L'Ifri décrypte les stratégies d'emploi des « cyberarmes »Crédits : CraigNeilMcCausland/iStock

« Si les aspects défensifs de la lutte informatique ont fait l’objet de très nombreuses analyses, notamment en ce qui concerne la cybersécurité et la cyberdéfense, sa dimension offensive est moins souvent abordée », note l'Institut français des relations internationales dans une note stratégique consacrée aux « cyberarmes ».

« Pendant plus de deux décennies, les cyberattaques ont été cantonnées à des opérations clandestines, qu’elles aient été menées à des fins d’espionnage (renseignement), de sabotage (destruction ou altération de contenu) ou de subversion (propagande, désinformation, etc.) » souligne le capitaine de frégate Jean-Baptiste Florant, chercheur au Laboratoire de Recherche sur la Défense (LRD) où il travaille sur le cyber et la guerre de l’information.

Alors que jusqu’en 2019 la France se refusait à reconnaître publiquement des capacités offensives dans le domaine du cyber, elle s’est depuis dotée d’une doctrine officielle de lutte informatique offensive (LIO) pour encadrer « les actions entreprises dans le cyberespace produisant des effets à l’encontre d’un système adverse, pour en altérer la disponibilité ou la confidentialité des données ».

Cette doctrine est venue renforcer la posture, assumée depuis 2008, de lutte informatique défensive (LID) qui vise à « anticiper, détecter et réagir face aux risques, aux menaces et aux cyberattaques dont les systèmes d’information font l’objet ».

« L’intégration de la lutte informatique offensive (LIO) et des cyberarmes dans la manœuvre militaire est un défi à la fois technologique, organisationnel et doctrinal » mêlant cyber, guerre électronique et opérations d’information (IO) et d'influence, et menée tant par les services de renseignement que par des unités militaires.

En cela, la LIO est « un domaine de lutte dont les modes d’action s’apparentent à ceux des opérations spéciales, dédiées à l’attaque des arrières de l’adversaire. Ces opérations devraient d’ailleurs bénéficier d’un appui particulier dans ce domaine tant elles en partagent le caractère innovant, souple et agile, et tant elles sont proches des actions clandestines ».

« Rapide, furtive, entretenant volontiers le flou sur l’origine des attaques pour mieux se fondre dans les "zones grises", la lutte informatique offensive est une arme de supériorité opérationnelle au potentiel disruptif majeur », estime l'Ifri.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !