Sunteți pe pagina 1din 47

______________________________________________________________________

Cyberguerre
En qute dune stratgie
______________________________________________________________________



Michel Baud

Mai 2013






F
F
o
o
c
c
u
u
s
s
s
s
t
t
r
r
a
a
t
t

g
g
i
i
q
q
u
u
e
e
n
n

4
4
4
4

Laboratoire
de Recherche
sur la Dfense


LIfri est, en France, le principal centre indpendant de recherche,
dinformation et de dbat sur les grandes questions internationales. Cr en
1979 par Thierry de Montbrial, lIfri est une association reconnue dutilit
publique (loi de 1901).
Il nest soumis aucune tutelle administrative, dfinit librement ses activits et
publie rgulirement ses travaux.

LIfri associe, au travers de ses tudes et de ses dbats, dans une dmarche
interdisciplinaire, dcideurs politiques et experts lchelle internationale.
Avec son antenne de Bruxelles (Ifri-Bruxelles), lIfri simpose comme un des
rares think tanks franais se positionner au cur mme du dbat europen.




Les opinions exprimes dans ce texte nengagent que la responsabilit de lauteur.















ISBN : 978-2-36567-168-2
Ifri 2013 Tous droits rservs
Toute demande dinformation, de reproduction ou de diffusion peut tre adresse publications@ifri.org













Site Internet : www.ifri.org
Ifri-Bruxelles
Rue Marie-Thrse, 21
1000 Bruxelles BELGIQUE
Tel : +32 (0)2 238 51 10
Fax : +32 (0)2 238 51 15
Email : info.bruxelles@ifri.org
Ifri
27 rue de la Procession
75740 Paris Cedex 15 FRANCE
Tel : +33 (0)1 40 61 60 00
Fax : +33 (0)1 40 61 60 60
Email : ifri@ifri.org
Focus stratgique
Les questions de scurit exigent dsormais une approche
intgre, qui prenne en compte la fois les aspects rgionaux et globaux,
les dynamiques technologiques et militaires mais aussi mdiatiques et
humaines, ou encore la dimension nouvelle acquise par le terrorisme ou la
stabilisation post-conflit. Dans cette perspective, le Centre des tudes de
scurit se propose, par la collection Focus stratgique , dclairer par
des perspectives renouveles toutes les problmatiques actuelles de la
scurit.
Associant les chercheurs du centre des tudes de scurit de lIfri et
des experts extrieurs, Focus stratgique fait alterner travaux
gnralistes et analyses plus spcialises, ralises en particulier par
lquipe du Laboratoire de Recherche sur la Dfense (LRD).

Lauteur
Officier de larme de Terre, le chef de bataillon (TA) Michel Baud
appartient larme des transmissions. Diplm de lenseignement militaire
suprieur, du Cours Suprieur dEtat-Major ainsi que de lEcole de Guerre,
il est dtach comme chercheur au sein du LRD de lIfri.

Le comit de rdaction
Rdacteur en chef : Etienne de Durand
Rdacteur en chef adjoint : Elie Tenenbaum
Assistante ddition : Aurlie Allain

Comment citer cet article
Michel Baud, Cyberguerre. En qute dune stratgie , Focus stratgique,
n 44, mai 2013.


Sommaire
Introduction _____________________________________________ 7
Lenjeu cyber ____________________________________________ 9
Nature du cyberespace _____________________________ 9
Lventail des cyberarmes __________________________ 11
Evaluer limpact des cyberarmes ____________________ 14
En qute dune cyberstratgie _____________________________ 17
Quest ce que la cyberguerre ? ______________________ 18
Pourquoi il ne peut y avoir de cyberdissuasion ________ 19
De la continuit dfensif-offensif _________________ 21
Les armes face au dfi cyberntique ______________________ 25
A quel niveau la cyberdfense doit-elle tre organise ? _ 25
Les Amricains sur le front _________________________ 28
Une filire cyber franaise en devenir ________________ 30
Une approche qui doit encore voluer ________________ 33
Conclusion _____________________________________________ 37
Rfrences _____________________________________________ 39


Rsum
Domaine complexe, le cyberespace a rvolutionn la conduite de la guerre.
Ce nouveau champ daction dsormais incontournable reprsente la fois
un dfi et un avantage stratgique majeur, lheure o les technologies de
linformation affectent lensemble des relations au niveau mondial. Les
Etats dans leur ensemble se trouvent dstabiliss par une dpendance
croissante lgard du numrique exposant leur appareil de dfense de
nouvelles vulnrabilits. Sur cet enjeu crucial, aucune stratgie de
coopration internationale claire na encore t labore. Pourtant, sil
reprsente un indniable facteur daccroissement du potentiel militaire, le
cyber reste une menace en labsence de rponses adaptes. Asymtrie
des acteurs, diversit des cyber-armes, absence de frontires, les
caractristiques de cet espace doivent donc faire lobjet dune analyse
critique. Celle-ci devra interroger les concepts approximatifs de cyber-
guerre et de cyber-dissuasion , et redfinir les termes dune cyber-
stratgie cohrente et assume au niveau national. Seules linstauration
dune doctrine crdible et la consolidation dunits spcialises permettront
de conduire des oprations efficaces.
* * *
Cyberspace, as a major but intricate field of action, represents both a
challenge and a great strategic advantage. At a time when information
technology affects all relationships at a global level, states are destabilized
by growing dependence on computer data which puts their militaries at risk.
No clear international strategy has yet been developed to face this critical
issue. Though it could significantly increase military potential, "cyber"
remains however a threat without appropriate solutions. Asymmetric actors,
the diversity of cyber-weapons as well as the lack of borders are the main
features of this space that should be assessed. This cyber-expertise should
clarify among others concepts such as cyber-warfare and cyber-
deterrence, as well as create a proper cyber-strategy at the national
level. Only by establishing a credible doctrine, hiring and retaining a
specialized staff, states could conduct cyber-operations.




Introduction
n 2010, la centrale nuclaire iranienne de Natanz est touche par le
virus Stuxnet qui cible les centrifugeuses charges denrichir luranium
au profit du programme nuclaire iranien
1
Ce nest pourtant pas le cyber en lui-mme qui a mtamorphos la
conduite de la guerre, mais bien la rvolution des technologies de
linformation et la numrisation de lespace de bataille. La dpendance
croissante des armes vis--vis des donnes informatiques a introduit de
nouvelles vulnrabilits suscitant une vritable aubaine pour le
cyberattaquant. En ce sens, ce domaine est incontournable parce quil peut
considrablement accrotre le potentiel militaire dun Etat, en crant une
rupture stratgique vis--vis de pays qui ninvestiraient pas suffisamment
ce champ daction.
. Restes sourdes aux
protestations et aux mesures de rtorsion de la communaut internationale,
les autorits iraniennes auraient pu alternativement faire lobjet dun
bombardement stratgique de leurs installations nuclaires, au risque
dentraner cependant une confrontation rgionale. En provoquant des
dgts considrables en toute discrtion, cette cyberattaque atteste de
lmergence de ce nouveau champ daction quest le cyber.
Lexemple iranien est particulirement intressant de par la rponse
apporte par ce pays cet vnement. Peu aprs cette attaque, le
rgime iranien a lourdement investi la fois dans des capacits dfensives
et offensive dans le cyberespace
2
. Dsormais, lIran considre la
cyberguerre, au mme titre que dautres tactiques asymtriques comme le
terrorisme et la gurilla, comme un outil efficace pour infliger des pertes
significatives sur le territoire de son ennemi
3

1
James P. Farwell et Rafal Rohozinski, Stuxnet and the Future of Cyberwar ,
Survival: Global Politics and Strategy, vol. 53, n 1, 2011, pp. 23-40.
. En 2012, les Iraniens
auraient ainsi financ un projet gouvernemental dun milliard de dollars
pour dvelopper leurs capacits cyber par lacquisition de nouvelles
technologies, par la recherche dune meilleure expertise en cyberdfense
et par la cration dun corps de cyber-experts. Militairement, cette volont
se traduit galement par lintgration de ce champ daction dans les
entranements. Au cours dune manuvre navale dans le dtroit dOrmuz,
le contre-amiral iranien Amir Rastgari, porte-parole militaire, apprend la
2
Ilan Berman, The Iranian cyber threat to US homeland , Pundicity Informed
Opinion & Review, 26 avril 2012, accessible ladresse : http://www.ilanberman.co
m/11611/the-iranian-cyber-threat-to-the-us-homeland.
3
Gabi Siboni et Sami Kronenfeld, Iran and Cyber Warfare , Military and
Strategic Affairs, vol. 4, n 3, dcembre 2012, p. 79.
E


M. Baud / Cyberguerre
- 8 -

presse quune unit de cyberdfense de la marine a lanc une attaque
contre le rseau informatique des forces dfensives avec lobjectif dinfiltrer
ce rseau pour y pirater des informations et y introduire des virus
4
De nombreux pays menacs par des cyberattaques tentent
aujourdhui de dvelopper une rponse adapte ce nouveau dfi. Mais
dfinir une cyberstratgie nest pas chose aise. Tantt considr par
certains comme un nouvel espace de libert, tantt comme un nouveau
champ de bataille, le cyber est un domaine complexe qui remet en cause
nombre de certitudes. Les difficults dattribution, lasymtrie potentielle
des acteurs, la frquence des cyberattaques, leur diversit et leur
instantanit sont autant de facteurs qui altrent profondment la rflexion
stratgique.
.
Afin de bien saisir les enjeux auxquels sont confrontes les armes,
il est indispensable de pouvoir analyser les diffrentes caractristiques du
cyberespace, de comprendre comment on est capable dy intervenir. Les
actions menes doivent rpondre des rgles clairement dfinies comme
une stratgie densemble. Enfin, cette cyberstratgie doit tre mise en
application via une doctrine et une organisation adaptes la conduite
doprations dans ce nouvel espace de bataille.


4
First-ever cyber drills planned , Iran Daily, 25 octobre 2012, p. 3.


Lenjeu cyber
e lInternet champ de bataille
5
aux cyber offensives
6
, le
vocabulaire militaire semble tre utilis outrance dans la presse pour
dcrire lensemble des menaces qui psent sur les rseaux informatiques,
sur ce que lon nomme le cyber. Mme si la presse spcialise parle de
plus en plus de militarisation du cyberespace , ce nest pas pour autant
que ce domaine relve dans son intgralit de la sphre militaire
7
Nature du cyberespace
. Il
convient donc tout dabord de dlimiter ce nouvel espace de bataille. En se
plaant volontairement sur le haut du spectre, il faut mener un effort
danalyse du cyberespace pour savoir comment agir dans ce milieu
conflictuel et comment discriminer les diffrents vnements cyber.
La dfinition du cyberespace communment admise est celle dun espace
virtuel rassemblant la communaut des internautes et des ressources
d'informations numriques accessibles travers les rseaux d'ordinateurs.
Lmergence de ces nouvelles capacits sassocie logiquement
lapparition dun nouveau milieu gnrateur de tensions et mme de conflits
entre les diffrents acteurs, publics ou privs, qui linvestissent. Ce
milieu a ceci de particulier quil traverse (ou est transverse ) tous les
autres. Son domaine est relativement vaste, et si aujourdhui tous les
domaines deviennent peu ou prou cyber (cyber-guerre, cyber-attaque,
cyber-crime), il est important de diffrencier plusieurs niveaux danalyse.
Traditionnellement, on distingue trois niveaux dans les systmes
dinformation
8
Un premier niveau, appel la couche physique, est constitu par le
matriel et les infrastructures de rseau. Il comprend les ordinateurs, les
routeurs, les serveurs, les cbles et fibres optiques, soit lensemble des
moyens physiques qui permettent le dploiement des rseaux. Vulnrables
.

5
Emmanuel Le Bohec, Internet, champ de bataille des temps modernes ? , Les
Echos.fr, 16 fvrier 2012, accessible ladresse : http://lecercle.lesechos.fr/entrepri
ses-marches/high-tech-medias/internet/221143516/internet-champ-bataille-temps-
modernes.
6
Des milliers de clients d'EDF viss par une vague de faux emails , Le
Monde.fr, 31 janvier 2013, accessible ladresse : http://www.lemonde.fr/technolog
ies/article/2013/01/31/edf-cible-d-une-cyberattaque-d-
ampleur_1825096_651865.html
7
Rapport Clusif: le cyberespace se militarise de plus en plus , 01.net,
18 janvier 2013, accessible ladresse : http://www.01net.com/editorial/584645/rap
port-clusif-le-cyberespace-se-militarise-de-plus-en-plus/.
8
Bertrand Boyer, Cyberstratgie lart de la guerre numrique, Paris, Nuvis, 2012,
pp. 62-63.
D

M. Baud / Cyberguerre
- 10 -

aux attaques, ces installations peuvent cependant tre protges
physiquement par des mesures de scurit. Cest sans doute la couche
dont la protection est la plus conventionnelle et la plus facilement
rglemente, du fait de sa ralit matrielle et de sa prsence physique sur
un territoire soumis au droit. Les Etats sont aujourdhui largement
conscients des besoins de protection de ces infrastructures informatiques,
en particulier au sein des Organismes dIntrt Vital (OIV). Comme le
rappelle le Contre-amiral Arnaud Coustillire : attaquer globalement un
OIV, cest peut-tre trs compliqu [] il faut bien prendre conscience de
la logique du maillon faible
9
Le second niveau est la couche logique. Ce sont les diffrents
logiciels qui permettent dexploiter les capacits physiques des rseaux,
dadresser des requtes, dobtenir des services et dorganiser le transfert
des flux dinformation. Cest en quelque sorte le niveau de mise en uvre,
la jonction entre les deux autres et qui permet lutilisation effective du
cyberespace. Ce niveau peut tre diffrenci en fonction du type de
dialogue : celui li au dialogue homme-machine, le codage, et celui li au
dialogue entre machines, le protocole
; de fait, la scurit dun rseau prsente
toujours une faille, plus ou moins difficilement identifiable, qui peut tre
exploite lors dune attaque.
10
Enfin, le dernier niveau est celui de la couche cognitive, encore
appele couche smantique ou informationnelle. Cest la couche haute o
se mlent les perceptions de la ralit et les capacits de gestion de la
connaissance
. Cest l que se concentre le plus
grand nombre dattaques informatiques.
11
Tout mode daction dans le cyberespace agit au dpart sur le
second niveau, la couche logique, et peut avoir des rpercussions sur les
autres. Une attaque par dni de service qui vise la couche logique en
saturant un serveur, et donc en le rendant inaccessible, aura un impact sur
la couche cognitive. Le serveur qui en est victime se met hors service, ne
peut plus rpondre aux requtes et mettre en ligne les informations
disponibles. Un virus comme Shamoon utilis lors des attaques contre
lentreprise ptrolire Saudi Aramco et le producteur qatarien de gaz
RasGas lt 2012 sest attaqu la couche logique et a eu des
rpercussions sur la couche physique
. Cette couche traite du contenu des informations dont il
faut protger lintgrit.
12
. Aprs avoir copi les donnes des
diffrents ordinateurs et les avoir envoyes, ce virus a rcrit le Master
Boot Record (MBR : le secteur damorage du disque dur), ce qui empche
par la suite tout redmarrage du disque dur
13

9
Contre-Amiral Arnaud Coustillire, officier gnral la cyberdfense de ltat-
major des armes, Ministre de la dfense : Oprer en scurit dans le
cyberespace , Cybercercle dfense & stratgie, 24 octobre 2012.
. Les trois couches
10
Olivier Kempf, Introduction la cyberstratgie, Paris, Economica, 2012, p. 13.
11
Bertrand Boyer, op. cit., p. 63.
12
Abdelghani Henni, Middle East Attacks Raise Cyber Security Questions ,
Journal of Petroleum Technology, octobre 2012, pp. 68-69.
13
Christopher Bronk et Eneken Tikk-Ringas, The Cyber Attack on Saudi
Aramco , Survival: Global Politics and Strategy, vol. 55, n 2, avril 2013, pp. 81-
96.

M. Baud / Cyberguerre
- 11 -

informationnelles du cyberespace sont donc intimement lies et
interdpendantes les unes des autres. Cest sur la couche logique que
laction initiale se porte.
Lventail des cyberarmes
Dans le cyberespace, plusieurs modes daction sont envisageables. On
parle dsormais de cyberarmes. Certains pays comme les Etats-Unis
dveloppent un vritable arsenal, en partenariat avec des industriels
comme General Dynamics et Lockheed Martin. Le but de cette
collaboration est de constituer des cyberarmes pour assurer la dfense des
rseaux du dpartement de la Dfense, et attaquer dautres rseaux sur la
plante
14
. Il nexiste pas actuellement de dfinition dune cyberarme
reconnue au niveau international. On peut cependant relever la dfinition
de Thomas Rid et Peter McBurney : une cyberarme est vue comme un
sous-ensemble darmes et plus gnralement : un code informatique qui
est utilis, ou conu pour tre utilis, avec le but de menacer ou de causer
des dommages physiques, fonctionnels ou psychologiques aux structures,
systmes ou organismes vivants
15
. Dans cette dfinition, on retrouve une
vision particulire de ce sujet, qui considre quune certaine forme de
violence est indissociable des cyberarmes. Si tel devait tre le cas, toutes
les attaques informatiques ne pourraient tre regardes comme ayant
employ des cyberarmes, et lexemple dun virus comme Win 32 Conficker
ne serait alors pas considr comme une cyberarme, ce qui reste
discutable
16
. Une autre dfinition de Kevin Coleman peut apporter un
clairage diffrent sur la nature de cet outil, en nincluant pas
ncessairement la notion de violence. La cyberarme serait une capacit
destine perturber les systmes informatiques et les rseaux. Cela inclut
tout objet ou instrument qui peut causer des dommages un ordinateur,
un rseau ou un appareil lectronique contenant des logiciels
17
. Plus
simplement, ds lors quune arme peut tre dfinie comme un lment ou
quipement complet servant mettre un adversaire hors de combat
18
Il est indispensable de distinguer ce qui est une cyberarme de ce
qui ne lest pas, mme si la diffrence est subtile. De cette diffrenciation
,
une cyberarme pourrait tre dfinie comme un lment logique (un code)
servant mettre le systme dinformation dun adversaire, ou tout
quipement qui en est dot (systme darme, infrastructure critique) hors
de combat.

14
David Francis, Pentagon Readies a Cyber Arsenal to Fight Attackers , The
Fiscal Times, 18 fvrier 2013, accessible ladresse : http://www.thefiscaltimes.co
m/Articles/2013/02/18/Pentagon-Readies-a-Cyber-Arsenal-to-Fight-
Attackers.aspx#page1.
15
Thomas Rid & Peter McBurney, Cyber-Weapons, The RUSI Journal, vol. 157,
n 1, p. 7, accessible ladresse : http://www.tandfonline.com/doi/full/10.1080/0307
1847.2012.664354#tabModule.
16
Dbut 2009, ce virus infecta un grand nombre dordinateurs dont ceux du
ministre de la Dfense franais. Par mesure de scurit certains avions restrent
clous au sol, le temps que le virus soit radiqu des ordinateurs qui devaient
planifier les plans de vol. A aucun moment ce virus na eu de forme violente.
17
Kevin Coleman, Cyber warfare doctrine , The Technolytics Institute, Analysis,
1
er
juin 2008, p. 2.
18
Trsor de la langue franaise informatis, dfinition du mot arme , accessible
ladresse : http://atilf.atilf.fr/dendien/scripts/tlfiv5/advanced.exe?8;s=2590341255.

M. Baud / Cyberguerre
- 12 -

dcoule une rponse approprie, qui nest pas du mme niveau en fonction
de la gravit de lattaque et qui vite lcueil de lautomaticit dune rponse
disproportionne. Pour Thomas Rid et Peter McBurney, dlimiter cette
frontire est important pour trois raisons. Dune part cause de ses
consquences sur la scurit si un outil na pas le potentiel pour tre
utilis comme une cyberarme, il est tout simplement moins dangereux.
Dautre part parce que tracer une frontire a des consquences politiques
une intrusion non arme est politiquement moins grave quune intrusion
arme. Enfin parce que cette frontire a des consquences lgales :
identifier une capacit comme un moyen arm doit, du moins en principe,
placer sous le coup de la loi et donc rendre condamnable celui qui la
dveloppe, la possde ou lutilise
19
Trois composants sont ncessaires pour la conception dune
cyberarme offensive : un vecteur (page web, courriel, logiciel, programme,
cl USB), un composant capable de pntrer un systme informatique
malgr la scurit mise en place, et une charge utile, c'est--dire un code
malveillant
.
20
Un premier type est lattaque par dni de service (Denial of Service ;
DOS). Cette attaque peut avoir lieu par saturation du serveur en envoyant
un nombre de requtes instantanes suprieur ses capacits de
traitement, ou par exploitation des vulnrabilits de ce mme serveur.
Lquipement est rapidement inaccessible et se met hors service. Plus
rcemment est apparue lattaque par Dni de services distribus
(Distributed Denial of Service ; DDOS). Ce mode daction peu prs
similaire utilise un plus grand nombre dordinateurs qui participent tous la
mme attaque. On parle alors de Botnets, des rseaux de robots ou
rseaux de machines zombies , qui aprs avoir t infects participent
au DDOS, sans que leur propritaire en soit ncessairement conscient.
. Par exemple, pour le logiciel espion Flame, le vecteur est la
cl USB ou laccs au rseau local, le composant pntrant a utilis une
faille du systme dexploitation Windows, et la charge a permis de drober
et denvoyer des informations, dallumer le micro de lordinateur, dutiliser le
bluetooth pour scanner les appareils proximit, deffectuer des captures
dcran On peut regrouper les types dattaques dans le cyberespace
dans les grandes catgories qui suivent.
Un deuxime mode daction sapparente lespionnage : les
attaques par intrusion, ou attaques daccs. Lobjectif est daccder une
information protge et confidentielle sans en avoir le droit. Plusieurs
mthodes, utilises seules ou de manire combines, permettent de mener
bien cette attaque : tout dabord par sniffer, ou renifleur de paquets, qui
rcupre des paquets de donnes qui circulent sur un rseau, puis par
DPI
21

19
Thomas Rid et Peter McBurney, op. cit., p. 11.
pour lire ces informations sensibles. Un autre mode dintrusion est
celui du logiciel espion, spyware ou rootkit, qui sont des programmes
installs dans un ordinateur linsu de son propritaire, et qui permettent
20
Kevin Coleman, Cyber Warfare Doctrine , The technolytics Institute,
1
er
juin 2008, p. 2, accessible ladresse : http://www.docstoc.com/docs/21531063/
Cyber-Warfare-Doctrine.
21
DPI : Deep Packet Inspection, en franais Inspection des Paquets en
Profondeur.

M. Baud / Cyberguerre
- 13 -

de rcuprer des donnes confidentielles. Il existe galement des
chevaux de Troie , qui sont des programmes a priori anodins, capables
de tromper les anti-virus et qui agissent par capture de donnes (mot de
passe, coordonnes scurises, identifiants). Enfin, la backdoor ou porte
drobe est une fonctionnalit installe dans ou par un programme et qui
permet un individu daccder, en toute discrtion, un ordinateur, un
serveur ou un rseau sans que ladministrateur de celui-ci ly ait autoris.
Cet accs peut permettre de prendre le contrle total du systme
informatique. A la marge de cette catgorie, on trouve lingnierie sociale
qui consiste non pas sattaquer une ventuelle faille informatique, mais
exploiter les failles humaines, par abus de confiance et en profitant de la
navet de lutilisateur. On retrouve dans cette catgorie les attaques par
phishing ou hameonnage, dont le principe repose en gnral sur
lusurpation de lidentit dune socit pour obtenir de la victime des
informations confidentielles (coordonnes bancaires).
Existent galement des attaques de modification, dont lobjectif est
de modifier lintgrit de linformation aprs avoir attaqu puis pntr un
systme informatique. Plusieurs mthodes, utilises seules ou combines,
permettent de mener bien cette attaque, commencer par les virus
qui, en tant que programmes malveillants, ont besoin dautres programmes
dits htes pour se dvelopper et se propager. Ils peuvent perturber
gravement le fonctionnement du systme sur lequel ils sont installs.
Viennent ensuite les vers , programmes autonomes qui peuvent dtruire
les informations classifies, dtourner des donnes ou entraner des
dysfonctionnements de lordinateur. Enfin, les chevaux de Troie
peuvent, en plus de la capture de donnes, dtruire des fichiers et
dclencher des attaques cibles.

En outre, et en dehors du domaine cyber au sens strict mais
relevant en partie de la guerre lectronique , il faut encore citer les
actions offensives visant la neutralisation physique de rseaux ou de
moyens lectroniques terminaux
22
. Dans ce domaine, de nouvelles armes
spcialises font leur apparition. Cest en particulier le cas du projet
CHAMP : Counter-electronics High-powered Microwave Advanced
Missile Project conduit par Boeing. Bas sur le principe de limpulsion
lectromagntique (IEM) neutralisant les quipements lectroniques, un
missile a t dot dun canon impulsion micro-ondes. Celui-ci est capable
de crer une surtension dans les cibles lectroniques et de les dtruire
23
Quel que soit le moyen dattaque choisi, mme sil ne comporte pas
ce jour de capacit ltale, certaines caractristiques dune arme
demeurent, en ce sens quil sagit bien de neutraliser des systmes
darmes adverses (cf. supra). Il conserve galement une dimension
psychologique qui se traduit, pour la victime potentielle, par la crainte des
risques encourus et lincertitude quant leur ampleur. Dans le cadre des
.

22
Bertrand Boyer, op. cit., p. 134.
23
Pierluigi Paganini, New weapons for cyber warfare. The CHAMP project ,
blog Security Affairs, 4 dcembre 2012, accessible ladresse : http://securityaffair
s.co/wordpress/10783/cyber-warfare-2/new-weapons-for-cyber-warfare-the-champ-
project.html>.

M. Baud / Cyberguerre
- 14 -

cyberarmes, cette notion est constamment prsente
24
Evaluer limpact des cyberarmes
. Cette dimension
peut tre renforce si la cyberarme est utilise comme une menace, c'est-
-dire lorsque son utilisation est annonce et anticipe. La cible prend alors
pleinement conscience du danger que reprsente cette arme et de sa
capacit de destruction ou de nuisance.
En 2013, lors de son audition par la Commission de la Dfense nationale et
des forces armes, le prfet Ange Mancini, coordonnateur national du
renseignement, interrog sur le domaine cyber dclare que les
cyberattaques doivent [] tre considres comme des actes de
guerre
25
. En suivant cette logique, en cas dacte de guerre, il peut y avoir
une riposte militaire proportionne, contre un ennemi identifi, pour faire
cesser lagression. Toutefois, une riposte arme serait dans certains cas
difficilement justifiable tant il est, lheure actuelle, difficile de mesurer
prcisment la gravit des cyberattaques et donc la proportionnalit de la
rponse adopter. En tout cas, aucune base officielle et internationale ne
permet de les diffrencier. Il semble donc ncessaire de poser les bases
dune chelle mesurant la gravit des attaques informatiques, un peu
limage de lchelle internationale des vnements nuclaires (International
Nuclear Event Scale, INES) qui permet de mesurer la gravit des incidents
ou accidents nuclaires. Cette chelle des vnements cyber ne va pas
catgoriser lattaquant comme pour le classement du CSS de Zurich
26
Cette chelle doit tenir compte de la nature de la cible attaque ;
une attaque visant un OIV naura pas la mme importance quune autre,
identique, ciblant une petite entreprise. Le niveau de gravit retenu est
donc li au type de cible vise. La criticit de lattaque sur les rseaux doit
aussi tre value, en particulier concernant leur rsilience et le temps
ncessaire lorganisme attaqu pour revenir une situation de
fonctionnement normale. Enfin, cette chelle doit prendre en compte la
nature de la cyberattaque : de lintrusion dans un rseau informatique, du
vol de donnes, de la prise de contrle dun rseau, de la destruction dans
le 1
er
ou le 3
me
niveau
, elle
ne va pas non plus sattacher diffrencier exclusivement les
cyberattaques en fonction du mode daction retenu mais elle va plutt se
focaliser sur les consquences de lattaque. Elle pourrait ainsi servir de
base une stratgie de riposte gradue.

24
Thomas Rid et Peter McBurney, op. cit., p. 7.
25
Commission de la dfense nationale et des forces armes, Audition de M. le
prfet Ange Mancini, Coordonnateur national du renseignement, 5 fvrier 2013,
p. 7, accessible ladresse : http://www.assemblee-nationale.fr/14/pdf/cr-cdef/12-
13/c1213047.pdf.
26
Le Center for Security Studies de Zurich a class les cyberattaques par ordre
croissant de gravit entre cybervandalisme, cybercrime, cyberespionnage,
cyberterrorisme et cyberguerre. Cf. Myriam Dunn Cavelty, Cyberwar: Concept,
status quo, and limitations , CSS Analysis in Security Policy, n 71, avril 2010,
accessible ladresse : http://www.academia.edu/1058235/Cyberwar_Concept_St
atus_Quo_and_Limitations.

M. Baud / Cyberguerre
- 15 -

Figure 1 : Echelle des vnements cyber
27


Les vnements cyber sont analyss en fonction de leurs
consquences sur le fonctionnement du cyberespace. Les niveaux sont
classs en trois catgories : le niveau 0 ou la rponse face une
cyberattaque est automatique , c'est--dire que les anti-virus et
firewall installs sur la cible sont suffisants pour djouer lattaque. Aux
niveaux 1, 2 et 3, la rponse doit tre en priorit celle des administrateurs
du rseau attaqu, ou ventuellement celui dune socit prive
spcialise en scurit informatique. Enfin les niveaux 4, 5 et 6 justifient
une rponse tatique au travers de laction de lAgence Nationale de
Scurit des Systmes dInformation (ANSSI), des centres dalerte et de
raction aux attaques informatiques (CERT : Computer Emergency
Response Teams) ou des services ddis du ministre de la Dfense.
Le niveau 0 est celui dune tentative de cyberattaque qui a t
repousse par des moyens nominaux, elle est sans consquence
pour la cible. Ce peut tre par exemple lenvoi du courriel avec une
pice jointe infecte qui est dtecte et stoppe par lantivirus
install sur lordinateur de la cible .
Le niveau 1 est celui de lincident informatique de nature mineure
mais qui ncessite quand mme une rponse approprie pour
revenir une situation normale. Il peut sagir dun virus qui sinstalle
sur un ordinateur, et qui rclame lintervention dun spcialiste pour
tre supprim du systme.

27
Ce schma nest quune proposition et ne reprsente que les vues de lauteur.

M. Baud / Cyberguerre
- 16 -

Le niveau 2 est celui de lintrusion sur un rseau informatique, sur
un serveur. Lobjectif peut tre de voler des donnes ou danalyser
le systme et ses failles. Cette action permet ventuellement den
connatre les dfaillances pour une attaque future.
Le niveau 3 est celui du piratage grave, il sagit dactions de
corruption dun systme informatique ou dun serveur, pour le
reprogrammer et en modifier le fonctionnement normal. Il concerne
aussi la falsification des donnes contenues dans les serveurs.
Si, dans les quatre premiers niveaux, la nature des cibles est de peu
dimportance, pour les trois derniers, en revanche, lEtat ou les OIV sont les
cibles prioritaires, avec l aussi gradation des modes daction cyber et de
leurs consquences.
Le niveau 4 est celui de lattaque. Ce peut tre une attaque
indirecte cherchant pntrer un rseau tatique, mais ce peut tre
aussi une attaque perturbant le fonctionnement dun OIV. Cette
attaque peut saccompagner de la destruction de donnes
contenues dans le systme informatique.
Le niveau 5 est celui du sabotage grave. Cette action paralyse un
OIV, ou perturbe le fonctionnement des systmes tatiques. Le
virus Shamoon est un bon exemple, il a paralys pendant plusieurs
jours les entreprises RasGas et Saudi Aramco, entreprises de
production nergtique dont le fonctionnement est vital pour
nimporte quel Etat.
Enfin, le niveau 6 est le niveau de gravit le plus lev. Lattaque
majeure a pour but de paralyser un systme relevant de la
souverainet de lEtat, voire lensemble du systme tatique, en
particulier dans le domaine de la dfense ou de la scurit.
Lattaque, qui a dur trois semaines, dont a t victime lEstonie en
2007 prfigure ce que pourrait tre une attaque majeure : le
gouvernement et la socit de ce pays ont t totalement paralyss
pendant plusieurs jours
28
En somme, toute cyberattaque ne doit pas forcment tre considre
comme un acte de guerre, et dans ce cadre lchelle des vnements
cyber permet dapporter une distinction claire en discriminant les attaques
en fonction de la gravit de leur rsultat. La diversit des modes dactions
envisageables dans le cyberespace permet dentrevoir comment mettre en
uvre ces oprations. Pour tre pleinement efficaces, elles doivent
cependant sinscrire dans le cadre dune stratgie plus gnrale.
.

28
Aaron Mannes et James Hendler, The first modern cyberwarfare? , The
Guardian, 22 aot 2008, accessible ladresse : http://www.guardian.co.uk/comme
ntisfree/2008/aug/22/russia.georgia1.


En qute dune cyberstratgie
ors des prmices de laviation militaire au dbut de la Premire Guerre
mondiale, lide est trs vite apparue que lAir allait devenir un nouveau
domaine de conflictualit dans lequel il serait possible dagir, deffectuer
des observations, de combattre ou de bombarder lennemi. En septembre
1914, les avions de reconnaissance franais jouent dj un rle cl dans la
bataille de la Marne, en dtectant le mouvement tournant de larme
allemande au nord-est de Paris, autorisant de la sorte la contre attaque
franco-britannique de flanc
29
Prs dun sicle plus tard, une situation comparable propulse le
cyber au rang de nouveau domaine de conflictualit qui offre lopportunit
dagir sur dautres milieux. Cest un champ original de rflexion pour les
stratges, qui a besoin de nouvelles rgles et dune nouvelle stratgie. Si la
stratgie est lart de combiner l'action de forces militaires en vue d'atteindre
un but de guerre dtermin par le pouvoir politique, la cyberstratgie
nest alors rien dautre que lart de combiner les moyens cyberntiques afin
de concourir ce mme but.
. Par la suite, lAir est aussi devenu un
domaine permettant datteindre dautres espaces dans la profondeur
stratgique, par le bombardement. Prenant en compte cette nouvelle
dimension, une stratgie spcifiquement arienne a progressivement
merg sous la plume dofficiers comme Douhet, Castex ou Gallois.
En sintressant au bouleversement provoqu par lmergence des
cyberarmes, on peut essayer danalyser les rapports de force, le spectre
des menaces et lchelle dintensit au sein du cyberespace, en distinguant
en particulier ce qui relve de la scurit nationale et de moyens tatiques
et mme militaires, et ce qui nen relve pas. Pour autant, la
cyberguerre demeure une notion hautement problmatique, trs
loigne de lide classique de guerre, et dpourvue de relle autonomie ;
un niveau strictement militaire, il sagit surtout dadjoindre une dimension
cyber des oprations planifies dans dautres domaines. Le conflit dans
le cyberespace est ainsi faussement banalis par le terme de
cyberguerre , et il semble donc prfrable de parler de cyberoprations.
De mme la comparaison avec la stratgie nuclaire fait-elle apparatre
toute la difficult dune cyberdissuasion ventuelle. Parce quelle
constitue un domaine original, par rapport auquel analogies et prcdents
sont ncessairement partiels et imparfaits, la cyberstratgie doit tre
pense selon ses propres termes. Apparaissent alors quelques spcificits
de ce domaine stratgique et en particulier le fait que les dimensions
dfensive et offensive ne peuvent y tre quartificiellement spares ; en

29
John Andreas Olsen, A History of Air Warfare, Dulles, Potomac Books, 2010,
p. 6.
L

M. Baud / Cyberguerre
- 18 -

cyberstratgie plus quailleurs, lattaque et la dfense forment en effet deux
aspects complmentaires et indissociables de laction.
Quest ce que la cyberguerre ?
Les risques dans le cyberespace ne sont pas tous du mme niveau et
peuvent avoir des rpercussions de nature totalement diffrente. Il peut
sagir par exemple du dfacement dun site web, action qui vise
modifier la page daccueil dun site Internet en modifiant son contenu une
action relevant davantage de la propagande et de la guerre de
linformation. La Gorgie en est victime en 2008 lors de la guerre contre la
Russie propos de lOsstie du Sud. Le site du parlement est dfac et
la page daccueil est remplace par un montage photo o le prsident
gorgien, Mikheil Saakachvili, est compar Hitler. Pourtant, les
consquences dattaques informatiques peuvent tre beaucoup plus
graves et avoir des rpercussions sur lutilisation de matriels militaires.
Dbut 2009, le vers Win 32 Conficker infecte certains rseaux dont ceux
des ministres de la dfense amricain, britannique et franais. Il se
propage sur certains ordinateurs ayant pour tche de prparer les plans de
vol des Rafales de la Force dAction Navale. Mme si le vers ne cible pas
spcifiquement ces avions, ceux-ci restent clous au sol deux jours durant,
par mesure de scurit
30
Les attaques informatiques sont donc dune extrme varit et
toutes ne justifient pas une rponse militaire. Dans cette logique, la
cyberguerre est, clairement, le type dattaque le plus grave qui mette en jeu
la scurit dun Etat ou ses intrts fondamentaux. Ce type de menace
justifie une rponse tatique adapte. Le domaine de la cyberguerre est
donc un domaine rgalien, o saffrontent les volonts de domination entre
Etats, o chacun a sa propre conception du cyberespace et des intrts
quil entend protger.
.
En octobre 2011, Thomas Rid publiait Cyber war will not take
place
31
, un article qui a eu un certain cho dans les milieux du cyber, et
qui dmontre que jusqu prsent aucune cyberguerre ne sest produite, et
quil est fort peu probable que cela arrive dans le futur. Sa thse sinspire
de lide dveloppe par Clausewitz selon laquelle chaque partie utilise la
force physique pour obliger lautre se soumettre sa volont [] La
guerre est donc un acte de violence dont lobjet est de contraindre
ladversaire se plier notre volont
32

30
Les armes attaques par un virus informatique , blog Secret
Dfense, 5 fvrier 2009, accessible ladresse :
. Or, actuellement, les
cyberoprations ne se caractrisent pas par un usage de la force,
dtermin et politique. Cependant, cette thse ne peut remettre en cause la
ralit des affrontements dans le cyber, ni la possibilit, terme, de les voir
dboucher sur des consquences physiques pour les individus.
http://secretdefense.blogs.liberatio
n.fr/defense/2009/02/les-armes-attaq.html.
31
Thomas Rid, Cyber war will not take place , Journal of Strategic Studies,
vol. 35, n 1, fvrier 2011, pp. 5-32.
32
Carl Von Clausewitz, De la guerre, Paris, Perrin, 2006, p. 37.

M. Baud / Cyberguerre
- 19 -

Pour le Dpartement de la Dfense amricain, la cyberguerre est
dfinie comme un conflit arm conduit totalement ou partiellement par
des moyens cyber, [cest dire] des oprations militaires menes pour
interdire lennemi lutilisation efficace des systmes du cyberespace et
des armes au cours dun conflit. Cela inclut les cyberattaques, la
cyberdfense et les actions cyber
33
. En 2010, un rapport dfinit la
cyberguerre comme un conflit entre Etats, mais qui peut aussi engager
des acteurs non tatiques de plusieurs manires. Dans la cyberguerre, il
est extrmement difficile davoir une force cible et proportionne ; la cible
peut tre militaire, industrielle ou civile, mais elle peut aussi tre le local
dun serveur qui hberge de nombreux clients, dont un seul est la cible
vise
34
Pourquoi il ne peut y avoir de cyberdissuasion
. La cyberguerre est donc un ensemble doprations
coordonnes menes dans le cyberespace, avec des objectifs dfinis, au
moyen de systmes dinformation et de communication. La cyberguerre
stratgiquement autonome na donc pas de ralit, cette notion traduit un
ensemble doprations menes dans le cyberespace. Ces oprations ont
vocation sintgrer dans un plan daction plus large qui peut sinscrire
dans la conduite dun conflit, o le cyber nest que lune des composantes.
En tant quopration spcifique, la cyberguerre nintgre donc pas
directement des notions de violence, de destructions physiques ou de
morts, mais peut y participer.
Aux Etats-Unis, le Defense Science Board, un organisme indpendant, a
recommand la cration dune unit militaire capable de contrer une
attaque majeure dans le cyberespace. Au ct des outils traditionnels
(forces nuclaires, forces armes conventionnelles, etc), cette nouvelle
unit offrirait au pouvoir politique un nouvel instrument dans sa stratgie de
dissuasion globale
35

33
Department of Defense, Joint terminology for cyberspace operations, accessible
ladresse :
. En fonction des cyberoprations envisages, on peut
imaginer le dveloppement dune stratgie dissuasive, dont lobjectif serait
dintimider tout Etat cherchant sen prendre aux intrts numriques de la
France. Un peu limage de la dissuasion nuclaire, un discours des
autorits publiques pourrait, au-del des capacits dfensives dj
connues, rvler lexistence de capacits offensives oprationnelles, et
assumer leur emploi ventuel. En cas dattaque de nos intrts
stratgiques (sabotage grave ou attaque majeure dans lchelle des
vnements cyber), il y aurait automaticit dune rponse cyber qui
sattaquerait lune des trois couches du systme informatique ennemi
pour le neutraliser durablement. Dans de telles oprations de reprsailles,
la partie offensive devrait ncessairement comprendre un volet dfensif
afin que le niveau technique et linvestissement financier requis soient
disproportionns par rapport au bnfice envisageable et dissuadent ainsi
lennemi de toute escalade.
http://www.nsci-va.org/CyberReferenceLib/2010-11-
joint%20Terminology%20for%20Cyberspace%20Operations.pdf.
34
Paul Cornish, David Livingstone, Dave Clemente et Claire Yorke, On Cyber
Warfare , A Chatham House Report, novembre 2010, p. 37, accessible
ladresse : http://www.chathamhouse.org/sites/default/files/public/Research/Interna
tional%20Security/r1110_cyberwarfare.pdf.
35
Yousaf Butt, Rabid Response , Foreign Policy, 22 mars 2013, accessible
ladresse : http://www.foreignpolicy.com/articles/2013/03/22/rabid_response?wp_lo
gin_redirect=0.

M. Baud / Cyberguerre
- 20 -

Il importe que ces reprsailles soient symtriques et
proportionnelles. Les caractristiques de cette rponse nempchent pas
lventuelle utilisation de moyens non cyberntiques, condition que
lennemi soit connu. Lidentification de lattaquant revt donc une
importance toute particulire, une riposte ne pouvant pas tre de mme
nature sil sagit dun Etat, dun groupe ou dun individu.
Cette stratgie de dissuasion, dans un cadre symtrique, pourrait
sappuyer sur le concept stratgique de lOTAN, le MC 14/3 de 1968. Ce
document prsente trois niveaux de riposte : la dfense directe au niveau
choisi par ladversaire, lescalade dlibre et la riposte massive. En
dautres termes, il sagirait pour un Etat disposant de capacits reconnues
dans le domaine cyberntique de faire savoir, tout comme lOTAN le faisait
dans les annes 1970 et 1980, quen cas dattaque informatique, il se
rserverait le droit, soit de riposter au niveau choisi par lagresseur, soit (au
vu des enjeux du conflit et des intentions prsumes de ladversaire) de
procder une escalade dlibre (symtrique ou asymtrique) soit
dexercer (sic) demble des dommages majeurs ladversaire
36
Dans les faits, cependant, et comme le rappelle Martin C. Libicki,
les ambiguts de la cyberdissuasion contrastent durement avec la clart
de la dissuasion nuclaire
.
37
. Tout dabord, en termes de frquence
dutilisation, si larme nuclaire na pas t utilise dans le cadre dun conflit
au cours de ces 60 dernires annes, les cyberattaques sont, quant
elles, quotidiennes. Au Royaume-Uni par exemple, il y aurait plus de
120 000 attaques par jour
38
Dautre part, les dommages physiques et matriels provoqus par
une explosion nuclaire sont largement prvisibles. La puissance de larme
atomique permet de connatre assez prcisment lampleur des
destructions. De ces informations, on peut par exemple dduire la zone
immdiatement contamine par les retombes nuclaires. Dans le cadre
dune cyberattaque, ces dgts sont beaucoup plus difficilement
prvisibles. Les risques de dommages collatraux ne peuvent pas tre
exclus, le mode de transmission dune cyberarme sapparentant davantage
la guerre biologique quau nuclaire. De plus, lors dune cyberattaque,
aprs une phase initiale qui paralyse lattaqu, il est difficile de connatre
ses capacits de rsilience, et donc au final les dommages durables
rellement causs. Enfin, et si dans le domaine nuclaire les essais ont
valeur de dmonstration, dans le cyber, ils sont synonymes de rvlation et
rendent improbable toute utilisation ultrieure de la cyberarme.
. Le tabou nuclaire consubstantiel la
dissuasion ne sapplique donc absolument pas dans le cadre des
cyberattaques.

36
Bruno Gruselle, Bruno Tertrais, et Alain Esterle, Cyberdissuasion ,
Recherches & documents, Fondation pour la Recherche Stratgique, n 3, 2012,
p. 53.
37
Martin C. Libicki, Cyberdeterrence and cyberwar, Pittsburgh, RAND Corporation,
2009, p. 16.
38
Brian Fung, How Many Cyberattacks Hit the United States Last Year? ,
National Journal, 8 mars 2013, accessible ladresse : http://www.nextgov.com/cy
bersecurity/2013/03/how-many-cyberattacks-hit-united-states-last-
year/61775/?oref=ng-dropdown.

M. Baud / Cyberguerre
- 21 -

Se pose galement le problme de lattribution : lors de la Guerre
Froide, lorigine dune attaque atomique ne faisait aucun doute et le droit
la riposte ne pouvait donc tre contest. Dans le cadre du cyber, les
difficults rencontres par les spcialistes pour identifier avec certitude
lauteur dune attaque ne permettent pas, pour le moment, une riposte
immdiate, ce qui dcrdibilise une stratgie de cyberdissuasion. Cest le
problme de lattribution de lattaque.
Au final, la dissuasion nuclaire est gnralement pense dans un
cadre symtrique opposant deux Etats, tant donn que le cot de
dveloppement et de possession de telles armes les rserve un nombre
restreint dEtats. Dans une cyberguerre , ce cadre vole en clats. LEtat
est confront un attaquant, mais aussi ventuellement une troisime
entit via des socits de cyberscurit qui peuvent jouer un rle actif, un
peu limage des socits militaires prives dont le rle est de plus en plus
significatif dans certains conflits modernes. Lennemi nest pas forcment
tatique, il peut tre irrgulier (groupe de hackers, mouvement terroriste).
Il ne respecte pas le droit de la guerre, il peut, par exemple, attaquer et
paralyser les rseaux informatiques dun hpital. LEtat concern est
dstabilis par cette asymtrie, et de nouveau le concept de
cyberdissuasion ne sapplique quimparfaitement.
La dissuasion nest donc pas le modle le plus appropri pour
aborder la stratgie dans le cyberespace, ou du moins doit-il tre appliqu
de manire originale et distincte de ce qui se fait dans le nuclaire. Cette
dissuasion doit sappuyer sur des capacits de dfense, dattaque et
dattribution. Le dfensif est largement dvelopp en France, actuellement,
par des agences spcialises comme lANSSI ou par des structures
militaires ou prives. Loffensif reste quant lui plus confidentiel et pourrait
voir son rle voluer lavenir. Enfin, lattribution de lattaque reste un
vritable cueil, en raison la fois de sa difficult intrinsque et de ses
dlais de ralisation.
De la continuit dfensif-offensif
Sera matre du monde, celui qui sera matre de lAir prdisait Clment
Ader au tout dbut de laviation
39
. De fait, la puissance arienne ou
Airpower a jou un rle souvent central dans des oprations des vingt
dernires annes, de la guerre du Golfe en 1991 jusqu lIrak en 2003,
lAfghanistan ou encore la Libye
40

39
Etienne de Durand et Bastien Irondelle, Stratgie arienne compare: France,
tats-Unis, Royaume-Uni , Centre d'tudes en sciences sociales de la dfense,
2006, p. 10.
. Or, tous les spcialistes saccordent
penser depuis Douhet que lobtention de la supriorit arienne constitue le
premier principe de la stratgie dans la troisime dimension. Sans ce
pralable dcisif, en effet, laviation non seulement ne peut pas produire
des effets stratgiques et tactiques lencontre des centres de
commandement et des forces ennemies, mais encore est incapable de
protger de laviation adverse les forces terrestres amies ou mme ses
propres bases. Ainsi, dans les oprations ariennes, les aspects dfensifs
40
Etienne de Durand, Le renouveau de la puissance arienne , Hrodote,
n 114, 2004, pp. 17-34.

M. Baud / Cyberguerre
- 22 -

et offensifs sont-ils intimement mls : se dfendre efficacement suppose
de conqurir et de maintenir la supriorit arienne, donc dinitier demble
des actions offensives. Si le cyber prend aujourdhui une place de plus en
plus importante, il est lgitime de se demander sil nest pas appel, son
tour, dominer les autres lments, terrestre, maritime et arien, et si la
matrise du cyberespace ne va pas un jour reprsenter un pralable oblig.
Pour des raisons politiques videntes, la tendance actuelle veut
opposer le dfensif loffensif, comme sil y avait dun ct une utilisation
dfensive et donc vertueuse du cyber, cherchant prserver les rseaux
des actes malveillants, et de lautre la dimension offensive, ncessairement
illgitime et fauteuse de guerre pour mmoire, le ministre de la Dfense
franais sappelait autrefois le ministre de la Guerre. En extrapolant un
peu, on peut donc envisager qu terme ceux qui sont chargs de
cyberdfense soient en ralit responsables la fois des aspects dfensifs
et offensifs du cyber. Fonder la cyberstratgie uniquement sur une
approche dfensive est risqu, comme le rappelle Daniel Ventre : penser
la scurit sur le thme de la forteresse, cest retourner des principes du
Moyen Age, ou de lpoque de Vauban. Ce nest peut-tre pas le modle le
mieux adapt la scurit du XXI
e
sicle
41
Longtemps, la dimension offensive a t officiellement rejete par
les pays occidentaux, et ce pour plusieurs raisons. Mener des
cyberattaques rvle aux autres acteurs le niveau de technicit que lon a
soi-mme atteint, ce que lon ne souhaite pas divulguer. Ce type dattaques
peut tre mal peru par les opinions publiques, mais plus encore par les
gouvernements tiers. Enfin, les risques de dommages collatraux ne
peuvent tre carts, et partir dune cible purement militaire lorigine,
les victimes peuvent par ricochet tre civiles
.
42
Dans son rapport dinformation sur la cyberdfense, le snateur
Bockel rappelle que la menace provenant des attaques informatiques nest
toujours pas suffisamment prise en compte
.
43
. Comme lindique son titre,
Dfense et scurit des systmes dinformation, la stratgie de la France
ne se concentre officiellement que sur le volet dfensif : le gouvernement
a dcid de renforcer significativement les capacits nationales en matire
de cyberdfense
44
. On est l bien loin de la doctrine officielle amricaine
intitule Strategy for Operating in Cyberspace de juillet 2011 dans laquelle
on peut lire : Le Dpartement de la Dfense doit sassurer davoir les
capacits ncessaires pour oprer efficacement dans tous les domaines
Air, Terre, Mer, Espace et cyberespace
45

41
Daniel Ventre, Cyberattaque et cyberdfense, Paris, Lavoisier, 2011, p. 294.
. Pour les Etats-Unis, la menace
cyber est officiellement pense dans son intgralit, tant sur le plan
dfensif que sur le plan offensif. La donne est ainsi en train de changer : le
prsident Obama et la Maison blanche disposent dsormais de larges
pouvoirs pour mener non seulement des reprsailles, mais galement des
42
Michel Baud, La cyberguerre naura pas lieu, mais il faut sy prparer ,
Politique trangre, 2:2012, p. 314.
43
Jean-Marie Bockel, op. cit., p. 80.
44
Stratgie de la France, op. cit., p. 7.
45
Department of defense, Strategy for operating in cyberspace, p. 5,
accessible ladresse : http://www.defense.gov/news/d20110714cyber.pdf.

M. Baud / Cyberguerre
- 23 -

frappes premptives, par cyberattaques, sur des cibles trangres. Cette
riposte aura lieu si les Amricains ont une preuve tangible de risque dune
cyberattaque denvergure contre leurs intrts stratgiques, cyberattaque
mene par une puissance trangre
46
A limage de la stratgie aujourdhui adopte par les Amricains et
les Israliens, fonde la fois sur de robustes capacits dfensives et sur
le dveloppement de capacits offensives, il semble que la frontire entre
le dfensif et loffensif devienne de plus en plus tnue. La principale raison
est de nature technique : dvelopper une cyberdfense efficiente implique
de sintresser aux techniques dveloppes par les cyberattaquants et peut
conduire lutilisation de capacits offensives, ne serait-ce que pour
identifier lattaquant qui se cache derrire un botnet (capacits offensives
dont la France se prive aujourdhui). Actuellement, il est en effet trs
difficile dattribuer les attaques, les techniques qui le permettent faisant
appel des moyens dinvestigation offensifs, apparents des
cyberarmes, et considrs par nombre de pays, dont la France, comme
illgaux. Dautre part, dvelopper des cyberarmes ncessite danalyser les
failles potentielles de la cyberdfense dun rseau. Cette recherche mne
naturellement renforcer sa propre scurit, cest donc un bon moyen
daccrotre la rsilience de ses systmes informatiques. En fait, le point
de vue offensif est le seul qui permette de voir la ralit en face et de
produire une dfense efficace
.
47
Ainsi laspect offensif du cyber est-il de moins en moins tabou. Au
dpart chasse garde des services spciaux ou de la nbuleuse des
hackers, la recherche dans ce domaine est de plus en plus assure par
des acteurs privs des fins lucratives. Aux Etats-Unis, lindustrie de
dfense exploite dj le crneau. Les socits Raytheon et Northrop Group
ont ouvert des dpartements de scurit informatique offensive
. Un peu limage du matriel militaire qui
quipe les armes, pour avoir des capacits dfensives crdibles, il faut
possder des moyens offensifs qui le sont tout autant.
48
. En
Europe, des socits comme langlo-allemande Gamma Group dveloppe
le logiciel espion Finisher, tandis que la socit italienne Hacking Team
met au point un logiciel de hacking pour les interceptions
gouvernementales. En France mme, la socit Vupen dveloppe des
outils de scurit offensive
49

46
David E. Sanger et Tom Shanker, Broad powers seen for Obama in
cyberstrikes , The New York Times, 3 fvrier 2013, accessible ladresse :
. Le dveloppement de ces aspects
offensifs pourrait dboucher sur une forme de course aux armements
informatiques.
http://
www.nytimes.com/2013/02/04/us/broad-powers-seen-for-obama-in-
cyberstrikes.html?pagewanted=all&_r=1&.
47
ric Filiol, Laffaire Vupen o quand la comptence franaise fait peur aux
tats Unis , Les Echos.fr, 6 fvrier 2013, accessible ladresse : http://lecercle.le
sechos.fr/entreprises-marches/high-tech-medias/internet/221164714/affaire-vupen-
quand-competence-francaise-fai.
48
Yves Eudes, Hackers dEtat , Le Monde, 19 fvrier 2013, accessible
ladresse : http://www.lemonde.fr/technologies/article/2013/02/19/hackers-d-
etat_1834943_651865.html.
49
Site Internet Vupen / accessible ladresse : http://www.vupen.com/english/servi
ces/lea-index.php.

M. Baud / Cyberguerre
- 24 -

En dfinitive, le dveloppement de la cyberguerre est n de la
vulnrabilit nouvelle induite par la numrisation des Armes. Si, face
ces risques, deux approches sont permire vue possibles, lune
dfensive, lautre offensive, lavantage semble privilgier lattaquant.
Surtout, la nature des cyberoprations et la ncessit de lidentification
des fins de dissuasion interdisent de se limiter la seule dimension
dfensive. En outre, et si le cyber fait partie du cur de souverainet de
lEtat, au mme titre que le nuclaire
50

50
Entretien avec le Lieutenant-colonel Patrice Tromparent, Dlgation aux Affaires
Stratgiques, lundi 15 avril 2013.
, lanalogie entre les deux domaines
ne doit pas tre pousse trop loin. La gravit dventuelles frappes
nuclaires comme lidentification incontestable de lagresseur expliquent
ainsi que le jour daprs nait pas t srieusement envisag, et que la
peur de lholocauste ait suscit entre grandes puissances une retenue
certaine, confinant parfois la paralysie. Le domaine cyber introduit ainsi
une vritable rvolution un autre niveau : un Etat peut de nouveau mener
des oprations clandestines denvergure, dans le cyberespace, sans
crainte de les revendiquer. La cyberstratgie apparat ainsi trs clairement
comme une stratgie demploi, et il est donc indispensable danalyser la
manire dont elle peut tre mise en uvre.


Les armes
face au dfi cyberntique
finir une stratgie cyber est essentiel pour coordonner laction des
forces en vue de la dfense de nos intrts dans ce domaine. Si
llaboration de cette stratgie prend progressivement forme grce la
multiplication de travaux de recherche, son application est confronte de
nombreuses difficults
51
A quel niveau la cyberdfense doit-elle tre organise ?
. Diffrentes initiatives mondiales ou rgionales
napportent pas une rponse totalement satisfaisante, et il semble que la
seule approche valable reste avant tout nationale. On peut ainsi tudier
lexemple amricain du Cyber Command pour comprendre comment les
Etats-Unis ont labor une doctrine pour la conduite des cyberoprations.
En France aussi, une filire cyber est actuellement en plein dveloppement
dans les armes, cependant cette volution ne peut se faire sans certaines
remises en question.
Pour contrer la prolifration des menaces, le champ du cyber devrait
logiquement faire lobjet dune coopration internationale. Cependant, on
constate une divergence fondamentale dapprciation de ce domaine en
fonction des diffrents Etats. En matire de scurit dans le cyberespace,
les visions saffrontent. Dun ct les pays du nord de lEurope, Sude et
Pays-Bas, sont opposs toute rglementation de ce milieu quils
considrent avant tout comme un espace de libert. Dun autre, les Etats-
Unis et certains Europens dont la France considrent cet espace comme
un lieu de libert, o le droit international sapplique, et o ladoption de
principes de comportements vertueux permet dtablir la confiance entre
Etats. Enfin, un dernier groupe, compos par la Russie et la Chine, veut
laborer un instrument juridique international contraignant pour encadrer
laction des Etats et viter une escalade des ractions ou une monte des
tensions
52

51
Olivier Kempf, Introduction la cyberstratgie, op. cit. ; Bertrand Boyer,
Cyberstratgie lart de la guerre numrique, op. cit..
. Cest ainsi quils ont propos en 2009 un code de conduite
lassemble gnrale des Nations Unies et que la Russie a prsent une
rsolution sur la scurit de linformation cette mme instance. Pourtant,
derrire ces arguments louables se cache aussi la volont de contrler les
citoyens, comme en Chine, o les autorits pratiquent un filtrage trs
sophistiqu des moteurs de recherche et des rseaux sociaux
52
Jean-Franois Blarel, La France dans le dbat international sur la
cyberscurit , Cybercercle dfense & stratgie, 5 dcembre 2012.
D

M. Baud / Cyberguerre
- 26 -

occidentaux
53
A lheure actuelle, la seule initiative internationale juridiquement
contraignante dans le domaine de la cyberdfense est un chec. Le
Conseil de lEurope a souhait apporter une rponse approprie au
problme connexe de la cybercriminalit. Son principal objectif est de
poursuivre une politique pnale commune destine protger la socit
contre la cybercriminalit, notamment par l'adoption d'une lgislation
approprie et la stimulation de la coopration internationale
. En ralit, ces pays veulent surtout que leur conception de
la souverainet nationale puisse sappliquer dans le cyberespace.
54
Une prise en compte rgionale, en particulier au sein
dorganisations charges de la scurit, peut apparatre comme une
meilleure solution. Pour les pays occidentaux, cette approche peut se faire
au sein de lOTAN. Dans le nouveau concept stratgique de lAlliance,
adopt le le 19 novembre 2010 Lisbonne, les cyberattaques sont dcrites
comme participant des grandes volutions de lenvironnement stratgique
auxquelles lAlliance doit faire face : nous continuerons de dvelopper
notre capacit prvenir et dtecter les cyberattaques, nous en
dfendre et nous en relever, y compris en recourant la planification
OTAN pour renforcer et coordonner les capacits nationales de
cyberdfense, en plaant tous les organismes de lOTAN sous une
protection centralise et en intgrant mieux les fonctions de veille, dalerte
et de rponse de lOTAN avec celles des pays membres
. En
novembre 2001, la convention de Budapest est signe par une quarantaine
de pays dont les Etats-Unis, lAustralie, le Canada et le Japon. Mais cette
convention nest signe ni par la Russie, pourtant membre du Conseil de
lEurope, ni par la Chine, ni par lInde. Lapproche internationale dans le
cadre du cyber na donc pas de ralit, elle ne fait que mettre en exergue
les diffrences danalyses qui existent entre les Etats.
55
. Le concept de
cyberdfense dans la profondeur se traduit de manire concrte par la
cration de deux centres. Dune part, le centre de recherche sur la
cyberdfense de lOTAN install Tallinn en Estonie, cr en 2008, et que
la France devrait rejoindre en 2013
56

53
Julien Nocetti, Russie : le Web rinvente-t-il la politique ? , Politique
trangre, 2:2012, p. 286.
; dautre part, le centre technique de
la capacit OTAN de raction aux attaques informatiques (NCIRC), qui est
dot depuis fin 2012 dune quipe de raction rapide (RRT). LAlliance
veut pouvoir rpondre de manire approprie toute attaque significative,
en adaptant sa raction ltendue des dommages, au degr dincertitude
dans lattribution (de lattaque), lidentit des agresseurs et de leurs
54
Conseil de lEurope, Convention sur la cybercriminalit, 23 novembre 2001,
prambule, accessible ladresse : http://conventions.coe.int/treaty/fr/Treaties/Htm
l/185.htm.
55
Concept stratgique pour la dfense et la scurit des membres de
lOrganisation du Trait de lAtlantique Nord adopt par les chefs dtat et de
gouvernement Lisbonne, alina 19.8, accessible ladresse : http://www.nato.int/
cps/fr/natolive/official_texts_68580.htm.
56
Damien Kerlouet, La France va participer au Centre de recherche de
Cyberdfense de lOTAN , Blog B2, 3 dcembre 2012, accessible
ladresse : http://www.bruxelles2.eu/marches-de-defense/cyber/la-france-va-
participer-au-centre-de-recherche-de-cyberdefense-de-lotan.html.

M. Baud / Cyberguerre
- 27 -

intentions
57
. Pour le snateur Jean-Marie Bockel, en dpit de ses efforts,
lOTAN nest pourtant pas compltement arme face cette menace
58
La rponse semble donc se situer au niveau national, seul chelon,
o le pouvoir politique est capable, au-del de la capacit danalyse de la
menace, dorienter la stratgie en matire de cyber et de dfinir les
diffrents moyens y consacrer. Le Livre Blanc de 2008 sur la dfense et
la scurit nationale a permis une relle prise en compte des faiblesses de
la France dans ce domaine - faiblesses qui ont t mises en exergue dans
le rapport Romani de 2008 qui estime que la France nest ni bien
prpare, ni bien organise pour faire face aux cybermenaces. LAgence
Nationale de Scurit des Systmes dInformation (ANSSI) est cre en
2009. Elle prsente lavantage dtre une agence interministrielle
dpendant directement du Premier ministre, dtre linterlocuteur franais
unique en matire de cyberdfense et de garantir un certain continuum
scurit-dfense. LANSSI a publi en fvrier 2011 la Stratgie sur la
dfense et la scurit des systmes dinformation
;
rappelons que les capacits de lAlliance ne sont que le reflet de celles de
chacun de ses pays membres : elle ne possde rien en propre et pour
chaque engagement elle demande la mise disposition de moyens
spcifiques.
59
Encore actuellement, dans les faits, les cyberoprations offensives
sont clandestines, ce qui renforce la ncessit dune approche
exclusivement nationale. Les Etats ne les revendiquent pas. Dans le cadre
de laffaire Stuxnet, Amricains et Israliens, supposment lorigine du
programme, nont toujours pas assum officiellement lutilisation de
cyberarmes. Des investigations de journalistes tendent dmontrer que
ces diffrentes attaques informatiques ont t dvelopps dans le cadre
dun programme appel Olympic Games, non reconnu officiellement par les
autorits amricaines
. Celle-ci repose sur
quatre objectifs : faire de la France une puissance mondiale de
cyberdfense tout en conservant son autonomie ; garantir sa libert de
dcision par la protection de linformation de souverainet ; renforcer la
cyberscurit des infrastructures vitales nationales ; enfin assurer la
scurit dans le cyberespace.
60

57
Stphane Abrial, NATO builds its cyberdefenses , The New York Times,
27 fvrier 2011, accessible ladresse :
. Avec le cyber, les Etats semblent avoir retrouv
une capacit daction, une marge de manuvre. On est l dans le domaine
des actions secrtes de services spcialiss, ce qui peut expliquer
labsence de coopration internationale, et la difficult tablir des
relations de confiance pour encadrer ces diffrents rapports.
http://www.nytimes.com/2011/02/28/opinio
n/28iht-edabrial28.html?_r=0.
58
Jean-Marie Bockel, La cyberdfense : un enjeu mondial, une priorit nationale,
Rapport dinformation du Snat, Commission des affaires trangres de la dfense
et des forces armes du Snat, Paris, juillet 2012, p. 57.
59
Stratgie de la France, accessible ladresse :
http://www.ssi.gouv.fr/IMG/pdf/2011-02
15_Defense_et_securite_des_systemes_d_information_strategie_de_la_France.p
df.
60
David E. Sanger, Confront and Conceal, New York, Crown publishers, 2012,
p. 110.

M. Baud / Cyberguerre
- 28 -

Les Amricains sur le front
Le Livre Blanc de 2013 apporte une volution sur le primtre des actions
cyber qui peuvent tre conduites par les forces armes, en ne les limitant
plus au strict dfensif : La France dveloppera sa posture sur la base
dune organisation de cyberdfense troitement intgre aux forces,
disposant de capacits dfensives et offensives pour prparer ou
accompagner les oprations militaires
61
. Cela semble tre, avec quelques
annes de retard, le mme scnario que celui auquel a t confronte
larme amricaine. Cr en 2010, le Cyber Command amricain planifie,
coordonne, intgre, synchronise et conduit des actions pour commander
les oprations et la dfense de certains rseaux d'information du
Dpartement de la Dfense ; prpare et, au besoin, conduit, tout le spectre
d'oprations militaires du cyberespace dans le but de permettre des actions
dans tous les domaines, assurer la libert d'action des Etats-Unis et de
leurs allis dans le cyberespace, et linterdire nos adversaires
62
.
Initialement, la date de cration du Cyber Command, les militaires
amricains peuvent mener des actions dfensives ou bloquer des attaques
uniquement sur leurs propres rseaux
63
Ltat-major du Cyber Command dispose dun effectif de 917
personnes qui devrait tre port 4 900 personnes terme. On estime
quil existe au sein de larme amricaine entre 53 000 et 58 000
cybersoldats
.
64
, en excluant les contractants civils et les services de
renseignement
65
. A terme, trois types de forces seront sous lautorit du
Cyber Command : les forces de combat qui auront pour mission daider
les tats-majors en opration planifier et excuter des cyberattaques
ltranger, les forces nationales qui devront veiller sur les systmes
informatiques des infrastructures critiques, enfin les forces de cyber
protection , charges des rseaux du Dpartement de la Dfense.
66

61
Direction de linformation lgale et administrative Livre blanc Dfense et scurit
nationale, Paris, 2013, p. 94.
.Ce
commandement interarmes a autorit sur la 24
me
Air Force, la Navy Fleet
Cyber Command/10
me
flotte, le Marine Cyberspace Command et lArmy Cyber
Command. Cet effectif consquent doit cependant tre relativis, certaines
units comme la 10
me
Flotte ont des missions qui ne sont pas considres
comme purement cyber en France : guerre lectronique, oprations
62
US Department of Defense, U.S. Cyber Command fact sheet, 25 mai 2010.
63
Ellen Nakashima, Pentagon proposes more robust role for its cyber-
specialists , The Washington Post, 10 aot 2012, accessible ladresse : http://w
ww.washingtonpost.com/world/national-security/pentagon-proposes-more-robust-
role-for-its-cyber-specialists/2012/08/09/1e3478ca-db15-11e1-9745-
d9ae6098d493_story.html.
64
Militaires dont le cur de mission est en lien avec le cyber.
65
John Reed, How many cyber troops does the U.S. have? , Foreign Policy,
7 mars 2013, accessible ladresse : http://killerapps.foreignpolicy.com/posts/2013
/03/07/how_many_cyber_troops_does_the_military_have.
66
Ellen Nakashima, Pentagon to boost cybersecurity force. , The Washington
Post, 27 janvier 2013, accessible ladresse : http://www.washingtonpost.com/worl
d/national-security/pentagon-to-boost-cybersecurity-force/2013/01/19/d87d9dc2-
5fec-11e2-b05a-605528f6b712_story.html.

M. Baud / Cyberguerre
- 29 -

dinformation, renseignement dorigine lectromagntique
67
En 2012, le Pentagone a propos que les cyberspcialistes
militaires puissent agir hors de leurs rseaux ddis pour pouvoir dfendre
les rseaux informatiques critiques amricains, condition que ces
oprations rpondent des critres trs restrictifs, critres qui selon
certains analystes paralyseraient toute capacit daction
. Le budget du
Cyber Command est estim 191 millions de dollars pour 2013.
68
. Cest une
premire tape qui largit le domaine daction de cette grande unit
militaire. Cest aussi le constat dune vulnrabilit face au cyber,
vulnrabilit qui ne peut se rsoudre par une cyberdfense exclusive, et qui
ncessite le dveloppement dun discours fond sur la cyber-dissuasion
69
.
La situation volue encore en 2013, avec une appropriation trs claire des
missions offensives, non seulement sur le territoire amricain mais aussi
sur le reste du globe. Auditionn par le Snat amricain, le gnral Keith B.
Alexander, commandant du Cyber Command, dcrit la mission des 13
units cyber offensives charges de la dissuasion face aux cyberattaques
destructrices dont peuvent tre victimes les Etats-Unis : Laissez-moi tre
clair, ces Units de dfense nationale ne sont pas des units dfensive, ce
sont des units offensives que le Dpartement de la Dfense peut utiliser
pour dfendre le pays si nous sommes attaqus dans le cyberespace . En
complment de cette premire force, le Cyber Command met sur pied
27 units qui vont fournir une assistance pour la planification de
cyberoprations au profit des tats-majors dploys sur lensemble du
globe
70
. Daprs le Vice-amiral Michael Rogers, chef des forces cyber de la
Marine amricaine, les commandants de thtre ont maintenant le choix
dans leurs modes daction entre la guerre lectronique, le cyber ou les
actions cintiques ; les cyberarmes doivent tre intgres avec les autres
outils dont ils disposent comme un moyen pour remplir leurs missions
71
Le dveloppement de capacits militaires duales, tant dfensives
quoffensives, est donc pleinement assum par larme amricaine. Cette
approche pragmatique lui permet doccuper militairement toute la largeur
.

67
United States Naval Academy, IDC Overview, avril 2013, pp. 2-3,
accessible ladresse : http://www.usna.edu/Cyber/documents/IDC/IDC_Overview.
pdf.
68
Ellen Nakashima, Pentagon proposes more robust role for its cyber-
specialists , The Washington Post, 10 aot 2012, accessible ladresse : http://w
ww.washingtonpost.com/world/national-security/pentagon-proposes-more-robust-
role-for-its-cyber-specialists/2012/08/09/1e3478ca-db15-11e1-9745-
d9ae6098d493_story.html.
69
Entretien avec le Lieutenant-colonel Patrice Tromparent, Dlgation aux Affaires
Stratgiques, lundi 15 avril 2013.
70
U.S. Senate, Committee on Armed Services, Hearing to receive testimony on
U.S. strategic command and U.S. cyber command in review of the defense
authorization request for fiscal year 2014 and the future years defense program,
Additional statements for the record full transcript, 12 mars 2013, p. 8, accessible
ladresse : http://www.armed-
services.senate.gov/hearings/event.cfm?eventid=0daf354e2970a9db3a6d0023abe
58a27.
71
John Reed, U.S. military working to integrate cyber weapons into commanders'
arsenals, Foreign Policy, 9 avril 2013 : http://killerapps.foreignpolicy.com/posts/201
3/04/09/us_military_starting_to_integrate_cyber_weapons_into_commanders_arse
nals#.UWUwgOWglhw.twitter.

M. Baud / Cyberguerre
- 30 -

du spectre cyber, avec des moyens pour protger ses rseaux, mais aussi
des forces pour agir dans le cyberespace et apporter un appui significatif
aux forces dployes dans des oprations militaires. Cette approche nest
pas encore celle de la France.
Une filire cyber franaise en devenir
La rponse officielle des armes franaises face au dfi cyber est
actuellement centre sur la dfensive. Cette mission est confie dune part
au Haut fonctionnaire correspondant de dfense et de scurit du
ministre, dont dpend la chane fonctionnelle SSI (Scurit des Systmes
dInformation), qui agit au travers de cinq autorits qualifies (CEMA, DGA,
SGA, DGSE et DPSD), dautre part, une chane de cyberdfense
oprationnelle qui sintgre aux structures de commandement
72
A la tte de cette chane se trouve lofficier gnral en charge de la
cyberdfense (OG CYBER). Il est rattach au sous-chef oprations avec
un mandat transverse de lEtat-major des Armes (EMA) sur lensemble
des armes pour la partie transformation et dveloppement des capacits.
Concernant la partie planification et conduite des oprations, il est intgr
au CPCO
.
73
et a autorit sur diffrentes cellules, dont celle des systmes
dinformation et de communication
74
. Le positionnement ce niveau
dcisionnel permet une analyse globale des menaces et donne des
possibilits daction concrtes pour la protection des forces face aux
menaces cyber. Lofficier gnral en charge de la cyberdfense est
second par un Officier en lutte informatique dfensive central (OLID) qui
pilote la monte en puissance du domaine cyber dans les armes et
laction des entits cyber interarmes (CALID
75
)
76
Dans sa mission, lOG Cyber peut sappuyer sur le CALID qui est le
centre dexpertise du ministre de la Dfense. Cet organisme est le centre
dalerte et de raction aux attaques informatiques (CERT
. Une quipe de direction
de cyberdfense (CYBERDIR) met en uvre les dcisions prises par lOG
Cyber. Pour relayer les directives de la chane cyber, on retrouve au sein
des tats-majors des officiers LID (Lutte Informatique Dfensive) puis des
ALID (adjoints LID) dans les units.
77

72
Entretien avec le Capitaine de vaisseau Gourtay, Centre interarmes de
concepts de doctrines et dexprimentations, 2 avril 2013.
) des armes.
Cette structure assure un travail de veille et dalerte sur les rseaux
militaires dploys sur le territoire franais et en opration. Il analyse les
vulnrabilits et propose des solutions techniques pour renforcer la
protection des rseaux. Il assure une mission de surveillance et de
dtection permanente des cyberattaques qui visent les forces armes.
Actuellement arm par une trentaine de spcialistes, son effectif devrait
tre plus que doubl, pour atteindre 80 militaires. Ce centre devrait tre
regroup dans le mme btiment que le COSSI (Cellule Oprationnelle de
73
Centre de Planification et de Conduite des Oprations.
74
Contre-Amiral Arnaud Coustillire, Ministre de la dfense : Oprer en scurit
dans le cyberespace , Cybercercle dfense & stratgie, 24 octobre 2012.
75
Centre dAnalyse en Lutte Informatique Dfensive.
76
Entretien avec lofficier X, 4 septembre 2012.
77
Computer Emergency Response Team.

M. Baud / Cyberguerre
- 31 -

la SSI de lANSSI
78
Au niveau tactique, la conduite des oprations de cyberdfense
relve du COMSIC (commandant des systmes dinformation et de
communication) dont la mission est de conseiller le commandant de la
force terrestre ou arienne. Il dispose dquipes de techniciens spcialiss
en SSI aux ordres dun Officier charg de la scurit des systmes
dinformation (OSSI).
) pour permettre une meilleure synergie entre les deux
organismes.
Leffectif de la chane centrale de cyberdfense franaise est peu
prs dune centaine de personnes, ce qui reste relativement modeste en
comparaison avec son homologue amricain qui a pour objectif datteindre
4 900 personnes
79
. Pour Jean-Claude Mallet, le dveloppement des
capacits de cyberdfense comme de capacits offensives est une
ambition qui ouvre un champ formidable pour nos jeunes ingnieurs et nos
militaires : c'est le meilleur des technologies et des intelligences [] qu'il
faudra mobiliser
80
. Cette ambition se heurte pourtant certains obstacles.
Ainsi, larme amricaine doit relever un vritable dfi pour recruter, former
et conserver dans ses rangs un si grand nombre de spcialistes. Les
armes franaises sont confrontes au mme problme et souffrent dun
manque dexperts LID et SSI
81
. Le dficit de spcialistes de haut niveau
dans le domaine cyber est aujourdhui une ralit en France et en Europe.
L'Agence europenne ENISA (European network and information security
agency) a par ailleurs soulign les difficults comparables auxquelles sont
confrontes les CERT europens pour le recrutement de certains
spcialistes cyber
82

78
Agence Nationale de Scurit des Systmes dInformation.
. De plus, reste savoir quel statut, militaire ou civil,
donner. Il nest pas sr que le cadre de leur engagement, dans un contexte
uniquement technique avec des actions par cran interpos , justifie
den exiger les mmes comptences que celles de soldats engags dans
des conditions oprationnelles rustiques et prouvantes. Au-del du
recrutement, la fidlisation de la ressource pose galement problme. Le
systme dune prime spcifique de qualification qui avait t mis en place,
il y a plusieurs annes, pour viter lhmorragie de techniciens
informatiques dans les forces a t tendu aux spcialistes du domaine
cyber ; mais ce niveau de rmunration reste insuffisant pour rivaliser avec
ce mme secteur dactivit dans le civil, alors mme que le march de
lemploi connat une offre importante dans cette filire. Une estimation
79
Elisabeth Bumiller, Pentagon expanding cybersecurity force to protect network
s against attacks , The New York Times, 27 janvier 2013, accessible ladresse :
http://www.nytimes.com/2013/01/28/us/pentagon-to-beef-up-cybersecurity-force-to-
counter-attacks.html?_r=1&.
80
Michel Cabirol, Cyberdfense: les espions vont disposer de capacits informati
ques offensives , La Tribune, 13 mars 2013, accessible ladresse : http://www.la
tribune.fr/entreprises-finance/industrie/aeronautique-
defense/20130313trib000753767/cyberdefense-les-espions-vont-disposer-de-
capacites-informatiques-offensives-24.html.
81
Entretien avec lofficier X, 4 septembre 2012.
82
ENISA, Deployment of baseline capabilities of national / governmental
CERTs , p. 59, accessible ladresse : https://www.enisa.europa.eu/activities/cert
/support/files/status-report-2012.

M. Baud / Cyberguerre
- 32 -

haute donne le chiffre de 38 000 postes pourvoir dans lensemble du
secteur informatique en France en 2013
83
Pour largir son vivier dexperts, la France pourrait suivre lexemple
de certains pays trangers. En Allemagne, il existe une communaut
reconnue dexperts informatiques non conventionnels (hackers),
reprsente par lassociation du Chaos Computer Club. En France, un
projet similaire aurait t conduit il y a une dizaine danne pour regrouper
des hackers au sein dune structure. Mais derrire cette initiative se
cachaient en ralit les services de renseignement franais dont laction,
une fois rvle, a eu pour consquence dinstaller une dfiance durable
entre hackers et services de lEtat
.
84
. Malgr ce prcdent regrettable, Il faut
dvelopper, en France, des liens plus troits entre les spcialistes en
charge de la cyberdfense et les hackers, une sorte de libre communaut
cyber . La comptence technique de ceux-ci pourrait tre mise au profit de
la dfense des intrts cyber de la nation comme le rappelle Eric Filiol :
nous souffrons d'un manque de recherches ouvertes, alors qu'il y a un
excellent potentiel en France. Il faut laisser ce potentiel s'exprimer. L'Etat
ne peut plus payer de recherches parce que les budgets sont restreints. Il
doit donc s'appuyer sur une communaut de hackers vivante et qui assez
souvent est l pour aider. L'Etat doit comprendre que cette ressource existe
et l'utiliser
85
Dautres approches intressantes peuvent tre tudies pour le
recrutement des cyberspcialistes. Lune de ces techniques est dcrite par
Jacob Appelbaum dans Menace sur nos liberts
. Ces experts pourraient devenir des corsaires des temps
modernes ; travaillant au profit de lEtat mais de manire indpendante et
ponctuelle, et en retirant de leur activit un bnfice en termes de
rputation.
86
. Aux Etats-Unis, de
grandes comptitions sont organises entre plusieurs universits sur le
thme de la cyberguerre, avec de vritables mises en situation sur des
rseaux informatiques. Lors de ces wargames, les missions sont la fois
dfensives et offensives. Lun des organisateurs de cet vnement nest
autre que le SPAWAR
87

83
Ingrid Lemelle, Un recrutement sur quatre dans l'informatique , La
Dpche.fr, 18 mars 2013, accessible ladresse :
, une composante civile de lUS Navy. Au cours de
ce championnat, le SPAWAR mais aussi la CIA proposent de recruter les
tudiants les plus talentueux en leur offrant des perspectives de carrire
intressantes dans le domaine du cyber. En Grande-Bretagne, un
programme de recrutement de jeunes de la X-Box gnration a t
lanc. Ce sont des jeunes sans formation universitaire, mais passionns
http://www.ladepeche-
emploi.fr/edito/actualite-ladepeche/article/un-recrutement-sur-quatre-dans-
linformatique.html.
84
Entretien avec un cyber hacktiviste, 19 avril 2013.
85
Jean-Marc Manach, Eric Filliol : LEtat doit sappuyer sur les hackers , Le
Monde Blog, 24 mai 2010, accessible ladresse : http://bugbrother.blog.lemonde.f
r/2010/05/24/eric-filliol-letat-doit-sappuyer-sur-les-hackers/.
86
Julian Assange avec Jacob Appelbaum, Andy Mller-Maguhn et Jrmie
Zimmermann, Menace sur nos liberts, Paris, Robert Laffont, 2013, pp. 48-49.
87
Space and Naval Warfare Systems Command.

M. Baud / Cyberguerre
- 33 -

par les jeux et les rseaux sociaux, qui aprs deux annes de formation
mettent leurs comptences au profit du gouvernement britannique
88
Une approche qui doit encore voluer
.
Si pour le recrutement de cyberspcialistes, il ny a pas de diffrence
fondamentale entre un technicien civil et son homologue militaire, cest quil
existe une certaine porosit dans le monde du cyber. Ce principe de
porosit, c'est--dire dune difficult compartimenter deux espaces, se
retrouve galement dans le champ dapplication du cyber. Le cyberespace
se caractrise en effet par des frontires mal dfinies, voire une absence
de frontires
89
. LInternet se voulait ses dbuts un espace de libert avec
une scurit minimale. Dans les faits, on constate la difficult des Etats
imposer leur souverainet sur un espace mal limit. Lors du Printemps
Erable , mouvement de contestation tudiant qui a eu lieu au Canada
dbut 2012, nombre dattaques menes par le mouvement cyber-
anarchiste Anonymous contre les sites canadiens officiels taient
originaires de France
90
Pour adapter cette rponse aux problmes poss par le
cyberespace, une approche globale la fois civile mais aussi militaire doit
tre privilgie. Cette rponse doit tre gradue et, en fonction de la gravit
de lattaque (cf. chelle des vnements cyber), de multiples acteurs
peuvent intervenir. En 2009, lors de lattaque par le ver WIN 32 Conficker
qui a touch plusieurs millions dordinateurs dans le monde, la rponse fut
duale, mene la fois par la direction centrale de la scurit des systmes
dinformation remplace par lANSSI au cours de lanne 2009 mais
aussi par les services de la Dfense en charge de la scurit informatique.
Dans la rponse une attaque majeure ou grave, les moyens employs ne
peuvent tre uniquement militaires. Il y a une ncessaire collaboration
entre instances civiles et militaires. Dans ce cadre, un renforcement des
structures de cyberdfense savre ncessaire. En effet, comme le rappelle
le snateur Jean-Marie Bockel dans son rapport, notre pays accuse
encore un important retard concernant les moyens et les effectifs de
lagence charge de la scurit des systmes dinformation, par rapport
ceux dont disposent leurs homologues en Allemagne ou au Royaume
Uni
. Lune des difficults de la rponse apporte par les
autorits qubcoises est justement venue du fait que ces attaques taient
menes partir dun pays tranger, non soumis la juridiction canadienne.
Dans ce cas, la bonne coopration avec les autorits franaises a permis
larrestation et la poursuite en justice de trois cyberattaquants. Toutefois,
en labsence de collaboration, on peut aisment imaginer les difficults
auxquelles auraient t confrontes les autorits canadiennes face des
attaques provenant, par exemple, de Chine.
91

88
Pierluigi Paganini, UK recruits Xbox generation youngsters for cyber war
games , Security Affairs, 23 octobre 2012, accessible ladresse :
. Dans ces deux pays, les effectifs sont le double de ceux de
lANSSI, et le budget de lagence britannique est de plus de 780 millions
http://securitya
ffairs.co/wordpress/9650/security/uk-recruits-xbox-generation-youngsters-for-
cyber-war-games.html.
89
Olivier Kempf, Le cyberespace, nouveau milieu stratgique ? , Cybercercle
dfense & stratgie, 10 avril 2013, parle ainsi de frontires poreuses .
90
Entretien avec le Lieutenant Jacques Oeullet, Sret du Qubec, 22 mars 2013.
91
Jean-Marie Bockel, op. cit., p. 80.

M. Baud / Cyberguerre
- 34 -

deuros sur 4 ans, contre 75 millions dEuros en 2012 pour son homologue
franaise.
Au-del de cette rponse dfensive, il faut aussi adapter le discours
aux exigences dune approche offensive. Mener des cyberoprations dans
un cadre militaire ne peut tre envisageable quaprs une dcision
dengagement valide par lautorit politique. Or, mme si une utilisation de
capacits offensives est envisage dans le Livre Blanc sur la scurit et la
dfense nationale de 2013, le plus grand secret entoure encore ce sujet.
Nanmoins, le 19 juillet 2012, le snateur Jean-Marie Bockel a quand
mme rvl, propos de ces capacits offensives, que dans ce
domaine, on n'est pas manchots . Une affirmation qui permet denvisager
une appropriation et une utilisation de telles capacits par les forces
armes tout en les confrontant certains dilemmes.
Les affrontements cyber peuvent tre assimils des conflits
asymtriques (du moins lorsque des acteurs non tatiques comme les
Anonymous attaquent les Etats), affrontements dans lesquels lusage de la
force militaire nest pas ais, en particulier au niveau lgal.
Dans lhypothse dune riposte dans le domaine du cyberespace, il
peut tre ncessaire dagir dans un temps trs court, or la dcision
politique dun engagement pour une opration militaire ncessite des dlais
consquents. Cela est encore plus vrai si cet engagement se fait dans un
contexte multinational, ce qui reprsente la majorit des dernires
oprations dans lesquelles la France sest engage.
Le Droit des Conflits Arms impose en outre un principe de
proportionnalit entre lattaque et la riposte. Les parties en conflit doivent
viter les dommages collatraux, mme si ceux-ci ne sont pas strictement
interdits, ils ne doivent pas tre excessifs par rapport lavantage militaire
concret et direct attendu
92
. Dans le cadre dune cyberguerre , ces rgles
sont particulirement difficiles respecter. Un important travail dadaptation
du jus ad bellum et du jus in bello pour interprter les normes de droit
international aux conflits cyber a t men dans le Manuel de Tallinn
93
A linverse, serait-il possible de mener une cyberattaque sans
dcision dengagement militaire, sans dclaration de guerre ? Lors
dune cyberattaque, le problme de lattribution de celle-ci rend incertaine
la lgalit de la riposte
,
rdig par des experts indpendants en dehors de tout cadre institutionnel.
Cependant, cette tude ne traduit ni la position de lOTAN sur ce sujet, ni la
position franaise, nos experts nayant pas particip ce travail.

92
Ministre de la dfense, Secrtariat gnral pour ladministration, Manuel de
droit des conflits arms, ,9 avril 2013, p. 4, accessible ladresse : http://www.defe
nse.gouv.fr/sga/le-sga-en-action/droit-et-defense/droit-des-conflits-armes/droit-des-
conflits-armes.
93
The Tallinn Manual on the International Law Applicable to Cyber
Warfare, accessible ladresse : http://www.ccdcoe.org/249.html.

M. Baud / Cyberguerre
- 35 -

Mener des cyberoprations militaires amne ainsi se poser la
question du positionnement de ces actions sur la base de la distinction
entre stratgique, opratif et tactique. Si les orientations dans le domaine
cyber sont prises au niveau stratgique, le niveau de la rponse doit se
situer sur le plan opratif. En effet, le niveau stratgique est plus centr sur
ltat final recherch, et la dfinition des orientations politiques de
lopration. Le niveau tactique est charg de lapplication des dcisions
prises par le niveau opratif pour remplir les missions correspondantes aux
objectifs dfinis par le niveau stratgique ; la vision de lopration savre
alors trop compartimente. La rponse cyber dveloppe par les armes,
au-del de son aspect purement dfensif, doit donc se faire au niveau
opratif grce des units interarmes. Cest en effet le denier niveau o
le chef militaire possde une vue de lensemble des oprations menes sur
un thtre, or le champ daction du cyber est transverse, il irrigue
lensemble des autres domaines (terre, air, mer et espace).
Sil ne faut pas tomber dans la drive dune militarisation excessive
du cyberespace, la rponse doit sintgrer dans une approche globale en
synergie avec les organismes civils en charge de ce domaine. Les
Amricains suivent dailleurs cette logique de collaboration entre militaires
et civils : le Gnral Keith Alexander commandant le Cyber Command est
aussi le chef de la NSA, lune des agences civiles de cyberdfense,
comparable, pour certaines de ses missions, lANSSI franaise. Toujours
est-il quaux Etats-Unis mais plus encore en France, cette approche ne
pourra se concrtiser sans une politique volontariste pour dvelopper la
filire technique cyber et acqurir une ressource humaine qualifie
suffisante. Pour prenniser cette filire, il reste indispensable de mettre en
place des perspectives de carrire et de rmunration qui permettent de
conserver cette expertise au sein des armes.



Conclusion
algr toutes les tentatives pour apprhender et analyser le cyber, ce
champ daction reste complexe. Les Etats eux-mmes se trouvent
dstabiliss dans leurs modes de fonctionnement comme dans leur
stratgie et sont obligs de sadapter ces nouveaux enjeux. Avec le
cyber, ils ont progressivement perdu le monopole de laction clandestine,
confronts des acteurs difficilement identifiables, mais ils ont aussi
retrouv une marge daction pour mener des oprations dans ce mme
cyberespace. Comme le souligne Jean-Marie Bockel, le cyberespace
parat invitablement vou devenir un domaine de lutte, au mme titre
que les autres milieux dans lesquels interviennent nos forces armes ; il est
lgitime d'en tirer les consquences, une telle capacit pouvant avoir des
effets, tant aux niveaux tactique, oprationnel que stratgique
94
Lapproche ici retenue sinscrit dans le continuum scurit-dfense
et est ncessairement globale, en ce sens quelle doit concerner
lensemble des acteurs, de la petite socit jusqu lOrganisme dIntrt
Vital, des agences tatiques civiles charges de la scurit informatique
jusquaux acteurs militaires. Cette approche globale concerne aussi
lensemble des actions qui peuvent tre menes dans le spectre
cyberntique, depuis la cyberdfense, garante indispensable de la
rsilience de notre socit, de notre Etat et de nos armes, jusquau champ
daction cyberoffensif o, limage des Amricains, il convient maintenant
dassumer pleinement le dveloppement de telles capacits. Cette
stratgie renforcerait notre crdibilit sur la scne internationale dans le
domaine cyber, et permettrait techniquement aux experts de matriser
lensemble du spectre en amliorant le contrle de nos capacits
dfensives par une connaissance approfondie des modes dattaque.
. La
rponse face la menace cyber slabore avant tout dans une stratgie
nationale, mais cette rponse demeure particulirement difficile mettre en
uvre, en raison de la varit des acteurs qui interviennent dans le
cyberespace, de la dfiance relative qui existe entre eux et de labsence de
frontires physiques qui caractrise le cyberespace.
Militairement, la mise en application dune telle stratgie pourrait
avoir pour consquence la cration dunits interarmes spcialises du
domaine cyber, capables dactions dfensives comme offensives. Ces
units seraient systmatiquement dployes avec les grands tats-majors
pour les appuyer dans leurs missions, et offrir des capacits daction
compltes dans le domaine cyber. Une telle ambition demande un

94
Jean Guisnel, En route vers la cyberdissuasion ! , Le Point.fr, 19 juillet 2012,
accessible ladresse : http://www.lepoint.fr/editos-du-point/jean-guisnel/en-route-
vers-la-cyberdissuasion-19-07-2012-1487243_53.php.
M

M. Baud / Cyberguerre
- 38 -

renforcement de cette filire par une augmentation de ses effectifs et de
ses capacits de formation. Dans cette monte en puissance, la question
du recrutement et de fidlisation de la ressource apparaissent cruciales.
A limage de la domination des airs, devenue progressivement
indispensable la victoire au cours des soixante dernires annes, la
matrise du cyberespace semble tre lun des enjeux stratgiques du
XXI
me
sicle. Ce domaine na pas pour autant gagn une vritable
autonomie stratgique ; les affrontements qui sy droulent ne font que
reflter la ralit des tensions qui existent par ailleurs. Comme pour le
nuclaire il y a plus dun demi-sicle, les Etats sont aujourdhui engags
dans une comptition qui leur permettra de prendre un avantage
stratgique indniable, pour peu que soient consentis, dans la dure, les
investissements humains et matriels.




Rfrences
Documents officiels
ASSEMBLEE PARLEMENTAIRE DE LORGANISATION DU TRAITE DE
LATLANTIQUE NORD, Concept stratgique pour la dfense et la scuri
t alina 19.8, accessible ladresse : http://www.nato.int/cps/fr/natolive/
official_texts_68580.htm.
BOCKEL Jean-Marie, La cyberdfense : un enjeu mondial, une priorit
nationale, Commission des affaires trangres de la dfense et des
forces armes du Snat, Paris, juillet 2012.
COMMISSION DE LA DEFENSE NATIONALE ET DES FORCES
ARMEES, Audition de M. le prfet Ange Mancini, Coordonnateur
national du renseignement, 5 fvrier 2013, accessible ladresse : http://
www.assemblee-nationale.fr/14/pdf/cr-cdef/12-13/c1213047.pdf.
CONSEIL DE LEUROPE, Convention sur la cybercriminalit, 23 novembre
2001, accessible ladresse : http://conventions.coe.int/treaty/fr/Treatie
s/Html/185.htm.
DEPARTMENT OF DEFENSE, Joint terminology for cyberspace operation,
accessible ladresse: http://www.nsci-va.org/CyberReferenceLib/2010-
11-joint%20Terminology%20for%20Cyberspace%20Operations.pdf.
DEPARTMENT OF DEFENSE, Strategy for operating in cyberspace, p. 5,
accessible ladresse : http://www.defense.gov/news/d20110714cyber.p
df.
DEPARTMENT OF DEFENSE, U.S. Cyber Command fact sheet,
25 mai 2010.
EUROPEAN NETWORK AND INFORMATION SECURITY AGENCY,
Deployment of baseline capabilities of national / governmental CERT,
p. 59, accessible ladresse : https://www.enisa.europa.eu/activities/cert
/support/files/status-report-2012.
MINISTERE DE LA DEFENSE, SECRETARIAT GENERAL POUR
LADMINISTRATION, Manuel de droit des conflits arms, 9 avril 2013,
p. 4, accessible ladresse : http://www.defense.gouv.fr/sga/le-sga-en-
action/droit-et-defense/droit-des-conflits-armes/droit-des-conflits-armes.
NATO COOPERATIVE CYBER DEFENCE CENTRE OF EXCELLENCE,
The Tallinn Manual on the International Law Applicable to Cyber
Warfare, accessible ladresse : http://www.ccdcoe.org/249.html.
UNITED STATES NAVAL ACADEMY, IDC Overview, avril 2013, pp. 2-3,
accessible ladresse : http://www.usna.edu/Cyber/documents/IDC/IDC
_Overview.pdf.
US SENATE, Committee on Armed Services, Hearing to receive testimony
on U.S. strategic command and U.S. cyber command in review of the

M. Baud / Cyberguerre
- 40 -

defense authorization request for fiscal year 2014 and the future years
defense program, Additional statements for the record full transcript,
12 mars 2013, accessible ladresse : http://www.armed-
services.senate.gov/hearings/event.cfm?eventid=0daf354e2970a9db3a
6d0023abe58a27.
Ouvrages et monographies
ASSANGE Julien, avec APPELBAUM Jacob, MLLER-MAGUHN Andy et
ZIMMERMANN Jrmie, Menace sur nos liberts, Paris, Robert Laffont,
2013.
BOYER Bertrand, Cyberstratgie : lart de la guerre numrique, Paris,
Nuvis, 2012.
CLAUSEWITZ Carl (Von), De la guerre, Paris, ditions Perrin, avril 2006.
COLEMAN Kevin, Cyber warfare doctrine , The Technolytics Institute,
Analysis, 1
er
juin 2008.
CORNISH Paul, LIVINGSTONE David, CLEMENTE Dave et YORKE
Claire, On Cyber Warfare , A Chatham House Report,
novembre 2010, accessible ladresse : http://www.chathamhouse.org/s
ites/default/files/public/Research/International%20Security/r1110_cyber
warfare.pdf.
DURAND Etienne (de) et IRONDELLE Bastien, Stratgie arienne
compare: France, tats-Unis, Royaume-Uni , Centre d'tudes en
sciences sociales de la dfense, 2006.
GRUSELLE Bruno, TERTRAIS Bruno, et ESTERLE Alain,
Cyberdissuasion , Recherches & documents, Fondation pour la
Recherche Stratgique, n3, 2012.
KEMPF Olivier, Introduction la cyberstratgie, Lonrai, Economica, 2012.
LIBICKI Martin C., Cyberdeterrence and Cyberwar, Pittsburgh, RAND
Corporation, 2009.
OLSEN John Andreas, A History of Air Warfare, Dulles, Potomac book,
2010.
SANGER David E., Confront and Conceal, New York, Crown publishers,
2012.
VENTRE Daniel, Cyberattaque et cyberdfense, Paris, Lavoisier,
septembre 2011.
Articles de revues
BAUD Michel, La cyberguerre naura pas lieu, mais il faut sy prparer ,
Politique trangre, n 2, 2012, pp. 305-316.
BERMAN Ilan, The Iranian cyber threat to US homeland , Pundicity
Informed Opinion & Review, 26 avril 2012, accessible ladresse: http://
www.ilanberman.com/11611/the-iranian-cyber-threat-to-the-us-
homeland.
BRONK Christopher et TIKK RINGAS, The Cyber Attack on Saudi
Aramco , Survival: Global Politics and Strategy, vol. 55, n2, avril 2013,
pp. 81-96.

M. Baud / Cyberguerre
- 41 -

BUTT Yousaf, Rabid Response , Foreign Policy, 22 mars 2013,
accessible ladresse : http://www.foreignpolicy.com/articles/2013/03/22
/rabid_response?wp_login_redirect=0.
DUNN CAVELTY Myriam, Cyberwar: Concept, status quo, and
limitations , CSS Analysis in Security Policy, n 71, avril 2010,
accessible ladresse : http://www.academia.edu/1058235/Cyberwar_C
oncept_Status_Quo_and_Limitations.
DURAND ETIENNE (de), Le renouveau de la puissance arienne ,
Hrodote, n 114, 2004, pp. 17-34.
FARWELL James P. et ROHOZINSKI Rafal, Stuxnet and the Future of
Cyberwar , Survival: Global Politics and Strategy, vol. 53, n 1,
2011, pp. 23-40.
HENNI Abdelghani, Middle East Attacks Raise Cyber Security
Questions , Journal of petroleum technology, octobre 2012, pp. 68-69.
NOCETTI Julien, Russie : le Web rinvente-t-il la politique ? , Politique
trangre, n 2, 2012, pp. 277-289.
REED John, How many cyber troops does the U.S. have? , Foreign
Policy, 7 mars 2013, accessible ladresse : http://killerapps.foreignpolic
y.com/posts/2013/03/07/how_many_cyber_troops_does_the_military_ha
ve.
REED John, U.S. military working to integrate cyber weapons into
commanders' arsenals , Foreign Policy, 9 avril 2013, accessible
ladresse : http://killerapps.foreignpolicy.com/posts/2013/04/09/us_militar
y_starting_to_integrate_cyber_weapons_into_commanders_arsenals#.U
WUwgOWglhw.twitter.
RID Thomas, Cyber war will not take place , Journal of Strategic
Studies, vol. 35, n1, fvrier 2011, pp. 5-32.
RID Thomas et McBURNEY Peter, Cyber-Weapons , The RUSI Journal,
vol. 157, n1, p. 6-13, accessible ladresse :
http://www.tandfonline.com/doi/full/10.1080/03071847.2012.664354#tab
Module.
SIBONI Gabi et KRONENFELD Sami, Iran and Cyber Warfare , Military
and Strategic Affairs, vol. 4, n3, dcembre 2012, pp. 77-99.

Sites Internet
Des milliers de clients d'EDF viss par une vague de faux emails , Le
Monde.fr, 31 janvier 2013, accessible ladresse : http://www.lemonde.fr
/technologies/article/2013/01/31/edf-cible-d-une-cyberattaque-d-
ampleur_1825096_651865.html
First-ever cyber drills planned , Iran daily, 25 octobre 2012, p. 3.
Les armes attaques par un virus informatique , blog Secret
Dfense, 5 fvrier 2009, accessible ladresse : http://secretdefense.blo
gs.liberation.fr/defense/2009/02/les-armes-attaq.html
Rapport Exclusif : le cyberespace se militarise de plus en plus ,
01.net, 18 janvier 2013, accessible ladresse : http://www.01net.com/e
ditorial/584645/rapport-clusif-le-cyberespace-se-militarise-de-plus-en-
plus/.

M. Baud / Cyberguerre
- 42 -

ABRIAL Stphane, NATO builds its cyberdefenses, The New York
Times, 27 fvrier 2011, accessible ladresse : http://www.nytimes.com/
2011/02/28/opinion/28iht-edabrial28.html?_r=0.
BUMILLER Elisabeth, Pentagon expanding cybersecurity force to protect
networks against attacks , The New York Times, 27 janvier 2013,
accessible ladresse : http://www.nytimes.com/2013/01/28/us/pentago
n-to-beef-up-cybersecurity-force-to-counter-attacks.html?_r=1&.
CABIROL Michel, Cyberdfense : les espions vont disposer de capacits
informatiques offensives , La Tribune, 13 mars 2013, accessible
ladresse : http://www.latribune.fr/entreprises-
finance/industrie/aeronautique-
defense/20130313trib000753767/cyberdefense-les-espions-vont-
disposer-de-capacites-informatiques-offensives-24.html.
EUDES Yves, Hackers dEtat , Le Monde, le 19 fvrier 2013, accessible
ladresse : http://www.lemonde.fr/technologies/article/2013/02/19/hack
ers-d-etat_1834943_651865.html.
FILLIOL Eric, Laffaire Vupen o quand la comptence franaise fait
peur aux tats Unis , Les Echos.fr, 6 fvrier 2013,
accessible ladresse : http://lecercle.lesechos.fr/entreprises-
marches/high-tech-medias/internet/221164714/affaire-vupen-quand-
competence-francaise-fai.
FRANCIS David, Pentagon Readies a Cyber Arsenal to Fight Attackers ,
The Fiscal Times, 18 fvrier 2013, accessible ladresse : http://www.th
efiscaltimes.com/Articles/2013/02/18/Pentagon-Readies-a-Cyber-
Arsenal-to-Fight-Attackers.aspx#page1.
FUNG Brian, How Many Cyberattacks Hit the United States Last Year? ,
National Journal, 8 mars 2013, accessible ladresse: http://www.nextgo
v.com/cybersecurity/2013/03/how-many-cyberattacks-hit-united-states-
last-year/61775/?oref=ng-dropdown.
GUISNEL Jean, En route vers la cyberdissuasion ! , Le Point.fr,
19 juillet 2012, accessible ladresse : http://www.lepoint.fr/editos-du-
point/jean-guisnel/en-route-vers-la-cyberdissuasion-19-07-2012-
1487243_53.php.
KERLOUET Damien, La France va participer au Centre de recherche de
Cyberdfense de lOTAN , Blog B2, 3 dcembre 2012, accessible
ladresse : http://www.bruxelles2.eu/marches-de-defense/cyber/la-
france-va-participer-au-centre-de-recherche-de-cyberdefense-de-
lotan.html.
LE BLOHEC Emmanuel, Internet, champ de bataille des temps
modernes ? , Les Echos.fr, 16 fvrier 2012, accessible ladresse :
http://lecercle.lesechos.fr/entreprises-marches/high-tech-
medias/internet/221143516/internet-champ-bataille-temps-modernes.
LEMELLE Ingrid, Un recrutement sur quatre dans l'informatique , La
Dpche.fr, 18 mars 2013, accessible ladresse : http://www.ladepech
e-emploi.fr/edito/actualite-ladepeche/article/un-recrutement-sur-quatre-
dans-linformatique.html.
MANACH Jean-Marc, Eric Filliol : LEtat doit sappuyer sur les
hackers , Le Monde Blog, 24 mai 2010, accessible ladresse :

M. Baud / Cyberguerre
- 43 -

http://bugbrother.blog.lemonde.fr/2010/05/24/eric-filliol-letat-doit-
sappuyer-sur-les-hackers/
MANNES Aaron et HENDLER James, The first modern cyberwarfare ? ,
The Guardian, 22 aot 2008, accessible ladresse : http://www.guardia
n.co.uk/commentisfree/2008/aug/22/russia.georgia1.
NAKASHIMA Ellen, Pentagon proposes more robust role for its cyber-
specialists , The Washington Post, 10 aot 2012,
accessible ladresse :
PAGANINI Pierluigi, New weapons for cyber warfare. The CHAMP
project , blog Security Affairs, 4 dcembre 2012,
accessible ladresse :
http://www.washingtonpost.com/world/national-
security/pentagon-proposes-more-robust-role-for-its-cyber-
specialists/2012/08/09/1e3478ca-db15-11e1-9745-
d9ae6098d493_story.html.
http://securityaffairs.co/wordpress/10783/cyber-
warfare-2/new-weapons-for-cyber-warfare-the-champ-project.html.
PAGANINI Pierluigi, UK recruits Xbox generation youngsters for cyber
war games , Security Affairs, 23 octobre 2012, accessible ladresse :
http://securityaffairs.co/wordpress/9650/security/uk-recruits-xbox-
generation-youngsters-for-cyber-war-games.html.
SANGER David E. et SHANKER Tom, Broad powers seen for Obama in
cyberstrikes , The New York Times, 3 fvrier 2013, accessible
ladresse : http://www.nytimes.com/2013/02/04/us/broad-powers-seen-
for-obama-in-cyberstrikes.html?pagewanted=all&_r=1&.
Site Internet Vupen/ accessible ladresse : http://www.vupen.com/english/
services/lea-index.php.

Communications
BLAREL Jean-Franois, La France dans le dbat international sur la
cyberscurit , Cybercercle dfense & stratgie, 5 dcembre 2012.
Contre-Amiral COUSTILLIERE Arnaud, Oprer en scurit dans le
cyberespace , Cybercercle dfense & stratgie, 24 octobre 2012.
KEMPF Olivier, Le cyberespace, nouveau milieu stratgique ? ,
Cybercercle dfense & stratgie, 10 avril 2013.
Entretiens
Entretien avec lofficier X, 4 septembre 2012.
Entretien avec le Lieutenant Jacques Oeullet, Sret du Qubec,
22 mars 2013.
Entretien avec le Capitaine de vaisseau Gourtay, Centre interarmes de
concepts de doctrines et dexprimentations, 2 avril 2013.
Entretien avec le Lieutenant-colonel Patrice Tromparent, Dlgation aux
Affaires Stratgiques, 15 avril 2013.
Entretien avec le Colonel Jrome Pellistrandi, officier charg de domaine,
Centre interarmes de concepts, de doctrines et dexprimentation,
16 avril 2013.
Entretien avec une cyber hacktiviste, 19 avril 2013.


Informations aux lecteurs
Si vous tes intress (e) par dautres publications de la collection, veuillez
consulter la section Focus Stratgique sur le site Internet de lIfri :
Les derniers numros publis de la collection Focus stratgique sont :
www.ifri.org/
John Louth, Defence Reform in the United Kingdom: A Twenty-First
Century Paradox , Focus stratgique, n 43, mars 2013.
http://www.ifri.org/downloads/fs43louth.pdf

Sophie Lefeez, Toujours plus chers ? Complexit des armements et
inflation des cots militaires , Focus stratgique, n 42, fvrier 2013.
http://www.ifri.org/downloads/fs42lefeez.pdf
Michael W. Kometer, Stephen E. Wright, Winning in Libya: By Design
or Default? , Focus stratgique, n 41, janvier 2013.
http://www.ifri.org/downloads/fs41kometerwright.pdf

Martial Foucault, The Defense Budget in France: between Denial and
Decline , Focus stratgique, n 36 bis, dcembre 2012.
http://www.ifri.org/downloads/fs36bisfoucault.pdf
Hugues Eudeline, Contenir la piraterie: des rponses complexes face
une menace persistante , Focus stratgique, n 40, novembre 2012.
http://www.ifri.org/downloads/fs40eudeline.pdf
Elie Tenenbaum, The Battle over Fire Support: The CAS Challenge
and the Future of Artillery , Focus stratgique, n 35 bis, octobre 2012.
http://www.ifri.org/downloads/fs35bistenenbaum.pdf

Michel Baud, Les rserves en premire ligne ? Du citoyen-soldat
lintrim , Focus stratgique, n 39, septembre 2012.
http://www.ifri.org/downloads/fs39baud.pdf

Olivier Neola, Building Security Institutions: Lessons Learned in
Afghanistan , Focus stratgique, n 38, juillet/aot 2012.
http://www.ifri.org/downloads/fs38neola.pdf

S-ar putea să vă placă și