Magazine DSI

Penser le cyber. Cyberopérations et haute intensité

Dans leur article fondateur de 1993, John Arquilla et David Ronfeldt décrivaient l’avantage décisif que procurerait dans les conflits futurs la maîtrise informationnelle découlant de la révolution numérique (1). La « cyberguerre » dont ils annonçaient la venue mettait aux prises des forces cherchant à maximiser l’information dans la manœuvre et les effets tout en l’interdisant à l’adversaire.

À la fin de la décennie, John Hamre, secrétaire adjoint à la défense des États-Unis, évoquait le scénario d’un « Pearl Harbor électronique » en cas d’opération contre les infrastructures critiques (2). La « cyberguerre » prenait ici la forme d’une attaque surprise dans la profondeur facilitée par la numérisation croissante de la société américaine et par le développement du cyberespace. Ces deux représentations faisaient écho à une conception de la guerre et du combat marquée par une forte intensité politique et capacitaire. Entre-­temps, l’instrumentalisation stratégique du cyberespace est devenue un élément du répertoire des acteurs étatiques et non étatiques, de manière limitée pour les opérations militaires et dans le cadre des conflits armés, de façon plus systématique dans le contexte de la compétition en temps de paix.

Les cyberopérations – le recours à la combinaison de ressources techniques, humaines et organisationnelles afin d’exploiter les vulnérabilités d’un système d’information et de communication – ont notamment contribué à la reconfiguration de la grammaire stratégique. Celle-ci s’est élargie au-delà du jeu des menaces coercitives pour inclure des stratégies de subversion instrumentalisant les faiblesses et les ressources d’un système sociotechnique ou sociopolitique adverse sous le seuil du conflit armé ou du recours à la force (3). Plutôt que de signaler des intentions et des capacités, il s’agit de jouer sur les niveaux d’ambiguïté pour modeler les rapports de force dans le cadre de la compétition ou du conflit. De cette manière, elles permettent d’atteindre des objectifs politiques ou des avantages stratégiques en évitant une réponse coercitive trop forte, tout en offrant une solution de continuité au-­delà du seuil si nécessaire. En raison de la complexité opérationnelle et de la nécessité d’éviter l’escalade, l’efficacité des cyberopérations dans ce cadre reste limitée et ambiguë. Toutefois, on semble observer l’entrée dans une nouvelle phase qui s’accélère depuis 2017, dans laquelle les infrastructures critiques et les systèmes opérationnels sont de plus en plus la cible d’intrusions, voire de tentatives de perturbation.

Parallèlement, les cyberopérations sont aussi présentes dans le cadre des conflits armés, indépendamment des opérations militaires ou articulées à celles-ci. Les logiques d’emploi diffèrent selon le niveau de l’action (tactique, opératif ou stratégique) et la fonction (substitution aux moyens cinétiques, soutien aux opérations, complément aux autres modes d’action). D’une part, l’omniprésence des systèmes et des réseaux numériques tend à faire converger les opérations de lutte informationnelle, les actions de renseignement à grande échelle et la perturbation physique ou cognitive des infrastructures de commandement et de contrôle. Des opérations américaines contre Al-Qaïda en Irak en 2007 à celles contre l’infrastructure de propagande et de recrutement de l’Organisation État islamique en passant par la guerre russo-­géorgienne de 2008 et les opérations en Ukraine, on voit se multiplier le recours aux cyberopérations pour mener des opérations de renseignement, de déception, d’influence et de perturbation. D’autre part, cet activisme semble caractérisé par d’importantes limites qui en restreignent le champ d’efficacité à des paramètres spécifiques. La complexité opérationnelle (en matière de ciblage, de maîtrise des effets, de maintien de contrôle sur la cible, de gestion des capacités) ainsi que l’importance cruciale du timing s’ajoutent aux difficultés de coordination entre les lignes d’opérations, entre les niveaux de commandement et d’action, entre les milieux (4). En découle un allongement du cycle opérationnel ainsi que la mobilisation importante de ressources techniques, humaines et organisationnelles. Enfin, la difficulté à traduire les effets des opérations numériques entre les différents niveaux tactiques, opératifs et stratégiques en limite l’utilité en dehors de contextes particuliers (5).

Or l’action dans le cyberespace est une condition sine qua non de la planification et de la conduite des opérations militaires contemporaines et futures. La numérisation des forces armées en fait un élément structurant pour le combat multi-­champs/multi-­milieux. La mise en données du champ de bataille et la mise en réseaux des différents éléments du système de forces doivent permettre de créer des capacités collectives dans le cadre du « combat collaboratif » : une connaissance partagée en temps réel, une capacité à manœuvrer et à produire des effets de façon synchronisée, une compensation de la masse par l’information. Enfin, tout cela doit contribuer à accélérer le tempo des opérations militaires (6). D’où des défis techniques, organisationnels et opérationnels qui ajoutent à la complexité : capacité sécurisée de stockage et de partage des données, interopérabilité et sécurité des systèmes d’information et de communication, multiplication des plates-­formes numérisées, niveau d’intégration des capacités de lutte informatique, développement de capacités d’aide à la décision par l’intelligence artificielle, culture et pratiques du commandement et du contrôle, etc.

À propos de l'auteur

Stéphane Taillat

Maître de conférences à l’université Paris-VIII détaché aux Écoles de Saint-Cyr Coëtquidan, chercheur au Centre de géopolitique de la datasphère (GEODE) et au pôle « mutations des conflits » du Centre de recherche des Écoles de Saint-Cyr Coëtquidan (CREC).

0
Votre panier