Mémoire Pierre PAUNET .pdf



Nom original: Mémoire Pierre PAUNET.pdf

Ce document au format PDF 1.4 a été généré par PDFMerge! (http://www.pdfmerge.com) / iText® 5.5.8 ©2000-2015 iText Group NV (ONLINE PDF SERVICES; licensed version), et a été envoyé sur fichier-pdf.fr le 08/05/2017 à 12:01, depuis l'adresse IP 89.157.x.x. La présente page de téléchargement du fichier a été vue 855 fois.
Taille du document: 3.8 Mo (123 pages).
Confidentialité: fichier public


Aperçu du document


Université Paris 8
Institut Français de Géopolitique

Note :

PAUNET Pierre
N° étudiant : 15605192

Mémoire de Master 1

La représentation d’un cyber-terrain dans la doctrine militaire américaine
Sous la direction de Mme Frédérick DOUZET

Année universitaire : 2015 - 2016

Contrat de diffusion électronique d’un travail universitaire
Entre :
L’Institut Français de Géopolitique (IFG) de l’Université́ Paris 8 Pris en ses locaux
Représenté́ par son directeur en exercice
D'une part
ET :
M. Pierre PAUNET
Né(e) le 18/05/1994
A Saint-Pol-Sur-Mer
Demeurant à Paris
D'autre part
Sujet du mémoire/thèse : La représentation d’un cyber-terrain dans la doctrine militaire américaine
Il est préalablement exposé :
1. Le présent document a pour objet de régler les questions liées à la possibilité́ de diffusion d'un
travail universitaire réalisé́ dans le cadre dans le cadre de sa formation à l’IFG.
2. Le souci des parties prenantes au présent contrat est de faciliter l'accès au savoir et de contribuer
tant à la renommée de l'auteur qu'à celle du travail réalisé́ .

ARTICLE 1
L'œuvre ayant le caractère d'un travail universitaire, un exemplaire intégral électronique doit être
déposé́ au secrétariat de l’IFG. L’auteur atteste sur l’honneur que l’exemplaire électronique ainsi
déposé́ a un contenu identique à celui de son mémoire/thèse déposé́ (e) et soutenu(e) devant le Jury.

ARTICLE 2
L'auteur autorise les diffusions suivantes de l'œuvre :
OUI

NON

Diffusion par Internet via le site de l’IFG Paris 8 au format .pdf

ARTICLE 3
La présente convention n'implique pas l'obligation par l’IFG de faire usage des autorisations qui lui
sont données. La diffusion effective, tout comme son éventuelle suppression n'implique en aucun
cas une appréciation au bénéfice de l'auteur ou des tiers, du contenu de l'œuvre diffusée, et ne
saurait être source de responsabilité́ à l'égard des tiers.
De même, l'auteur demeure responsable sur la base du droit commun, du contenu de son œuvre.

ARTICLE 4
Les autorisations de diffusion données à l’IFG n'ont aucun caractère exclusif et l'auteur conserve
toutes les autres possibilités de diffusion concomitantes de l'œuvre qui lui appartiennent
initialement.

ARTICLE 5
L'auteur de l’œuvre conserve l'intégralité́ des droits qui sont les siens en matière d'autres diffusions
de ce travail.

ARTICLE 6

En cas de changement de législation concernant la diffusion des travaux à caractère universitaire,
les parties conviennent dès à présent de maintenir les clauses du présent contrat compatibles avec la
nouvelle législation.
Fait à Paris, le 26 Mai 2016.

Signature de l’étudiant :

Signature du directeur de l’IFG :

Nom et prénom : PAUNET Pierre

Année : 2016
Master 1

Directeur de recherche : Frédérick DOUZET

Titre du mémoire : La représentation d’un cyber terrain dans la doctrine militaire américaine.

Les enjeux géopolitiques : Les enjeux stratégiques et militaires liés aux nouvelles capacités
militaires cyber, la représentation graphique du cyber terrain.

Les acteurs : U.S. Cybercommand, U.S Strategic Command, National Security Agency, U.S Army,
U.S. Navy, Corps des Marines, U.S. Air Force, Think Tanks (CSIS, RAND Corp, IDA), Army
Cyber Center.

Les ensembles spatiaux : Cyberespace, territoire américain.

Mots clés : cyber terrain, doctrine, opérationnalisation, domaine, spectre, guerre de l'information,
guerre réseau-centré, points clés du cyber terrain.

Résumé (10 lignes) : Ce mémoire porte sur la notion de cyber terrain dans la doctrine militaire
américaine. Nous intéressons à la représentation géopolitique du terme cyber-terrain mais aussi à sa
représentation graphique.
Pour l'étude de cette notion de cyber-terrain, nous appliquons un raisonnement par analogie: qu'estce qu'un terrain sur le cyberespace ? Or le sens du mot terrain est polysémique. Il peut signifier à la
fois le lieu où se déroulent les opérations militaires mais également l'état des choses et des esprits
considéré du point de vue d'une action à venir, de la réceptivité à une influence.
Dans un premier temps, nous abordons l'état de la réflexion stratégique américaine sur l'emploi de
capacités militaires cyber, puis nous étudions l'opérationnalisation de ce nouveau domaine dans la
doctrine militaire américaine. Et enfin nous terminons par les représentations graphiques et les
modélisations possibles pour décrire ce cyber-terrain.

Name & forname: PAUNET Pierre

Year : 2016
Master 1

Director : Frédérick DOUZET

Title: Representation of cyber terrain in the american military doctrine.

Geopolitical issues: Strategic and military stakes about new cyber capabilities in warfare.
Graphical representation of cyber terrain.

Actors: U.S. Cybercommand, U.S Strategic Command, National Security Agency, U.S Army, U.S.
Navy, Marine Corps, U.S. Air Force, Think Tanks (CSIS, RAND Corp, IDA), Army Cyber Center.

Spaces: Cyberspace, american territory.

Keywords: cyber terrain, doctrine, operationalization, domain, spectrum, Information Warfare,
Network Centric Warfare, key cyber terrain.

Abstracts (10 lines) : This graduation essay is about the notion of cyber terrain in the American
military doctrine. We focus on what could be considered as a graphical representation of the cyberterrain but also on what could be defined as cyber-terrain.
By analogy, we will ask ourselves what's the difference between terrain in the physical space and
cyber-terrain. Furthermore, the term terrain is polysemous and can indicate both the battlefield and
the field of thinking about cyber capabilities.
Firstly, we see what is the state of cyber capabilities in the American strategic thinking, then how
these cyber capabilities are operationalized in the U.S military doctrine. We finish by the graphical
representation used to depict cyber terrain.

Remerciements
Je voudrais remercier Mme Fr´ed´erick Douzet pour m’avoir guid´e et suivi tout au long de la r´edaction de ce m´emoire, et pour m’avoir propos´e ce sujet.
Louis P´etiniaud, Alix Desforges , Vincent Joubert, Guilhem Marotte, ainsi que les membres de
la chaire Castex et de l’Institut Fran¸cais de G´eopolitique pour leurs conseils et l’attention qu’ils
m’ont accord´e.
M. James Lewis pour l’int´erˆet qu’il a t´emoign´e pour ce sujet et sa collaboration.
Et enfin, M. Martin Libicki, Col. Jonalan Brickey, Col. G´eraud Laborie, Dr. Brian Mazanec, M.
Ama¨el Cattaruzza, Mme Genevieve Lester, M. Rodrigo Nieto Gomez pour leur participation a`
l’´elaboration de ce m´emoire.

i

ii

Glossaire
DoD : Department of Defense, D´epartement de la D´efense
ARPANET : Advanced Research Projects Agency Network
OCOKA : Observation, Cover and Concealment, Obstacles, Key Terrain, Avenues of Approach
TOR : The Onion Router
USAF : United States Air Force, Arm´ee de l’Air am´ericaine
NCW : Network Centric Warfare, Guerre r´eseau-centr´e
GPS : Global Positioning System
USCYBERCOM : United States Cyber Command
USSTRATCOM : United States Strategic Command
JFHQ-C : Joint Force Headquarter - Cyberspace
DISA : Defense Information Systems Agency
DODIN : Departement of Defense Information Network
CPT : Cyber Protection Team
NMT : National Mission Team
COCOM : Combattant Command
NSA : National Security Agency
OSD : Office of the Secretary of Defense
DCO-IDM : Defensive Cyberspace Operation - Internal Defense Measures

iii

iv
DCO-RA : Defensive Cyberspace Operation - Response Action
JFC : Joint Force Commander, Commandement des op´erations conjointes
ISR : Intelligence, Surveillance and Reconnaissance
OPE : Operational Preparation of the Environment
CNE : Computer Network Exploitation
CNA : Computer Network Attack
OPSEC : Operations Security
MISO : Military Information Support Operations
PSYOPS : Psychological Operations
MILDEC : Military Deception
JP : Joint Publication
VPN : Virtual Private Network, R´eseau Virtuel Priv´e
OSI : Open Systems Interconnection
OS : Operating System, Syst`eme d’exploitation
C2 : Command & Control, D´ecision et Commandement
DNS : Domain Name System
COP : Common Operating Picture

Sommaire
Introduction
I

3

La r´
eflexion strat´
egique am´
ericaine sur le cyberespace

13

1 Le cyberespace, cinqui`
eme domaine militaire
1.1 Enjeux de la reconnaissance du cyberespace comme cinqui`eme domaine . . . . . . .
1.2 Similarit´es et diff´erences entre le cyberespace et les autres domaines . . . . . . . . .
1.3 Le cyberespace en tant que cinqui`eme domaine militaire : une affirmation critiqu´ee .

17
17
19
21

2 Le cyber comme spectre
2.1 La guerre de l’information - Information Warfare . . . . . . . . . . . . . . . . . . . .
2.2 La guerre r´eseau-centr´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23
24
29

II

L’op´
erationnalisation des capacit´
es cyber

35

´
acteurs de la cyberd´
efense aux Etats-Unis
Pr´esentation des acteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Les repr´esentations g´eopolitiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Une relation complexe entre certains acteurs . . . . . . . . . . . . . . . . . . . . . . .

39
39
40
43

4 L’op´
erationnalisation du cyberespace
4.1 Les op´erations d´efensives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Les op´erations offensives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3 Les op´erations cyber li´e `
a l’Information Warfare . . . . . . . . . . . . . . . . . . . .

45
45
50
52

3 Les
3.1
3.2
3.3

III

La repr´
esentation d’un cyber-terrain

57

5 Les diff´
erents mod`
eles de cyber-terrain
5.1 Le mod`ele de la Joint Publication 3-12, Cyberspace Operations . . . . . . . . . . . .
5.2 Le mod`ele du document de r´eflexion strat´egique : Key Terrain in Cyberspace : Seeking
the High Ground . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3 Le mod`ele de la pr´esentation PowerPoint de l’USCYBERCOM . . . . . . . . . . . .

61
61

6 Les
6.1
6.2
6.3

69
69
73
79

mod`
eles op´
erationnels du cyber-terrain
Le mod`ele OCOKA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Les points cl´es du cyber-terrain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Analyse du mod`ele OCOKA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

64
66

Conclusion

81

Bibliographie

87

Annexe 1

93

Annexe 2

97

Annexe 3

107

Annexe 4

109

Annexe 5

111

2

Introduction
L’´emergence d’Internet, le d´eveloppement de l’informatique et la diffusion rapide de ces
technologies dans le monde entier sont des ´evolutions majeures, qui modifient les relations
de pouvoir existantes sur la sc`ene internationale. Le d´eveloppement consid´erable des technologies de l’information et de la communication de ces trente derni`eres ann´ees a cr´e´e une
nouvelle sph`ere de r´eflexion autour de ce que l’on appelle le cyberespace.
Le potentiel des nouvelles aptitudes permises par ces technologies semble immense. Chaque
acteur de la sc`ene internationale d´eveloppe une strat´egie sur le cyberespace ; chacun cherchant `a l’exploiter pour son propre int´erˆet.
Le cyberespace offre un d´efi de r´eflexion et de th´eorisation. Comment aborder cet espace
d’une nature unique : virtuel, mais reposant sur des infrastructures physiques, o`
u les actions
peuvent s’effectuer presque instantan´ement et o`
u la distance importe peu. Ce qui touche a`
la virtualit´e peut faire l’objet d’une sp´eculation infinie et pose de nouveaux enjeux, parfois
philosophiques qui sont souvent d´evelopp´es dans la culture populaire, notamment dans les
œuvres de science-fiction 1 .
Le raisonnement par analogie est tr`es pr´esent dans la r´eflexion sur les capacit´es num´eriques.
En effet, notre compr´ehension du cyberespace est encore incompl`ete. Il est plus ais´e d’adapter
un concept d´ej`a existant dans le monde physique, plutˆot que d’imaginer une id´ee totalement
nouvelle s’appuyant uniquement sur notre connaissance de cette nouvelle dimension.
Les premi`eres voitures a` moteur ont ´et´e con¸cues sur le mod`ele des cal`eches, alors mˆeme que
les chevaux ´etaient absents 2 . Il aura fallu plusieurs d´ecennies pour qu’´emerge une conception propre de la voiture. De mˆeme, les premi`eres machines volantes de L´eonard de Vinci
s’inspirent du r`egne animal, en particulier des chauves-souris. Les a´eronefs de Jules Verne
prennent la forme d’un bateau pourvu d’h´elices 3 .
1. En particulier dans le cin´ema avec des films comme Matrix et Ghost in the Shell.
2. Rodrigo NIETO GOMEZ, Communication personnelle par e-mail.
3. National Air And Space Museum, Early Flight exhibition, Washington D.C., le 19 F´evrier 2016.

3

Ainsi, l’innovation s’appuie fr´equemment sur un raisonnement par analogie. Au fur et a`
mesure que la compr´ehension de ces technologies augmente, une conception propre ´emerge.
De nos jours, les voitures ne ressemblent plus a` des cal`eches ni les avions a` des chauves-souris.
Le raisonnement par analogie demeure sans doute la tentative la plus efficace pour comprendre le monde digital. C’est d’ailleurs une m´ethode tr`es r´epandue dans ce domaine 4 . Le
sujet de ce m´emoire comprend une analogie : “cyber-terrain” o`
u terrain est un concept du
monde physique que l’on applique a` l’espace num´erique.
N´eanmoins cette analogie ne peut se faire sans soulever une multitude de questions, car
le concept de terrain du monde physique ne s’applique pas parfaitement dans l’espace num´erique. Le terme terrain renvoie a` une localisation possible dans l’espace, mais y-a t’il un
“quelque part” dans le cyberespace 5 ?
L’irruption du cyberespace dans nos soci´et´es nous entraˆıne dans ces interrogations. Mˆeme
si ce mot ne vous apparaˆıt pas familier, le cyberespace est omnipr´esent dans nos soci´et´es
modernes. Nous l’utilisons tous, et il nous est devenu indispensable.
Le cyberespace, grand bond technologique du XXI`
eme si`
ecle
Qu’est-ce que le cyberespace ? Ce n’est pas une question simple. Il existe encore aujourd’hui une difficult´e d’appr´ehension du cyberespace, mˆeme pour les sp´ecialistes du sujet. C’est
un concept aux fronti`eres floues et difficiles `a d´elimiter.
L’`ere moderne est celle de la soci´et´e connect´ee, o`
u les programmes informatiques prennent
peu a` peu une place indispensable dans tous les domaines vitaux : sant´e, distribution de
l’eau, production d’´electricit´e, transactions financi`eres, services administratifs, emploi des
forces militaires. Le cyberespace c’est l’omnipr´esence des syst`emes informatis´es dans notre
monde et l’augmentation exponentielle de leurs nombres et de leurs capacit´es.
Ce milieu se caract´erise donc par une ´evolution a` pleine vitesse. Le premier courrier ´electronique date de 1971, il y en a aujourd’hui environ quarante milliards par an. Le premier
site Internet est mis en ligne en 1991, on d´enombre 30 milliards de pages web vingt-cinq ans
plus tard.
4. Olivier KEMPF, Introduction `
a la Cyberstrat´egie, Economica, Paris, 2012, p.53
5. John PERRY BARLOW, Is There a There in Cyberspace ?, disponible sur : http://urlz.fr/3x0M,
consult´e le 25 D´ecembre 2015.

4

En 2012, 8,7 milliards de syst`emes sont connect´es a` Internet. On estime `a 40 milliards leur
nombre en 2020 avec l’arriv´ee de l’Internet des objets. Une soci´et´e o`
u les voitures, les r´efrig´erateurs et d’autres objets de la vie quotidienne sont connect´es au net pour maximiser leurs
performances ou leur permettre d’accomplir de nouvelles capacit´es. Une sorte de r´eseau de
r´eseaux globalis´e o`
u chaque objet de la vie quotidienne est susceptible d’appartenir.
Dans ce monde connect´e, nous sommes vuln´erables. Tous les dispositifs ´electroniques qui
contrˆolent le bon fonctionnement de notre soci´et´e peuvent faire l’objet d’attaques informatiques. Des acteurs mal intentionn´es utilisent le cyberespace pour le vol de donn´ees ou la
manipulation de programmes informatiques pour remplir leurs propres objectifs ´economiques
ou politiques. La violence du monde num´erique est moins visible que celle du monde physique, mais les cyber attaques peuvent avoir th´eoriquement des cons´equences d´esastreuses 6 .
L’augmentation du volume du cyberespace s’accompagne ´egalement d’une augmentation du
nombre d’attaques informatiques. Entre 2014 et 2015, le nombre d’attaques informatiques
s’est accru de 51% en France et de 38% dans le monde 7 . Trois cent quatre millions d’attaques ont ´et´e d´enombr´ees en 2015 8 .
Cette augmentation des cyber attaques est inqui´etante, car la r´esilience de notre soci´et´e repose sur l’utilisation de moyens informatiques. Il est probable que cet accroissement sera
encore plus marqu´e dans le futur.
Le cyberespace est compliqu´e a` d´efinir a` cause de sa nature en constante ´evolution. Le premier r´eseau ARPANET cr´e´e par l’arm´ee am´ericaine n’a plus rien a` voir avec l’Internet global
d’aujourd’hui 9 .
Le Pentagone a eu des difficult´es pour trouver une d´efinition de cyberespace et a fait plusieurs
tentatives : “Environnement conceptuel o`
u l’information num´erique est communiqu´ee au travers d’un r´eseau informatique” fut rejet´ee, car elle faisait r´ef´erence au cyberespace comme
un espace servant uniquement `a communiquer. “Un domaine caract´eris´e par l’utilisation du
6. Lloyd’s : Emerging Risk Report - 2015, Business Blackout, the insurance implications of a cyber attack
on the US power grid, disponible sur : http://urlz.fr/3vpk, consult´e le 19 d´ecembre 2015.
´
7. Les Echos,
« Ca
¸ s’est pass´e en 2015 : Donn´ees, donnez-moi ! », article du 30/12/2015, disponible sur :
http://urlz.fr/3wGh, consult´e le 22 D´ecembre 2015.
8. Conf´erence de l’IHEDN, Information, d´esinformation : Enjeux et acteurs d’une guerre hybride dans le
´
cyberespace, Ecole
militaire de Paris, le 13 Avril 2016.
9. P.W. SINGER et Allan FRIEDMAN, Cybersecurity and Cyberwar : What Everyone Needs To Know,
Oxford University Press, 2014, p.13

5

spectre ´electronique et ´electromagn´etique”, rejet´ee ´egalement, car la d´efinition qualifiait aussi
bien les ordinateurs et les missiles que les rayons du soleil. Au total, une douzaine de d´efinitions furent propos´ees 10 .
La d´efinition officielle date de 2008. Pr`es d’une ann´ee fut n´ecessaire `a une ´equipe de scientifiques du Pentagone pour l’´elaborer. Selon cette d´efinition, le cyberespace est ”le domaine
global compris dans l’environnement de l’information, constitu´e de r´eseaux interd´ependants
des technologies de l’information ; comprenant Internet, les r´eseaux de t´el´ecommunications,
les r´eseaux informatiques ainsi que les processeurs et contrˆoleurs embarqu´es” 11 .
Cette d´efinition est finalement peu utilis´ee, en raison de sa longueur et sa complexit´e 12 . On
peut ´egalement pointer le fait qu’elle ne souligne pas l’importance de la donn´ee : l’information
cr´e´ee, stock´ee et diffus´ee au travers du cyberespace 13 . Il faut ´egalement garder en tˆete que le
cyberespace n’est pas qu’un espace virtuel et qu’il repose lourdement sur des infrastructures
physiques pour fonctionner 14 .
Il existe peu de concept appartenant au cyberespace qui poss`ede une d´efinition qui ne soit pas
sujette a` d´ebats 15 . C’est un milieu relativement r´ecent et notre compr´ehension de celui-ci
est encore limit´e. Il est difficile de faire la part des choses entre les repr´esentations que nous
avons de ce milieu et ce qu’il est r´eellement 16 .
Territorialisation, souverainet´
e et enjeux du cyberespace
Certains penseurs du cyberespace, comme John Barlow, ont voulu que ce dernier soit un
espace vierge d’autorit´e ´etatique 17 . Cette utopie est aujourd’hui r´evolue. D´esormais, le cyberespace est per¸cu a` la fois comme une menace et une ressource dans les conflits g´eopolitiques
´
contemporains. La souverainet´e de l’Etat
s’exerce sur le cyberespace, car il est devenu un
enjeu strat´egique majeur et un champ de confrontation 18 .

10. Fr´ed´erick DOUZET, Le cyberespace, un champ d’affrontement g´eopolitique, article remis en main propre
par Mme Douzet.
11. P.W. SINGER et Allan FRIEDMAN, Cybersecurity and Cyberwar : What Everyone Needs To Know,
op.cit., p.13
12. Ibid.
13. FIC 2016, conf´erence d’ouverture, Quelle souverainet´e pour les donn´ees ?, `a Lille, le 25 Janvier 2016.
14. James LEWIS, Entretien au CSIS, Washington D.C., le 17 F´evrier 2016.
15. Fr´ed´erick DOUZET, Communication personnelle.
16. Rodrigo NIETO GOMEZ, Communication personnelle par e-mail.
17. John Perry Barlow publie une d´eclaration d’ind´ependance du cyberespace en 1996 en Suisse.
18. Fr´ed´erick DOUZET, Communication personnelle.

6

´
Les Etats,
les groupes non ´etatiques, les entreprises, les individus peuvent profiter des capacit´es offertes par le cyberespace pour leur propre int´erˆet. Notamment par l’exploitation de la
donn´ee, que l’on qualifie parfois de nouvelle mine d’or num´erique 19 . L’analyse des donn´ees
peut faire l’objet d’un usage vari´e : surveillance de l’opinion publique, ´etude d’une population
comme march´e commercial, ´etude personnalis´ee de chaque individu comme consommateur,
espionnage industriel, espionnage militaire, usage criminel.
´
Le cyberespace fait l’objet d’une territorialisation importante de la part des Etats
qui veulent
garder la libert´e d’expression et l’opinion publique sous contrˆole. En Russie et a fortiori en
Chine, l’acc`es aux pages web et sites internet du monde occidental peut ˆetre difficile 20 21 .
Ainsi on constate la persistance d’une sorte de fronti`ere au sein du cyberespace, alors qu’il
est par d´efinition un domaine global.
Mais ces enjeux de l’information li´es a` la donn´ee ne sont pas les seuls int´erˆets des diff´erents acteurs du cyberespace. L’espace num´erique peut ´egalement ˆetre utilis´e de mani`ere
plus coercitive. Les cyber attaques peuvent ˆetre utilis´ees pour rendre un service en ligne inaccessible, causant potentiellement des dommages ´economiques et financiers et g´en´erant un
chaos politique. En avril 2007, les serveurs gouvernementaux, ainsi que les sites des principales banques et journaux de l’Estonie ont ´et´e mis en situation de d´eni de service distribu´e 22
par une attaque informatique attribu´ee au gouvernement russe 23 . Une op´eration de la Russie
poutinienne pouvant ˆetre traduit comme une tentative d’intimider le parti de la R´eforme
estonien apr`es le d´eplacement de la statue du « soldat de bronze », h´eros sovi´etique de la
Seconde Guerre mondiale 24 .
Il existe ´egalement plusieurs exemples d’attaques informatiques utilis´ee en conjonction avec
des frappes cin´etiques. La Russie lance une attaque de brouillage sur les t´el´ecommunications
g´eorgiennes avant son offensive de 2008 25 . L’op´eration isra´elienne Verger d´esactive les d´efenses antia´eriennes syriennes avant un bombardement sur site potentiel de cr´eation d’armes
19. Conf´erence du FIC 2016, Quelle souverainet´e pour les donn´ees ?, op.cit., le 25 Janvier 2016.
20. K´evin LIMONIER, « La Russie dans le cyberespace : repr´esentations et enjeux », in H´erodote, Cyberespace : Enjeux g´eopolitiques, 2014.
21. Fr´ed´erick DOUZET, « L’Art de la guerre revisit´e, cyberstrat´egie et cybermenace chinoises », in H´erodote, Cyberespace : Enjeux g´eopolitiques, 2014.
22. Une « attaque par d´eni de service » (Denial of Service, abr´eg´e en DoS) est un type d’attaque informatique visant `
a rendre indisponible les services ou les ressources num´eriques d’une organisation.
23. La Russie a n´eanmoins toujours ni´e avoir commis cette attaque.
24. Fr´ed´erick DOUZET, Jean-Loup SAMAAN, Alix DESFORGES, « Les pirates du cyberespace. », H´erodote 3/2009 (n°134) , accessible sur : http://urlz.fr/3zl6, consult´e le 23 D´ecembre 2015.
25. Fr´ed´erick DOUZET, Le cyberespace, un champ d’affrontement g´eopolitique, op. cit.

7

de destruction massive 26 .
Enfin, il existe des cyber attaques qui poss`edent un potentiel destructeur a` elle seule. La
plus connue est l’attaque Stuxnet, du nom du ver informatique tr`es sophistiqu´e utilis´e pour
d´etruire les centrifugeuses iraniennes d’enrichissement d’uranium 27 . En 2008, l’explosion de
l’ol´eoduc BTC reliant Bakou, Tbilissi et Ceyhan, initialement attribu´e au PKK, le parti nationaliste kurde, semble finalement ˆetre lui aussi le r´esultat d’une cyber attaque 28 .
Le cyberespace est une dimension o`
u les affrontements militaires sont possibles. Les arm´ees
´
des diff´erents Etats
s’y opposent : des op´erations y sont men´ees, des d´efenses sont mises en
place et des cibles sont d´etruites. N´eanmoins cet affrontement pr´esente des formes diff´erentes
de celles que l’on connaˆıt dans le monde physique. Dans le cyberespace pas d’arme a` feu, de
blind´e, de navire ou d’avion, mais sa nature particuli`ere permet d’autres formes de combats.
Le cyber-terrain dans la doctrine militaire am´
ericaine
Ce m´emoire s’int´eresse a` la notion de cyber-terrain dans la doctrine am´ericaine. Ce sujet
constitue un d´efi, car il n’existe pas de consensus autour de cette notion. Il n’existe pas de
d´efinition officielle du terme cyber terrain 29 .
Comme pour les difficult´es qui ont exist´e et qui existe encore pour d´efinir le cyberespace, le
terme cyber-terrain est employ´e sans qu’il soit possible d’en donner une d´efinition pr´ecise, car
son sens ´evolue en fonction du temps et de la personne qui l’emploie. Cyber-terrain poss`ede
un sens diff´erent selon les individus, les institutions. En g´eopolitique, cette diff´erence de point
de vue sur une mˆeme id´ee s’appelle une repr´esentation. Une repr´esentation g´eopolitique est la
mani`ere dont les individus per¸coivent une id´ee collective et son essence. Ce sont les diff´erentes
interpr´etations qui existent de cette id´ee, au sein ou a` l’ext´erieur d’une institution donn´ee 30 .
Il est d’ailleurs int´eressant de constater que le D´epartement de la D´efense am´ericain (Department of Defense - DoD) ne donne pas de d´efinition de cyber terrain alors que le dictionnaire

26. Ibid.
27. Ibid.
28. Bloomberg Business, « Mysterious ’08 Turkey Pipeline Blast Opened New Cyberwar », http://urlz.
fr/3wSi, publi´e le 10 D´ecembre 2014, consult´e le 12 Novembre 2015.
29. David RAYMOND, Gregory CONTI, Tom CROSS, Michael NOWATKOWSKI, Key Terrain in Cyberspace : Seeking the High Ground, Army Cyber Center, accessible sur : http://urlz.fr/3wSF, consult´e le
23 D´ecembre 2015, p.3
30. Yves LACOSTE, « La g´eographie, la g´eopolitique et le raisonnement g´eographique. », in H´erodote
3/2012, accessible sur : http://urlz.fr/3zlc, consult´e le 5 Mai 2016.

8

officiel du DoD poss`ede une d´efinition pour le terme cyber operations et cybersecurity 31 .
Une absence de d´efinition expliqu´ee peut-ˆetre par le fait qu’il est impossible actuellement de
savoir ce qu’est un terrain militaire dans le cyberespace 32 .
Puisque l’on s’int´eresse `a la notion de terrain, il peut ˆetre utile de d´efinir ce terme. Attention cependant, car la repr´esentation qui se cache derri`ere un mot a parfois un rapport
tr`es ´eloign´e avec sa d´efinition. Selon Larousse, la d´efinition du terme terrain poss`ede plusieurs
sens :
Il peut s’agir d’un espace consid´er´e en fonction de sa nature, de sa forme, de son ´etat et
de ses propri´et´es. Ou encore d’un ´etat des choses ou des esprits, consid´er´e du point de vue
d’une action `a venir, de leur r´eceptivit´e `a une influence. Et enfin du lieu o`
u se d´eroule un
duel, des op´erations militaires.
Nous constatons cette pluralit´e de sens du terme terrain. Mais une interrogation s’impose :
le sens de cyber-terrain est-il simplement une analogie de celui de terrain ?
Le deuxi`eme terme a` d´efinir est celui de cyber. Le pr´efixe « cyber » indique l’appartenance
au cyberespace ou au monde du virtuel : cyber money, cyber advisor, etc.
C’est un pr´efixe tr`es utilis´e, car il permet de faire l’analogie avec des concepts d´evelopp´es
pour le monde physique et aider `a la compr´ehension de ce nouvel espace. : cyber guerre,
cyber s´ecurit´e, cyber attaque. Nous ne nous attarderons pas sur la d´efinition de ces termes,
car ils font l’objet de controverses et de d´ebats au sein de la communaut´e scientifique. Et
comme pour le mot cyber-terrain, chacun de ces termes peut faire l’objet d’un d´eveloppement
cons´equent.
` la lecture de diff´erents documents issus de la culture militaire am´ericaine 33 et de la
A
d´efinition du terme terrain, il semble que le terme cyber-terrain puisse s’appliquer `a plusieurs
concepts.
- C’est le ”lieu” o`
u se d´eroulent les op´erations militaires dans le cyberespace.
- C’est un ´etat des choses, une r´eflexion sur les capacit´es cyber dans les op´erations militaires.

31. Joint Publication 1-02, Departement of Defense, Dictionary of Military and Associated Terms, 8 Novembre 2010 (amend´e le 15 F´evrier 2016), disponible sur : http://urlz.fr/3zle, consult´e le 23 Mars 2016,
p57-58
32. Fr´ed´erick DOUZET, Le cyberespace, un champ d’affrontement g´eopolitique, op. cit.
33. Voir bibliographie, page 87.

9

Nous tiendrons compte de ces deux sens dans ce m´emoire. Selon le premier sens, le cyberterrain repr´esente a` la fois le cyberespace comme un milieu et s’att`ele donc a` d´ecrire ses
caract´eristiques. Il peut s’agir de caract´eristiques topologiques d’un r´eseau, mais ´egalement
les r`egles et tactiques relatives aux op´erations militaires dans le cyberespace.
Selon le second sens, c’est une r´eflexion sur l’emploi que peuvent trouver les capacit´es militaires cyber dans la doctrine militaire, o`
u le terme terrain fait r´ef´erence `a un terrain d’id´ees,
a` l’´etat des esprits ou des choses, au d´eveloppement de la doctrine pour int´egrer au mieux
ces nouvelles capacit´es dans un objectif militaire.
Apr`es cet enjeu de d´efinitions, il existe un enjeu de repr´esentation graphique. Comment
repr´esenter le cyber champ de bataille ? Si le cyberespace est un espace d’affrontement g´eopolitique et militaire, il est int´eressant de savoir repr´esenter cet espace afin d’obtenir un
avantage tactique sur son adversaire.
Dans les conflits classiques, un strat`ege saura tirer un avantage de la topologie du terrain
et de la position de l’adversaire. De la mˆeme mani`ere, dans le cyberespace il est possible
d’obtenir une sup´eriorit´e tactique par l’exploitation du cyber terrain 34 .
Enfin le dernier enjeu, est ´egalement un enjeu de repr´esentation, mais au sens g´eopolitique
du terme. L’arm´ee am´ericaine a cr´e´e a` la fois une doctrine et des institutions pour exploiter
a` son maximum le potentiel du cyberespace dans les op´erations militaires. Quel est le sens
de cette doctrine ? Que nous montre t’elle sur la compr´ehension que poss`edent les militaires
am´ericains des cyber op´erations ?
De plus, la cr´eation d’institutions ayant la charge de d´efendre le cyberespace telle que l’U.S.
Cyber Command et leur organisation nous renseigne sur la mani`ere dont le Pentagone compte
int´egrer les cyber op´erations dans le commandement traditionnel.
Dans cette ´etude de la notion de cyber-terrain dans la doctrine am´ericaine, nous traitons
dans un premier temps du terrain dans son sens d’´etat des choses ou des esprits. Notre premi`ere partie est une r´eflexion sur les capacit´es cyber. Nous ´etudions plusieurs documents de
r´eflexion strat´egique am´ericaine apportant leur vision de l’emploi possible du cyberespace
dans les op´erations militaires. Dans cette premi`ere partie, nous restons principalement dans
la th´eorie et non dans la pratique qui sera abord´ee dans la seconde partie.
34. David RAYMOND, Gregory CONTI, Tom CROSS, Michael NOWATKOWSKI, Key Terrain in Cyberspace : Seeking the High Ground, op. cit., p.1

10

Il nous a sembl´e judicieux de s’attarder sur l’organisation op´erationnelle de la cyber d´efense
´
aux Etats-Unis.
En effet, l’´etude th´eorique de la partie I serait moins pertinente si elle n’´etait
pas mise en perspective par l’examen de sa mise en pratique. C’est ce que nous ´etudions dans
cette seconde partie `a l’aide de documents de doctrine officielle d´ecrivant cette organisation
op´erationnelle.
Enfin il sera question de la mod´elisation du cyber-terrain. Nous examinons comment le cyberterrain peut ˆetre repr´esent´e pour permettre au strat`ege la meilleure compr´ehension de ce
milieu et la meilleure prise de d´ecision. Nous ´etudions plusieurs mod`eles issus de la doctrine
am´ericaine, puis une analyse appel´ee OCOKA utilis´ee en amont des cyber op´erations pour
repr´esenter un syst`eme sp´ecifique.

La strat´
egie indirecte et les cyber op´
erations
Les cyber op´erations peuvent impacter le politique, l’´economie, les activit´es diplomatiques ou d’autres secteurs, mais ce m´emoire se concentre sur les activit´es militaires qui
s’effectuent sur et au travers du cyberespace.
Dans ce m´emoire, le terme “cyber op´erations” se r´ef`ere `a la cr´eation d’effets militaires
sur et au travers du cyberespace.
Nous serons amen´es a` ´evoquer des activit´es `a la fronti`ere du domaine militaire, notamment lorsque nous traiterons de la guerre de l’information. N´eanmoins ces activit´es font
partie de ce que l’on peut appeler la strat´egie indirecte.
La strat´egie indirecte apparaˆıt apr`es l’id´ee que la conflictualit´e n’est plus l’unique ressort du
domaine militaire, mais concerne tous les domaines de la soci´et´e. C’est l’utilisation agressive
de moyens ´economiques, culturels et diplomatiques dans une strat´egie totale.
La strat´egie indirecte est, selon le g´en´eral Andr´e Beaufre : « L’art de savoir exploiter au
mieux la libert´e d’action ´echappant a` la dissuasion par les armes atomiques et d’y remporter
des succ`es d´ecisifs malgr´e la limitation des moyens militaires qui y sont parfois employ´es
» 35 .

35. Gal Andr´e BEAUFRE, Introduction `a la strat´egie, Pluriel, p.145-179

11

12

Premi`
ere partie
La r´
eflexion strat´
egique am´
ericaine
sur le cyberespace

13

En amont de la cr´eation de doctrine, les capacit´es num´eriques ont fait l’objet de ce que
l’on appelle une r´eflexion strat´egique. La r´eflexion strat´egique, c’est l’´etude de l’emploi possible des innovations, technologiques ou non, dans un but militaire.
Le terme cyber-terrain, dans son sens d’´etat des choses ou des esprits comme nous l’avons
vu dans l’introduction, peut faire r´ef´erence a` cette r´eflexion strat´egique. On se demande ici
quelle est le “champ” d’utilisation des cyber capacit´es.
On constate aujourd’hui que les nouvelles technologies li´ees au cyberespace commence `a ˆetre
int´egr´ees dans l’appareil militaire existant. Cette int´egration pose de nombreux d´efis : Comment peut-on employer ces capacit´es cyber dans une strat´egie efficace ? Comment s’int`egrentelles dans les op´erations d´ej`a existantes ?
Le d´eveloppement d’outils militaires dans le cyberespace permet d’atteindre de nouvelles
capacit´es uniques, qui n’avaient alors jamais ´et´e envisag´ees. D’autre part, ces outils cyber
permettent d’am´eliorer certaines capacit´es qui existaient par ailleurs. Lorsque l’innovation
technologique trouve une utilit´e dans le domaine militaire, on cherche a` en obtenir la meilleure
utilisation possible et le meilleur gain tactique et strat´egique 36 . La doctrine militaire est en
cours d’adaptation pour offrir `a ces technologies la meilleure ´economie, le meilleur emploi.
La doctrine militaire am´ericaine avance encore `a tˆatons pour trouver le meilleur emploi de ces
nouvelles capacit´es. Certaines de ces technologies num´eriques ont trouv´e une fonction op´erationnelle comme la robotique militaire, les syst`emes de commande et de vis´ees automatiques
ou dans le domaine du renseignement et de la planification. Cependant il reste une certaine
h´esitation quant au potentiel d’autres capacit´es 37 .
La doctrine cherche `a int´egrer ces capacit´es dans les op´erations militaires traditionnelles,
mais ´egalement `a leur offrir un champ d’action propre. Par exemple, les outils militaires du
cyberespace s’int`egrent dans les op´erations traditionnelles par leur utilit´e dans la planification
de l’op´eration ou encore pour la qualit´e de la communication qu’elles offrent aux unit´es sur
la zone d’affrontement. Le champ d’action propre des capacit´es cyber fait r´ef´erence aux op´erations o`
u seule la composante cyber est employ´ee. Par exemple, l’op´eration Olympic Games
n’a mis en œuvre que des capacit´es cyber pour d´etruire les colonnes de centrifugeuses de la
centrale de Natanz 38 .
´
36. Vincent JOUBERT, S´eminaire des jeunes chercheurs de la chaire Castex, Ecole
Militaire de Paris, 23
Mars 2016.
37. James LEWIS, Entretien au CSIS, Washington D.C., le 17 F´evrier 2016.
38. David E. SANGER, « Obama Order Sped Up Wave of Cyberattacks Against Iran », The New York
Times, 1er Juin 2012, accessible sur : http://urlz.fr/3wYZ, consult´e le 15 Avril 2016.

15

Ainsi dans cette premi`ere partie nous ´etudions l’´etat de la r´eflexion strat´egique concernant
´
les cyber op´erations aux Etats-Unis
et ceci pour plusieurs raisons. Premi`erement cela permet
d’examiner la repr´esentation que ce font les militaires am´ericains sur l’emploi des capacit´es
cyber. Deuxi`emement, cela permet de comparer dans la seconde partie de mon d´eveloppement l’´etat de la r´eflexion strat´egique, qui est th´eorique avec la doctrine qui, elle, poss`ede
une application op´erationnelle et est donc plutˆot pratique.
Cette partie fournit ´egalement quelques pistes de r´eflexion concernant ce que l’on peut consid´erer comme des cyber champs de bataille. La conflictualit´e du cyberespace s’exprime de
mani`ere diff´erente que dans l’espace physique. Cette premi`ere partie permet une r´eflexion sur
les formes de conflictualit´e qui existent dans le cyberespace.

16

Chapitre 1
Le cyberespace, cinqui`
eme domaine
militaire
La consid´eration du cyberespace en tant que domaine est un d´ebat port´e par le d´epartement de la d´efense am´ericain, le secr´etaire de la D´efense a d´eclar´e en 2011 que le cyberespace
´etait le cinqui`eme domaine militaire au mˆeme titre que la terre, la mer, l’air et l’espace 39 .
Voir Annexe : ”Le cyberespace, cinqui`eme domaine de bataille”, page 108.
Cette consid´eration du cyberespace comme un domaine militaire fut une ´etape importante
dans l’´evolution de la doctrine am´ericaine concernant les capacit´es cyber. Le cyberespace
poss`ede des similarit´es ind´eniables avec les autres domaines militaires : terrestre, maritime,
a´erien et spatial. N´eanmoins cette reconnaissance officielle fut ´egalement l’objet de critiques
de la part de la communaut´e de chercheurs proche du DoD.

1.1

Enjeux de la reconnaissance du cyberespace comme
cinqui`
eme domaine

Riposte possible `
a une cyber attaque
En terme de dissuasion, la consid´eration du cyberespace comme un domaine militaire
permet de faire passer un message fort.
D’une part, on fait ´etat qu’une cyber attaque pourrait d´eclencher une riposte cin´etique avec
des moyens conventionnels. Le 16 mai 2011, la Maison Blanche a d´evoil´e les nouvelles r`egles
39. The Department of Defense, The DoD cyber strategy, Avril 2015, consult´e le 26 Mars 2016, disponible
sur : http://urlz.fr/3wZd, consult´e le 15 Mars 2016.

17

´
qui s’appliqueraient si les Etats-Unis
´etaient la cible d’une cyber attaque. Ces r`egles stipulent
´
que les Etats-Unis
“r´epondront aux actes hostiles dans le cyberespace de la mˆeme mani`ere
qu’`a toutes autres menaces pour le pays” 40 . Cela comprend donc a` la fois toute la batterie
d’instruments diplomatiques disponibles, mais ´egalement les moyens militaires.
Et d’autre part, on consid`ere qu’une cyber attaque peut constituer un acte de guerre 41 .
Et qu’il est juridiquement recevable de riposter dans la limite du principe de proportionnalit´e 42 .
Enjeu de premier ordre sur la sc`
ene internationale
Le cyberespace en tant que domaine est une reconnaissance de la part de la D´efense
am´ericaine que les enjeux qui sous-tendent l’espace num´erique poss`edent une importance
strat´egique majeur 43 .
L’importance du cyberespace est amen´ee `a grandir dans le monde du XXI`eme si`ecle. L’arriv´ee du r`egne de la donn´ee 44 et de l’Internet des objets 45 am`enera a` une augmentation
de l’interconnexion informatique du monde et de sa d´ependance a` celui-ci. Les enjeux du
cyberespace sont autant ´economiques, politiques, sociaux que militaires. Le gouvernement
am´ericain entend bien s’assurer de la supr´ematie am´ericaine sur cette espace.
Budget & Moyens
Cette consid´eration du cyberespace comme le cinqui`eme domaine militaire souligne la volont´e am´ericaine de prendre la menace cyber tr`es au s´erieux et donc de d´ebloquer des moyens
financiers pour la cyberd´efense. La consid´eration du cyberespace comme un domaine induit
une augmentation des moyens financiers 46 .
´
40. Le Monde, « Les Etats-Unis
pourraient r´epliquer militairement `a une potentielle cyberattaque », 31
Mai 2011, disponible sur : http://urlz.fr/3wZA, consult´e le 5 Avril 2015.
41. Jeffrey L. CATON, Distinguishing acts of war in cyberspace : assessment criteria, policy considerations
and response implications, United States Army War College Press, Strategic Studies Institute, disponible
sur : http://urlz.fr/3wZK, consult´e le 17 Mars 2016, p 1.
42. Principe issu du droit des conflits arm´es.
43. Catherine THEOHARY, Anne HARRINGTON, Cyber Operations in DOD Policy and Plans : Issues for
Congress, Congressional Research Service, 5 Janvier 2015, disponible sur : http://urlz.fr/3wZZ, consult´e
le 17 Mars 2016.
44. Conf´erence du FIC 2016, Quelle souverainet´e pour les donn´ees ?, Th`eme de la conf´erence d’ouverture,
op. cit.
45. L’Internet des objets est un concept repr´esentant l’extension d’Internet dans nos soci´et´es avec l’apparition d’objets connect´es, en communication permanente.
46. James LEWIS, Entretien au CSIS, op. cit.

18

Les domaines terrestre, maritime, a´erien et spatial sont tous dot´es de moyens cons´equents, il
´
en sera sans doute de mˆeme pour le cyberespace. Aux Etats-Unis
le budget militaire s’´el`eve
47
a` environ 640 milliards de dollars en 2013 , r´eparti de mani`ere in´egale entre les diff´erentes
institutions de la D´efense am´ericaines, en fonction des priorit´es strat´egiques. Il existe une
´
certaine rivalit´e entres les diff´erents organes de la d´efense aux Etats-Unis
pour b´en´eficier de
la manne financi`ere investie dans les capacit´es cyber 48 .

1.2

Similarit´
es et diff´
erences entre le cyberespace et les
autres domaines

Dans le cyberespace, la doctrine am´ericaine est parfois similaire a` celle des autres milieux. La doctrine officielle du Pentagone est de pouvoir « s’assurer la libert´e d’action sur ce
domaine, tant en limitant celle de l’adversaire 49 », la mˆeme maxime que celle de l’espace
maritime. En d’autres termes, le cyberespace doit pouvoir faire l’objet de manœuvres militaires de la part de l’arm´ee am´ericaine tout en d´eniant cette capacit´e `a leurs adversaires.
Tout comme pour l’espace maritime ou a´erien, l’occupation du cyberespace dans son int´egralit´e est impossible. Il poss`ede une immensit´e qui ne permet pas aux forces militaires
d’exercer un contrˆole sur l’ensemble de ce milieu. La doctrine conseille donc de contrˆoler les
segments du milieu qui permettent de s’assurer la libert´e d’action. C’est a` dire, les points du
terrain qui permettent de conduire et de supporter des op´erations militaires dans ce milieu 50 .
Ces points sont similaires a` ceux de la strat´egie maritime ou a´erienne, o`
u le contrˆole de l’int´egralit´e du domaine est impossible et o`
u les forces se concentrent sur les zones pivots qui
51
permettent la projection des forces .
Comme nous l’avons pr´esent´e ci-dessus, le cyberespace pr´esente des points communs avec
les autres domaines traditionnels. Cependant il fait ´egalement ´etat de diff´erences.

47. Stockholm International Peace Institute, Trends In World Military Expenditure 2013, disponible sur :
http://urlz.fr/3x0d, consult´e le 25 Mars 2016.
48. James LEWIS, Entretien au CSIS, op. cit.
49. Brett T. WILLIAMS, The Joint Force Commander’s Guide to Cyberspace Operations, National Defense
University Press, 1er Avril 2014, disponible sur : http://urlz.fr/3wog, consult´e le 26 Mars 2016.
50. Larry D. WELSH, Cyberspace, The Fifth Operational Domain, Institute for Defense Analyses (IDA),
accessible sur : http://urlz.fr/3x0m, consult´e le 16 Octobre 2015.
51. Ibid.

19

1- Le cyberespace est un domaine qui englobe tous les autres. De la mˆeme mani`ere que
la mer entoure la terre, que l’air entoure la mer et que l’espace entoure l’air, le cyberespace
engloberait la totalit´e de ces domaines 52 .
Voir Annexe : ”Le cyberespace : un domaine englobant les autres”, page 108.
2- Le cyberespace est le seul milieu qui est compl`etement artificiel. Il est ´egalement en
constante ´evolution et en changement permanent. Les r`egles de ce milieu sont susceptibles
d’ˆetre modifi´ees fr´equemment par des innovations techniques ou des ´ev´enements politiques.
Par exemple, l’intra¸cabilit´e des attaques informatiques est en partie li´ee aux contrats des
grandes firmes de t´el´ecommunications. Celles-ci se partagent les droits de l’exploitation d’Internet sur le monde et ces contrats sont susceptibles d’ˆetre modifi´es dans le futur. Changeant possiblement une des caract´eristiques du cyberespace. Pour le moment, ces contrats
contiennent une clause de non-tra¸cage des donn´ees qui transitent par l’espace de la firme, ce
qui empˆeche l’identification de l’agresseur 53 .
C’est aussi un espace en construction constante. De nouveaux appareils ´electroniques s’installent, de nouveaux programmes sont cr´e´es, du contenu social s’y ajoute. Les ´el´ements immat´eriels comme les programmes et le contenu social s’y r´epandent avec beaucoup moins de
contraintes spatiales que dans l’espace physique.
3- Des portions de l’espace cyber peuvent ˆetre modifi´ees, cr´e´ees ou d´etruites. Les autres
milieux peuvent ˆetre alt´er´es, mais ne poss`edent pas la flexibilit´e du cyberespace. On ne peut
pas d´etruire des portions de l’espace terrestre, maritime ou a´erien. Puisqu’il est artificiel, le
cyberespace n’ob´eit pas aux lois naturelles 54 . Cette nature mall´eable modifie les possibilit´es
tactiques possibles lors des op´erations militaires dans l’espace num´erique. Les espaces d’affrontements dans le cyberespace ou les cyber champs de bataille sont des espaces modifiables
o`
u l’on peut placer des obstacles, dissimuler sa pr´esence ou cr´eer des leurres avec des possibilit´es inconnues de l’espace physique 55 .

52. Ibid.
53. James LEWIS, Entretien au CSIS, op. cit.
54. Larry D. WELSH, Cyberspace, The Fifth Operational Domain, op. cit.
55. David RAYMOND, Gregory CONTI, Tom CROSS, Michael NOWATKOWSKI, Key Terrain in Cyberspace : Seeking the High Ground, op. cit., p.4

20

C’est aussi un espace o`
u les actions peuvent s’effectuer en une fraction de seconde. Ainsi
les r´eponses a` une agression informatique font parfois l’objet d’un traitement automatis´e, car
la contre-mesure possible ne peut s’effectuer que dans un d´elai tr`es court apr`es le lancement
de l’attaque o`
u le temps de r´eponse d’un ˆetre humain serait inefficace 56 .

1.3

Le cyberespace en tant que cinqui`
eme domaine militaire : une affirmation critiqu´
ee

Cette consid´eration du cyberespace comme le cinqui`eme domaine militaire ne va pas de
soi. Bien qu’il existe de nombreuses raisons a` la consid´eration du cyberespace comme un
domaine, cette affirmation est ´egalement l’objet de critiques.
Selon Martin Libicki, le cyberespace ne devrait pas constituer une priorit´e strat´egique. D’apr`es
´
lui les capacit´es cyber peuvent ”ennuyer” un Etat,
mais en aucun cas le d´esarmer et le priver
de sa libert´e d’action militaire. Seules les capacit´es cyber utilis´es en conjonction avec des
moyens cin´etiques seraient vraiment efficaces 57 .
De plus, les paradigmes de la guerre classique ne s’appliquent que partiellement au cyberespace. Le principe de dissuasion et tout ce qui en d´ecoule : attribution de l’attaque, r´eponse
pr´evisible, frappe d´ecisive et d´esarmante sont inapplicables dans l’espace num´erique 58 .
Bien que le cyberespace soit un m´edia pour un potentiel conflit, il est difficile d’y obtenir des
effets permanents 59 . Personne ne sait encore avec pr´ecision qu’elles peuvent ˆetre les effets
destructeurs d’une cyber attaque 60 . Peut-ˆetre que leurs capacit´es sont largement surestim´ees.
Enfin, le cyberespace aurait ´et´e consid´er´e comme un domaine pour simplifier la cr´eation
de doctrine 61 . Permettant ainsi de faire une comparaison facile avec les autres domaines et
d’appliquer par analogie des concepts d´evelopp´es pour le milieu terrestre, maritime et a´erien.
Cela faciliterait l’op´erationnalisation du milieu 62 .
56. Ibid.
57. Martin LIBICKI, Cyberdeterrence and Cyberwar, RAND Corporation, 2009, Sommaire, pages xix et
xx.
58. Ibid.
59. Ibid., pr´eface
60. Ibid., Sommaire, page xv.
61. James LEWIS, Entretien au CSIS, op. cit.
62. Col. G´eraud LABORIE, attach´e de d´efense adjoint air `a l’ambassade de France `a Washington, communication personnelle par e-mail.

21

N´eanmoins, on peut nuancer cette critique du cyberespace comme un domaine pour justifier la cr´eation de doctrine. Il existe une doctrine `a propos de l’utilisation du spectre des
fr´equences radio, et les ondes radio ne sont pas pour autant consid´er´ees comme un domaine 63 .
Les op´erations ayant lieu sur ou au travers du cyberespace peuvent ˆetre utilis´ees de mani`ere
autonome ou en combinaison avec d’autres op´erations cin´etiques. Lorsqu’elles sont utilis´ees
en association avec d’autres op´erations, on peut envisager le cyberespace comme un spectre.

63. Martin LIBICKI, communication personnelle par e-mail.

22

Chapitre 2
Le cyber comme spectre
Dans notre ´etude de la repr´esentation am´ericaine de la notion de cyber-terrain, nous avons
vu que le terme cyber-terrain poss´edait une pluralit´e de sens. Nous nous int´eressons toujours
dans cette seconde partie a` la notion de cyber-terrain en tant qu’´etat des choses ou des esprits
et a` la mani`ere dont les capacit´es cyber s’inscrivent dans la r´eflexion strat´egique am´ericaine.
En plus de comporter des op´erations sp´ecifiques a` l’espace num´erique, le cyberespace est ´egalement pr´esent dans les autres domaines militaires. La robotique militaire, le cyber contrˆole
des armes et des objets, les r´eseaux de communications informatiques sont des processus bien
´etablis dans la sph`ere militaire.
Aujourd’hui il n’est plus possible de conduire des op´erations militaires classiques sans avoir
le contrˆole du cyberespace 64 .
Les activit´es cyber sont pr´esentes `a tous les niveaux des op´erations militaires. En particulier dans les premiers niveaux, c’est-`a-dire dans le renseignement et la planification 65 . La
doctrine militaire am´ericaine d´eclare que les capacit´es num´eriques sont pr´esentes dans tous
les domaines militaires et dans toutes les op´erations 66 .
Cette imbrication fait que le cyberespace est consid´er´e comme un spectre. Sa pr´esence transcende les domaines et s’inscrit dans chacun d’entre eux.
Voir Annexe : ”Le cyberespace en tant que spectre”, page 108.

64.
65.
66.
IV-1,

Larry D. WELSH, Cyberspace, The Fifth Operational Domain, op. cit.
Brett T. WILLIAMS, The Joint Force Commander’s Guide to Cyberspace Operations, op. cit.
Joint Publication 3-12, Cyberspace operations, 5 F´evrier 2013, Chapter IV : Planning & Coordination,
disponible sur : http://urlz.fr/3x1j, consult´e le 21 D´ecembre 2015.

23

Le cyberespace offre de nouvelles opportunit´es dans ce que les Am´ericains appellent l’Information
Warfare, que l’on pourrait traduire approximativement en fran¸cais par ”guerre de l’information”. C’est-`a-dire l’utilisation de l’information a` des fins militaires ou strat´egiques. La guerre
de l’information constitue notre premier exemple de l’int´egration du cyberespace dans les
op´erations militaires classiques.
Nous abordons ´egalement l’exemple de la guerre r´eseau-centr´e, une r´eflexion strat´egique d´evelopp´ee grˆace aux nouvelles capacit´es permises par le cyberespace et dont l’influence s’inscrit
dans chacun des domaines traditionnels.

2.1

La guerre de l’information - Information Warfare

Gen`
ese de la guerre de l’information
La guerre de l’information existait d´ej`a au VI`eme si`ecle av. J-C. Dans son livre, l’Art
de la Guerre, Sun Tzu d´ecrit d´ej`a des stratag`emes sur la mani`ere dont il faut utiliser les
espions pour son propre renseignement, mais ´egalement pour duper l’ennemi 67 . Pendant
les deux guerres mondiales, on a pu voir l’´emergence d’appareils de propagande et d’endoctrinement de tr`es grande ampleur pour s’assurer de l’ob´eissance de l’arm´ee et des populations.
L’information est une arme puissante. La vuln´erabilit´e a` la guerre de l’information est uni´
verselle. Selon le th´eoricien du Soft Power, Joseph Nye, “L’Etat
qui saura le mieux conduire
la r´evolution de l’information sera le plus puissant”. Une part d´ecisive de l’action se m`ene
dor´enavant dans le domaine de l’information, celle des « opinions publiques », un terrain o`
u
l’adversaire (notamment terroriste) se trouve avantag´e par une communication quasi universelle et peu contrˆol´ee 68 .

efinition de la guerre de l’information
La guerre de l’information peut ˆetre d´efinie comme l’ensemble des activit´es hostiles dirig´ees contre le syst`eme de connaissances ou les croyances de l’adversaire. Le but recherch´e
´etant de le convaincre de cesser le combat.
Ce but peut ˆetre atteint par plusieurs possibilit´es : l’incapacit´e de contrˆoler ses forces sur le
terrain, la d´emoralisation, la persuasion que son commandement a ´et´e annihil´e ou que ses
67. Sun TZU, L’Art de la Guerre, Flammarion, p.245-253
´
68. Gal Jean-Paul PERRUCHE, Directeur g´en´eral de l’Etat-major
de l’UE, La guerre en r´eseau au XXI`eme
si`ecle, Internet sur les champs de bataille, Editions du F´elin, 21 avril 2006, pr´eface, p.8

24

perspectives d’avenir seront plus positive s’il d´epose les armes 69 .
La langue anglaise introduit une nuance int´eressante entre le terme war et celui de warfare. Malheureusement cette nuance est intraduisible en fran¸cais, car si war peut se traduire
par guerre, il n’existe pas de traduction exacte pour le terme warfare 70 .
L’Information Warfare peut se d´efinir comme l’ensemble des moyens l´etaux et non l´etaux
entrepris pour briser la volont´e hostile de l’adversaire. La nuance ´etant que les actions entreprises se d´efinissant comme faisant partie du warfare, comme celles de l’Information Warfare,
peuvent se produire sans d´eclaration de guerre. Ou encore mˆeme sans l’existence d’un contexte
reconnu comme un ´etat de guerre 71 .
La guerre de l’information est une notion complexe. Les armes qui y sont employ´ees sont
parfois aussi simples que des mots et des images. De plus ces attaques peuvent ˆetre directes
´
ou indirectes, aussi t´enues que des rumeurs, ciblant l’opinion publique d’un Etat
ou son leadership 72 .
Il est difficile de pr´evoir l’effet exact d’une attaque de la guerre de l’information. Au niveau
strat´egique, une campagne de guerre de l’information ne peut faire de distinction entre combattants et non-combattants, car elle affecte les croyances et le savoir ennemi. On applique
une r´ealit´e biais´ee a` un ensemble d’esprits humains. Bien qu’elle soit le plus souvent employ´ee
contre l’ennemi, certaines armes de l’Information Warfare peuvent ˆetre adapt´ees a` un emploi `a l’int´erieur de son propre camp. Les techniques de guerre de l’information peuvent ˆetre
utilis´ees contre des adversaires internes ou externes 73 .

Cyberespace et guerre de l’information
Le cyberespace n’invente pas la guerre de l’information, mais il permet de mettre en œuvre
cette strat´egie avec de nouveaux moyens et constitue une grande innovation dans le domaine
de la guerre de l’information. Celle-ci peut d´esormais circuler et ˆetre stock´ee sous la forme
binaire d’une combinaison de z´eros et d’un.

69. Col. Richard SZAFRANSKI,A Theory of Information Warfare, Preparing for 2020, Airpower Journal,
1995, Volume 9, Issue 1, p.56-65. Disponible sur : http://urlz.fr/3x1Z, consult´e le 13 Avril 2016.
70. Fr´ed´erick DOUZET, communication personnelle.
71. Col. Richard SZAFRANSKI, A Theory of Information Warfare, Preparing for 2020, op. cit.
72. Ibid.
73. Ibid.

25

N´eanmoins, le cyberespace n’est qu’un outil dans la guerre de l’information. Celle-ci s’inscrit
dans une conception plus large que les seules capacit´es permises par le cyberespace. Une partie de l’Information Warfare s’effectue par des moyens physiques. Nous ne nous int´eressons
ici qu’`a la portion de la guerre de l’information effectu´ee par des moyens cyber.
L’Affaire Snowden constitue une illustration dans la mani`ere dont les capacit´es cyber sont
´
utilis´ees dans le renseignement. L’espionnage par les Etats-Unis
des communications ´electroniques des gouvernements d’autres pays, y compris leurs alli´es, d´emontre le potentiel gargantuesque de recueil et d’analyse de l’information permit par le cyberespace.
Internet constitue un nouveau m´edium puissant, poss´edant un fonctionnement unique. C’est
avant tout un espace de socialisation, permettant de rencontrer et d’´echanger avec d’autres
individus de mani`ere facile et gratuite 74 .
Les r´eseaux terroristes tels que Daech ont bien compris cette caract´eristique. La propagande
et le recrutement de combattants djihadistes se font en tr`es large majorit´e sur Internet. Le
cyberespace est devenu un nouveau front de la guerre de l’information dans la lutte contre le
terrorisme.
L’´
evolution du vocabulaire li´
e`
a la guerre de l’information
Le vocabulaire associ´e a` l’Information Warfare a ´evolu´e ces derni`eres ann´ees. On parle
d´esormais moins de guerre de l’information et plus d’op´erations psychologiques, de manipulation de l’information ou juste de cyber op´erations. Tous ces termes font r´ef´erence `a la
mˆeme notion, celle de l’Information Warfare 75 . Nous utiliserons ici le terme de guerre de
l’information.
Quelle efficacit´
e pour la guerre de l’information ?
L’av`enement du cyberespace permet d’imposer un contrˆole sur l’adversaire en minimisant
la violence physique et l’effusion de sang 76 . Un principe plutˆot en accord avec la culture occidentale d’aujourd’hui qui essaye d’´eviter la violence physique inutile a` l’internationale pour
ne pas choquer les opinions publiques. Le navigateur TOR 77 s’inscrit dans cette mˆeme ligne
politique, celle de pouvoir influencer sans moyens coercitifs. Ce navigateur a ´et´e d´evelopp´e
74. Olivier KEMPF, Introduction `
a la cyberstrat´egie, op. cit., p.81-102
75. Daniel VENTRE, Conf´erence de l’IHEDN, Information, d´esinformation : Enjeux et acteurs d’une guerre
´
hybride dans le cyberespace, Ecole
militaire de Paris, le 13 Avril 2016.
76. Col. Richard SZAFRANSKI, A Theory of Information Warfare, Preparing for 2020, op. cit.
77. The Onion Router (TOR) est un navigateur prot´egeant son utilisateur des analyses de ses trafics de
donn´ees, garantissant son anonymit´e sur Internet.

26

´
´
par les Etats-Unis
dans le but de mettre en difficult´e les Etats
autoritaires. Il rend difficile la
tra¸cabilit´e des actions de l’utilisateur et permet ainsi `a l’opposition politique de s’organiser
sans craindre la r´epression 78 .
Au niveau strat´egique, une campagne de guerre de l’information “parfaite” influence les choix
de l’adversaire et donc son attitude, son comportement sans mˆeme que celui-ci ait eu la
conscience d’ˆetre sous influence 79 .
Au niveau op´erationnel, une op´eration de guerre de l’information r´eussie est celle qui a r´eussi
a` influencer la capacit´e de l’adversaire a` prendre des d´ecisions de mani`eres rapides et efficaces.
En d’autres termes, le but d’une op´eration de guerre de l’information est de compliquer le
processus de d´ecision adverse, d’empˆecher l’ennemi d’agir de mani`ere coordonn´e et efficace 80 .
Plus l’adversaire est d´ependant des syst`emes d’informations pour la prise de d´ecision, plus
il est vuln´erable a` une manipulation de ces syst`emes. En ce qui concerne les capacit´es qui
s’inscrivent dans le cyberespace : les virus ciblent les syst`emes informatiques, ou, le combat
radio-´electronique qui a pour objectif les communications radio de l’adversaire.
Contre les soci´et´es avanc´ees, les attaques contre les syst`emes de t´el´ecommunications peuvent
plonger l’adversaire dans le chaos, l’empˆecher de coordonner ses actions et de prendre des
d´ecisions efficaces 81 .
´
Dans les groupes ou les Etats
technologiquement d´evelopp´es, le champ d’action de la guerre
de l’information est extrˆemement large : les t´el´ecommunications et la t´el´ephonie, tous les
types de senseurs, les relais de communications, les programmes informatiques de la finance,
des banques et des transactions commerciales par exemple.
Cette affirmation sugg`ere n´eanmoins que seul un ennemi poss´edant une technologie postindustrielle est vuln´erable a` l’Information Warfare. En effet, un ennemi utilisant peu de
moyens de communication modernes sera faiblement sensible `a la guerre de l’information
men´ee par des moyens cyber.

Les d´emocraties ne sont pas moins vuln´erables que les r´egimes totalitaires, mais les syst`emes
78.
79.
80.
81.

Users of TOR, disponible sur : http://urlz.fr/3x2O, consult´e le 11 Mai 2016.
Col. Richard SZAFRANSKI, A Theory of Information Warfare, Preparing for 2020, op. cit.
Ibid.
Ibid.

27

d´emocratiques sont plus stables politiquement. Dans les r´egimes totalitaires, une d´estabilisation par la guerre de l’information peut r´eveiller une opposition politique 82 .

Une repr´
esentation de vuln´
erabilit´
e face `
a l’Information Warfare
´
Les institutions de la s´ecurit´e et de la d´efense nationale aux Etats-Unis
se repr´esentent
comme ´etant tr`es vuln´erables aux attaques issues de l’espace num´erique. En 2010, la bourse
du Nasdaq est victime d’une cyber attaque sur son logiciel Directors Desk qui s’occupe de
l’affichage des donn´ees sur les panneaux num´eriques. La modification des valeurs boursi`eres
entraˆıne les traders dans des investissements erron´es 83 .
´
En 1997, le colonel Richard Szafranski de l’USAF d´eclare :“Les Etats-Unis
doivent s’attendre
`a ce que les syst`emes d’informations soient une vuln´erabilit´e. Ils devraient s’attendre `
a ce
que ces attaques viennent sans d´eclaration d’hostilit´e formelle. Quand elles viendront, ces attaques viseront les syst`emes de croyances et de savoir, pour influencer les choix politiques des
leaders d’opinion.[...]. Les non-combattants seront une cible, car la classe dirigeante d´epend
de leur adh´esion et de leur soutien. Ceci est ce que nous devons garder `a l’esprit en 2020 ou
avant.”
En conclusion de cette partie, on peut sans doute diviser l’utilisation de l’Information Warfare en deux cat´egories : celles se d´eroulant contre un adversaire dans un cadre de guerre
et celles qui interviennent dans un cadre de paix dirig´e contre des pays hostiles, neutres ou
alli´es. On peut ´egalement pratiquer une autre distinction entre les op´erations visant les combattants ou l’ensemble de la soci´et´e.
Le tableau suivant recense les actions de la guerre de l’information par des moyens cyber
visant les combattants, visant la soci´et´e, en fonction d’une p´eriode d’hostilit´es ou d’un temps
de paix.

82. Ibid.
83. Le Figaro, « Bourse : les cyber-attaques inqui`etent le gouvernement », disponible sur : http://urlz.
fr/3x2T, consult´e le 29 d´ecembre 2015.

28

Action de la guerre de
l’information par des
moyens cyber

En temps de guerre ou
p´eriode d’hostilit´es

En temps de paix

2.2

Visant les combattants

- Espionnage militaire
- Combat radio-´electronique 84
- Command & Control Warfare 85
- Propagande
- Manipulation de donn´ees
- Brouillage des communications

- Espionnage militaire
- D´esinformation, d´emoralisation

Visant l’ensemble de la soci´et´e

- Espionnage ´economique et politique
- Propagande
- Manipulation de donn´ees
- Brouillage des communications

- Espionnage ´economique et politique
- D´esinformation

La guerre r´
eseau-centr´
e

On est a` vu qu’il ´etait possible d’utiliser le cyberespace dans une strat´egie de guerre de
l’information. L’objectif de cette strat´egie est de duper l’ennemi dans une attaque cr´e´ee par
l’esprit pour affecter l’esprit, mais le cyberespace poss`ede ´egalement un emploi plus agressif :
la guerre r´eseau-centr´e et les moyens de piratage de syst`emes ´electroniques embarqu´es sont
quelques-uns des ´el´ements du cyberespace qui peuvent prendre place dans une strat´egie de
guerre ´electronique.

efinition de la guerre r´
eseau-centr´
e
En 2003, le monde entier assiste `a une d´emonstration de la sup´eriorit´e technologique am´ericaine lors de la guerre d’Irak. Les nouvelles technologies du cyberespace permettent la mise
en application de la guerre r´eseau-centr´e ou Network-Centric Warfare (NCW).
´
La guerre r´eseau-centr´e est, selon le G´en´eral Jean-Paul Perruche, directeur g´en´eral de l’Etat
major de l’UE : “la capacit´e de relier entre elles les diff´erentes arm´ees (terre, air, mer) ainsi
84. Technique de guerre d’origine sovi´etique visant `a interrompre les syst`emes de commandement, de
conduite des op´erations et de communications ennemis par des moyens ´electromagn´etiques.
85. Le Command & Control Warfare d´esigne les op´erations de guerre de l’information visant `a s´eparer les
forces ennemies de leur commandement.

29

que les arm´ees de pays alli´es, de r´ecup´erer des informations grˆace `a des drones, des satellites
et de les diffuser en temps r´eel aux unit´es sur le terrain afin de frapper plus vite et plus
pr´ecis´ement” 86 .
En d’autres termes, c’est la capacit´e a` relier et organiser le dispositif militaire par des moyens
cyber pour permettre une communication et un partage de la perception op´erationnelle de
chaque ´el´ement d´eploy´e sur le champ de bataille. Elle est compos´ee d’une batterie de senseurs
qui collecte et analyse les donn´ees fournies par chaque ´el´ement pour offrir une vue d’ensemble
au preneur de d´ecision et aux unit´es sur le terrain 87 .

Les drones comme partie int´
egrante des capacit´
es cyber ?
Le cas des drones est assez complexe, ces engins militaires pilot´es a` distance ou mˆeme
enti`erement automatis´es par des programmes informatiques. Ils rel`event principalement du
domaine a´erien, de la robotique et dans une moindre mesure de l’informatique. Lorsqu’ils
sont employ´es dans le cadre d’action de force, leur d´eploiement a des cons´equences cin´etiques
directes, or une cyber attaque n’a encore tu´e personne 88 . Le d´ebat n’est pas clairement
tranch´e pour savoir si les drones font partie ou non du cyberespace par cons´equent ils ne
feront pas l’objet d’un d´eveloppement dans ce m´emoire.
Quelle efficacit´
e pour la guerre r´
eseau-centr´
e?
La guerre en r´eseau semble offre un avantage tactique d´ecisif sur l’ennemi en temps de
guerre. Elle cr´ee les conditions pour satisfaire les principes fondamentaux d’´economie des
forces et de concentration de moyens 89 90 .
Toujours selon les mots du G´en´eral Jean-Paul Perruche : “Dans un contexte g´eostrat´egique
d´esormais mondialis´e et caract´eris´e par des menaces asym´etriques et transnationales et l’exigence de traiter toutes les crises, l’importance de la communication se trouve d´ecupl´ee.
´
86. Gal Jean-Paul PERRUCHE, Directeur g´en´eral de l’Etat-major
de l’UE, La guerre en r´eseau au XXI`eme
si`ecle, Internet sur les champs de bataille, op. cit.
87. Jean-Pierre MAULNY, La guerre en r´eseau au XXI`eme si`ecle, Internet sur les champs de bataille,
Editions du F´elin, 2006, p.37
88. Panpi ETCHEVERRY, Les drones et le “cyber” dans la transformation de la guerre, Revue Eu´
rop´eenne d’Etudes
militaires, Res Militaris, hors-s´erie cybers´ecurit´e, juillet 2015, p.4. Disponible sur :
http://resmilitaris.net/index.php?ID=1019600, consult´e le 15 Avril 2016.
´
89. Gal Jean-Paul PERRUCHE, Directeur g´en´eral de l’Etat-major
de l’UE, La guerre en r´eseau au XXI`eme
si`ecle, Internet sur les champs de bataille, op. cit., p.8
90. Gal Andr´e BEAUFRE, Introduction `a la strat´egie, op.cit., p.21-27

30

Le concept de guerre en r´eseau entraˆıne plutˆot une nouvelle d´eclinaison qu’une modification des principes de la guerre d´ej`a existants. L’accent est mis sur le renseignement, il s’agit
d’ˆetre mieux renseign´e que l’adversaire et avant lui. Relier toutes les informations des diff´erents senseurs dans un syst`eme informatis´e garantit au chef militaire une connaissance de la
situation en temps r´eel.”
Ainsi, l’objectif de la guerre r´eseau-centr´e est d’apporter l’avantage du renseignement et de
l’information au preneur de d´ecision de mani`ere `a cr´eer une sup´eriorit´e sur le camp adverse,
moins bien inform´e.
De plus, la combinaison d’un armement plus performant, notamment ceux qui portent autour du concept de « la guerre au-del`a de l’horizon » 91 , et de moyens de communication
informatis´es a permis le d´eveloppement de syst`emes d’armes d’un genre nouveau, capable de
se d´efendre et d’engager des cibles de mani`ere automatique 92 , mais ´egalement aux unit´es
sur le terrain de partager leurs perceptions sur la conduite des op´erations de mani`ere quasi
instantan´ee. Ces capacit´es permises par le cyberespace permettent de faciliter le rˆole du directeur de l’op´eration 93 .
“[La] prise de d´ecision [du commandant] devient plus efficace, la guerre r´eseau-centr´e lui
donne une conscience claire des priorit´es strat´egiques. Il peut choisir de frapper au meilleur
moment et `a l’endroit le plus adapt´e. L’usage optimal de la force implique ´egalement la limite
des pertes humaines, dans son propre camp comme pour les civils vivants dans la zone de
combat.
La circulation instantan´ee et permanente de l’information entre les capteurs, les centres de
d´ecisions et les armes, l’emploi des moyens se trouve optimis´e et l’usage de la force reste
proportionn´e `a l’effet `a obtenir.”

91. L’accroissement de la vitesse et de la port´ee des missiles donne naissance au concept de la ”guerre au
del`
a de l’horizon”. D´esormais le temps de r´eaction pour lancer une contre-mesure est extrˆemement court.
D’o`
u l’id´ee d’utiliser des syst`emes informatis´es capables de traiter automatiquement et rapidement un grand
nombre de menaces.
92. Le croiseur Aegis est un navire de guerre am´ericain ´equip´e d’un syst`eme de combat informatique capable
d’identifier et d’engager de mani`ere automatique des cibles mena¸cantes.
´
93. Gal Jean-Paul PERRUCHE, Directeur g´en´eral de l’Etat-major
de l’UE, La guerre en r´eseau au XXI`eme
si`ecle, Internet sur les champs de bataille, op. cit., p.7

31

Une des conditions de la sup´eriorit´e militaire est de pouvoir identifier les forces de l’ennemi et leur positionnement, ainsi que la capacit´e `a identifier et suivre ses propres troupes
afin de les coordonner 94 . Pendant la bataille de Pearl Harbor, les Am´ericains sont surpris
par l’aviation japonaise, car ils n’avaient pas suivi les mouvements de la flotte imp´eriale. Il
en r´esulte un d´esastre complet pour les Am´ericains, d’o`
u l’importance de pouvoir suivre les
mouvements ennemis 95 .
Le rˆole de la NCW est ´egalement d’offrir des renseignements sur les capacit´es ennemies :
Quel est le mat´eriel utilis´e par le camp adverse ? Quelles sont leurs tactiques et leurs doctrines ? Des informations qui peuvent ˆetre communiqu´ees par les unit´es sur le terrain en temps
r´eel.
Sym´etriquement, la NCW apporte une connaissance de sa propre puissance militaire, ses
capacit´es de feu et de mobilit´e 96 .

La « r´
evolution dans les affaires militaires »
Les nouvelles technologies de l’information et de la communication organis´ees dans un
r´eseau militaire offrent cette capacit´e `a pouvoir rendre le champ de bataille transparent, a`
dissiper le brouillard de guerre. Cette facult´e de communication et de partage des perceptions
entre la composante terrestre, maritime et a´erienne de l’arm´ee constitue ce que les Am´ericains
ont appel´e « une r´evolution dans les affaires militaires » 97 .
Le constat de la NCW est que la sup´eriorit´e dans le domaine de l’information relativise
la puissance militaire. La puissance militaire n’est rien sans un r´eseau d’information et de
commandement performant. La NCW est un saut qualitatif qui r´eduit ce que l’on appelle
”le dilemme du strat`ege”, c’est-`a-dire la difficult´e par le chef d’op´erations de prendre des d´ecisions dans un certain degr´e d’incertitude. En r´eduisant cette incertitude, la NCW rend le
processus de d´ecision plus rapide et plus efficace.

94. Jean-Pierre MAULNY, La guerre en r´eseau au XXI`eme si`ecle, Internet sur les champs de bataille, op.
cit.,p.10
95. Ibid, p.25
96. Ibid, p.22
97. Ibid, p.11

32

Les implications de la guerre r´
eseau-centr´
e
Ce concept de guerre r´eseau-centr´e s’appuie ´egalement lourdement sur le domaine spatial
pour pouvoir fonctionner. Les satellites servent a` la fois de plateforme d’observation et de
relais de communication. On ´evite ainsi le d´eploiement de lourdes infrastructures de communications au sol. Le guidage GPS, le syst`eme de positionnement par satellite, est ´egalement
utilis´e par les militaires, c’est un des moyens de guidage des armes de pr´ecision 98 .
La guerre r´eseau-centr´e poss`ede ´egalement des implications a` moindre ´echelle. Par exemple, le
fantassin du th´eˆatre d’op´erations sera ´equip´e d’Internet. Un terminal portable lui permettra
d’´emettre et de recevoir des communications via la technologie Internet. Il pourra ´egalement
transmettre images, sons et vid´eos qui peuvent lui ˆetre n´ecessaire pour identifier une cible 99 .

Le but de la NCW est de s’affranchir du rapport de force par l’obtention de l’effet militaire
maximale. Le nombre d’effectifs n’aurait plus qu’une importance relative, la coordination
parfaite d’un faible nombre d’unit´es pourra d´esorganiser un ennemi incapable de concurrencer les manœuvres am´ericaines et donc de riposter. Surclass´ee, d´emoralis´ee, l’arm´ee ennemie
sera condamn´ee a` la capitulation rapide 100 .
Limites de la guerre r´
eseau-centr´
e
Cette « r´evolution dans les affaires militaires » n’est n´eanmoins pas d´epourvue de toute
critique :
“Les principes fondamentaux de l’action militaire sont donc confirm´es, le « r´eseau » rend
a priori disponible `a tous les niveaux toute l’information possible. D`es lors, ce n’est plus la
p´enurie qui est `a craindre, mais la surabondance. Il incombe `a chaque ´echelon de la chaˆıne
hi´erarchique de transmettre les ´el´ements utiles.”
Le premier ´ecueil de la guerre r´eseau-centr´e serait ainsi la gestion d’une surabondance d’informations et obtenir un effet contre-productif et ralentir la prise de d´ecision. Sur quels crit`eres
les donn´ees peuvent-elles ˆetre tri´ees et analys´ees ?

98. Ibid, p.21
99. Ibid, p.22
100. Ibid, p.37

33

“Le traitement et l’analyse de ces informations qui remontent du terrain sont des enjeux
capitaux de l’efficacit´e du r´eseau. Peut-on laisser ce traitement entre les mains de la « machine informatique » ou doit-on encore compter sur l’op´erateur humain ? ”
Le traitement automatis´e des donn´ees est ´egalement probl´ematique. La machine est-elle aussi
performante que l’humain en mati`ere de prise de d´ecision militaire ? En 1988, le syst`eme informatis´e Aegis du croiseur U.S.S Vincennes enregistre le vol civil Iran Air flight 655 comme
un chasseur F-14 hostile, entraˆınant la mort des 290 occupants de l’appareil 101 .
Enfin la derni`ere critique, la guerre r´eseau-centr´e augmente la vuln´erabilit´e face a` une attaque
informatique 102 . Une simple attaque de manipulation de l’information pourrait fausser le
calcul des senseurs. Une attaque de d´eni de service pourrait paralyser l’int´egralit´e du syst`eme.

101. Mark YOUNG, National Cyber Doctrine : The Missing Link in the Application of American Cyber
Power, Journal Of National Security Law & Policy, Vol. 4, p.177, disponible sur : http://urlz.fr/3x42,
consult´e le 18 Avril 2016.
102. Martin LIBICKI, Cyberdeterrence and Cyberwar, op. cit., p.32

34

Deuxi`
eme partie
L’op´
erationnalisation des capacit´
es
cyber

35

Comme nous l’avons vu dans le chapitre pr´ec´edent, les capacit´es cyber semblent permettre
plusieurs aptitudes : elles peuvent ˆetre utilis´ees de mani`ere autonome ou en support d’autres
types d’op´erations.
Les capacit´es cyber peuvent s’inscrire dans la guerre de l’information, la guerre ´electronique
ou en tant qu’activit´es du domaine cyber, c’est-`a-dire de mani`ere autonome avec un champ
d’application propre.
Face a` la r´ealit´e du terrain, il est fr´equent que les pratiques ´evoluent par rapport `a la r´eflexion
strat´egique qui a ´et´e ´elabor´ee en amont. La r´eflexion strat´egique est une d´emarche d’´etude
de l’´evolution de l’art de la guerre, tandis que la doctrine est un document pens´e avant tout
dans un but op´erationnel.
Cette seconde partie sur l’institutionnalisation poss`ede une place `a part enti`ere dans ce m´emoire, dans le sens o`
u, la r´eflexion strat´egique n’a que peu de sens si la pratique et l’op´erationnalisation des cyber op´erations est diff´erente de celle-ci. Il s’agit ici de v´erifier si les
th´eories abord´ees dans le premier chapitre concordent avec la r´ealit´e op´erationnelle.
Dans cette partie nous nous int´eressons a` la mani`ere dont les diff´erents types d’op´erations cyber sont int´egr´ees dans l’appareil militaire am´ericain et a` l’application concr`ete de la r´eflexion
strat´egique am´ericaine concernant le cyberespace que nous avons abord´e dans la partie I.
Nous verrons comment sont divis´ees les op´erations cyber entre op´erations offensives, d´efensives ou de guerre de l’information et quel organe de la d´efense am´ericaine est responsable
pour chacune d’entre elles.
Les difficult´
es d’obtenir un tableau institutionnel
Il est malais´e d’obtenir un tableau pr´ecis de l’institutionnalisation des capacit´es cyber
´
aux Etats-Unis.
Les capacit´es cyber militaire font l’objet d’une int´egration r´ecente dans la
structure militaire am´ericaine. La doctrine les concernant est donc encore a` l’´etat embryonnaire. L’environnement op´erationnel des cyber op´erations est en ´evolution constante, les
menaces changent de forme et de nature, de nouveaux acteurs apparaissent.
Par cons´equent, la doctrine am´ericaine se d´eveloppe rapidement pour chercher la meilleure
efficacit´e op´erationnelle. Il en r´esulte une r´evision fr´equente de cette derni`ere et un
changement rapide des termes utilis´es 103 .

103. Joint Publication 1-02, Department of Defense, Dictionary of Military and Associated Terms, op. cit.,
Section B, page 3.

37

Dans un premier temps, nous effectuons une pr´esentation des diff´erents acteurs ayant un
rˆole actif dans la cyberd´efense am´ericaine. Nous nous attardons ´egalement sur les relations
parfois complexes qui existent entre ces acteurs et a` leurs repr´esentations de l’espace num´erique. Dans un second temps, nous nous attachons a` d´ecrire et a` expliquer l’organisation
op´erationnelle des capacit´es cyber dans l’arm´ee am´ericaine.

38

Chapitre 3
Les acteurs de la cyberd´
efense aux
´
Etats-Unis
3.1

Pr´
esentation des acteurs

L’USCYBERCOM
L’U.S. Cyber Command (USCYBERCOM) est un sous-commandement de l’United States
Strategic Command (USSTRATCOM). L’USCYBERCOM concentre les capacit´es offensives
li´ees au cyberespace. Ces capacit´es sont r´ecentes puisqu’en septembre 2013, l’USCYBERCOM n’avait pas de moyen d’action offensif 104 .
L’USCYBERCOM poss`ede le contrˆole des quatre organismes qui int`egrent directement les
` savoir, la 24th Air Force, la 10th Fleet,
capacit´es cyber au sein des domaines traditionnels. A
le MARFORCYBER et la 2nd Army qui coop`erent au sein du Joint Force Headquarter Cyberspace (JFHQ-C). Comme leur nom l’indique, chacune de ces entit´es est rattach´ee `a
une arm´ee sp´ecifique, USAF, US Navy, US Army ou Marine Corp. Elles ont ´et´e mises sous
contrˆole de l’USCYBERCOM lors de sa cr´eation en 2013 105 .
L’USCYBERCOM exerce un contrˆole op´erationnel sur le Defense Information Systems Agency
(DISA) qui s’occupe de la d´efense des infrastructures critiques du syst`eme d’information utilis´e au sein du DoD (Departement of Defense Information Network - DODIN).
Il poss`ede ´egalement un contrˆole op´erationnel sur les Cyber Protection Team (CPT) et les
104. Maren LEED, Offensive Cyber Capabilities at the Operational Level, Center for Strategic & International
Studies, Septembre 2013, disponible sur : http://urlz.fr/3xjl, consult´e le 15 Septembre 2015.
105. Site Internet de l’USSTRATCOM, consult´e le 29 Avril 2016, disponible sur : https://www.stratcom.
mil/factsheets/2/Cyber_Command/

39

National Mission Team (NMT), dont le rˆole sera d´etaill´e plus loin dans la section consacr´ee
a` l’organisation de la d´efense du DODIN.
L’USSTRATCOM
L’USSTRATCOM est l’un des neuf Unified Combattant Command (COCOM) faisant
partie du DoD. Son rˆole est celui de coordonner les diff´erentes entit´es en charge des missions suivantes : op´erations spatiales, missions de renseignement, d´efense antimissile, frappes
strat´egiques (e.g nucl´eaires), dissuasion strat´egique, d´efense et contrˆole du cyberespace 106 .
L’USSTRATCOM contrˆole l’USCYBERCOM. Il est ´egalement responsable de la protection
et de la d´efense du DODIN 107 .
La NSA
En plus de l’autorit´e de l’USSTRATCOM, l’USCYBERCOM et la National Security
Agency (NSA) poss`edent le mˆeme directeur en la personne de l’amiral Michael S.Rogers.
La NSA ´etant historiquement la premi`ere institution a` avoir d´eploy´ee des moyens offensifs
dans le cyberespace, on remarque que l’organisation conserve le privil`ege, dans une certaine
mesure, du contrˆole des capacit´es cyber am´ericaines puisqu’elle poss`ede un droit de regard
sur les activit´es de l’USCYBERCOM 108 .
La NSA est responsable d’un programme de renseignement d’origine ´electromagn´etique 109 ,
c’est-`a-dire d’interceptions et d’analyses des communications transitant sous forme d’ondes
via le spectre ´electromagn´etique 110 . L’affaire Snowden donne quelques pistes quant aux
activit´es de la NSA via le programme Prism 111 .

3.2

Les repr´
esentations g´
eopolitiques

La repr´
esentation du gouvernement am´
ericain
´
Le gouvernement des Etats-Unis
pense que les capacit´es offensives dans le cyberespace
pourront un jour remplacer une partie des op´erations cin´etiques. Les cyber attaques ont
106. Vincent JOUBERT, Entretien `
a la FRS, Paris, le 7 D´ecembre 2015.
107. Joint Publication 3-12, Cyberspace operations, op. cit., p.ix
108. Ibid.
109. Signal Intelligence, SIGINT
110. Joint Publication 3-12, Cyberspace operations, op. cit., Section III, p.8
111. Philippe BOULANGER, G´eopolitiques des m´edias, acteurs, rivalit´es, conflits, Armand Colin, Chapitre
9, p.271

40


Aperçu du document Mémoire Pierre PAUNET.pdf - page 1/123
 
Mémoire Pierre PAUNET.pdf - page 2/123
Mémoire Pierre PAUNET.pdf - page 3/123
Mémoire Pierre PAUNET.pdf - page 4/123
Mémoire Pierre PAUNET.pdf - page 5/123
Mémoire Pierre PAUNET.pdf - page 6/123
 




Télécharger le fichier (PDF)


Mémoire Pierre PAUNET.pdf (PDF, 3.8 Mo)

Télécharger
Formats alternatifs: ZIP



Documents similaires


memoire pierre paunet
omc2013t3
pacte de fense cyber 1
codex de l information a l action n18 01 2016
guerre non conventionnelle
2012 4 02 knopf ziegelmayer

Sur le même sujet..