Inconnu du grand public, Aymeric Bonnemaison, commandant de la cyberdéfense depuis le 1er septembre 2022, a une riche expérience de la question. Son parcours révèle en effet de nombreuses opérations extérieures en matière de guerre électronique, ainsi que de nombreux postes mêlant cyber et, surtout, renseignement.
« Monsieur le président, mesdames et Messieurs les députés, je suis très honoré, à peine trois mois après avoir pris mes fonctions, de venir présenter mes analyses devant la représentation nationale. »
C'est par ces mots que le général de division Aymeric Bonnemaison, commandant de la cyberdéfense depuis le 1er septembre 2022, entamait son audition, à huis clos, le 7 décembre dernier, par la Commission de la défense nationale et des forces armées, et dont le compte rendu vient d'être mis en ligne.
Si son nom est inconnu du grand public, Aymeric Bonnemaison a une longue expérience de ces questions, pratiquées lors de nombreuses opérations extérieures, ainsi qu'à de nombreux postes à responsabilité, comme en atteste sa biographie officielle.
Nous n'avions pas, suite à sa nomination, eu le temps de nous pencher sur le curriculum vitae de ce quatrième commandant de la cyberdéfense depuis la création du Comcyber en 2017. Nous profitons donc de l'occasion, avant de revenir sur son audition, pour dresser un petit portrait de celui qui est désormais responsable de la cyberdéfense militaire française.
OPEX, OTAN, et adjoint du directeur technique de la DGSE
Né en 1968 et saint-cyrien diplômé de la promotion Général Delestraint (1988-1991, héros de la Résistance et premier chef de l'Armée secrète), Aymeric Bonnemaison a poursuivi sa formation à l'école des transmissions, qui forme également les militaires spécialistes du cyber et de la guerre électronique (à savoir la surveillance, l'interception et le brouillage du spectre électromagnétique).
En 1995, il a rejoint la brigade de renseignement (BR) en commandant la 2e compagnie de reconnaissance électronique et de combat de l’avant du 54e régiment de transmissions (54e RT), puis en tant que chef de bureau opérations et instruction du 44e régiment de transmissions (44e RT), les deux principaux régiments de guerre électronique de l'armée française :
« Durant toute cette période, il est régulièrement engagé en opérations extérieures dans les Balkans (UNPROFOR, IFOR, SFOR, KFOR) dans des fonctions de chef d’équipe de guidage aérien puis d’unités de renseignement tactique [puis] est projeté en Afghanistan en qualité de conseiller renseignement du représentant français (REPFRANCE/PAMIR/ISAF) puis en République de Côte d’Ivoire où il commande le sous groupement de recherche multi-capteurs (SGRM) de l’opération Licorne. »
En 2006, il a intégré le quartier général du commandement stratégique des opérations de l’OTAN à Mons en Belgique en tant qu'expert renseignement. En 2009, il a pris le commandement des « traqueurs d’ondes » du 54e RT, et a assuré « la préparation opérationnelle de ses compagnies engagées en Afghanistan, au Liban et en République de Côte d’Ivoire ».
De 2011 à 2016, il a œuvré en tant qu' « officier de cohérence opérationnelle en charge des grands programmes de capteurs de renseignement (C4ISR) [pour Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance, ndlr] » à l'État-major des armées, en charge de la « maîtrise de l'information ».
Sa biographie officielle précise qu'il a « rejoint le ministère de la Défense en 2016 pour commander un service opérationnel de cyberdéfense » en tant que « chef de service », précise-t-il sur LinkedIn, puis comme « directeur adjoint en charge des opérations », mais sans plus de précisions.
Tout juste apprend-on que « pendant ces six années, il effectue de nombreuses missions à l’international, dans une vingtaine de pays ». La bien informée Lettre A révèle qu'il avait en fait été « bombardé adjoint de Patrick Pailloux, le directeur technique de la DGSE ».
Le cyber ne peut être séparé de la guerre électronique
En 2014, Aymeric Bonnemaison a par ailleurs cosigné « Attention cyber ! Vers le combat cyber-électronique », essai qui revenait sur 150 ans de « guerrelec » et soutenait que « le cyber ne peut être séparé de la guerre électronique dans une optique opérationnelle », et qui avait eu plutôt bonne presse.
Peu de temps après sa nomination au Comcyber, La Lettre A avait également relevé qu'il avait hérité d'un organigramme « remanié pour relever les défis de la guerre électronique et de la montée en puissance des forces de cyberdéfense » :
« Cette nouvelle garde devra relever le défi de la montée en puissance des effectifs, qui doivent passer de 3 600 à 5 200 cybercombattants en 2025. Elle devra également répondre au souhait d'Aymeric Bonnemaison d'étendre le champ de la structure déjà mobilisée sur la cyber-défense et la lutte informationnelle à la guerre électronique, qui permet de brouiller ou d'intercepter les systèmes de télécommunications. »
À l'occasion de sa prise d'armes à Rennes, il avait ainsi expliqué qu'il faudrait « encore étendre nos actions dans le champ électromagnétique » au motif, précisait l'État-major des armées, que « les menaces sont hybrides et combinent des actions dans le domaine cinétique comme dans les champs immatériels ».
Cyber et guerrelec, un mariage de la carpe et du lapin
Cette référence à la guerre électronique « est la conséquence de la numérisation des armées », avait alors décrypté Elie Tenenbaum, le directeur du Centre des études de sécurité de l’Institut français des relations internationales, interrogé par L'Usine digitale, pour qui « théoriquement, il est possible aujourd’hui d’insérer du code malveillant avec des signaux électromagnétiques » :
« Le champ électromagnétique devient une porte d’entrée pour des opérations de piratage, et vice-versa, résume ce chercheur. Avec l’explosion de la connectivité militaire, incarnée par exemple par le programme Scorpion de l’Armée de terre, cela démultiplie les possibilités ou les vulnérabilités, suivant que l’on se place du côté de la défense ou de l’attaque. »
Cette convergence entre guerre électronique et cyber « a déjà été actée chez les Américains » et les Chinois, renchérissait Philippe Gros, maître de recherche à la Fondation pour la Recherche Stratégique après avoir occupé différents postes à la Direction du renseignement militaire, dont celui de chargé d’étude « concept/doctrine ».
Une figure issue d'une étude qu'il a récemment cosignée montre la complexité de ces convergences mêlant environnement électromagnétique (EME) – qu'il s'agisse de guerre électronique (GE), de renseignement multicapteurs (ou Intelligence Surveillance & Reconnaissance, ISR), de géolocalisation (Positionnement, navigation & timing, ou PNT) – milieu cyber et lutte informatique d’influence (L2I), défensive (LID) ou offensive (LIO), actions informationnelles et opérations psychologiques (PSYOP) :

« Il y a encore énormément de défis à surmonter pour faire travailler ensemble le cyber et la guerre électronique », qu’il comparait « au mariage de la carpe et du lapin », ne serait-ce que parce qu'il est plus simple de détecter ou brouiller des communications plutôt que de lancer une attaque informatique sophistiquée contre le réseau de transmission, expliquait-il à l'Usine digitale :
« Fabriquer une arme cyber, c’est comme préparer un missile de croisière dédié à une seule attaque. Il sera donc difficile de synchroniser ce type d’action avec les opérations électromagnétiques sur le champ de bataille, conclut Philippe Gros. Ce ne sont pas des instruments utilisés selon la même temporalité et la nature de leurs effets est différente. »
Nous reviendrons, dans une seconde partie, sur son audition devant la Commission de la défense nationale et des forces armées, où il a exposé ce que la (cyber)guerre en Ukraine lui a appris.