- 251 -
exploitation d’informations dérobées au sein d’un système d’information
militaire).
Dans un article récent 1, d’anciens responsables des ministères de la
défense et des affaires étrangères se sont interrogés sur l’intérêt pour la
France de se doter de capacités de rétorsion en cas d’agression contre ses
intérêts au-delà des seules opérations de riposte et d’entrave actuellement
prévues à l’article L.2321-2 du code de la défense qui sont limitées à la seule
fin de neutraliser les effets en attaquant les systèmes d’information à
l’origine de l’attaque lorsque cette attaque menace les intérêts vitaux de la
France (ou à l’article D. 3121-14-1 du code de la défense pour ce qui concerne
uniquement les attaques contre les systèmes d’information du ministère des
armées) et à distinguer des opérations de lutte informatique offensive
confiée au COMCYBER dans le cadre des opérations extérieures. Afin de
répondre à des tentatives de « cyber-coercition », ils appelaient à élargir la
doctrine de janvier 2019 à la protection d’objectifs civils critiques en
permettant d’engager aussi une riposte proportionnée à toutes attaques
visant de tels objectifs.
(b) Une capacité interarmées
Sous l’autorité du Président de la République et aux ordres du chef
d’état-major des armées, le COMCYBER est l’autorité d’emploi de la
capacité militaire cyber offensive. Il a la responsabilité de concevoir,
planifier et coordonner des opérations LIO au profit de la manœuvre
interarmées 2. Il assure la cohérence de la planification et de la conduite des
actions de LIO avec les différents états-majors opérationnels et les services
de renseignement, du niveau stratégique au niveau tactique.
Les opérations sont conduites par des unités spécialisées 3, dont
l’expertise garantit l’analyse des risques et la maîtrise des effets, collatéraux
voire fratricides, induits par la complexité du domaine. Leur action est
pleinement intégrée à la manœuvre des armées, directement sur le terrain ou
à distance.
Bernard Barbier, Jean-Louis Gergorin et Edouard Guillaud « Cybercoercition : un nouveau défi
stratégique » Le Monde 28 janvier 2020.
2 Réalisées sous l’autorité du sous-chef opérations de l’état-major des armées, concernent l’ensemble
des interventions des forces armées françaises, ces opérations s’inscrivent dans le cadre de
l’article 35 de la Constitution. La notion de théâtre d’opérations extérieures a bien un sens dans le
domaine cyber« whitepaper» sur le droit international appliqué aux cyberopérations que la France a
récemment proposé aux experts des Nations Unis (disponible en ligne sur le site internet du
ministère).
3 Le COMCYBER exerce un commandement fonctionnel sur le groupement des opérations
numériques (GON) et le détachement des actions numériques (DAN) qui sont deux entités
appartenant au commandement interarmées des actions sur l’environnement (CIAE) qui est le
centre principal des armées en matière d’influence militaire. Le GON et le DAN sont les capteurs et
les effecteurs du COMCYBER sur les médias sociaux.
1