Fort Meade sort ses muscles

par Jean-Baptiste FLORANT chercheur au LRD

Le général Paul M. NAKASONE a pris le commandement de l’US Cyber Command(CYBERCOM), de la National Security Agency (NSA) et du Central Security Service (CSS), au mois de mai 2018, dans un contexte de compétition stratégique avec la Chine et de tension avec la Russie, l’Iran et la Corée du Nord.

Depuis, CYBERCOM a multiplié ses interventions dans le débat public autour de la notion d’engagement permanent (persistent engagement) attirant l’attention de tous ceux qui s’intéressent aux enjeux stratégiques en général et aux questions de cyberdéfense en particulier.

Mais que recouvre exactement cette notion et quelle est l’intention se dévoilant derrière cette super campagne de communication ?

Revenons un peu en arrière. CYBERCOM a publié sa doctrine cyber au printemps 2018, peu après la prise de commandement de son nouveau chef. Succédant au charismatique amiral Mickael S. ROGERS, le général NAKASONE, qui venait de quitter le commandement de l’US ARMY CYBERCOM, ouvre alors l’ère nouvelle des actions cyber offensives, assumées par les forces armées américaines. Elles ne sont plus le domaine réservé des opérations clandestines.

Cette doctrine, publiée sous la forme d’une publication interarmées (JP-3.12), reconnaît d’abord que les opérations cyber peuvent produire des effets de manière autonome à tous les échelons opérationnels tout en atteignant des objectifs spécifiques à ces mêmes niveaux. En outre, ces effets sont intégrés à la planification interarmées pour en renforcer les autres. Autrement dit, CYBERCOM s’intègre à la manœuvre générale et est en mesure de mener des opérations pour lesquelles il peut être subordonné ou pas.

Cette doctrine définit par ailleurs ce que sont les opérations cyber offensives (Offensive Cyber Operations) et décline les différents modes d’action d’une attaque dans le cyberespace. Ils sont principalement de deux ordres : celui du déni d’accès (dégradation partielle des capacités adverses, déni d’accès temporaire et déni d’accès permanent), et celui de la manipulation des systèmes et/ou des données. Ce document constitue ainsi un cadre général d’emploi des forces et des capacités cyber militaires.

La première brique est posée, les forces américaines reconnaissent disposer de moyens dédiés et surtout d’une volonté d’agir dans le champ cyber par des moyens militaires.

Un an plus tard, le général NAKASONE introduit la notion d’engagement permanent dans le débat public lors d’une interview accordée au Joint Forces Quaterly (n°92) au cours du premier trimestre 2019. CYBERCOM y reconnaît d’abord que les Etats-Unis vont traquer leurs adversaires là où ils se trouvent, sans attendre d’être engagés. Il s’agit d’une posture sinon offensive du moins de défense informatique « très active » fondée sur une reconnaissance profonde préalable, que l’on pourrait apparenter à de la Cyber Long-Range Reconnaissance pour reprendre un concept cher aux forces spéciales. La reconnaissance profonde étant assurée par de petites unités armées, rapides et très agiles, infiltrées en territoire ennemi.

Car engager l’adversaire de manière permanente, c’est rechercher son contact dans la durée pour mieux le comprendre, le contraindre et lui porter des coups décisifs. « C’est savoir où est l’ennemi et où il va », dit le général NAKASONE.

Mais pourquoi le CYBERCOM intervient-il à ce moment-là dans le débat public ?

Il le dit lui-même : « Depuis 10 ans, nos adversaires ont agi sous le seuil du conflit armé, pillé notre propriété intellectuelle, tiré profit de nos identifiants personnels, ou bien tenté d’influencer nos élections, et ceci, encore une fois, sous le seuil du conflit armé. Nous avons vu nos adversaires conduire ces campagnes stratégiques dans lesquelles des actions tactiques leur ont permis d’obtenir un impact stratégique en dégradant les sources de notre pouvoir national. »

Pour CYBERCOM, il est temps de dissuader tout adversaire potentiel de s’attaquer aux intérêts américains, ou d’en avoir simplement le projet, sous peine de se voir cibler et neutraliser. Il s’agit d’une posture de découragement de l’adversaire, ce que les Américains n’hésitent pas à appeler la cyber dissuasion (Cyber Deterrence), élément de la stratégie américaine de dissuasion stratégique (strategic deterrence strategy), alors même que le concept de dissuasion est réservé en France au seul domaine nucléaire.

Les interférences dans les élections présidentielles américaines de 2016 provenant de Russie semblent avoir mis un terme à la « patience stratégique » de Washington. Selon le général NAKASONE, le cyberespace, alors lieu de confrontations feutrée des Etats dans le domaine du renseignement jusqu’en 2013, puis d’agressions disruptives et destructrices provenant d’Iran et de Corée du Nord en 2014, est devenu à partir de 2016 un champ de bataille plus largement informationnel visant à agir directement sur la souveraineté du peuple américain. C’est le processus même de la décision politique américaine qui est corrompu par l’adversaire, ce dernier s’attaquant directement au niveau le plus haut.

CYBERCOM répond donc aux menaces complexes dont les Etats-Unis sont la cible, comme les Advanced Persistent Threats (APT), par un engagement permanent – la meilleure défense étant l’attaque. Neutraliser la menace avant que l’attaque ne se produise. Bref, la tuer dans l’œuf. Il s’agit bien d’une attaque préemptive, c’est-à-dire une sorte de légitime défense par anticipation.

Le général NAKASONE admet qu’une telle posture nécessite une coopération et une coordination étroites, voire des opérations conjointes, avec les autres services de l’Etat, au premier rang desquels la NSA.

Nous noterons enfin que l’ancien Directeur Technique de la DGSE, M. Bernard BARBIER, s’est également interrogé, le 9 décembre 2019 au HACK-IT-N du Bordeaux Institute of International Cybersecurity Studies (BIICS-Sciences Po Bordeaux), sur le concept proche de « guerre permanente » lors de son intervention « Cyber : a permanent war ?».

Est-ce à dire que la France devra bientôt se positionner sur ces concepts ?

Share
Ce contenu a été publié dans Analyses, avec comme mot(s)-clé(s) , , , . Vous pouvez le mettre en favoris avec ce permalien.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.