L`armée de l`Air face à la menace d`un “cyber Pearl
Transcription
L`armée de l`Air face à la menace d`un “cyber Pearl
L’armée de l’Air face à la menace d’un “cyber Pearl Harbor” Par Gaëtan Sciacco La patrouille Il est sept heures du matin lorsque deux Rafale F3 biplace de l’armée de l’Air appartenant à l’escadron 1/7 Provence décollent, postcombustion hurlante. Basés à près de 9 000 kilomètres de leur port d’attache,1 les équipages vont prendre leur tour de patrouille dans une mission d’appui aérien rapproché (close air support – CAS), au profit des forces au sol. Ces dernières sont engagées par une coalition de pays, sous mandat de l’ONU, pour combattre un ennemi menaçant la stabilité de toute une région. Il faut dire que depuis quelques décennies, l’aviation est bien devenue l’instrument privilégié des autorités confrontées à une crise émergeant à l’autre bout de la planète. Son utilisation est d’abord un signal politique fort envoyé au camp adverse. En outre, le vecteur aérien apporte des bénéfices majeurs en termes de vitesse, d’allonge, de puissance, de précision, de gradation et de réversibilité. Enfin, l’avion réduit, sans la faire disparaître, l’empreinte à terre, “no boots on the ground ”, comme disent les militaires américains. Car même si, comme au Moyen-Âge, la guerre est redevenue une affaire de professionnels, l’intervention aérienne rend les engagements tolérables pour des opinions publiques occidentales réticentes à tout envoi de troupe in situ. Les deux appareils multi-rôles frappés des cocardes tricolores emportent chacun quatre bombes propulsées AASM (Armement air-sol modulaire).2 Compatible avec des distances de sécurité de plus de 60 kilomètres, cet armement, de type “tir et oublie” (fire and forget), permet des frappes de très haute précision.3 Autonome et insensible au brouillage, l’AASM est un dispositif interopérable et modulable grâce à différents kits de guidage. Pour leur propre défense et celle de leurs ravitailleurs, les Rafale sont aussi équipés de missile air-air Mica IR.4 Leur altitude de croisière atteinte, les pilotes sont aux ordres d’un J ATC (Joint Terminal Attack Controller), une équipe de contrôleurs terrains qui gère l’espace aérien, vérifie le tir d’appui et assure la coordination entre fantassins et aviateurs. Les échanges radio sur fréquence cryptée sont incessants entre le sol et les avions placés en attente. Le Rafale est connecté au réseau de données tactiques dit “Liaison 16” (L16) adoptée par l’OTAN pour l’échange de données en temps réel entre tous les appareils ou stations 1 L’escadron est stationné sur la BA113 de Saint-Dizier. L’AASM ou A2SM de Sagem Défense Sécurité a été qualifié par la DGA le 3 avril 2013. 3 Dans sa version guidage inertiel hybridé INS/GPS, la précision est décamétrique ; dans un mode de guidage INS/GPS/Infrarouge, elle est de l’ordre du mètre. 4 Le Mica est un produit de la société M BDA. Il existe en deux versions, l’une à guidage électromagnétique (EM) et l’autre à guidage infrarouge (IR). 2 Publié in Res Militaris (http://resmilitaris.net), hors-série “Cybersécurité”, juillet 2015 Res Militaris, hors-série “Cybersécurité”, juillet 2015 2 terrestres appartenant à cette organisation. En plus de ces communications, les équipages français contactent régulièrement un AWACS5 de l’US Air Force pour connaître la situation des autres vecteurs aériens circulant dans leur zone.6 L’adage anglais “no information, no war” prend là tout son sens. Le temps passe, et toujours pas de mission (task). Il est temps de songer à se ravitailler en carburant. Le radar RBE2-AESA7 du Rafale lui permet de suivre toutes les machines croisant dans un espace aérien, parfois en limite de saturation du fait des nombreux aéronefs en action (ravitailleurs, appareils de guerre électronique, PC volant, hélicoptères, drones…). Le navigateur repère donc rapidement le C135FR de l’escadron 2/91 Bretagne. Les deux jets réduisent leur vitesse à 300 nœuds (550km/h) et se calent sous le Boeing nourricier qui déroule ses tuyaux flexibles. Les pilotes, qui ont répété cette manœuvre délicate à maintes reprises, accrochent le panier de ravitaillement et le précieux carburant vient remplir leurs réservoirs : la mission se gagne aussi avec du pétrole – “no gas, no war”. Cette opération se répétera plusieurs fois jusqu’au posé final. Soudain, le JATC annonce un accrochage (Troop in Contact – TIC) proche et “task” la patrouille. Le pilote a tôt fait de mettre le cap sur le lieu des combats distant de 160 kilomètres, parcourus en moins de dix minutes. Dans ce laps de temps, le navigateur pianote sur son UMPC8 la combinaison alphanumérique donnant accès aux informations terrain. Quelques secondes d’attente et les images satellites apparaissent à l’écran, donnant précisément la situation de l’objectif. Les Rafale sont sur zone. Pas de précipitation, l’équipage procède d’abord à une évaluation de la situation. Les coordonnées GPS de la cible fournies par le J ATC sont saisies dans le système de navigation des AASM. Ils sont vérifiés et revérifiés pour être certain de ne pas frapper une position alliée ou la population civile. Les choses sont claires. À 10 kilomètres de l’objectif, l’autorisation de tir (clear hot) est prononcée. Le pilote sélectionne sa munition et retire les sécurités armement. Un dernier virage pour se placer dans l’axe d’attaque idéal et il presse la gâchette située sur le mini-manche, à droite dans le cockpit. La bombe se décroche et file, complètement autonome, vers son but. Trente secondes s’écoulent avant qu’elle n’atteigne l’objectif et une minute plus tard le JATC confirme une frappe réussie (target splash). Le “TIC” est fermé et les chasseurs peuvent reprendre leur patrouille en attendant un nouvel appel. La mission sera débriefée, aussitôt que rentrée, avec le service de renseignement. Voilà un résumé très simplifié de ce que peut être une mission de combat en appui tactique, telle qu’elle a été et est encore menée sur divers théâtres : Afghanistan, Libye ou 5 AWACS pour Airborne Warning and Control System. À 9000m d’altitude, un AWACS est en mesure de contrôler un espace aérien de 310 000 km². 7 La dernière version du RBE2 de Thales est dotée d’une antenne dite active (Active Electronically-Scanned Array), juxtaposition de modules qui se comportent comme autant de radars autonomes aux ordres d’un calculateur central. 8 Ultra Mobile Personal Computer : tablette donnant accès à des cartes aéronautiques, photos satellites ou aériennes. Elle permet de visualiser et localiser l’objectif dans son environnement géographique et tactique. 6 Res Militaris, hors-série “Cybersécurité”, juillet 2015 3 Mali.9 Ces opérations, et d’autres dont il serait trop long de retracer les étapes ici, relèvent d’une doctrine définie et mise en œuvre aux États-Unis à la fin des années 80, connue sous le nom de “network-centric warfare” : conflit info-centré. Une des spécificités de ce nouvel “art de la guerre” est d’être largement favorisé par l’utilisation du cyberespace. La guerre Apparues durant le premier conflit irakien en 1991, les guerres de type info- ou réseau-centré, sont devenues le modèle d’engagement des armées occidentales du début du 21e siècle.10 Cette nouvelle matrice vise à faire opérer ensemble tous les organes intervenant dans les domaines du commandement, de la conduite et du contrôle des opérations. Cela inclut les fonctions d’observation, de renseignement et de surveillance par voie aérienne, navale et terrestre. Le concept repose sur un continuum numérique sans précédent, formé de télécommunication radio ou filaire (câbles sous-marins), de géolocalisation (GPS), d’écoute électronique, de brouillage, de cryptage/ décryptage, d’analyse et de simulation reposant sur un maillage planétaire et exo-atmosphérique. Il reflète, sur le plan militaire, la mondialisation des sociétés contemporaines. Toute idée de centre a disparu pour laisser place à un quadrillage où chaque nœud est un cœur au sein de la toile qui parcourt le globe. Le monde est réticulaire11 et le domaine de la défense n’échappe pas à ce principe. Cette doctrine a donné naissance à une terminologie et des acronymes, le plus souvent anglais, où la lettre C prédomine : C comme contrôle, communication, commandement, opération combinée, computer… On parle volontiers de C4ISTAR (Computerized Command, Control, Communication, Intelligence, Target Acquisition and Reconnaissance), de CAOC (Combined Air and Space Operations Center) ou de C3I (Command, Control, Communication and Intelligence12). Pour conduire des opérations extérieures (OPEX) de cette nature, l’armée de l’Air s’est dotée d’un ensemble de plates-formes, capables d’assumer le panel complet des missions au service de toutes les composantes engagées sur le terrain. Ces moyens croisent à tous les niveaux, de l’espace proche aux très basses altitudes. En orbite polaire et héliosynchrone à 700 km au-dessus du globe, les satellites Helios II13 sont les “yeux” des militaires. Leur instrumentation permet de couvrir le domaine du visible et de l’infrarouge. Du point de vue tactique, les images fournies permettent la planification, la conduite des opérations et la préparation des missions : évaluation de la menace et des dommages de combat, cartographie, visualisation 3D pour le guidage terminal des missiles. Depuis 2011, les deux satellites du programme dual 9 Cf. Capitaine Romain, Scénario librement inspiré des témoignages : Rafale en Afghanistan, Toulouse, Éditions Cépaduès/ Vario, 2008 ; Frédéric Lert, Pilotes en Afghanistan : Des aviateurs au combat, LevalloisPerret, Éditions Altipresse, 2009. 10 Michel Forget (général), Nos forces aériennes en OPEX : un demi-siècle d’interventions extérieures, Paris, Economica, 2013, p.89. 11 Est réticulaire (du latin retis, rets ou filet) ce qui forme un réseau ou ce qui se rapporte à un réseau. 12 Intelligence au sens anglo-saxon peut se traduire par renseignement ou veille. 13 Les satellites Helios IIA et IIB ont été lancés en 2004 et 2009. Res Militaris, hors-série “Cybersécurité”, juillet 2015 4 (civilo-militaire) Pléiades14 viennent compléter ce dispositif. Ces petits instruments (1 000 kg chacun) sont très agiles. Ils peuvent changer rapidement d’orientation afin d’effectuer des prises de vues à très haute résolution (50 cm) dans toutes les directions. Leur positionnement à 180° sur la même orbite polaire basse (694 km d’altitude) permet la revisite quotidienne d’un objectif en tout point du globe. L’armée de l’Air joue un rôle important dans l’exploitation des informations fournies par Helios et Pléiades puisque lui revient la tâche du contrôle opérationnel des systèmes, ainsi que la gestion des stations terrestres des programmes. Ces activités sont assurées par le Centre militaire d’observation par satellites (CMOS)15 créé en septembre 2003, et installé sur la BA110 de Creil. Cet organisme, qui dépend du Commandement des forces aériennes, agit en tant que prestataire de service. Il diffuse les images satellitaires à ses clients : Direction du renseignement militaire (DRM), Direction générale de la sécurité extérieure (DGSE), et bien sûr les trois armées. Restons dans l’espace, mais en orbite géostationnaire cette fois, pour évoquer les satellites Syracuse 3A et 3B.16 Ils sont “au cœur des opérations info-centrées, en assurant un transfert des flux d’information de bout en bout”.17 Relié à plus de 500 “segments sol utilisateurs” (SSU), Syracuse raccorde les réseaux tactiques des zones d’opération avec les réseaux d’infrastructure, en métropole ou à l’étranger, à terre comme sur mer18. Les deux systèmes, bénéficient, par rapport à leur prédécesseur (Syracuse 2), d’améliorations importantes en termes d’augmentation de débit de transmission, de souplesse d’utilisation, de protection (résistance aux brouillages) et de sécurisation (chiffrement des informations). De retour dans l’atmosphère, retrouvons deux machines emblématiques de la guerre info-centrée. Les Transall C160G Gabriel19 assurent les missions de veille stratégique depuis 1989. Mis en œuvre par l’escadron électronique aéroporté EEA 00.054 Dunkerque, basé à Évreux, ces “espions du ciel” sont des plates-formes de guerre électronique chargées du recueil des renseignements d’origine électromagnétiques (ROEM).20 Ils sont équipés de système ELINT (Electronic Intelligence) et COMINT (Communication Interception) afin de capter les signaux de radars très perfectionnés. À côté des “Gaby”, et plus de 20 ans après leur mise en service, les systèmes de détection et de commandement aéroporté (SDCA) E3F AWACS21 appartiennent à la catégorie des plates-formes C2 (Command & Control). Les quatre Boeing sont regroupés au sein de l’Escadron de détection et de contrôle aéroporté (EDCA) 00.036 Berry, basé à 14 Pléiades 1A a été lancé le 17 décembre 2011, suivi le 1 er décembre 2012 de Pléiades 1B. 15 Le CMOS a été baptisé escadron 1/92 Bourgogne en juin 2014. 16 Système de radiocommunications utilisant un satellite, Syracuse 3A et 3B, ont été lancés en 2005 et 2006. 17 Lancement du satellite Syracuse 3B, Ministère de la Défense, Dossier d’information, août 2006, p.13. 18 Illustration de la nécessaire coopération dans ce domaine, la France avec Syracuse, la Grande-Bretagne avec Skynet et l’Italie avec le système Sicral, partagent depuis septembre 2004, avec les pays membres de l’OTAN, une partie de leurs capacités de communication spatiale. 19 Gabriel pour Groupement Aérien de Brouillage, Recherche et Identification Électronique. 20 On parle en anglais de SINGIT pour Signals Intelligence. 21 Les AWACS sont opérationnels depuis le ler janvier 1992 dans l’armée de l’Air. Res Militaris, hors-série “Cybersécurité”, juillet 2015 5 Avord. Cette formation est rattachée à la Brigade aérienne du contrôle de l'espace (BACE), dépendant du Commandement des forces aériennes (CFA). L’AWACS, surmonté de son rotodôme, assume les missions de défense aérienne en apportant une couverture radar homogène et sans discontinuité à très basse altitude et longue portée. Son système “Electronic Support Measure” (ESM) lui permet de capter les signaux émis par les radars de surveillance, de poursuite et de conduite de tir. Par l’analyse de leurs spectres électromagnétiques, il identifie les menaces aériennes, maritimes ou les batteries sol-air. En opération, l’E3F est pourvoyeur d’information pour tous les appareils amis évoluant dans son périmètre, leur offrant une perception complète de l’environnement dans lequel ils se situent. En zone de patrouille, le SDCA devient le poste avancé de contrôle aérien et guide les avions de combat vers leurs objectifs, leur permettant de rester en mode silence radar. Depuis le retrait du service du Mirage F1CR,22 les missions de reconnaissance aérienne tactique sont prises en charge par les Rafale F3 de l’armée de l’Air et de l’Aéronavale, dotés de la nacelle AREOS Reco-NG.23 Ce système de reconnaissance de nouvelle génération appartient à la composante renseignement opératif du système de force C3R (Commandement, conduite, communications et renseignement). La nacelle Reco-NG permet le recueil d’images numériques dans une large plage de distances, de vitesses et d’altitudes, grâce à ces capteurs optiques. Elle opère dans les deux domaines du visible et de l’infrarouge, pour réaliser des prises de vue de jour comme de nuit. Les données récoltées peuvent être transmises en temps réel aux analystes et interprétateurs photos via des stations de réception mobiles et aérotransportables. Ce matériel a subi son baptême du feu durant l’opération Agapanthe (novembre-décembre 2010), qui a vu le déploiement du groupe aéronaval réunit autour du porte-avions nucléaire Charles de Gaulle en mer d’Arabie, au bénéfice des troupes engagées en Afghanistan. Achevons ce tour d’horizon des instruments aériens de la guerre info-centrée par évoquer un agent récemment arrivé sur le champ de bataille: le drone. Croisant au-dessus de 15 000 mètres, les UAV24 de type MALE (moyenne altitude – longue endurance), présentent des avantages indéniables au regard de leurs capacités opérationnelles : permanence sur le terrain,25 rayon d’action supérieur à 500 kilomètres, transmission en temps réel des informations accélérant la prise de décision. Ces équipements n’ont cessé de prendre de plus en plus de place, au point de devenir une composante à part entière de la panoplie des forces armées dans les missions de renseignement, surveillance et reconnaissance (Intelligence, Surveillance & Reconnaissance – ISR). Certains peuvent même être armés. 22 Cet appareil mis en service en 1983 a pris sa retraite le 13 juin 2014. 23 Cette nacelle mise au point par Thalès Optronique, a été qualifiée en octobre 2009 pour entrer en service opérationnelle le 29 novembre 2010. 24 Unmanned aerial vehicle. 25 Leur autonomie est de 24 à 48 heures. Res Militaris, hors-série “Cybersécurité”, juillet 2015 6 L’armée de l’Air met actuellement en œuvre deux types de drone MALE. Le rebaptisé Harphang, est entré en service le 1er juillet 2009, au sein de l’escadron 1/33 Belfort, basé à Cognac. Il emporte une boule optronique capable de filmer en condition diurne/ nocturne et un radar pour détecter tous les mouvements à terre. Depuis janvier 2014, l’armée de l’Air dispose de MQ-9 Reaper. Cette machine est deux fois plus rapide et vole deux fois plus haut que l’Harphang. Elle rend le recueil d’information persistant grâce à son autonomie de plus de 30 heures. Les premiers Reaper ont été déployés à Niamey (Niger) pour surveiller la zone sahélo-saharienne. SIDM,26 Tous ces appareils sont reliés entre eux par des canaux satellitaires, radios ou télécom. Parmi tous ces réseaux, les liaisons de données tactiques (LDT), sont le système nerveux des opérations aériennes. Elles permettent de partager les renseignements collectés sur le terrain et de créer une “bulle” informationnelle, où chacun dispose d’une meilleure compréhension de la situation générale (Situation Awareness – SA). Au sein de l’Alliance Atlantique, la « Liaison 16 » (L16) incarne cette interconnexion qui instaure un dialogue numérique entre tous les aéronefs ou les personnels au sol, qu’il s’agisse des contrôleurs aériens avancés (Forward Air Controller – FAC), ou de la cellule de commandement et de contrôle des opérations. La guerre info-centrée rend l’aviation plus exposée que toute autre force aux attaques cybernétiques. La dépendance des armées modernes et tout particulièrement des forces aériennes à l’égard des systèmes C4ISTAR (géolocalisation, observation à toute altitude, collecte de renseignements, acquisition de cibles, transmission de données, précision des frappes…) rend toutes menaces exercées dans le cyberespace particulièrement redoutables. Alors se pose immanquablement la question : et si, à l’image de la flotte américaine du Pacifique, le 7 décembre 1941, l’armée de l’Air était frappée de cécité, incapable de communiquer, de se projeter, attaquée dans le cyberespace, assisterait-on à un “cyber Pearl Harbor” dont l’aviation aurait beaucoup de mal à se relever ? La menace L’ensemble des vecteurs mis en œuvre par l’aviation : l’avion de combat et son système d’armes, les appareils d’observation et de renseignement (satellites, avions de guerre électronique ou drones), les systèmes d’information (SI) de commandement et de conduite des opérations…, reposent sur des moyens habités et animés par l’électronique et l’informatique. Cela rend ces instruments extrêmement vulnérables aux agents de la cyberguerre. Nul besoin pour les agresseurs d’investir dans de lourds moyens pour contrer la suprématie aérienne (flottes d’intercepteurs ou moyens anti-aérien, missiles à courte ou moyenne portée). Il leur faut s’assurer la maîtrise du développement d’outils logiciels complexes et onéreux (programme informatique, capacité de brouillage ou de saturation des réseaux…) pour, a minima, perturber les forces de la troisième dimension, les rendre aveugles, voire les annihiler avant même qu’elles n’aient décollé pour accomplir leur 26 Système intérimaire de drone MALE. Res Militaris, hors-série “Cybersécurité”, juillet 2015 7 mission. Ces menaces de nature protéiforme, permanentes et évolutives, peuvent atteindre tous les segments de cette chaîne numérique. Contrairement aux idées reçues, les agressions directes contre les systèmes d’exploitation des aéronefs ne sont pas les plus à craindre. À ce niveau, les connexions physiques par câbles ou par cartouche (clés USB), sont bien sécurisées. D’après les experts, c’est plutôt une frappe à l’encontre de l’environnement technologique des appareils qui est à redouter. Les logiciels de préparation de missions, de transmission des instructions de vol et de maintenance, sont aujourd’hui des points de vulnérabilité. Cela est d’autant plus vrai qu’un certain nombre de briques technologiques de ces matériels proviennent du monde civil.27 Ce sont les mêmes qui, installées sur les ordinateurs de monsieur-tout-le-monde subissent quotidiennement des milliers d’agressions.28 Le vocable médical d’“hygiène informatique” est d’ailleurs volontiers adopté pour se prémunir contre ces menaces à prendre en compte bien en amont de leur intégration.29 L’exemple le plus flagrant de ce type d’attaque à l’encontre des forces françaises est sans doute l’infection via Intramar, le canal interne de la Marine nationale, des réseaux du ministère de la Défense les 15 et 16 janvier 2009. Le virus Downadup/ Conficker, exploitant une faille du service serveur de Windows,30 a semble-t-il touché par ricochet certains systèmes d’armes, allant jusqu’à immobiliser momentanément les Rafale M et bloquer les ordinateurs de la base aérienne BA107 de Villacoublay,31 qui abrite entre autres le Commandement des forces spéciales (COS) et des unités de transmission dépendant de la DIRISI Île-de-France.32 Même si les progiciels sont bien “étanches”, les cybercriminels peuvent profiter des défauts de la cuirasse que sont les interconnexions aux réseaux, Internet bien sûr, mais aussi et surtout interalliés. Ces liens, vitaux pour l’échange d’information, présentent de réelles faiblesses pour les forces aériennes, tant leur contrôle se heurte à la question de confiance et de maîtrise technologique de tous les acteurs. Pour achever ce tableau (non exhaustif) des menaces, n’oublions pas de dire que c’est encore l’humain qui est le véritable talon d’Achille du cyberespace. Il est en effet communément admis que 80% des fuites de données ou des négligences sont le fait de personnes autorisées.33 27 En octobre 2013, la DIRISI (voir note 29 ci-dessous) a renouvelé le contrat avec Microsoft pour l’utilisation d’une banque de logiciels par le ministère de la Défense. Lire à ce propos l’article de Reynald Fléchaux, “Le ministère de la Défense poursuit sa lune de miel avec Microsoft”, LeMagiIT, 18 avril 2013 : http://www.lemagit.fr/actualites/2240200398/Le-ministere-de-la-Defense-poursuit-sa-lune-de-miel-avec-Microsoft. 28 Sénat, Rapport d’information n°681, fait au nom de la Commission des Affaires étrangères, de la Défense et des forces armées sur la cyberdéfense, Jean-Marie Boeckel, 18 juillet 2012, p.31. 29 C. Brustlein, E. de Durand & E. Tenenbaum, La suprématie aérienne en péril : Menaces et contre-stratégie à l’horizon 2030, Paris, La Documentation française, 2014, p.105. 30 La faille dont fait l’objet le Windows Server Service a été corrigée en octobre 2008. 31 Cf. http://www.silicon.fr/le-virus-conficker-touche-la-marine-francaise-et-ses-rafales-33931.html. 32 La Direction Interarmées des Réseaux d’Infrastructure et des Systèmes d'Informations (DIRISI) de la Défense, est un service interarmées dépendant du Chef d’État-Major des Armées (CEMA). Elle est l’opérateur unique des systèmes d’information et de communication (SIC) du ministère de la Défense. 33 Compte-rendu, séminaire “Cyberconflictualité et forces armées”, DGA, École des transmissions, 2014. Res Militaris, hors-série “Cybersécurité”, juillet 2015 8 Déni d’accès et interdiction de zone,34 “désanctuarisation” ou aveuglement et saturation (A&S), les modes d’action cybernétique se déclinent à l’aune des stratégies antiforces aériennes. Quel que soit l’échelon spatial ou fonctionnel engagé, le but est toujours identique, réduire ou annihiler l’impact de l’aviation sur un théâtre d’opérations. Selon l’axe adopté, les coups portés revêtent maints aspects et frappent des cibles variées : industrie aéronautique, bases de défense, centres de contrôle et de défense aérien, postes de commandement ou de coordination… L’ennemi peut mener une guérilla informatique pour exploiter les failles des réseaux, saturer de données les ordinateurs, brouiller les ondes du spectre électromagnétique qui portent les informations, propager virus et cheval de Troie, franchir les “trous d’air” dresser pour les arrêter, usurper les identités, saboter les réseaux interconnectés…. Les effets sont dévastateurs: vol de données, désorganisation de la conduite des opérations, neutralisation des systèmes de détection, jusqu’au potentiel blocage au sol des avions. Le cas des plates-formes non habitées est encore plus problématique. Leur dépendance à l’égard du système d’information, pour le pilotage, l’observation et la transmission des renseignements recueillis, les met en première ligne de la menace cybernétique. Pour l’exemple, l’Iran affirme, en décembre 2011, être parvenu à faire atterrir un drone furtif américain RQ-170 Sentinel alors que celui-ci menait une mission d’espionnage au-dessus d’une centrale nucléaire. Voilà bien le véritable cauchemar des états-majors, que les avions soient incapables de prendre l’air, les missiles stoppés net dans leur course ou les drones détournés lors de leurs interventions. Les attaques cybernétiques offrent on le voit un champ de confrontation quasi illimité et peuvent causer des dégâts irréversibles en s’attaquant aux intérêts vitaux d’une nation, à ses forces industrielles et militaires. Il en résulte que ce milieu doit être pris en compte et que des solutions, défensives mais aussi offensives, doivent être apportées. L’armée de l’Air, avec ses spécificités, ne peut délaisser ce nouveau terrain de conflit. Au même titre que la supériorité aérienne est devenue une condition sine qua non de la manœuvre aéroterrestre, le contrôle du cyberespace fait dorénavant partie des missions des aviateurs, car prendre le réseau c’est prendre le pouvoir. Les remèdes Le cyberespace est bien, après la terre, l’air, la mer et l’espace, le cinquième élément, dans lequel la Défense nationale se doit d’agir pour assurer la “posture permanente de sécurité” (PPS). Comment se protéger d’un ennemi invisible, qui peut prendre les aspects les plus divers, et porter l’estocade à tout moment et en tout lieu ? Pour répondre à cette question, l’aviation s’est dotée de structures, de moyens et de compétences à même de faire face à ces menaces. Mais pour commencer, observons ce qui s’est fait outre-Atlantique. Aux États-Unis, initiateur du concept de network-centric warfare, la doctrine militaire a progressivement intégré le cyberespace comme terrain d’action à part entière, jusqu’à la création d’un Cyber 34 Anti-Access/Area Denial ou A2/AD. Res Militaris, hors-série “Cybersécurité”, juillet 2015 9 Command35 en mai 2010. Mais c’est l’US Air Force qui a été la plus précoce en la matière. Elle annonce, dès novembre 2006, la constitution d’un grand commandement : l’USAF Cyber Command (AFCyber). Contraints de renoncer à ce projet,36 les aviateurs américains n’en créent pas moins, le 18 août 2009, la 24th Air Force qui doit “operate, extend, and defend the Air Force Information Network, defend key mission systems, and provide full spectrum cyberspace capabilities for the joint warfighter in, though, and from cyberspace”.37 Cette unité constitue l’apport de l’aviation à l’USCyberCom.38 La nouvelle devise de l’USAF, “To fly, fight and win in air, space and cyberspace”, est révélatrice de la prise en compte de ce nouveau théâtre d’opérations. Comme son homologue américain, l’armée de l’Air s’est très tôt attelée à relever le défi cybernétique. Il est vrai que les caractéristiques des espaces aériens et cyber sont assez voisines : absence de frontières géographiques, vitesse de déplacement des principaux vecteurs, fluidité des milieux, technologies de pointe engagées…39 Cela a rendu les aviateurs plus sensibles au domaine de la cyberdéfense. Dès 1992, une équipe d’évaluation de la vulnérabilité des systèmes d’information (EEVSI)40 est créée au sein du CASSIC.41 Elle est chargée de former les personnels à l’identification des intrusions sur les réseaux informatiques. Elle mène également des audits sur la sécurité des systèmes d’information (SSI) dans un cadre interarmées. Aujourd’hui, les aviateurs prennent leur place dans la chaîne opérationnelle de la Défense nationale. L’état-major de l’armée de l’Air compte ainsi un “officier de lutte informatique défensive” (OLID Air). Le commandement de la défense aérienne et des opérations aériennes (CDAOA),42 qui a en charge la sûreté, la gestion de l’espace aérien et la surveillance de l’espace exo-atmosphérique, est doté d’un centre technique LID Air. Ici, des “geeks” militaires, penchés sur leurs écrans de contrôle, guettent la moindre trace d’intrusion. Une autre organisation rattachée à l’aviation, est au cœur de la cyberdéfense. Il s’agit du Centre des systèmes d’information opérationnels (CSIO) et plus particulièrement de sa composante dénommée Centre technique de lutte informatique défensive (CTLID). Stationnée sur la BA118 de Mont-de-Marsan, cette unité est en charge du suivi et du 35 Le United States Cyber Command (USCyberCom) a été officiellement activé sur la base de Fort Meade le 21 mai 2010. Il est rattaché au commandement stratégique américain : US Strategic Command. Cf. http://www.defense.gov/home/features/2013/0713_cyberdomain/. 36 Face à la levée de bouclier des autres composantes de la Défense, l’USAF met fin à cette initiative en 2008. Cf. http://www.24af.af.mil/library/factsheets/factsheet.asp?id=15663. 38 Les autres composantes naissent un peu plus tard : l’US Fleet Cyber Command le 29 janvier 2010 et l’US Army Cyber Command le 1er octobre de la même année. 39 Aymeric Bonnemaison & Stéphane Dossé, Attention, cyber ! : Vers le combat cyber-électronique, Paris, Economica, 2014, p.89. 37 40 Cdt. Didier Looten, De la sécurité des systèmes d’information à la lutte informatique offensive, PLAF n°3, mai 2004, pp.45-49. 41 Commandement air des systèmes de surveillance, d’information et de communication. Cette formation a été agrégée à la DIRISI en 2006. 42 Le CDAOA, créé en 1994, est établi sur la base BA942 à Lyon-Mont-Verdun. Res Militaris, hors-série “Cybersécurité”, juillet 2015 10 maintien en condition opérationnelle de la sécurité des systèmes métiers de l’armée de l’Air. Son chef, le lieutenant-colonel Stéphane Agdaian, explique : Nous assurons des missions de lutte informatique défensive et d’expertise, notamment lors de la réalisation de mesures de contournement consécutives à la détection de vulnérabilités. Nous sommes également amenés à réaliser des analyses de sécurité dans le cadre de la recherche de vulnérabilités conceptuelles.43 Le CTLID, dépositaire du combat cybernétique pour les équipements air, sert de point d’appui au Centre interarmées d’analyse en lutte informatique défensive (CALID).44 Dans le domaine qui nous intéresse, l’acquisition des savoirs est primordiale. Il faut souligner l’importance de la formation des hommes et des femmes en charge de lutter dans le cyberespace, ainsi que la mise en pratique, lors d’exercices interarmées, de cet apprentissage. La lutte est ici, comme tout engagement militaire, affaire d’opposition entre l’épée et la cuirasse. Il est vital, face à la gamme étendue des menaces, de se doter de compétences entretenues et de procéder à des simulations pour se familiariser avec les attaques et les techniques à même de leur résister. La création d’une première chaire de cyberdéfense aux Écoles de Saint-Cyr-Coëtquidan en 2012, répond à ces impératifs. Elle doit être suivie par d’autres cours de ce type, dont un au sein des écoles d’officiers de l’armée de l’Air à Salon-de-Provence en 2015.45 En complément de tout enseignement, où la couleur théorique prédomine, vient l’organisation d’entraînements en mesure de développer les pratiques et les réflexes. Sans prétendre à l’exhaustivité, on peut citer l’exercice Basex46 de novembre 2013, durant lequel les bases aériennes de métropole se sont entraînées contre les cybermenaces. Pour la première fois, le CDAOA activait une cellule LID47 composée des personnels de l’armée de l’Air (LID Air et CSIO) et du CALID. Mais ce sont surtout les exercices interarmées DefNet, dont le premier volet a eu lieu à l’automne 2014, qui concentrent l’activité de cyberdéfense. Le scénario de la seconde édition, du 16 au 27 mars 2015, associant des acteurs des trois armées, a permis de simuler, dans un contexte international fictif, des menaces et des attaques cyber multiples contre plusieurs sites, au plus proche de la réalité. Pour l‘armée de l’Air, sur la base de Mont-de-Marsan, le CTLID a mis en œuvre des modes opératoires de cyberattaques, dont les détails sont bien entendus tenus secrets. Il est à noter 43 “Unis pour faire face”, Air Actualités, Hors-série, 2014, p.23. 44 Le CALID, créé en 2011, est la pièce maîtresse des forces armées en matière de lutte dans le cyberespace. Il est le bras armé de l’officier général en charge de la cyberdéfense (OG Cyber) et travaille en étroite collaboration avec l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et le Centre opérationnel des systèmes d’information (COSSI). Le CALID surveille et recherche les parades contre les cyberattaques susceptibles de paralyser les systèmes d’armes ou détourner l’information. 45 Elisa Braun, “Entretien avec l’OG Cyber, le vice-amiral Arnaud Coustillière”, Regards sur le numérique, 22 janvier 2015 : http://www.rslnmag.fr/post/2015/01/22/La-cyberguerre-un-abus-de-langage-Interview-duVice-Amiral-Coustilliere-officier-general-a-la-Cyberdefense.aspx. 46 Deux fois par an, à l’occasion de Basex, les bases aériennes sont mises en situation opérationnelle réelle. 47 Rétrospective 2013 du CDAOA, ministère de la Défense, armée de l’Air, 2014, p 28. Res Militaris, hors-série “Cybersécurité”, juillet 2015 11 que le pacte Défense Cyber prône l’introduction du composant cyberdéfense dans tous les exercices des forces armées.48 Pour clore ce chapitre, mentionnons que les efforts en matière de LID, doivent être conjugués avec la mise en place d’une politique de lutte informatique offensive (LIO), c’est-à-dire de capacité à attaquer dans le cyberespace. Prôné par les deux derniers Livres Blancs sur la défense et la sécurité nationale, ce volet doit conduire l’armée de l’Air à intervenir militairement dans ce milieu, afin de garantir l’action des forces aériennes, et s’assurer de l’état de cybersécurité de ses missions essentielles. Plus encore que la défense, cette phase agressive fait l’objet de réflexions et d’initiatives qui demeurent confidentielles. Conclusion La guerre info-centrée, fille de la guerre électronique, met en relation des capteurs, des décideurs et des systèmes d’armes, liés entre eux par un maillage de communication. Elle produit des actions coordonnées, synchronisées et définitives, fondées sur une forte implication aérienne et spatiale. Pensée et mise en pratique par les stratèges du Pentagone, elle implique une “suprématie informationnelle”, accélérateur du cycle de décision. Mais le revers de la médaille des opérations en réseau, facteur démultiplicateur des forces, est bien leur vulnérabilité aux menaces cybernétiques, qui peuvent briser la continuité de la chaîne opérationnelle. Par essence, l’aviation fonde sa puissance et son efficacité sur un recours massif aux systèmes d’information. Du capteur au tireur, cette précieuse ressource circule toujours plus vite au travers de liaisons et de réseaux de plus en plus imbriqués, à tous les niveaux de commandement. La corruption, même imperceptible, de ces fonctions par une cyberattaque peut entraîner de sérieuses répercussions sur la faculté de l’armée de l’Air à opérer ses missions. Le Livre Blanc de 2008 et plus encore celui de 2013 ont fait entrer les forces armées françaises dans l’ère de la cyberdéfense, qui est devenue un espace de bataille à part entière. Chaque armée doit décliner les moyens et les structures adaptés à ses propres spécificités. “L’armée de l’Air dispose d’une véritable capacité d’intervention dans un large spectre de crises”, réaffirmait en 2013 le général Denis Mercier, son chef d’étatmajor.49 Cela comprend bien évidemment la cybersphère. À ce niveau, les aviateurs ont pris l’initiative de traduire leur approche au sein du plan stratégique “Unis pour faire face”.50 Le projet Cyb’Air “inscrit la cyberdéfense dans les opérations aériennes, que ce 48 Pacte Défense Cyber : 50 mesures pour changer d’échelle, Ministère de la Défense-DGA, 2014, p.9. Sénat, Compte-rendu de la Commission des Affaires étrangères, de la Défense et des forces armées, Loi de finances pour 2014. Audition du général Denis Mercier (CEMAA), mardi 5 novembre 2013. 50 Lancé en 2013, le plan stratégique “Unis pour Faire Face” a pour ambition de renforcer la gouvernance du domaine cyber dans l’armée de l’Air et de développer une stratégie d’influence pour devenir force de proposition en la matière. Rappelons, au passage, que “Faire face” était la devise de Georges Guynemer, reprise par l’École de l’Air de Salon de Provence. 49 Res Militaris, hors-série “Cybersécurité”, juillet 2015 12 soit dans son volet préventif, défensif ou encore offensif ”, déclare le lieutenant-colonel Sébastien Vinçon, coordinateur cybersécurité de l’armée de l’Air.51 Ce plan quinquennal conjugue un enseignement générique prodigué à tous les militaires, une formation d’experts capable de penser d’autres moyens de défense ou d’attaque et le renforcement des structures telle le CSIO, appelé à devenir centre d’expertise cyberdéfense. Achevons notre propos par une question qui mérite d’être posée sans détour : à l’heure où l’avion piloté est remis en cause, entre autres par le drone, se pourrait-il que dans un avenir plus ou moins proche, les aviateurs cèdent du terrain dans la troisième dimension, mais compensent ce phénomène par le développement d’un ascendant plus grand sur le monde spatial et surtout sur le cyberespace ? 51 Lt. Alexandra Lesur-Tambuté, “Passage en mode Cyber”, Air Actualités, n°677, décembre-janvier 2015, pp.28-29.