Cyberdéfense-guerre de l’information : à quelles menaces la France doit-elle répondre ?

Amorce

Depuis l’Antiquité, les conflits ne se limitent pas aux batailles armées. Les chefs militaires ont toujours cherché à tromper, désorienter et manipuler leurs adversaires. Aujourd’hui, cette logique ancienne prend une nouvelle ampleur avec l’essor du numérique et d’Internet. Les États et d’autres acteurs encore se livrent à ce que l’on appelle des guerres de l’information, où l’objectif est d’utiliser l’information comme une arme pour affaiblir l’adversaire.

Avec l’apparition du cyberespace, devenu un champ de bataille mondial, la France doit protéger ses citoyens, ses infrastructures et ses intérêts stratégiques. C’est l’objectif de la cyberdéfense.

Les questions que nous allons explorer sont donc les suivantes : à quelles menaces la France doit-elle faire face dans le cadre de la guerre de l’information et de la cyberguerre, et comment organise-t-elle sa défense ?

Cyberdéfense : ensemble des moyens de protection contre les cybermenaces. Pour le journal officiel du 19-09-2017, il s’agit de l’ensemble des moyens mis en place par un État pour défendre dans le cyberespace les systèmes d’information jugés d’importance vitale, qui contribuent à assurer la cybersécurité

I.                La guerre de l’information : une vieille histoire, mais toujours d’actualité

“ Tout l’art de la guerre repose sur la duperie ”. Sun Tzu, L’art de la guerre, VIème siècle avant JC

a)               Rappel de définitions

La guerre de l’information désigne l’usage offensif et défensif de l’information pour exploiter, corrompre et détruire les systèmes de l’adversaire, tout en protégeant ses propres informations et systèmes. (D’après l’Institut Studies of Information  Warfare cité par Vladimir Volkoff. Petite histoire de la désinformation.) La ruse, le renseignement font également partie de la guerre de l’information tout comme la désinformation.

Renseignement : ensemble des connaissances concernant l’ennemi, obtenues par l’espionnage et le contre-espionnage. 

Désinformation : fabrication et diffusion intentionnelle de d’informations fausses, inexactes ou trompeuses dans le but de causer un préjudice à une audience cible et en tirer profit. David Colon, La guerre de l’information.  

A ne pas confondre avec :

Mésinformation : il s’agit de la diffusion involontaire d’informations incorrectes sans intention délibérée de tromper, sans malveillance.

Malinformation : c’est l’utilisation d’informations véridiques dans le but de nuire. Cela peut passer par la divulgation de secrets ou de données confidentielles ou par l’utilisation malhonnête de données exploitées partiellement afin de satisfaire ses intérêts.

b)               Des exemples anciens.

On pourrait croire que l’usage de la désinformation militaire (maskirovka ou camouflage en russe, dEception en anglais) est une invention récente. Pourtant, elle accompagne l’histoire des conflits depuis des millénaires. Dès l’Antiquité, Homère raconte dans l’Iliade l’épisode fameux du cheval de Troie (atour du XIIème siècle avant JC si l’épisode est réel) : les Grecs font croire à leur départ, laissent un immense cheval, et se cachent à l’intérieur pour surprendre leurs ennemis. C’est l’un des plus anciens exemples de ruse stratégique.

Au VIᵉ siècle avant J.-C., en Chine, le stratège Sun Tzu explique dans L’art de la guerre que “tout l’art de la guerre repose sur la duperie”. Pour lui, le plus grand succès consiste à vaincre sans combattre, simplement en trompant l’ennemi et en lui faisant prendre de mauvaises décisions.

Plus tard, Napoléon Bonaparte excelle lui aussi dans cet art. En 1805, lors de la bataille d’Ulm, il fait croire aux Autrichiens que son armée traverse la Forêt-Noire, alors qu’en réalité elle les contourne pour les encercler.

Le XXᵉ siècle n’est pas en reste. Juste avant la Seconde Guerre mondiale, les services allemands réussissent à intoxiquer Staline avec de faux documents, l’amenant à exécuter son meilleur maréchal, Toukhatchevski, et à affaiblir durablement son armée. Pendant la guerre, les Alliés organisent l’opération Mincemeat : un faux cadavre porteur de documents secrets est découvert par les Allemands, qui croient à un débarquement en Grèce et en Sardaigne, alors que la véritable opération visera la Sicile.

Enfin, pendant la guerre froide, le KGB orchestre des campagnes de subversion, en organisant par exemple de faux attentats attribués à des groupes néo-nazis en Occident pour semer la peur et la division.

La guerre de l’information exploite donc aussi les vulnérabilités psychologiques et sociales d’une société pour miner sa cohésion et affaiblir son adversaire sans même avoir à tirer un coup de feu.

Subversion : exploitation stratégique des vulnérabilités socio-pyschologiques, institutionnelles et informationnelles d’un pays adverse dans le but de renverser l’ordre établi en sapant la capacité de la société à parvenir à un consensus public ou à maintenir sa cohésion. David Colon, La guerre de l’information.

Pour le dire simplement, c’est l’utilisation des faiblesses politiques et sociologiques de l’adversaire pour l’amoindrir en minant ou en brisant l’unité, la cohésion de sa société.

II. Le cyberespace devient un champ de bataille inédit tandis que se développent de nouvelles formes de guerre hybride

a)               Dans le cyberespace….

Le cybersespace :  "représentation abstraite des relations entre les systèmes de données." William Gibson, Burning Chrome, 1982

 

Le terme cyberespace est dérivé de l'anglais cyberspace. Il nait dans la littérature de science-fiction des années 80 alors qu'internet n'est pas encore ouvert au public. Dès 1982, l'auteur William Gibson en donne une définition très proche de la réalité que le terme désigne aujourd'hui. Il parle alors dans sa nouvelle Burning Chrome de "représentation abstraite des relations entre les systèmes de données." Aujourd'hui, l'expression cyberespace peut désigner l'espace virtuel d'échange de données numériques mais aussi l'ensemble des infrastructures matérielles ou immatérielles qui permettent leur diffusion. On peut donc distinguer trois couches dans le cyberespace :

·                Les infrastructures matérielles comme les câbles sous-marins qui transportent 95 % du trafic Internet mondial, les data centers (316 en France environ) ou les satellites,

·                La couche logicielle : protocoles (TCP/IP : protocole fondamental de l’Internet, Protocoles de sécurité (TLS),, cloud, IoT (Internet des objets pour les objets connectés).

·                Le contenu gigantesque, en croissance exponentielle : des milliards de données produites chaque jour, accessibles sur le web visible, le deep web et le dark web.

Schéma :

b)      Des menaces

Le cyberespace est devenu un terrain d’affrontements où les menaces se multiplient. On peut en distinguer au moins trois grandes catégories :

1.               Le sabotage ou la destruction : il s’agit de paralyser ou de détruire un système, par exemple avec des rançongiciels comme Wannacry.ou des virus comme Stuxnet contre l’Iran

2.               L’espionnage ou le renseignement : il vise à collecter des informations stratégiques. L’affaire Snowden a révélé l’ampleur de la surveillance menée par la NSA.

3.               La déstabilisation, la manipulation ou l’influence comme ce fut le cas lors du Brexit ou de l’élection américaine de 2016.Sont parfois utilisés différents moyens de subversion ou de division comme l’ingérence numérique par exemple.

Ingérence numérique étrangère : opération malveillante qui vise à perturber le débat public numérique. Pour qualifier ce type d’opération d’INE, il faut que quatre critères soient vérifiés. Il doit s’agir d’une atteinte potentielle aux intérêts fondamentaux de la nation, d’un contenu manifestement inexact ou trompeur. Elle suppose une diffusion artificielle ou automatisée, massive ou délibérée et l’implication directe ou indirecte d’un acteur étranger (étatique ou non étatique). Claire Benoît, cheffe du service coordination et stratégie de VIGINUM.

Exemple : https://www.sgdsn.gouv.fr/publications/un-notorious-big-une-campagne-numerique-de-manipulation-de-linformation-ciblant-les

Autre exemple : les JO 2024

En matière d’ingérence numérique, on distingue différents modes opératoires :

Typosquatting : Procédé consistant à usurper l’identité de sites web connus en enregistrant un nom de domaine très proche du nom de domaine officiel. Cette technique sert à tromper les internautes peu avertis. (ex : les opérations de doppelgänger)

Astroturfing : Procédé consistant à augmenter artificiellement la visibilité d’un sujet par l’action coordonnée d’un groupe restreint de comptes qui vont produire un volume important de publications. Cette technique sert à faire croire qu’un sujet est un phénomène de masse.

Bots : Procédé consistant en l’utilisation sur les réseaux sociaux d’avatars dont les actions ou la création ont été automatisées par un programme informatique pour simuler le comportement d’un être humain. Un bot peut être capable de faire des publications, de laisser des commentaires, de suivre des comptes, de partager ou d’aimer d’autres publications.

Spammouflage : Procédé caractéristique des acteurs chinois, consistant en la diffusion de messages de nature politique dissimulés sous des publications aux sujets plus anodins (musique, cuisine, sport, etc.).

Copy pasta : Procédé consistant à publier, sur une ou plusieurs plateformes web, un même bloc de texte ou de visuel, selon la technique du copier-coller, dans le but d’amplifier la visibilité d’un message.

Trolls : Procédé consistant à insulter, offenser ou provoquer la polémique sur un sujet afin de déstabiliser un débat public numérique. Les trolls sont des comptes ou des groupes de comptes qui, par jeu, moquerie ou activisme politique, perturbent l’espace numérique.

IA générative : Procédé consistant à utiliser des modèles d’intelligence artificielle (IA) générative, capable de créer des contenus (texte, image, vidéo, musique) à partir d’un prompt donné à la machine, afin de produire des contenus originaux imitant des réalisations humaines (ex. : vidéos de type deepfake).

Recours à des influenceurs : Procédé consistant, pour des acteurs étatiques ou non étatiques, à recruter et payer des personnalités influentes en ligne, afin que ces dernières diffusent des contenus spécifiques à leur communauté.

 

c)               … visent des cibles diverses …

Les opérations de cyber-attaque ont des cibles variées. Elles peuvent être matérielles (Infrastructures critiques comme les câbles sous-marins) comme immatérielles (données, systèmes informatiques). Elles peuvent aussi être politiques (sites d'institutions politiques, collectivités territoriales) sociales (société civile, opinions publiques), économiques (entreprises), militaires (dispositifs stratégiques et systèmes d'information). Les chiffres montrent que ces menaces sont en forte augmentation : en 2024, l’ANSSI a traité plus de 4 300 incidents de sécurité en France, soit une hausse de 15 % par rapport à l’année précédente.

 

d)               …dont les origines sont  variées. 

Les cyberattaques peuvent être le fait de hackers isolés, d'Etats ou de groupes malveillants. Par exemple, on soupçonne les Etats-Unis et Israël d'être à l'origine du ver informatique Stuxnet qui a permis de détériorer les centrifugeuses d'enrichissement de  l'uranium de l'Iran en 2010. On soupçonne également la Russie d'être à l'origine de l'attaque dont l'Estonie a été victime en 2007. On pense que Wannacry porte la signature de la Corée du Nord.  Les groupes terroristes aussi représentent une menace sur internet. Par exemple Daech a utilisé les réseaux sociaux pour mondialiser le conflit syrien en faisant de la propagande et en recrutant des combattants. Certains Etats s'inscrivent d'ailleurs dans ces logiques terroristes. On pense ainsi que le Soudan a institué un groupe de cyberdjhadistes dont la mission est d'infiltrer l'opposition sur Facebook et Whatshapp. On pense que la Russie soutient la campagne de discrédit contre l’armée française dans l’affaire du charnier de Gossi  au Mali en avril mai 2023.

 

Schéma :

 

e)               …tandis que se développent de nouvelles formes de guerre hybride.

« Un des attributs de la guerre future sera la confrontation de l’information, car l’information est en train de devenir une arme du même type que les missiles, les bombes, les torpilles Vladimir Slipchenko, 1998.

La guerre hybride peut être le cadre de ce type de menaces. Cette dernière combine plusieurs dimensions :

·                les opérations militaires classiques,

·                les tactiques asymétriques (terrorisme, guérilla),

·                les cyberattaques,

·                et la désinformation.

La Russie a beaucoup théorisé cette approche. Dès 1998, le général Slipchenko écrivait que l’information allait devenir une arme comparable aux missiles ou aux bombes. Le général Valeri Guerassimov, chef de l’Etat major Russe depuis 2012, a lui aussi théorisé la guerre hybride et a créé en 2013 un centre de contrôle de la défense nationale (NTsOuo) qui combine, les actions militaires, le renseignement et la propagande.

A la même époque, les autocraties ne sont pas les seules à théoriser la guerre hybride. Par exemple, en 1993, John Arquilla et David Ronfeldt, deux politologues de la RAND corporation, groupe de réflexion proche du Pentagone écrivent : « La révolution de l’information entraînera des changements à la fois dans la manière dont les sociétés peuvent entrer en conflit et dans la manière dont leurs forces armées peuvent faire la guerre ». Les deux auteurs distinguent d’ailleurs à ce sujets deux aspects de la guerre hybride : la propagande sur le net (netwar)et les attaques informatiques (cyberwar-cyberguerre)

 

Guerre hybride : guerre qui combine des opérations de guerre conventionnelle, de guerre asymétrique (ou irrégulière), de cyberguerre et d’autres outils tels que la désinformation. Elle combine tout ou partie de ces quatre éléments.  D’après Patrick Boisselier

Cyberguerre : utilisation des différentes composantes du cyberespace (matérielles, logicielles et cognitives) à des fins de contrôle sur l’adversaire. David Colon

Cyberguerre : Conflit se caractérisant par un ensemble d’actions offensives et défensives menées dans le cyberespace. Journal officiel, 11-12-2020

La guerre moderne est donc une guerre globale mêlant actions armées, pression économique, manipulation de l’opinion et attaques numériques.

III.                               La cyberdéfense française : une réponse face aux menaces

 

a)               La cyberdéfense française passe par des moyens …

Pour se protéger, la France a développé depuis une quinzaine d’années une véritable stratégie de cyberdéfense. En 2009, l’État crée l’ANSSI (Agence nationale de la sécurité des systèmes d’information). Son rôle est de protéger les infrastructures vitales, d’accompagner les entreprises et de diffuser les bonnes pratiques.

En 2017, un pas supplémentaire est franchi avec la mise en place du Commandement de la Cyberdéfense, ou COMCYBER, directement rattaché au chef d’état-major des armées. Sa mission est de détecter les attaques, d’y répondre et, si nécessaire, de riposter. Depuis 2019, il existe une doctrine de lutte informatique offensive.

Plus récemment, en 2021, le gouvernement a créé VIGINUM, un service spécialisé dans la lutte contre les campagnes de désinformation étrangères visant à manipuler l’opinion publique française, notamment sur les réseaux sociaux.

Schéma :

b)               …mais aussi par une nécessaire coopération.

Mais la France ne peut pas agir seule. La coopération internationale est essentielle. Avec l’OTAN, elle participe à des exercices de simulation comme Locked Shields. Avec l’Union européenne, elle est engagée dans des organisations comme ENISA, l’agence européenne pour la cybersécurité. Elle coopère aussi avec certains pays très avancés dans ce domaine, comme l’Estonie.

c)               Cette cyberdéfense peut cependant connaître des limites.

Cependant, la cyberdéfense française connaît aussi des limites. Les moyens financiers et humains restent inférieurs à ceux des grandes puissances comme les États-Unis, la Chine ou la Russie. Attribuer l’origine exacte d’une cyberattaque est souvent difficile, ce qui complique les représailles. Enfin, certaines infrastructures, notamment locales ou hospitalières, manquent encore de moyens pour assurer une protection efficace.

Vidéo : https://www.lumni.fr/video/cyberdefense-nouvelle-arme-geopolitique

Conclusion : La guerre de l’information n’est pas nouvelle, mais le cyberespace lui a donné une ampleur inédite. Aujourd’hui, la France doit affronter une multiplication des cyberattaques : sabotage, espionnage, campagnes de désinformation. Pour y répondre, elle a mis en place une stratégie de cyberdéfense structurée, articulée autour de l’ANSSI, du COMCYBER et de VIGINUM, en coopération avec ses alliés européens et atlantiques.

Mais malgré ces efforts, la menace reste permanente, globale et difficile à anticiper. La cyberguerre ne se joue pas seulement entre États : elle concerne aussi les entreprises, les collectivités et même les citoyens.

C’est pourquoi un enjeu essentiel pour l’avenir sera de développer une culture de vigilance numérique. Apprendre à vérifier ses sources, se protéger en ligne, comprendre les logiques de désinformation : C’est ce que nous faisons aujourd’hui.