L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM...

12
Centre de documentation de l’École militaire — CDEM 1 place Joffre — 75007 PARIS www.dems.defense.gouv.fr/cdem OCTOBRE 2019 RÉDACTRICE Olivia Andre-Vincens L’United States Cyber Command Créé le 4 mai 2018 l’United States Cyber Command (USCYBERCOM) est l’avant-dernier des onze commandements interarmées de combat des forces armées des États-Unis. Il remplit les missions définies par l’administration Trump et le Congrès dans le cyberespace. L’USCYBERCOM est à l’origine d’opérations offensives de grande ampleur : infiltration des réseaux électriques russes et des systèmes informatiques militaires iraniens. Ces opérations s’inscrivent dans une stratégie américaine plus offensive et illustrent l’« engagement constant 1 » prôné par l’USCYBERCOM dans le cyberespace. Les États- Unis se préparent à la guerre numérique. Cette militarisation des réseaux informatiques peut engendrer de l’instabilité mais aussi révéler les défis américains en matière de défense et de résilience. 1 Concept de persistent engagement. Persistent Engagement and Tacit Bargaining: a Path Toward Constructing Norms in Cyberspace, LAWFARE, novembre 2018. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa25

Transcript of L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM...

Page 1: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

Centre de documentation de l’École militaire — CDEM 1 place Joffre — 75007 PARIS www.dems.defense.gouv.fr/cdem

OCTOBRE 2019 RÉDACTRICE Olivia Andre-Vincens

L’United States Cyber Command

Créé le 4 mai 2018 l’United States Cyber Command (USCYBERCOM) est l’avant-dernier des onze commandements interarmées de combat des forces armées des États-Unis. Il remplit les missions définies par l’administration Trump et le Congrès dans le cyberespace. L’USCYBERCOM est à l’origine d’opérations offensives de grande ampleur : infiltration des réseaux électriques russes et des systèmes informatiques militaires iraniens. Ces opérations s’inscrivent dans une stratégie américaine plus offensive et illustrent l’« engagement constant1 » prôné par l’USCYBERCOM dans le cyberespace. Les États-Unis se préparent à la guerre numérique. Cette militarisation des réseaux informatiques peut engendrer de l’instabilité mais aussi révéler les défis américains en matière de défense et de résilience.

1 Concept de persistent engagement. Persistent Engagement and Tacit Bargaining: a Path Toward

Constructing Norms in Cyberspace, LAWFARE, novembre 2018.

Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa25

Page 2: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 2

1 | L’UNITED STATES CYBER

COMMAND : UN COMMANDEMENT

COMBATTANT UNIFIÉ

1.1. Les origines de l’US Cyber

Command

Sous l’administration Trump l’US Cyber Command est

devenu le dixième commandement unifié interarmées de

combat des forces armées des États-Unis. Ce

commandement auparavant subordonné à l’US Strategic

Command, a gagné son autonomie depuis

l’assouplissement de la procédure d’approbation

présidentielle des cyber-opérations offensives et

défensives. Ainsi l’ancienne Presidential Policy

Directive (PPD20)2 a-t-elle été remplacée par la

National Security Presidential Memoranda 13 (NSPM-

13)3. La NSPM-13 suit le John McCain National

Defense Authorization Act For Fiscal Year 2019

(NDAA 2019) adopté en 2018 par le Congrès. Le

parlement américain autorise désormais officiellement

une « activité militaire clandestine » dans le

cyberespace pour « dissuader, protéger ou défendre

contre les attaques ou cyber activités malveillantes

contre les États-Unis »4. Ces actions clandestines sont

légalement considérées comme des activités militaires

traditionnelles (Traditional Military Activity) ; elles ne

requièrent pas une autorisation présidentielle et ne

rentrent pas dans le cadre légal contraignant de

l’« action secrète » du titre 50 de l’US Code5. Le NDAA

2019 précise que l’USCYBERCOM doit mener des

actions appropriées et proportionnelles dans les réseaux

extérieurs pour perturber, vaincre et dissuader les

adversaires. Cette capacité de riposte s’applique lors

d’attaques provenant de Russie, de Chine, de Corée du

Nord ou d’Iran. Elle est applicable si la situation est

caractérisée par « une campagne d'attaques actives,

systématiques et continues contre le gouvernement ou

le peuple des États-Unis dans le cyberespace,

2Directive présidentielle signée par Barack Obama en octobre 2012, elle a été rendue publique lors des révélations d’Edward Snowden en

2013. 3Directive présidentielle signée par Donald Trump en 2018, le document est classifié. 4John S. McCain National Defense Authorization Act for Fiscal Year

2019. Disponible sur : https://urlz.fr/aa2c 5The Law of Military Cyber Operations and the New NDAA,

LAWFARE, juin 2018. Consulté le 12/07/2019. Disponible sur :

https://urlz.fr/aa2e

notamment pour tenter d'influencer les élections

américaines et les processus politiques démocratique6 ».

La plus grande marge de manœuvre laissée au

Pentagone par la directive NSPM-13 de Donald Trump,

ne vise pas à promouvoir un recours plus fréquent aux

cyber-armes offensives mais à « créer des structures de

dissuasion » pour montrer aux adversaires potentiels le

coût des opérations engagées contre les États-Unis, a

déclaré l’ex-conseiller à la sécurité nationale du

président John R. Bolton7.

1.2. La doctrine cyber américaine

plus offensive

Elle s’inscrit dans la création de l’USCYBERCOM

comme commandement indépendant et s’articule

autour d’une série de documents publiés au cours de

l’année 20188.

L’USCYBERCOM détaille la stratégie nationale de défense

dans son dernier document de doctrine Achieve and Maintain

Cyberspace Superiority : Command Vision for US Cyber

Command publié en juin 2018. Ce document marque une

évolution dans la pensée stratégique américaine et dans la

conduite des cyber-opérations.

Le cyberespace a fondamentalement changé depuis

l’établissement de l’USCYBERCOM en 2010. Grâce à

l’expérience acquise depuis lors le commandement est en

mesure de proposer une nouvelle doctrine correspondant aux

réalités stratégiques.

Contexte stratégique

Le comportement des adversaires des États-Unis dans le

cyberespace est intentionnellement placé sous le seuil de

l’agression armée. Ils mènent des campagnes sophistiquées,

ayant pour but d’affaiblir le pouvoir américain et d’accroître

leurs propres capacités. Ils pénètrent les réseaux sensibles,

volent et détruisent des données ainsi que des ordinateurs tout

en essayant d’éviter une réaction américaine importante. Les

menaces contre les intérêts américains, primordiaux dans le

cyberespace peuvent engendrer un avenir chaotique. La

Russie, la Chine, la Corée du Nord, l’Iran se sont hissés au

rang de concurrents (peer competitors) pour les États-Unis.

6New Authorities for Military Cyber Operations and Surveillance,

Including TMA ?, LAWFARE, juin 2018. Consulté le 12/07/2019.

Disponible sur : https://urlz.fr/aa2i 7Interview du Washington Post, juillet 2019. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aaWn 8White House National Cyber Strategy, septembre 2018. Disponible

sur : https://urlz.fr/aa2p Unclassified Summary Department of Defense Cyber Strategy,

septembre 2018. Disponible sur : https://urlz.fr/aa3A

Department of Homeland Security Cyber Security Strategy, mai 2018. Disponible sur : https://urlz.fr/aa3u

« Achieve and Maintain Cyberspace Superiority : a Command Vision

for USCYBERCOM », avril 2018. Disponible sur :https://urlz.fr/aa3G

Page 3: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 3

Ces États ont développé des capacités militaires pour

concurrencer les États-Unis dans le cyberespace.

Les acteurs non-étatiques représentent la seconde menace.

Ce sont les groupes extrémistes violents, les organisations

criminelles agissant pour le compte d’un État ou non, les

activistes publiant des informations classifiées.

L’USCYBERCOM reconnaît que ces adversaires « exploitent

[nos] dépendances et [nos] vulnérabilités dans le cyberespace

et utilisent [nos] systèmes, processus et valeurs à [notre]

encontre pour affaiblir [nos] institutions démocratiques et

obtenir des avantages économiques, diplomatiques et

militaires». L’USCYBERCOM revendique désormais une

approche plus offensive et adapte son action à

l’environnement du cyberespace.

Environnement d’exploitation

La vision stratégique anticipe les critiques accusant les États-

Unis de militariser le cyberespace arguant que celui-ci a déjà

été militarisé par les actions des adversaires au cours de la

dernière décennie.

Le cyberespace est un domaine opérationnel en constante

évolution où le contact avec l’adversaire est continuel. La

suprématie repose sur les capacités d’initiative permettant

d’obtenir « un avantage tactique, opérationnel et stratégique

permanent ». La nouvelle approche du commandement repose

sur trois piliers : résilience, défense, contestation. Les actions

du Cyber Command ne doivent pas se limiter à la protection

des réseaux, il est nécessaire de faire de « la reconnaissance »

et « d’arrêter la menace avant qu’elle n’atteigne sa cible »,

c’est une « défense active ». Il ne faut plus attendre que

l’adversaire pénètre les réseaux pour agir. Le succès de cette

stratégie préemptive ou préventive dépend aussi de la capacité

à anticiper les vulnérabilités américaines pour y remédier et

entraver les attaques. L’adversaire doit être confronté à plus de

contraintes pour mener ses opérations dans le but de l’en

dissuader. De plus, il faut divertir les adversaires en exploitant

leurs propres failles pour les détourner des attaques contre les

réseaux américains. C’est la somme de ces éléments

stratégiques qui conduira à un cyberespace plus stable et

sécurisé pour les États-Unis. Une convergence entre le

développement de technologies du secteur privé et les

objectifs de sécurité nationale est nécessaire afin de

coordonner les objectifs des politiques gouvernementales et

ceux des fournisseurs de services Internet et des entreprises de

sécurité privées.

Impératifs

La doctrine expose cinq objectifs dynamiquement liés qui

doivent être atteints par l’USCYBERCOM :

1. Atteindre et maintenir une supériorité face aux capacités

de l’adversaire en favorisant l’innovation et le transfert de

technologie.

2. Exploiter l’avantage stratégique américain dans le

cyberspace pour améliorer les opérations notamment lors

d’un conflit.

3. Posséder un renseignement de qualité et unifié pour

soutenir les opérations et obtenir un impact stratégique.

4. Maîtriser l'espace de combat pour obtenir une capacité

d’action rapide.

5. Élargir et approfondir les partenariats (agences

gouvernementales, secteur privé, milieu académique, pays

alliés).

Cadre politique

Le document est conforme à la nouvelle stratégie de sécurité

nationale et à la stratégie de défense nationale. Les cyber-

opérations contribuent au pouvoir diplomatique et économique

américain. Celles-ci peuvent appuyer de possibles sanctions,

opérer une contrainte discrète, protéger les infrastructures

économiques. Les cyber-opérations sont considérées comme

un élément essentiel de la politique de sécurité nationale. Le

document souligne que les décideurs politiques, les autorités

opérationnelles doivent prendre en considération les réalités

du cyberespace qui se caractérisent notamment par la rapidité

et la fluidité des actions.

« De nouvelles vulnérabilités et opportunités apparaissent

continuellement à mesure que de nouveaux terrains émergent.

Aucune cible ne reste statique, aucune capacité offensive ou

défensive ne reste indéfiniment efficace, et aucun avantage

n'est permanent. Un cyberespace bien défendu est réalisable

mais constamment en danger. » p. 4

1.3. Schéma opérationnel de

l’USCYBERCOM

En mai 2018, l’USCYBERCOM a annoncé que les 133

équipes Cyber Mission Force (CMF) étaient totalement

opérationnelles. C’est une étape majeure de l'histoire du

commandement après l'annonce de leur création deux

ans plus tôt. Les équipes de la Cyber Mission Force sont

divisées en quatre catégories :

1. Cyber National Mission Force (CNMF : chargée de

la protection des réseaux et des infrastructures

civiles. Le Cyber National Mission Force Headquarters

(CNMF-HQ) est dirigé par le brigadier général Timothy

Haugh. Celui-ci était auparavant commandant adjoint de

la force opérationnelle interarmées ARES, chargée de

l’opération de l’USCYBERCOM contre le groupe État

1| Source : Joint Publication 3-12, Cyberspace operation, 8 juin 2018

Page 4: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 4

islamique. Le brigadier général William J. Hartman est

le commandant adjoint du CNMF-HQ. En 2017 la

CNMF comptait 13 équipes sur les 133 de la Cyber

Mission Force.

Cyber Protection Force (CPF) : composée du

Department of Defense Information Network (DODIN),

chargé de la défense des réseaux du DoD. Le DODIN

prend en charge l'ensemble des capacités de collecte, de

traitement, de stockage, de diffusion et de gestion de

l'information à la demande des combattants, des

décideurs et des personnels de soutien, qu’ils soient

interconnectés ou autonomes. Les systèmes de

communications, les logiciels, les données, les

applications sont gérées par le DODIN. Le Joint

Force Headquarters DODIN est dirigé par le directeur

de la Defense Information Systems Agency (DISA), qui

est actuellement le vice-amiral Nancy A. Norton. Le

brigadier général Paul Fredenburg III est le

commandement adjoint du JFHQ-DODIN. Il était

auparavant directeur du Command, Control,

Communications and Cyber, -J-6 pour le

commandement indopacifique. En 2017 la CPF

comptait 68 équipes (sur 133).

2. Cyber Combat Mission Force (CCMF) : mène les

opérations offensives, appuie les missions des

commandants combattants. Le JFHQ-C est dirigé par

le Major General Maria B. Barrett. Le colonel Curtis G.

Juell est le commandent adjoint du JFHQ-C. En 2017 la

CCMF comptait 27 équipes sur 133.

3. Cyber Support Teams (CST) : fournit un soutien

aux équipes du Cyber National Mission Force et du

Cyber Combat Mission Force. En 2017 la CST comptait

25 équipes sur 133.

Les Cyber Operation (CO) peuvent être synchronisées

avec d’autres opérations militaires. Il est possible qu’un

objectif militaire soit atteint uniquement par une CO,

même si celles-ci sont le plus souvent associées à des

opérations militaires dans d’autres milieux.

1.4. Cyberspace operations (CO)

menées par l’USCYBERCOM.

L’opération Glowing Symphony a été lancée fin 2016

pour neutraliser le groupe État islamique en Irak et au

Levant dans le cyberespace, notamment en bloquant

leurs sites de propagande, et pour soutenir les opérations

militaires de la coalition. Les résultats obtenus sont

analysés par la George Washington University dans le

cadre des recherches menées sur l’extrémisme. Ils

révèlent une diminution considérable de l’utilisation des

médias sociaux par le groupe État islamique en Irak et

au Levant, à la suite du lancement de l’opération9.

1.5. Actions entreprises sous les

nouvelles responsabilités de

l’USCYBERCOM

La bonne tenue des élections ainsi que la non-ingérence

russe dans la vie politique américaine sont deux des

principales missions confiées à l’USCYBERCOM. Le

Russia Small Group de l’US Cyber Command a été créé

en juin 2018 à l’initiative du général Paul Nakasone. Il

regroupe entre 75 et 80 hackers de l’USCYBERCOM et

de la NSA. Durant les élections de mi-mandat de

novembre 2018 il a lancé quatre cyber-opérations.

L’une d’entre elles a paralysé l’Internet Research

Agency (IRA), un groupe situé à Saint-Pétersbourg

accusé par le ministère américain de la Justice pour une

campagne de fausses informations et de trolling lors des

élections de 201610.

9 Joint Task Forces ARES and Operation GLOWING SYMPHONY :

Cyber Command’s Internat War Against ISIL. National Security

Archive. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa3I 10 US Command operation disrupted Internet access of Russian troll

factory on day of 2018 midterms, The Washington Post, février 2018.

Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa3M

Page 5: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 5

En 2017, un groupe commandité par le gouvernement

russe et identifié comme Dragonfly ou Energetic Bear

aurait pu accéder aux salles de contrôle des compagnies

d’électricité américaines11. En juin 2019, en riposte,

l’US Cyber Command a déployé des logiciels

malveillants dans les systèmes qui contrôlent le réseau

électrique russe12. Cette cyber-opération intervient alors

que les Russes avaient déjà attaqué les systèmes

informatiques américains sensibles, notamment dans le

domaine énergétique. Cette cyber attaque semble être à

la fois une attaque en rétorsion mais aussi une mesure

d’avertissement et de dissuasion pour prévenir toute

cyber-offensive russe dans les prochains mois

notamment à l’approche de l’élection présidentielle de

2020.

En mai 2019, le Pentagone a présenté aux principaux

responsables de la sécurité nationale un plan militaire

prévoyant le déploiement de 120 000 soldats au Proche-

Orient et une cyberattaque paralysant les infrastructures

iraniennes si Téhéran accélérait son programme

nucléaire ou attaquait les forces américaines. Ce plan de

cyberattaque, Nitro Zeus, permettrait de neutraliser les

principales villes iraniennes, grâce à l’installation

préalable d’implants dans les différents réseaux iraniens

depuis 201013. L'agence Associated Press a rapporté que

ce mode d’action cyber s'impose comme une voie

alternative pour Washington, face à l'option d'une

frappe militaire contre les bases militaires iraniennes

que le président Trump a finalement abandonnée14.

Enfin, des sources officielles non-précisées ont assuré à

des médias américains qu'une offensive lancée par

l’USCYBERCOM était parvenue à mettre hors-service

les systèmes informatiques de l'unité aérospatiale des

Gardiens de la Révolution iraniens, chargée des tirs de

roquettes et de missiles. C'est cette unité qui a abattu le

20 juin 2019, un drone de surveillance de l'US Navy au-

11Russian Hackers Reach US Utility Control Rooms, Homeland

Security Officials Sayoffsite link, The Wall Street Journal juillet

2018. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa3R 12US Escalates Online Attacks on Russia’s Power Grid, The New York

Times, juin 2019. Consulté le 12/07/2019. Disponible sur :

https://urlz.fr/aa3P 13Military plans to counter Iran include possible 120,000 troop

deployment, cyber attack “Nitro Zeusˮ Military Times, mai 2019.

Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa3S 14Washington lance une cyber-attaque contre les systèmes de missiles

iraniens, ZD net, juin 2019. Consulté le 12/07/2019. Disponible sur :

https://urlz.fr/adjc

dessus de la mer d'Oman, contribuant à exacerber les

tensions dans le Golfe arabo-persique.

2 | UNE MILITARISATION DU CYBERESPACE DANS UN CONTEXTE DE VULNERABILITE.

2.1. Prolifération des attaques

informatiques

Selon le général Paul Nakasone15, directeur de la NSA et

de l’USCYBERCOM, la nature des menaces cyber a

changé. Auparavant l’adversaire essayait de s’introduire

dans les systèmes classifiés et de voler des informations.

La menace provenait des services de renseignement

étrangers qui pratiquaient l’espionnage. Ceci a changé

lorsque des « États voyous » ont commencé à perturber

certains réseaux aux États-Unis. Les attaques en déni de

service16 iraniennes (2012-2013) à l’encontre des

infrastructures financières de New York17, sans intérêt

militaire, illustrent ce changement. En février 2014, des

hackers liés à l’Iran sont entrés dans le système

informatique d’un casino américain pour y effacer le

contenu des disques durs, arrêter les serveurs de mails et

le réseau téléphonique18. Puis en novembre 2014, Sony

Pictures a subi une attaque, ses données confidentielles

ont été volées, dérobées et divulguées. Le FBI a attribué

cette attaque au gouvernement nord-coréen. La nature

des offensives organisées par les États a ainsi évolué

englobant l’exploitation de données, la perturbation

partielle ou totale des réseaux et la destruction de

données. Aujourd’hui, la menace est corrosive

(corrosive threat), l’information est utilisée à des fins

malveillantes : campagnes d’influences, viol de la

15An Interview with Paul M. Nakasone Joint Force Quartely 92,

National Defense University Press, janvier 2019. Consulté le

12/07/2019. Disponible sur : https://urlz.fr/aa3W 16Cyber attaque visant à interrompre le fonctionnement ou l’accès à un

service numérique (ex : site web) en inondant la cible de requêtes

GERGORIN, Jean-Louis, ISAAC-DOGNIN, Léo. Cyber : la guerre

permanente. Paris : les éditions du cerf, 2018. 308 p.

Disponible au CDEM : cote 364.168 2 17 Les banques Wells Fargo, J.P. Morgan Chase, Bank of America, Citigroup et HSBC ont été touchées. 18Il semble que cette attaque fasse suite aux déclarations de Sheldon

Adelson, le milliardaire américain, pro républicain, qui détient 52 % du Sands Casino. En octobre 2013, il avait publiquement déclaré qu’il

lui semblait bon d’envoyer quelques missiles nucléaires « au milieu de

Téhéran » pour lutter contre les ambitions de ce pays à se doter de l’arme nucléaire.

Cyberattaque : l’Iran fait sauter la banque à Vegas, ZDNet, décembre

2014. Consulté le 12/07/2019. Disponible : https://urlz.fr/adje

Page 6: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 6

propriété intellectuelle, vol et exploitation

d’informations personnelles.

« Si l’information doit réellement devenir une arme, comment

allons-nous nous adapter pour faire face à ce monde ? Nous

avions beaucoup de ces compétences si l’on revient à l’époque

de la guerre froide, [mais] ce n’est pas ce à quoi nos effectifs

sont préparés [aujourd’hui]. »

Amiral Michael S. Rogers, ancien directeur de la NSA et de

l’US Cyber Command, audition au Sénat le 9 mai 2017.

2.2. Les opérations d’influence

Elles peuvent prendre deux formes : d’un côté, la

diffusion d’informations partiellement ou totalement

fausses, destinées à manipuler l’opinion publique ; de

l’autre, la dissimulation d’informations véridiques mais

nuisibles à l’autorité d’un État ou d’un responsable

politique19. L’ensemble entre dans le cadre renouvelé de

la propagande adaptée aux média sociaux et à l’Internet.

Ainsi le gouvernement russe est-il accusé d’avoir mené

une opération d’ingérence lors de l’élection

présidentielle de 2016 en tentant d’influencer l’opinion

publique grâce au piratage et à la fuite organisée de

documents internes au parti démocrate, ce qui a

considérablement affaibli sa campagne électorale20. Les

Russes ont également utilisé les réseaux sociaux pour

diffuser des informations fausses. L’effet cumulatif des

infox a été étudié par le Congrès américain. Les

commissions de la Chambre des représentants et du

Sénat en 2017 et 2018 se sont appuyées sur les données

des entreprises de la Silicon Valley pour rédiger leurs

rapports. Facebook estime que de 2015 à 2017 des

comptes opérés depuis la Russie, pour la plupart

associés à l’organisation Internet Research Agency

(IRA), ont créé 120 pages sur le site et diffusé quelques

80 000 messages. Ces contenus ont été visionnés

directement par 29 millions d’Américains et ont été par

la suite partagés à un plus grand nombre estimé à 126

millions. Pendant la même période, Twitter a identifié et

fermé 3 814 comptes contrôlés par les trolls de l’IRA, et

a également indiqué avoir identifié et fermé 50 218

comptes automatisés (bots) contrôlés par l’IRA. Ces

19GERGORIN, Jean-Louis, ISAAC-DOGNIN, Léo. Op. cit. 20Deux groupes de hackers russes seraient derrière le piratage des serveurs du comité national démocrate, le groupe Cozy Bear associé

aux services de renseignements civils russes et le groupe Fancy Bear

associé aux renseignements militaires russes. Les documents ont été publiés par Wikileaks. On comptabilise 20 000 mails piratés issus des

comptes de sept responsables du parti, ainsi que les mails de John

Podesta.

comptes appuient les trolls russes diffusant des infox.

Ces opérations ont été conçues pour exploiter les

fractures sociales, brouiller les frontières entre réalité et

fiction, saper la confiance dans les médias et dans les

institutions gouvernementales. Cette campagne a

poursuivi tous ces objectifs de manière innovante, large

et précise21.

Les adversaires des États-Unis dans le cyberespace

cherchent à accumuler des données sensibles. Ainsi,

l’agence en charge de la gestion des agents du

gouvernement fédéral, l’Office of personnel

Management a subi des cyber-intrusions entre 2014 et

2015. Les cyber-agresseurs ont mené une première

attaque permettant de récupérer une grande quantité de

données personnelles d’agents gouvernementaux (le

numéro de sécurité sociale de chaque salarié, le dossier

militaire, l’adresse, la date de naissance, l’historique de

travail et de paie, l’assurance-santé, etc.). Une deuxième

attaque visait plus particulièrement les dossiers

d’habilitation de sécurité des employés fédéraux actuels,

anciens et potentiels (formulaire SF-86, résultat

d’examen polygraphique). Après une enquête le

gouvernement a annoncé que 22 millions de personnes

avaient été touchées par ces vols de données22.

2.3. Une puissance cyber ébranlée

de l’intérieur

En 2013, Edward Snowden, alors employé contractuel

de la NSA, divulgue par l’intermédiaire du Guardian et

du Washington Post une grande quantité de documents

classés secret défense. L’impact de cette fuite est

considérable. Elle révèle les opérations offensives en

matière de renseignement économique et politique

menées contre des pays alliés, notamment l’existence

d’écoutes visant des hauts responsables et la

coopération à ces programmes d’espionnage de

plusieurs opérateurs des télécommunications

américaines et d’entreprises de la Silicon Valley23. Ces

21The Disinformation Report, New Knowledge, décembre 2018.

Disponible sur : https://urlz.fr/aajT 22Inside the cyberattack that shoocked the US government, WIRED, octobre 2016. Consulté le 12/07/2019. Disponible sur :

https://urlz.fr/aajV 23Le programme PRISM permet à la NSA de collecter des informations auprès de multinationales américaines et géants en

informatique, tels Microsoft, Apple, Google, Facebook, AOL, Yahoo!,

Youtube, et d'autres. Le programme GENIE permet à la NSA

Page 7: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 7

révélations entrainent l’arrêt de la collaboration entre le

secteur privé et la NSA. Sur le plan stratégique, le

monde entier prend connaissance des capacités

offensives américaines, leurs capacités à récolter toutes

les informations transitant dans les systèmes compromis

par des implants matériels ou logiciel et aussi leurs

capacités à perturber ces systèmes. Au cours de l’année

2011, sous l’administration Obama, les hackers de la

NSA ont organisé 231 cyber-opérations sur des réseaux

étrangers principalement en Iran, Russie, Chine, Corée

du Nord. Les attaques ont visé les réseaux liés à la

prolifération nucléaire en utilisant le biais du ver

informatique Stuxnet notamment24.

Ces informations, révélées au grand public ont entamé

la supériorité morale des États-Unis dans le

cyberespace, notamment face aux régimes autoritaires.

La méfiance s’installe entre le peuple américain et ses

institutions, provoquant un débat sur la transparence et

la surveillance de masse. Dans les faits, les espoirs

américains de domination du cyberespace sont déçus25.

La NSA se retrouve alors vulnérable puisqu’après les

révélations de son ancien contractuel Edward Snowden

l’agence va perdre ses outils, compromis par une brèche

de sécurité conduisant à leur piratage en 2016. Le

groupe Tailored Access Operations formé par les

hackers de la NSA chargés du cyberespionnage, a été

victime d’une attaque provenant du groupe The Shadow

Broker. Ces derniers ont publié sur Internet une série

d’outils et de programmes d’espionnage informatique,

de codes et des vulnérabilités toujours actuelles. Cet

événement est une catastrophe à plusieurs niveaux pour

la NSA puisqu’il met en lumière son incapacité à

protéger son propre arsenal et interroge sur ses aptitudes

en matière de sécurité informatique. Ces cyber-armes

ont été diffusées par les pirates informatiques, de la

Corée du Nord à la Russie, qui les ont utilisées contre

les États-Unis et leurs alliés. En effet les attaques

WannaCry (mai 2017) et NotPetya (juin 2017) utilisent

d’espionner plusieurs organisations internationales et personnalités

politiques. 24US spy agencies mounted 231 offensives cyber-operations in 2011, documents show, The Washington Post, août 2013. Consulté le

12/07/2019. Disponible sur : https://urlz.fr/aa43 25DOUZET Frédérick, TAILLAT Stéphane. « L’affirmation du leadership américain ». In La Cyberdéfense. Politique de l’espace

numérique. TAILLAT, CATTARUZZA, DANET (dir.). Paris :

Armand Colin, 2018. 245 p. Disponible au CDEM : cote 364.168 2

la faille de sécurité Eternal Blue que la NSA avait

découverte et exploitée à son compte sans la signaler à

Microsoft. Cette même faille est toujours exploitée

contre les intérêts américains puisqu’elle est à l’origine

de l’attaque des réseaux de la ville de Baltimore (mai

2019)26. Aussi la NSA a dû recréer de nouveaux outils et

mener une vaste enquête de sécurité pour connaître

l’origine de cette brèche de sécurité dont on ignore

encore l’essentiel. Cette investigation a eu des

conséquences notables sur les conditions de travail des

employés de la NSA, créant une atmosphère de

suspicion et d’anxiété (arrestations, interrogatoires).

Ainsi peut s’expliquer la vague de départs anticipés

essentiellement vers le secteur privé27.

En 2017 la CIA a aussi connu une brèche de sécurité

avec la publication d’une série de documents par

WikiLeaks28 détaillant ses activités dans le domaine de

la surveillance électronique et des armes cyber

offensives (Vault 7 et 8).

La focalisation américaine sur les armes offensives

(outil de piratage) a créé un déséquilibre et un défaut de

développement des dispositifs de cyberdéfense. Un

rapport publié par le Sénat en juin 2019 montre que 8

agences américaines n’ont pas respecté les protocoles de

cybersécurité et ainsi ont exposé leurs réseaux et les

données les plus personnelles des citoyens américains à

d’éventuels pirates. Il s’agit des départements d'État, des

Transports, du Logement et du développement urbain,

de l'Agriculture, de la Santé et des services sociaux, de

l'Éducation, de l’administration de la sécurité sociale, et

de la Sécurité intérieure29.

26La ville américaine de Baltimore est victime, depuis début mai 2019, d’une attaque informatique qui a paralysé une partie de son réseau.

Les systèmes informatiques de la mairie n’avaient pas été mis à jour

depuis la correction de la faille de sécurité opérer par Microsoft. 27Security Breach and Spilled Secrets Have Shaken the N.S.A to Its

Core, The New York Times, novembre 2017. Consulté le 12/07/2019.

Disponible sur : https://urlz.fr/aa45 28Organisation non-gouvernementale fondée par Julian Assange et

ayant pour mission de publier via Internet des informations sensibles,

souvent confidentielles, sur les affaires sociales ou politiques à l’échelle globale. Ces informations proviennent généralement de

sources souhaitant maintenir leur anonymat. (op. cit. GERGORIN,

ISAAC-DOGNIN) 29Un rapport montre que 8 agences américaines n'ont pas respecté les

protocoles de cybersécurité, Zdnet, juin 2019. Consulté le :

12/07/2019. Disponible sur : https://urlz.fr/aa44

Page 8: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 8

3 | LES DEFIS DE LA CYBER STRATEGIE AMERICAINE

3.1. Contestation de l’hégémonie

américaine dans l’industrie

numérique

Les autorités américaines ont très tôt perçu l’intérêt

commercial, politique et culturel d’une domination de

l’industrie numérique. La supériorité technologique est

à l’origine de la supériorité militaire américaine, c’est

aussi un levier de puissance et d’influence sur la scène

internationale. Les créateurs de l’Internet bénéficient

d’une suprématie naturelle dans les technologies du

numérique même s’ils subissent aujourd’hui une

compétition quotidienne. Les révélations d’Edward

Snowden en 2013 ont quelque peu affaibli la légitimité

de la position américaine sur la gouvernance du Net.

Nombreux sont les pays qui ne souhaitent plus être

dépendants des systèmes informatiques d’origine

américaine : ils ne souhaitent plus que la production et

le transfert de données personnelles passent par leurs

logiciels et leurs applications30.

En novembre 2017, le président russe Vladimir Poutine

a officiellement approuvé un plan de développement

visant à créer un « Internet indépendant » avant le 1er

août 2018. La Russie est l’un des seuls pays du monde à

disposer d’un écosystème quasi complet de plateformes

et de services digitaux fondés et administrés par le droit

russe, pour des utilisateurs russophones. En effet, Runet

(net russe) est très populaire ainsi que Vkontake

(Facebook russe) et Yandex (moteur de recherche). En

2018, à Moscou, le Parlement a adopté une loi obligeant

les plateformes à héberger sur le territoire national les

données appartenant à des personnes physiques et

morales russes. Pour ce faire de gigantesques data

centers sont établis en Sibérie en coopération avec la

Chine. Hormis ses plateformes et quelques entreprises

reconnues telle Kaspersky, la Russie ne peut rivaliser ni

avec Pékin ni avec Washington dans des domaines

critiques comme le matériel informatique

30 D’ELIA, Danilo. La cybersécurité des opérateurs d’importance

vitale : analyse géopolitique des enjeux et des rivalités de la coopération public-privé. Thèse de doctorat en géopolitique soutenue

le 07/12/2019. Nous remercions Madame le professeur Frédérick

Douzet pour nous avoir communiqué un exemplaire de ce travail.

(microprocesseurs, routeurs...) ou l’innovation

brevetée31.

Les Chinois possèdent des acteurs de taille dans le

numérique comme Alibaba32 et Tencent33, ou encore des

Fintech comme Alipay qui concurrence PayPal. Sur le

marché des téléphones mobiles, les entreprises chinoises

détiennent 40 % du marché mondial. Huawei fabricant

d’équipements télécoms et de smartphones, dispute la

deuxième place mondiale avec Apple derrière Samsung.

Les dépenses de Huawei en recherche et développement

– 13,8 milliards de dollars (12 milliards d’euros)

en 2017 – le placent au niveau des géants de la Silicon

Valley34, ce qui lui a permis de devenir un leader

mondial du réseau de cinquième génération (5G). Le

développement d’un réseau 5G est ainsi une « priorité

pour la défense nationale » ainsi que pour l’économie

américaine d’après la National Security Strategy 2017.

Dès avril 2018, Washington a bloqué les ventes des

équipements chinois fabriqués par Huawei et ZTE aux

opérateurs américains, pour les écarter du marché de la

5G aux États-Unis. Parallèlement, à la demande de la

justice américaine, Mang Wanzhou directrice financière

du leader chinois des télécoms a été arrêtée au Canada

pour violations des sanctions américaines contre l’Iran.

En conclusion, en mai 2019, Donald Trump accuse

notamment cette firme de faciliter les opérations

d’espionnage de Pékin et interdit officiellement aux

réseaux de télécoms du pays de se fournir en

équipements auprès de sociétés étrangères jugées

« dangereuses pour la sécurité nationale35 ». Dans la

foulée, Google a suspendu ses relations commerciales

avec Huawei36 suivi par Intel, Qualcomm et Broadcom,

31LIMONIER, Kévin. « Des cyberespaces souverains ? Le cas de la Russie. » In La Cyberdéfense. Politique de l’espace numérique.

TAILLAT, CATTARUZZA, DANET (dir.). Paris : Armand Colin,

2018. 245 p. Disponible au CDEM : cote 364.168 2 32Plateformes de paiements et de ventes au détail, un moteur de

recherche pour le magasinage et des services de cloud computing. 33Un empire aux activités diverses, des réseaux sociaux aux jeux, en

passant par la musique, le paiement, la production de contenus vidéo

ou encore le e-commerce.

7 entreprises chinoises qui façonnent l'avenir de la technologie, ZDnet, mai 2016. Consulté le 12/07/2019. Disponible sur: https://urlz.fr/aakM 34Les BATX, des géants de l’internet aux ambitions contrariées, La

revue des Médias, décembre 2018. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa4p 35 Huawei, chronologie d’une crise ouverte entre la Chine et les États-

Unis, Le Figaro, mai 2019. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa4q 36Les nouveaux smartphones de la marque chinoise n’auront plus

accès à Google Play, ainsi qu’aux services par défaut comme sa

Page 9: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 9

également contraints de résilier leurs contrats avec le

constructeur chinois. D’autres pays ont suivi cette

politique comme l’Australie, la Nouvelle-Zélande et le

Japon.

Malgré de véritables capacités en termes de processeurs

et de puces électroniques37, la Chine possède une image

dégradée liée à l’expansion incontrôlée, puis

l’effondrement de certains segments des FinTech, à

l’usage opaque et systématique des données

personnelles et à la protection aléatoire des données

sensibles. Pékin mène une grande campagne de

communication pour y remédier et cherche à

promouvoir ses propres standards dans les instances où

se négocient les normes techniques. Si les firmes

chinoises disposent d’un vaste et dynamique marché

intérieur, elles s’implantent également dans les pays en

développement (Asie du sud-est, marché africain).

La maîtrise du cloud computing 38 est devenue un enjeu

essentiel pour les autorités publiques. Les services de

cloud sont largement dominés par Amazon et ses plus

gros concurrents sont Microsoft, IBM, Google, suivis

d’Alibaba et Oracle. À l’exception d’Alibaba, toutes les

entreprises mentionnées sont américaines et les

Américains captent une grande part de flux numérique

mondial ; les données relèvent ainsi de leur législation39.

Cette prédominance est de plus en plus contestée. Le

Cloud Act (Clarifying Lawful Overseas Use of Data

Act), une loi fédérale promulguée le 23 mars 2018

permet aux forces de l’ordre et aux agences de

renseignement américaines d’obtenir des opérateurs

télécoms et des fournisseurs de services de cloud

computing américains des informations stockées sur

leurs serveurs, que ces données soient situées aux États-

Unis ou à l’étranger.

Les États comprennent la nécessité de recourir aux

services de prestataires nationaux et dont le

plateforme de vidéos YouTube, les cartes de Google Maps ou son

moteur de recherche, qui sont des services extrêmement populaires sur

Internet et les mobiles. 37Huawei se libère d’Intel en créant son propre processeur de serveurs,

L’usine nouvelle, janvier 2019. Consulté le 12/07/2019. Disponible

sur : https://urlz.fr/aa4s 38« Informatique en nuage », c’est un système de stockage, de

traitement et de mutualisation de données numériques. 39BOMONT, Clotilde, « Maitriser le cloud computing pour assurer sa souveraineté. » In La Cyberdéfense. Politique de l’espace numérique.

TAILLAT, CATTARUZZA, DANET (dir.). Paris : Armand Colin,

2018. 245 p. Disponible au CDEM : cote 364.168 2

dispositif repose sur des data centers situés sur leurs

territoires. En mai 2011 les entreprises Orange, Thales,

Dassault Systèmes ont lancé le projet Andromède pour

développer un cloud français souverain. Celui-ci n’a pas

abouti. Deux projets sont toujours en cours, Cloudwatt

porté par Orange et Thales, Numergy porté par SFR et

Bull. D’autres initiatives voient le jour comme le

moteur de recherche français Qwant qui garantit la vie

privée des utilisateurs. La Commission européenne se

dit favorable à l’élaboration d’un cloud européen et

cherche à se protéger de la logique d’extraterritorialité

(judicaire et numérique) américaine avec le Règlement

européen sur la protection des données (RGPD) même

si celui-ci a été considérablement affaibli depuis le

Cloud Act40.

3.2. Les enjeux d’un partenariat

public-privé pour la cyberdéfense

Une collaboration entre le secteur privé et le secteur

public est nécessaire puisqu’il existe une relation de

dépendance mutuelle entre les deux secteurs. En matière

de cybersécurité, l’autorité régalienne n’est plus la seule

concernée, c’est un acteur parmi d’autres dans cet

écosystème (fournisseurs, GAFAM41, entreprises de

sécurité, assurance). Cette collaboration implique

différents types d’acteurs ayant des représentations

différentes, parfois divergentes, du besoin et des

solutions nécessaires.

La collaboration s’exerce à travers la protection des

infrastructures critiques et des sites sensibles. Ces sites

sont particulièrement stratégiques pour le pays. D’après

le directeur de l’USCYBERCOM/NSA, 90 % des

infrastructures critiques résident dans le secteur privé42.

Les adversaires des États-Unis exploitent les

vulnérabilités techniques des sites industriels (énergie,

logistique, fiduciaire) ou institutionnels (ministres,

ambassades) tant civils que militaires. Le 16 novembre

2018, le président Trump a promulgué la loi

Cybersecurity and Infrastructure Security Agency

40Le Cloud Act américain est-il compatible avec le RGPD européen ?, Mind media, janvier 2019. Consulté le 12/07/2019. Disponible sur :

https://urlz.fr/8Qy5 41 Google, Apple, Facebook, Amazon, Microsoft. 42An Interview with Paul M. Nakasone Joint Force Quartely 92,

National Defense University Press, janvier 2019. Consulté le

12/07/2019. Disponible sur : https://urlz.fr/aa3W

Page 10: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 10

Act de 2018. Cette loi crée la Cybersecurity and

Infrastructure Security Agency (CISA) au sein de l’US

Department of Homeland Security (DHS). La CISA est

chargée de protéger les infrastructures critiques des

États-Unis face aux menaces physiques et

cybernétiques. Cette mission nécessite une

coordination et une collaboration efficace entre un large

éventail d'organisations gouvernementales et du secteur

privé. Le National Cybersecurity and Communications

Integration Center (NCCIC) de la CISA fournit des

capacités de connaissance de la situation, d'analyse et de

réaction aux incidents face à une cyberattaque. Ce

service est fourni 24 heures sur 24, 7 jours sur 7, pour

les administrations, le secteur privé et les partenaires

internationaux. En cas d’atteinte aux infrastructures

critiques, la CISA est chargée de la coordination des

interventions et de faciliter la communication entre les

deux secteurs43.

Une répartition claire des responsabilités entre l’État et

les acteurs privés dans la réduction des vulnérabilités, le

partage d’information, l’éducation, et le financement de

la sécurité fait défaut44. Le partage d’information entre

les deux secteurs a porté préjudice au secteur privé

puisque les révélations sur le programme PRISM en

2013 ont engendré une crise de confiance vis-à-vis des

firmes numériques américaines qui collaboraient avec

les services de renseignement américains. En 2016

Apple a refusé de collaborer avec le FBI qui souhaitait

accéder aux données de l’iPhone d’un des auteurs de

l’attaque de San Bernardino. Depuis l’adoption du

Cloud Act les autorités américaines peuvent demander

l’accès à ces données.

Le secret maintenu des failles de sécurité découvertes

par le NSA est préjudiciable pour le secteur privé. La

NSA affirme qu'elle partage avec l'industrie plus de

90 % des défauts qu’elle trouve, ne réservant que les

plus précieux pour ses propres pirates. La NSA n’a pas

informé Microsoft de sa découverte de la faille de

sécurité nommée Eternel Blue a l’origine de plusieurs

43What Does CISA Do ?, CISA, Consulté le 24/07/2019. Disponible

sur : https://urlz.fr/addT 44D’ELIA Danilo, La cybersécurité des opérateurs d’importance vitale : analyse géopolitique des enjeux et des rivalités de la

coopération public-privé, thèse de doctorat de l’université Paris 8,

sous la direction de Frédérick Douzet, 2017

vastes cyber attaques à la suite de sa diffusion par les

Shadow Brokers. Pour Brad Smith président et directeur

juridique de Microsoft, « le stockage de vulnérabilité

par les gouvernements est un problème », « à plusieurs

reprises, des failles dans les mains de gouvernements

ont été publiées, causant de gros dégâts »45. Pour les

entreprises privées il est d’intérêt vital de connaître ces

vulnérabilités pour pouvoir y remédier le plus

rapidement et ainsi protéger les utilisateurs, tandis que

pour les services de renseignement ces failles sont une

mine d’or pour l’espionnage.

L’absence d’une vision commune entre les grandes

firmes numériques et le secteur public devient une

faiblesse pour les États-Unis. Les forces armées ont

besoin de bénéficier des technologies de pointe mais

aussi des talents (les hackers) présents dans le secteur

privé. La stratégie américaine doit pouvoir s’appuyer

sur la société civile, l’éducation et la recherche. Une

approche unilatérale semble de ce point de vue vouée à

l’échec.

Pour le secteur privé46

Intérêt d’une

collaboration

Ouverture des services de renseignements

concernant la connaissance de la menace :

mise en garde d’attaques.

Communication responsable des failles de

sécurité découvertes par les hackers des

services de renseignement et des forces

armées. Assistance du secteur public concernant la

protection des infrastructures critiques.

Les entreprises se retrouvent de plus en plus

impliquées dans des conflits géopolitiques ou

elles n’ont pas les connaissances nécessaires

pour anticiper les attaques.

Risques et

nuisances

d’une

collaboration

Impact important sur la confiance dans les

firmes du numérique. Conséquences relatives

à la réputation.

Les services de police et justice demandent à

disposer d’une voie d’intrusion (backdoor)

dans les logiciels à des fins d’investigation et

de renseignement.

Pour le secteur public47

Intérêt d’une

collaboration

Protection des infrastructures critiques et des

sites sensibles. Eviter l’espionnage industriel

et politique, sabotage.

Favoriser une sensibilisation aux enjeux de

45 Le rançongiciel WannaCry ravive le débat sur les failles de sécurité,

Le Monde, mai 2017. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa48 46D’ELIA Danilo, op. cit. 47ibid

Page 11: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 11

l’espionnage informatique. Partage des

bonnes pratiques.

Bénéficier des technologies de pointes du

secteur privé.

Bénéficier des compétences techniques

présentes dans le secteur privé.

Favoriser les firmes et les secteurs

stratégiques pour les États-Unis en termes de

concurrence économique (collecte de

renseignement).

Risques et

nuisance

d’une

collaboration

Les services de renseignement sont limités

dans leur utilisation des vulnérabilités

découvertes qui sont pourtant essentielles

pour l’espionnage. Difficile contrôle des partenaires privés en

tant que fournisseurs de solution impliqués

dans les missions de sécurité, traitant avec

des outils « top secret ».

3.3. To Split or Not to Split –

L’avenir de la cyberdéfense48

En France l’organisation de la cyberdéfense se compose

de la chaîne militaire (Commandement de la

cyberdéfense), de la chaîne du renseignement (Direction

technique de la Direction générale de la sécurité

extérieure), de la chaîne de protection (Agence nationale

de la sécurité des systèmes d'information). Si les

différentes composantes sont distinctes et relèvent

d’autorités différentes (ministère des Armées, Premier

ministre), il reste qu’une collaboration existe entre ces

différents services.

Aux États-Unis le Cyber Command (chaîne militaire) et

la NSA (chaîne du renseignement et de protection)

cohabitent sur le site militaire de Fort Meade et sont

sous la supervision du même général quatre étoiles.

Cette relation établie depuis 2009 permet au Cyber

Command de tirer profit des infrastructures, de

l’expertise, des talents et des outils de la NSA. Les chefs

militaires ont généralement affirmé que cet arrangement

était temporaire. Bien que le Cyber Command et la NSA

partagent des similitudes techniques dans leurs

opérations, ils opèrent sous des autorités légales

distinctes et à des fins différentes. La NSA, en vertu du

titre 50 du code américain, est chargée de la collecte de

renseignements d'origine électromagnétique, ce qui

implique l’accès à des réseaux informatiques dans le but

de recueillir secrètement des informations. Inversement,

48To Split or Not To Split : The Future of CYBERCOM’s

Relationship with NSA LAWAFARE, avril 2017. Consulté le

12/07/2019. Disponible sur : https://urlz.fr/aa4a

le Cyber Command tire principalement son autorité du

titre 10 et est responsable de la conduite des opérations

militaires sur les réseaux informatiques, ce qui

implique l’accès aux réseaux informatiques dans le but

de créer des effets visibles sur eux49. Ces effets

soutiennent un objectif militaire spécifique, c’est

généralement l’un des cinq Ds : deny, degrade, disrupt,

deceive, or destroy50.

La scission entre les deux institutions est prévue par le

NDAA 2017. Le Congrès a imposé certaines conditions

à respecter avant d’opérer celle-ci. L’USCYBERCOM

devra atteindre sa capacité opérationnelle totale, et la

séparation ne devra pas s’effectuer au détriment de

l’efficacité militaire. Les Cyber Mission Force (CMF)

de l’USCYBERCOM ont atteint leurs capacités

opérationnelles en mai 2018. Le commandement

travaille actuellement au développement

d’infrastructures et d’outils informatiques spécifiques au

DoD, distincts de ceux utilisés par la NSA pour

l’espionnage51. Le général Paul Nakasone, qui dirige les

deux organisations, a présenté son évaluation sur une

scission au chef de l'état-major et au secrétaire à la

Défense en août 2018. Lors de son témoignage devant le

Congrès en mars 2019, il a déclaré que l'évaluation

restait confidentielle et a refusé de dire publiquement

quelle direction il adoptait. La décision de maintenir les

deux organisations si étroitement liées reste entre les

mains du secrétaire à la Défense et du Président.

Certains membres du Congrès ainsi que des forces

armées ont récemment exprimé leur opposition à la

scission entre les deux institutions. D’après David

Luber, le directeur exécutif de l’USCYBERCOM

(troisième commandant), cette relation « mutuellement

bénéfique » a été mise en évidente lors d’opérations

conjointes pour empêcher toute ingérence russe durant

les élections de mi-mandat en 201852.

Cette séparation semble pourtant nécessaire pour

clarifier l’organisation de la force cyber, en définissant

49idem 50Nier, dégrader, perturber, tromper ou détruire. 51The renewed debate over the NSA-CYBERCOM split, Fith Domain,

mars 2019.Consulté le 12/07/2019. Disponible sur :

https://urlz.fr/aa4e 52One day they may part, but for now Cyber Command loves working

with the NSA, Fith Domain mai 2019. Consulté le 12/07/2019.

Disponible sur : https://urlz.fr/aa4j

Page 12: L’United States Cyber Command - Defense · 2019-11-07 · L’United States Cyber Command CDEM /// Octobre 2019 3 Ces États ont développé des capacités militaires pour concurrencer

L’United States Cyber Command CDEM /// Octobre 2019 12

le rôle et les responsabilités de chaque institution. Le

Cyber Command en tant que commandement

indépendant doit être en mesure de mener des

opérations sans le soutien de la NSA. Selon Andrew

Schoka, officier au sein de l’USCYBERCOM, cette

dépendance organisationnelle a fondamentalement

façonné la façon dont le commandement aborde les

opérations dans le cyberespace. L’USCYBERCOM

s’est construit à travers la culture organisationnelle de la

NSA et est devenu progressivement moins enclin à

prendre des risques et à mener des opérations offensives

contre les adversaires. De plus, la responsabilité

d’équilibrer et de hiérarchiser les priorités et les

missions de deux organisations par une seule entité

présente le risque de privilégier une mission aux dépens

de l’autre, ce qui nuirait au progrès des deux

institutions53.

L'élimination de la Dual-Hat NSA/CyberCom54

représente une étape cruciale pour permettre aux deux

organisations de s'engager pleinement dans leurs

missions et pour faire évoluer le Cyber Command vers

une culture d'acceptation des risques55. Le Cyber

Command n’utiliserait plus les outils de la NSA, ce qui

limiterait leur exposition et favoriserait leur pérennité.

Une séparation pourrait encourager un climat de

confiance vis-à-vis des industriels et de la société civile.

Les opérations militaires seraient séparées des services

de renseignement, ce qui éviterait toute collusion. Pour

arriver à cette indépendance l’un des principaux défis

reste le recrutement de hackers propres à

l’USCYBERCOM.

53Cyber Command, the NSA, and Operating in Cyberspace: Time to End the Dual Hat, War on the rocks, avril 2019. Consulté le

12/07/2019. Disponible sur : https://urlz.fr/a9ZO 54Double casquette 55Cyber Command, the NSA, and Operating in Cyberspace: Time to

End the Dual Hat, War on the rocks, avril 2019. Consulté le

12/07/2019. Disponible sur : https://urlz.fr/a9ZO

4 | BIBLIOGRAPHIE

(ouvrage)

LE DEZ, Arnaud. Tactique cyber : le combat

numérique. Paris : Économica, 2019. 148 p.

Disponible au CDEM : cote 364.168 2

(ouvrage)

GERGORIN, Jean-Louis, ISAAC-DOGNIN, Léo.

Cyber : la guerre permanente. Paris : les éditions du

cerf, 2018. 308 p.

Disponible au CDEM : cote 364.168 2

(ouvrage)

TAILLAT, Stéphane, CATTARUZZA, Amaël,

DANET, Didier (dir.). La cyberdéfense. Politique de

l’espace numérique. Paris : Armand Colin, 2018. 245 p.

Disponible au CDEM : cote 364.168 2

(ouvrage)

Tallinn Manual 2.0 on the International Law Applicable

to Cyber Operations. Cambridge : Cambridge

University Press, 2017, 598 p.

Disponible au CDEM : cote 345.026 82

(ouvrage)

ESTABLIER, Alain. Cybermonde et nouvelles

menaces : la cyber sécurité par ses principaux experts.

Paris : MA Éditions, 2017. 205 p.

Disponible au CDEM : cote 364.168 2