A la demande de l'US Army Cyber Command, la Rand vient de publier une étude sur le développement de l'appui cyber au niveau tactique.
Si le sujet n'est pas neuf, et fait déjà l'objet de recherche intensive au sein de l'armée de terre américaine (voir ici et là), le rapport de la Rand présente plusieurs cas pratiques et sort bien souvent des lieux communs. Pour l'Army, l'heure est au développement de nouvelles capacités et des doctrines associées.
More broadly, the Army has stated that future cyber operations must be conducted jointly and at all echelons, and they must include both defensive and offensive components.
Le liens de confiance entre "army" et la communauté du renseignement est ainsi souligné à plusieurs reprises :
Le document revient sur la façon dont le corps des marines a su "s'approprier" le renseignement d'origine électronique (SIGINT) et développer une relation de confiance avec la NSA (à la faveur de l'opération Enduring Freedom). Ce retour d'expérience peut selon les auteurs servir de base au développement de l'appui cyber au niveau tactique et principalement dans son volet offensif.the Army will need to earn the trust of the intelligence community (IC) and the cooperation of law-enforcement agencies and other partners that might not be initially comfortable with the concept of Army OCO.
Une limite demeure pourtant, il ne semble pas que les auteurs soient prêts à accepter que les opérations au niveau tactique puissent engendrer des effets qui ne soient pas "locaux". Si tel n'est pas le cas c'est probablement à l'échelon supérieur que l'op doit être conduite et planifiée.
On notera également la description dans ce document des OSMO "Offensive Social Media Operations" qui sont présentées comme:
OSMO includes activities conducted directly on social media platforms to gather information, engage in counter-messaging, deliver precision cyber effects, and counter, degrade, deny, or destroy adversaries’ social media operations.
Tout un programme.
- Chapter OneUnderstanding the U.S. Army's Need for Tactical Offensive Cyber Operations
- Chapter TwoCase Study One: Joint Interagency Task Force — South
- Chapter ThreeCase Study Two: U.S. Marine Corps Tactical SIGINT
- Chapter FourCase Study Three: The Use of Armed Drones
- Chapter FiveAn Approach to Army Tactical OCO: Tethering
- Chapter SixChoosing Practical Types of Tactical OCO
- Chapter SevenBest Practices, Goals, and Strategy
https://www.rand.org/content/dam/rand/pubs/research_reports/RR1600/RR1600/RAND_RR1600.pdf
Aucun commentaire:
Enregistrer un commentaire