dimanche 28 août 2016

Les opérations cyber en appui de la manœuvre terrestre : le cas US


Si la presse se fait régulièrement écho des activités militaires américaines dans le cyberespace, c'est en général pour évoquer le Cyber command. Pour autant, si ce commandement de niveau stratégique retiens l'attention, il n'est que l'arbre qui cache la forêt car l'organisation américaine s’appuie, en réalité, sur des commandements décentralisés par « services » (comprendre armées – terre – air – marine).

A ce titre, l'armée de terre américaine est doté d'un US Army CyberCommand (ARCYBER) qui a lancé depuis un an maintenant une série d'expérimentations afin de définir les apports de la dimension « cyber » dans la conduite du combat aéroterrestre. Si le renseignement stratégique ainsi que la défense des infrastructures critiques relèvent bien de la responsabilité de CYBERCOM, l'Army entend bien utiliser ses capacités à des fins opératives et tactiques en appui des brigades interarmes engagées.

C'est donc à partir du niveau « corps » et jusqu'au plus petits échelons tactiques qu'est conduit un programme d'intégration des opérations numériques au sein de l'US army. Le CSCB (CyberSupport to Corp and Below) a vu le jour au mois de juillet 2015 et vise à parfaire l'intégration des effets "cyber" au niveau tactique.

Le CSCB c'est quoi ?

Si la mission semble claire, elle répond en fait à une injonction simple et directe du général Raymond C. Odierno (chef d'état major de l'armée de terre) :

Army Chief of Staff Gen. Raymond C. Odierno's call to demonstrate cyber effects at corps and echelons below. Using organic and expeditionary cyber forces, information operations and other capabilities, commanders employ cyber effects toward accomplishing their mission. [1]
Il a pas encore l'air convaincu le général Odierno !

Les équipes sont alors intégrées dans les programmes d'entrainement des brigades notamment par la participation aux rotations au sein du Joint Readiness Training Center (JRTC). Ainsi, la 3ème brigade de la 25 th Infantry Division a-t-elle intégrée dans son organisation, des « teams » de Cyber Protection Brigade (CPB), de la 1st Information Operations Command et de la 780th Military Intelligence Brigade. D'emblée, le défi de l'appui cyber au niveau tactique prend forme car il s'agit bien de proposer des « effets » dans plusieurs secteurs distincts : le renseignement « au contact », les opérations d'information, la guerre électronique et la défense des réseaux (comprendre ceux de la brigade) contre des intrusions.

Un retour d'expérience ?

En un an, l'expérimentation a été conduite sur 5 brigades, dont la dernière au mois d'aout 2016.
L'intégration (en amont) de ces équipes spécialisées et les premiers retours d'expérience ont conduit à modifier les paramètres de l'entrainement et les spécifications requises pour les équipes. En outre c'est bien en matière de « manœuvre dans l'espace informationnel » que les gains ont été conséquents.


Expeditionary cyber teams, embedded in the brigade, can help commanders maneuver in the information environment by leveraging defensive cyber operations, offensive cyber operations, electronic warfare, and information operations. [2]

La combinaison au niveau tactique des effets défensifs, offensifs et informationnel a été soulignée, en outre, une « capacité de proximité », capable de prendre en compte l’environnement informationnel numérique (réseaux sociaux, activités en ligne...) couplée avec une capacité d'analyse multi-capteurs a démontré son utilité notamment en matière de ciblage et d'évaluation de l'atteinte des objectifs par la force.

Enfin, le programme se révèle positif pour la prise en compte par les commandeurs (notamment brigade) du risque qui pèse sur leur « command & control » et de la nécessité de « conduire une véritable manœuvre » pour le maitriser. Les ponts entre « techniciens » et « tacticiens » se construisent par l'exemple et la preuve de concept.

One of the most important lessons he has taken from these exercises is the crucial role credibility plays within the brigade, from the lowest to the highest echelons.

Credibility comes not just from showing what cyber can do; but also from speaking the same language as those in the combat arms branches.

It helps matters that most of the cyber operators here have a combat arms background and are already fluent in that lexicon.

Le programme devrait prendre fin rapidement et permettre à l'armée de terre américaine de formaliser l'enveloppe de ses besoins, la qualité de la ressource nécessaire, l'organisation, la doctrine et l'entrainement de ses équipes d'appui cyber. 




dimanche 21 août 2016

La rentrée approche...

La fin de l'été approche, et déjà les rendez-vous "sécu" de la rentrée sont-là. Signalons ici quelques conférences et salons en septembre / octobre (n'hésitez pas à compléter dans les commentaires !)
Du côté de la réflexion sur le cyber conflit (qui d'ailleurs ont fait rage cet été voir ici ou notre présentation de Sauron) on notera aux US:
Bonne rentrée à tous !





mercredi 10 août 2016

Project Sauron : Never mind attribution !

Et voilà un nouveau rapport sur une nouvelle APT, "toujours plus sophistiquée" que la précédente...
Le Project Sauron (nom donné par l'équipe Kaspersky) dans son rapport du 8 août ou Strider pour Symantec dans le rapport du 7 août souligne, s'il en était encore besoin que le concept d'APT a encore de beaux jours devant lui. 
Les rapports publics se faisaient rare et c'est donc avec beaucoup d'intérêt qu'il faut étudier cette sortie.

dimanche 17 juillet 2016

Turquie, coup d'État à l'ère numérique

Dans la nuit du vendredi 15 au samedi 16 juillet 2016, s'est déroulé une tentative de coup d'Etat en Turquie. Comme beaucoup, c'est ma "time line" Twitter qui m'en a tenu informé, avant tout autre forme de canal d'information classique, d'abord par des "signaux faibles" (ponts du Bosphore fermés, survol de la capitale par des avions de chasse...) puis des images et des confirmations officielles.

Au-delà de l'analyse géopolitique de l'évènement, de sa pertinence et de ses conséquences, l'étude "à chaud" des étapes de ce "coup" avorté nous apporte, en matière de cyber-conflictualité de nouveaux éléments de réflexions.


  • Rapide analyse du "terrain":
La Turquie est loin d'être un "désert numérique", elle figure, en 2011, au 17 rang mondial du nombre d'utilisateurs d'Internet et ce chiffre est en forte croissance. Avec près de 7,5 millions d'abonnés haut débit, elle est même 15ème. Par ailleurs, les abonnés mobiles constituent 90% de la population [1] ce qui permet de considérer que les évènements du 15-16 juillet ont eu lieu dans un pays "connecté" et dynamique en la matière. Les autorités locales sont, de longue date, conscientes de ce basculement numérique du pays et ont déployé un arsenal législatif pour tenter de contrôler les nouveaux canaux de communications. Ainsi, le 5 février 2014, le Parlement turc adopte des mesures qui permettent de bloquer sans décision de justice des sites Internet ou encore oblige la rétention par les FAI de deux ans d'historique de visite de sites par les internautes en Turquie [2]. Ces mesures semblent être la conséquence d'une prise de conscience du rôle des réseaux sociaux dans les mouvements contestataires de 2013. Cet épisode avait conduit le chef de l’État, M. Erdogan a qualifié le réseau Twitter de "fauteur de troubles" [2]. On se souviendra également du blocage du 6 avril 2015.
Les autorités turques ont ordonné, lundi 6 avril, le blocage de Twitter, Facebook et YouTube pour y empêcher la diffusion des photos d'un procureur tué mardi 31 mars à l'issue d'une prise d'otage au tribunal d'Istanbul.[3]

Conclusion: le "Coup" va se dérouler dans un pays connecté au sein duquel les autorités sont "sensibilisées" aux enjeux de contrôle de l'information et des nouveaux usages.

dimanche 26 juin 2016

[Lecture] Techno-Guérilla et Guerre Hybride

Sorti il y a un peu moins de deux ans, j'avoue avoir été attiré par le titre de l'ouvrage pour alimenter mes propres travaux en matière de cyberconflictualité. La lecture "stylo en main" de l'ouvrage confirme cette intuition. Joseph Henrotin, se place dans la filiation du professeur Hervé Coutau-Bégarie, certainement le plus éminent des stratégistes français, et nous livre une présentation complète des concepts qui peuvent sembler abscons.


Au-delà de l'effet de mode lié au "buzz word" militaire pour relancer une pensée stratégique bloquée au XX° siècle, la mise en perspective historique à laquelle l'auteur se livre replace les modes d'affrontements dans une filiation cohérente. Très documenté, l'ouvrage ne se contente pas de livrer des définitions, ou de survoler les concepts, il les pèse, les confronte et permet au lecteur de se forger sa propre conviction.

Alors que l'on réduit souvent la guerre asymétrique à la guérilla et aux opérations de contre-insurrection, l'auteur revient sur la notion de techno-guérilla et son origine "étatique" notamment en explorant les écrits de Guy Brossolet (Essai sur la non-bataille, Belin, Paris, 1975). On découvre alors que, loin de se limiter aux aspects terrestres des modes d'actions de guérilla (embuscade, coup de main...) le concept englobe des "proto-stratégies" navales et aériennes. Ainsi, après avoir débattu des notions de guerre irrégulière et de guerre non-conventionnelle, l'auteur nous propose une véritable "remontée" aux sources du concept de guerre hybride et se livre à une analyse comparative entre l'école française (Brossolet), allemande (Horst Afheldt), US, tout en évoquant des exemples historiques finlandais ou israéliens.
Un développement intéressant amène à réinterroger la place de la guerre hybride dans le processus général de la guerre pour sortir de la confusion entre "menace hybride" "acteur hybride" ou "mode d'action hybride". 

Dans une deuxième partie l'ouvrage, fort des bases théoriques initiales, explore la "techno-guérillas et guerre hybride" dans les opérations terrestres puis navales et enfin aérospatiales. L'impact technique et industriel de ces "incarnations" est évoqué avant de plonger dans le chapitre qui se rapproche le plus de notre sujet d'étude : "Des opérations informationnelles aux actions globales". On y évoque alors, la guerre de l'information et la capacité à mobiliser induite par l'usage des réseaux. La loi de Metcalf selon laquelle "la puissance d'un réseau est proportionnelle au carré du nombre de ses nodes" trouve un écho particulier lorsqu'on observe les stratégies d'influence mises en œuvre par certains acteurs (étatiques ou non) dans le cadre des conflits actuels. La "dilatation" à l'échelle mondiale d'un théâtre de guerre a ainsi des conséquences stratégiques visibles qui d'ailleurs ne sont pas propres aux opérations hybrides. Pour autant ces usages "2.0" posent de façon plus accrue la question du statut des combattants car la frontière entre soutien direct, le sympathisant et le militant tend à se brouiller (P.299). 

Les riches exemples et illustrations qui alimentent l'ouvrage permettent ainsi de mesurer l'incroyable diversité des formes de "guerre hybride". Un ouvrage très complet, qui fait sortir le concept du simple effet de mode pour le replacer dans une réflexion beaucoup plus large sur l'évolution de l'art de la guerre. Un excellente lecture studieuse pour l'été !

Entretiens avec l'auteur
Présentation de l'ouvrage
Une autre recension très complète
Travaux antérieurs de l'auteur sur le sujet