Connexion
Abonnez-vous

L’Ifri décrypte les stratégies d’emploi des « cyberarmes »

L'Ifri décrypte les stratégies d'emploi des « cyberarmes »

Le 03 février 2021 à 07h57

« Si les aspects défensifs de la lutte informatique ont fait l’objet de très nombreuses analyses, notamment en ce qui concerne la cybersécurité et la cyberdéfense, sa dimension offensive est moins souvent abordée », note l'Institut français des relations internationales dans une note stratégique consacrée aux « cyberarmes ».

« Pendant plus de deux décennies, les cyberattaques ont été cantonnées à des opérations clandestines, qu’elles aient été menées à des fins d’espionnage (renseignement), de sabotage (destruction ou altération de contenu) ou de subversion (propagande, désinformation, etc.) » souligne le capitaine de frégate Jean-Baptiste Florant, chercheur au Laboratoire de Recherche sur la Défense (LRD) où il travaille sur le cyber et la guerre de l’information.

Alors que jusqu’en 2019 la France se refusait à reconnaître publiquement des capacités offensives dans le domaine du cyber, elle s’est depuis dotée d’une doctrine officielle de lutte informatique offensive (LIO) pour encadrer « les actions entreprises dans le cyberespace produisant des effets à l’encontre d’un système adverse, pour en altérer la disponibilité ou la confidentialité des données ».

Cette doctrine est venue renforcer la posture, assumée depuis 2008, de lutte informatique défensive (LID) qui vise à « anticiper, détecter et réagir face aux risques, aux menaces et aux cyberattaques dont les systèmes d’information font l’objet ».

« L’intégration de la lutte informatique offensive (LIO) et des cyberarmes dans la manœuvre militaire est un défi à la fois technologique, organisationnel et doctrinal » mêlant cyber, guerre électronique et opérations d’information (IO) et d'influence, et menée tant par les services de renseignement que par des unités militaires.

En cela, la LIO est « un domaine de lutte dont les modes d’action s’apparentent à ceux des opérations spéciales, dédiées à l’attaque des arrières de l’adversaire. Ces opérations devraient d’ailleurs bénéficier d’un appui particulier dans ce domaine tant elles en partagent le caractère innovant, souple et agile, et tant elles sont proches des actions clandestines ».

« Rapide, furtive, entretenant volontiers le flou sur l’origine des attaques pour mieux se fondre dans les "zones grises", la lutte informatique offensive est une arme de supériorité opérationnelle au potentiel disruptif majeur », estime l'Ifri.

Le 03 février 2021 à 07h57

Commentaires (0)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous

L’Ifri décrypte les stratégies d’emploi des « cyberarmes »

Fermer