samedi 1 novembre 2014

Un nouveau document de doctrine "cyber" US déclassifié

Il y a quelques jours, le département américain de la défense (DOD) rendait public une version de sa doctrine interarmées pour les opérations dans le cyberespace. Initialement publié au mois de février 2013, le JP 3-12(R) le document fait la "part belle" aux "cyberspace operations" et englobe l'ensemble du spectre allant du recueil de renseignement aux aspects défensifs et offensifs.


Que retenir de ce document de 70 pages ?

En premier lieu il faut noter la différence notable avec les publications précédemment étudiées sur ce blog ici ou là  ou encore . Il ne s'agit pas d'un document de l'armée de terre US mais bien d'une doctrine interarmées, beaucoup plus conceptuelle et dont l'objet porte plus sur les problèmes liés à la planification, à l'intégration des opérations cyber dans un plan de manœuvre que de mise en œuvre au niveau tactique (il faut de tout pour faire un monde...). 


Ici, il n'y est pas question d’intégration du cyber avec la guerre électronique mais bien plus d'organisation de la chaîne de commandement, de responsabilité, de planif. Une bonne partie du document pose, une nouvelle fois, les bases conceptuelles de la vision américaine du cyberespace (projection de puissance, préparation du champ de bataille, disparition des frontières en ligne...)

Alors quoi ?

En premier lieu, les "cyber operations" sont transverses, elles empiètent sur les domaines des uns et des autres. On retrouve ici l'idée du cyber comme un amplificateur d'effets des autres capacités.
CO enhance operational effectiveness and leverage various capabilities from physical domains to create effects, which may span multiple geographic combatant commanders’ (GCCs’) AORs. Some of the capabilities the JFC may employ in conjunction with, or to enable CO, include significant portions of electronic warfare (EW), EMS management, C2, intelligence, surveillance, and reconnaissance (ISR), navigation warfare (NAVWAR), and some space mission areas.
Le Joint Force Commander (JFC) reçoit une délégation pour conduire des opérations, mais il peut également bénéficier pour les questions cyber du soutien d'agences spécialisées.
The JFC also receives support from DOD intelligence agencies, such as NSA, in accordance with national and departmental policies and guidance.
ça peut toujours aider...





Au sujet des opérations offensives, le document les présente comme suit:
Offensive cyberspace operations (OCO) are “intended to project power by the application of force in and through cyberspace. OCO will be authorized like offensive operations in the physical domains, via an execute order (EXORD).”
Ok, projection de puissance...en revanche rien de nouveau sur les effets attendus:
“to degrade, disrupt, or destroy access to, operation of, or availability of a target by a specified level for a specified time.” Or they can be used “to control or change the adversary’s information, information systems, and/or networks in a manner that supports the commander’s objectives.” 
Du côté défensif, il n'est question que de la défense des réseaux du DOD ou autre "friendly cyberspace" 
Defensive Cyberspace Operations. DCO are CO intended to defend DOD or
other friendly cyberspace. Specifically, they are passive and active cyberspace defense operations to preserve the ability to utilize friendly cyberspace capabilities and protect data, networks, net-centric capabilities, and other designated systems. 
En revanche certaines définitions méritent que l'on s'y attarde car elle sous-tendent des modèles d'organisation spécifiques et originaux. Ainsi, la notion de "cyberspace ISR" souligne la déconcentration de ces activités au niveau de la force. Le JFC dispose alors d'un "executive order" qui l'autorise à conduire, sous son autorité, des opérations de renseignement (pour les opérations classiques ou cyber) en s'appuyant sur des équipes SIGINT.


Cyberspace ISR. An intelligence action conducted by the JFC authorized by
an EXORD or conducted by attached SIGNT units under temporary delegated SIGINT operational tasking authority. Cyberspace ISR includes ISR activities in cyberspace conducted to gather intelligence that may be required to support future operations, including OCO or DCO. These activities synchronize and integrate the planning and operation of cyberspace systems, in direct support of current and future operations. Cyberspace ISR focuses on tactical and operational intelligence and on mapping adversary cyberspace to support military planning. Cyberspace ISR requires appropriate deconfliction, and cyberspace forces that are trained and certified to a common standard with the IC. ISR in cyberspace is conducted pursuant to military authorities and must be coordinated and deconflicted with other USG departments and agencies.

 Ici est alors rapidement évoqué le point central de la déconfliction entre les niveaux. Car s'il semble intéressant de décentraliser les actions cyber, de les faire "descendre" au plus près du théâtre d'opération, de nombreuses difficultés doivent être résolues. Le document reste assez flou sur les questions de l'attribution par exemple ("it's difficult"...) et souligne l'importance d'une analyse particulière : Intellignece Gain/loss (IGL) l'idée étant d'évaluer les pertes potentielles en renseignement d'une opération cyber (CO).
Intelligence Gain/Loss (IGL). Another concern is that CO could potentially
compromise intelligence collection activities. An IGL assessment is required prior to executing a CO to the maximum extent practicable. The IGL assessment could be further complicated by the array of non-DOD USG and multinational partners operating in cyberspace. See Chapter IV, “Planning and Coordination,” for further information regarding targeting in CO.
On notera ici que les actions des "partenaires" dans le cyber semble poser problème. Ainsi sans développer d'idées fondamentalements neuves, ce document a le mérite de cibler les difficultés et les points de vigilance à avoir au niveau interarmées pour pouvoir intégrer des "cyber operations" dans un plan plus vaste de campagne (ce que nous appelons les opérations intégrées dans Cybertactique). En définitive, la chaîne de commandement n'est pas modifièe, ni les procédures profondément changées. Le document précise simplement que l'action sur les trois couches du cyber (physique, logicielle et sociale) entraîne des interactions complexes à prévoir et donc nécessite de multiplier les plans particuliers (sequels and branch) qui répondent à la question "what if..."



autre analyse: http://fas.org/blogs/secrecy/2014/10/offensive-cyber/
source du document: http://fas.org/irp/doddir/dod/jp3_12r.pdf 

Aucun commentaire:

Enregistrer un commentaire