21 janvier 2019 | International, C4ISR

Cyberdéfense : une France offensive et complètement décomplexée

Par Michel Cabirol

Depuis plusieurs années, la France ne s'interdit pas de lancer des attaques cyber. Elle rend coup pour coup à ses adversaire dans le cyberespace. Et au-delà... Le ministère des Armées vient de terminer ses travaux doctrinaux en matière de lutte informatique offensive.

Le monde est en guerre. Personne n'a vraiment conscience de l'ampleur de cette guerre très discrète à l'exception d'un cercle d'initiés. Vendredi lors d'un discours dans la droite ligne de celui en septembre 2015 de son prédécesseur Jean-Yves Le Drian, la ministre des Armées Florence Parly a dévoilé une attaque cyber de très grande ampleur contre son ministère, qui a commencé en 2017. Une attaque très sophistiquée à base du Malware Turla, un ver qui s'introduit dans les sites des administrations étatiques et des entreprise. Un ver qui s'est déjà introduit dans les sites de la Défense américaine et avait été décrit comme la plus grande brèche dans l'histoire des ordinateurs de l'armée US.

"Nous sommes fin 2017, a raconté Florence Parly. Des connexions anormales sur le serveur de la messagerie internet du ministère des Armées sont constatées. Ces connexions ont révélé après analyse qu'un attaquant cherchait à accéder directement au contenu de boites mails de 19 cadres du ministère parmi elles, celles de quelques personnalités sensibles. Sans notre vigilance, c'est toute notre chaîne d'alimentation en carburant de la Marine nationale qui aurait été exposée. Surtout, cette tentative d'attaque a duré jusqu'en avril 2018. Nous avons pu patiemment et, en étroite collaboration avec nos partenaires, remonter la chaîne des serveurs et des adresses IP Derrière se cachait un mode d'attaque bien connu de nos services et que certains attribuent à Turla".

Deux attaques par jour

En 2017, le ministère des Armées a recensé 700 événements de sécurité, dont 100 attaques qui ont ciblé ses réseaux. En 2018, ce même nombre a été atteint dès septembre. "En moyenne, a précisé Florence Parly, ce sont donc plus de deux événements de sécurité par jour qui ont touché tout autant notre ministère, nos opérations, nos expertises techniques et même un hôpital d'instruction des Armées". Certaines de ces attaques, directes, ciblaient précisément le ministère. D'autres visaient les industriels de la défense. Par conséquent, confirme le chef d'état-major des armées (CEMA), le général François Lecointre, le cyberespace recèle "des potentialités de désorganisation massive qui ne doivent pas être ignorées mais au contraire intégrées dans une pensée stratégique renouvelée".

Certaines attaques sont "le fruit de groupes malveillants,a précisé la ministre. D'autres de hackers isolés. Mais certaines, nous le savons, viennent d'Etats pour le moins indiscrets, pour le moins... décomplexés". Aujourd'hui, un certain nombre de nations incluent des effets cyber dans leurs stratégies militaires et leurs modes d'action. Elles s'y préparent à l'occasion d'exercices mêlant capacités conventionnelles et cyber. La France fait partie de ce club de nations. "Nos adversaires potentiels doivent savoir à quoi s'attendre" s'ils décident de passer à l'attaque dans le cyberespace, a précisé la ministre des Armées. "L'arme cyber est une arme d'emploi", a rappelé le général Lecointre.

Les attaques cyber ont le plus souvent un caractère d'irrégularité. Le cyberespace favorise les actions de type guérilla ou de harcèlement en raison de la faible traçabilité des attaques cyber qui sont très difficilement attribuables. En outre, l'invulnérabilité du cyberespace est très difficile à conserver dans la durée compte tenu de l'étendue du milieu et de sa complexité. Enfin, l'accessibilité aisée pour les acteurs non-étatiques et les petits Etats offrent un outil offensif qui peut être volé, copié ou imité par des adversaires ou des acteurs tiers.

Une doctrine de lutte informatique offensive

Si une éventuelle riposte à l'attaque Turla n'a pas été révélée, Florence Parly a toutefois confirmé que la France s'octroierait le droit de riposter face à des cyber-attaques . "En cas d'attaque cyber contre nos forces, nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix, a-t-elle expliqué. Nous nous réservons aussi, quel que soit l'assaillant, le droit de neutraliser les effets et les moyens numériques employés. Mais nous serons aussi prêts à employer en opérations extérieures l'arme cyber à des fins offensives, isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets". "La capacité à conduire des opérations militaires dans le cyberespace permet d'obtenir certains avantages sur les thé'tres d'opération des armées", a d'ailleurs reconnu le général Lecointre.

"Nous considérons l'arme cyber comme une arme opérationnelle à part entière. C'est un choix nécessaire, en responsabilité. Nous en ferons un usage proportionné, mais que ceux qui sont tentés de s'attaquer à nos forces armées le sachent : nous n'aurons pas peur de l'utiliser", a averti la ministre.

Une stratégie cyberdéfense offensive qui n'est pas nouvelle. Mais la France a affiné tout au long de ces derniers mois une doctrine de lutte informatique offensive à des fins militaires, qui est considérée comme une arme de supériorité opérationnelle. "La stratégie vise pour l'essentiel à acquérir et à conserver la supériorité (ou, tout au moins, une situation favorable) afin d'assurer la défense de nos intérêts et la préservation de notre souveraineté", a précisé le CEMA.

L'arme cyber, un effet démultiplicateur

C'est le commandant de la cyberdéfense, le général Olivier Bonnet des Paillerets, qui a été chargé de rédiger une doctrine de lutte informatique offensive. La France mis en place en mai 2017 le commandement de la cyberdéfense (COMCYBER). "Immédiateté de l'action, dualité des cibles, hyper-connectivité sont autant de facteurs de risques qui ont été pris en compte dans l'élaboration de la doctrine, tout comme la notion d'irrégularité", a précisé le CEMA. Une doctrine dont les éléments les plus sensibles resteront toutefois logiquement secrets. Ces attaques cyber seront conduites de façon autonome ou en combinaison des moyens militaires conventionnels. Selon le ministère, l'arme cyber vise à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données. Car la lutte informatique offensive permet de tirer parti des vulnérabilités des systèmes numériques adverses.

"La lutte informatique offensive peut être un formidable démultiplicateur d'effets", a d'ailleurs estimé le chef d'état-major des armées.

Pour le CEMA, la lutte informatique offensive élargit considérablement "le champ des possibles et la palette des options modulables que je suis susceptible de proposer au Président de la République". Elle peut se combiner et, si nécessaire, se substituer aux autres capacités militaires de recueil et d'action sur tout le spectre des missions militaires (renseigner, défendre, agir), a-t-il expliqué. "En réalité, les armes cyber apparaissent désormais comme des instruments incontournables de l'action militaire gr'ce à leur capacité à agir au profit des armes employées dans les autres milieux", a-t-il souligné.

Les discours de Florence Parly, qui n'a rien annoncé de nouveau dans le domaine de la cyberdéfense, et du général François Lecointre préparent-ils à un nouveau changement de doctrine, cette fois-ci, dans la politique spatiale de défense, qui pourrait être dotée elle aussi d'une doctrine offensive,. Il semble qu'une France plus pragmatique mais pas forcément plus guerrière tourne la page d'une France romantique, voire naïve, dans les domaines cyber et de l'espace...

https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/cyberdefense-une-france-offensive-prete-a-rendre-coup-pour-coup-a-ses-adversaires-804456.html

Sur le même sujet

  • Pentagon acquisition boss: Adapting to support the war fighter

    2 décembre 2019 | International, Aérospatial, Naval, Terrestre, C4ISR, Sécurité

    Pentagon acquisition boss: Adapting to support the war fighter

    By: Ellen Lord The Office of the Under Secretary of Defense for Acquisition and Sustainment is rapidly transitioning from the former OUSD Acquisition, Technology, and Logistics to an organization focused on enabling our services to use innovative business practices tailored to their needs. AT&L, the enterprise's former moniker, was a congressionally mandated organizational change for the purpose of streamlining business processes to speed capability delivery to the war fighter and maximize value for the taxpayer. On Sept. 4, 2018, we had our first official day as A&S. Though Department of Defense leadership has changed, our mission to support the war fighter through acquisition innovation remains constant. Over the past year, our team has worked to refine the A&S strategy using the National Defense Strategy as our guidebook. Six goals, each with nested sub-priorities, emerged from our senior leadership planning sessions: enable innovative acquisition approaches that deliver war-fighting capability at the speed of relevance; build a safe, secure and resilient defense-industrial base (commercial and organic); ensure safe and resilient DoD installations; increase weapon system mission capability while reducing operating cost; promote acquisition and sustainment initiatives with key international partners; recruit, develop and retain a diverse acquisition and sustainment workforce. A few initiatives that highlight some of these efforts are outlined below. Cyber Model Maturity Certification, or CMMC, is a strategic solution to make security foundational to DoD acquisition. Currently, the metaphorical “mark” is not being met — most defense supply chain partners are not in compliance with the National Institute of Standards and Technology 800-171. CMMC is a DoD certification process that measures a supply chain partner's ability to protect sensitive information through an independent third-party certification. The process will be managed by an accreditation body, which will certify, train, accredit these third parties and issue certificates. Recently, version V.06 of the model was released for review with a final version ready in January to integrate (in a phased-type approach starting fall 2020), as a mandate into all federal contracts. The Adaptive Acquisition Framework, our most transformational acquisition policy change in decades, is set to deploy at the end of this year. It is new in the sense that it directs using the minimum amount of process to enable program managers to acquire a capability versus previous models, which dictated all those things you might not do from a vast array of process steps. Essentially, this framework cuts superfluous bureaucratic process by empowering program teams to choose a pathway based on the specific product or service being acquired. It emphasizes critical thinking and “creative compliance.” A&S recently appointed an intellectual property leader to help develop DoD guidance and training, as well as to provide assistance across the DoD associated with acquisition, licensing and management of the newly published policy on IP (DoD 5010.44). PMs must proactively address protection of data rights at the inception of each program. Concurrently, we must continue our defense against cybersecurity threats that target U.S. IP by ensuring network security. Lastly, we are proactively strengthening the DoD supply chain against adversaries' creative market disruptions in the global marketplace. As such, we have formed a trusted capital, or TC, ecosystem where innovative companies connect with trusted investors. Though we will not promise business, we are creating an ecosystem in technology areas where we need more trusted sources for hardware, software and services to support our war fighter. Drone Venture Day, held on Nov. 13, 2019, represented the inaugural event in a series of TC opportunities to develop domestic manufacturing capabilities by growing and strengthening our defense-industrial base. These are a few examples of how A&S is reinventing DoD acquisition to simply and cost-effectively reduce the process of equipping our military with cutting-edge capability at the speed of relevance. https://www.defensenews.com/outlook/2019/12/02/pentagon-acquisition-boss-adapting-to-support-the-war-fighter

  • Boeing, Mitsubishi Heavy Industries Partner on State of the Art Upgrades to Japan’s F-15J fleet

    29 juillet 2020 | International, Aérospatial

    Boeing, Mitsubishi Heavy Industries Partner on State of the Art Upgrades to Japan’s F-15J fleet

    TOKYO, July 28, 2020 - Boeing and Mitsubishi Heavy Industries (MHI) recently signed a Direct Commercial Sale agreement to support upgrades to Japan's F-15J fleet. The contract is part of a larger $4.5 billion modernization program, announced by the U.S. Government in October 2019. The upgrades will introduce state-of-the-art electronic warfare and weapons. An all-new advanced cockpit system, running on the world's most advanced mission computer, will deliver pilots enhanced situational awareness. Under the agreement, Boeing will provide MHI with retrofit drawings, ground support equipment and technical publications for the upgrade of the first two F-15J aircraft to the Japan Super Interceptor configuration. Boeing has partnered with MHI in the defense arena since the 1950s. MHI produced under license the current Japan F-15J fleet of over 200 aircraft between 1980 and 2000, and will serve as prime contractor for the upgrade. Sojitz Corporation, a trading company that works with Boeing's team in Japan, will support this effort. “Through this agreement, Boeing is honored to further our long-standing tradition of support for Japan's Ministry of Defense, the Japan Air Self-Defense Force, and MHI,” said Will Shaffer, Boeing Japan President. “These upgrades will deliver critical capability for national and collective self-defense, in which the F-15J plays a key role. At the same time, they will provide MHI and our partners in Japan's aerospace defense industry with an opportunity to enhance their own extensive engineering capabilities.” This DCS contract lays the foundation of the modernization program. MHI will develop the detailed modification plan for the jets and prepare the facilities and workforce for the induction and upgrade of up to 98 aircraft beginning in 2022. ### Contact: Boeing Communications, Japan Rob Henderson: robert.j.henderson3@boeing.com Shino Yuasa: shino.yuasa@boeing.com View source version on Boeing: https://boeing.mediaroom.com/2020-07-28-Boeing-Mitsubishi-Heavy-Industries-Partner-on-State-of-the-Art-Upgrades-to-Japans-F-15J-fleet

  • After latest flight test failure, US Air Force hopes to keep first hypersonic missile on track for production

    5 août 2021 | International, Aérospatial

    After latest flight test failure, US Air Force hopes to keep first hypersonic missile on track for production

    The AGM-183A program still needs to complete booster and all-up round flight testing before the Air Force will approve production of the new hypersonic weapon.

Toutes les nouvelles