tout comme, je l’espère, ils ont beaucoup de choses à apprendre de nous », soulignait le colonel Nicolas Louis, chef de corps du 2e RH et commandant du GRM. 

La mission de ce GRM à l’accent belge ? Trouver l’ennemi, comprendre ses modes d’action, déterminer des cibles et faire remonter ces informations jusqu’au corps d’armée. Par le lien direct qu’il crée avec les feux et les moyens de guerre électronique, le GRM contribue ainsi au grignotage, à l’affaiblissement de l’ennemi au profit des divisions et brigades de la ligne de contact. Dans un espace de jeu grand comme la Bulgarie, impossible de se la jouer « big brother ». Bien que dédoublée fictivement, l’envergure du GRM impliquait « de manoeuvrer, de faire des choix en utilisant au mieux les compétences de chacun », relève le colonel Louis. 

Surtout, Grand Duc constituait un premier essai grandeur nature pour le CAPR, mis en place le 1er janvier 2024 pour succéder au Commandement du renseignement (COM RENS). Organisé autour d’un état-major implanté à Strasbourg, ce nouveau commandement Alpha rassemble le centre de renseignement Terre (CRT) ainsi que trois brigades : la 4e brigade d’aérocombat (4e BAC) et les futures 19e brigade d’artillerie (19e B.ART) et brigade de renseignement et de cyber électronique (BRCE). Ces unités opérant au profit de la division et du corps d’armée, focalisent leur action sur un compartiment profond de 50 à 500 km, tant au sol que dans la 3e dimension. Ce CAPR est commandé par le général de division Guillaume Danès, dont la carrière a démarré au 13e régiment de dragons parachutistes avant de se poursuivre au 2e RH puis à la tête de l’ex-COM RENS. 

Derrière l’entraînement et l’évaluation Antarès du PC du GRM, cette édition devait « mettre en synergies toutes ces compétences » qui évoluaient auparavant dans leur couloir de nage et de « tester une nouvelle organisation, de nouvelles procédures pour aller toujours plus vite et être toujours plus efficaces face à ces défis qui prennent une importance beaucoup plus grande par rapport à ce que les armées françaises ont connue ces 15-20 dernières années », résume le commandant du 2e RH. Un séminaire organisé en janvier dernier avec tous les acteurs du CAPR avait débouché sur de premières réflexions communes d’amélioration. Des idées pour la première fois mises en pratique lors de Grand Duc.

Un militaire du bataillon ISTAR belge survolé par un Tigre HAD du 5e RHC, illustration de la volonté du CAPR d’inclure dans ses réflexions tout acteur susceptible d’agir dans la profondeur, en ce y compris les unités alliées, la 11e brigade parachutiste, les forces spéciales ou encore les observateurs d’artillerie
(Crédits image : Bn ISTAR)

À l’instar de l’ensemble des armées, les unités du CAPR ont définitivement pris le tournant de la « haute intensité », cette volonté de durcissement de la préparation opérationnelle face à l’hypothèse d’un engagement majeur. Essentiel au bon déroulé d’un exercice, le réalisme de l’animation est l’une des spécialités de la major Stéphanie. « On nous demande depuis 2-3 ans de basculer vers la haute intensité », explique cette équipière « recherche au contact » (RAC) du 2e RH rattachée à la section entraînement-exercice du CAPR. 

Grand Duc n’y a pas coupé et prolongeait quelques grandes idées d’ORION 2023. C’est ainsi que la milice Tantale aura généré des actions de harcèlement et de sabotage les arrières de la force alliée pour déstabiliser celle-ci et faciliter l’avancée des divisions Mercure. Réalisme oblige, 23 « sources » ont été créées parmi la population arnlandaise, pour moitié réellement jouées. Des joueurs auxquels l’animatrice « fait dire des choses plus ou moins intéressantes à creuser ensuite ». Ces sources, additionnées aux événements conçus de toute pièce, auront atteint un volume inédit. « J’adore faire vivre l’exercice », se réjouit la major Stéphanie. Celle-ci a imaginé un monde artificiel d’associations, de médias, de réseaux sociaux alimentés à l’occasion par la petite force adverse présente sur le terrain. Jusqu’à l’écriture d’un journal quotidien : « Le Roseau », canal d’information exploitable jusque dans ses encarts publicitaires. 

Étendue d’Amiens à Belfort, la zone d’action profonde de plus de 400 km se voulait la plus représentative possible des élongations dans lesquelles les unités du CAPR sont appelées à opérer. Des distances sources de challenges, dont celui de l’accélération. « Notre objectif, c’est de réduire la boucle renseignement-feu, le délai entre la détection d’une cible et sa neutralisation quel que soit l’effecteur retenu », relève le général de division Danès. Pourquoi ? « Parce que, face à un ennemi à parité, il faut savoir saisir les opportunités. Nous n’avons pas toujours l’initiative, nous sommes contraints par les combats contrairement aux opérations extérieures conduites ces 20 dernières années ». Ces fenêtres d’action peuvent être très courtes, « d’où cette nécessité d’accélérer ». 

Le CAPR a en effet cela d’utile qu’il permet de « faire des choix un peu innovants en matière d’équipements » grâce au dialogue renforcé entre acteurs d’un même monde. Durant Grand Duc, la focale aura surtout porté sur les transmissions. L’acquisition rapide de systèmes disponibles sur le marché et en partie civils est ainsi venu soutenir le concept d’hybridation, cette combinaison de moyens civils et militaires privilégiée pour éviter les ruptures de communication et compenser les éventuelles perturbations adverses. 

« Comment j’utilise internet, le réseau GSM, les satellites à orbite basse en complément des satellites et liaisons radios militaires, c’est un sujet que l’on travaille à l’occasion de l’exercice Grand Duc », pointe le général de division Danès. L’armée de Terre a, entre autres, acheté des boîtiers GSM sur lesquels elle intègre un chiffrement « maison » pour pouvoir les relier à ses propres systèmes d’information. « Nous avons mis en oeuvre des passerelles automatiques et intelligentes qui nous permettent de faire basculer une information d’un niveau de classification à l’autre tout en en interdisant la redescente vers le niveau inférieur », confie le colonel Louis. Les transmetteurs auront par ailleurs réussi à pallier à l’absence de liaison 16 sur les cinq hélicoptères du SGAM, facilitant par là le positionnement ami et la coordination dans la 3e dimension. 

Résultat parmi d’autres des expérimentations, la patrouille de recherche opérant à Vesoul a pu transmettre ses informations en moins de deux minutes au poste de commandement du GRM installé à Mourmelon-le-Petit. Soit près de 300 km parcourus sans anicroches ni intervention technique. Certes, le processus n’est pas encore instantané, mais « gagner deux minutes, c’est déjà énorme », assure le général de division Danès. Ce petit gain de temps devient effectivement précieux lorsqu’il s’agit d’avoir un impact sur la manoeuvre ennemie. « Nous sommes sur une très bonne voie, car nous réussissons à prendre des décisions de tirs en quelques minutes », constate le colonel Louis. « Le pari de création de ce CAPR incubateur et laboratoire est donc gagné », estime pour sa part le général de division Danès.

Crédits image : armée de Terre

Face à un ennemi puissant et protéiforme, la réduction des délais de la boucle renseignement-feux n’est pas le seul enjeu. Repenser certains modes d’action, en concevoir de nouveaux et faire évoluer les matériels en sont d’autres. Hormis l’écriture doctrinale, il s’agira par exemple de déterminer quel sera le meilleur « pion multicapteurs » à déployer selon le contexte. Une compagnie de recherche humaine ? Une compagnie de guerre électronique ? Une section, voire une patrouille ? L’intégration de plusieurs capteurs est-elle nécessaire ? Quel est la combinaison offrant le meilleur équilibre en termes d’efficacité et de discrétion ? Bref, où placer les différents curseurs pour obtenir « un renseignement précis, fiable » ? 

Laboratoire à ciel ouvert, Grand Duc offrait le terrain idéal pour tester de nouveaux équipements. « Nous avons mis en oeuvre un certain nombre de matériels assez innovants dans le domaine du renseignement électromagnétique », explique le colonel Louis. Des systèmes de guerre électronique qui auront conduit à la capture anticipée d’un chef de la milice Tantale infiltré à proximité du PC du GRM. Un fait inattendu mais sans réelle conséquence pour le travail de la major Stéphanie, car le cadre scénaristique de Grand Duc n’a rien de figé et évolue tout au long de l’exercice. Le conflit russo-ukrainien influence certainement ce travail d’écriture mais « je me sers du monde entier », assure celle qui, à l’heure où nous la rencontrons, planche déjà sur la prochaine action de Tantale : l’attaque d’un aéroport à coup d’engins explosifs improvisés et de drones. 

Si la porosité d’un front – ou son absence dans le cas sahélien – facilite l’infiltration, celle-ci se trouve complexifiée lorsque ce front s’avère dense, parsemé de capteurs, de champs de mines, fortifications et autres obstacles présents dans les trois dimensions. La relative stabilité du front russo-ukrainien et les difficultés éprouvées par les belligérants pour le franchir en sont des rappels quotidiens. 

Traverser la ligne pour s’enfoncer dans le dispositif adverse, c’était déjà la préoccupation principale de Chamborant quand le général de division Danès était à sa tête, il y a plus d’une décennie. Pour ce dernier, « il y a toujours des moyens de passer, il faut être audacieux » et « chercher les espaces lacunaires, en espérant qu’ils existent ». Quitte à remettre au goût du jour des savoir-faire passés au second plan au cours des dernières décennies afin de « faire très mal, dès ce soir, à un ennemi disposant de capacités équivalentes », indique le colonel Louis. Grâce à Grand Duc, « nous avons pu mettre en oeuvre des savoir-faire spécifiques dans les conditions les plus réelles possibles », poursuit-il. Exemple avec ces VB2L engagés dans une phase de franchissement d’ « un cours d’eau assez profond qui allait contraindre notre manoeuvre », un procédé exceptionnellement joué de nuit.

Le défi est tout aussi prégnant pour les hélicoptères de la 4e BAC, vecteurs de mobilité, de reconnaissance, de destruction d’objectif et d’escorte par excellence mais confrontés aux capacités d’interdiction de l’adversaire. Aux équipages d’à leur tour chercher et exploiter le trou dans la raquette adverse tout en comptant sur leur maîtrise du vol tactique et sur le renouvellement progressif des parcs d’hélicoptères. De là à agir jusqu’à 500 km ? « Nous pourrions, car nous sommes capables de réaliser des FARP [Forward Arming and Refueling Point] pour pouvoir aller plus loin. C’est ce que nous avons fait durant cet exercice », précise le lieutenant François, officier contrôleur de circulation aérienne au sein du 5e RHC. Couramment déployés lors des opérations au Sahel, ces FARP sont autant de points de ravitaillement avancés permettant d’accroître l’élongation des machines, au prix d’une exposition accrue. 

Plus encore, la transparence du champ de bataille qu’amène la combinaison de satellites, drones et autres capteurs suppose un risque d’érosion de la discrétion chère au 2e RH. « D’ores et déjà, on voit les Russes comme les Ukrainiens s’adapter à cette situation. On le voyait sur les autres théâtres d’opération aussi, les gens s’enterrent », remarque le général de division Danès. Mais chez les hussards, l’effort relève plutôt du camouflage, à l’instar de cette bâche en aluminium à mémoire de forme « remontée » du 13e RDP et de solutions atténuants le rayonnement infrarouge. Faute de pouvoir traverser, d’autres voies subsistent pour le renseignement d’origine humaine, à l’image des sources disséminées sur les arrières par l’équipe animation de Grand Duc et susceptibles d’être en lien avec les populations situées au-delà du front. 

Le retour d’un ennemi à parité pose, enfin, la question de la maîtrise du ciel. Le défi est surtout prégnant pour les hélicoptères de la 4e BAC, vecteurs de mobilité, de reconnaissance, de destruction d’objectif et d’escorte par excellence mais confrontés aux capacités d’interdiction de l’adversaire. Aux équipages d’à leur tour chercher et exploiter le trou dans la raquette adverse tout en comptant sur leur maîtrise du vol tactique et sur le renouvellement progressif des parcs d’hélicoptères. De là à agir jusqu’à 500 km ? « Nous pourrions, car nous sommes capables de réaliser des FARP [Forward Arming and Refueling Point] pour pouvoir aller plus loin. C’est ce que nous avons fait durant cet exercice », précise le lieutenant François, officier contrôleur de circulation aérienne au sein du 5e RHC. Couramment déployés lors des opérations au Sahel, ces FARP sont autant de points de ravitaillement avancés permettant d’accroître l’élongation des machines, au prix d’une exposition accrue. 

Surveiller et protéger l’espace aérien, c’est justement la mission principale du lieutenant Philippe. Grand Duc « permet de travailler avec tous les acteurs des brigades de la 3e dimension et, parce que nous sommes plus hauts dans la chaîne de commandement, la qualité d’information est beaucoup plus claire et précise tandis que les interlocuteurs sont moins nombreux », explique ce chef de centre de management de la défense dans la 3e dimension (CMD3D) au sein du 54e régiment d’artillerie. Son compartiment de travail s’étendait sur environ 100 km2, « ce qui est quand même assez conséquent et contient énormément de nouveaux acteurs car c’est la première fois que l’on se déploie avec le GRM du 2e RH », continue-t-il. La manoeuvre exige donc une vigilance de tous les instants. Gagner du muscle et traiter les menaces actuelles et futures demandera à la fois de la multiplicité et de nouvelles technologies. « Nous nous adapterons, et l’armée s’adapte déjà », souligne-t-il. En témoigne le rattrapage engagé sur la défense sol-air grâce à la loi de programmation militaire 2024-2030, un effort qui se traduira notamment par l’arrivée au 54e RA de véhicules Serval de lutte anti-drones (LAD) et de Serval équipés de missiles MISTRAL. 

Le CAPR tel qu’il s’organisera à compter de l’automne prochain
(Crédits image : armée de Terre)

Pari gagné

À quelques jours de la fin de l’exercice, le colonel Louis se disait « plus que satisfait et même fier de ce qui a été réalisé », ce dernier relevant « des résultats remarquables, ne serait-ce que dans le délai de transmission ». Un sentiment partagé par son supérieur, le général de division Danès. « C’est très concluant. La réorganisation autour de ces commandements Alpha, c’est déjà un pari gagnant pour le CAPR ».

Si les premières impressions sont positives, Grand Duc 2024 n’était qu’une étape préliminaire dans un vaste chantier soutenu par une LPM de « transformation ». Son enveloppe de 413 Md€ sur sept ans « apporte pas mal de choses en ce qui concerne le triptyque majeur de la défense sol-air, des feux dans la profondeur et de la guerre électronique ». Derrière les Serval LAD et MISTRAL, le CAPR bénéficiera du renouvellement des lance-roquettes unitaires (LRU), un projet pour lequel « il est bien dans les intentions des armées d’augmenter la portée au-delà des 70-80 km autorisés aujourd’hui pour aller bien au-delà, et pourquoi pas jusqu’à 500 km ».

L’hélicoptère interarmées léger (HIL), le (re)décollage du drone Patroller, les moyens radars intégrés avec l’armée de l’Air et de l’Espace seront d’autre axes d’effort à matérialiser. Sans oublier cet essai à transformer dans le champ de la guerre électronique, car « le conflit ukrainien nous montre bien que c’est un sujet d’importance face à un adversaire à parité ». Qu’importe le domaine, « nous allons essayer de tirer le maximum de la LPM en cours. Et tout ce qu’on aura pas réussi à faire, il faudra, si la situation internationale ne change pas, que ce le soit dans la prochaine », indique le patron du CAPR. 

De niveau divisionnaire, le CAPR rassemblera à terme quelque 3000 militaires. Si la 4e BAC a été créée en 2016, les deux autres brigades le seront au 1er août prochain. Le CAPR sera officiellement mis sur pied début septembre, cérémonie suivie de quelques bascules internes d’unités actées le 1er novembre. Les 1er, 61e et 54e régiments d’artillerie rejoindront la 19e B.ART, par exemple. Quelques éléments de commandement seront sensiblement renforcés, notamment au profit de la 4e BAC. Après petite année de transformation, « la réorganisation sera alors terminée », annonce le général de division Danès. 

Plusieurs rendez-vous sont déjà au programme. Après l’exercice préfigurateur réalisé le mois dernier, le CAPR contribuera aux exercices des brigades qu’il englobe, à commencer par l’exercice BACCARAT que la 4e BAC conduira à l’automne prochain. Autant de jalons qui mèneront au franchissement d’un nouveau pas, celui d’un exercice de corps d’armée baptisé DIODORE. Attendue pour l’automne 2025, la première édition visera à continuer les travaux engagés sur la coordination 3D et l’accélération de la boucle renseignement-feux. « Quand je vois les résultats de Grand Duc, je sais que nous continuerons à avancer à toute vitesse d’ici-là », se félicite le général de division Danès. 

Les nouvelles ambitions spatiales de l’OTAN Briefings de l’Ifri, 4 avril 2024

Les nouvelles ambitions spatiales de l’OTAN Briefings de l’Ifri, 4 avril 2024

 

Emblème de l’OTAN – Credits: TSV-art/shutterstock

par Brigitte Hainaut – IFRI – publié le 5 avril 2024

https://www.ifri.org/fr/publications/briefings-de-lifri/nouvelles-ambitions-spatiales-de-lotan


Avant l’invasion de l’Ukraine par la Russie, une cyberattaque dévastatrice cible les communications de l’armée ukrainienne, exposant la dépendance et la vulnérabilité occidentales aux technologies spatiales, et remettant en question la posture défensive de l’OTAN.

La pérennité de l’organisation, qui célèbre en 2024 ses 75 années d’existence, tient en partie de sa capacité à s’adapter au contexte international. La guerre en Ukraine a sans aucun doute renforcé sa légitimité et son attractivité.

L’utilisation massive des applications spatiales en Ukraine pose la question du rôle de l’Alliance atlantique dans la mise à disposition de données et de services spatiaux à ses États membres : elle ne dispose pas de capacités spatiales en propre, mais sa posture de dissuasion inclut l’espace.

En se dotant d’un solide corpus documentaire, de centres dédiés à l’espace et d’un accès à des capacités nationales, l’Alliance cherche à mettre en œuvre sa vision de l’espace comme milieu d’opérations.

Le milieu d’opérations vise l’intégration et l’interopérabilité des moyens spatiaux des différents États membres. Pour le moment, il s’agit essentiellement de capacités américaines.

L’ambition spatiale otanienne pose alors aux États la question de la mobilisation de moyens financiers et humains. Par ailleurs, une coopération plus approfondie entre l’OTAN et l’UE permettrait a priori de mutualiser les efforts.

Lier et télécharger – Les nouvelles ambitions spatiales de l’OTAN : IFRI_Hainaut_ambitions_spatiales_otan_2024

Vidéo. Géopolitique du cyber. Comment circulent les données ? K. Limonier

Vidéo. Géopolitique du cyber. Comment circulent les données ? K. Limonier

Par Jérémie Rocques, Kevin Limonier, Pierre Verluise – Diploweb – publié le 20 mars 2024 

https://www.diploweb.com/Video-Geopolitique-du-cyber-Comment-circulent-les-donnees-K-Limonier.html


Masterclass de Kévin Limonier, Maître de conférences à l’IFG, Directeur adjoint du centre GEODE. Réalisateur vidéo Jérémie Rocques. Producteur de la Masterclass : Pierre Verluise, docteur en géopolitique, fondateur du Diploweb.com.

Cette vidéo est un extrait gratuit de “Pourquoi les données numériques sont-elles géopolitiques ?” Masterclass de Kévin Limonier. Voici la session Comment circulent les données ?

Voir l’ensemble de la Masterclass sur Udemy pour bénéficier de l’ensemble de cette formation.

COMMENT les données signifiantes circulent-elles sur les couches du cyber et permettent-elles la propagation d’informations ? Kevin Limonier présente d’abord clairement la distinction entre couches basses (physiques, routages) et couches hautes du cyber.

Il montre comment des éléments apparemment techniques sont aussi géopolitiques. Pour le démontrer, Kevin Limonier s’appuie sur le cas des grandes routes de l’Internet océanien, notamment par le commentaire d’une carte des infrastructures Internet océanien et des éléments du réseau (hubs, grands carrefours régionaux, principaux axes numériques).

Il poursuit son explication par le commentaire d’une cartographie topologique de l’Internet océanien et de ses voisins. Ce document met à jour le poids inégal des acteurs, la centralité des Etats-Unis mais aussi… des Fidji, et les liens de dépendances.

Cela s’inscrit dans des dynamiques de rivalités entre acteurs, notamment entre les États-Unis, l’Australie, la République populaire de Chine. Cette session démontre combien que la géopolitique est une clé de lecture efficace de l’Internet.

 

Kévin Limonier
Maître de conférences à l’IFG, Directeur adjoint du centre GEODE. Photo : Jérémie Rocques pour Diploweb.com

Cette vidéo, “Comment circulent les données ?”, est un extrait de “Pourquoi les données numériques sont-elles géopolitiques ?” Masterclass de Kévin Limonier. 1,5 h de formation en ligne.

Voir l’ensemble de cette Masterclass sur Udemy pour bénéficier de l’ensemble de cette formation.

Des troupes tricolores en Ukraine: pour quelles missions et avec quels effectifs?

Des troupes tricolores en Ukraine: pour quelles missions et avec quels effectifs?

par Philippe Chapleau – Lignes de défense – publié le 19 mars 2024

https://lignesdedefense.blogs.ouest-france.fr/


Emmanuel Macron n’en démord pas: samedi, dans un entretien publié par Le Parisien, il a réaffirmé que des opérations au sol en Ukraine par les Occidentaux seraient peut-être nécessaires “à un moment donné”.

On se souvient du “rien n’est exclu” du président français lors de sa conférence de presse du 27 février et de ses propos “pesés” et “mesurés” sur l’envoi de troupes occidentales sur le sol d’Ukraine. Des propos qui continuent de rassurer les uns ou d’inquiéter les autres, alors qu’un dernier groupe fait les comptes des effectifs à engager. 

Le 27 février, le président français avait énuméré cinq points de soutien urgent au profit de Kiev, sur lesquels il y avait un “consensus” entre les alliés de l’Ukraine rassemblés à Paris le même jour, après une “discussion très stratégique et prospective”:

1) le cyberdéfensif,
2) la coproduction d’armements, de capacités militaires, de munitions en Ukraine,
3) la défense de pays menacés directement par l’offensive russe, comme la Moldavie,
4) la capacité de soutenir l’Ukraine à sa frontière avec la Biélorussie avec des forces non militaires,
5) les opérations de déminage.

Certaines de ces actions pourraient nécessiter une présence sur le territoire ukrainien sans franchir le seuil de belligérance“, avait ensuite précisé le ministre des Affaires étrangères français, Stéphane Séjourné. Pour sa part, le ministre français des Armées avait écarté l’envoi de “troupes combattantes” mais il avait ajouté qu'”un certain nombre de pays (…) ont mis sur la table un certain nombre d’idées, notamment, autour du déminage et autour de la formation – non pas la formation sur le territoire polonais comme nous le faisons aujourd’hui, mais sur la formation sur le territoire ukrainien à l’arrière des lignes.” 

Dans l’esprit des dirigeants français, aucune troupe de mêlée (infanterie et cavalerie) ne sera déployée sur le front d’Ukraine et engagée dans des combats directs contre les forces russes.  “Jamais d’offensive”, a bien précisé Emmanuelle Macron, le 14 mars. De telles unités sont toutefois déjà déployées en Estonie et en Roumanie, deux pays où l’Otan a déployé des bataillons multinationaux dans le cadre de son renforcement sur le flanc est de l’Europe.

DISPOSITIF_FLANC_EST_VDEF.jpg

En Estonie, dans le cadre de la mission Lynx, la France déploie un sous-groupement tactique interarmes de 300 hommes au sein du battlegroup britannique basé à Tapa (nord-est). Ce SGTIA est actuellement composé d’une compagnie de la Légion étrangère, appuyée par des blindés Griffon et bientôt par des blindés Jaguar .

En Roumanie, depuis 2022, dans le cadre de la mission Aigle en particulier, un millier de soldats sont déployés, appuyés par des chars Leclerc et des canons Caesar. Par ailleurs en 2025, Paris entend déployer une brigade blindée (7000 hommes environ) pendant plusieurs semaines, pour des manoeuvres conjointes en Roumanie.

En Ukraine, pas de mêlée, mais de l’appui et du soutien

Formation et déminage constituent deux des missions pour lesquelles des soldats européens ou otaniens sont susceptibles d’être déployés sur le sol ukrainien. Dans ces deux domaines, le travail ne manque pas.

Le déminage du pays a commencé mais tant que les combats ne cessent pas, la pollution aux munitions abandonnées ou non-explosées augmente. «174 000 km2 sont à déminer», selon le président Zelensky; et il faudra dix ans et 35 milliards d’euros pour dépolluer tout le pays selon la Banque mondiale.

Il faut aussi continuer à former des militaires ukrainiens pour combler les très lourdes pertes enregistrées par Kiev sur le front sud en particulier. Il faut aussi permettre aux Ukrainiens de renforcer les brigades de combat dont certaines ont été étrillées par des Russes plus nombreux, mieux armées et désormais quasi maîtres du ciel ukrainien avec leurs chasseurs et leurs bombardiers, leurs drones et leurs missiles.

Ce sont donc, outre de petites unités de mêlée (troupes de marine, troupes aéroportées par exemple) chargées des missions de formation, comme c’est le cas actuellement, des unités françaises d’appui (génie en particulier) qui pourraient être engagées en Ukraine. Or, les unités chargées de la formation et des missions de déminage/dépollution devront travailler en autonomie, de façon à ne pas dépendre des Ukrainiens dont les troupes pourront ainsi être engagées sur le front. 

L’autonomie va exiger des moyens supplémentaires humains et matériels. La France va devoir protéger ses formateurs et ses démineurs contre les menaces aériennes et les menaces cyber. Elle va devoir assurer la logistique de ces troupes (hébergement, restauration, transport, énergie…). Elle va devoir assurer le soutien médical de ces soldats. Elle va devoir leur permettre de communiquer.

Ce sont donc des contingents issus des Transmissions et de la guerre électronique, du Service de Santé des Armées, du Commissariat (voire de l’Economat des armées), des unités de lutte contre les drones…, qui devront aussi être déployées. Il faut donc multiplier par trois, voire quatre, les effectifs affectés à la formation et au déminage pour avoir une idée du volume de troupes qu’exige le type d’intervention envisagé par le pouvoir français. 

Et le soutien à la frontière biélorusse?

Emmanuel Macron a par ailleurs évoqué une “capacité de soutenir l’Ukraine à sa frontière avec la Biélorussie avec des forces non militaires”. Il s’agit à l’évidence de soulager l’armée ukrainienne de sa garde le long de la frontière biélorusse. Ce qui permettra de libérer plusieurs brigades et de les redéployer dans les zones critiques du Donbass ou plus au sud dans les oblast de Zaporidjjia et de Kherson.

Des “forces non militaires”? S’agirait-il d’observateurs, comme ceux de l’OSCE déployés au Donbass? Ou de contractors d’ESSD (entreprises de services de sécurité et de défense) chargés de mission ISR (renseignement, surveillance et reconnaissance)? De telles forces auraient certes leur utilité mais elles ne seraient guère dissuasives en cas de nouvelles tensions militaires dans ce secteur.

Et la Moldavie?

En Moldavie, les autorités prorusses de la région séparatiste de Transnistrie ont appelé Moscou à leur offrir sa « protection ». Paris et ses alliés ont donc de quoi s’inquiéter d’une détérioration de la situation sur place.

D’où deux initiatives françaises. En septembre 2023, la France a signé une lettre d’intention en vue d’établir une coopération militaire avec la Moldavie. Le 7 mars dernier, la présidente moldave a été reçue ce à l’Élysée pour y conclure un accord de défense entre les deux pays. Au cours de quatre derniers, trois lots d’équipements militaires ont été donnés par la France. 

Hameçonnage et JO: quand les gendarmes piègent les gendarmes

Hameçonnage et JO: quand les gendarmes piègent les gendarmes

Un faux mail envoyé par la région de gendarmerie Ile-de-France à 9.000 gendarmes a abusé 500 d’entre eux. Heureusement, ce n’était qu’un exercice.

 

(Photo d'illustration - LP/L'Essor)

(Photo d’illustration – LP/L’Essor) (Photo: LP/L’Essor)


Rédaction de l’Essor _ publié le lundi 18 mars 2024

Des gendarmes d’Ile-de-France se sont faits piéger par un mail de la région de gendarmerie simulant des escrocs se faisant passer pour… la Gendarmerie!

Malgré des indices volontairement semés pour rendre la fraude décelable, 5.000 gendarmes sur les 9.000 destinataires ont ouvert le mail et 500 ont cliqué sur le lien qui y figurait, soit 5,5% des destinataires. Ils avaient été alléchés par l’objet du mail: “Dotation exclusive de places pour les épreuves des Jeux olympiques 2024”, comme l’explique Le Parisien qui révèle cette histoire à tiroirs. Le mail expliquait ensuite que la Direction générale et le ministère de l’Intérieur souhaitaint remercier son personnel en leur offrant des places.

Des indices semés

Les gendarmes auraient dû être alertés par l’adresse de l’expéditeur, en “gendarmerieinterieur-gouv.fr” au lieu de “gendarmerie.interieur.gouv.fr” ainsi que par deux fautes dans son nom : “Direction général de la gendarmerie national”. Enfin, ceux qui se sont fait abusé n’ont pas réalisé que le mail était signé de leur commandant de région, le général Xavier Ducept, présenté comme le directeur général de la Gendarmerie.

Selon le quotidien, on retrouve tous les grades parmi les 500 gendarmes abusés, du gendarme adjoint à officier.

Pour cette fois, leur bévue n’aura pas de conséquence puisqu’ils étaient renvoyés vers une page les informant qu’il s’agissait d’une simulation d’hameçonnage. Le lendemain, un autre mail confirmait qu’il s’agissait d’un exercice organisé par l’état-major de la région Île-de-France. Le général Ducept a également adressé un message à ses troupes, expliquant la nature de l’incident et soulignant l’importance de la vigilance face aux cyber-menaces, surtout dans le contexte des Jeux olympiques.

Cet exercice s’est déroulé en parallèle d’une cyberattaque visant plusieurs services de l’État, provenant d’un groupe de hackers prorusses appelé Anonymous Sudan.

Rapport d’information sur les défis de la cyberdéfense (Assemblée nationale, 17 janvier 2024).

Rapport d’information sur les défis de la cyberdéfense (Assemblée nationale, 17 janvier 2024).

par Theatrum Belli – publié le

Theatrum Belli

Theatrum Belli https://theatrum-belli.com/

Le ministère des Armées veut disposer de deux prototypes d’ordinateurs quantiques d’ici 2032

Le ministère des Armées veut disposer de deux prototypes d’ordinateurs quantiques d’ici 2032

https://www.opex360.com/2024/03/07/le-ministere-des-armees-veut-disposer-de-deux-prototypes-dordinateurs-quantiques-dici-2032/


Pour résumer, la physique quantique ne différencie par le corpuscule de l’onde. On parle alors d’une « onde-corpuscule » laquelle peut se trouver simultanément dans des états différents. Et les états de deux particules peuvent être corrélés sans qu’aucun signal ne soit échangé entre elles.

De telles propriétés sont de nature à ouvrir de nouvelles perspectives, notamment dans le domaine de l’informatique, l’unité de base d’une information [le bit] pouvant prendre les valeurs 0 et 1 en même temps [on parle alors de qbit]. Mais cela suppose pallier le « phénomène de décohérence », c’est à dire la perte des effets quantiques au moment de passer à l’échelle macroscopique.

Étant donné le potentiel qu’elle est susceptible d’offrir, la technologie quantique ne peut qu’intéresser le ministère des Armées. La Loi de programmation militaire [LPM] 2024-30 en fait d’ailleurs une priorité. Celle-ci précise que, en 2025, le gouvernement devra remettre au Parlement un rapport sur les « utilisations possibles de la technologie quantique dans les armées françaises ».

Mais des programmes ont d’ores et déjà été lancés. Ainsi, en septembre 2020, la Direction générale de l’armement [DGA] a notifié un marché de 13 millions d’euros à l’Office national d’études et de recherches aérospatiales [ONERA] pour se procurer des « Gravimètres Interférométriques de Recherche à Atomes Froids Embarquables » [GIRAFE].

Destinés au Service hydrographique et océanographique de la Marine nationale [SHOM], ces gravimètres quantiques permettront de « mesurer avec une grande précision l’accélération de la pesanteur et d’évaluer ainsi les variations de masses sous la surface du sol ». À l’époque, la DGA avait souligné qu’il s’agissait de « la première application pratique d’un système de mesure utilisant les propriétés quantiques d’atomes de Rubidium piégés et refroidis par laser ».

Par ailleurs, le Fonds innovation de défense, piloté par Bpifrance pour le compte du ministère des Armées, a effectué ses premières opérations au profit des entreprises Pasqal [processeurs quantiques] et Quandela [photonique quantique]. En outre, la DGA a apporté son soutien à d’autres PME positionnées sur ce créneau, dont Muquans et Syrlinks, et financé une vingtaine de thèses sur la théorie quantique.

Un autre application dans laquelle le ministère des Armées place beaucoup d’espoirs concerne le calcul quantique, lequel permettrait de traiter très rapidement des milliards de données, que ce soit pour la dissuasion, le renseignement, la simulation ou encore la conception de nouveaux systèmes d’armes.

D’où le programme Proqcima, lancé officiellement par la DGA à l’occasion de la Journée nationale du quantique, organisée à la Bibliothèque Nationale de France, le 6 mars. L’objectif est de « disposer de deux prototypes d’ordinateurs quantiques universels de conception française à horizon 2032 », précise le ministère des Armées, via un communiqué.

Pour cela, des accords-cadres ont été notifié par la DGA à cinq entreprises spécistes des technologies quantiques, dont Pasqal, Alice&Bob, C12, Quandela et Quobly. « Ils posent les bases d’un partenariat innovant entre l’État et de jeunes sociétés issues de la recherche française » et « doivent permettre le développement des technologies les plus prometteuses depuis des prototypes de laboratoire jusqu’à des solutions de calcul quantique à large échelle [LSQ, pour Large Scale Quantum] utilisables pour les besoins de la Défense », explique-t-il.

Lancé en partenariat avec le Secrétariat général pour l’investissement [SGPI] et piloté par l’Agence du numérique de défense [AND, rattachée à la DGA], ce projet bénéficie d’un financement maximum de 500 millions d’euros.

Les cinq entreprises retenues au titre du programme PROQCIMA ont leurs propres atouts pour relever ce défi. Mais reste à voir lesquelles parviendront à « lever les différents verrous d’ingénierie, de fabrication et d’industrialisation », avance le ministère des Armées.

Aussi, ce programme se déroulera en trois étapes : preuve de concept, maturation puis industrialisation. En 2028, seuls les trois projets les plus performants seront sélectionnés pour la suite. Puis « la compétition se limitera aux deux technologies les plus performantes qui continueront le programme pour passer de prototypes de calculateurs [objectif : 128 qubit logiques] à des produits industriels utilisables par leurs premiers clients [objectif : 2048 qubit logiques] », conclut le ministère.

Démantèlement du groupe de cybercriminels Lockbit

Démantèlement du groupe de cybercriminels Lockbit

Grâce à des efforts concertés menés par les autorités françaises et européennes, le groupe de cybercriminels Lockbit, à la tête d’un réseau de ransomware d’envergure mondiale, a été sérieusement démantelé.

Illustration.

Illustration. (Photo: LP/L’Essor)


Rédaction de l’Essor – publié le 22 février 2024

https://lessor.org/operationnel/demantelement-du-groupe-de-cybercriminels-lockbit


Depuis son apparition à la fin de l’année 2019, le groupe de cybercriminels Lockbit était devenu synonyme de menace majeure dans le monde de la cybercriminalité. Leur modèle de “ransomware as a service”, permettant à des groupes d’attaquants d’accéder à leurs logiciels malveillants, a entraîné des milliards d’euros de dégâts à l’échelle mondiale, touchant plus de 2.500 victimes, dont plus de 200 en France.

Baptisée “Cronos” et initiée par les autorités françaises en collaboration avec plusieurs pays partenaires (dont le Royaume-Uni, les États-Unis, l’Allemagne, les Pays-Bas, la Suisse, le Japon, l’Australie, le Canada et la Suède), une opération de démantèlement a été menée durant la semaine du 19 février 2024. Coordonnée au niveau européen par Europol et Eurojust, cette opération a été le fruit d’une coopération durable et de plusieurs réunions de coordination entre les agences de sécurité.

Les efforts conjoints ont permis de prendre le contrôle d’une partie significative de l’infrastructure de Lockbit, y compris sur le darknet, et de saisir de nombreux serveurs utilisés par le groupe criminel, notamment en Allemagne et aux Pays-Bas. En outre, plus de 200 comptes de crypto-monnaie liés à l’organisation criminelle ont été gelés.

En France, l’enquête, ouverte en 2020 par la section de lutte contre la cybercriminalité du parquet de Paris, a été menée par les gendarmes de l’Unité nationale cyber (UNC) – C3N. Les investigations ont abouti à des interpellations en Pologne et en Ukraine, ainsi qu’à des perquisitions. Ces actions sont intervenues dans le cadre d’une instruction judiciaire visant des chefs d’extorsion en bande organisée, d’association de malfaiteurs, et d’autres délits liés à la cybercriminalité.

Un portail créé pour que les victimes récupèrent leurs données

L’implication d’Europol a été cruciale dans la coordination de cette opération d’envergure internationale. Le Centre européen de lutte contre la cybercriminalité (EC3) d’Europol a joué un rôle central dans le partage d’informations et l’organisation des activités opérationnelles. Les experts d’Europol ont été déployés sur le terrain pour soutenir les forces de l’ordre et faciliter les échanges d’informations entre les pays participants.

Au-delà du démantèlement de l’infrastructure de Lockbit, cette opération a également permis de fournir des outils de décryptage pour récupérer les fichiers cryptés par le ransomware, disponibles gratuitement sur le portail “No More Ransom” en 37 langues.

Plus de 30 millions de Français ciblés par une cyberattaque du tiers-payant

Plus de 30 millions de Français ciblés par une cyberattaque du tiers-payant

https://lavoixdugendarme.fr/plus-de-30-millions-de-francais-cibles-par-une-cyberattaque-du-tiers-payant/

Plus de 30 millions de Français ont été victimes d’une cyberattaque de leur tiers-payant. Qu’est-ce que ça implique ? Leurs données personnelles ont été volées et sont maintenant exposées. Cela inclut leur identité, leur numéro de sécurité sociale, leurs données personnelles et des précisions sur leur assurance santé. Les données médicales et les coordonnées n’ont pas été piratées. Dans un communiqué, la Commission nationale de l’informatique et des libertés (CNIL) a indiqué que les Français concernés par ce piratage ne sont pas directement visés. La véritable cible de ces attaques sont les intermédiaires du système du tiers payant.

Viamedis et Almerys, intermédiaires entre les professionnels de santé et les assurances, semblent les principales victimes de cette cyberattaque. La principale mission de ces entreprises est de vérifier l’éligibilité au tiers payant pour les patients.

Par ailleurs, si beaucoup de données ont été volées, outre les informations de santé et les coordonnées bancaires, les informations personnelles des victimes telles que l’adresse, le numéro de téléphone ou encore l’adresse mail n’ont pas été volés. La CNIL a souligné que les données personnelles telles que les adresses, numéros de téléphone, et adresses électroniques n’ont pas été compromises. Les victimes doivent toutefois rester prudents. Elles ne sont pas, en effet, à l’abri de tentative de fraude ou d’usurpation d’identité.       

Cette affaire révèle les failles dans la sécurité ciblée par les cyberattaques, c’est pourquoi la CNIL va faire des « audits » et ainsi vérifier les systèmes de sécurité de chaque entreprise touchée par ces attaques.

Si les experts en cybersécurité ne tirent pas la sonnette d’alarme dans ce cas précisément, ils indiquent tout de même que ce phénomène va se multiplier et que des données beaucoup plus confidentielles pourraient être volées.

Fait plus inquiétant encore, comment les cybercriminels vont utiliser les données qu’ils ont volées. C’est bien là que se trouve le cœur du problème !

Photo de Jefferson Santos sur Unsplash