samedi 22 février 2014

La doctrine de combat cyber-électronique de l'US Army (part 2)





Après avoir planté le tableau et présenté les Cyber Electromagnetic Activities (CEMA) dans le contexte général des opérations militaires (la cybertactique sauce américaine 1), le chapitre 2 du FM 3-38 traite pour sa part du rôle et des responsabilités du « chef » dans la mise en œuvre de ces opérations. Au-delà du "chef" il s'intéresse également à la mise en oeuvre du concept au sein d'un état-major (de l'US Army). Véritable document de doctrine, le FM 3-38, définit, illustre et organise.

Le commandant a, selon la doctrine de l'US Army, un rôle central et critique dans la conduite des opérations numériques car il doit les « intégrer et les synchroniser, tout au long de la chaîne de commandement et dans l'ensemble des fonctions combattantes ». On retrouve ici la description d'une des difficultés majeures liée aux opérations numériques : comment en faire un atout pour la manœuvre et non un rajout à des fonctions pré-existantes ? Par ailleurs, le texte met en lumière quelques « considérations » qui peuvent limiter l'action. Ainsi, il est précisé que :
  • la mise en ouvre des CEMA peut entraîner des problèmes légaux et/ou politique (on retrouve ici le problème de la dualité du cyberespace qui repose pour l'essentiel sur des infrastructures non-militaires) ;
  • Ces opérations ne s'improvisent pas et nécessitent des délais en raison de contraintes techniques (disponibilité des moyens) mais également en raison du processus d'autorisation (dans cybertactique nous consacrons un chapitre à l'étude des outils de la guerre numérique et à la conduite des opérations, de cette étude nous proposons le rapport de "trois pour un" (empirique) entre délais de préparation et durée d'exploitation);
  • les « cyberspace operations » nécessitent un haut niveau de coordination pour les missions qui « sortent du réseau de combat terrestre » (là encore l'idée que les opérations numériques « débordent » du périmètre strict d'action d'une force de milieu est souligné. L'armée de terre doit ainsi construire des modèles de coopération avec les autres armées et services dès-lors qu'elle envisage des opérations d'envergure dans le cyberespace ou utilisant le spectre électromagnétique.);
  • La guerre électronique peut être autorisée et exécutée à tout niveau (i.e stratégique, opératif et tactique) ;
  • les CEMA permettent d'atteindre les objectifs qui avant ne pouvaient être atteint que par une destruction physique ;
  • Les CEMA peuvent créer des effets simultanés et quasi instantanés à travers tout les domaines (air-mer-terre). Ces effets peuvent toucher des portions du cyberespace « ami », neutre ou adverse ;
  • La prédiction des effets non-souhaités ou d'un effet cascade est difficile ;
  • la connaissance de l'environnement est incomplète sans y adjoindre le spectre électromagnétique et le cyberespace ;

Au-delà du rôle du chef, la doctrine répond aux besoins liés à l'intégration des trois fonctions CO-EW-SM par la création au sein des unités organiques de l'US Army d'un Cyber electromagnetic activities element.




Cet « élément » est constitué de personnels qui doivent planifier, préparer et synchroniser les opérations dans le cyberespae, la guerre électronique et le SMO (spectrum management operation). Il est dirigé par un « electronic warfare officer (EWO) ». Le document délivre alors une injonction forte à ceux qui doutent encore :

« Au long du processus opérationnel, les personnels :
  • considéreront les CEMA comme un élément à part entière du combat interarmes ;
  • intégreront les CEMA aux autres capacités informationnelles et d'influence (Inform and Influence Activities IIA) ;
  • déterminerons en quoi les CEMA, combinées avec des actions physiques, permettent d'atteindre les buts fixés par le commandement.

Tout un programme pour les plus septiques des officiers d'état-major...

Parmi les personnes « clefs » du processus de planification et de coordination des CEMA, on trouve, outre l'officier EW (guerre elec) et le « spectrum manager », l'adjoint du chef G2 (renseignement) et l'adjoint du chef G6 (systèmes d'information). La place du renseignement dans le processus est intéressante car on note plus loin dans le texte que son rôle est double. Le G2 est à la fois fournisseur de renseignement « all-source », il collecte du renseignement pour la conduite les opérations dans le cyberespace mais il assure également un rôle d'interface avec la communauté du renseignement afin d'attribuer à l'adversaire des actions dans le cyberespace. Le G2 devient donc un relai important de la cyberdéfense au sens large qui vise à attribuer des actions (attaques) à une entité (voir le post sur le CYBINT).

Mais comment ça marche ?

CEMA elements, fonctions d'état-major, planification, préparation, conduite... ne sommes nous pas en train de re-créer un nouveau « bidule » qui va alourdir le fonctionnement déjà complexe d'un état-major ? Le nombre de fonctions « d'environnement » à intégrer à la manœuvre explose, le management de l'information est devenu un métier, il faut maintenant créer des cellules pour fusionner tout ça (fusion cell), le risque d'ajouter une strate de plus est réel. Le document de doctrine, conscient de cet ecueil propose un modèle différent. Il souligne l'importance de ne pas créer une nouvelle cellule autonome mais plutôt de modifier le cycle opérationnel de l'état-major pour y intégrer les travaux et réflexions d'un groupe « informel » qui traiterait spécifiquement des CEMA. 

Ce groupe de travail dédié (CEMA Working group) est responsable de l'intégration des CEMA dans le concept d'opération*, il est dirigé par un officier de guerre électronique et sa composition est assez ouverte (on notera la présence du Judge Advocate General (JAG) pour les questions juridiques) . Ce groupe est en outre chargé de maintenir la liaison avec les groupes similaires des niveaux de commandement supérieurs ou inférieurs.



Le chapitre se poursuit en décrivant le rôle et les attributions de ce groupe en fonction de son niveau (corps d'armée, brigade). Il se termine enfin par une courte mention sur la place de chaque soldat dans les CEMA. En effet, en appliquant les mesures de sécurité lors de l'utilisation des réseaux (militaires) le soldat est présenté comme le premier rempart contre les vulnérabilités exploitables par l'adversaire. En somme, pour reprendre un slogan célèbre dans les armées : « les CEMAs c'est l'affaire de tous ».

La suite du document nous plonge dans la description des Cyberspace operations (CO). 
Il s'agit ici d'en présenter le périmètre en explicitant les trois fonctions distinctes:
Offensives, défensives et ce que le texte présente comme les "DOD information network operations" qui s'apparentent à la conception et à la maintenance de réseaux sécurisés. Bref de quoi clarifier quelques débats sémantiques. Nous développerons cela prochainement.




* le concept d'opération est un première ébauche du plan de manœuvre. La définition officielle retient: Formulation claire et concise de la manœuvre choisie par un chef militaire pour exécuter la mission qui lui a été assignée.

Aucun commentaire:

Enregistrer un commentaire