Aymeric Bonnemaison : de la guerrelec à la cyberguerre, retour sur la carrière du nouveau Comcyber

Aymeric Bonnemaison : de la guerrelec à la cyberguerre, retour sur la carrière du nouveau Comcyber

Non, ce n'est pas Martin Sheen

Avatar de l'auteur
Jean-Marc Manach

Publié dans

Droit

11/01/2023 7 minutes
11

Aymeric Bonnemaison : de la guerrelec à la cyberguerre, retour sur la carrière du nouveau Comcyber

Inconnu du grand public, Aymeric Bonnemaison, commandant de la cyberdéfense depuis le 1er septembre 2022, a une riche expérience de la question. Son parcours révèle en effet de nombreuses opérations extérieures en matière de guerre électronique, ainsi que de nombreux postes mêlant cyber et, surtout, renseignement.

« Monsieur le président, mesdames et Messieurs les députés, je suis très honoré, à peine trois mois après avoir pris mes fonctions, de venir présenter mes analyses devant la représentation nationale. »

C'est par ces mots que le général de division Aymeric Bonnemaison, commandant de la cyberdéfense depuis le 1er septembre 2022, entamait son audition, à huis clos, le 7 décembre dernier, par la Commission de la défense nationale et des forces armées, et dont le compte rendu vient d'être mis en ligne.  

Si son nom est inconnu du grand public, Aymeric Bonnemaison a une longue expérience de ces questions, pratiquées lors de nombreuses opérations extérieures, ainsi qu'à de nombreux postes à responsabilité, comme en atteste sa biographie officielle

Nous n'avions pas, suite à sa nomination, eu le temps de nous pencher sur le curriculum vitae de ce quatrième commandant de la cyberdéfense depuis la création du Comcyber en 2017. Nous profitons donc de l'occasion, avant de revenir sur son audition, pour dresser un petit portrait de celui qui est désormais responsable de la cyberdéfense militaire française.

OPEX, OTAN, et adjoint du directeur technique de la DGSE

Né en 1968 et saint-cyrien diplômé de la promotion Général Delestraint (1988-1991, héros de la Résistance et premier chef de l'Armée secrète), Aymeric Bonnemaison a poursuivi sa formation à l'école des transmissions, qui forme également les militaires spécialistes du cyber et de la guerre électronique (à savoir la surveillance, l'interception et le brouillage du spectre électromagnétique).

En 1995, il a rejoint la brigade de renseignement (BR) en commandant la 2e compagnie de reconnaissance électronique et de combat de l’avant du 54e régiment de transmissions (54e RT), puis en tant que chef de bureau opérations et instruction du 44e régiment de transmissions (44e RT), les deux principaux régiments de guerre électronique de l'armée française : 

« Durant toute cette période, il est régulièrement engagé en opérations extérieures dans les Balkans (UNPROFOR, IFOR, SFOR, KFOR) dans des fonctions de chef d’équipe de guidage aérien puis d’unités de renseignement tactique [puis] est projeté en Afghanistan en qualité de conseiller renseignement du représentant français (REPFRANCE/PAMIR/ISAF) puis en République de Côte d’Ivoire où il commande le sous groupement de recherche multi-capteurs (SGRM) de l’opération Licorne. »

En 2006, il a intégré le quartier général du commandement stratégique des opérations de l’OTAN à Mons en Belgique en tant qu'expert renseignement. En 2009, il a pris le commandement des « traqueurs d’ondes » du 54e RT, et a assuré « la préparation opérationnelle de ses compagnies engagées en Afghanistan, au Liban et en République de Côte d’Ivoire ».

De 2011 à 2016, il a œuvré en tant qu' « officier de cohérence opérationnelle en charge des grands programmes de capteurs de renseignement (C4ISR) [pour Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance, ndlr] » à l'État-major des armées, en charge de la « maîtrise de l'information ».

Sa biographie officielle précise qu'il a « rejoint le ministère de la Défense en 2016 pour commander un service opérationnel de cyberdéfense » en tant que « chef de service », précise-t-il sur LinkedIn, puis comme « directeur adjoint en charge des opérations », mais sans plus de précisions.

Tout juste apprend-on que « pendant ces six années, il effectue de nombreuses missions à l’international, dans une vingtaine de pays ». La bien informée Lettre A révèle qu'il avait en fait été « bombardé adjoint de Patrick Pailloux, le directeur technique de la DGSE ».

Le cyber ne peut être séparé de la guerre électronique

En 2014, Aymeric Bonnemaison a par ailleurs cosigné « Attention cyber ! Vers le combat cyber-électronique », essai qui revenait sur 150 ans de « guerrelec » et soutenait que « le cyber ne peut être séparé de la guerre électronique dans une optique opérationnelle », et qui avait eu plutôt bonne presse.

Peu de temps après sa nomination au Comcyber, La Lettre A avait également relevé qu'il avait hérité d'un organigramme « remanié pour relever les défis de la guerre électronique et de la montée en puissance des forces de cyberdéfense » : 

« Cette nouvelle garde devra relever le défi de la montée en puissance des effectifs, qui doivent passer de 3 600 à 5 200 cybercombattants en 2025. Elle devra également répondre au souhait d'Aymeric Bonnemaison d'étendre le champ de la structure déjà mobilisée sur la cyber-défense et la lutte informationnelle à la guerre électronique, qui permet de brouiller ou d'intercepter les systèmes de télécommunications. »

À l'occasion de sa prise d'armes à Rennes, il avait ainsi expliqué qu'il faudrait « encore étendre nos actions dans le champ électromagnétique » au motif, précisait l'État-major des armées, que « les menaces sont hybrides et combinent des actions dans le domaine cinétique comme dans les champs immatériels ».

Cyber et guerrelec, un mariage de la carpe et du lapin

Cette référence à la guerre électronique « est la conséquence de la numérisation des armées », avait alors décrypté Elie Tenenbaum, le directeur du Centre des études de sécurité de l’Institut français des relations internationales, interrogé par L'Usine digitale, pour qui « théoriquement, il est possible aujourd’hui d’insérer du code malveillant avec des signaux électromagnétiques » :

« Le champ électromagnétique devient une porte d’entrée pour des opérations de piratage, et vice-versa, résume ce chercheur. Avec l’explosion de la connectivité militaire, incarnée par exemple par le programme Scorpion de l’Armée de terre, cela démultiplie les possibilités ou les vulnérabilités, suivant que l’on se place du côté de la défense ou de l’attaque. »

Cette convergence entre guerre électronique et cyber « a déjà été actée chez les Américains » et les Chinois, renchérissait Philippe Gros, maître de recherche à la Fondation pour la Recherche Stratégique après avoir occupé différents postes à la Direction du renseignement militaire, dont celui de chargé d’étude « concept/doctrine ».

Une figure issue d'une étude qu'il a récemment cosignée montre la complexité de ces convergences mêlant environnement électromagnétique (EME) – qu'il s'agisse de guerre électronique (GE), de renseignement multicapteurs (ou Intelligence Surveillance & Reconnaissance, ISR), de géolocalisation (Positionnement, navigation & timing, ou PNT) – milieu cyber et lutte informatique d’influence (L2I), défensive (LID) ou offensive (LIO), actions informationnelles et opérations psychologiques (PSYOP) : 

Comcyber guerrelec

« Il y a encore énormément de défis à surmonter pour faire travailler ensemble le cyber et la guerre électronique », qu’il comparait « au mariage de la carpe et du lapin », ne serait-ce que parce qu'il est plus simple de détecter ou brouiller des communications plutôt que de lancer une attaque informatique sophistiquée contre le réseau de transmission, expliquait-il à l'Usine digitale : 

« Fabriquer une arme cyber, c’est comme préparer un missile de croisière dédié à une seule attaque. Il sera donc difficile de synchroniser ce type d’action avec les opérations électromagnétiques sur le champ de bataille, conclut Philippe Gros. Ce ne sont pas des instruments utilisés selon la même temporalité et la nature de leurs effets est différente. »

Nous reviendrons, dans une seconde partie, sur son audition devant la Commission de la défense nationale et des forces armées, où il a exposé ce que la (cyber)guerre en Ukraine lui a appris.

Écrit par Jean-Marc Manach

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

OPEX, OTAN, et adjoint du directeur technique de la DGSE

Le cyber ne peut être séparé de la guerre électronique

Cyber et guerrelec, un mariage de la carpe et du lapin

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (11)


Pour moi il ressemble plutôt à Ramón Estévez. :pastaper:



Vivement la suite !


Il m’a fait pensé à Steve Carell (espérons qu’il soit meilleur :)).



Ca semble pourtant évident de faire diriger les équipes électromagnétique (disons la partie physique) et cyber par les mêmes personnes.. La communication transverse et les remontées d’informations n’en seront que plus rapides et fournies..



Quelqu’un sait pourquoi ça a été scindé en 2 directions différentes?


Il n’y a pas 2 directions différentes : au commencement était la guerre électronique, puis vint le cyber…


manhack

Il n’y a pas 2 directions différentes : au commencement était la guerre électronique, puis vint le cyber…


Ok, merci


Vivement la suite :8


C’est super de parler de cyberDEFENSE quand à l’évidence le passé du monsieur est surtout en opex, donc dans des opérations d’agression de forces extérieures/étrangères ou de manipulation des foules/infos.
On mélange tout, la défense c’est l’attaque, manipuler, cibler et détruire, tout ça, tout ça. C’est parfait. Encore une ou deux décennies de novlangue dans le genre sans recul critique ni analyse et on sera même incapables de différencier agression et protection en utilisant des mots Français.



yvan a dit:


C’est super de parler de cyberDEFENSE quand à l’évidence le passé du monsieur est surtout en opex, donc dans des opérations d’agression de forces extérieures/étrangères ou de manipulation des foules/infos.




Une opex n’implique pas forcément d’attaque mais uniquement de la défense (i.e., on n’attaque pas l’ennemi à vu mais on se défend si besoin.). Les opex c’est pas du (toujours) du call-of-duty.
Tu crois que les militaires de l’OTAN posté en Roumanie viendrait à ouvrir le feu sur des Russes pour le plaisir ?



Enfin, en terme de cyberdéfense, tu n’es pas obligé de mener des attaques. Un exemple de défense consiste juste à chiffrer les communications pour éviter que l’ennemi accède à des renseignements importants qu’il pourrait utiliser contre toi.
Configurer un VPN pour l’accès à des ressources sensibles, gérer des pare-feux sur un théâtre de guerre (ou dans une entreprise) c’est pas de l’attaque (personne ne mets personne dans sa mire, personne ne va avoir un projectile lui perforé un organe), c’est de la défense, pas de l’attaque. Et c’est le rôle de certains militaires que de faire ça comme les chiffreurs, par exemple.



Si tu veux dénoncer de la novlangue, je vais te donner un exemple qui fait bondir des militaires : les armes défensives livrés à l’Ukraine. Du Crotal, du Ceasar…. c’est pas des armes défensives. C’est des armes ! Le caractère offensif est innée et le qualificatif défensive/offensive traduit juste un parti pris ou l’utilisation d’une arme dans un contexte donné.


Le caractère défensif de ces armes, pour polémique qu’il puisse être, traduit l’idée que ces armes ne donnent pas aux Ukrainiens un avantage majeur sur le terrain, mais rééquilibrent le combat. Elles leur donnent la capacité de se défendre face à l’envahisseur, mais pas de l’envahir à leur tour.



BlackLightning a dit:


Tu crois que les militaires de l’OTAN posté en Roumanie viendrait à ouvrir le feu sur des Russes pour le plaisir ?




Le caractère offensif ou non ne relève ni de la décision individuelle des gens sur le terrain, ni de leur état émotionnel. Il y a par contre des doctrines militaires qui centrent la défense sur la non agression ou la neutralité et ce n’est pas le cas de la doctrine Française qui pratique activement l’attaque en parlant de défense.



Mais il ne s’agit que d’une doctrine, et quand on chronique le sujet, même si on adhère d’une manière ou d’une autre à cette doctrine, on peut/doit conserver à l’esprit que ce n’est pas la seule doctrine et qu’il existe des éléments de language faits pour forger le consentement, les militaires étant aussi des professionnels de la communication plutôt compétents.



Donc on évite de parler de “défense” quand ça n’en est manifestement pas.




Le caractère offensif est innée et le qualificatif défensive/offensive traduit juste un parti pris ou l’utilisation d’une arme dans un contexte donné.




On est d’accord et ça va tout à fait dans le sens de ce que j’indique au dessus.


pourtant ton post est clairement orienté politiquement…
visiblement tu détestes les militaires, c’est ton droit mais de la a faire la morale aux autres ou simplement raconter n’importe quoi.



savoir comment decrypter les communications adverses c’est aussi savoir comment protéger les tiennes…



t’as fait de la guerrelec ? ou bosser en bosser en cybersecurité ?
les outils pour hacker servent aussi a tester des protections…rien de choquant.
le mec a fait des opex ? ca veut dire qu’il a l’expérience du terrain et de situation réelle …c’est mieux que d’avoir l’expérience des écoutes des mobiles des militaires de la base :)



dans le monde actuelle, la guerre economique est une guerre electronique et vice-versa



damrod a dit:


visiblement tu détestes les militaires, c’est ton droit mais de la a faire la morale aux autres ou simplement raconter n’importe quoi.




Visiblement tu pratiques le sophisme. :roll:



Etre en désaccord assez profond avec la politique étrangère ne relève pas de la haine des militaires qui sont censés obéir, pas être instigateurs de la dite politique dans notre cadre légal (théorique :D ). Mais c’est une méprise, pas un lapsus de ta part je suppose :langue:



Le reste mélangeant arguments d’autorité et éléments de languages classiques de “défense des intérêts fondamentaux de la patrie” relève de la communication malhonnête, pas du débat d’idées.
Avec ces éléments de language on fait tout autant de la très légitime lutte antiterroriste que de la surveillance politique de masse pour verrouiller toute la société Française derrière les intérêts de quelques puissants. Rien de noble, d’indispensable ou d’indépassable. Juste des éléments de language qui verrouillent le débat puisque c’est “un package à prendre ou à laisser”.



La seule question que je me pose est de pouvoir évaluer ce que ce type d’idéologie nous a apporté par rapport aux autres pays qui ne pratiquent pas ainsi. Et le bilan n’est pas bon selon moi effectivement et je souhaiterait effectivement une autre politique qui préserve/renforce la démocratie plutôt que la nation. Mais rien à voir avec une motivation de haine. Je pense que c’est plutôt les gens qui se drapent de patriotisme pour nous traiter comme de la viande au final qui détestent le peuple Français.