View
0
Download
0
Category
Preview:
Citation preview
Centre de documentation de l’École militaire — CDEM 1 place Joffre — 75007 PARIS www.dems.defense.gouv.fr/cdem
OCTOBRE 2019 RÉDACTRICE Olivia Andre-Vincens
L’United States Cyber Command
Créé le 4 mai 2018 l’United States Cyber Command (USCYBERCOM) est l’avant-dernier des onze commandements interarmées de combat des forces armées des États-Unis. Il remplit les missions définies par l’administration Trump et le Congrès dans le cyberespace. L’USCYBERCOM est à l’origine d’opérations offensives de grande ampleur : infiltration des réseaux électriques russes et des systèmes informatiques militaires iraniens. Ces opérations s’inscrivent dans une stratégie américaine plus offensive et illustrent l’« engagement constant1 » prôné par l’USCYBERCOM dans le cyberespace. Les États-Unis se préparent à la guerre numérique. Cette militarisation des réseaux informatiques peut engendrer de l’instabilité mais aussi révéler les défis américains en matière de défense et de résilience.
1 Concept de persistent engagement. Persistent Engagement and Tacit Bargaining: a Path Toward
Constructing Norms in Cyberspace, LAWFARE, novembre 2018.
Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa25
L’United States Cyber Command CDEM /// Octobre 2019 2
1 | L’UNITED STATES CYBER
COMMAND : UN COMMANDEMENT
COMBATTANT UNIFIÉ
1.1. Les origines de l’US Cyber
Command
Sous l’administration Trump l’US Cyber Command est
devenu le dixième commandement unifié interarmées de
combat des forces armées des États-Unis. Ce
commandement auparavant subordonné à l’US Strategic
Command, a gagné son autonomie depuis
l’assouplissement de la procédure d’approbation
présidentielle des cyber-opérations offensives et
défensives. Ainsi l’ancienne Presidential Policy
Directive (PPD20)2 a-t-elle été remplacée par la
National Security Presidential Memoranda 13 (NSPM-
13)3. La NSPM-13 suit le John McCain National
Defense Authorization Act For Fiscal Year 2019
(NDAA 2019) adopté en 2018 par le Congrès. Le
parlement américain autorise désormais officiellement
une « activité militaire clandestine » dans le
cyberespace pour « dissuader, protéger ou défendre
contre les attaques ou cyber activités malveillantes
contre les États-Unis »4. Ces actions clandestines sont
légalement considérées comme des activités militaires
traditionnelles (Traditional Military Activity) ; elles ne
requièrent pas une autorisation présidentielle et ne
rentrent pas dans le cadre légal contraignant de
l’« action secrète » du titre 50 de l’US Code5. Le NDAA
2019 précise que l’USCYBERCOM doit mener des
actions appropriées et proportionnelles dans les réseaux
extérieurs pour perturber, vaincre et dissuader les
adversaires. Cette capacité de riposte s’applique lors
d’attaques provenant de Russie, de Chine, de Corée du
Nord ou d’Iran. Elle est applicable si la situation est
caractérisée par « une campagne d'attaques actives,
systématiques et continues contre le gouvernement ou
le peuple des États-Unis dans le cyberespace,
2Directive présidentielle signée par Barack Obama en octobre 2012, elle a été rendue publique lors des révélations d’Edward Snowden en
2013. 3Directive présidentielle signée par Donald Trump en 2018, le document est classifié. 4John S. McCain National Defense Authorization Act for Fiscal Year
2019. Disponible sur : https://urlz.fr/aa2c 5The Law of Military Cyber Operations and the New NDAA,
LAWFARE, juin 2018. Consulté le 12/07/2019. Disponible sur :
https://urlz.fr/aa2e
notamment pour tenter d'influencer les élections
américaines et les processus politiques démocratique6 ».
La plus grande marge de manœuvre laissée au
Pentagone par la directive NSPM-13 de Donald Trump,
ne vise pas à promouvoir un recours plus fréquent aux
cyber-armes offensives mais à « créer des structures de
dissuasion » pour montrer aux adversaires potentiels le
coût des opérations engagées contre les États-Unis, a
déclaré l’ex-conseiller à la sécurité nationale du
président John R. Bolton7.
1.2. La doctrine cyber américaine
plus offensive
Elle s’inscrit dans la création de l’USCYBERCOM
comme commandement indépendant et s’articule
autour d’une série de documents publiés au cours de
l’année 20188.
L’USCYBERCOM détaille la stratégie nationale de défense
dans son dernier document de doctrine Achieve and Maintain
Cyberspace Superiority : Command Vision for US Cyber
Command publié en juin 2018. Ce document marque une
évolution dans la pensée stratégique américaine et dans la
conduite des cyber-opérations.
Le cyberespace a fondamentalement changé depuis
l’établissement de l’USCYBERCOM en 2010. Grâce à
l’expérience acquise depuis lors le commandement est en
mesure de proposer une nouvelle doctrine correspondant aux
réalités stratégiques.
Contexte stratégique
Le comportement des adversaires des États-Unis dans le
cyberespace est intentionnellement placé sous le seuil de
l’agression armée. Ils mènent des campagnes sophistiquées,
ayant pour but d’affaiblir le pouvoir américain et d’accroître
leurs propres capacités. Ils pénètrent les réseaux sensibles,
volent et détruisent des données ainsi que des ordinateurs tout
en essayant d’éviter une réaction américaine importante. Les
menaces contre les intérêts américains, primordiaux dans le
cyberespace peuvent engendrer un avenir chaotique. La
Russie, la Chine, la Corée du Nord, l’Iran se sont hissés au
rang de concurrents (peer competitors) pour les États-Unis.
6New Authorities for Military Cyber Operations and Surveillance,
Including TMA ?, LAWFARE, juin 2018. Consulté le 12/07/2019.
Disponible sur : https://urlz.fr/aa2i 7Interview du Washington Post, juillet 2019. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aaWn 8White House National Cyber Strategy, septembre 2018. Disponible
sur : https://urlz.fr/aa2p Unclassified Summary Department of Defense Cyber Strategy,
septembre 2018. Disponible sur : https://urlz.fr/aa3A
Department of Homeland Security Cyber Security Strategy, mai 2018. Disponible sur : https://urlz.fr/aa3u
« Achieve and Maintain Cyberspace Superiority : a Command Vision
for USCYBERCOM », avril 2018. Disponible sur :https://urlz.fr/aa3G
L’United States Cyber Command CDEM /// Octobre 2019 3
Ces États ont développé des capacités militaires pour
concurrencer les États-Unis dans le cyberespace.
Les acteurs non-étatiques représentent la seconde menace.
Ce sont les groupes extrémistes violents, les organisations
criminelles agissant pour le compte d’un État ou non, les
activistes publiant des informations classifiées.
L’USCYBERCOM reconnaît que ces adversaires « exploitent
[nos] dépendances et [nos] vulnérabilités dans le cyberespace
et utilisent [nos] systèmes, processus et valeurs à [notre]
encontre pour affaiblir [nos] institutions démocratiques et
obtenir des avantages économiques, diplomatiques et
militaires». L’USCYBERCOM revendique désormais une
approche plus offensive et adapte son action à
l’environnement du cyberespace.
Environnement d’exploitation
La vision stratégique anticipe les critiques accusant les États-
Unis de militariser le cyberespace arguant que celui-ci a déjà
été militarisé par les actions des adversaires au cours de la
dernière décennie.
Le cyberespace est un domaine opérationnel en constante
évolution où le contact avec l’adversaire est continuel. La
suprématie repose sur les capacités d’initiative permettant
d’obtenir « un avantage tactique, opérationnel et stratégique
permanent ». La nouvelle approche du commandement repose
sur trois piliers : résilience, défense, contestation. Les actions
du Cyber Command ne doivent pas se limiter à la protection
des réseaux, il est nécessaire de faire de « la reconnaissance »
et « d’arrêter la menace avant qu’elle n’atteigne sa cible »,
c’est une « défense active ». Il ne faut plus attendre que
l’adversaire pénètre les réseaux pour agir. Le succès de cette
stratégie préemptive ou préventive dépend aussi de la capacité
à anticiper les vulnérabilités américaines pour y remédier et
entraver les attaques. L’adversaire doit être confronté à plus de
contraintes pour mener ses opérations dans le but de l’en
dissuader. De plus, il faut divertir les adversaires en exploitant
leurs propres failles pour les détourner des attaques contre les
réseaux américains. C’est la somme de ces éléments
stratégiques qui conduira à un cyberespace plus stable et
sécurisé pour les États-Unis. Une convergence entre le
développement de technologies du secteur privé et les
objectifs de sécurité nationale est nécessaire afin de
coordonner les objectifs des politiques gouvernementales et
ceux des fournisseurs de services Internet et des entreprises de
sécurité privées.
Impératifs
La doctrine expose cinq objectifs dynamiquement liés qui
doivent être atteints par l’USCYBERCOM :
1. Atteindre et maintenir une supériorité face aux capacités
de l’adversaire en favorisant l’innovation et le transfert de
technologie.
2. Exploiter l’avantage stratégique américain dans le
cyberspace pour améliorer les opérations notamment lors
d’un conflit.
3. Posséder un renseignement de qualité et unifié pour
soutenir les opérations et obtenir un impact stratégique.
4. Maîtriser l'espace de combat pour obtenir une capacité
d’action rapide.
5. Élargir et approfondir les partenariats (agences
gouvernementales, secteur privé, milieu académique, pays
alliés).
Cadre politique
Le document est conforme à la nouvelle stratégie de sécurité
nationale et à la stratégie de défense nationale. Les cyber-
opérations contribuent au pouvoir diplomatique et économique
américain. Celles-ci peuvent appuyer de possibles sanctions,
opérer une contrainte discrète, protéger les infrastructures
économiques. Les cyber-opérations sont considérées comme
un élément essentiel de la politique de sécurité nationale. Le
document souligne que les décideurs politiques, les autorités
opérationnelles doivent prendre en considération les réalités
du cyberespace qui se caractérisent notamment par la rapidité
et la fluidité des actions.
« De nouvelles vulnérabilités et opportunités apparaissent
continuellement à mesure que de nouveaux terrains émergent.
Aucune cible ne reste statique, aucune capacité offensive ou
défensive ne reste indéfiniment efficace, et aucun avantage
n'est permanent. Un cyberespace bien défendu est réalisable
mais constamment en danger. » p. 4
1.3. Schéma opérationnel de
l’USCYBERCOM
En mai 2018, l’USCYBERCOM a annoncé que les 133
équipes Cyber Mission Force (CMF) étaient totalement
opérationnelles. C’est une étape majeure de l'histoire du
commandement après l'annonce de leur création deux
ans plus tôt. Les équipes de la Cyber Mission Force sont
divisées en quatre catégories :
1. Cyber National Mission Force (CNMF : chargée de
la protection des réseaux et des infrastructures
civiles. Le Cyber National Mission Force Headquarters
(CNMF-HQ) est dirigé par le brigadier général Timothy
Haugh. Celui-ci était auparavant commandant adjoint de
la force opérationnelle interarmées ARES, chargée de
l’opération de l’USCYBERCOM contre le groupe État
1| Source : Joint Publication 3-12, Cyberspace operation, 8 juin 2018
L’United States Cyber Command CDEM /// Octobre 2019 4
islamique. Le brigadier général William J. Hartman est
le commandant adjoint du CNMF-HQ. En 2017 la
CNMF comptait 13 équipes sur les 133 de la Cyber
Mission Force.
Cyber Protection Force (CPF) : composée du
Department of Defense Information Network (DODIN),
chargé de la défense des réseaux du DoD. Le DODIN
prend en charge l'ensemble des capacités de collecte, de
traitement, de stockage, de diffusion et de gestion de
l'information à la demande des combattants, des
décideurs et des personnels de soutien, qu’ils soient
interconnectés ou autonomes. Les systèmes de
communications, les logiciels, les données, les
applications sont gérées par le DODIN. Le Joint
Force Headquarters DODIN est dirigé par le directeur
de la Defense Information Systems Agency (DISA), qui
est actuellement le vice-amiral Nancy A. Norton. Le
brigadier général Paul Fredenburg III est le
commandement adjoint du JFHQ-DODIN. Il était
auparavant directeur du Command, Control,
Communications and Cyber, -J-6 pour le
commandement indopacifique. En 2017 la CPF
comptait 68 équipes (sur 133).
2. Cyber Combat Mission Force (CCMF) : mène les
opérations offensives, appuie les missions des
commandants combattants. Le JFHQ-C est dirigé par
le Major General Maria B. Barrett. Le colonel Curtis G.
Juell est le commandent adjoint du JFHQ-C. En 2017 la
CCMF comptait 27 équipes sur 133.
3. Cyber Support Teams (CST) : fournit un soutien
aux équipes du Cyber National Mission Force et du
Cyber Combat Mission Force. En 2017 la CST comptait
25 équipes sur 133.
Les Cyber Operation (CO) peuvent être synchronisées
avec d’autres opérations militaires. Il est possible qu’un
objectif militaire soit atteint uniquement par une CO,
même si celles-ci sont le plus souvent associées à des
opérations militaires dans d’autres milieux.
1.4. Cyberspace operations (CO)
menées par l’USCYBERCOM.
L’opération Glowing Symphony a été lancée fin 2016
pour neutraliser le groupe État islamique en Irak et au
Levant dans le cyberespace, notamment en bloquant
leurs sites de propagande, et pour soutenir les opérations
militaires de la coalition. Les résultats obtenus sont
analysés par la George Washington University dans le
cadre des recherches menées sur l’extrémisme. Ils
révèlent une diminution considérable de l’utilisation des
médias sociaux par le groupe État islamique en Irak et
au Levant, à la suite du lancement de l’opération9.
1.5. Actions entreprises sous les
nouvelles responsabilités de
l’USCYBERCOM
La bonne tenue des élections ainsi que la non-ingérence
russe dans la vie politique américaine sont deux des
principales missions confiées à l’USCYBERCOM. Le
Russia Small Group de l’US Cyber Command a été créé
en juin 2018 à l’initiative du général Paul Nakasone. Il
regroupe entre 75 et 80 hackers de l’USCYBERCOM et
de la NSA. Durant les élections de mi-mandat de
novembre 2018 il a lancé quatre cyber-opérations.
L’une d’entre elles a paralysé l’Internet Research
Agency (IRA), un groupe situé à Saint-Pétersbourg
accusé par le ministère américain de la Justice pour une
campagne de fausses informations et de trolling lors des
élections de 201610.
9 Joint Task Forces ARES and Operation GLOWING SYMPHONY :
Cyber Command’s Internat War Against ISIL. National Security
Archive. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa3I 10 US Command operation disrupted Internet access of Russian troll
factory on day of 2018 midterms, The Washington Post, février 2018.
Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa3M
L’United States Cyber Command CDEM /// Octobre 2019 5
En 2017, un groupe commandité par le gouvernement
russe et identifié comme Dragonfly ou Energetic Bear
aurait pu accéder aux salles de contrôle des compagnies
d’électricité américaines11. En juin 2019, en riposte,
l’US Cyber Command a déployé des logiciels
malveillants dans les systèmes qui contrôlent le réseau
électrique russe12. Cette cyber-opération intervient alors
que les Russes avaient déjà attaqué les systèmes
informatiques américains sensibles, notamment dans le
domaine énergétique. Cette cyber attaque semble être à
la fois une attaque en rétorsion mais aussi une mesure
d’avertissement et de dissuasion pour prévenir toute
cyber-offensive russe dans les prochains mois
notamment à l’approche de l’élection présidentielle de
2020.
En mai 2019, le Pentagone a présenté aux principaux
responsables de la sécurité nationale un plan militaire
prévoyant le déploiement de 120 000 soldats au Proche-
Orient et une cyberattaque paralysant les infrastructures
iraniennes si Téhéran accélérait son programme
nucléaire ou attaquait les forces américaines. Ce plan de
cyberattaque, Nitro Zeus, permettrait de neutraliser les
principales villes iraniennes, grâce à l’installation
préalable d’implants dans les différents réseaux iraniens
depuis 201013. L'agence Associated Press a rapporté que
ce mode d’action cyber s'impose comme une voie
alternative pour Washington, face à l'option d'une
frappe militaire contre les bases militaires iraniennes
que le président Trump a finalement abandonnée14.
Enfin, des sources officielles non-précisées ont assuré à
des médias américains qu'une offensive lancée par
l’USCYBERCOM était parvenue à mettre hors-service
les systèmes informatiques de l'unité aérospatiale des
Gardiens de la Révolution iraniens, chargée des tirs de
roquettes et de missiles. C'est cette unité qui a abattu le
20 juin 2019, un drone de surveillance de l'US Navy au-
11Russian Hackers Reach US Utility Control Rooms, Homeland
Security Officials Sayoffsite link, The Wall Street Journal juillet
2018. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa3R 12US Escalates Online Attacks on Russia’s Power Grid, The New York
Times, juin 2019. Consulté le 12/07/2019. Disponible sur :
https://urlz.fr/aa3P 13Military plans to counter Iran include possible 120,000 troop
deployment, cyber attack “Nitro Zeusˮ Military Times, mai 2019.
Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa3S 14Washington lance une cyber-attaque contre les systèmes de missiles
iraniens, ZD net, juin 2019. Consulté le 12/07/2019. Disponible sur :
https://urlz.fr/adjc
dessus de la mer d'Oman, contribuant à exacerber les
tensions dans le Golfe arabo-persique.
2 | UNE MILITARISATION DU CYBERESPACE DANS UN CONTEXTE DE VULNERABILITE.
2.1. Prolifération des attaques
informatiques
Selon le général Paul Nakasone15, directeur de la NSA et
de l’USCYBERCOM, la nature des menaces cyber a
changé. Auparavant l’adversaire essayait de s’introduire
dans les systèmes classifiés et de voler des informations.
La menace provenait des services de renseignement
étrangers qui pratiquaient l’espionnage. Ceci a changé
lorsque des « États voyous » ont commencé à perturber
certains réseaux aux États-Unis. Les attaques en déni de
service16 iraniennes (2012-2013) à l’encontre des
infrastructures financières de New York17, sans intérêt
militaire, illustrent ce changement. En février 2014, des
hackers liés à l’Iran sont entrés dans le système
informatique d’un casino américain pour y effacer le
contenu des disques durs, arrêter les serveurs de mails et
le réseau téléphonique18. Puis en novembre 2014, Sony
Pictures a subi une attaque, ses données confidentielles
ont été volées, dérobées et divulguées. Le FBI a attribué
cette attaque au gouvernement nord-coréen. La nature
des offensives organisées par les États a ainsi évolué
englobant l’exploitation de données, la perturbation
partielle ou totale des réseaux et la destruction de
données. Aujourd’hui, la menace est corrosive
(corrosive threat), l’information est utilisée à des fins
malveillantes : campagnes d’influences, viol de la
15An Interview with Paul M. Nakasone Joint Force Quartely 92,
National Defense University Press, janvier 2019. Consulté le
12/07/2019. Disponible sur : https://urlz.fr/aa3W 16Cyber attaque visant à interrompre le fonctionnement ou l’accès à un
service numérique (ex : site web) en inondant la cible de requêtes
GERGORIN, Jean-Louis, ISAAC-DOGNIN, Léo. Cyber : la guerre
permanente. Paris : les éditions du cerf, 2018. 308 p.
Disponible au CDEM : cote 364.168 2 17 Les banques Wells Fargo, J.P. Morgan Chase, Bank of America, Citigroup et HSBC ont été touchées. 18Il semble que cette attaque fasse suite aux déclarations de Sheldon
Adelson, le milliardaire américain, pro républicain, qui détient 52 % du Sands Casino. En octobre 2013, il avait publiquement déclaré qu’il
lui semblait bon d’envoyer quelques missiles nucléaires « au milieu de
Téhéran » pour lutter contre les ambitions de ce pays à se doter de l’arme nucléaire.
Cyberattaque : l’Iran fait sauter la banque à Vegas, ZDNet, décembre
2014. Consulté le 12/07/2019. Disponible : https://urlz.fr/adje
L’United States Cyber Command CDEM /// Octobre 2019 6
propriété intellectuelle, vol et exploitation
d’informations personnelles.
« Si l’information doit réellement devenir une arme, comment
allons-nous nous adapter pour faire face à ce monde ? Nous
avions beaucoup de ces compétences si l’on revient à l’époque
de la guerre froide, [mais] ce n’est pas ce à quoi nos effectifs
sont préparés [aujourd’hui]. »
Amiral Michael S. Rogers, ancien directeur de la NSA et de
l’US Cyber Command, audition au Sénat le 9 mai 2017.
2.2. Les opérations d’influence
Elles peuvent prendre deux formes : d’un côté, la
diffusion d’informations partiellement ou totalement
fausses, destinées à manipuler l’opinion publique ; de
l’autre, la dissimulation d’informations véridiques mais
nuisibles à l’autorité d’un État ou d’un responsable
politique19. L’ensemble entre dans le cadre renouvelé de
la propagande adaptée aux média sociaux et à l’Internet.
Ainsi le gouvernement russe est-il accusé d’avoir mené
une opération d’ingérence lors de l’élection
présidentielle de 2016 en tentant d’influencer l’opinion
publique grâce au piratage et à la fuite organisée de
documents internes au parti démocrate, ce qui a
considérablement affaibli sa campagne électorale20. Les
Russes ont également utilisé les réseaux sociaux pour
diffuser des informations fausses. L’effet cumulatif des
infox a été étudié par le Congrès américain. Les
commissions de la Chambre des représentants et du
Sénat en 2017 et 2018 se sont appuyées sur les données
des entreprises de la Silicon Valley pour rédiger leurs
rapports. Facebook estime que de 2015 à 2017 des
comptes opérés depuis la Russie, pour la plupart
associés à l’organisation Internet Research Agency
(IRA), ont créé 120 pages sur le site et diffusé quelques
80 000 messages. Ces contenus ont été visionnés
directement par 29 millions d’Américains et ont été par
la suite partagés à un plus grand nombre estimé à 126
millions. Pendant la même période, Twitter a identifié et
fermé 3 814 comptes contrôlés par les trolls de l’IRA, et
a également indiqué avoir identifié et fermé 50 218
comptes automatisés (bots) contrôlés par l’IRA. Ces
19GERGORIN, Jean-Louis, ISAAC-DOGNIN, Léo. Op. cit. 20Deux groupes de hackers russes seraient derrière le piratage des serveurs du comité national démocrate, le groupe Cozy Bear associé
aux services de renseignements civils russes et le groupe Fancy Bear
associé aux renseignements militaires russes. Les documents ont été publiés par Wikileaks. On comptabilise 20 000 mails piratés issus des
comptes de sept responsables du parti, ainsi que les mails de John
Podesta.
comptes appuient les trolls russes diffusant des infox.
Ces opérations ont été conçues pour exploiter les
fractures sociales, brouiller les frontières entre réalité et
fiction, saper la confiance dans les médias et dans les
institutions gouvernementales. Cette campagne a
poursuivi tous ces objectifs de manière innovante, large
et précise21.
Les adversaires des États-Unis dans le cyberespace
cherchent à accumuler des données sensibles. Ainsi,
l’agence en charge de la gestion des agents du
gouvernement fédéral, l’Office of personnel
Management a subi des cyber-intrusions entre 2014 et
2015. Les cyber-agresseurs ont mené une première
attaque permettant de récupérer une grande quantité de
données personnelles d’agents gouvernementaux (le
numéro de sécurité sociale de chaque salarié, le dossier
militaire, l’adresse, la date de naissance, l’historique de
travail et de paie, l’assurance-santé, etc.). Une deuxième
attaque visait plus particulièrement les dossiers
d’habilitation de sécurité des employés fédéraux actuels,
anciens et potentiels (formulaire SF-86, résultat
d’examen polygraphique). Après une enquête le
gouvernement a annoncé que 22 millions de personnes
avaient été touchées par ces vols de données22.
2.3. Une puissance cyber ébranlée
de l’intérieur
En 2013, Edward Snowden, alors employé contractuel
de la NSA, divulgue par l’intermédiaire du Guardian et
du Washington Post une grande quantité de documents
classés secret défense. L’impact de cette fuite est
considérable. Elle révèle les opérations offensives en
matière de renseignement économique et politique
menées contre des pays alliés, notamment l’existence
d’écoutes visant des hauts responsables et la
coopération à ces programmes d’espionnage de
plusieurs opérateurs des télécommunications
américaines et d’entreprises de la Silicon Valley23. Ces
21The Disinformation Report, New Knowledge, décembre 2018.
Disponible sur : https://urlz.fr/aajT 22Inside the cyberattack that shoocked the US government, WIRED, octobre 2016. Consulté le 12/07/2019. Disponible sur :
https://urlz.fr/aajV 23Le programme PRISM permet à la NSA de collecter des informations auprès de multinationales américaines et géants en
informatique, tels Microsoft, Apple, Google, Facebook, AOL, Yahoo!,
Youtube, et d'autres. Le programme GENIE permet à la NSA
L’United States Cyber Command CDEM /// Octobre 2019 7
révélations entrainent l’arrêt de la collaboration entre le
secteur privé et la NSA. Sur le plan stratégique, le
monde entier prend connaissance des capacités
offensives américaines, leurs capacités à récolter toutes
les informations transitant dans les systèmes compromis
par des implants matériels ou logiciel et aussi leurs
capacités à perturber ces systèmes. Au cours de l’année
2011, sous l’administration Obama, les hackers de la
NSA ont organisé 231 cyber-opérations sur des réseaux
étrangers principalement en Iran, Russie, Chine, Corée
du Nord. Les attaques ont visé les réseaux liés à la
prolifération nucléaire en utilisant le biais du ver
informatique Stuxnet notamment24.
Ces informations, révélées au grand public ont entamé
la supériorité morale des États-Unis dans le
cyberespace, notamment face aux régimes autoritaires.
La méfiance s’installe entre le peuple américain et ses
institutions, provoquant un débat sur la transparence et
la surveillance de masse. Dans les faits, les espoirs
américains de domination du cyberespace sont déçus25.
La NSA se retrouve alors vulnérable puisqu’après les
révélations de son ancien contractuel Edward Snowden
l’agence va perdre ses outils, compromis par une brèche
de sécurité conduisant à leur piratage en 2016. Le
groupe Tailored Access Operations formé par les
hackers de la NSA chargés du cyberespionnage, a été
victime d’une attaque provenant du groupe The Shadow
Broker. Ces derniers ont publié sur Internet une série
d’outils et de programmes d’espionnage informatique,
de codes et des vulnérabilités toujours actuelles. Cet
événement est une catastrophe à plusieurs niveaux pour
la NSA puisqu’il met en lumière son incapacité à
protéger son propre arsenal et interroge sur ses aptitudes
en matière de sécurité informatique. Ces cyber-armes
ont été diffusées par les pirates informatiques, de la
Corée du Nord à la Russie, qui les ont utilisées contre
les États-Unis et leurs alliés. En effet les attaques
WannaCry (mai 2017) et NotPetya (juin 2017) utilisent
d’espionner plusieurs organisations internationales et personnalités
politiques. 24US spy agencies mounted 231 offensives cyber-operations in 2011, documents show, The Washington Post, août 2013. Consulté le
12/07/2019. Disponible sur : https://urlz.fr/aa43 25DOUZET Frédérick, TAILLAT Stéphane. « L’affirmation du leadership américain ». In La Cyberdéfense. Politique de l’espace
numérique. TAILLAT, CATTARUZZA, DANET (dir.). Paris :
Armand Colin, 2018. 245 p. Disponible au CDEM : cote 364.168 2
la faille de sécurité Eternal Blue que la NSA avait
découverte et exploitée à son compte sans la signaler à
Microsoft. Cette même faille est toujours exploitée
contre les intérêts américains puisqu’elle est à l’origine
de l’attaque des réseaux de la ville de Baltimore (mai
2019)26. Aussi la NSA a dû recréer de nouveaux outils et
mener une vaste enquête de sécurité pour connaître
l’origine de cette brèche de sécurité dont on ignore
encore l’essentiel. Cette investigation a eu des
conséquences notables sur les conditions de travail des
employés de la NSA, créant une atmosphère de
suspicion et d’anxiété (arrestations, interrogatoires).
Ainsi peut s’expliquer la vague de départs anticipés
essentiellement vers le secteur privé27.
En 2017 la CIA a aussi connu une brèche de sécurité
avec la publication d’une série de documents par
WikiLeaks28 détaillant ses activités dans le domaine de
la surveillance électronique et des armes cyber
offensives (Vault 7 et 8).
La focalisation américaine sur les armes offensives
(outil de piratage) a créé un déséquilibre et un défaut de
développement des dispositifs de cyberdéfense. Un
rapport publié par le Sénat en juin 2019 montre que 8
agences américaines n’ont pas respecté les protocoles de
cybersécurité et ainsi ont exposé leurs réseaux et les
données les plus personnelles des citoyens américains à
d’éventuels pirates. Il s’agit des départements d'État, des
Transports, du Logement et du développement urbain,
de l'Agriculture, de la Santé et des services sociaux, de
l'Éducation, de l’administration de la sécurité sociale, et
de la Sécurité intérieure29.
26La ville américaine de Baltimore est victime, depuis début mai 2019, d’une attaque informatique qui a paralysé une partie de son réseau.
Les systèmes informatiques de la mairie n’avaient pas été mis à jour
depuis la correction de la faille de sécurité opérer par Microsoft. 27Security Breach and Spilled Secrets Have Shaken the N.S.A to Its
Core, The New York Times, novembre 2017. Consulté le 12/07/2019.
Disponible sur : https://urlz.fr/aa45 28Organisation non-gouvernementale fondée par Julian Assange et
ayant pour mission de publier via Internet des informations sensibles,
souvent confidentielles, sur les affaires sociales ou politiques à l’échelle globale. Ces informations proviennent généralement de
sources souhaitant maintenir leur anonymat. (op. cit. GERGORIN,
ISAAC-DOGNIN) 29Un rapport montre que 8 agences américaines n'ont pas respecté les
protocoles de cybersécurité, Zdnet, juin 2019. Consulté le :
12/07/2019. Disponible sur : https://urlz.fr/aa44
L’United States Cyber Command CDEM /// Octobre 2019 8
3 | LES DEFIS DE LA CYBER STRATEGIE AMERICAINE
3.1. Contestation de l’hégémonie
américaine dans l’industrie
numérique
Les autorités américaines ont très tôt perçu l’intérêt
commercial, politique et culturel d’une domination de
l’industrie numérique. La supériorité technologique est
à l’origine de la supériorité militaire américaine, c’est
aussi un levier de puissance et d’influence sur la scène
internationale. Les créateurs de l’Internet bénéficient
d’une suprématie naturelle dans les technologies du
numérique même s’ils subissent aujourd’hui une
compétition quotidienne. Les révélations d’Edward
Snowden en 2013 ont quelque peu affaibli la légitimité
de la position américaine sur la gouvernance du Net.
Nombreux sont les pays qui ne souhaitent plus être
dépendants des systèmes informatiques d’origine
américaine : ils ne souhaitent plus que la production et
le transfert de données personnelles passent par leurs
logiciels et leurs applications30.
En novembre 2017, le président russe Vladimir Poutine
a officiellement approuvé un plan de développement
visant à créer un « Internet indépendant » avant le 1er
août 2018. La Russie est l’un des seuls pays du monde à
disposer d’un écosystème quasi complet de plateformes
et de services digitaux fondés et administrés par le droit
russe, pour des utilisateurs russophones. En effet, Runet
(net russe) est très populaire ainsi que Vkontake
(Facebook russe) et Yandex (moteur de recherche). En
2018, à Moscou, le Parlement a adopté une loi obligeant
les plateformes à héberger sur le territoire national les
données appartenant à des personnes physiques et
morales russes. Pour ce faire de gigantesques data
centers sont établis en Sibérie en coopération avec la
Chine. Hormis ses plateformes et quelques entreprises
reconnues telle Kaspersky, la Russie ne peut rivaliser ni
avec Pékin ni avec Washington dans des domaines
critiques comme le matériel informatique
30 D’ELIA, Danilo. La cybersécurité des opérateurs d’importance
vitale : analyse géopolitique des enjeux et des rivalités de la coopération public-privé. Thèse de doctorat en géopolitique soutenue
le 07/12/2019. Nous remercions Madame le professeur Frédérick
Douzet pour nous avoir communiqué un exemplaire de ce travail.
(microprocesseurs, routeurs...) ou l’innovation
brevetée31.
Les Chinois possèdent des acteurs de taille dans le
numérique comme Alibaba32 et Tencent33, ou encore des
Fintech comme Alipay qui concurrence PayPal. Sur le
marché des téléphones mobiles, les entreprises chinoises
détiennent 40 % du marché mondial. Huawei fabricant
d’équipements télécoms et de smartphones, dispute la
deuxième place mondiale avec Apple derrière Samsung.
Les dépenses de Huawei en recherche et développement
– 13,8 milliards de dollars (12 milliards d’euros)
en 2017 – le placent au niveau des géants de la Silicon
Valley34, ce qui lui a permis de devenir un leader
mondial du réseau de cinquième génération (5G). Le
développement d’un réseau 5G est ainsi une « priorité
pour la défense nationale » ainsi que pour l’économie
américaine d’après la National Security Strategy 2017.
Dès avril 2018, Washington a bloqué les ventes des
équipements chinois fabriqués par Huawei et ZTE aux
opérateurs américains, pour les écarter du marché de la
5G aux États-Unis. Parallèlement, à la demande de la
justice américaine, Mang Wanzhou directrice financière
du leader chinois des télécoms a été arrêtée au Canada
pour violations des sanctions américaines contre l’Iran.
En conclusion, en mai 2019, Donald Trump accuse
notamment cette firme de faciliter les opérations
d’espionnage de Pékin et interdit officiellement aux
réseaux de télécoms du pays de se fournir en
équipements auprès de sociétés étrangères jugées
« dangereuses pour la sécurité nationale35 ». Dans la
foulée, Google a suspendu ses relations commerciales
avec Huawei36 suivi par Intel, Qualcomm et Broadcom,
31LIMONIER, Kévin. « Des cyberespaces souverains ? Le cas de la Russie. » In La Cyberdéfense. Politique de l’espace numérique.
TAILLAT, CATTARUZZA, DANET (dir.). Paris : Armand Colin,
2018. 245 p. Disponible au CDEM : cote 364.168 2 32Plateformes de paiements et de ventes au détail, un moteur de
recherche pour le magasinage et des services de cloud computing. 33Un empire aux activités diverses, des réseaux sociaux aux jeux, en
passant par la musique, le paiement, la production de contenus vidéo
ou encore le e-commerce.
7 entreprises chinoises qui façonnent l'avenir de la technologie, ZDnet, mai 2016. Consulté le 12/07/2019. Disponible sur: https://urlz.fr/aakM 34Les BATX, des géants de l’internet aux ambitions contrariées, La
revue des Médias, décembre 2018. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa4p 35 Huawei, chronologie d’une crise ouverte entre la Chine et les États-
Unis, Le Figaro, mai 2019. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa4q 36Les nouveaux smartphones de la marque chinoise n’auront plus
accès à Google Play, ainsi qu’aux services par défaut comme sa
L’United States Cyber Command CDEM /// Octobre 2019 9
également contraints de résilier leurs contrats avec le
constructeur chinois. D’autres pays ont suivi cette
politique comme l’Australie, la Nouvelle-Zélande et le
Japon.
Malgré de véritables capacités en termes de processeurs
et de puces électroniques37, la Chine possède une image
dégradée liée à l’expansion incontrôlée, puis
l’effondrement de certains segments des FinTech, à
l’usage opaque et systématique des données
personnelles et à la protection aléatoire des données
sensibles. Pékin mène une grande campagne de
communication pour y remédier et cherche à
promouvoir ses propres standards dans les instances où
se négocient les normes techniques. Si les firmes
chinoises disposent d’un vaste et dynamique marché
intérieur, elles s’implantent également dans les pays en
développement (Asie du sud-est, marché africain).
La maîtrise du cloud computing 38 est devenue un enjeu
essentiel pour les autorités publiques. Les services de
cloud sont largement dominés par Amazon et ses plus
gros concurrents sont Microsoft, IBM, Google, suivis
d’Alibaba et Oracle. À l’exception d’Alibaba, toutes les
entreprises mentionnées sont américaines et les
Américains captent une grande part de flux numérique
mondial ; les données relèvent ainsi de leur législation39.
Cette prédominance est de plus en plus contestée. Le
Cloud Act (Clarifying Lawful Overseas Use of Data
Act), une loi fédérale promulguée le 23 mars 2018
permet aux forces de l’ordre et aux agences de
renseignement américaines d’obtenir des opérateurs
télécoms et des fournisseurs de services de cloud
computing américains des informations stockées sur
leurs serveurs, que ces données soient situées aux États-
Unis ou à l’étranger.
Les États comprennent la nécessité de recourir aux
services de prestataires nationaux et dont le
plateforme de vidéos YouTube, les cartes de Google Maps ou son
moteur de recherche, qui sont des services extrêmement populaires sur
Internet et les mobiles. 37Huawei se libère d’Intel en créant son propre processeur de serveurs,
L’usine nouvelle, janvier 2019. Consulté le 12/07/2019. Disponible
sur : https://urlz.fr/aa4s 38« Informatique en nuage », c’est un système de stockage, de
traitement et de mutualisation de données numériques. 39BOMONT, Clotilde, « Maitriser le cloud computing pour assurer sa souveraineté. » In La Cyberdéfense. Politique de l’espace numérique.
TAILLAT, CATTARUZZA, DANET (dir.). Paris : Armand Colin,
2018. 245 p. Disponible au CDEM : cote 364.168 2
dispositif repose sur des data centers situés sur leurs
territoires. En mai 2011 les entreprises Orange, Thales,
Dassault Systèmes ont lancé le projet Andromède pour
développer un cloud français souverain. Celui-ci n’a pas
abouti. Deux projets sont toujours en cours, Cloudwatt
porté par Orange et Thales, Numergy porté par SFR et
Bull. D’autres initiatives voient le jour comme le
moteur de recherche français Qwant qui garantit la vie
privée des utilisateurs. La Commission européenne se
dit favorable à l’élaboration d’un cloud européen et
cherche à se protéger de la logique d’extraterritorialité
(judicaire et numérique) américaine avec le Règlement
européen sur la protection des données (RGPD) même
si celui-ci a été considérablement affaibli depuis le
Cloud Act40.
3.2. Les enjeux d’un partenariat
public-privé pour la cyberdéfense
Une collaboration entre le secteur privé et le secteur
public est nécessaire puisqu’il existe une relation de
dépendance mutuelle entre les deux secteurs. En matière
de cybersécurité, l’autorité régalienne n’est plus la seule
concernée, c’est un acteur parmi d’autres dans cet
écosystème (fournisseurs, GAFAM41, entreprises de
sécurité, assurance). Cette collaboration implique
différents types d’acteurs ayant des représentations
différentes, parfois divergentes, du besoin et des
solutions nécessaires.
La collaboration s’exerce à travers la protection des
infrastructures critiques et des sites sensibles. Ces sites
sont particulièrement stratégiques pour le pays. D’après
le directeur de l’USCYBERCOM/NSA, 90 % des
infrastructures critiques résident dans le secteur privé42.
Les adversaires des États-Unis exploitent les
vulnérabilités techniques des sites industriels (énergie,
logistique, fiduciaire) ou institutionnels (ministres,
ambassades) tant civils que militaires. Le 16 novembre
2018, le président Trump a promulgué la loi
Cybersecurity and Infrastructure Security Agency
40Le Cloud Act américain est-il compatible avec le RGPD européen ?, Mind media, janvier 2019. Consulté le 12/07/2019. Disponible sur :
https://urlz.fr/8Qy5 41 Google, Apple, Facebook, Amazon, Microsoft. 42An Interview with Paul M. Nakasone Joint Force Quartely 92,
National Defense University Press, janvier 2019. Consulté le
12/07/2019. Disponible sur : https://urlz.fr/aa3W
L’United States Cyber Command CDEM /// Octobre 2019 10
Act de 2018. Cette loi crée la Cybersecurity and
Infrastructure Security Agency (CISA) au sein de l’US
Department of Homeland Security (DHS). La CISA est
chargée de protéger les infrastructures critiques des
États-Unis face aux menaces physiques et
cybernétiques. Cette mission nécessite une
coordination et une collaboration efficace entre un large
éventail d'organisations gouvernementales et du secteur
privé. Le National Cybersecurity and Communications
Integration Center (NCCIC) de la CISA fournit des
capacités de connaissance de la situation, d'analyse et de
réaction aux incidents face à une cyberattaque. Ce
service est fourni 24 heures sur 24, 7 jours sur 7, pour
les administrations, le secteur privé et les partenaires
internationaux. En cas d’atteinte aux infrastructures
critiques, la CISA est chargée de la coordination des
interventions et de faciliter la communication entre les
deux secteurs43.
Une répartition claire des responsabilités entre l’État et
les acteurs privés dans la réduction des vulnérabilités, le
partage d’information, l’éducation, et le financement de
la sécurité fait défaut44. Le partage d’information entre
les deux secteurs a porté préjudice au secteur privé
puisque les révélations sur le programme PRISM en
2013 ont engendré une crise de confiance vis-à-vis des
firmes numériques américaines qui collaboraient avec
les services de renseignement américains. En 2016
Apple a refusé de collaborer avec le FBI qui souhaitait
accéder aux données de l’iPhone d’un des auteurs de
l’attaque de San Bernardino. Depuis l’adoption du
Cloud Act les autorités américaines peuvent demander
l’accès à ces données.
Le secret maintenu des failles de sécurité découvertes
par le NSA est préjudiciable pour le secteur privé. La
NSA affirme qu'elle partage avec l'industrie plus de
90 % des défauts qu’elle trouve, ne réservant que les
plus précieux pour ses propres pirates. La NSA n’a pas
informé Microsoft de sa découverte de la faille de
sécurité nommée Eternel Blue a l’origine de plusieurs
43What Does CISA Do ?, CISA, Consulté le 24/07/2019. Disponible
sur : https://urlz.fr/addT 44D’ELIA Danilo, La cybersécurité des opérateurs d’importance vitale : analyse géopolitique des enjeux et des rivalités de la
coopération public-privé, thèse de doctorat de l’université Paris 8,
sous la direction de Frédérick Douzet, 2017
vastes cyber attaques à la suite de sa diffusion par les
Shadow Brokers. Pour Brad Smith président et directeur
juridique de Microsoft, « le stockage de vulnérabilité
par les gouvernements est un problème », « à plusieurs
reprises, des failles dans les mains de gouvernements
ont été publiées, causant de gros dégâts »45. Pour les
entreprises privées il est d’intérêt vital de connaître ces
vulnérabilités pour pouvoir y remédier le plus
rapidement et ainsi protéger les utilisateurs, tandis que
pour les services de renseignement ces failles sont une
mine d’or pour l’espionnage.
L’absence d’une vision commune entre les grandes
firmes numériques et le secteur public devient une
faiblesse pour les États-Unis. Les forces armées ont
besoin de bénéficier des technologies de pointe mais
aussi des talents (les hackers) présents dans le secteur
privé. La stratégie américaine doit pouvoir s’appuyer
sur la société civile, l’éducation et la recherche. Une
approche unilatérale semble de ce point de vue vouée à
l’échec.
Pour le secteur privé46
Intérêt d’une
collaboration
Ouverture des services de renseignements
concernant la connaissance de la menace :
mise en garde d’attaques.
Communication responsable des failles de
sécurité découvertes par les hackers des
services de renseignement et des forces
armées. Assistance du secteur public concernant la
protection des infrastructures critiques.
Les entreprises se retrouvent de plus en plus
impliquées dans des conflits géopolitiques ou
elles n’ont pas les connaissances nécessaires
pour anticiper les attaques.
Risques et
nuisances
d’une
collaboration
Impact important sur la confiance dans les
firmes du numérique. Conséquences relatives
à la réputation.
Les services de police et justice demandent à
disposer d’une voie d’intrusion (backdoor)
dans les logiciels à des fins d’investigation et
de renseignement.
Pour le secteur public47
Intérêt d’une
collaboration
Protection des infrastructures critiques et des
sites sensibles. Eviter l’espionnage industriel
et politique, sabotage.
Favoriser une sensibilisation aux enjeux de
45 Le rançongiciel WannaCry ravive le débat sur les failles de sécurité,
Le Monde, mai 2017. Consulté le 12/07/2019. Disponible sur : https://urlz.fr/aa48 46D’ELIA Danilo, op. cit. 47ibid
L’United States Cyber Command CDEM /// Octobre 2019 11
l’espionnage informatique. Partage des
bonnes pratiques.
Bénéficier des technologies de pointes du
secteur privé.
Bénéficier des compétences techniques
présentes dans le secteur privé.
Favoriser les firmes et les secteurs
stratégiques pour les États-Unis en termes de
concurrence économique (collecte de
renseignement).
Risques et
nuisance
d’une
collaboration
Les services de renseignement sont limités
dans leur utilisation des vulnérabilités
découvertes qui sont pourtant essentielles
pour l’espionnage. Difficile contrôle des partenaires privés en
tant que fournisseurs de solution impliqués
dans les missions de sécurité, traitant avec
des outils « top secret ».
3.3. To Split or Not to Split –
L’avenir de la cyberdéfense48
En France l’organisation de la cyberdéfense se compose
de la chaîne militaire (Commandement de la
cyberdéfense), de la chaîne du renseignement (Direction
technique de la Direction générale de la sécurité
extérieure), de la chaîne de protection (Agence nationale
de la sécurité des systèmes d'information). Si les
différentes composantes sont distinctes et relèvent
d’autorités différentes (ministère des Armées, Premier
ministre), il reste qu’une collaboration existe entre ces
différents services.
Aux États-Unis le Cyber Command (chaîne militaire) et
la NSA (chaîne du renseignement et de protection)
cohabitent sur le site militaire de Fort Meade et sont
sous la supervision du même général quatre étoiles.
Cette relation établie depuis 2009 permet au Cyber
Command de tirer profit des infrastructures, de
l’expertise, des talents et des outils de la NSA. Les chefs
militaires ont généralement affirmé que cet arrangement
était temporaire. Bien que le Cyber Command et la NSA
partagent des similitudes techniques dans leurs
opérations, ils opèrent sous des autorités légales
distinctes et à des fins différentes. La NSA, en vertu du
titre 50 du code américain, est chargée de la collecte de
renseignements d'origine électromagnétique, ce qui
implique l’accès à des réseaux informatiques dans le but
de recueillir secrètement des informations. Inversement,
48To Split or Not To Split : The Future of CYBERCOM’s
Relationship with NSA LAWAFARE, avril 2017. Consulté le
12/07/2019. Disponible sur : https://urlz.fr/aa4a
le Cyber Command tire principalement son autorité du
titre 10 et est responsable de la conduite des opérations
militaires sur les réseaux informatiques, ce qui
implique l’accès aux réseaux informatiques dans le but
de créer des effets visibles sur eux49. Ces effets
soutiennent un objectif militaire spécifique, c’est
généralement l’un des cinq Ds : deny, degrade, disrupt,
deceive, or destroy50.
La scission entre les deux institutions est prévue par le
NDAA 2017. Le Congrès a imposé certaines conditions
à respecter avant d’opérer celle-ci. L’USCYBERCOM
devra atteindre sa capacité opérationnelle totale, et la
séparation ne devra pas s’effectuer au détriment de
l’efficacité militaire. Les Cyber Mission Force (CMF)
de l’USCYBERCOM ont atteint leurs capacités
opérationnelles en mai 2018. Le commandement
travaille actuellement au développement
d’infrastructures et d’outils informatiques spécifiques au
DoD, distincts de ceux utilisés par la NSA pour
l’espionnage51. Le général Paul Nakasone, qui dirige les
deux organisations, a présenté son évaluation sur une
scission au chef de l'état-major et au secrétaire à la
Défense en août 2018. Lors de son témoignage devant le
Congrès en mars 2019, il a déclaré que l'évaluation
restait confidentielle et a refusé de dire publiquement
quelle direction il adoptait. La décision de maintenir les
deux organisations si étroitement liées reste entre les
mains du secrétaire à la Défense et du Président.
Certains membres du Congrès ainsi que des forces
armées ont récemment exprimé leur opposition à la
scission entre les deux institutions. D’après David
Luber, le directeur exécutif de l’USCYBERCOM
(troisième commandant), cette relation « mutuellement
bénéfique » a été mise en évidente lors d’opérations
conjointes pour empêcher toute ingérence russe durant
les élections de mi-mandat en 201852.
Cette séparation semble pourtant nécessaire pour
clarifier l’organisation de la force cyber, en définissant
49idem 50Nier, dégrader, perturber, tromper ou détruire. 51The renewed debate over the NSA-CYBERCOM split, Fith Domain,
mars 2019.Consulté le 12/07/2019. Disponible sur :
https://urlz.fr/aa4e 52One day they may part, but for now Cyber Command loves working
with the NSA, Fith Domain mai 2019. Consulté le 12/07/2019.
Disponible sur : https://urlz.fr/aa4j
L’United States Cyber Command CDEM /// Octobre 2019 12
le rôle et les responsabilités de chaque institution. Le
Cyber Command en tant que commandement
indépendant doit être en mesure de mener des
opérations sans le soutien de la NSA. Selon Andrew
Schoka, officier au sein de l’USCYBERCOM, cette
dépendance organisationnelle a fondamentalement
façonné la façon dont le commandement aborde les
opérations dans le cyberespace. L’USCYBERCOM
s’est construit à travers la culture organisationnelle de la
NSA et est devenu progressivement moins enclin à
prendre des risques et à mener des opérations offensives
contre les adversaires. De plus, la responsabilité
d’équilibrer et de hiérarchiser les priorités et les
missions de deux organisations par une seule entité
présente le risque de privilégier une mission aux dépens
de l’autre, ce qui nuirait au progrès des deux
institutions53.
L'élimination de la Dual-Hat NSA/CyberCom54
représente une étape cruciale pour permettre aux deux
organisations de s'engager pleinement dans leurs
missions et pour faire évoluer le Cyber Command vers
une culture d'acceptation des risques55. Le Cyber
Command n’utiliserait plus les outils de la NSA, ce qui
limiterait leur exposition et favoriserait leur pérennité.
Une séparation pourrait encourager un climat de
confiance vis-à-vis des industriels et de la société civile.
Les opérations militaires seraient séparées des services
de renseignement, ce qui éviterait toute collusion. Pour
arriver à cette indépendance l’un des principaux défis
reste le recrutement de hackers propres à
l’USCYBERCOM.
53Cyber Command, the NSA, and Operating in Cyberspace: Time to End the Dual Hat, War on the rocks, avril 2019. Consulté le
12/07/2019. Disponible sur : https://urlz.fr/a9ZO 54Double casquette 55Cyber Command, the NSA, and Operating in Cyberspace: Time to
End the Dual Hat, War on the rocks, avril 2019. Consulté le
12/07/2019. Disponible sur : https://urlz.fr/a9ZO
4 | BIBLIOGRAPHIE
(ouvrage)
LE DEZ, Arnaud. Tactique cyber : le combat
numérique. Paris : Économica, 2019. 148 p.
Disponible au CDEM : cote 364.168 2
(ouvrage)
GERGORIN, Jean-Louis, ISAAC-DOGNIN, Léo.
Cyber : la guerre permanente. Paris : les éditions du
cerf, 2018. 308 p.
Disponible au CDEM : cote 364.168 2
(ouvrage)
TAILLAT, Stéphane, CATTARUZZA, Amaël,
DANET, Didier (dir.). La cyberdéfense. Politique de
l’espace numérique. Paris : Armand Colin, 2018. 245 p.
Disponible au CDEM : cote 364.168 2
(ouvrage)
Tallinn Manual 2.0 on the International Law Applicable
to Cyber Operations. Cambridge : Cambridge
University Press, 2017, 598 p.
Disponible au CDEM : cote 345.026 82
(ouvrage)
ESTABLIER, Alain. Cybermonde et nouvelles
menaces : la cyber sécurité par ses principaux experts.
Paris : MA Éditions, 2017. 205 p.
Disponible au CDEM : cote 364.168 2
Recommended