Cyberdéfense-guerre de l’information : à
quelles menaces la France doit-elle répondre ?
Depuis l’Antiquité, les
conflits ne se limitent pas aux batailles armées. Les chefs militaires ont
toujours cherché à tromper, désorienter et manipuler leurs adversaires.
Aujourd’hui, cette logique ancienne prend une nouvelle ampleur avec l’essor du
numérique et d’Internet. Les États et d’autres acteurs encore se livrent à ce
que l’on appelle des guerres de l’information, où l’objectif est
d’utiliser l’information comme une arme pour affaiblir l’adversaire.
Avec l’apparition du cyberespace,
devenu un champ de bataille mondial, la France doit protéger ses citoyens, ses
infrastructures et ses intérêts stratégiques. C’est l’objectif de la cyberdéfense.
Les questions que nous allons
explorer sont donc les suivantes : à quelles menaces la France doit-elle
faire face dans le cadre de la guerre de l’information et de la cyberguerre, et
comment organise-t-elle sa défense ?
Cyberdéfense :
ensemble des moyens de protection contre les cybermenaces. Pour le journal
officiel du 19-09-2017, il s’agit de l’ensemble des moyens mis en place par un
État pour défendre dans le cyberespace les systèmes d’information jugés
d’importance vitale, qui contribuent à assurer la cybersécurité
I.
La guerre de l’information : une vieille
histoire, mais toujours d’actualité
“ Tout l’art de la
guerre repose sur la duperie ”. Sun Tzu, L’art de la guerre, VIème
siècle avant JC
a)
Rappel de définitions
La guerre de l’information désigne l’usage offensif et défensif de
l’information pour exploiter, corrompre et détruire les systèmes de
l’adversaire, tout en protégeant ses propres informations et systèmes. (D’après l’Institut
Studies of Information Warfare cité par Vladimir Volkoff. Petite
histoire de la désinformation.) La ruse, le renseignement font
également partie de la guerre de l’information tout comme la désinformation.
Renseignement : ensemble
des connaissances concernant l’ennemi, obtenues par l’espionnage et le
contre-espionnage.
Désinformation :
fabrication et diffusion intentionnelle de d’informations fausses, inexactes ou
trompeuses dans le but de causer un préjudice à une audience cible et en tirer
profit. David Colon, La guerre de l’information.
A ne pas confondre avec :
Mésinformation : il
s’agit de la diffusion involontaire d’informations incorrectes sans intention
délibérée de tromper, sans malveillance.
Malinformation : c’est
l’utilisation d’informations véridiques dans le but de nuire. Cela peut passer
par la divulgation de secrets ou de données confidentielles ou par
l’utilisation malhonnête de données exploitées partiellement afin de satisfaire
ses intérêts.
b)
Des
exemples anciens.
On pourrait croire que l’usage
de la désinformation militaire (maskirovka ou
camouflage en russe, dEception en
anglais) est une invention récente. Pourtant, elle accompagne l’histoire des
conflits depuis des millénaires. Dès l’Antiquité, Homère raconte dans l’Iliade
l’épisode fameux du cheval
de Troie (atour du XIIème siècle avant JC si l’épisode
est réel) : les Grecs font croire à leur départ, laissent un immense cheval, et
se cachent à l’intérieur pour surprendre leurs ennemis. C’est l’un des plus
anciens exemples de ruse stratégique.
Au VIᵉ siècle avant
J.-C., en Chine, le stratège Sun Tzu explique dans L’art de la guerre
que “tout l’art de la guerre repose sur la duperie”. Pour lui, le plus grand
succès consiste à vaincre sans combattre, simplement en trompant l’ennemi et en
lui faisant prendre de mauvaises décisions.
Plus tard, Napoléon Bonaparte
excelle lui aussi dans cet art. En 1805, lors de la bataille d’Ulm, il fait
croire aux Autrichiens que son armée traverse la Forêt-Noire, alors qu’en
réalité elle les contourne pour les encercler.
Le XXᵉ siècle n’est pas
en reste. Juste avant la Seconde Guerre mondiale, les services allemands
réussissent à intoxiquer Staline avec de faux documents, l’amenant à exécuter
son meilleur maréchal, Toukhatchevski, et à affaiblir durablement son armée.
Pendant la guerre, les Alliés organisent l’opération Mincemeat
: un faux cadavre porteur de documents secrets est découvert par les Allemands,
qui croient à un débarquement en Grèce et en Sardaigne, alors que la véritable
opération visera la Sicile.
Enfin, pendant la guerre
froide, le KGB orchestre des campagnes de subversion, en organisant par
exemple de faux attentats attribués à des groupes néo-nazis en Occident pour
semer la peur et la division.
La guerre de l’information
exploite donc aussi les vulnérabilités psychologiques et sociales d’une société
pour miner sa cohésion et affaiblir son adversaire sans même avoir à tirer un
coup de feu.
Subversion :
exploitation stratégique des vulnérabilités socio-pyschologiques,
institutionnelles et informationnelles d’un pays adverse dans le but de
renverser l’ordre établi en sapant la capacité de la société à parvenir à un
consensus public ou à maintenir sa cohésion. David Colon, La guerre de
l’information.
Pour le dire simplement, c’est
l’utilisation des faiblesses politiques et sociologiques de l’adversaire pour
l’amoindrir en minant ou en brisant l’unité, la cohésion de sa société.
II. Le cyberespace devient un
champ de bataille inédit tandis que se développent de nouvelles formes de
guerre hybride
a)
Dans le cyberespace….
Le cybersespace : "représentation abstraite des relations
entre les systèmes de données." William Gibson, Burning Chrome, 1982
Le terme cyberespace
est dérivé de l'anglais cyberspace. Il nait dans la littérature de
science-fiction des années 80 alors qu'internet n'est pas encore ouvert au
public. Dès 1982, l'auteur William Gibson en donne une définition très proche
de la réalité que le terme désigne aujourd'hui. Il parle alors dans sa nouvelle
Burning Chrome de
"représentation abstraite des relations entre les systèmes de
données." Aujourd'hui, l'expression cyberespace
peut désigner l'espace virtuel d'échange
de données numériques mais aussi l'ensemble
des infrastructures matérielles ou immatérielles qui permettent leur
diffusion. On peut donc distinguer trois couches dans le cyberespace :
·
Les infrastructures matérielles comme
les câbles sous-marins qui transportent 95 % du trafic Internet mondial,
les data centers (316 en France environ) ou les satellites,
·
La couche logicielle :
protocoles (TCP/IP : protocole fondamental de l’Internet, Protocoles de
sécurité (TLS),, cloud, IoT (Internet des objets pour
les objets connectés).
·
Le contenu
gigantesque, en croissance exponentielle : des milliards de données produites
chaque jour, accessibles sur le web visible, le deep
web et le dark web.
b)
Des menaces
Le cyberespace est
devenu un terrain d’affrontements où les menaces se multiplient. On peut
en distinguer au moins trois grandes catégories :
1.
Le sabotage ou la destruction
: il s’agit de paralyser ou de détruire un système, par exemple avec des
rançongiciels comme Wannacry.ou des
virus comme Stuxnet contre
l’Iran
2.
L’espionnage ou le renseignement : il
vise à collecter des informations stratégiques. L’affaire Snowden a
révélé l’ampleur de la surveillance menée par la NSA.
3.
La déstabilisation, la manipulation ou
l’influence comme ce fut le cas lors du Brexit ou de l’élection
américaine de 2016.Sont parfois utilisés différents moyens de subversion ou
de division comme l’ingérence numérique par exemple.
Ingérence
numérique étrangère :
opération malveillante qui vise à perturber le débat public numérique. Pour
qualifier ce type d’opération d’INE, il faut que quatre critères soient
vérifiés. Il doit s’agir d’une atteinte potentielle aux intérêts
fondamentaux de la nation, d’un contenu manifestement inexact ou
trompeur. Elle suppose une diffusion artificielle ou automatisée,
massive ou délibérée et l’implication directe ou indirecte d’un acteur
étranger (étatique ou non étatique). Claire Benoît, cheffe du service
coordination et stratégie de VIGINUM.
Autre exemple : les JO 2024
En matière d’ingérence
numérique, on distingue différents modes opératoires :
Typosquatting : Procédé consistant à usurper
l’identité de sites web connus en enregistrant un nom de domaine très proche du
nom de domaine officiel. Cette technique sert à tromper les internautes peu
avertis. (ex : les opérations de doppelgänger)
Astroturfing :
Procédé consistant à augmenter artificiellement la visibilité d’un sujet par
l’action coordonnée d’un groupe restreint de comptes qui vont produire un
volume important de publications. Cette technique sert à faire croire qu’un
sujet est un phénomène de masse.
Bots :
Procédé consistant en l’utilisation sur les réseaux sociaux d’avatars dont les actions
ou la création ont été automatisées par un programme informatique pour simuler
le comportement d’un être humain. Un bot peut être capable de faire des
publications, de laisser des commentaires, de suivre des comptes, de partager
ou d’aimer d’autres publications.
Spammouflage :
Procédé caractéristique des acteurs chinois, consistant en la diffusion de
messages de nature politique dissimulés sous des publications aux sujets plus
anodins (musique, cuisine, sport, etc.).
Copy
pasta :
Procédé consistant à publier, sur une ou plusieurs plateformes web, un même
bloc de texte ou de visuel, selon la technique du copier-coller, dans le but
d’amplifier la visibilité d’un message.
Trolls :
Procédé consistant à insulter, offenser ou provoquer la polémique sur un sujet
afin de déstabiliser un débat public numérique. Les trolls sont des comptes ou
des groupes de comptes qui, par jeu, moquerie ou activisme politique,
perturbent l’espace numérique.
IA
générative : Procédé consistant à utiliser des modèles
d’intelligence artificielle (IA) générative, capable de créer des contenus
(texte, image, vidéo, musique) à partir d’un prompt donné à la machine, afin de
produire des contenus originaux imitant des réalisations humaines (ex. :
vidéos de type deepfake).
Recours
à des influenceurs : Procédé consistant, pour des acteurs
étatiques ou non étatiques, à recruter et payer des personnalités influentes en
ligne, afin que ces dernières diffusent des contenus spécifiques à leur
communauté.
c)
… visent des cibles diverses …
Les opérations de cyber-attaque ont des cibles
variées. Elles peuvent être matérielles (Infrastructures
critiques comme les câbles sous-marins) comme immatérielles (données,
systèmes informatiques). Elles peuvent aussi être politiques (sites
d'institutions politiques, collectivités territoriales) sociales (société
civile, opinions publiques), économiques (entreprises), militaires
(dispositifs stratégiques et systèmes d'information). Les chiffres montrent que
ces menaces sont en forte augmentation : en 2024, l’ANSSI a traité plus de 4
300 incidents de sécurité en France, soit une hausse de 15 % par rapport à
l’année précédente.
d)
…dont les origines sont variées.
Les cyberattaques peuvent être le fait de hackers isolés, d'Etats ou de groupes
malveillants. Par exemple, on soupçonne les Etats-Unis et Israël d'être à
l'origine du ver informatique Stuxnet qui a permis de
détériorer les centrifugeuses d'enrichissement de l'uranium de l'Iran en 2010. On
soupçonne également la Russie d'être à l'origine de l'attaque dont l'Estonie a
été victime en 2007. On
pense que Wannacry porte la signature de la Corée du
Nord. Les groupes terroristes
aussi représentent une menace sur internet. Par exemple Daech a utilisé les
réseaux sociaux pour mondialiser le conflit syrien en faisant de la propagande
et en recrutant des combattants. Certains Etats s'inscrivent d'ailleurs dans
ces logiques terroristes. On pense ainsi que le Soudan a institué un groupe de cyberdjhadistes dont la mission est d'infiltrer
l'opposition sur Facebook et Whatshapp. On pense que
la Russie soutient la campagne de discrédit contre l’armée française dans l’affaire
du charnier de Gossi au Mali en avril mai
2023.
e)
…tandis que se développent de nouvelles
formes de guerre hybride.
« Un des
attributs de la guerre future sera la confrontation de l’information, car
l’information est en train de devenir une arme du même type que les missiles,
les bombes, les torpilles.» Vladimir Slipchenko, 1998.
La guerre hybride peut
être le cadre de ce type de menaces. Cette dernière combine plusieurs
dimensions :
·
les opérations
militaires classiques,
·
les tactiques
asymétriques (terrorisme, guérilla),
·
les cyberattaques,
·
et la désinformation.
La Russie a beaucoup
théorisé cette approche. Dès 1998, le général Slipchenko
écrivait que l’information allait devenir une arme comparable aux missiles ou
aux bombes. Le général Valeri
Guerassimov, chef de l’Etat major Russe depuis
2012, a lui aussi théorisé la guerre hybride et a créé en 2013 un centre
de contrôle de la défense nationale (NTsOuo) qui
combine, les actions militaires, le renseignement et la propagande.
A la même époque, les autocraties ne sont pas les seules à théoriser
la guerre hybride. Par exemple, en 1993, John Arquilla
et David Ronfeldt, deux politologues de la RAND
corporation, groupe de réflexion proche du Pentagone écrivent : « La
révolution de l’information entraînera des changements à la fois dans la
manière dont les sociétés peuvent entrer en conflit et dans la manière dont
leurs forces armées peuvent faire la guerre ». Les deux auteurs
distinguent d’ailleurs à ce sujets deux aspects de la guerre hybride :
la propagande sur le net (netwar)et les attaques
informatiques (cyberwar-cyberguerre)
Guerre hybride : guerre qui combine des opérations de
guerre conventionnelle, de guerre asymétrique (ou irrégulière), de cyberguerre
et d’autres outils tels que la désinformation. Elle combine tout ou partie de
ces quatre éléments. D’après Patrick
Boisselier
Cyberguerre : utilisation des différentes composantes du
cyberespace (matérielles, logicielles et cognitives) à des fins de contrôle sur
l’adversaire. David Colon
Cyberguerre : Conflit se caractérisant par un
ensemble d’actions offensives et défensives menées dans le cyberespace. Journal
officiel, 11-12-2020
La guerre moderne est donc une
guerre globale mêlant actions armées, pression économique, manipulation
de l’opinion et attaques numériques.
III.
La cyberdéfense française : une réponse
face aux menaces
a)
La cyberdéfense française passe par des
moyens …
Pour se protéger, la France a
développé depuis une quinzaine d’années une véritable stratégie de
cyberdéfense. En 2009, l’État crée l’ANSSI (Agence nationale de la
sécurité des systèmes d’information). Son rôle est de protéger les
infrastructures vitales, d’accompagner les entreprises et de diffuser les
bonnes pratiques.
En 2017, un pas supplémentaire
est franchi avec la mise en place du Commandement de la Cyberdéfense, ou
COMCYBER,
directement rattaché au chef d’état-major des armées. Sa mission est de
détecter les attaques, d’y répondre et, si nécessaire, de riposter. Depuis
2019, il existe une doctrine de lutte
informatique offensive.
Plus récemment, en 2021, le
gouvernement a créé VIGINUM, un service spécialisé dans la lutte contre
les campagnes de désinformation étrangères visant à manipuler l’opinion
publique française, notamment sur les réseaux sociaux.
b)
…mais aussi par une nécessaire
coopération.
Mais la France ne peut pas
agir seule. La coopération internationale est essentielle. Avec l’OTAN,
elle participe à des exercices de simulation comme Locked
Shields. Avec l’Union européenne, elle est engagée dans des
organisations comme ENISA, l’agence européenne pour la cybersécurité.
Elle coopère aussi avec certains pays très avancés dans ce domaine, comme l’Estonie.
c)
Cette cyberdéfense peut cependant
connaître des limites.
Cependant, la cyberdéfense
française connaît aussi des limites. Les moyens financiers et humains restent
inférieurs à ceux des grandes puissances comme les États-Unis, la Chine ou la
Russie. Attribuer l’origine exacte d’une cyberattaque est souvent difficile, ce
qui complique les représailles. Enfin, certaines infrastructures, notamment
locales ou hospitalières, manquent encore de moyens pour assurer une protection
efficace.
Vidéo : https://www.lumni.fr/video/cyberdefense-nouvelle-arme-geopolitique
Conclusion : La
guerre de l’information n’est pas nouvelle, mais le cyberespace lui a donné une
ampleur inédite. Aujourd’hui, la France doit affronter une multiplication des
cyberattaques : sabotage, espionnage, campagnes de désinformation. Pour y
répondre, elle a mis en place une stratégie de cyberdéfense structurée,
articulée autour de l’ANSSI, du COMCYBER et de VIGINUM, en coopération avec ses
alliés européens et atlantiques.
Mais malgré ces efforts, la
menace reste permanente, globale et difficile à anticiper. La cyberguerre ne se
joue pas seulement entre États : elle concerne aussi les entreprises, les
collectivités et même les citoyens.
C’est pourquoi un enjeu
essentiel pour l’avenir sera de développer une culture de vigilance
numérique. Apprendre à vérifier ses sources, se protéger en ligne,
comprendre les logiques de désinformation : C’est ce que nous faisons
aujourd’hui.