A Lille, le 23 janvier. PHILIPPE HUGUEN / AFP

C’est la dernière pièce de la défense française dans le cyberespace : la ministre des armées et l’état-major devaient présenter, vendredi 18 janvier, une doctrine nationale pour la lutte informatique offensive à des fins militaires (LIO).

« La guerre cyber a commencé et la France doit être prête à y combattre », a déclaré Florence Parly, en indiquant que les armées subissaient deux attaques sérieuses par jour. L’une d’elles, attribuée au groupe d’espions russophones Turla, a duré de fin 2017 à avril 2018, visant « le contenu de boîtes mail de dix-neuf cadres du ministère », dont celles « de personnalités sensibles », a-t-elle révélé.

La chaîne d’approvisionnement en carburant de la marine nationale aurait pu être atteinte sans la réaction qui a eu lieu. « En cas d’attaque cyber contre nos forces, nous nous réservons le droit de riposter, a-t-elle indiqué. Nous serons aussi prêts à employer en opérations extérieures l’arme cyber à des fins offensives. »

Face aux potentialités de « désorganisation massive » du cyber, les armes informatiques sont devenues « incontournables », dit le général François Lecointre, et « leurs potentialités ne cessent de s’élargir ».

Article réservé à nos abonnés Lire aussi L’armée française croit en l’avenir des opérations aéroportées

Arme à part entière, donc, « l’arme cyber vise, dans le strict respect des règles internationales, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données », explique le document rendu public vendredi, et « la LIO tire parti de la mise en réseau croissante de l’ensemble des systèmes militaires, ainsi que de leurs interconnexions avec Internet ». Aujourd’hui, il n’est pas un navire, une arme de précision, un fantassin même, qui ne soit connecté.

La doctrine présentée affirme que les opérations informatiques offensives permettent d’atteindre trois types d’objectifs. Il s’agit d’abord de « l’évaluation de capacités militaires adverses, le recueil ou l’extraction d’informations » par exemple. Le second est « la réduction, voire la neutralisation de capacités adverses ». Il peut s’agir de « la perturbation temporaire ou de la création de dommages majeurs dans les capacités militaires adverses ». Le troisième objectif est « la modification des perceptions ou de la capacité d’analyse de l’adversaire ». Par « altération discrète de données ou systèmes, exploitation d’informations dérobées au sein d’un système d’information militaire de l’adversaire » notamment.

Il vous reste 49.98% de cet article à lire. La suite est réservée aux abonnés.