Dans les dernières décennies, les troupes dites « commandos » sont devenues de véritables symboles pour les armées de nombreux pays. Des célèbres Commandos marine français, en passant par les Navy Seal américains, les forces spéciales nourrissent aujourd’hui l’imaginaire collectif. Avec la mondialisation et la numérisation des données, les « cyber-soldats » font également leur apparition sur le devant de la scène. Sont-ils de nouvelles « troupes d’élite » ?
Cela fait plusieurs années que la menace de la cyber-guerre a été prédite. Dans leur livre La Guerre hors limites paru en 1999, les généraux chinois Qiao Liang et Wang Xiangsui annonçaient déjà l’évolution du champ de bataille vers le numérique. Depuis, certains faits d’actualité ont confirmé cette prédiction. Ce fut par exemple le cas avec le virus Stuxnet qui sabota le programme nucléaire iranien en 2010 et qui aurait été développé conjointement par les États-Unis et Israël. Ce constat est d’autant plus vrai aujourd’hui dans le cadre du conflit russo-ukrainien où nombre de cyberattaques d’origine russe se sont produites en Ukraine pour déstabiliser le pays. Toutefois, les auteurs de ces cyber-attaques ne sont pas tous officiellement des membres de l’armée de leurs pays d’origine mais des liens indirects peuvent exister, à l’instar d’APT 29 en Russie, ou encore de Lazarus Group en Corée du Nord. On parle alors de « groupes paraétatiques ».
Le développement d’une menace paraétatique
Comme évoqués précédemment, de nombreux pays ont aujourd’hui développé des unités combattantes dans le domaine cyber. Certaines sont directement rattachées à l’armée, tandis que d’autres appartiennent à des groupes paraétatiques. Dans ce domaine, les Nord-Coréens sont réputés comme ayant les hackers les plus dangereux. Outre le Lazarus Group, qui opère de manière indirecte pour l’État, d’autres appartiendraient directement aux services secrets nord-coréens (RGB) et évolueraient au sein de bureaux spécialisés : les Bureaux 121 et 91. Ces derniers seraient en outre à l’origine de plusieurs cyberattaques dans le monde, ayant pour but le financement du programme nucléaire nord-coréen. La Russie profite elle aussi d’une force cyber relativement importante. On retrouve de nombreux groupes paraétatiques, comme Fancy Bear, les Nachis, ou plus récemment, Joker DPR. Le nom de ce dernier n’a pas été choisi au hasard, DPR se référant à la République populaire de Donetsk, territoire de l’Est ukrainien sous domination russe. Ce groupe s’est illustré récemment par le piratage du système Delta, un logiciel utilisé par l’armée ukrainienne permettant une meilleure compréhension de l’espace de combat en temps réel. Ainsi, les États investissent de plus en plus de moyens dans ce « cinquième lieu de combat », comme l’appelle le groupe Pandaros dans son livre Cybersécurité : Méthode de gestion de crise.
Une réaction des armées face à cette menace
Si les autorités ont récemment pris conscience de la menace cyber, cette dernière n’en reste pas moins dangereuse. C’est pourquoi le Commandement de la Cyberdéfense – dit COMCYBER – a été créé en 2017 en France. Exerçant actuellement un commandement opérationnel sur plus de 3600 cyber-combattants, le ministère des Armées souhaite en recruter 1600 de plus d’ici 2025. Cet essor du recrutement de cyber-soldats va de pair avec la numérisation des équipements et des infrastructures militaires françaises, ces derniers devant avoir une protection en adéquation avec les nouvelles menaces. Cette tendance est la même dans d’autres pays européens comme au Royaume-Uni, où le 13th Signals Regiment a été spécialement créé en juin 2020 par l’armée britannique. Par ailleurs, l’OTAN et l’Union européenne (UE) travaillent main dans la main dans ce domaine. Un « arrangement technique sur la cyberdéfense » a ainsi été signé en 2016 entre les deux parties, tandis qu’un centre des cyber-opérations, directement rattaché au commandement de l’OTAN, a été créé en 2018. Ces avancées s’inscrivent dans la continuité du mouvement initié par les États-Unis il y a plus de dix ans maintenant, quand le U.S. Cyber Command (USCYBERCOM) a été créé en 2010. Ce dernier est chargé de commander, synchroniser et coordonner l’ensemble des opérations du domaine cyber, afin de protéger les systèmes d’information sensibles américains.
En France, les missions de cyberdéfense incluent plusieurs volets, notamment offensifs et défensifs. Dans le Livre Blanc sur la défense et la sécurité nationale de 2013, la menace cybernétique a ainsi été approfondie sur ces deux axes. On retrouve d’une part la lutte informatique offensive (LIO), qui reprend toutes les actions visant à porter atteinte à la disponibilité, la confidentialité ou l’intégrité de données stratégiques d’un système d’information adverse. D’autre part, la lutte informatique défensive (LID), se concentre davantage sur la protection des systèmes d’information sensibles face aux risques de cyberattaques. Des missions de renseignement, de prévention et de protection peuvent ainsi être menées. Dans ces deux cas de figure, le champ d’action à couvrir est gigantesque, le cyberespace étant, par définition, sans limites précises.
De fait, bien que le champ de bataille dit « traditionnel » soit toujours un espace de conflictualité, les États ont désormais pris conscience de la vulnérabilité de leur cyberespace. C’est pourquoi les « cyber-soldats » sont appelés à prendre davantage de responsabilités ces prochaines années. S’il est encore trop tôt pour qualifier ces derniers de « troupes d’élite », la menace cyber qui tend à se développer devrait rapidement solliciter les qualités indéniables de ces nouveaux guerriers.
Augustin de Solère pour le club Cyber de l’AEGE
Pour aller plus loin :
- Guerre hybride et sharp power : du Kosovo à l'Ukraine, construction d'une nouvelle stratégie politico-militaire russe à l'ère Gerasimov [Partie 1/2]
- Guerre hybride et sharp power : du Kosovo à l'Ukraine, construction d'une nouvelle stratégie politico-militaire russe à l'ère Gerasimov [Partie 2/2]
- La Belt and Road Initiative et les routes de la soie numérique : contexte et origines [Partie 1/2]
- La Belt and Road Initiative et les routes de la soie numérique : contexte et origines [Partie 2/2]