A l’ère du tout numérique, la Défense et les Armées sont elles aussi présentes dans le cyberespace pour lutter contrer les attaques, toujours plus nombreuses sur ce nouveau terrain d’opérations.
La transformation numérique de toutes les activités est synonyme d’un accroissement de la surface d’attaque et d’apparition de nouvelles vulnérabilités pour les particuliers, les entreprises, les institutions, mais aussi pour le secteur de la Défense et les armées. De la même façon que les délinquants ont investi le cyberespace, les groupes extrémistes, les organisations terroristes ou des officines agissant pour le compte d’États – quand ce ne sont pas les États eux-mêmes – profitent de cet espace dématérialisé et sans frontières où ils peuvent agir rapidement et brouiller les pistes durablement.
En octobre 2019, Florence Parly, ministre des Armées, déclarait que la France avait déjà été ciblée plus de 800 fois par des attaques informatiques en seulement 9 mois*. Les objectifs de ces attaques sont les mêmes qu’avant l’ère numérique : espionnage, déstabilisation, sabotage, manipulation, etc.
Si la cyberdéfense militaire n’a pas d’« armée », le Cyberespace est désormais considéré au même niveau que la Terre, la Mer, l’Air et l’Espace. Le ministère des Armées s’est ainsi doté en mai 2017 d’un Commandement opérationnel dédié à la cyberdéfense, appelé le ComCyber. La loi de programmation militaire 2019–2025 lui a attribué un budget de 1,6 milliard d’euros, et prévoit le recrutement de 1100 cyber-combattants. Quand on lui demande d’expliquer son rôle, le général Didier Tisseyre, commandant de la cyberdéfense à l’État-major des armées, répond sans hésiter : « Je suis payé pour être parano. Notre rôle est de parer à tout ce qui pourrait atteindre militairement l’État-nation ».
Le ton est donné. « Aujourd’hui dans le cyberespace, on n’est pas en temps de guerre ou en temps de paix, mais en temps de crise permanente ! », ajoute-t-il. Les missions du ComCyber recouvrent deux grands volets : la Lutte informatique Défensive (LID) et sa version Offensive (LIO). Combattre les djihadistes, par exemple, nécessite donc aujourd’hui des équipes au sol, dans les airs, mais aussi dans le cyberespace.
Pour le ComCyber, il s’agit de défendre les systèmes d’information de toutes les entités du ministère des Armées contre les attaques, mais également les systèmes d’information des opérations – c’est-à-dire tous les systèmes embarqués, que ce soit des systèmes d’armes, des équipements industriels, ou des systèmes pour l’approvisionnement en énergie – car ces équipements sont autant, sinon plus, susceptibles d’être attaqués par le biais du numérique. En témoigne l’expérience du ministère de la Défense américain, qui organise depuis plusieurs années des challenges pendant lesquels des « white hats », des pirates informatique « éthiques », sont invités à tester la résilience de ses systèmes de sécurité et à y débusquer des failles. En 2019, il n’a fallu que 48 heures à des pirates ingénieux pour prendre le contrôle d’un avion de chasse de type F‑15. Il n’y a pas que dans les films que ces choses-là peuvent arriver !
Le ministère des Armées français pratique lui aussi ces chasses aux vulnérabilités et aux failles de sécurité que l’on appelle des « bug bounties». A une différence près : les hackers éthiques sont recrutés parmi les réservistes de la cyberdéfense et du personnel civil et militaire du ministères des Armées.
À défis nouveaux, organisations et méthodes nouvelles. Le ministère compte quelques 3 000 cyber-combattants – 4,000 sont prévus pour 2025 – dont aujourd’hui un tiers est rattaché directement au ComCyber. Les deux autres tiers sont répartis dans différents services du ministère des Armées, ou affectés dans des services spécialisés, comme l’ANSSI. Et contrairement à ce que l’on imagine, ils ne sont pas tous des experts du codage. « Certes, nous avons besoin de spécialistes du numérique, mais aussi d’experts en géopolitique, en ingénierie sociale, en réseaux sociaux, en opérations militaires, etc. », précise Didier Tisseyre.
*Depuis la rédaction de cet article, le cabinet Neustar a publié une étude estimant que le nombre de cyberattaques au cours des 6 premiers mois de l’année 2020 était supérieur de 151% aux chiffres constatés pour la même période de l’année précédente. La crise du Covid revêt donc également une dimension informatique.
Les hôpitaux, premières victimes de la cyber-pandémie
La mise à l’épreuve des centres hospitaliers semble être un autre point commun entre pandémie réelle et cyber-pandémie. Selon le cabinet de conseil PwC, le nombre de cyberattaques visant des établissements de santé aurait ainsi augmenté de 500% au cours de l’année 2020 1. Durant le seul mois de février 2021, ce sont ainsi deux hôpitaux français (Dax et Villefranche-sur-Saône) qui ont été victimes du ransomware RYUK. Le virus a paralysé pendant plusieurs semaines leurs systèmes informatiques et encrypté les fichiers des patients, les obligeant à revenir en urgence au papier et au stylo.
Si ces piratages ne se sont pas traduits par des décès – comme ça a été le cas en septembre 2020 à Düsseldorf, où une cyberattaque a empêché l’opération d’une patiente en état critique – leur dangerosité semble croître. Pour y faire face, les gouvernements commencent ainsi à débloquer des fonds. Aux États-Unis, le Medical Device Safety Action Plan annoncé en 2018 a pour ambition de moderniser et de sécuriser les appareils numériques utilisés dans les services médicaux du pays. Le gouvernement français a quant à lui présenté un budget de 350 millions d’euros destiné à augmenter le nombre d’audits et de formations informatiques dans les hôpitaux.