Aller au contenu | Aller au menu | Aller à la recherche

Le cyber en opérations

L’École de Guerre vient de publier, dans un Cahier de la RDN, une belle collection d'articles sur le thème "Penser autrement : pour une approche critique et créative des affaires militaires". On y trouvera beaucoup d'articles de ces officiers confirmés, ainsi que quelques plumes plus connues : David Petreaus, Michel Goya, Christian Harbulot, Eric Fillol, Didier Bolleli. J'y signe un "cyber en opérations". Téléchargeable en lecture libre. Détails ci-dessous, ainsi que l'introduction et la conclusion de l'article

Né de la volonté de pousser la réflexion sur la pratique de la guerre en dehors des sentiers battus, le comité Penser Autrement de l’Ecole de Guerre est mû par le désir de remettre en question certitudes et préjugés. Pour cela, il a suivi une démarche constructive visant à aborder les grandes problématiques de l’art de la guerre de façon originale et parfois décalée. L’activité du comité s’est structurée autour de trois grands piliers : comprendre, créer et décider. Afin de répondre à cette ambitieuse feuille de route, plusieurs séances d’échanges avec des intervenants aussi passionnants que divers ont été organisées ainsi que des temps de réflexion en groupe. Ce Cahier de la Revue de la Défense Nationale est avant tout un recueil de l’ensemble de nos échanges et réflexions menés au cours de cette année. Etant le reflet de ces réflexions très diverses, cette publication ne cherche pas à répondre à une question précise mais tente plutôt une approche critique et créative des affaires militaires. Il a pour modeste ambition de susciter le questionnement et, nous l’espérons, le débat. Vous pouvez le lire et le télécharger gratuitement ici

Le cyber en opérations

Les armées françaises ont conduit, au cours du mois de mars 2015, la deuxième édition de l’exercice DefNet. « Il s’agit d’entraîner l’ensemble de la chaîne de cyberdéfense » explique le lieutenant-colonel Stéphane Dossé, le directeur de l’exercice, qui précise : « Il ne faut pas voir la cyberdéfense comme un grand show hollywoodien. C’est un travail opérationnel du quotidien où il faut maintenir et renforcer une ligne de défense, comme dans l’Armée de terre ».

Désormais, le cyber appartient donc aux opérations. Car si l’on peut discuter de la possibilité d’une « guerre dans le cyberespace » ou de « cyberguerre », malgré l’utilisation abusive de l’expression par de nombreux journalistes, il y a, à coup sûr, du cyber dans la guerre (Kempf, 2014). Succinctement, le cyberespace peut être défini comme de l’informatique en réseau, selon la définition donnée par le Livre blanc de 2008. Cela pose la question du rôle de l’information dans les opérations, mais aussi des conséquences de leur traitement automatisé et en réseau dans les conflits contemporains. Il convient d’examiner comment les armées s’organisent pour manipuler l’information avant d’essayer d’esquisser les fonctions cyberopérationnelles.

(...)

Le cyber appartient désormais à la gamme des opérations. Ce domaine émergent connaîtra à coup sûr des développements nombreux. Pour l’instant, un certain nombre de débats apparaissent : les cyberopérations doivent-elles être conduites seulement au niveau stratégique ou peut-on – et comment ? – les décentraliser au niveau opératif voire tactique ? La question de la lutte informatique offensive pose elle-même des difficultés particulières, notamment celle de l’ouverture du « feu » : celle-ci peut-elle être déléguée ? Et si aujourd’hui on assiste à des mises en oeuvre très prudentes, qu’en sera-t-il demain ? Les cyberopérations doivent-elles constituer une ligne d’opération autonome ou faut-il les intégrer aux autres lignes d’opération, et comment ? On le voit, l’enracinement du cyber dans la conduite des opérations constitue certes une réalité, mais qui devra dans l’avenir être précisée et développée. Incontestablement, il y a encore beaucoup d’objectifs d’entraînement pour les exercices Defnet des prochaines années !

O. Kempf

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/2031

Fil des commentaires de ce billet