Le 18 janvier dernier, Florence Parly, ministre française des Armées, a officialisé la mise en place d’un volet offensif dans la doctrine militaire française de lutte informatique. Ce faisant, la France reconnait officiellement l’emploi d’armes dites cybers dans le cadre de ses opérations militaires actuelles et futures. Auparavant, cette doctrine était particulièrement axée sur la cyberdéfense. Elle se dote maintenant d’un volet plus offensif afin de prendre en compte la réalité des cyberattaques et des combats cybernétiques. Stock US, votre spécialiste du surplus militaire, vous en dit plus sur cette nouvelle doctrine militaire française.

Doctrine de lutte informatique offensive (LIO)

Les risques liés au cyberespace sont réels comme le démontrent les récentes cyberattaques telles que NotPetya ou Wannacry. Les opérations militaires sont également impactées par les agissements de certains acteurs sur les réseaux numériques. La France a donc choisi d’adopter une position plus offensive afin de bénéficier de certains avantages opérationnels sur le terrain des opérations militaires dans lesquelles la France est engagée.

Concrètement, cette lutte informatique offensive doit répondre à 3 objectifs :

  • évaluer les capacités militaires adverses en ayant accès à certaines informations ;
  • réduire ou neutraliser les capacités des adversaires à l’aide de perturbations temporaires ou de dommages majeurs ;
  • altérer la capacité d’analyse des adversaires en altérant discrètement leurs systèmes ou en exploitant certaines informations recueillies.

Cette nouvelle doctrine s’intègre dans une politique de cyberdéfense plus large qui se matérialise par la création en mai 2017 du commandement de la cyberdéfense (COMCYBER).

Politique de lutte informatique défensive (LID)

Le volet défensif de cette politique de cyberdéfense doit répondre à 6 objectifs détaillés en février 2018 :

  • mission de prévention à l’égard des différents acteurs de la défense française : les informer des différents risques et des précautions à prendre ;
  • mission d’anticipation : mise en place de mesures préventives lorsque le risque de cyberattaques semble élevé ;
  • mission de protection des systèmes informatiques : diminuer leur vulnérabilité ;
  • mission de détection : déceler les indices d’une cyberattaque en cours de réalisation ;
  • mission de résistance : réagir à la cyberattaque et y résister afin de ne pas perturber le fonctionnement des systèmes informatiques ;
  • mission d’identification : attribuer la cyberattaque.

LAISSER UNE RÉPONSE

Please enter your comment!
Please enter your name here