Des troupes tricolores en Ukraine: pour quelles missions et avec quels effectifs?

Des troupes tricolores en Ukraine: pour quelles missions et avec quels effectifs?

par Philippe Chapleau – Lignes de défense – publié le 19 mars 2024

https://lignesdedefense.blogs.ouest-france.fr/


Emmanuel Macron n’en démord pas: samedi, dans un entretien publié par Le Parisien, il a réaffirmé que des opérations au sol en Ukraine par les Occidentaux seraient peut-être nécessaires « à un moment donné ».

On se souvient du « rien n’est exclu » du président français lors de sa conférence de presse du 27 février et de ses propos « pesés » et « mesurés » sur l’envoi de troupes occidentales sur le sol d’Ukraine. Des propos qui continuent de rassurer les uns ou d’inquiéter les autres, alors qu’un dernier groupe fait les comptes des effectifs à engager. 

Le 27 février, le président français avait énuméré cinq points de soutien urgent au profit de Kiev, sur lesquels il y avait un « consensus » entre les alliés de l’Ukraine rassemblés à Paris le même jour, après une « discussion très stratégique et prospective »:

1) le cyberdéfensif,
2) la coproduction d’armements, de capacités militaires, de munitions en Ukraine,
3) la défense de pays menacés directement par l’offensive russe, comme la Moldavie,
4) la capacité de soutenir l’Ukraine à sa frontière avec la Biélorussie avec des forces non militaires,
5) les opérations de déminage.

« Certaines de ces actions pourraient nécessiter une présence sur le territoire ukrainien sans franchir le seuil de belligérance« , avait ensuite précisé le ministre des Affaires étrangères français, Stéphane Séjourné. Pour sa part, le ministre français des Armées avait écarté l’envoi de « troupes combattantes » mais il avait ajouté qu' »un certain nombre de pays (…) ont mis sur la table un certain nombre d’idées, notamment, autour du déminage et autour de la formation – non pas la formation sur le territoire polonais comme nous le faisons aujourd’hui, mais sur la formation sur le territoire ukrainien à l’arrière des lignes. » 

Dans l’esprit des dirigeants français, aucune troupe de mêlée (infanterie et cavalerie) ne sera déployée sur le front d’Ukraine et engagée dans des combats directs contre les forces russes.  « Jamais d’offensive », a bien précisé Emmanuelle Macron, le 14 mars. De telles unités sont toutefois déjà déployées en Estonie et en Roumanie, deux pays où l’Otan a déployé des bataillons multinationaux dans le cadre de son renforcement sur le flanc est de l’Europe.

DISPOSITIF_FLANC_EST_VDEF.jpg

En Estonie, dans le cadre de la mission Lynx, la France déploie un sous-groupement tactique interarmes de 300 hommes au sein du battlegroup britannique basé à Tapa (nord-est). Ce SGTIA est actuellement composé d’une compagnie de la Légion étrangère, appuyée par des blindés Griffon et bientôt par des blindés Jaguar .

En Roumanie, depuis 2022, dans le cadre de la mission Aigle en particulier, un millier de soldats sont déployés, appuyés par des chars Leclerc et des canons Caesar. Par ailleurs en 2025, Paris entend déployer une brigade blindée (7000 hommes environ) pendant plusieurs semaines, pour des manoeuvres conjointes en Roumanie.

En Ukraine, pas de mêlée, mais de l’appui et du soutien

Formation et déminage constituent deux des missions pour lesquelles des soldats européens ou otaniens sont susceptibles d’être déployés sur le sol ukrainien. Dans ces deux domaines, le travail ne manque pas.

Le déminage du pays a commencé mais tant que les combats ne cessent pas, la pollution aux munitions abandonnées ou non-explosées augmente. «174 000 km2 sont à déminer», selon le président Zelensky; et il faudra dix ans et 35 milliards d’euros pour dépolluer tout le pays selon la Banque mondiale.

Il faut aussi continuer à former des militaires ukrainiens pour combler les très lourdes pertes enregistrées par Kiev sur le front sud en particulier. Il faut aussi permettre aux Ukrainiens de renforcer les brigades de combat dont certaines ont été étrillées par des Russes plus nombreux, mieux armées et désormais quasi maîtres du ciel ukrainien avec leurs chasseurs et leurs bombardiers, leurs drones et leurs missiles.

Ce sont donc, outre de petites unités de mêlée (troupes de marine, troupes aéroportées par exemple) chargées des missions de formation, comme c’est le cas actuellement, des unités françaises d’appui (génie en particulier) qui pourraient être engagées en Ukraine. Or, les unités chargées de la formation et des missions de déminage/dépollution devront travailler en autonomie, de façon à ne pas dépendre des Ukrainiens dont les troupes pourront ainsi être engagées sur le front. 

L’autonomie va exiger des moyens supplémentaires humains et matériels. La France va devoir protéger ses formateurs et ses démineurs contre les menaces aériennes et les menaces cyber. Elle va devoir assurer la logistique de ces troupes (hébergement, restauration, transport, énergie…). Elle va devoir assurer le soutien médical de ces soldats. Elle va devoir leur permettre de communiquer.

Ce sont donc des contingents issus des Transmissions et de la guerre électronique, du Service de Santé des Armées, du Commissariat (voire de l’Economat des armées), des unités de lutte contre les drones…, qui devront aussi être déployées. Il faut donc multiplier par trois, voire quatre, les effectifs affectés à la formation et au déminage pour avoir une idée du volume de troupes qu’exige le type d’intervention envisagé par le pouvoir français. 

Et le soutien à la frontière biélorusse?

Emmanuel Macron a par ailleurs évoqué une « capacité de soutenir l’Ukraine à sa frontière avec la Biélorussie avec des forces non militaires ». Il s’agit à l’évidence de soulager l’armée ukrainienne de sa garde le long de la frontière biélorusse. Ce qui permettra de libérer plusieurs brigades et de les redéployer dans les zones critiques du Donbass ou plus au sud dans les oblast de Zaporidjjia et de Kherson.

Des « forces non militaires »? S’agirait-il d’observateurs, comme ceux de l’OSCE déployés au Donbass? Ou de contractors d’ESSD (entreprises de services de sécurité et de défense) chargés de mission ISR (renseignement, surveillance et reconnaissance)? De telles forces auraient certes leur utilité mais elles ne seraient guère dissuasives en cas de nouvelles tensions militaires dans ce secteur.

Et la Moldavie?

En Moldavie, les autorités prorusses de la région séparatiste de Transnistrie ont appelé Moscou à leur offrir sa « protection ». Paris et ses alliés ont donc de quoi s’inquiéter d’une détérioration de la situation sur place.

D’où deux initiatives françaises. En septembre 2023, la France a signé une lettre d’intention en vue d’établir une coopération militaire avec la Moldavie. Le 7 mars dernier, la présidente moldave a été reçue ce à l’Élysée pour y conclure un accord de défense entre les deux pays. Au cours de quatre derniers, trois lots d’équipements militaires ont été donnés par la France. 

Hameçonnage et JO: quand les gendarmes piègent les gendarmes

Hameçonnage et JO: quand les gendarmes piègent les gendarmes

Un faux mail envoyé par la région de gendarmerie Ile-de-France à 9.000 gendarmes a abusé 500 d’entre eux. Heureusement, ce n’était qu’un exercice.

 

(Photo d'illustration - LP/L'Essor)

(Photo d’illustration – LP/L’Essor) (Photo: LP/L’Essor)


Rédaction de l’Essor _ publié le lundi 18 mars 2024

Des gendarmes d’Ile-de-France se sont faits piéger par un mail de la région de gendarmerie simulant des escrocs se faisant passer pour… la Gendarmerie!

Malgré des indices volontairement semés pour rendre la fraude décelable, 5.000 gendarmes sur les 9.000 destinataires ont ouvert le mail et 500 ont cliqué sur le lien qui y figurait, soit 5,5% des destinataires. Ils avaient été alléchés par l’objet du mail: « Dotation exclusive de places pour les épreuves des Jeux olympiques 2024 », comme l’explique Le Parisien qui révèle cette histoire à tiroirs. Le mail expliquait ensuite que la Direction générale et le ministère de l’Intérieur souhaitaint remercier son personnel en leur offrant des places.

Des indices semés

Les gendarmes auraient dû être alertés par l’adresse de l’expéditeur, en « gendarmerieinterieur-gouv.fr » au lieu de « gendarmerie.interieur.gouv.fr » ainsi que par deux fautes dans son nom : « Direction général de la gendarmerie national ». Enfin, ceux qui se sont fait abusé n’ont pas réalisé que le mail était signé de leur commandant de région, le général Xavier Ducept, présenté comme le directeur général de la Gendarmerie.

Selon le quotidien, on retrouve tous les grades parmi les 500 gendarmes abusés, du gendarme adjoint à officier.

Pour cette fois, leur bévue n’aura pas de conséquence puisqu’ils étaient renvoyés vers une page les informant qu’il s’agissait d’une simulation d’hameçonnage. Le lendemain, un autre mail confirmait qu’il s’agissait d’un exercice organisé par l’état-major de la région Île-de-France. Le général Ducept a également adressé un message à ses troupes, expliquant la nature de l’incident et soulignant l’importance de la vigilance face aux cyber-menaces, surtout dans le contexte des Jeux olympiques.

Cet exercice s’est déroulé en parallèle d’une cyberattaque visant plusieurs services de l’État, provenant d’un groupe de hackers prorusses appelé Anonymous Sudan.

Rapport d’information sur les défis de la cyberdéfense (Assemblée nationale, 17 janvier 2024).

Rapport d’information sur les défis de la cyberdéfense (Assemblée nationale, 17 janvier 2024).

par Theatrum Belli – publié le

Theatrum Belli

Theatrum Belli https://theatrum-belli.com/

Le ministère des Armées veut disposer de deux prototypes d’ordinateurs quantiques d’ici 2032

Le ministère des Armées veut disposer de deux prototypes d’ordinateurs quantiques d’ici 2032

https://www.opex360.com/2024/03/07/le-ministere-des-armees-veut-disposer-de-deux-prototypes-dordinateurs-quantiques-dici-2032/


Pour résumer, la physique quantique ne différencie par le corpuscule de l’onde. On parle alors d’une « onde-corpuscule » laquelle peut se trouver simultanément dans des états différents. Et les états de deux particules peuvent être corrélés sans qu’aucun signal ne soit échangé entre elles.

De telles propriétés sont de nature à ouvrir de nouvelles perspectives, notamment dans le domaine de l’informatique, l’unité de base d’une information [le bit] pouvant prendre les valeurs 0 et 1 en même temps [on parle alors de qbit]. Mais cela suppose pallier le « phénomène de décohérence », c’est à dire la perte des effets quantiques au moment de passer à l’échelle macroscopique.

Étant donné le potentiel qu’elle est susceptible d’offrir, la technologie quantique ne peut qu’intéresser le ministère des Armées. La Loi de programmation militaire [LPM] 2024-30 en fait d’ailleurs une priorité. Celle-ci précise que, en 2025, le gouvernement devra remettre au Parlement un rapport sur les « utilisations possibles de la technologie quantique dans les armées françaises ».

Mais des programmes ont d’ores et déjà été lancés. Ainsi, en septembre 2020, la Direction générale de l’armement [DGA] a notifié un marché de 13 millions d’euros à l’Office national d’études et de recherches aérospatiales [ONERA] pour se procurer des « Gravimètres Interférométriques de Recherche à Atomes Froids Embarquables » [GIRAFE].

Destinés au Service hydrographique et océanographique de la Marine nationale [SHOM], ces gravimètres quantiques permettront de « mesurer avec une grande précision l’accélération de la pesanteur et d’évaluer ainsi les variations de masses sous la surface du sol ». À l’époque, la DGA avait souligné qu’il s’agissait de « la première application pratique d’un système de mesure utilisant les propriétés quantiques d’atomes de Rubidium piégés et refroidis par laser ».

Par ailleurs, le Fonds innovation de défense, piloté par Bpifrance pour le compte du ministère des Armées, a effectué ses premières opérations au profit des entreprises Pasqal [processeurs quantiques] et Quandela [photonique quantique]. En outre, la DGA a apporté son soutien à d’autres PME positionnées sur ce créneau, dont Muquans et Syrlinks, et financé une vingtaine de thèses sur la théorie quantique.

Un autre application dans laquelle le ministère des Armées place beaucoup d’espoirs concerne le calcul quantique, lequel permettrait de traiter très rapidement des milliards de données, que ce soit pour la dissuasion, le renseignement, la simulation ou encore la conception de nouveaux systèmes d’armes.

D’où le programme Proqcima, lancé officiellement par la DGA à l’occasion de la Journée nationale du quantique, organisée à la Bibliothèque Nationale de France, le 6 mars. L’objectif est de « disposer de deux prototypes d’ordinateurs quantiques universels de conception française à horizon 2032 », précise le ministère des Armées, via un communiqué.

Pour cela, des accords-cadres ont été notifié par la DGA à cinq entreprises spécistes des technologies quantiques, dont Pasqal, Alice&Bob, C12, Quandela et Quobly. « Ils posent les bases d’un partenariat innovant entre l’État et de jeunes sociétés issues de la recherche française » et « doivent permettre le développement des technologies les plus prometteuses depuis des prototypes de laboratoire jusqu’à des solutions de calcul quantique à large échelle [LSQ, pour Large Scale Quantum] utilisables pour les besoins de la Défense », explique-t-il.

Lancé en partenariat avec le Secrétariat général pour l’investissement [SGPI] et piloté par l’Agence du numérique de défense [AND, rattachée à la DGA], ce projet bénéficie d’un financement maximum de 500 millions d’euros.

Les cinq entreprises retenues au titre du programme PROQCIMA ont leurs propres atouts pour relever ce défi. Mais reste à voir lesquelles parviendront à « lever les différents verrous d’ingénierie, de fabrication et d’industrialisation », avance le ministère des Armées.

Aussi, ce programme se déroulera en trois étapes : preuve de concept, maturation puis industrialisation. En 2028, seuls les trois projets les plus performants seront sélectionnés pour la suite. Puis « la compétition se limitera aux deux technologies les plus performantes qui continueront le programme pour passer de prototypes de calculateurs [objectif : 128 qubit logiques] à des produits industriels utilisables par leurs premiers clients [objectif : 2048 qubit logiques] », conclut le ministère.

Démantèlement du groupe de cybercriminels Lockbit

Démantèlement du groupe de cybercriminels Lockbit

Grâce à des efforts concertés menés par les autorités françaises et européennes, le groupe de cybercriminels Lockbit, à la tête d’un réseau de ransomware d’envergure mondiale, a été sérieusement démantelé.

Illustration.

Illustration. (Photo: LP/L’Essor)


Rédaction de l’Essor – publié le 22 février 2024

https://lessor.org/operationnel/demantelement-du-groupe-de-cybercriminels-lockbit


Depuis son apparition à la fin de l’année 2019, le groupe de cybercriminels Lockbit était devenu synonyme de menace majeure dans le monde de la cybercriminalité. Leur modèle de « ransomware as a service », permettant à des groupes d’attaquants d’accéder à leurs logiciels malveillants, a entraîné des milliards d’euros de dégâts à l’échelle mondiale, touchant plus de 2.500 victimes, dont plus de 200 en France.

Baptisée « Cronos » et initiée par les autorités françaises en collaboration avec plusieurs pays partenaires (dont le Royaume-Uni, les États-Unis, l’Allemagne, les Pays-Bas, la Suisse, le Japon, l’Australie, le Canada et la Suède), une opération de démantèlement a été menée durant la semaine du 19 février 2024. Coordonnée au niveau européen par Europol et Eurojust, cette opération a été le fruit d’une coopération durable et de plusieurs réunions de coordination entre les agences de sécurité.

Les efforts conjoints ont permis de prendre le contrôle d’une partie significative de l’infrastructure de Lockbit, y compris sur le darknet, et de saisir de nombreux serveurs utilisés par le groupe criminel, notamment en Allemagne et aux Pays-Bas. En outre, plus de 200 comptes de crypto-monnaie liés à l’organisation criminelle ont été gelés.

En France, l’enquête, ouverte en 2020 par la section de lutte contre la cybercriminalité du parquet de Paris, a été menée par les gendarmes de l’Unité nationale cyber (UNC) – C3N. Les investigations ont abouti à des interpellations en Pologne et en Ukraine, ainsi qu’à des perquisitions. Ces actions sont intervenues dans le cadre d’une instruction judiciaire visant des chefs d’extorsion en bande organisée, d’association de malfaiteurs, et d’autres délits liés à la cybercriminalité.

Un portail créé pour que les victimes récupèrent leurs données

L’implication d’Europol a été cruciale dans la coordination de cette opération d’envergure internationale. Le Centre européen de lutte contre la cybercriminalité (EC3) d’Europol a joué un rôle central dans le partage d’informations et l’organisation des activités opérationnelles. Les experts d’Europol ont été déployés sur le terrain pour soutenir les forces de l’ordre et faciliter les échanges d’informations entre les pays participants.

Au-delà du démantèlement de l’infrastructure de Lockbit, cette opération a également permis de fournir des outils de décryptage pour récupérer les fichiers cryptés par le ransomware, disponibles gratuitement sur le portail « No More Ransom » en 37 langues.

Plus de 30 millions de Français ciblés par une cyberattaque du tiers-payant

Plus de 30 millions de Français ciblés par une cyberattaque du tiers-payant

https://lavoixdugendarme.fr/plus-de-30-millions-de-francais-cibles-par-une-cyberattaque-du-tiers-payant/

Plus de 30 millions de Français ont été victimes d’une cyberattaque de leur tiers-payant. Qu’est-ce que ça implique ? Leurs données personnelles ont été volées et sont maintenant exposées. Cela inclut leur identité, leur numéro de sécurité sociale, leurs données personnelles et des précisions sur leur assurance santé. Les données médicales et les coordonnées n’ont pas été piratées. Dans un communiqué, la Commission nationale de l’informatique et des libertés (CNIL) a indiqué que les Français concernés par ce piratage ne sont pas directement visés. La véritable cible de ces attaques sont les intermédiaires du système du tiers payant.

Viamedis et Almerys, intermédiaires entre les professionnels de santé et les assurances, semblent les principales victimes de cette cyberattaque. La principale mission de ces entreprises est de vérifier l’éligibilité au tiers payant pour les patients.

Par ailleurs, si beaucoup de données ont été volées, outre les informations de santé et les coordonnées bancaires, les informations personnelles des victimes telles que l’adresse, le numéro de téléphone ou encore l’adresse mail n’ont pas été volés. La CNIL a souligné que les données personnelles telles que les adresses, numéros de téléphone, et adresses électroniques n’ont pas été compromises. Les victimes doivent toutefois rester prudents. Elles ne sont pas, en effet, à l’abri de tentative de fraude ou d’usurpation d’identité.       

Cette affaire révèle les failles dans la sécurité ciblée par les cyberattaques, c’est pourquoi la CNIL va faire des « audits » et ainsi vérifier les systèmes de sécurité de chaque entreprise touchée par ces attaques.

Si les experts en cybersécurité ne tirent pas la sonnette d’alarme dans ce cas précisément, ils indiquent tout de même que ce phénomène va se multiplier et que des données beaucoup plus confidentielles pourraient être volées.

Fait plus inquiétant encore, comment les cybercriminels vont utiliser les données qu’ils ont volées. C’est bien là que se trouve le cœur du problème !

Photo de Jefferson Santos sur Unsplash

Dossier géopolitique : La désinformation

Dossier géopolitique : La désinformation

Par Pierre Verluise – Diploweb – publié le 4 février 2024 

https://www.diploweb.com/Dossier-geopolitique-La-desinformation.html


Docteur en géopolitique de l’Université Paris IV – Sorbonne. Fondateur associé de Diploweb. Chercheur associé à la FRS. Il enseigne la Géopolitique de l’Europe en Master 2 à l’Université catholique de Lille. Auteur, co-auteur ou directeur d’une trentaine d’ouvrages. Producteur de trois Masterclass sur Udemy : « Les fondamentaux de la puissance » ; « Pourquoi les données numériques sont-elles géopolitiques ? » par Kévin Limonier ; « C’était quoi l’URSS ? » par Jean-Robert Raviot.

La désinformation est peut-être vieille comme le monde, mais elle ne cesse de se réinventer, notamment avec Internet et l’Intelligence Artificielle. L’usage de relais lui permet de gagner en furtivité, voire en efficacité. Pour cliver, rendre hystériques et fragiliser les institutions démocratiques.

Depuis sa création, en l’an 2000, le Diploweb a consacré nombre de publications à la désinformation. En voici une sélection. Aujourd’hui, le contexte rend plus que jamais nécessaire de contextualiser et d’apprendre à se préoccuper de la source pour comprendre comment cette information est arrivée sous nos yeux.

Ce dossier géopolitique du Diploweb conçu par Pierre Verluise rassemble des éclairages féconds à travers des liens vers des documents de référence de nombreux auteurs : articles, entretiens, cartes, vidéos. La page de chaque document en lien porte en haut et en bas sa date de publication, afin de vous permettre contextualiser.

. David Colon, Pierre Verluise, La guerre de l’information cherche à accélérer la décomposition des sociétés démocratiques. Entretien avec D. Colon

Comment définir la guerre de l’information ? Comment les adversaires des Etats-Unis, notamment l’Iran, la Chine, la Russie ont-ils réagi à la guerre de l’information conduite par les Etats-Unis ? Quelles sont les fonctions des agences de presse et des médias sociaux dans la guerre de l’information contemporaine ? Que font les Etats-Unis mais aussi les États membres de l’UE pour se prémunir de la guerre de l’information conduite par la Russie mais aussi la Chine ?

Voici un entretien majeur avec l’auteur d’un des meilleurs ouvrages publiés depuis trente ans sur la désinformation, enjeu majeur des temps présents et futurs. Vous allez connaitre les grands moments et les principaux acteurs d’une guerre à laquelle nous n’étions pas préparés, devenue menace mortelle pour nos démocraties.

. Estelle Hoorickx, Les menaces hybrides : quels enjeux pour nos démocraties ?

Les menaces hybrides : de quoi parle-t-on ? Quels sont les outils hybrides de plus en plus nombreux et diversifiés qui nous menacent ? Quels sont les principaux acteurs des attaques hybrides ? Estelle Hoorickx fait œuvre utile en précisant les concepts, les stratégies et les moyens utilisés pour nuire aux démocraties en les polarisant à outrance. Les défis sont considérables. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble des sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Pierre Verluise
Docteur en géopolitique, fondateur du Diploweb.com
Verluise

. Arthur Robin, David Colon, Marie-Caroline Reynier, Pierre Verluise, Vidéo. Comment les États mettent-ils en œuvre la guerre de l’information ? D. Colon

Comment la guerre de l’information structure-t-elle les relations internationales depuis les années 1990 ? Pourquoi l’avènement de l’ère numérique et de médias internationaux permet-il aux États d’interférer plus directement ? À partir d’un vaste panorama très documenté, David Colon présente clairement les cas des grands acteurs de la guerre de l’information. Des clés pour comprendre. Avec une synthèse rédigée par M-C Reynier, validée par D. Colon.

. Estelle Ménard, Jean-Robert Raviot, Kevin Limonier, Louis Petiniaud, Marlène Laruelle, Selma Mihoubi, Radio Diploweb. Russie : la reconstruction du « hard power » et du « soft power »

Émission sur la Russie réalisée par Selma Mihoubi et Estelle Ménard. Le Diploweb.com croise les regards sur le « soft power », l’idéologie, le « hard power » et le cyberespace pour comprendre la reconstruction du pouvoir en Russie. Cette émission a été réalisée en collaboration avec quatre des auteurs du numéro double de la revue « Hérodote » (N° 166-167) : « Géopolitique de la Russie ». Il s’agit de Marlène Laruelle, Jean-Robert Raviot, Louis Pétiniaud et Kévin Limonier.

. Eléonore Lebon Schindler, Quelle désinformation russe ? EUvsdisinfo.eu la réponse d’East Stratcom pour la Commission européenne

EUvsdisinfo.eu déconstruit la propagande pro-russe diffusée au sein de l’UE et des pays du Partenariat oriental, dément la désinformation du Kremlin sur la scène internationale et sensibilise au danger de la désinformation en général. Une ressource à connaître.

. Ukraine Crisis Media Center (UCMC), Vidéo. Comment les télévisions russes présentent-elles l’Union européenne ?

Passez de l’autre côté du miroir : on a peu l’occasion de se faire une idée par soi-même de l’image que donne la télévision russe de l’Union européenne. L’équipe de l’Ukraine Crisis Media Center (UCMC) a analysé pour vous 8 émissions des 3 chaînes principales sur une durée de 3 ans. Cette vidéo sous-titrée en français vous permet de voir les télévisions russes comme si vous étiez en Russie. La vidéo est accompagnée d’une présentation de l’étude et de ses enseignements.

. Laurent Chamontin, La guerre de l’information à la russe, et comment s’en défendre

À l’occasion de l’annexion de la Crimée et de la déstabilisation du Donbass, la Russie a donné l’impression d’avoir passé un cap en matière de guerre de l’information. L’art de la désinformation ne date pas d’hier, néanmoins le développement sans précédent d’Internet et des réseaux sociaux a mis en lumière une tradition de la manipulation spécifiquement russe, liée à l’irresponsabilité traditionnelle de l’État et à l’omniprésence des services secrets. L’Internet russe étant de plus lourdement contrôlé, il s’agit d’une forme de conflit asymétrique, contre laquelle les démocraties doivent apprendre à mieux se défendre.

. Anna Monti, James Lebreton, Marie-Caroline Reynier, Pierre Verluise, Vidéo. P. Verluise. La « Glasnost » de M. Gorbatchev (1985-1991) : transparence ou désinformation ?

La désinformation est vieille comme le monde et elle ne cesse de se réinventer, notamment via de nouvelles technologies, mais il existe des fondamentaux, des régularités. Que nous apprend M. Gorbatchev, Secrétaire général du Parti Communiste d’Union soviétique à propos de la désinformation ? Tout en présentant l’histoire des dernières années de la Guerre froide, P. Verluise apporte une réponse stimulante. Avec en bonus une synthèse rédigée par A. Monti.

. Colin Gérard, « Sputnik » : un instrument d’influence russe en France ?

Plus de vingt-cinq ans après la fin de la Guerre froide, peut-on vraiment inscrire Sputnik, financé à 100% par le Kremlin, dans la continuité d’une stratégie d’influence issue de l’héritage soviétique ? Colin Gérard répond en présentant les origines de la création de Sputnik et sa stratégie de développement axée sur les réseaux sociaux. Deux ans après la mise en service de la version française de Sputnik, le Diploweb publie un document de référence pour un bilan d’étape.

. Laurent Chamontin, Les opinions européenne et française dans la guerre hybride

L’opinion européenne a été prise à froid par la crise russo-ukrainienne : soumise à un feu roulant de propagande et au travail de sape des groupes de pression du Kremlin, au sujet de pays qu’elle connaît mal, elle peine encore aujourd’hui à admettre la réalité et l’importance du conflit. Dans le cas français, se surimposent à tout ceci une tradition anti-américaine parfois très excessive, et une russophilie qui n’a rien de répréhensible en soi mais qui ne facilite pas la compréhension de la singularité russe, ni d’ailleurs celle des causes de la chute de l’URSS. Il s’agit ici d’un ensemble de facteurs pesants, même si au total l’opinion n’a pas trop mal résisté au choc.

. Manon-Nour Tannous, Que vaut l’idée reçue : « La guerre en Syrie est un complot » ?

L’auteure démontre à travers des exemples que les théories du complot prônent une vision déterministe des événements, dans laquelle le postulat de départ (il existe un plan caché) prime sur l’analyse des faits. Elles reposent sur une surévaluation des calculs politiques pratiqués en coulisse et de leurs succès. Cette stratégie discursive a une fonction claire : établir qu’il n’y a pas eu de révolution en Syrie.

. Anne Deysine, Antonin Dacos, Vidéo. E-festival de géopolitique, GEM. La révolution numérique à l’assaut de la démocratie américaine ?

Durant cette visioconférence, Anne Deysine souligne les bouleversements qu’entraîne le « big data » dans la vie démocratique américaine. Alors que se déroule la campagne présidentielle, le sujet est important. A. Deysine présente successivement Le « big data », un nouvel outil aux services des candidats ; La révolution numérique, responsable d’une bipolarisation du champ politique aux Etats-Unis ; La politique américaine, victime de la polarisation de ses citoyens ? Avec en bonus un résumé par Antonin Dacos pour Diploweb.com.

. Raphaël Mineau Quels sont les effets boomerang du « sharp power » chinois en Australie ?

L’objectif du sharp power chinois est de neutraliser toutes les remises en cause de la représentation que le régime chinois se fait de lui-même. Il s’agit d’obtenir une cooptation d’étrangers pour façonner les processus décisionnels et soutenir les objectifs stratégiques de Pékin. Ce faisant, le régime chinois manipule le paysage politique des Etats démocratiques afin de légitimer son comportement, dicter des conditions favorables, et façonner l’ordre international à son image. Suite à ces manœuvres notamment appuyées sur les médias en langue chinoise et les associations de Chinois d’outre-mer Pékin représente aujourd’hui aux yeux des autorités australiennes une menace pour la démocratie et la souveraineté nationale de l’Australie. Dans un contexte de rapprochement avec les Etats-Unis, l’île-continent est ainsi passée d’une coopération à une compétition stratégique avec la Chine. Avec deux cartes et une frise chronologique.

. François Géré, Pierre Verluise, Communication et désinformation à l’heure d’Internet, des réseaux sociaux et des théories du complot. Entretien avec F. Géré

L’information à l’heure d’Internet ouvre de nouvelles possibilités, y compris de manipulation. Il importe de saisir comment les progrès techniques ont renforcé la place de l’information dans notre quotidien et ses enjeux, désinformation comprise. Dans le contexte des élections à venir, tous les citoyens attachés à la démocratie y trouveront matière à réflexion.

ECFR, Charlotte Bezamat-Mantes, Carte. La désinformation sur Facebook. Comment les États transforment les réseaux sociaux en armes

L’ECFR a publié en anglais une somme considérable « The Power Atlas. Seven battlegrounds of a networked world », sur ecfr.eu. Un membre du Conseil scientifique du Diploweb a attiré notre attention sur cette publication. Nous avons demandé à l’ECFR l’autorisation de traduire quelques cartes en français afin de contribuer au débat. Traduite et réalisée en français par C. Bezamat-Mantes, la carte grand format se trouve en pied de page.

. Pierre-Antoine Donnet, Pierre Verluise, Chine, le grand prédateur. Un défi pour la planète. Pourquoi ? Entretien avec P-A Donnet

Pourquoi la RPC est-elle sur le banc des accusés en matière d’espionnage industriel ? Comment la Chine construit-elle ses relations avec les pays partenaires des Nouvelles routes de la soie ? Que penser du rapport de l’IRSEM qui fait grand bruit « Les opérations d’influence chinoises, un moment machiavélien » ?
Voici quelques-unes des questions posées à Pierre-Antoine Donnet par Pierre Verluise pour Diploweb.com.

. Anastasia Kryvetska, Comment l’écosystème cyber ukrainien s’est-il adapté à la guerre ?

Depuis 2014, le moteur du développement du cyberespace ukrainien est la guerre avec la Russie. Même si les autorités ne sont pas parvenues à agir efficacement dans le cyberespace dès le début du conflit, ce dernier a fait émerger un écosystème cyber qui a su s’adapter au contexte de guerre. Cet écosystème a contribué à la défense du pays à toutes les échelles, tant au niveau des citoyens que des acteurs étatiques et privés. Bien que de très nombreux objectifs doivent encore être atteints, l’invasion de l’Ukraine est un catalyseur pour le développement du cyber, qui est devenu un acteur essentiel du ministère de la Défense. Illustré de trois graphes.

. Catherine Durandin, Guy Hoedts, Roumanie, vingt ans après : la « révolution revisitée »

Voici un livre au format pdf, téléchargeable gratuitement. Ce recueil rassemble des communications présentées au colloque 1989 en Europe médiane : vingt ans après organisé à Paris, en l’Hôtel National des Invalides.

. Galia Ackerman, Laurent Chamontin, Les manipulations historiques dans la Russie de V. Poutine, un sujet géopolitique

Après avoir été alliée de l’Allemagne nazie d’août 1939 à juin 1941, l’Union soviétique est attaquée par Hitler. Contrainte et forcée, l’URSS change alors de camp. Quelle relation le pouvoir russe entretient-il avec la Seconde Guerre mondiale et ses zones d’ombres ? Comment expliquer la résurgence actuelle du culte de la « Grande Guerre Patriotique » (1941-1945) et de ses héros ? Galia Ackerman, auteur de « Le régiment immortel. La guerre sacrée de Poutine », éd. Premier Parallèle (2019), répond aux questions de Laurent Chamontin pour Diploweb.com

. Dans les archives du Diploweb, en 2002 Alexandra Viatteau, Bibliographie pour l’étude de l’information et la désinformation


Toujours plus sur Diploweb

Ce dossier présente une sélection non exhaustive des ressources du Diploweb disponibles sur la désinformation. Plusieurs dizaines de documents s’y rapportent. Aussi nous vous invitons à poursuivre et affiner votre exploration de deux façons :
. par l’utilisation du moteur de recherche interne (en haut à gauche), par exemple avec le mot « désinformation » ;
. par l’usage des rubriques géographiques du menu, en fonction de votre zone d’intérêt.

Publication initiale de ce dossier février 2024.

Les menaces hybrides : quels enjeux pour nos démocraties ?

Les menaces hybrides : quels enjeux pour nos démocraties ?

Par Estelle Hoorickx – Diploweb – publié le 24 janvier 2024  

https://www.diploweb.com/Les-menaces-hybrides-quels-enjeux-pour-nos-democraties.html


Estelle Hoorickx s’exprime ici à titre personnel. Commandante d’aviation, PhD Estelle Hoorickx est chercheuse au Centre d’études de sécurité et défense (CESD), le centre de réflexion de référence spécialisé du ministère de la Défense belge.

Les menaces hybrides : de quoi parle-t-on ? Quels sont les outils hybrides de plus en plus nombreux et diversifiés qui nous menacent ? Quels sont les principaux acteurs des attaques hybrides ? Estelle Hoorickx fait œuvre utile en précisant les concepts, les stratégies et les moyens utilisés pour nuire aux démocraties en les polarisant à outrance. Les défis sont considérables. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble des sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Ce document s’inspire de l’analyse personnelle présentée par l’autrice aux membres de la direction générale de la sécurité et de la protection du Parlement européen (DG SAFE) le 7 décembre 2023, à l’occasion de son dixième anniversaire. Il sera publié le 26 janvier 2024 en anglais sous le titre « Hybrid Threats : What are the Challenges for our Democracies ? » dans l’IRSD e-Note 54, janvier 2024″

QUELLES sont les principales menaces hybrides auxquelles nous devons faire face aujourd’hui et vis-à-vis desquelles nous devrons nous prémunir demain pour préserver nos démocraties ? Question cruciale à laquelle il est pourtant difficile de répondre. Ne vaudrait-il d’ailleurs pas mieux parler d’attaques hybrides plutôt que de « menaces hybrides » ? Dans le contexte actuel – où les conflits sont de plus en plus dématérialisés –, les attaques hybrides sont en effet devenues continues, sans que nous en ayons nécessairement conscience. Comme le souligne très justement Nathalie Loiseau, députée française au Parlement européen, il est en effet « difficile de savoir où s’arrête la paix quand la guerre de l’information fait rage en permanence ». [1] En d’autres termes, et sans vouloir être alarmiste, nous sommes toutes et tous, potentiellement, en guerre. Une cyberattaque ou une campagne de désinformation peut en effet avoir des conséquences létales.

Estelle Hoorickx
Commandante d’aviation, PhD Estelle Hoorickx est chercheuse au Centre d’études de sécurité et défense (CESD). Crédit photo : RTL-Info (Belgique)

Depuis une dizaine d’années, les « attaques hybrides » à l’encontre de nos pays occidentaux se sont intensifiées mais également diversifiées. Des « acteurs étrangers, malveillants et autoritaires, étatiques ou non, parmi lesquels la Russie et la Chine » [2], recourent à ces pratiques pour nuire à l’Union européenne (UE) et à ses États membres, saper la confiance de l’opinion publique dans les institutions gouvernementales, empêcher le débat démocratique, attaquer nos valeurs fondamentales et exacerber la polarisation sociale. [3] Nos démocraties – caractérisés par un accès à une information pluraliste, ouverte et largement diffusée – sont particulièrement vulnérables aux campagnes de désinformation mais également aux tentatives d’ingérences étrangères.

Le mythe de la fin de l’histoire qui annonçait le triomphe de la démocratie libérale après l’effondrement du bloc soviétique fait définitivement partie du passé. En 2023, seuls 8 % de la population mondiale vivent dans une démocratie pleine et entière. [4] La brève « pax americana » a bel et bien vécu et entérine le retour d’un nouveau bras de fer non plus entre l’Est et l’Ouest mais plus largement entre « l’Ouest » et le « reste » de la planète, selon la formule de la géopoliticienne Angela Stent. [5] En témoignent les récents événements en Ukraine mais également en Israël, qui révèlent une fois encore la perte d’influence des pays occidentaux sur les enjeux de gouvernance internationale. [6] L’Occident conserve néanmoins un certain attrait auprès des populations non occidentales, ce qui déplaît fortement à certains régimes autoritaires en quête de puissance. [7]

Avant d’analyser plus en détails les menaces hybrides et les enjeux qui y sont liés, il convient de faire un petit rappel historique et sémantique sur la réalité de ces menaces dont on parle de plus en plus mais qui restent souvent mal comprises. Avec les années, le terme « hybride » a en effet évolué et s’est quelque peu éloigné de sa signification originelle. Certains estiment même que cette notion a tendance à devenir une terminologie « fourre-tout ». [8] Il est vrai que le concept est finalement « presque aussi ambigu que les situations qu’il veut décrire sont incertaines ». [9]

Les menaces hybrides : de quoi parle-t-on ?

Dans les dictionnaires de référence, le terme « hybride » renvoie à ce qui est composé de deux éléments de nature différente anormalement réunis. Cet adjectif est d’ailleurs associé à des registres aussi divers que la biologie, l’agriculture ou la linguistique. Ce n’est qu’au début des années 2000 que l’adjectif « hybride » est pour la première fois utilisé en association avec un conflit armé. La « guerre hybride » désigne alors une opération militaire qui combine des tactiques régulières et irrégulières. Selon d’autres théoriciens militaires, « la guerre hybride » combine à la fois du « hard power » (par des mesures de coercition) et du « soft power » (par des mesures de subversion). Enfin, selon une terminologie très otanienne, la guerre hybride consiste à agir sur l’ensemble du « front DIMEFIL », c’est-à-dire sur les fronts diplomatique, informationnel, militaire, économique et financier, mais également sur le front du renseignement et celui du droit. [10]

Si la notion de « guerre hybride » est donc utilisée pour la première fois au début des années 2000 par des officiers américains à propos de l’« insurrection tchétchène » puis de la guerre en Irak, l’UE dévoile sa première définition de la « guerre hybride » en mai 2015. Sans nommer la Russie, cette définition décrit alors les tactiques militaires et non militaires utilisées par Moscou pour dominer politiquement la Crimée, tout en générant de l’ambiguïté concernant l’origine des attaques. En Crimée, le Kremlin a en effet eu recours à une panoplie d’outils hybrides, tels que des cyberattaques, des campagnes de désinformation, les désormais fameux « petits hommes verts » (soldats sans insignes qui ne pouvaient pas être clairement identifiés) ou des « proxys » (forces agissant par procuration pour Moscou). En somme, le Kremlin a eu recours à toutes sortes de modes opératoires qui lui permettaient de générer des effets stratégiques sans avoir à subir les conséquences d’une opération militaire en bonne et due forme. [11]

En novembre 2015, peu de temps après les attaques terroristes particulièrement sanglantes dont la France a fait l’objet, l’OTAN propose à son tour une définition de la guerre hybride qui précise, pour la première fois, que celle-ci peut être menée non seulement par des acteurs étatiques mais également par des acteurs non étatiques. À l’époque, beaucoup considèrent en effet que l’État islamique (également appelé « Daesh ») constitue la « forme la plus aboutie de l’ennemi hybride ». [12] On estime alors que Daesh est passé maître dans ce qu’on appelle alors la « techno-guérilla » : il combine l’usage du terrorisme et de la guérilla avec des technologies avancées, également utilisées par les armées dites « régulières », tels que les drones, les missiles anti-char et les réseaux sociaux, qui permettent à l’État islamique de mener une guerre psychologique particulièrement efficace. [13]

Les objectifs poursuivis par les auteurs des « activités hybrides » consistent notamment à renforcer leur influence et à saper la confiance de l’opinion publique dans les valeurs fondamentales et les institutions démocratiques de l’UE et de ses États membres.

Depuis 2016, l’UE préfère utiliser le terme de « menace(s) hybride(s) » plutôt que celui de « guerre hybride », terme adopté par l’OTAN dès 2014, année de l’invasion de la Crimée par la Russie. [14] Depuis 2018, l’UE précise que les objectifs poursuivis par les auteurs des « activités hybrides » consistent notamment à renforcer leur influence et à saper la confiance de l’opinion publique dans les valeurs fondamentales et les institutions démocratiques de l’UE et de ses États membres. [15]

D’après les documents stratégiques les plus récents de l’UE, les acteurs étatiques (ou non étatiques) qui recourent à ce genre de pratiques vont tenter de garder leurs activités en dessous de ce qui leur paraîtra être un seuil au-delà duquel ils déclencheraient une réponse coordonnée (y compris militaire et/ou juridique) de la communauté internationale. Pour ce faire, ils ont recours, souvent de manière « très coordonnée », à une panoplie de modes opératoires (ou d’« outils » [16]) conventionnels et non conventionnels qui leur permettent d’exploiter les vulnérabilités de la cible visée et de créer de l’ambiguïté sur l’origine (ou l’« attribution ») de l’attaque. [17] Certains préfèrent d’ailleurs parler de « guerre du seuil », de « guerre ambiguë » ou de « guerre liminale » (liminal warfare, guerre à la limite de la perception) plutôt que de parler de « guerre hybride ». [18]

Les attaques hybrides permettent de rester dans une « zone grise » (entre guerre et paix) et d’éviter une confrontation militaire directe (et les coûts économiques et humains qui vont avec), le risque d’une action militaire ouverte n’étant pas exclu. [19] Une campagne hybride peut en effet se dérouler en plusieurs phases : tout d’abord, la mise en place discrète de la menace (« the priming phase »), qui peut se traduire par des campagnes d’ingérences, la mise en place de dépendances économiques et énergétiques, l’élaboration de normes juridiques dans des instances internationales afin de défendre ses propres intérêts. Puis, cette campagne hybride peut entrer dans une phase plus agressive et plus visible de déstabilisation, où l’attribution des faits devient plus nette. Cette phase se traduit par différentes opérations et campagnes hybrides, telles que des campagnes de propagande – plus virulentes cette fois –, une augmentation des cyberattaques ou des attaques contre des infrastructures critiques (y compris dans l’espace). Cette phase de déstabilisation vise à forcer une décision et/ou renforcer la vulnérabilité de l’adversaire (en favorisant la polarisation sociale ou les dissensions interétatiques par exemple). Cette deuxième phase fait généralement suite à une situation géopolitique particulière : des élections, des sanctions politiques, des accords internationaux ou la mise en place d’alliances. Enfin, cette étape de déstabilisation peut mener à une troisième et dernière phase qui est celle de la coercition, de l’escalade : on passe alors d’une menace hybride à une véritable guerre hybride où l’usage de la force devient central (et non plus superflu), mais où l’« attribution » de l’attaque reste compliquée, ambiguë. [20]

L’invasion de la Crimée par la Russie en 2014 reste le meilleur exemple de ce que peut être une guerre hybride : une kyrielle d’outils hybrides sont utilisés, y compris l’outil militaire, mais l’attribution de la guerre reste ambiguë. A contrario, la guerre qui a lieu en Ukraine depuis février 2022, même si elle a été précédée par une phase de déstabilisation, n’est pas une guerre hybride en tant que telle mais bien une guerre de haute intensité, dont l’auteur – à savoir la Russie – est clairement identifié, même lorsqu’il a recours à des outils hybrides telles que des cyberattaques, des campagnes de propagande et de désinformation ainsi que des attaques sur les infrastructures critiques.

La stratégie hybride est désormais perçue, à juste titre, comme un « multiplicateur de forces » (« force multiplier »), même face à un adversaire qui aurait le dessus, puisqu’elle s’emploie à réduire le risque d’une réaction militaire. [21] Les attaques hybrides semblent d’ailleurs « soigneusement calibrées » pour ne pas remplir les conditions visées dans la clause d’assistance mutuelle du traité sur l’UE (article 42§7 TUE) et dans l’article 5 du traité de l’Atlantique Nord. [22] L’assimilation d’une ou de plusieurs « menace(s) hybride(s) » à une « attaque armée » n’est en effet pas chose aisée. [23]

En définitive, selon l’UE, quatre éléments importants caractérisent aujourd’hui la stratégie hybride : 1) son côté « hybride », puisqu’elle recourt à la fois à des éléments conventionnels et non conventionnels ; coercitifs ou non coercitifs (subversifs) ; 2) son côté ambigu : les auteurs d’une attaque hybride essaient, dans la mesure du possible, d’atteindre leurs objectifs en passant « en dessous des radars » [24] afin d’empêcher toute réaction ; 3) sa finalité stratégique, puisque la stratégie hybride vise essentiellement à nuire et/ou affaiblir les sociétés démocratiques afin de renforcer l’influence de celui qui s’en sert ; 4) son côté évolutif : on peut passer du stade de menaces hybrides à celui de guerre hybride.

Autrement dit, si une attaque hybride est toujours le fruit d’une combinaison d’outils, toutes les combinaisons ne donnent pas nécessairement une campagne hybride. [25] Ainsi par exemple, une cyberattaque isolée réalisée par un hacker isolé afin d’obtenir une rançon n’est pas une attaque hybride. Des campagnes de propagande combinées à des actes terroristes revendiqués ne constituent pas non plus une attaque hybride puisque l’auteur des faits est clairement identifié et que le but ultime de l’opération est de provoquer la terreur.

Des outils hybrides de plus en plus nombreux et diversifiés

Le recours à certains outils hybrides – propagande, sabotage, guerre par procuration –, même de façon combinée, est aussi ancien que la guerre. En réalité, ce qui a changé c’est surtout le contexte géopolitique qui est devenu plus complexe, plus incertain et plus « flou » [26], et qui de facto favorise, depuis une dizaine d’années, le développement rapide et la diversification de ces outils hybrides. Les nouvelles technologies – telles que l’intelligence artificielle ou les réseaux sociaux – mais également les relations d’interdépendance – financières, énergétiques, alimentaires, technologiques et cognitives – qui existent entre les États favorisent et amplifient l’usage des outils hybrides. En outre, les effets des attaques hybrides sont de plus en plus directs et sévères, alors que paradoxalement ces attaques ne sont pas plus faciles à « attribuer », et ce malgré l’évidence de certains faits.

Ainsi par exemple, la Boussole stratégique considère désormais « l’instrumentalisation de la migration irrégulière, l’utilisation stratégique du droit ainsi que la coercition ciblant notre sécurité économique et énergétique » comme des menaces hybrides. Le document précise en outre que les « activités de manipulation de l’information et d’ingérences menées depuis l’étranger » ( ou « FIMI » [27]) sont aussi des menaces hybrides, qui peuvent être particulièrement dangereuses pour nos démocraties. [28] Elles visent en effet à influencer les débats sociétaux, introduire des clivages et interférer avec les processus de prise de décisions démocratiques. [29] Les sujets polarisants de nature à susciter énervements et radicalité, – tels que ceux liés aux changements climatiques et aux questions du genre, des minorités ou de l’immigration – sont dès lors des cibles privilégiées par les « acteurs FIMI ». [30]

Quels sont les principaux acteurs des attaques hybrides ?

Si les acteurs étatiques et non étatiques ayant recours aux outils hybrides sont de plus en plus nombreux [31], la Russie de Vladimir Poutine reste actuellement un des acteurs principaux de la stratégie hybride, dont on retrouve des éléments dès 2013 dans la fameuse « doctrine Gerasimov ». Ce document insiste en effet sur la nécessité pour la Russie de recourir, dans les conflits actuels, à des instruments autres que la puissance militaire afin de répondre à la guerre non linéaire menée par les Occidentaux. [32]

Le président russe semble s’être fixé un double objectif : « ne plus laisser reculer l’influence russe ni avancer l’attrait pour l’Ouest ».

Depuis le fameux discours de Vladimir Poutine prononcé à Munich en 2007 – dans lequel il dénonce « la domination de l’Occident sur l’ordre mondial postbipolaire » [33] –, le président russe semble s’être fixé un double objectif : « ne plus laisser reculer l’influence russe ni avancer l’attrait pour l’Ouest ». [34] Concrètement, cela se traduit par des attaques hybrides massives (cyberattaques et campagnes informationnelles en particulier) à l’encontre de l’Estonie en 2007, de la Géorgie en 2008 et surtout, dès 2014, de l’Ukraine. [35] En outre, depuis février 2022, on assite au premier conflit de haute intensité qui s’accompagne, en temps réel, d’attaques sur les terrains numérique et informationnel, y compris dans l’espace (en témoigne l’attaque du satellite KA-SAT le jour même de l’invasion). [36] La guerre hybride du Kremlin s’étend également à d’autres États partenaires de l’UE, tels que la Moldavie. Ce pays, dont la candidature à l’UE a été accordée en juin 2022, est en effet victime de campagnes de désinformation massives, d’opérations de sabotage mais également de chantage énergétique concernant son approvisionnement en gaz. [37]

Les pays de l’UE ne sont évidemment pas épargnés : cyberattaques, campagnes de désinformation, ingérence directe dans les élections et dans les processus politiques. [38] Certains États européens – tels que la Pologne et la Finlande – accusent également Moscou et son allié biélorusse d’instrumentaliser les flux d’immigration irrégulière à des fins d’intimidation et de déstabilisation. [39] Ainsi par exemple, les foules de migrants auxquelles a été confrontée la Pologne en 2021 étaient encadrées, dirigées et parfois molestées par des hommes cagoulés et en tenue militaire indéterminée (ce qui fait d’ailleurs fortement penser aux « petits hommes verts » vus en Crimée il y a sept ans). [40]

Les opérations de sabotage des infrastructures critiques – câbles sous-marins et gazoducs en particulier – font également partie des nouveaux modes opératoires hybrides, puisqu’elles permettent à leurs auteurs de « passer sous les radars » tout en mettant à mal la sécurité économique et énergétique des pays visés. Parmi les exemples récents, citons notamment les explosions sur les gazoducs Nord Stream ou, plus récemment encore, l’endommagement du gazoduc et du câble de télécommunications reliant l’Estonie et la Finlande. [41]

Notons enfin que certaines campagnes hybrides qui visent les démocraties en dehors du continent européen peuvent aussi avoir des conséquences sur la stabilité de l’UE et de ses États membres ; en témoignent les campagnes de désinformation et d’ingérence étrangères russes en Afrique subsaharienne, qui ont contribué en partie non seulement aux récents coups d’État au Mali, au Burkina Faso et au Niger mais également à la perte d’influence de la France dans la région. [42]

La Chine fait également partie des pays dont la stratégie hybride préoccupe de plus en plus l’UE et ses États membres. [43] L’Europe est en effet devenue « un des principaux théâtres d’opérations de la grande stratégie chinoise » [44] de Xi Jinping, qui vise à faire de la Chine un « leader global en termes de puissance nationale et d’influence internationale d’ici 2049 », date hautement symbolique pour la République populaire de Chine (puisqu’elle célèbrera les 100 ans de sa naissance). [45]

La « Nouvelle route de la soie » – ce vaste programme de développement des infrastructures de transport visant, depuis 2013, à relier la Chine et le reste du monde par la construction d’immenses segments routiers, ferroviaires et maritimes, spatiaux et cyberspatiaux – constitue la forme la plus visible de cette grande stratégie visant à répondre aux énormes besoins de la Chine et de sa croissance, au point que certains qualifient désormais cette dernière d’« Empire du besoin ». Cette route permet en effet le transfert vers la Chine de toutes les ressources naturelles, semi-finies, financières, intellectuelles et humaines dont « l’Empire du Milieu » a besoin pour mener à bien sa grande stratégie de développement. C’est dans ce cadre que l’Europe est devenue un « espace utile » pour Pékin – autrement dit un espace pour répondre au système de besoins propre à la Chine contemporaine. Contrairement à certaines idées reçues, la « Nouvelle route de la soie » – ou Belt and Road Initiative (BRI) » – ne vise donc pas en priorité à diffuser un « modèle chinois » au reste du monde. [46]

C’est dans ce contexte qu’il faut comprendre les investissements chinois dans le domaine portuaire européen (port du Pirée en Grèce et port d’Hambourg en Allemagne, en particulier), mais également dans le domaine de la recherche (via notamment le programme d’échange scientifique des « Mille talents » ou le déploiement d’instituts Confucius en Europe) ou encore ses investissements dans les domaines des télécommunications et de la 5 G. Tous ces investissements et opérations d’influence, de lobbying, voire d’espionnage en Europe constituent autant de leviers (ou d’« outils hybrides ») que Pékin peut utiliser au détriment des intérêts européens. [47] On se rappelle en décembre 2021, dans le contexte du rapprochement diplomatique de Vilnius avec Taïwan, l’épisode des containers arrivant de Lituanie qui n’étaient plus autorisés à entrer dans les ports chinois en raison de problèmes techniques inopinés. [48]

Certains estiment que, sur le long terme, la menace géopolitique la plus grave proviendra de Pékin et non de Moscou. Pour reprendre les propos du patron du renseignement intérieur allemand, Thomas Haldenwang, « si la Russie est la tempête, la Chine est le changement climatique ». [49]

Pour atteindre ses objectifs, la Chine ne cache en tout cas pas sa volonté de recourir à ce qu’elle appelle la doctrine des « trois guerres » (Three Warfares), adoptée en 2003, et qui envisage la guerre sous les angles psychologique, médiatique et juridique. [50] La « guerre dite psychologique » consiste à influencer et perturber les capacités de décision et d’action de l’adversaire par le biais de pressions diplomatiques et économiques et de campagnes de désinformation. La « guerre médiatique (ou de l’opinion publique) » vise quant à elle à influencer et conditionner les perceptions à travers les médias tant chinois qu’étrangers, ainsi qu’à travers l’édition et le cinéma. Enfin, la « guerre du droit » implique l’exploitation et la manipulation des systèmes juridiques dans le but d’obtenir des gains politiques, commerciaux ou militaires. La Chine instrumentalise par exemple le droit de la mer pour faire prévaloir ses ambitions en mer de Chine méridionale. [51]

Si la Chine n’est pas le seul pays à recourir à ce genre de stratégie hybride, certains s’inquiètent néanmoins de ce qu’ils appellent la « russianisation des opérations d’influence » chinoises, en particulier vis-à-vis de l’UE et de ses États membres. Jusqu’il y a peu, la Chine était en effet souvent présentée, contrairement à la Russie, comme un pays ne menant pas de « campagnes de désinformation agressives » dans le but d’exploiter les divisions d’une société, et n’ayant pas un champ d’application mondial (mais seulement régional). Si cela était peut-être vrai il y a quelques années, cela ne l’est plus aujourd’hui (certains parlent de diplomatie du « loup guerrier » pour décrire l’agressivité dont peuvent faire preuve certains diplomates chinois). Défendre le Parti communiste chinois (PCC) apparaît désormais plus important que gagner les cœurs et les esprits, y compris à l’égard de l’UE et de ses États membres. [52]

L’offensive de charme lancée par Pékin en Europe entre 2012 et 2016 n’a globalement pas convaincu. [53] L’UE considère en effet la Chine certes comme « un partenaire en matière de coopération », mais désormais également comme « un concurrent économique et un rival systémique ». [54] Autrement dit, et pour reprendre les termes du Haut Représentant Josep Borrell, il convient de « s’engager avec la Chine sur de nombreux fronts », mais également de réduire les risques dans notre relation avec elle. Tâche en réalité autrement plus difficile qu’avec la Russie. En effet, si le commerce extérieur russe ne représente que 1 % du produit national brut mondial, la part de la Chine pèse vingt fois plus lourd… [55]

Conclusion

Dans un contexte géopolitique caractérisé par une nouvelle forme de rivalité entre « un Sud élargi » (ou « Sud global ») et « un Ouest qui se rétrécit » [56] et perd de son influence, l’UE doit plus que jamais continuer à renforcer sa résilience pour faire face à des attaques hybrides toujours plus nombreuses et aux effets de plus en plus directs et sévères.

Si notre économie ouverte et nos valeurs démocratiques constituent notre force et notre fierté, elles sont également une source de vulnérabilité. La pandémie de Covid-19 et l’invasion de l’Ukraine par la Russie ont mis en évidence les risques de certaines dépendances économiques. [57] Des régimes autoritaires et des groupes haineux s’acharnent à polariser nos sociétés, pourtant pacifiques, et rencontrent un certain succès. [58] Les périodes d’élection, de tensions sociales, de crises géopolitiques, d’urgence climatique sont autant de périodes à risque.

Si on ne peut que se réjouir des nombreux outils, documents juridiques, directives, stratégies, groupes de travail et autres commissions spéciales qui ont été mis en place par l’UE pour diminuer nos vulnérabilités face aux menaces hybrides, les défis restent énormes. Nos infrastructures critiques, notre économie, nos valeurs et nos outils de communication doivent être protégés et défendus. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble de nos sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Copyright Janvier 2024-Hoorickx/Diploweb.com


Plus

Les publication de l’IRSD et du CESD

Toutes les publications de l’l’Institut royal supérieur de défense (IRSD) et les e-Notes du Centre d’études de sécurité et de défense (CESD).


[1] Nathalie Loiseau, La guerre qu’on ne voit pas venir (Paris : L’Observatoire, 2022), 453.

[2] Parlement européen, Résolution du Parlement européen du 9 mars 2022 sur l’ingérence étrangère dans l’ensemble des processus démocratiques de l’Union européenne, y compris la désinformation, 2020/2268(INI) (Strasbourg : 2022), https://www.europarl.europa.eu/doceo/document/TA-9-2022-0064_FR.html.

[3] Commission européenne, Communication conjointe au Parlement européen, au Conseil européen et au Conseil. Accroître la résilience et renforcer la capacité à répondre aux menaces hybrides, JOIN(2018) 16 final (Bruxelles : 2018), https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A52018JC0016.

[4] Economist Intelligence Unit (EIU), Democracy Index 2022 (s.l. : Economist Intelligence Unit, 2022), https://www.eiu.com/n/campaigns/democracy-index-2022/. Depuis 2016, on dénombre davantage de démocraties en déclin que de démocraties en marche dans le monde (International Institute for Democracy and Electoral Assistance – IDEA), The Global State of Democracy 2023. The New Checks and Balances (Stockholm : IDEA, 2023), https://www.idea.int/publications/catalogue/global-state-democracy-2023-new-checks-and-balances.

[5] Angela Stent, Putin’s World : Russia Against the West and with the Rest (New York : Twelve, 2019).

[6] François Polet, « Comment la guerre Israël – Hamas va accélérer la désoccidentalisation du monde, » Le Vif, 24 octobre 2023, https://www.levif.be/international/moyen-orient/comment-la-guerre-israel-hamas-va-accelerer-la-desoccidentalisation-du-monde/.

[7] La dernière enquête de l’ECFR (European Council on Foreign Relations) confirme l’attrait des populations non occidentales pour les valeurs occidentales (Timothy Garton Ash, Ivan Krastev et Mark Leonard, « Living in an à la carte world : What European policymakers should learn from global public opinion » European Council on Foreign Relations, 15 novembre 2023, https://ecfr.eu/publication/living-in-an-a-la-carte-world-what-european-policymakers-should-learn-from-global-public-opinion/).

[8] Jérôme Maire, « Stratégie hybride, le côté obscur de l’approche globale ?, » Revue Défense Nationale, n° 811 (septembre 2016) : 3, https://www.defnat.com/e-RDN/vue-tribune.php?ctribune=882.

[9] Nicolas Barotte, « Migrants en Biélorussie : le casse-tête stratégique des menaces “ hybrides ”, » Le Figaro, mis à jour le 13 novembre 2021, https://www.lefigaro.fr/international/le-casse-tete-strategique-des-menaces-militaires-hybrides-20211112.

[10] Estelle Hoorickx, « La Défense contre les “ menaces hybrides ” : la Belgique et la stratégie euro-atlantique, » Sécurité & Stratégie (Institut royal supérieur de défense), n° 131 (octobre 2017) : 3-4, https://www.defence-institute.be/publications/securite-strategie/ss-131/.

[11] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 5.

[12] Joseph Henrotin, « L’État islamique, forme la plus aboutie de l’ennemi hybride ?, » Défense & Sécurité Internationale hors-série, n° 40 (mai 2015), https://www.areion24.news/2015/05/22/letat-islamique-forme-la-plus-aboutie-de-lennemi-hybride/.

[13] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 6-7.

[14] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 3-21.

[15] Commission européenne, Communication conjointe au Parlement européen, au Conseil européen et au Conseil. Accroître la résilience, 1 ; Georgios Giannopoulos, Hanna Smith et Marianthi Theocharidou, The Landscape of Hybrid Threats. A conceptual Model (Luxembourg : Publications Office of the European Union, 2021), 6, https://www.hybridcoe.fi/publications/the-landscape-of-hybrid-threats-a-conceptual-model/.

[16] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 6.

[17] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 3-21.

[18] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 3-21 ; Jean-Michel Valantin, « La longue stratégie russe en Europe, » Le Grand Continent, 10 février 2023, https://legrandcontinent.eu/fr/2023/02/10/la-longue-strategie-russe-en-europe/.

[19] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 8, 10 ; Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 36.

[20] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 36-42.

[21] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 15.

[22] Parlement européen, Résolution du Parlement européen.

[23] Estelle Hoorickx et Carolyn Moser, « La clause d’assistance mutuelle du Traité sur l’Union européenne (article 42§7 TUE) permet-elle de répondre adéquatement aux nouvelles menaces ?, » e-Note 40 (Institut royal supérieur de défense), 11 mai 2022, https://www.defence-institute.be/publications/e-note/e-note-40/.

[24] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 6.

[25] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 33.

[26] Georges-Henri Soutou, « La stratégie du flou, » Politique Magazine, n° 131 (juillet-août 2014).

[27] L’acronyme « FIMI », pour Foreign Information Manipulation and Interference, est utilisé par l’UE depuis 2021 (Communications stratégiques, Tackling Disinformation, Foreign Information Manipulation & Interference, Service européen pour l’action extérieure (SEAE), 27 octobre 2021, https://www.eeas.europa.eu/eeas/tackling-disinformation-foreign-information-manipulation-interference_en).

[28] Conseil de l’Union européenne, Une boussole stratégique en matière de sécurité et de défense – Pour une Union européenne qui protège ses citoyens, ses valeurs et ses intérêts, et qui contribue à la paix et à la sécurité internationales, 7371/22 (Bruxelles : 2022), 22, https://www.eeas.europa.eu/eeas/une-boussole-strat%C3%A9gique-en-mati%C3%A8re-de-s%C3%A9curit%C3%A9-et-de-d%C3%A9fense_fr.

[29] Parlement européen, Résolution du Parlement européen.

[30] Parlement européen, Résolution du Parlement européen. Selon la lanceuse d’alerte Frances Haugen, les contenus suscitant la réaction « colère » entraîneraient jusqu’à cinq fois plus d’engagements de la part des utilisateurs (Michaël Szadkowski, « Facebook : on sait pourquoi les posts qui énervent étaient plus visibles que les autres, » Huffpost, 27 octobre 2021, https://www.huffingtonpost.fr/technologie/article/facebook-on-sait-pourquoi-les-posts-qui-enervent-etaient-plus-visibles-que-les-autres_187899.html).

[31] Russie, Chine, Iran, Corée du Nord, Hezbollah, Al-Qaeda et « État islamique » notamment (Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 16).

[32] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 14.

[33] Tatiana Kastouéva-Jean, « Vladimir Poutine : 20 ans au pouvoir, » Carto, n° 64, (mars-avril 2021) : 19, https://www.areion24.news/produit/carto-n-64/.

[34] Loiseau, La guerre, 19.

[35] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 5-6.

[36] Estelle Hoorickx, « La cyberguerre en Ukraine : quelques enseignements pour l’OTAN et l’UE, » e-Note 49 (Institut royal supérieur de défense), 10 juillet 2023, https://www.defence-institute.be/publications/e-note/e-note-49/.

[37] Conseil de l’Union européenne, Une boussole stratégique  ; Isabelle Lasserre, « Face aux menaces russes, l’Europe se porte au secours de la Moldavie, » Le Figaro, 22 novembre 2022, https://www.lefigaro.fr/international/face-aux-menaces-russes-l-europe-se-porte-au-secours-de-la-moldavie-20221122.

[38] Conseil de l’Union européenne, Une boussole stratégique. ; Sur les campagnes de désinformation et d’ingérences menées par Moscou vis-à-vis de l’UE, lire également : Estelle Hoorickx, « La lutte euro-atlantique contre la désinformation : état des lieux et défis à relever pour la Belgique, » Sécurité & Stratégie (Institut royal supérieur de défense), n° 150 (octobre 2021), https://www.defence-institute.be/publications/securite-strategie/ss-150/.

[39] Nicolas Barotte, « Migrants en Biélorussie : le casse-tête stratégique des menaces “ hybrides ”, » Le Figaro, mis à jour le 13 novembre 2021, https://www.lefigaro.fr/international/le-casse-tete-strategique-des-menaces-militaires-hybrides-20211112 ; Anne-Françoise Hivert, « Au poste de Nuijamaa, en Finlande : “ Un policier russe m’a vendu un vélo pour rejoindre la frontière ”, » Le Monde, mis à jour le 4 décembre 2023, https://www.lemonde.fr/international/article/2023/12/03/tensions-migratoires-a-la-frontiere-entre-la-russie-et-la-finlande_6203632_3210.html.

[40] Aziliz Le Corre, « Frontière polonaise : “ La Russie et la Turquie instrumentalisent les migrants pour déstabiliser l’Europe ”, » Le Figaro, 10 novembre 2021, https://www.lefigaro.fr/vox/monde/frontiere-polonaise-la-russie-et-la-turquie-instrumentalisent-les-migrants-pour-destabiliser-l-europe-20211110.

[41] Aurélie Pugnet, « [Analyse] Assurer la sécurité des câbles sous-marins : deuxième défi européen après les gazoducs ?, » B2 Pro Le quotidien de l’Europe géopolitique, 21 octobre 2022, https://club.bruxelles2.eu/2022/10/analyse-assurer-la-securite-des-cables-sous-marins-deuxieme-defi-europeen-apres-les-gazoducs/ ; Olivier Jehin, « [Actualité] Sabotage sur un gazoduc reliant Estonie et Finlande. L’UE et l’OTAN en alerte, » B2 Pro Le quotidien de l’Europe géopolitique, 11 octobre 2023, https://club.bruxelles2.eu/2023/10/actualite-gazoduc-et-cable-endommages-entre-lestonie-et-la-finlande-lotan-alertee/.

[42] « Traquer l’ingérence russe pour saper la démocratie en Afrique, » Éclairage, (Centre d’études stratégiques de l’Afrique), 10 juillet 2023, https://africacenter.org/fr/spotlight/traquer-ingerence-russe-saper-democratie-afrique/ ; AB Pictoris, Pierre Verluise et Selma Mihoubi, « La Russie en Afrique francophone depuis les indépendances : quels moyens pour une lutte d’influence franco-russe (1960-2023) ?, » Diploweb.com, 18 février 2023, https://www.diploweb.com/La-Russie-en-Afrique-francophone-depuis-les-independances-quels-moyens-pour-une-lutte-d-influence.html ; Guillaume Soto-Mayor, Admire Mare et Valdez Onanina, « Comprendre la désinformation en Afrique, » Le Grand Continent, 26 octobre 2023, https://legrandcontinent.eu/fr/2023/10/26/comprendre-la-desinformation-en-afrique/.

[43] Communication stratégique, groupes de travail et analyse de l’information (STRAT.2), 1st EEAS Report on Foreign Information Manipulation and interference Threats. Towards a framework for networked defence (Bruxelles. : Service européen pour l’action extérieure (SEAE), 2023), https://www.eeas.europa.eu/eeas/1st-eeas-report-foreign-information-manipulation-and-interference-threats_en.

[44] Jean-Michel Valantin, « Comment la Chine a fait de l’Europe son “ espace utile ”, » Le Grand continent, 25 avril 2023, https://legrandcontinent.eu/fr/2023/04/25/comment-la-chine-a-fait-de-leurope-un-espace-utile-x/.

[45] Colon, La guerre de l’information (Paris : Tallandier, 2023), 389.

[46] Valantin, « Comment la Chine. »

[47] Luc de Barochez, « L’inconscience de l’Europe face aux agents chinois, » Le Point hors-série. Chine, le temps de l’affrontement, n° 12 (octobre-novembre 2023) : 45. Philippe Le Corre, « Avec l’Europe, un dialogue de sourds, » Le Point hors-série. Chine, le temps de l’affrontement, n° 12 (octobre-novembre 2023) : 52-53 ; Parlement européen, Résolution du Parlement européen, BY, BZ.

[48] Frédéric Lemaître, « La guerre hybride de la Chine contre la Lituanie et l’Union européenne, » Le Monde, 23 décembre 2021, https://www.lemonde.fr/international/article/2021/12/23/la-guerre-hybride-de-la-chine-contre-la-lituanie-et-l-union-europeenne_6107121_3210.html.

[49] de Barochez, « L’inconscience de l’Europe. »

[50] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 7.

[51] Colon, La guerre de l’information, 372-373.

[52] Paul Charon et Jean-Baptiste Jeangène Vilmer, Les opérations d’influence chinoises (Paris : IRSEM, 2021), 619, 623-624, 630, https://www.irsem.fr/rapport.html.

[53] Le Corre, « Avec l’Europe, » 52.

[54] Conseil de l’Union européenne, Une Boussole stratégique, 8.

[55] Nicolas Gros-Verheyde, « [Verbatim] Recalibrer la relation avec la Chine. La leçon du Gymnich en Suède. Les points clés du non paper du SEAE, » B2 Pro Le quotidien de l’Europe géopolitique, 15 mai 2023, https://club.bruxelles2.eu/2023/05/verbatim-comment-recalibrer-la-relation-avec-la-chine-la-lecon-du-gymnich-en-suede/.

[56] Raoul Delcorde, « Qu’est-ce que le Sud global ?, » La Libre Belgique, 6 février 2023, https://www.lalibre.be/debats/opinions/2023/02/06/quest-ce-que-le-sud-global-HEQVIJUG5FERJK52QZFYJUPMY4/.

[57] Commission européenne, Communication conjointe au Parlement européen et au Conseil relative à la « stratégie européenne en matière de sécurité économique », JOIN(2023) 20 final (Bruxelles : 2023), https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A52023JC0020.

[58] Loiseau, La guerre, 517.

Selon un rapport parlementaire, le ministère des Armées risque de tomber dans le « piège Microsoft »

Selon un rapport parlementaire, le ministère des Armées risque de tomber dans le « piège Microsoft »

https://www.opex360.com/2024/01/23/selon-un-rapport-parlementaire-le-ministere-des-armees-risque-de-tomber-dans-le-piege-microsoft/


Aussi, faute de solution française [voire européenne], le ministère des Armées s’est donc tourné vers des logiciels américains, notamment ceux fournis par Microsoft. Évidemment, cela n’est pas sans poser quelques interrogations… Surtout quand l’on sait que cette société a collaboré avec la National Security Agency [NSA, renseignement électronique américain] pour renforcer la sécurité de son système d’exploitation Windows.

Quoi qu’il en soit, en 2009, le ministère des Armées notifia à Microsoft un contrat appelé « open bar » par la presse spécialisée car il permettait de puiser dans le catalogue de l’éditeur américain les logiciels utiles contre un prix forfaitaire de 100 euros [hors taxe] par poste de travail. Et dans le cadre d’une procédure opaque puisqu’il n’y avait pas eu d’appel d’offres. Malgré les polémiques qu’il suscita, ce contrat fut reconduit en 2013 et en 2017, pour un montant estimé à 120 millions d’euros.

Cependant, en 2021, selon l’APRIL, l’une des principales associations de promotion et de défense du logiciel libre, le ministère des Armées passe désormais par l’Union des groupements d’achats publics [UGAP] pour « la fourniture de licences et l’exécution de prestations associées aux programmes en volume Microsoft AE, OV, AMO et Adobe ETLA ».

Évidemment, le ministère des Armées prend toutes les précautions possibles pour éviter tout risque d’espionnage. Sa « stratégie consiste […] à miser sur des couches de chiffrement. Certes, le système d’exploitation est édité par Microsoft et n’est donc, de ce fait, pas souverain, mais les données ne peuvent pas être lues grâce au chiffrement. Ainsi, l’architecture de sécurité qui a été pensée pour les terminaux et les centres de données du ministère limite, en cas de compromission, l’accès aux données en clair », expliquent les députés Anne Le Hénanff [Horizons] et Frédéric Mathieu [Nupes/LFI], dans un rapport sur les défis de la cyberdéfense, rédigé dans le cadre d’une « mission flash » de la commission de la Défense.

« Si des données chiffrées ont été captées, le ministère des Armées indique que cela ne sera pas grave car il ne sera pas possible […] de les lire. Microsoft n’a donc, de ce fait, pas accès [à ses] données », insistent-ils.

S’agissant des réseaux classifiés fonctionnant grâce à Microsoft Windows, la solution est encore plus simple : ils ne sont pas connectés à Internet. C’est ainsi le cas au sein du Commandement de la cyberdéfense [COMCYBER]. « L’outil de travail au ministère est le réseau Intradef, lequel est au niveau ‘diffusion restreinte’ et sur lequel rien ne transite en clair. Ainsi, si des données sont interceptées, elles seront illisibles », précisent Mme Le Hénanff et M. Mathieu.

Cela étant, le ministère des Armées utilise aussi de nombreux logiciels fournis par Microsoft.

« Pour obtenir un système informatique [SI] entièrement souverain, il faudrait également une filière souveraine pour les composants matériels et leurs logiciels [processeurs, microcontrôleurs, etc.] ainsi qu’une filière pour les applications logicielles [suite bureautique, navigateurs, etc.]. Aussi, le développement d’un système d’information entièrement souverain paraît inatteignable et d’un coût prohibitif », soulignent les rapporteurs.

« S’agissant […] de Microsoft, son rôle se limite à fournir des logiciels. Les infrastructures sur lesquelles [ceux-ci] tournent sont propriété de l’État et les tâches de configuration et d’administration sont assurées entièrement par des personnels étatiques ou des sociétés de confiance de la Base industrielle et technologique de défense. À date, il n’est pas envisagé d’apporter de changement majeur à cette doctrine », poursuivent-ils.

Seulement, cette pratique pourrait ne pas durer étant donné que Microsoft envisage de commercialiser ses logiciels « en tant que services » [« Software as a Service  » – SaaS]. En clair, les applications ne seraient plus stockés sur le disque dur d’un ordinateur mais hébergées par un serveur distant.

« Ce risque est une véritable épée de Damoclès qui pèse sur la protection des données des services de l’État mais surtout sur notre souveraineté. Cela est dû au fait que le modèle émergent consiste au seul achat de droits d’utilisation de solutions hébergées à l’étranger. D’ailleurs, Microsoft a indiqué que d’ici 2030, voire 2027, il n’y aura plus que des logiciels sous forme de SaaS », a expliqué Mme Le Hénanff, lors de l’examen du rapport en commission. « Le ministère des Armées, compte tenu de ses exigences en matière de sécurité et de souveraineté, ne peut accepter cette situation, et aujourd’hui, il est difficile d’estimer l’ampleur des risques… », a-t-elle continué.

Plus précisément, le « passage de Windows à une logique de service présente le risque d’une réduction graduelle de la capacité du ministère des Armées à exploiter en propre des réseaux basés sur des technologies Microsoft », met en garde le rapport, qui évoque un « piège Microsoft ». Aussi plaide-t-il pour « explorer » les possibilités offertes par les logiciels libres, comme Linux.

Mais, visiblement, la Direction interarmées des réseaux d’infrastructure et des systèmes d’information [DIRISI] est prudente sur ce sujet.

« Contrairement à certaines idées reçues, libre ne veut pas dire gratuit et l’utilisation […] des logiciels libres a un coût. Réduire la dépendance à Microsoft poserait des problèmes de compatibilité, aurait un coût équivalent et serait chronophage en termes de formation et de maintien en compétence des administrateurs », a en effet expliqué la DIRISI aux deux députés. « Cela demanderait surtout de disposer d’un minimum de ressources humaines internes dédiées et expertes sur un large panel de logiciels libres, ce qui semble inaccessible à court ou moyen terme compte tenu des tensions actuelles en termes de ressources humaines dans le domaine du numérique », a-t-elle ajouté.

En outre, si la décision de passer aux logiciels libres devait être prise, il n’est pas certain que « toutes les fonctionnalités actuelles du socle et des systèmes métiers puissent être préservées en l’état ». Et elle « aurait des répercussions sur la capacité du ministère à faire évoluer l’architecture de sécurité de son socle et donc à assurer la sécurité de ce dernier » et serait susceptible de retarder « les travaux nécessaires pour s’assurer de notre interopérabilité avec nos alliés et la capacité de la France à être nation cadre », avancent les rapporteurs.

À noter que, depuis une dizaine d’années, la Gendarmerie nationale a déjà fait le grand saut vers les logiciels libres, avec le développement et la généralisation de « GendBuntu », un système d’exploitation basé sur Ubuntu.

[*] Lire : « Souveraineté technologique française : Abandons et reconquête« , de Maurice Allègre, qui était à la tête de la Délégation générale à l’informatique durant cette période.

La cyberdéfense militaire française à l’épreuve des Jeux Olympiques et Paralympiques de 2024

La cyberdéfense militaire française à l’épreuve des Jeux Olympiques et Paralympiques de 2024

Par Sébastien Baptiste – Diploweb – publié le 7 janvier 2024 

https://www.diploweb.com/La-cyberdefense-militaire-francaise-a-l-epreuve-des-Jeux-Olympiques-et-Paralympiques-de-2024.html


L’auteur s’exprime ici à titre personnel. Sébastien Baptiste sert en qualité d’officier dans l’armée de Terre (France). Diplômé de l’Ecole Spéciale Militaire de Saint-Cyr, il a été affecté au Centre d’Analyse en Lutte Informatique Défensive (CALID) au sein du Commandement de la Cyberdéfense (COMCYBER). Pendant trois ans, il a pris part à des exercices de cyberdéfense internationaux et à des opérations de lutte informatique défensive (LID). Il y a occupé le poste d’analyste en investigations numériques, d’adjoint et de chef de groupe d’intervention cyber (GIC).

Le cyberespace est le théâtre d’une guerre permanente. C’est aussi le support principal des échanges sociaux et économiques, faisant de chaque cyberattaque un facteur de déstabilisation du quotidien. Les Etats et les groupes organisés qui y ont recours font preuve de toujours plus d’audace, frappant avec une apparente impunité. La défense semble désavantagée du fait de son coût d’installation et de mise en œuvre mais surtout, elle n’a pas l’initiative. Un adversaire n’a besoin que d’une faille et choisit quand il l’exploite. Le défenseur doit surveiller l’entièreté de son périmètre, et ce constamment. Les systèmes militaires ne sont pas épargnés, et font quotidiennement objets d’actions malveillantes. A l’approche des Jeux Olympiques et Paralympique de 2024 (JOP 2024), cet article vise à identifier les enjeux de la cyberdéfense militaire dans la préparation aux menaces de demain.

LORS de ses vœux aux armées du 20 Janvier 2023 à Mont-de-Marsan, le président Emmanuel Macron a annoncé un effort majeur dans le domaine militaire en dessinant les orientations de la future Loi de programmation militaire (LPM) 2024-2030. Les armées disposeront de 413 milliards d’euros entre 2024 et 2030, soit 128 milliards de plus que la LPM 2019-2025. Après la « réparation », effet majeur de la LPM actuelle, le président veut une « transformation » autour de quatre pivots, pour adapter les moyens des forces armées aux dangers de demain.

Dans le premier de ces pivots, il évoque la cyberdéfense. Plus précisément, le président annonce vouloir « doubler [la] capacité de traitement des attaques cyber majeures » [1]. Cette ambition aux accents militaires fait écho au volet cyber de France 2030, qui prévoit « d’allouer plus d’un milliard d’euros afin de faire de la France une nation de rang mondial dans la cybersécurité » [2]. La concordance de ces mesures civiles et militaires témoigne de la prise de conscience généralisée, bien que tardive, d’une menace grandissante envers les intérêts français dans le cyberespace.

Cet article présente la cyberdéfense militaire dans la perspective des JOP 2024, et détermine comment celle-ci pourra faire face aux attaques futures. Après une étude générale des attaques et de la défense dans le cyberespace, l’article identifie et traite deux enjeux : la coordination des unités de cybersécurité et l’augmentation en nombre de personnel qualifié.

I. L’évolution du cyberespace, de l’attaque à la défense

Le cyberespace est le support de la société sous toutes ses facettes, en particulier sociale et économique. Les données et les ressources qu’il héberge sont donc naturellement les cibles d’acteurs malveillants. Cette tendance étant vouée à s’accroitre, investir dans la cybersécurité relève de la nécessité.

Des attaques toujours plus nombreuses contre les entités gouvernementales

Les attaques informatiques sont toujours plus nombreuses, insidieuses et dévastatrices. Elles ont occasionné deux milliards d’euros de dégâts pour l’économie française en 2022, selon une étude d’Asterès [3]. Baromètre gouvernemental créé par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), la plateforme cybermalveillance.gouv.fr note des hausses de 54% sur les attaques par hameçonnage (méthode pour obtenir du destinataire d’un courriel des informations confidentielles) et de presque 100% sur le piratage de compte entre 2021 et 2022. Elle note néanmoins une baisse de 16% du nombre d’attaques par rançongiciel.

Les systèmes d’information gouvernementaux et militaires sont des cibles de choix. En effet, ils collectent les données de leurs utilisateurs (citoyens, patients, militaires), lesquelles ont une grande valeur marchande. Une fois piratées, elles sont régulièrement en vente sur le Darkweb après l’habituelle tentative d’extorsion. Au-delà de l’appât du gain, les attaques contre des entités gouvernementales ou militaires visent aussi à obtenir du renseignement et du sabotage.

L’attribution d’une attaque est compliquée, son coût est relativement faible et les effets obtenus potentiellement critiques. Logiquement, les acteurs étatiques et les groupes organisés qui y ont recours ont augmenté leurs activités dans cette branche. L’invasion de l’Ukraine par la Russie marque une intensification historique dans la contestation d’un monopole occidental sur la marche du monde. Le cyberespace en est un champ de conflictualité : un rapport de Mandiant note une augmentation de 250% des cyberattaques russes contre l’Ukraine en 2022 par rapport à 2020, et de 300% contre les pays de l’OTAN sur la même période [4].

Bien sûr, ces statistiques sont biaisées car seules les cyberattaques découvertes sont comptabilisées. Leur proportion vis-à-vis de la totalité des cyberattaques est difficilement quantifiable, et ce d’autant plus que la tendance des adversaires est de favoriser la discrétion. Le rapport des menaces 2022 de l’ANSSI décrit un adversaire « toujours plus performant » cherchant désormais davantage « des accès discrets et pérennes » [5].

La cybersécurité, effet stratégique majeur

Conscients de l’enjeu, les acteurs civils et militaires ont renforcé les trois piliers de la cybersécurité : cyberrésilience, cyberprotection et cyberdéfense.

Premières lignes de défense, la cyberprotection et la cyberrésilience sont des priorités nationales. La cyberprotection augmente le niveau de sécurité par la sensibilisation des utilisateurs, la gestion du chiffre, la réglementation et les homologations. Elle repose aussi sur une veille technologique pour connaitre les failles découvertes et les corriger sur son périmètre. La cyberrésilience permet à un système attaqué sinon de continuer son service pendant une attaque, du moins de rapidement se remettre des dégâts occasionnés. Dans une logique de défense en profondeur, la cyberdéfense décèle et met fin à une attaque en cours. Les unités de renseignement jouent un rôle crucial dans le cyberespace. En amont d’une attaque, ils traitent le renseignement d’intérêt cyber (RIC) sur les adversaires de la France et sur leurs modes opératoires d’attaque (MOA). Pendant et après l’attaque, ils collectent le renseignement d’origine cyber (ROC), c’est-à-dire les éléments techniques de l’attaque. Selon le président Macron lors de son discours à Mont-de-Marsan, la loi de programmation militaire pour 2025-2030 augmentera le budget des unités de renseignement de 60% à 100% [6].

Il faut noter que toutes ces spécialités cyber souffrent d’un manque en ressources humaines. En 2021, le cabinet Wavestone estimait que 15 000 postes étaient à pourvoir dans ce domaine en France, et 3,5 millions dans le monde. Le recrutement est le principal défi de la LPM 2024-2030 ; nous y reviendrons.

La multiplication des incidents cyber

Notre environnement physique est marqué par une numérisation croissante. Appelé « Tout connecté » dans le monde civil et Numérisation de l’Espace de Bataille (NEB) par l’Armée de Terre, ce phénomène augmente la surface d’attaque des systèmes d’information. Il faut aussi considérer l’augmentation du nombre d’attaques, ainsi que l’intensification des efforts consacrés à la cybersécurité et au renseignement. Dans l’intervalle 2024-2030, il est probable que les défenseurs trouveront plus fréquemment les adversaires ayant compromis des systèmes d’informations militaires qu’auparavant.

Facteur aggravant, la France accueille un évènement d’envergure mondiale qui attire les cyberattaques : les Jeux Olympiques et Paralympiques de 2024 (JOP 2024). L’évènement mondial est une cible récurrente pour porter atteinte à l’économie, à la stabilité et au prestige du pays hôte. Malgré le caractère civil de cet évènement, plusieurs éléments laissent penser que la cyberdéfense militaire est susceptible de porter assistance à des défenseurs civils si ceux-ci viennent à être débordés. Cette hypothèse s’appuie sur les déclarations du chef d’état-major des armées (CEMA) [7] , sur la LPM 2024-2030 qui prévoit « un appui militaire à l’ANSSI en cas de crise cyber majeure » [8] mais aussi sur la « règle des 4i », c’est à dire les conditions pour mobiliser des moyens militaires lorsque les moyens civils sont « indisponibles », « insuffisants », « inadaptés » voire « inexistants ».

Quel meilleur moment pour porter atteinte aux instances gouvernementales ou militaires que celui où ses défenseurs sont déjà débordés ?

Un scénario catastrophe dans le cyberespace pendant les JOP est tout à fait envisageable. Les organisateurs de la session de 2016 à Rio ont dénombré plus de 50 millions d’attaques, selon un article du Point du 12 juillet 2023 [9]. Ceux de Tokyo en 2021 en ont signalés plus de 350 millions, et Bruno Marie-Rose, directeur de la technologie de Paris 2024, s’attend à un nombre 8 à 10 fois supérieur : au moins 3 milliards de cyberattaques. D’après le retour d’expérience des deux dernières sessions, il faut s’attendre à des tentatives de piratages de sites gouvernementaux, des attaques par dénis de service et des attaques par rançongiciel. Il faut aussi anticiper des attaques plus évoluées, voire étatiques : quel meilleur moment pour porter atteinte aux instances gouvernementales ou militaires que celui où ses défenseurs sont déjà débordés ?

Comme le rappelait le général Bonnemaison devant la commission de la défense nationale et des forces armées le 7 décembre 2022, « la fulgurance des attaques ne doit pas masquer leurs délais incompressibles de conception et de planification. Il faut des mois, voire des années pour construire une cyberattaque » [10]. L’échéance des JOP 2024 approche, et ceux qui projettent des attaques cyber contre la France à cette occasion sont donc déjà en train de de tester leurs outils et de sonder les défenses.

II. La coordination cyber : en deçà de l’enjeu stratégique, un défi tactique

La cyberdéfense militaire française est caractérisée par la diversité des acteurs sur lesquels elle repose. Bien que disposant d’une chaine de commandement et d’organisme de coordination au niveau opérationnel, la condition de son efficacité est une coordination au plus proche de la victime.

Préparer un incident grâce à la cybersécurité et aux partenariats

D’après Sébastien Vincent, adjoint au COMCYBER en 2023, une stratégie de dissuasion cyber vise à décourager en imposant « un coût suffisant à l’adversaire pour le faire renoncer à son entreprise malveillante par le déni et/ou la crainte de la punition. » [11]. L’expérience montre que cet objectif est partiellement atteint, car l’adversaire est contraint de s’adapter aux efforts des défenseurs. Cette défense se forme sur plusieurs niveaux, et dans tous les temps d’une cyberattaque. Cet article se restreindra au niveau tactique qui met davantage en œuvre les actions de déni que de punitions.

Sur le temps long, en amont d’un incident, le Centre de Coordination des Crises Cyber (C4) permet « une analyse partagée […] de la menace, des modes d’action et des acteurs menaçants » [12]. En d’autres termes, grâce à une coopération nationale des acteurs du cyberespace, les attaques connues de l’un doivent devenir rapidement inefficaces contre tous.

L’attaquant doit donc dissimuler ses actions et de se réinventer régulièrement sous peine d’être détecté, identifié et contré au niveau national. Les cybercombattants assurent une veille permanente des réseaux du ministère des Armées, qui contiennent plus de 300 000 machines réparties dans le monde entier [13]. La défense s’appuie sur un maillage de Security Operation Centers (SOCs), c’est-à-dire de plateformes qui assurent la supervision et l’administration de la sécurité du système d’information. Lorsqu’un SOC confirme la compromission d’un système militaire, il y répond avec une réaction de premier niveau pour gêner les actions de l’adversaire. Dans la revue Transmetteurs [14], l’article dédié à la 807e compagnie de transmissions, le SOC de l’Armée de Terre, précise que cette unité déploie « plus de 600 contre-mesures par an », pour faire face à « une attaque [majeure] tous les dix jours en moyenne » sur les systèmes français du théâtre sahélo-saharien.

Au plus proche des systèmes, la cyberprotection participe à la dissuasion en augmentant la difficulté d’une attaque. Le budget du COMCYBER lors de la LPM 2019-2024 s’est porté à 60% sur le chiffre, pour réparer une dette historique qu’un rapport du Sénat évalue à un milliard d’euros [15]. Infiltrer un système dont les utilisateurs sont avertis, dont les risques sont connus et surtout maitrisés impose de créer une attaque « sur mesure ». Ce type d’attaque est complexe, long à produire et difficilement réutilisable sur une autre cible.

Si l’attaque nécessite une expertise supplémentaire à celle du SOC pour être contrée, le COMCYBER peut ordonner le déploiement rapide de matériel et de personnel formé à la réponse à incident. Ce dispositif prend le nom de Groupe d’Intervention Cyber (GIC), et peut être projeté aussi bien en métropole qu’à l’étranger. Il est armé principalement par le Centre d’Analyse en Lutte Informatique Défensive (CALID), le centre d’alerte et de réaction aux attaques informatiques des Armées, qui dispose des moyens matériels, des compétences techniques et de l’expérience opérationnelle nécessaires à la réponse aux incidents majeurs.

Figure 1 : Actions des défenseurs face à une cyberattaque

La réponse à incident : reprendre l’ascendant par tous les moyens

Les unités de la cyberdéfense et du renseignement disposent de capacités complémentaires indispensables à la réponse à incident. Elles échangent de façon hebdomadaire au niveau opérationnel et mensuelle au niveau stratégique dans le cadre du Centre de Coordination des Crises Cyber (C4) [16]. Lors d’une réponse à incident, ce cadre trouve ses limites car les capacités doivent être mises en œuvre localement et dans un délai bien plus restreint pour gêner efficacement l’adversaire.

Le chef de GIC coordonne ces capacités au plus proche du système attaqué. Officier subalterne ou personnel civil, il encadre un groupe de spécialistes et s’adapte aux situations de crises cyber avec un raisonnement tactique. Maillon entre les analystes au niveau technique, les décideurs au niveau opérationnel et les responsables du système attaqué, le chef de GIC décline les ordres à son groupe, synthétise la situation, coordonne les appuis et assure la liaison avec les responsables du système.

Le GIC doit tout d’abord découvrir l’environnement dans lequel il va combattre. Il arrive que l’administration locale ne puisse pas fournir une vue précise de son système. Des auditeurs du Centre d’audit en Sécurité des Systèmes d’Information (CASSI) peuvent appuyer le GIC, de par leur capacité à lister les vulnérabilités et à cartographier le système attaqué.

Après avoir cartographié le terrain, il faut être en mesure de détecter les actions malveillantes sur le système. On peut s’appuyer sur le SOC de l’unité attaquée. Dans sa recherche de l’adversaire sur le système, le GIC peut être appuyé par des analystes en investigations numériques et en rétro-ingénierie du CALID.

En 2019, la France s’est officiellement dotée d’une doctrine de lutte informatique offensive (LIO). Le GIC pourrait donc être appuyé par des actions de lutte informatique offensive, dirigées contre l’architecture de l’adversaire dans le but de de « recueillir ou d’extraire des informations », voire de « neutraliser les capacités adverses » pour contraindre l’adversaire à arrêter ses attaques [17].

Tout au long de l’attaque, le GIC collecte des éléments techniques et les transmet à l’appui de Cyber Threat Intelligence (CTI). Cet appui collecte et traite les informations sur les menaces ou les acteurs de la menace, qu’il diffuse par le C4 et échange dans le cadre de partenariats. « C’est l’une des leçons de l’Ukraine : lorsque l’on est attaqué, l’échange de données techniques est essentiel. » déclarait le général Bonnemaison en avril 2023 [18]. En retour, le GIC peut recevoir ce que le C4 ou les partenaires savent des éléments techniques. Ces informations permettent de faire avancer l’investigation du GIC.

Enfin, le GIC peut modifier le champ de bataille par l’action des administrateurs. Pour gêner l’adversaire, il peut éteindre des machines, bloquer des flux, changer des configurations. Les possibilités sont nombreuses et l’adversaire peine à distinguer une action défensive expérimentée d’un innocent problème technique.

Le rôle du chef de GIC prend toute son importance dans la gestion d’un incident majeur, où tous ces appuis sont mobilisés. Non content de maitriser l’investigation numérique et les actions de lutte informatique défensive (LID), il doit être familier avec les techniques et les besoins des appuis pour les intégrer dans sa manœuvre. Grâce à une coordination des différents effets, la défense reprend l’ascendant sur l’attaque. Cette compétence demande une formation et un entrainement régulier au profit des chefs de GIC.

Figure 2 : chaines hiérarchiques des appuis lors d’une réponse à incident sur un système militaire

Exploiter l’incident en dévalorisant les atouts de l’adversaire

Une fois l’incident terminé, les efforts en matière de cyberrésilience permettent de remettre rapidement en service tout système endommagé, réduisant ainsi les conséquences de l’attaque. Idéalement, ce dernier n’a jamais été interrompu, grâce à des sauvegardes et des redondances mises en place en amont de l’incident.

Le GIC transmet le renseignement d’origine cyber (ROC) généré pendant les investigations à son appui CTI, qui le traite et le diffuse sous forme de RIC. Cette diffusion participe à la dissuasion, car elle rend inefficace les outils et les méthodes de l’adversaire sur les systèmes des partenaires. Le RIC peut contenir des empreintes cryptographiques, mais aussi les adresses IP et les noms de domaines malveillants, voire des outils que le GIC a extrait du système attaqué. Les partenaires peuvent ainsi s’assurer qu’ils ne sont pas victimes de la même attaque et s’en prémunir dans le futur.

L’idéal reste de s’en prendre aux techniques, tactiques et procédures (TTP), pour monter aussi haut que possible dans l’échelle de la cyber-douleur [19]. Par exemple, protéger la messagerie d’une entreprise contre la technique du hameçonnage force des adversaires spécialisés dans cette technique à choisir entre en développer une autre pour infiltrer, ou chercher une autre cible moins bien protégée.

Figure 3 : Echelle de la cyber-douleur
Légende : Atouts de l’adversaire à gauche, douleur engendrée par les contre-mesures à droite.

« Les cyberattaques ont pour caractéristique une facilité à traverser les frontières et à brouiller les limites entre niveaux d’analyse sociétal, gouvernemental et international » notait Joe Burton en 2018 [20]. Il est donc nécessaire d’échanger des informations efficacement entre entités privées, gouvernementales et militaires non seulement au niveau national, mais aussi international. Dans le prolongement d’une Europe de la Défense, une cyberdéfense européenne serait un bouclier plus efficace que les cyberdéfenses nationales plus ou moins bien coordonnées, entravées par leur diversité.

L’attribution est la marque de la puissance dans le cyberespace.

Le but ultime de la cyberdéfense est de fournir suffisamment d’éléments techniques pour que les unités de renseignement puissent imputer l’attaque, c’est-à-dire d’en identifier l’origine et les commanditaires avec suffisamment de certitude pour que les autorités politiques l’attribuent publiquement. « Cette capacité d’attribution est la marque de la puissance dans le cyberespace », selon Thomas Gomart [21]. L’attribution d’une cyberattaque est toujours délicate et reste un geste politique fort que la France n’a effectué que trois fois : pour dénoncer la Russie en 2019 [22], indirectement la Chine en 2021 [23] puis à nouveau la Russie en 2022 [24].

III. Le personnel, principale richesse et principal défi

Au même titre que les entreprises privées, les unités de la cyberdéfense militaire anticipent des besoins accrus en personnel malgré un marché sous tension. Disposant d’avantages qui lui sont propres, ces unités doivent attirer et fidéliser pour honorer des objectifs de recrutements conséquents.

Contrainte de la particularité militaire sur le niveau tactique

Aussi sophistiquée que puisse être la cyberdéfense militaire, sa puissance repose sur le nombre et la valeur de son personnel. Le recrutement, la formation et l’entrainement des analystes sont donc au cœur de la stratégie de cyberdéfense française.

Le recrutement de l’échelon technique est en partie direct, grâce, par exemple, au brevet technique supérieur (BTS) cyber de Saint-Cyr l’Ecole ou aux officiers sous contrat (OSC). La cyberdéfense est aussi accessible par le biais des mutations. Enfin, le recrutement civil permet de répondre rapidement à un besoin particulier pour une durée de service jusqu’à deux fois supérieure à celle d’un militaire. Cet échelon bénéficie d’un budget de formation et d’entrainement conséquent, pour acquérir et conserver un haut niveau d’expertise.

Selon le secrétariat général pour l’administration, le ministère des Armées emploie 25% de civils [25]. La proportion de civils dans la cyberdéfense est plus importante du fait de sa technicité, mais elle reste inférieure à celle du personnel militaire. Bien que servant sous un commandement interarmées, chaque militaire de la cyberdéfense reste attaché à son armée d’origine. En particulier, la politique de mutation oblige tout cybercombattant à changer régulièrement de lieu d’affectation. A cette dynamique de flux historique s’ajoute la pression des conditions avantageuses proposées par les acteurs privés de la cyberdéfense, qui charment chaque année quelques analystes de la cyberdéfense militaire.

Affectations, mutations et départs anticipés font du personnel militaire une population sans cesse changeante, qu’il faut continuellement accueillir, former, entrainer puis laisser partir. Une politique rigoureuse de gestion des compétences au niveau opérationnel est nécessaire pour que les centres de cyberdéfense puissent conserver le haut degré de technicité et la disponibilité que réclament leurs missions. La tâche est rude : au CALID, en 2021, 20% du personnel était pris par les formations [26]. Considérant le triplement du budget de formation avec la nouvelle LPM [27], et en ajoutant l’entrainement, les missions de routine et les permissions, où trouver le temps de répondre à deux fois plus de crises cyber majeures, comme l’annonçait le président Macron [28] ? C’est pourtant la mission principale du CALID sur le périmètre des armées.

L’augmentation des effectifs est donc inévitable pour espérer faire face aux menaces à venir. Le COMCYBER a pour objectif de recruter 1 800 cybercombattants supplémentaires entre 2023 et 2025 [29].

Les niveaux tactiques et opérationnels de la cyberdéfense

L’échelon tactique est armé par des officiers subalternes ou par des civils expérimentés. Le recrutement de cet échelon dépend principalement de la candidature sur les fiches de poste publiées par le ministère des Armées. Ces recrues spontanées, par nature variables d’année en année, n’ont pas toutes l’appétence ou les compétences pour être chefs tactiques. Réserver quelques places en sortie des grandes écoles de commandement, à l’image de l’armée de l’air et de l’espace, assurerait l’arrivée stable de jeunes cadres promis à des carrières longues dans la cyberdéfense militaire. C’est une perspective incontournable dans une spécialité qui espère compter 5200 cybercombattants sur ses rangs en 2025 [30]. De cet échelon sont issus les chefs de GIC, dont le rôle central dans la réponse à incident a été démontré plus haut.

Une formation uniformisée permettrait aux cadres de la cyberdéfense d’acquérir une culture de la cyberdéfense. A l’occasion de la passation de commandement du GCA le 18 juillet 2023, le général Bonnemaison a annoncé la création d’une académie de cyberdéfense visant à « coordonner les formations pour faire monter en gamme [ses] cadres » [31].

L’entrainement de l’échelon tactique est assuré grâce aux efforts du C2PO (Centre Cyber de Préparation Opérationnelle). Néanmoins, les occasions d’entrainer les différentes unités de la cyberdéfense à travailler conjointement sur un même incident sont rares. L’exercice DEFNET fournit la plus importante, donnant aux cybercombattants un terrain de jeu et des missions à l’échelle d’une armée dans le cadre de l’exercice ORION.

L’échelon opérationnel de la cyberdéfense assure la conduite des actions de lutte informatique défensive. Cet échelon est armé par des officiers supérieurs ou des civils. L’arme cyber étant relativement jeune, le personnel militaire de cet échelon n’est pas toujours issu de la cyberdéfense. Le master en gestion des crises cyber de Saint-Cyr offre une initiation dans la cyberdéfense pour ceux dont la première partie de carrière a eu lieu dans une arme plus conventionnelle, mais cette formation ne remplace pas l’expérience. De la future académie de cyberdéfense sortira la première génération de cadres aptes à inscrire leur action dans un dispositif cyber complexe. Elle armera à terme les échelons opérationnels puis stratégiques.

Organisé par l’Agence Européenne de Défense (AED), l’exercice annuel MilCERT Interoperability Conference (MIC) permet depuis aux équipes de réponse à incident militaires européennes davantage d’interopérabilité aux niveaux tactiques et opérationnels. Toutefois, au même titre que l’exercice américain Cyberflag, il met en avant une disparité importante en termes d’outils, de méthodes et de procédures qui entravent une défense commune coordonnée.

Attirer et fidéliser un personnel qualifié

La politique de recrutement et de mutation du personnel militaire est une inquiétude constante pour les unités de cyberdéfense. Il est impossible de recruter uniquement des civils déjà qualifiés et expérimentés, faute de pouvoir s’aligner sur les salaires privés mais aussi à cause des contraintes opérationnelles de la cyberdéfense militaire. Gardes, astreintes et opérations extérieures impliquent que plus de la moitié des effectifs doivent être militaires et donc imposées par les ressources humaines des trois armées. Celles-ci souffrent d’ailleurs de la même carence dans les spécialités informatiques.

Cette carence peut être partiellement compensée par une maturité organisationnelle, qui capitalise l’expérience en l’intégrant dans le fonctionnement même de l’unité. Le statut d’officier commissionné, plus souple que celui de carrière ou d’OSC dans son emploi, est une solution complémentaire pour honorer les places militaires par un recrutement civil [32] mais aussi pour conserver quelques années supplémentaires le savoir-faire des sous-officiers désireux de reconversion.

Prenant la mesure d’un marché en forte tension, les Armées se tournent également vers les sorties d’écoles. En témoignent la création d’une classe de BTS cyber à Saint-Cyr l’Ecole, le doublement de ses effectifs à la rentrée 2023 [33], l’inauguration du pôle d’excellence cyber (PEC) en Bretagne ou encore le partenariat avec l’Ecole Polytechnique annoncé dans la LPM 2024-2030. Le COMCYBER multiplie les actions de communication (comme la participation étudiante à DEFNET [34] et le concours Passe Ton Hack [35]) pour atteindre un objectif de recrutement titanesque.

Il ne suffit pas de recruter, encore faut-il fidéliser. Les armées disposent de leviers efficaces pour valoriser les cybercombattants. A titre d’exemple, la prime de lien au service (PLS) est accordée depuis 2020 aux OSC qui s’engagent dans le domaine cyber [36]. Le COMCYBER mise aussi sur des parcours diversifiés, qui intègrent des passerelles entre ses unités, l’ANSSI et la DGSE [37]. Il s’agit de proposer une alternative aux conditions avantageuses des entreprises civiles : les cybercombattants sont deux à trois fois moins bien rémunérés que leurs homologues du secteur privé [38]. Néanmoins, ils y trouvent le service comme moteur de leurs actions, une perspective plus attirante que la rentabilité d’une entreprise. Pour ceux qui s’engagent, sacrifier une partie de son salaire potentiel vaut bien le sentiment quotidiennement renouvelé de servir la Nation.

Conclusion

La cyberdéfense militaire fait face à un large éventail de menaces, qui se dépassent régulièrement en efficacité et en audace. L’effort budgétaire consenti par le gouvernement français témoigne de l’intensité des incidents à venir. Deux enjeux se distinguent à court terme pour que la cyberdéfense militaire française conserve son rang mondial : disposer d’un personnel qualifié en nombre suffisant et développer la coordination des unités de cyberdéfense. A moyen terme, il faudra aussi renforcer la cyberdéfense à l’échelle européenne car les frontières françaises sont poreuses dans le champ immatériel.

Multipliant les efforts dans ces deux axes, la cyberdéfense militaire monte en puissance. Les Jeux Olympiques et Paralympiques de 2024 pourraient bien lui réserver une épreuve dédiée. L’avenir dira si elle y participera en appui de son homologue civil débordé, ou si elle sera prise à partie sur son propre périmètre par des attaques d’opportunité. Une certitude cependant : les cybercombattants font un métier d’avenir.

Copyright Janvier 2024- Baptiste/Diploweb.com


Plus

Les Cadettes de la Cyber pour encourager les jeunes femmes à s’orienter vers la filière cybersécurité/cyberdéfense

Les Cadettes de la Cyber est un programme du Pôle d’Excellence Cyber (PEC), lancé en 2021.

Il a pour objectif d’encourager les jeunes femmes à s’orienter vers la filière cybersécurité/cyberdéfense, en les accompagnant via un parrainage de haut niveau, en leur donnant accès à des formations complémentaires, et à un accompagnement à l’insertion dans la vie professionnelle.

Voir le site des Cadettes de la Cyber


[1] Emmanuel Macron, « Déclaration de M. Emmanuel Macron, président de la République, sur la politique de défense de la France, » 20 Janvier 2023. [En ligne]. https://www.vie-publique.fr/discours/287928-emmanuel-macron-20012023-politique-de-defense.

[2] Ministère de l’Economie, des Finances et de la Souveraineté Industrielle et Numérique, « France 2030 | Le Gouvernement lance une nouvelle vague de l’appel à projets pour soutenir le développement de briques technologiques critiques en cybersécurité, » 16 Juin 2023. [En ligne]. https://www.economie.gouv.fr/files/files/2023/communique_AAP_cybersecurite.pdf.

[3] Asteres, « Les cyberattaques réussies en France : un coût de 2 MDS en 2022, » [En ligne]. https://asteres.fr/site/wp-content/uploads/2023/06/ASTERES-CRIP-Cout-des-cyberattaques-reussies-16062023.pdf.

[4] G. Mandiant, « Fog of War – How the Ukraine Conflict Transformed the Cyber Threat Landscape, » Février 2023. [En ligne]. https://services.google.com/fh/files/blogs/google_fog_of_war_research_report.pdf.

[5] ANSSI, « Un niveau élevé de cybermenaces en 2022, » 2023. [En ligne]. https://www.ssi.gouv.fr/actualite/un-niveau-eleve-de-cybermenaces-en-2022/.

[6] Emmanuel Macron, « Déclaration de M. Emmanuel Macron, président de la République, sur la politique de défense de la France, » 20 Janvier 2023. [En ligne]. https://www.vie-publique.fr/discours/287928-emmanuel-macron-20012023-politique-de-defense.

[7] France Télévisions, « Paris 2024 : « Les armées contribueront » à la sécurité des Jeux olympiques et paralympiques, annonce le chef d’état-major des armées, » 6 Avril 2023. [En ligne]. https://www.francetvinfo.fr/les-jeux-olympiques/paris-2024/paris-2024-les-armees-contribueront-a-la-securite-des-jeux-olympiques-et-paralympiques-annonce-le-chef-d-etat-major-des-armees_5755763.html.

[8] Sénat, « Pour une coordination de la cyberdéfense plus offensive dans la LPM 2024-2030, » 24 Mai 2023. [En ligne]. https://www.senat.fr/rap/r22-638/r22-638-syn.pdf.

[9] Gabriel ATTAL, « JO de Paris 2024 : les organisateurs redoutent des milliards de cyberattaques, » 12 Juillet 2023. [En ligne]. https://www.lepoint.fr/societe/jo-de-paris-2024-les-organisateurs-redoutent-des-milliards-de-cyberattaques-12-07-2023-2528212_23.php.

[10] Assemblée Nationale, « Compte rendu – Commission de la défense nationale, » 13 Avril 2023. [En ligne]. https://www.assemblee-nationale.fr/dyn/16/comptes-rendus/cion_def/l16cion_def2223064_compte-rendu#.

[11] Sébastien VINCENT, « « Qui s’y frotte, s’y pique. » Une stratégie intégrale pour réduire la subversion cyber, » 28 Septembre 2022. [En ligne]. https://www.cairn.info/revue-defense-nationale-2022-HS3-page-41.html.

[12] Sénat, « Délégation parlementaire au renseignement – rapport d’activité 2019-2020, » 11 Juin 2020. [En ligne]. https://senat.fr/rap/r19-506/r19-50638.html.

[13] Ministère des Armées, « Le commandement de la cyberdéfense (COMCYBER), » [En ligne]. https://www.defense.gouv.fr/ema/commandement-cyberdefense-comcyber. [Accès le 7 Août 2023].

[14] Armée de Terre, « La 807e Compagnie de Transmissions : le bras armé de la cyberdéfense de l’Armée de Terre, » Transmetteurs N°28, p. 25, Janvier à Mars 2021.

[15] Sénat, « Pour une coordination de la cyberdéfense plus offensive dans la LPM 2024-2030, » 24 Mai 2023. [En ligne]. https://www.senat.fr/rap/r22-638/r22-638-syn.pdf.

[16] Sénat, « Délégation parlementaire au renseignement – rapport d’activité 2019-2020, » 11 Juin 2020. [En ligne]. https://senat.fr/rap/r19-506/r19-50638.html.

[17] Ministère des Armées, « Doctrine militaire de lutte informatique offensive (LIO), » 18 Janvier 2019. [En ligne]. https://www.defense.gouv.fr/sites/default/files/ministere-armees/Lutte%20informatique%20offensive%20%28LIO%29.PDF.