colloque cyber sécurité

Lundi 3 Juin 2013, Synetis a pris part au colloque organisé par l’école des Transmissions consacré à la cyber sécurité française.

Contrairement au Forum International de la Cyber sécurité (FIC) qui avait eu lieu à Lille en janvier 2013 et auquel Synetis avait participé, nous n’avons pas débattu ici de « cyber-défense » mais bien de « cyber-attaque ». Ce changement doctrinal est le premier effet visible de la publication en avril 2013 du livre blanc sur la Défense contenant, pour la première fois, un volet offensif en matière de cyber défense.

L’enjeu est de taille car il s’agit pour la France d’être pleinement opérationnel sur le « cinquième champ de bataille ». Après la terre, la mer, l’air, le nucléaire, voici le champ de bataille cyber ! L’objectif à court terme étant la création d’une chaîne opérationnelle complète de cyber défense, à l’image du « Cyber Command » américain.

À long terme, comme l’explique le ministre de la Défense, il s’agit de préparer la riposte à travers : « la capacité informatique offensive associée à des capacités de renseignement. La capacité offensive enrichit la palette des options qui sont à la disposition de l’État ». Le contre-amiral Coustilliere, officier général Cyber de l’état-major des armées, précise que, par analogie avec la dissuasion nucléaire, la phase offensive commence à l’instant même où débutent les annonces officielles : « Déclarer préparer une force offensive, c’est déjà une action offensive ».

Pour la mise en œuvre concrète de ces annonces, le ministre de la Défense base son action sur 3 axes d’effort. Le premier consiste en la structuration des moyens de formation SSI à travers  la mutualisation des ressources d’enseignement, le développement des parcours en alternance, ainsi qu’une nouvelle pédagogie orientée « attaque ». Le deuxième axe a pour rôle de développer les capacités de la réserve française. Pour compléter les deux types de réserves traditionnelles (opérationnelle et citoyenne), une cyber-réserve opérationnelle sera créée et « adaptée à traiter une crise informatique majeure touchant l’ensemble du territoire, en appui des services de l’État et des collectivités territoriales ». Le troisième axe sera un renforcement des moyens alloués à la cyber sécurité française. Pour illustrer ce dernier point, le ministre annonce des crédits recherches triplés (de 10M€ à 30M€), un soutien aux startups SSI, ainsi qu’une augmentation des effectifs des organisations clés (+200 personnes pour la DGA-MI, +350 personnes pour l’ANSSI).

Malgré l’apparente nouveauté de la doctrine cyber, les fondamentaux théoriques de la guerre et du Droit associé à celle-ci sont les mêmes. En effet et comme le souligne le ministre, le dispositif offensif est destiné à « anticiper des attaques », et comporte « différents stades, qui sont plus ou moins réversibles, plus ou moins discrets, mais toujours proportionnés à l’ampleur et à la gravité de la situation ». En dernier recours, la France se garde la possibilité d’intervenir physiquement en cas de dégâts environnementaux ou humains provoqués par une attaque ennemie.

La problématique se situe alors dans la capacité à pouvoir identifier avec précision l’origine des attaques dont pourraient être victime les systèmes d’information français. Mais la capacité offensive semble tout de même justifiée (ne serait-ce qu’à titre dissuasif), car même si en France, aucun cas d’une gravité importante n’a été rapporté, le nombre d’attaques traitées par le Centre d’analyse de lutte informatique défensive (Calid) du ministère de la Défense a plus que doublé en un an, passant de 196 en 2011 à 420 en 2012.