vendredi 21 février 2014

La Cybertactique sauce américaine (part 1)


Toujours très prolixe en matière de doctrine, l'armée américaine nous offre en ce début d'année 2014 sa vision des « activitéscyber-électroniques ». Cette publication destinée à l'armée de terre US présente pour la première fois une vision globale de la convergence opérative entre le « cyber » d'une part et la « guerre électronique » d'autre part. Thème qui vient d'ailleurs d'être brillamment développé en France par Stéphane Dossé et Aymeric Bonnemaison dans « AttentionCyber ! ». L'approche générale de ce document ne peut que nous satisfaire sur la forme tant il met en avant les spécificités tactiques de ce type d'opérations et la nécessité de penser une forme de « cybertactique » pour en garantir les effets. Premier d'une série, ce post présente les grandes lignes du premier chapitre avant d'entrer dans une lecture plus critique des autres parties. 
Ceux qui ne veulent pas lire les 98 pages du document (ou qui n'ont pas la patience d'attendre les autres posts peuvent déjà lire l'article de synthèse du BG Wayne W. Grigsby Jr, COL J. Garrett Howard, Tony McNeill et LTC Gregg Buehler.

Mais de quoi parle-t-on au juste ?


Le manuel est divisé en sept chapitres
Chap 1 : définition des « CEMA » (Cyber-electromagnetic activities) et description des principes fondamentaux. Il présente le cadre général de l'environnement opérationnel dans lequels les CEMA doivent s'intégrer.
Chap 2 : S'intéresse au rôle du chef dans la conduite des CEMA principalement dans le processus opérationnel en étudiant les interactions avec les autres fonctions de l'état-major.
Chap 3 : les tactiques et procédures spécifiques aux opérations dans le cyberespace.
Chap 4 : les tactiques et procédures de la guerre électronique.
Chap 5 : les tactiques et procédures du SMO (spectrum management operations).
Chap 6 : Comment les CEMA s'intégrent dans le processus opérationnel.
Chap 7 : précise les interactions des CEMA avec les « autres » parties (interarmées, nation hôte, secteur privé).

Qu'en retenir en première lecture ?
Après la classique définition des termes, le document replace les "CEMA" au sein de "l’environnent informationnel". Il s'agit d'une "capacité" d'action complémentaire et globale.
CEMA are leveraged by inform and influence activities (IIA) to effect the information environment. 
CEMA are considered an information-related capability that must be integrated and synchronized with other information-related capabilities.

Rédigé par l'US Army, ce document s'intéresse donc en priorité à la façon dont l'armée de terre peut et doit intégrer ce domaine pour conduire ses opérations. Une illustration « bol de spaghettis » souligne l'interaction entre les cinq domaines du combat classique et replace les aspects « terrestres » du cyberespace au centre du problème : «  Operations in cyberspace rely on the links and nodes that exist in the natural domains. »




Les caractéristiques du cyberespace « militaire » sont alors présentées. Le « cyberespace » est vu comme une résultante de l'exploitation du « spectre électromagnétique » par les moyens de télécommunications.
Cyberspace is an environment created and maintained for the purpose of facilitating the use and
exploitation of information, human interaction, and intercommunication. This domain co-exists with the EMS through telecommunications systems. These systems utilize the EMS and have converged into a worldwide network to create cyberspace.

L'armée de terre doit donc maîtriser ces opérations afin de répondre aux exigences suivantes :
  • construire, opérer et défendre ses réseaux ;
  • attaquer et exploiter les systèmes adverses
  • Acquérir et conserver la connaissance de situation (situational understanding) ;
  • protéger les individus et les plateformes (de combat).
A suivre...


Aucun commentaire:

Enregistrer un commentaire