samedi 5 avril 2014

La vision US des "cyber-opérations" - (part 3)


A la suite de la publication de la doctrine de l'armée US en matière de cyber-operations (FM 3-38) , nous avions débuté une lecture commentée de ce document (ici et ). Nous poursuivons ici cette étude avec le cœur du document, le chapitre 3 qui traite justement des opérations.



L'Army intègre les "cyber operations"(CO) dans le cadre plus général des Cyber ElectroMagnetic Activitites (CEMA). Comme toute opération, les CO visent à « conquérir et maintenir la liberté d'action dans le cyberespce » dans le but de s'assurer de fenêtres temporelles de « cyberpace superiority ». On retrouve ici une sémantique plus proche de la stratégie aérienne que de la tactique terrestre et en cela la doctrine US demeure parfaitement cohérente car l'émergence du cyberespace a sanctionné la supériorité théorique et doctrinale de l'US Air Force.

La « supériorité dans le cyberespce » est définie comme : « le degré de domination par une force qui lui assure de conduire en sécurité ses opérations. Cette supériorité est liée aux forces terrestres, aériennes et maritimes en un temps et une place donnée sans interférences avec un adversaire. »...
Comme de vastes portions du cyber ne sont sous le contrôle ni des uns ni des autres, la « cyberspace superiority » permet d'établir les conditions nécessaires à la liberté d'action des forces amis, tout en l'interdisant à l'adversaire.

Ok, après la théorie générale, le concret : que recouvrent les CO ?



Le document nous propose alors trois familles de fonctions :
  1. Offesive cyber operations 
  2. Defensive cyber operations
  3. DOD information network operations

Offesive cyber operations : l'armée de terre US va donc conduire des OCO dans le cadre des opérations militaires en visant les capacités cybernétiques adverses. Le document précise que ces opérations sont conçues comme un appui à la manœuvre afin d'atteindre les objectifs du chef interarmes. Les OCO sont elles-même subdivisées en deux sous-catégories, les cyberspace attack et les cyberspace information collection.

Le concept de « cyberspace attack » n'est pas lié au mode opératoire employé (intrusion) mais bien à l'effet observé. Ainsi ces attaques visent à détruire dégrader ou manipuler de l'information ou des équipements « physiques ». Le document précise toutefois que ces opérations sont limitées à une zone fixée et qu'elles doivent être coordonnées et intégrées. Un point important est mis en avant, il s'agit des indicateurs de succès et des moyens de mesurer les effets d'une attaque. Ces moyens et indicateurs doivent alors être pensés et mis en place dès la phase de planification.



Les opérations offensives recouvrent également les actions de recueil d'information. Ce que le document présente comme « cyberspace information collection ». Il est question ici d'acquérir du renseignement sur les cibles adverses en utilisant les possibilités de la mise en réseau des équipements. Cette action de « collecte » s’intègre dans le processus global d'acquisition du renseignement. Le spectre d'activité est large puisqu'il inclut la planification de l'emploi des capteurs, le déploiement des différentes sources de renseignement, la surveillance des réseaux, l'exploitation et la diffusion. Comme le présente la figure ci-dessous, les cyberspace information collection fusionnent deux approches pour en faciliter la mise en œuvre.


Que faut-il en retenir ?

Pour l'armée de terre US, les opérations offensives sont un appui à la manœuvre globale, elles s'intègrent dans un processus plus large qui vise à produire des « effets » qui doivent être mesurables. Enfin, les possibilités de recueil d'information par le cyberespace sont intégrées à la doctrine offensive. Les opérations offensives regroupent donc à la fois la capacité à délivrer des effets mais également le moyen de compléter la collecte d'information.

Aucun commentaire:

Enregistrer un commentaire