Le cyber, une nouvelle arme dans l’arsenal militaire

La France fait usage de l’arme cyber sur le champ de bataille. Du vol de données à des fins de renseignement jusqu’à la prise de contrôle à distance d’un système d’arme, la palette d’actions est large.

Réservé aux abonnés
Image d'illustration de l'article
À la DGA, des informaticiens planchent sur toutes sortes de scénarios d’attaque, de la neutralisation de la défense anti-aérienne de l’adversaire à la prise de contrôle à distance de la motorisation d’une frégate.

La cyberguerre est déjà une réalité. S’il y a encore quelques années aucune armée ne se vantait de mener des attaques en mettant en œuvre des moyens informatiques pour détruire ou neutraliser des systèmes adverses, et encore moins d’en être victime, les discours évoluent.

Le général Lecointre, ex-chef d’état-major des armées françaises, reconnaissait dès juin 2019, lors d’une audition devant les sénateurs, l’usage de l’arme cyber : « Concernant les Opex [opérations extérieures, ndlr] et le danger pour nos forces, là où l’adversaire est capable d’agir dans le champ cyber, nous utilisons cette arme comme une arme du champ de bataille […]. Nous savons désorganiser un ennemi, le positionner, le traiter. Nous utilisons couramment cet outil. Il exige des moyens et des spécialistes, mais nous donne un avantage très net au Sahel ou au Levant. » La parole se libérait puisque la France venait, quelques mois plus tôt, d’officialiser sa doctrine en matière de cyberattaque militaire, un nouveau champ d’action rebaptisé pudiquement lutte informatique offensive par le ministère des Armées.

Grande discrétion sur les armes numériques

Encore faut-il disposer d’outils dans son arsenal. En France, c’est le défi de la Direction générale de l’armement (DGA), dont la mission première est d’équiper les forces. À Bruz (Ille-et-Vilaine), où elle dispose de son principal centre de cyberdéfense, ses experts mettent au point ces armes numériques dans le plus grand secret. À quoi ressemblent-elles ? Quels sont les effets recherchés ? Sans surprise, les armées sont muettes là-dessus.

La doctrine tricolore indique vaguement que les cyberattaques militaires peuvent aussi bien frapper des équipements matériels (serveurs, processeurs…), que des actifs immatériels (données informatiques, logiciels…) à des fins de renseignement notamment, ou encore cibler les utilisateurs de ces moyens informatiques. Toutefois, les cybercombattants envisagent des scénarios d’attaque très concrets. Par exemple, la neutralisation de la défense anti-aérienne de l’adversaire en piratant les radars, ou carrément la prise de contrôle à distance de la motorisation d’une frégate, qui deviendrait incontrôlable.

L’arme cyber reste délicate d’emploi, en particulier à cause des risques de propagation non contrôlée. Comme l’a montré en 2010 l’exemple du ver informatique Stuxnet, dont la conception est attribuée à la NSA, l’agence nationale de sécurité américaine, qui a bénéficié du soutien de l’armée israélienne. Si le ver a bien atteint sa cible et endommagé près d’un millier de centrifugeuses du programme nucléaire iranien, il s’est également propagé en Europe et en Asie. « Avec l’arme cyber, comme pour les autres armements, il faut éviter à tout prix les dommages collatéraux », nous confie-t-on à la DGA.

Newsletter La Quotidienne
Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.