Des solutions numériques
pour piloter l’action publique

LID, LIO, L2I, les doctrines stratégiques de la cyber armée française

Face aux menaces croissantes dans le cyberespace, la France s’est dotée de doctrines militaires de lutte informatique. Pour assurer sa défense mais aussi pour être en mesure de mener des cyberoffensives.

C’est à la fois un espace d’opportunité et de vulnérabilité. Le cyberespace ouvre sans cesse de nouveaux horizons en favorisant l’instantanéité des échanges et le partage d’un grand nombre de données. Dans le même temps, cette révolution numérique met la France au défi : elle doit assurer la protection de ses réseaux et de ses systèmes, alors que la menace cyber gagne en intensité et en technicité. Une menace qui peut toucher tant les infrastructures matérielles (les câbles sous-marins [GR1] par exemple) que des systèmes d’information sensibles et critiques, ou même des contenus informationnels.

Face aux nombreux risques cyber (vol de données, sabotage, paralysie d’institutions…), notre pays s’est doté de doctrines militaires de lutte informatique défensive (LID), offensive (LIO) et d’influence (L2I). Elles servent de socle au Comcyber, le commandement de la cyberdéfense au ministère des Armées[GR2] , qui a pour mission « la défense des systèmes d’information, dont les systèmes d’armes, ainsi que la conception, la planification et la conduite des opérations militaires dans le cyberespace », comme le résume le ministère. Il regroupe aujourd’hui plus de 3 700 cybercombattants, mais ses rangs devraient grandir pour en compter plus de 5 000 à l’horizon 2025.

La lutte informatique défensive (LID) : protéger nos moyens informatiques

Cette lutte regroupe l’ensemble des moyens mis en œuvre pour faire face à un risque, une menace ou une attaque réelle. Elle se décline en six missions centrales. La prévention, tout d’abord : favoriser la prise de conscience du risque par les utilisateurs des outils numériques. Autre priorité : l’anticipation. « Il s’agit d’évaluer en permanence les probabilités de cyberattaques et prendre des mesures préventives lorsque la menace paraît suffisamment forte », indique le ministère des Armées.

Les professionnels de la cyberdéfense ont également pour mission de « protéger », en diminuant la vulnérabilité de nos systèmes informatiques. Ils doivent par ailleurs « détecter », c’est-à-dire rechercher des indices d’une éventuelle cyberattaque, mais aussi « réagir », soit résister à cette cyberattaque afin qu’elle n’empêche pas la poursuite des activités. Enfin, ils doivent « attribuer », en d’autres termes avoir la capacité d’identifier l’auteur de l’attaque.

Pour mener à bien cette LID, une vigilance continue est indispensable et induit une posture permanente de cyberdéfense (PPC) de la part du ministère des Armées. La défense des systèmes informatiques est ainsi assurée 24 h sur 24, 7 jours sur 7. C’est par ailleurs cette PPC qui répartit les menaces en quatre niveaux : jaune à orange (risques potentiels plus ou moins importants), rouge (risques hostiles jugés plausibles) et écarlate (risques majeurs et simultanés).

La lutte informatique offensive (LIO) : contribuer à notre supériorité militaire dans le cyberespace

Les actions entreprises par la France dans le cyberespace peuvent également être de nature offensive. À travers la LIO, notre pays cherche à « produire des effets à l’encontre de système[s] adverse[s], pour en altérer la disponibilité ou la confidentialité des données », précise le ministère des Armées.

Objectifs opérationnels : évaluer les capacités militaires adverses et réduire voire neutraliser ces capacités.

 

Les cybercombattants souhaitent atteindre trois objectifs opérationnels : évaluer les capacités militaires adverses, à travers le recueil ou l’extraction d’informations, réduire voire neutraliser ces mêmes capacités et, enfin, modifier les perceptions ou la capacité d’analyse de l’adversaire (notamment grâce à une « altération discrète de données ou systèmes » ou l’exploitation d’informations dérobées).

Toute opération offensive exige, précise la doctrine, la maîtrise des risques politiques, juridiques et militaires liés à l’emploi de la LIO et implique le respect des règles internationales.

La lutte informatique d’influence (L2I) : l’armée dans la guerre de l’information

La guerre de l’information a rejoint, depuis déjà plusieurs années, le cyberespace. Pour faire face aux opérations de désinformation et de déception (tromper l’adversaire pour qu’il agisse dans la direction souhaitée), une doctrine a été définie autour de la lutte informatique d’influence (L2I). Elle concerne les opérations militaires conduites dans la « couche informationnelle » du cyberespace, qui regroupe informations et interactions sociales.

Promouvoir l’action des forces françaises sur les réseaux sociaux.

 

Son objectif : détecter les attaques informationnelles qui pourraient nuire à la réputation des armées ou entraver leur action, les caractériser et les contrer, mais aussi promouvoir l’action des forces françaises (notamment sur les réseaux sociaux).

Cette lutte peut amener les équipes à recueillir des renseignements sur les théâtres d’opérations et à y faire de la déception. Autant d’opérations qui doivent être menées, là encore, dans le respect du droit national et international.

Partager sur Facebook
Partager sur Twitter
Partager sur Linkedin

Laisser un commentaire

Sur le même sujet

Université : entre ouverture et sécurité, relever le défi de la connectivité

Université : entre ouverture et sécurité, relever le défi de la connectivité

Panorama de la cybermenace 2023 : le secteur public, une cible facile ?

Panorama de la cybermenace 2023 : le secteur public, une cible facile ?

Défis et solutions pour la cyber-résilience

Collectivités : défis et solutions pour la cyber-résilience

Signature électronique : les clés d'un système fiable

Signature électronique : les clés d’un système fiable

Cybersécurité : quelles obligations pour les collectivités ?

À lire aussi

Vers la semaine en 4 jours dans la fonction publique ?

Vers la semaine en 4 jours dans la fonction publique ?

Et non pas « de » 4 jours.

Cyber Solidarity Act : quand l’Europe dresse son bouclier numérique

Au-delà du Buzzword : Data LakeHouse

Comment libérer l’utilisation secondaire des données de santé ?

Rodrigue Alexander (CHU de Martinique) : « L’IA, une réponse au défi de la démographie médicale »

CHU de Montpellier : l’IA au cœur d’un partenariat avec Dell

Newsletter

Suivez ITPublic

La boîte à outils

Découvrir l’ensemble des contenus