- 252 -
(c) La maîtrise des risques comme facteur de crédibilité et la promotion
d’un comportement responsable comme facteur de stabilité
La LIO est soumise, comme toute autre arme ou méthode de
guerre, aux principes et règles du droit international, notamment le droit
international humanitaire, ainsi qu’aux lois et règlements nationaux. Elle
n’est donc utilisée que dans le respect de règles opérationnelles
d’engagement très restrictives. Le COMCYBER ne conduit pas d’opérations
offensives sur le territoire national.
Mais la LIO recèle des caractéristiques spécifiques : immédiateté de
l’action, dualité des cibles, hyper-connectivité sont autant de facteurs de
risques qui ont été pris en compte dans l’élaboration de la doctrine; tout
comme la notion d’irrégularité. Les actions offensives auxquelles nous
faisons face dans le cyberespace ont, en effet, souvent le caractère de
l’irrégularité 1.
Ces caractéristiques imposent une maîtrise et un contrôle très
stricts du choix des modes d’action et de l’utilisation des moyens. Ce
contrôle national vise notamment à éviter tout risque de détournement, de
compromission ou de dommage collatéral d’une action dont les effets
peuvent se propager au-delà de la cible visée en raison des interdépendances
entre systèmes. Pour en préserver l’efficacité et maîtriser les risques de
détournement, l’ensemble des opérations de LIO menées par les forces
armées demeure de nature secrète, mais les autorités politiques et
militaires peuvent, selon les circonstances, les assumer publiquement
voire les revendiquer. Cette posture est affaire de décision politique.
B. UN MODÈLE DE GOUVERNANCE DE LA STRATÉGIE NATIONALE DE
CYBERDÉFENSE
La cyberdéfense française repose sur un modèle d’organisation et
de gouvernance qui sépare les missions et capacités offensives et
défensives (cf. supra). Toutefois, il implique une très forte coordination
entre ses deux pôles pour gagner en efficacité opérationnelle, tant pendant
les cyberattaques qu’en amont de celles-ci tant qu’au niveau opératif au
niveau stratégique 2.
Ce milieu favorise les actions de type guérilla ou de harcèlement en raison de leur faible traçabilité
et de la difficulté à les attribuer, de la grande difficulté à conserver dans la durée la maîtrise du
cyberespace compte tenu de l’étendue du milieu et de sa complexité ce qui constitue un facteur
permanent de vulnérabilité, et de la relative aisance pour les acteurs non-étatiques et les petits États
d’accéder aux technologies nécessaires. Un outil de LIO peut être aisément volé copié ou imité par
des adversaires ou des acteurs tiers. Il possède rarement les contraintes associées à des armes du haut
du spectre réservées aux États possédant une certaine maturité technologique.
2 C’est notamment l’un des enjeux de la future implantation de l’ANSSI à Rennes que de la
rapprocher des autres acteurs du ministère des Armées (chaînes « action militaire » et
« renseignement »)
1