Après
avoir planté le tableau et présenté les Cyber Electromagnetic
Activities (CEMA) dans le contexte général des opérations
militaires (la cybertactique sauce américaine 1), le chapitre 2 du
FM 3-38 traite pour sa part du rôle et des responsabilités du
« chef » dans la mise en œuvre de ces opérations. Au-delà du "chef" il s'intéresse également à la mise en oeuvre du concept au sein d'un état-major (de l'US Army). Véritable document de doctrine, le FM 3-38, définit, illustre et organise.
Le
commandant a, selon la doctrine de l'US Army, un rôle central et
critique dans la conduite des opérations numériques car il doit les
« intégrer et les synchroniser, tout au long de la chaîne de
commandement et dans l'ensemble des fonctions combattantes ».
On retrouve ici la description d'une des difficultés majeures liée
aux opérations numériques : comment en faire un atout pour la
manœuvre et non un rajout à des fonctions pré-existantes ?
Par ailleurs, le texte met en lumière quelques « considérations »
qui peuvent limiter l'action. Ainsi, il est précisé que :
- la mise en ouvre des CEMA peut entraîner des problèmes légaux et/ou politique (on retrouve ici le problème de la dualité du cyberespace qui repose pour l'essentiel sur des infrastructures non-militaires) ;
- Ces opérations ne s'improvisent pas et nécessitent des délais en raison de contraintes techniques (disponibilité des moyens) mais également en raison du processus d'autorisation (dans cybertactique nous consacrons un chapitre à l'étude des outils de la guerre numérique et à la conduite des opérations, de cette étude nous proposons le rapport de "trois pour un" (empirique) entre délais de préparation et durée d'exploitation);
- les « cyberspace operations » nécessitent un haut niveau de coordination pour les missions qui « sortent du réseau de combat terrestre » (là encore l'idée que les opérations numériques « débordent » du périmètre strict d'action d'une force de milieu est souligné. L'armée de terre doit ainsi construire des modèles de coopération avec les autres armées et services dès-lors qu'elle envisage des opérations d'envergure dans le cyberespace ou utilisant le spectre électromagnétique.);
- La guerre électronique peut être autorisée et exécutée à tout niveau (i.e stratégique, opératif et tactique) ;
- les CEMA permettent d'atteindre les objectifs qui avant ne pouvaient être atteint que par une destruction physique ;
- Les CEMA peuvent créer des effets simultanés et quasi instantanés à travers tout les domaines (air-mer-terre). Ces effets peuvent toucher des portions du cyberespace « ami », neutre ou adverse ;
- La prédiction des effets non-souhaités ou d'un effet cascade est difficile ;
- la connaissance de l'environnement est incomplète sans y adjoindre le spectre électromagnétique et le cyberespace ;
Au-delà
du rôle du chef, la doctrine répond aux besoins liés à
l'intégration des trois fonctions CO-EW-SM par la création au sein
des unités organiques de l'US Army d'un Cyber electromagnetic
activities element.
Cet
« élément » est constitué de personnels qui doivent
planifier, préparer et synchroniser les opérations dans le
cyberespae, la guerre électronique et le SMO (spectrum management
operation). Il est dirigé par un « electronic warfare officer
(EWO) ». Le document délivre alors une injonction forte à
ceux qui doutent encore :
« Au
long du processus opérationnel, les personnels :
- considéreront les CEMA comme un élément à part entière du combat interarmes ;
- intégreront les CEMA aux autres capacités informationnelles et d'influence (Inform and Influence Activities IIA) ;
- déterminerons en quoi les CEMA, combinées avec des actions physiques, permettent d'atteindre les buts fixés par le commandement.
Tout
un programme pour les plus septiques des officiers d'état-major...
Parmi
les personnes « clefs » du processus de planification et
de coordination des CEMA, on trouve, outre l'officier EW (guerre
elec) et le « spectrum manager », l'adjoint du chef G2
(renseignement) et l'adjoint du chef G6 (systèmes d'information). La
place du renseignement dans le processus est intéressante car on
note plus loin dans le texte que son rôle est double. Le G2 est à
la fois fournisseur de renseignement « all-source », il
collecte du renseignement pour la conduite les opérations dans le
cyberespace mais il assure également un rôle d'interface avec la
communauté du renseignement afin d'attribuer à l'adversaire des
actions dans le cyberespace. Le G2 devient donc un relai important de
la cyberdéfense au sens large qui vise à attribuer des actions
(attaques) à une entité (voir le post sur le CYBINT).
Mais
comment ça marche ?
CEMA
elements, fonctions d'état-major, planification, préparation,
conduite... ne sommes nous pas en train de re-créer un nouveau
« bidule » qui va alourdir le fonctionnement déjà
complexe d'un état-major ? Le nombre de fonctions
« d'environnement » à intégrer à la manœuvre explose,
le management de l'information est devenu un métier, il faut
maintenant créer des cellules pour fusionner tout ça (fusion cell),
le risque d'ajouter une strate de plus est réel. Le document de
doctrine, conscient de cet ecueil propose un modèle différent. Il
souligne l'importance de ne pas créer une nouvelle cellule autonome
mais plutôt de modifier le cycle opérationnel de l'état-major pour
y intégrer les travaux et réflexions d'un groupe « informel »
qui traiterait spécifiquement des CEMA.
Ce groupe de travail dédié
(CEMA Working group) est responsable de l'intégration des CEMA dans
le concept d'opération*, il est dirigé par un officier de guerre
électronique et sa composition est assez ouverte (on notera la
présence du Judge Advocate General (JAG) pour les questions
juridiques) . Ce groupe est en outre chargé de maintenir la liaison
avec les groupes similaires des niveaux de commandement supérieurs
ou inférieurs.
Le
chapitre se poursuit en décrivant le rôle et les attributions de ce
groupe en fonction de son niveau (corps d'armée, brigade). Il se
termine enfin par une courte mention sur la place de chaque soldat
dans les CEMA. En effet, en appliquant les mesures de sécurité lors
de l'utilisation des réseaux (militaires) le soldat est présenté
comme le premier rempart contre les vulnérabilités exploitables par
l'adversaire. En somme, pour reprendre un slogan célèbre dans les
armées : « les CEMAs c'est l'affaire de tous ».
La suite du document nous plonge dans la description des Cyberspace operations (CO).
Il s'agit ici d'en présenter le périmètre en explicitant les trois fonctions distinctes:
Offensives, défensives et ce que le texte présente comme les "DOD information network operations" qui s'apparentent à la conception et à la maintenance de réseaux sécurisés. Bref de quoi clarifier quelques débats sémantiques. Nous développerons cela prochainement.
*
le concept d'opération est un première ébauche du plan de
manœuvre. La définition officielle retient: Formulation claire et concise de la manœuvre choisie par un chef militaire pour exécuter la mission qui lui a été assignée.
Aucun commentaire:
Enregistrer un commentaire