Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Guerre de l

Guerre de l’ombre dans le cyberespace

Cette chronique sur les armes de communication massive a été publiée dans la revue Défense.[1] Nous la reproduisons ici avec l'autorisation de son auteur, François d'Alançon (*). Paris, le 24 avril 2007.©

Les forces armées américaines se préparent à la guerre des réseaux en renforçant leurs capacités d’attaque

C’est une nouvelle guerre de l’ombre qui se prépare. L’armée américaine développe discrètement ses capacités de neutralisation des réseaux informatiques. « Les terroristes utilisent le cyberspace pour faire exploser leurs bombes à distance, utilisent le GPS et les communications satellites, font leurs transactions financières sur Internet, brouillent les radars et les instruments de navigation, utilisent les blogs, les forums et espaces de discussion à des fins de commandement et de contrôle et pour des attaques ouvertes ou clandestines sur nos serveurs » affirmait le général Ronald Keys, chef du Air Combat Command, le 8 février 2007, devant le symposium sur la guerre aérienne de l’Air Force Association (AFA) à Orlando.

Pour les autorités militaires américaines, cette nouvelle menace ne vient pas seulement des jihadistes en Irak, en Afghanistan ou au Pakistan mais aussi de la Chine.

Le général Ronald E. Keys, commandant de l'Air Combat Command (Langley AFB, Va. -- Photo DoD.

Dans un livre blanc sur la politique de défense publié en 2006 qui a beaucoup marqué les esprits à Washington, le gouvernement chinois affirme sa volonté « d’atteindre l’objectif stratégique de construire des forces armées "informationisées" et d’être capable de gagner des guerres informationisées " d’ici la moitié du 21ème siècle

                     

Pour monter en puissance dans le cyberespace, le Pentagone entend développer ses propres moyens, notamment à travers un Commandement central spécialisé au sein de la NSA (National Security Agency) où le général John Davis supervise tout ce qui concerne la « guerre des réseaux ». En décembre 2005, le cyberespace devenait le troisième « domaine » officiel pour les missions de l’armée de l’air américaine, au même titre que l’air et l’espace. Moins d’un an plus tard, en novembre 2006, les chefs de l’armée de l’air américaine annonçaient la création d’un « cyber command » sur la base aérienne de Barksdale en Louisiane, responsable de la lutte dans ce domaine et capable de fonctionner comme la composante d’une force intégrée armée-espace-cyberespace.

          

Le nouveau commandement devait entrer en service au mois de mai pour être totalement opérationnel d’ici octobre 2009. L’armée de terre pourrait suivre l’exemple en créant son propre « Cyber Command ». D’ores et déjà, l’US Army a regroupé à Fort Belvoir en Virginie une partie de son "Commandement Opérations d’Information" (INSCOM), ses équipes informatiques de réponse d’urgence et son "Commandement de Technologie de Réseau". Par ailleurs, le département de la Défense sous-traite à des sociétés privées un programme de 40 millions de dollars sur quatre ans, géré par le laboratoire de recherche de l’armée de l’air, destiné à développer « une gamme complète de techniques d’attaques de réseaux informatiques.» Le développement de ces capacités offensives traduit une évolution dans la stratégie militaire américaine, jusque là plutôt axée sur la lutte défensive, une activité de veille et de surveillance. Selon John Arquilla, professeur au collège naval de Monterey, cette approche offensive équivaut à une « politique de terre brûlée virtuelle ».

Le général de Marines James E. "Hoss" Cartwright du corps des Marines

Les attaques peuvent prendre différentes formes, de l’élimination pure et simple d’un site à la création de doutes chez les utilisateurs sur la sécurité de leurs réseaux. « A la différence des domaines de l’air, de la terre et de la mer, nous n’avons pas la suprématie dans le cyberespace et nous pourrions devenir très vulnérable si nous ne changeons pas fondamentalement notre manière de voir l’espace de bataille » soulignait, en mars 2007, le général James E. "Hoss" Cartwright, chef du commandement stratégique (STRATCOM), dans un témoignage écrit adressé à la commission des forces armées de la Chambre des Représentants.

« Au lieu de se focaliser exclusivement sur la défense des réseaux », pare-feux, protection anti-virus, test de vulnérabilité, nous devons « pénétrer les écrans de protection internationaux, légaux et techniques » de l’adversaire. Au sein de l’administration, en particulier dans la communauté du renseignement, certains estiment que le développement de ces capacités d‘attaque et leur utilisation à des fins de destruction comporte un risque majeur pour les professionnels du renseignement: la perte de sources d’information importantes et difficilement remplaçables. Autrement dit, il y aurait plus à gagner à infiltrer ces réseaux qu’à les détruire. D’autres invoquent un argument technique pour mettre en doute l’intérêt de mettre sur pied au sein des forces armées américaines cette capacité intégrée d’attaque, de surveillance et de défense des réseaux, sachant qu’un site ou un forum peut réapparaître sur le web aussi vite qu’il a été détruit.

François d'Alançon

(*) Auditeur à l'Institut des Hautes Études de Défense Nationale (IHEDN) et rédacteur en chef adjoint de la revue Défense.

[1] Défense N°127 daté de Mai-juin 2007. Revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN). Abonnements: BP 41-00445 Armées.

[2] L'US Navy dispose depuis octobre 2004 également d'un Naval Network Warfare Command (NETWARCOM), sur la base amphibie Little Creek de Norfolk, Virginie, chargé d'opérer un réseau naval sécurisé pour assurer des opérations d'information.

[2] Voir "Fighting The Network War : The New Rules of Engagement" in Wired, décembre 2001.

[2]  “The Military Power of the People’s Republic of China,”

[2] Voir "Chinese and American Network Warfare" par Timothy L. Thomas in JFQ et de Wang Baocun, “The Future Warfare for Which the U.S. Military Is Making Preparations: Network-Centric Warfare,” Zhongguo Junshi Kexue (China Military Science, October 2002, 133–143, as translated and downloaded by FBIS).

[2] La 8ème Air Force Army deviendra l'USAF Cyber Command (AFCYBER). La création de ce « Commandement majeur » annoncée en septembre 2006 se fera le 18 septembre 2007. Elle devait reprendre le 67th Network Warfare Wing et d'autres ressources quand cette structure sera complètement opérationnelle d'ici octobre 2009. Cette nouvelle entité chargée de la guerre de l'information a trois missions principales :

  • Maintenir et protéger la cyber-infrastructure de l'USAF pour assurer un accès constant et sûr pour chacun de se membres et pour protéger les données ;
  • défendre la cyber-infrastructure pour éviter tout brouillage et autre piratage informatique.
  • attaquer les infrastructures adverses

The Seven Deadly Sins of Network-Centric Warfare de Thomas P.M. Barnett (U.S. Naval Institute, 1999).

Voir "Network Centric Warfare, Developing and Leveraging Information Superiority" par David S. Alberts, John J. Garstka et frederick P. Stein, CCRP Publications Series.
 

Dans la rubrique “Armes de communication massive”, lire également du même auteur :

 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact