Merge pull request #43 from sebdraven/master

Add  new article Cyberguerre
Этот коммит содержится в:
Sebastien Larinier 2025-04-12 11:12:16 +02:00 коммит произвёл GitHub
родитель 978eb6fe01 dd02939e81
Коммит dbd3f9accc
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194
2 изменённых файлов: 192 добавлений и 0 удалений

Просмотреть файл

@ -0,0 +1,192 @@
---
title: "Évolution de la « Cyberguerre » : de la fiction à la réalité stratégique"
date: 2025-04-05
author: Bertrand Boyer
tags: [LMI, desinformation, DISARM, MITRE]
---
Je viens de terminer la lecture de lexcellent ouvrage de Martin Untersinger [Espionner, mentir, détruire](https://www.grasset.fr/livre/espionner-mentir-detruire-9782246828075/) et me suis replongé dans des notes que javais jeté dans le cadre dune réflexion sur une "petite histoire de la cyber conflictualité". Je vous propose ci-dessous un voyage dans le temps, trente ans de cyberguerre en 5 minutes de lecture.
Grimpez dans la Dolorean et attachez vos ceintures.
![ADP](/images/dolorean.jpg)
## LÉvolution de la « Cyberguerre » : De la Fiction à la Réalité Stratégique
La technologie transforme profondément la nature des conflits contemporains, ce truisme sert en général de chapeau à tout article qui traite de la « cyberguerre » depuis, au moins, 1993. Intelligence artificielle, drones, robots tueurs et cyberattaques font désormais partie du lexique militaire quotidien. Ajoutons « guerre hybride » et la panoplie est complète. Mais au-delà des effets dannonce et des concepts du « prêt à porter stratégique », quelles sont les véritables implications de cette approche techno-centrée pour les institutions et sur nos armées ?
Le 9 juin 2023, lors de la [conférence de clôture du SSTIC](https://www.sstic.org/2023/presentation/cloture_2023/), Mathieu Feuillet revenait sur 15 ans dopérations à lANSSI. Dans sa présentation, il évoquait 2011 et lattaque contre Bercy comme « la mère de toutes les batailles » pour la sous-direction des opérations de lANSSI. À lépoque, des exfiltrations massives de données étaient détectées sur les serveurs du Ministère de lÉconomie et des Finances dans le cadre de la présidence française du G20. Lattaquant, présent dans le système dinformation depuis au moins deux ans, sest révélé assez professionnel bien que peu discret. Toujours présent lors de lintervention de lagence, les équipes ont ainsi pu observer en « temps réel » les actions de ce groupe et interagir avec lui.
Cette première opération sur un grand compte a servi de matrice au COSSI et alimenté un retex (retour dexpérience) complet pour lAgence.
Quen est-il pour les Armées ?
Comment la pensée stratégique a-t-elle intégré le « fait numérique » ? Quand est donc né le concept de cyberguerre ? Avons-nous eu notre « mère de toutes les batailles » ?
Lintégration de linformatique dans lorganisation et les équipements militaires remonte à une quarantaine dannées, mais son évolution peut être divisée en deux grandes périodes :
1. Une gestation assez longue (1983–2006) avec ses expérimentations et le tâtonnement conceptuel.
2. Une professionnalisation croissante (2007–2023), où lusage du cyber devient un outil stratégique à part entière.
## La cyberguerre en gestation (1983–2006) : Les prémices conceptuels
Cest avec le film [WarGames en 1983](https://lerubicon.org/collimateur-13-12/) que la pensée militaire de la Guerre froide rencontre véritablement linformatique. Ce film met en scène un adolescent surdoué qui pirate un ordinateur de la défense, illustrant trois principes fondamentaux :
1. Les ordinateurs peuvent aider à la prise de décision grâce à leur puissance de calcul.
2. La mise en réseau des ordinateurs facilite la transmission des ordres.
3. Ces systèmes ne sont pas infaillibles et doivent être sécurisés, surveillés et défendus.
>Exemple concret : Le cas du ver Morris (1988)
>Première cyber-attaque denvergure, Robert Tappan Morris, étudiant à Cornell, crée involontairement un programme qui se propage sur ARPAnet, >paralysant près de 10% des ordinateurs connectés à lépoque. Ce cas démontre la vulnérabilité réelle des systèmes informatiques et conduit à la >création du CERT (Computer Emergency Response Team).
Au-delà de la fiction, les armées considèrent dabord la numérisation comme un levier amplificateur dénergie qui accélère la boucle OODA (Orient, Observe, Decide, Act) théorisée par John Boyd. Linformatique connectée permet ainsi de :
* Raccourcir les délais entre le capteur et leffecteur (“sensor to shooter loop”) ;
* Capitaliser et stocker des informations ;
* Traiter ces informations plus efficacement ;
* Assurer une meilleure communication entre les différentes branches des armées.
Ce concept “Air Land Battle” est brillamment mis en œuvre lors de la première guerre du Golfe en 1991, où la coalition atteint ses objectifs en moins de 100 jours. Cette victoire façonne le mythe dune guerre technologique, chirurgicale et sans pertes humaines significatives.
>Référence : Dans son ouvrage « Science, Strategy and War: The Strategic Theory of John Boyd », Frans P.B. Osinga (2007) analyse les apports théoriques de Boyd dont le concept de la boucle OODA et son impact sur la pensée militaire moderne.”
>Le général H.R. McMaster, dans son ouvrage “Dereliction of Duty” (1997), analyse pour sa part comment la technologie a transformé la doctrine militaire américaine, créant parfois lillusion dune “guerre propre” qui sest heurtée aux réalités du terrain.
>Enfin sur la doctrine AirLand Battle on pourra utilement voir: John L. Romjue (1984). “From Active Defense to AirLand Battle: The Development of Army Doctrine 1973–1982.” Center of Military History, United States Army.
### Lémergence théorique (1993)
La réflexion stratégique sur le cyber prend véritablement forme en 1993 avec le rapport de la RAND “Cyber War is Coming” par John Arquilla et David Ronfeldt. Les auteurs y envisagent une mutation profonde des organisations militaires, sinspirant davantage de la Horde Mongole de Gengis Khan que des armées européennes conventionnelles. Pour eux, la “cyberguerre” sera au XXIème siècle ce que le Blitzkrieg a été au XXème une rupture conceptuelle majeure.
Cette approche “info-centrée” vise à perturber ou détruire linformation, les systèmes dinformation et les outils de connaissance de ladversaire, suivant le principe “tout savoir sur lautre en lempêchant de tout savoir sur soi”. Le volet renseignement y occupe déjà une place prépondérante.
>“La guerre de linformation représente un nouveau paradigme stratégique, qui transformera radicalement la façon dont les États projettent leur puissance” — John Arquilla, 1993.
En 1999, deux colonels chinois, Qiao Liang et Wang Xiangsui, publient “La Guerre hors limites”, ouvrage dans lequel ils esquissent les contours des conflits du XXIème siècle. Sappuyant sur les enseignements de la guerre du Golfe (1991), ils présentent linformatique comme un élément central de domination, tout en évoquant le terrorisme et la guerre économique. Ils soulignent également un aspect crucial : les États ne sont plus les seuls acteurs capables de générer le chaos.
>“La première règle de la guerre sans restriction est quil ny a pas de règles, rien nest interdit” — Qiao Liang et Wang Xiangsui, “La Guerre hors limites”.
### Un contexte en transformation
Durant cette période, la réflexion reste largement prospective, avec peu dexemples concrets dattaques informatiques significatives. Le monde, encore faiblement connecté, demeure bipolaire. Internet se développe rapidement, porté par la bulle spéculative qui éclatera en 2000, mais la priorité est donnée au développement du marché plutôt quà la sécurisation des infrastructures.
>Données chiffrées : Entre 1997 et 2000, le nombre dutilisateurs dInternet est passé de 70 millions à plus de 360 millions, tandis que le nombre de sites web est passé de 1 million à plus de 17 millions, créant un environnement propice aux vulnérabilités.
Le bug de lan 2000 conduit à la création du CERT-fr en France, mais on craint encore davantage la panne technique que lattaque délibérée. Les incidents se limitent principalement à des défacements de sites ou à des dénis de service, motivés par le défi technique plus que par des visées stratégiques.
>Exemple historique : En 1999, le ver “Melissa” a infecté plus de 100 000 ordinateurs en quelques jours, causant des dommages estimés à plus de 80 millions de dollars. Bien que créé par un programmeur isolé (David L. Smith), ce cas illustre la vulnérabilité croissante des systèmes.
Le début du XXIème siècle est marqué par deux bouleversements majeurs:
* Le délitement du bloc soviétique, manifesté par les “révolutions de couleur” (Serbie en 2000, Géorgie en 2003, Ukraine en 2004, Kirghizistan en 2005) ;
* Lentrée dans lère de lhyperterrorisme avec les attentats du 11 septembre 2001.
Face aux révolutions de couleur, les stratèges russes, persuadés de limplication occidentale, développent des mesures de contrôle de linformation et de souveraineté technologique pour prévenir la contagion.
Parallèlement, la Chine connaît une croissance économique remarquable et cherche à combler son retard technologique, notamment par lespionnage économique. Lopération “Titan Rain”, débutée en 2003, en est un exemple marquant, bien que lattribution nait jamais été formellement établie.
>Cas détude : Titan Rain a ciblé des systèmes américains sensibles, notamment ceux de Lockheed Martin, Sandia National Laboratories et NASA. Selon lanalyste Shawn Carpenter, les attaquants suivaient une méthodologie précise : compromission initiale en moins de 30 minutes, puis exfiltration systématique des données.
>Voir : Marieke Lomans « Investigating Titan Rain (Cyber Espionage) » (2017)
Cette première phase sachève donc dans un monde en pleine mutation, tant géopolitique que sociale, avec la naissance de Facebook (2004), Twitter (2006), et lavènement de ce que Shoshana Zuboff appellera le « capitalisme de surveillance ». Pourtant, la cyberguerre proprement dite na pas encore eu lieu.
## La militarisation du cyberespace (2007–2023) :
### Lère du sabotage
Lannée 2007 marque un tournant décisif avec « la crise du soldat de bronze » en Estonie. Faisant suite à la décision du gouvernement estonien de déplacer une statue de soldat soviétique, provoquant le mécontentement de Moscou, une série de cyberattaques paralyse temporairement les services de ce pays balte fortement numérisé. Bien que les modes opératoires (DDoS et défacement) ne soient pas très sophistiqués, cet épisode conduit à la création du Centre dexcellence de cyberdéfense de lOTAN à Tallinn en 2008.
Merle Maigre, ancienne directrice du Centre dexcellence de cyberdéfense de lOTAN, a alors déclaré: “Lattaque contre lEstonie a été un moment décisif qui a montré que le cyberespace était devenu un domaine de confrontation comme les autres”.
>Données dimpact de lattaque : Les attaques DDoS ont atteint jusquà 100 Mbps, ciblant simultanément les sites gouvernementaux, bancaires et médiatiques estoniens pendant près de trois semaines, entraînant des pertes estimées à 10 millions deuros.
Les événements senchaînent rapidement :
* En 2008, lintervention militaire russe en Géorgie saccompagne dune série dattaques informatiques ;
* Au Levant, larmée israélienne aurait potentiellement utilisé un piège informatique pour neutraliser la défense anti-aérienne syrienne lors de lopération ORCHARD ;
* En 2010, lopération Stuxnet cible et neutralise une partie du système denrichissement de luranium iranien, démontrant toutefois les risques de prolifération et descalade ;
* En 2012, la riposte iranienne Shamoon vise la compagnie pétrolière saoudienne Aramco, neutralisant près de 30 000 postes clients.
>Le cas Stuxnet: Ce ver de 500 Ko exploitait quatre failles zero-day, utilisait deux certificats numériques volés et ciblait spécifiquement les automates Siemens S7–315 utilisés dans les centrifugeuses iraniennes. Sa sophistication (modification subtile des vitesses de rotation pour endommager progressivement léquipement) portait la signature dune opération dÉtat, plus tard attribuée à “Olympic Games” menée conjointement par les États-Unis et Israël.
En 2022, lors de linvasion de lUkraine, la Russie cible lopérateur satellite Ka-Sat, neutralisant une partie des communications opérationnelles ukrainiennes mais affectant également dautres pays européens. Cette action coordonnée avec loffensive terrestre conduit à la première attribution publique par des États membres de lUE.
Selon CERT-EU, lattaque contre Viasat (opérateur de Ka-Sat) a affecté près de 30 000 terminaux en Europe, dont des éoliennes en Allemagne et des services durgence en France, démontrant les effets collatéraux dune cyberattaque ciblée.
Hors contexte des opérations militaires, lattaque contre TV5 Monde en avril 2015 reste le seul cas bien documenté de neutralisation complète dun système dinformation, affectant tant la diffusion que la messagerie interne. Yves Bigot, directeur général de TV5 Monde, a révélé que “la chaîne est passée à 40 minutes de la disparition totale”. La reconstruction a coûté plus de 5 millions deuros et a nécessité près dun an pour revenir à la normale.
Ces attaques destructrices soulèvent une question fondamentale : à partir de quel seuil une cyberattaque peut-elle être considérée comme un acte de guerre ? Le manuel de Tallinn, publié par lOTAN en 2013, tente détablir un cadre juridique en appliquant le droit des conflits armés au cyberespace, mais demeure non contraignant et ne couvre pas les opérations despionnage.
>“Une cyberattaque constitue un recours à la force lorsque son ampleur et ses effets sont comparables à ceux dune attaque armée conventionnelle” — Manuel de Tallinn, Règle 69.
## Lespionnage omniprésent
Lannée 2013 est marquée par les révélations dEdward Snowden sur les pratiques de surveillance massive de la NSA. Les documents divulgués révèlent un système global de captation et de traitement de données, des câbles sous-marins aux routeurs compromis, illustrant la doctrine de Keith Alexander, alors directeur de la NSA: « Collect it all, store it all, process it all ».
>Données chiffrées : Le nombre de documents auxquels les médias ont eu accès a été initialement estimé entre 15 000 et 20 000, mais ce chiffre a ensuite été réévalué à la hausse pour atteindre environ 1,7 million de documents en décembre 2013.
>Le programme PRISM collectait quotidiennement plus de 200 millions de SMS et métadonnées dappels, tandis que XKeyscore indexait près de 20 téraoctets de données par jour provenant de 150 sites de collecte dans le monde.
>Le Programme MUSCULAR, en collaboration avec le GCHQ britannique, a récupéré des données directement depuis les fibres optiques utilisées par les géants de lInternet. En janvier 2014, environ 181 millions déléments ont été collectés, incluant des métadonnées demails, des éléments de texte, et des documents audio ou vidéo.
Ce maillage technologique permet aux États-Unis de procéder aux premières attributions publiques, comme en 2014 avec le rapport Mandiant sur APT1, désignant clairement la Chine. Jusqualors, les attaquants opéraient de manière relativement directe, privilégiant lefficacité à la discrétion : hameçonnage, prise de contrôle et exfiltration massive de données.
>Extrait du rapport Mandiant : “APT1 a compromis au moins 141 entreprises couvrant 20 secteurs dactivité majeurs depuis 2006, volant des centaines de téraoctets de données sensibles. Notre analyse lie APT1 à lUnité 61398 de lArmée populaire de libération chinoise basée à Shanghai”.
La tactique dattribution publique, héritée de la culture américaine du « name and shame », produit initialement son effet. Les attaquants marquent une pause et se reconfigurement. Le sujet est même abordé lors dune rencontre entre Barack Obama et Xi Jinping.
>Accord diplomatique : En septembre 2015, les présidents Obama et Xi signent un accord stipulant que « ni le gouvernement américain ni le gouvernement chinois ne se livreront à ou ne soutiendront sciemment le vol de propriété intellectuelle, y compris les secrets commerciaux ou autres informations commerciales confidentielles ».
Toutefois, après cette pause opérationnelle relative, les actions deviennent moins frontales, ciblant davantage les prestataires et développant des attaques par rebond. Lactivité ne diminue pas malgré les efforts diplomatiques, et le déni plausible reste une stratégie efficace.
Lopération Cloud Hopper, découverte en 2016 et attribuée au groupe APT10 (lié à la Chine), ciblait ainsi les fournisseurs de services informatiques pour atteindre indirectement leurs clients. Cette approche visant la « supply chain » a touché plus de 14 fournisseurs majeurs et des centaines dentreprises clientes dans 12 pays.
Cette période voit donc la structuration du domaine de la cybersécurité sopérer :
* Le MITRE développe sa matrice et le framework ATT&CK (2013) ;
* Des chercheurs élaborent des concepts et des modèles (Kill Chain, Pyramid of Pain) ;
* Émergence de la Cyber Threat Intelligence (CTI) ;
* Mise en place de sondes et création de formats déchange de marqueurs dattaque ;
* Professionnalisation des agences étatiques (ANSSI en 2009, ENISA en 2004, BSI en Allemagne).
Entre 2015 et 2020, les budgets de cybersécurité des États du G20 ont augmenté en moyenne de 15% par an, reflétant linstitutionnalisation de ce domaine. En France, les effectifs de lANSSI sont passés de 100 personnes en 2009 à plus de 600 en 2022.
Post-Snowden, cest la prise de conscience dun espionnage massif et permanent, dont le coût financier se mesure en pertes de marchés et dinvestissements en R&D.
>Étude dimpact économique : Selon le Center for Strategic and International Studies, le coût global de la cybercriminalité et de lespionnage économique a atteint près de 600 milliards de dollars en 2018, soit 0,8% du PIB mondial.
### Déstabilisation et guerre de linformation
Cest probablement ce segment de la menace qui a connu lévolution la plus significative ces quinze dernières années. Si en 2007 les instruments de déstabilisation restaient basiques (défacement, DDoS), ils se sont rapidement sophistiqués avec lexplosion des réseaux sociaux et la multiplication des bases de données personnelles. La donnée personnelle, comme linformation (et la confiance quon peut lui accorder) sont dès lors les moteurs du développement de la cybercriminalité et de son corolaire : lexploitation stratégique.
>Évolution chiffrée : Entre 2008 et 2023, le nombre dutilisateurs de réseaux sociaux est passé de 100 millions à plus de 4,9 milliards, créant un canal de diffusion massif pour les opérations dinfluence et une source dinformation inimaginable pour les services de renseignement.
La principale difficulté réside dans labsence de modération cohérente des réseaux sociaux, souvent justifiée par la liberté dexpression. Combiné aux possibilités de manipulation dimages et de vidéos, cet environnement offre un puissant levier pour les opérations de désinformation.
>Les deepfakes sont devenus de plus en plus sophistiqués — en 2018, créer un deepfake convaincant nécessitait des milliers dimages et des compétences techniques avancées. En 2025, quelques photos et des outils accessibles en ligne suffisent, rendant la manipulation didentité numérique à la portée de nombreux acteurs.
Plusieurs cas emblématiques illustrent ces pratiques :
* Laffaire Cambridge Analytica (2018) révélant des captations de données personnelles lors de la campagne électorale américaine dès 2014.
* Les « Macron Leaks » en 2017, combinant piratage et divulgation (hack and leak), qui conduiront à la création de VIGINUM en France.
>Les Macron Leaks: 9 gigaoctets de données issues des comptes de campagne ont été diffusés sur 4chan puis amplifiés par des réseaux coordonnés. Une étude de lAtlantic Council a identifié que 47% des premiers relais de cette information provenaient de comptes liés à lalt-right américaine et 29% de comptes automatisés.
Dans un contexte conflictuel, la manipulation de linformation connaît des développements majeurs avec :
* Lexplosion de la propagande de Daesh qui a conduit les armées occidentales, dont la France, à constituer des unités pour lutter contre cette dernière (2014–2015) ;
* La guerre informationnelle dans le conflit ukrainien, qui offre un cas unique demploi par les deux parties de lensemble de la palette des effecteurs (propagande, désinformation, cyberattaques, guerre électronique).
>Cas détude ukrainien: Avant linvasion de février 2022, le groupe Ghostwriter a mené des campagnes ciblant les populations polonaises, lituaniennes et ukrainiennes avec de faux sites dinformation et courriels usurpant lidentité de personnalités officielles. Selon lentreprise Mandiant, ces opérations visaient à « créer une perception de menace de lOTAN et dabandon occidental ».
Cette dernière évolution marque un tournant majeur car elle remet en question la confiance dans linformation et les systèmes qui la traitent. En combinant attaques informatiques, captation de renseignement et manipulation de linformation, les adversaires créent un doute profond chez les citoyens, posant un défi fondamental pour nos démocraties.
>Camille François, chercheuse à Columbia University: “La désinformation moderne ne vise plus seulement à faire croire à des mensonges, mais à éroder la confiance dans toutes les sources dinformation, créant un environnement où le vrai et le faux deviennent indiscernables”.
## Conclusion
Après une phase de gestation, lusage des outils numériques dans les conflits est devenu une norme plus quune exception. Le cyber reste un formidable vecteur pour les opérations de renseignement, tandis que dautres menaces sy agrègent : cybercriminalité, rançongiciels, manipulation de linformation et déstabilisation.
Nous sommes passés du tâtonnement expérimental à lindustrialisation de la menace. Dans ce contexte, la relation entre administrations et secteur privé doit évoluer vers une forme de défense collective. Car « le cyber est un sport déquipe ! »
## Bibliographie complémentaire
Arquilla, J., & Ronfeldt, D. (1993). “Cyberwar is Coming!” RAND Corporation.
Betz, D. J., & Stevens, T. (2011). Cyberspace and the State: Toward a Strategy for Cyber-Power. Routledge.
Kaplan, F. (2016). Dark Territory: The Secret History of Cyber War. Simon & Schuster.
Qiao, L., & Wang, X. (1999). La Guerre hors limites. Rivages.
Rid, T. (2013). Cyber War Will Not Take Place. Oxford University Press.
Singer, P. W., & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press.
Untersinger Martin (2024). Espionner, Mentir, Détruire. Grasset.
Zuboff, S. (2019). LÂge du capitalisme de surveillance. Zulma.

Двоичные данные
static/images/dolorean.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 435 KiB