C. L'EXPLOITATION DES VULNÉRABILITÉS DE LA NUMÉRISATION TOUCHE AUSSI LE CHAMP DE BATAILLE MILITAIRE

Nos adversaires ont parfaitement compris l'avantage politique, économique ou opérationnel qu'ils pouvaient obtenir de l'exploitation des vulnérabilités de cette numérisation galopante, touchant aussi le champ de bataille militaire.

État de la menace pour les armées

Les armées n'ont pas fait l'objet de cyberattaques ciblées à des fins de sabotage, de destruction, de dégradation, ou d'instrumentalisation de données. En revanche, elles ont déjà été exposées à des attaques à fins d'espionnage ou visant à nuire à leur image. Elles ne se considèrent toutefois pas à l'abri d'une cyberattaque indiscriminée via, notamment, les campagnes de rançongiciels qui balaient régulièrement l'Internet.

Le nombre d'incidents est passé de 830 en 2018 à 850 en 2019 mais parmi eux, 6 incidents majeurs ont été relevés en 2019, contre 4 en 2018.

La tendance en 2019 montre la prépondérance de la cybercriminalité parmi les attaques détectées ; notamment par l'emploi de rançongiciels. Jamais directement prises pour cible, les armées ont pu, ponctuellement être victimes de campagne d'attaques non discriminées ou ciblant un secteur d'activité.

Des codes malveillants, souvent des virus informatiques anciens, ont été découverts sur des systèmes d'arme, généralement à l'occasion d'une maintenance par des industriels. Bien que n'ayant pas eu d'impact opérationnel à ce stade, ces infections démontrent la réalité de la menace.

Les opérations militaires font l'objet d'attaques informationnelles régulières sur les réseaux sociaux, parfois massives et a priori coordonnées, tout particulièrement en Afrique, et sont sujettes aux menaces cyber, qui sont la déclinaison des menaces générales propres au théâtre considéré. Les réseaux déployés en OPEX comportant moins d'interconnexions (donc davantage isolés), la menace criminelle semble moins prégnante, mais le caractère opérationnel des déploiements est susceptible d'attirer davantage une menace de niveau stratégique.

Certains systèmes déployés à l'étranger peuvent par ailleurs présenter certaines vulnérabilités à l'égard d'opérateurs de télécommunication locaux non maîtrisés et plus vulnérables à l'action de services étrangers (technologies 3G chinoises en Afrique, forte présence chinoise télécom à Djibouti).

L'anticipation et la maîtrise de ce risque constituent les deux paramètres clefs d'une lutte informatique défensive (LID) devenue indispensable pour préserver le fonctionnement quotidien des intérêts nationaux , qu'il s'agisse des administrations et services de l'État (y compris nos armées), des opérateurs d'importance vitale ou de services essentiels, ou de toutes autres formes d'activités ou d'organisations : des collectivités territoriales ou entreprises, en passant par les organes de presse ou les associations ou encore la vie quotidienne de nos concitoyens de plus en plus connectés.

Cette maîtrise exige une implication croissante des services de renseignement, pour se protéger, prévenir en recueillant des renseignements d'intérêt cyber par leurs moyens classiques ou en opérant dans le domaine cyber, entraver les menaces en agissant dans le domaine cyber si nécessaire.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page