LOADING

Recherche

COMCYBER: « Je ne pourrai pas répondre à ce défi seul »

Partager

« Nous ne pouvons pas aujourd’hui anticiper une attaque sur Internet si nous ne travaillons pas efficacement avec nos partenaires », rappelait récemment le général Olivier Bonnet de Paillerets, COMCYBER depuis septembre 2017, face aux sénateurs de la Commission de la défense nationale. La cyberdéfense ne pouvant reposer, pour l’instant, sur des structures multilatérales, celui-ci milite activement pour la création de pools européens composés de dispositifs nationaux matures et interopérables.
 

Le général Olivier Bonnet de Paillerets, COMCYBER depuis le 1er septembre 2017 (Crédit photo: COMCYBER/ Ministère des Armées)

Le général Olivier Bonnet de Paillerets, COMCYBER depuis le 1er septembre 2017 (Crédit photo: COMCYBER/ Ministère des Armées)


 
Derrière les 800 incidents informatiques répertoriés l’an passé se cache une poignée d’agressions qui, aussi rares que redoutables, mobilisent à elles seules la majorité des capacités cyber des Armées. Il s’agit de menaces provenant d’autres États et dissimulant « des architectures avec une complexité extraordinaire qui nécessite de mettre en face des ressources nombreuses, pluridisciplinaires (…) », révèle le COMCYBER, pour qui « c’est le scénario le plus inquiétant ». Une dizaine d’attaques de ce type ont visé le ministère et ses réseaux, « y compris opérationnels », pour la seule année 2018. « Chaque attaque a une dimension internationale et quand le ministère des armées français est touché, d’autres en Europe le sont », ajoute le général Bonnet de Paillerets. Celui-ci estime donc que la cybderdéfense française doit en urgence établir des partenariats fort afin d’assurer une réponse et une anticipation collégiale, « ce que l’on a du mal à construire ». De fait « peu de pays sont aujourd’hui à maturité tant conceptuelle qu’opérationnelle pour permettre un échange en profondeur sur ce problème de sécurité qui pose également des questions de souveraineté », explique-t-il.
 
Car derrière l’obstacle de la maturité se cache celui, fondamental, du développement d’une « intimité technique », obligatoire pour offrir la possibilité « de faire en temps réel de l’échange de données au plus bas niveau de la couche de données ». Une fois acquise, cette interopérabilité pourrait aboutir à la création de noyaux durs composés de dispositifs nationaux mûrs, préalable obligatoire à l’apparition d’une gestion multilatérale au sein de l’Union européenne. Reste à définir vers qui se tourner.
 
Difficile, au vu des annonces récentes, de ne pas penser en priorité à l’Allemagne, dotée d’une organisation forte de 15 000 cyber-soldats. « Différente de l’idée française tout en étant très compatible », la stratégie allemande conserve par ailleurs des réflexes très otaniens qu’il faudra dépasser, au même titre qu’un certain égocentrisme, si Français et Allemands veulent envisager « une souveraineté partagée (…) avec des équipements que nous développerions en commun afin de faire des échanges de données en temps réel ». « Je me sens un peu seul sur cette position, je ne vous le cache pas », déplore le général Bonnet de Paillerets. Selon ce dernier, toute démarche militaire devra dès lors être accompagnée de son équivalent politique afin de « casser les codes et les réflexes en matière de souveraineté cyber ». Parier, par exemple, sur la coopération parlementaire franco-allemande forcerait peut-être le déclic tant espéré, suggère-t-il. Quant à l’allié anglais, s’il s’avère « assez en avance en terme de maturité opérationnelle et technique », son hyper complémentarité avec les Américains et l’incertitude du Brexit troublent sa position vis à vis de la France en matière de sécurité collective.
 
Ce « jeu de trois » est-il pour autant hermétique ? Pas si sûr. Outre l’Espagne, « qui a construit une organisation certes prometteuse mais en attente d’investissements », l’Estonie est source d’espoir. Hyper connecté, le petit État balte a remarquablement rebondi suite à la cyberattaque ayant visé ses infrastructures digitales en 2007. Quelques mois plus tard, Tallinn était notamment sélectionné pour héberger le Centre d’excellence de cyberdéfense coopérative de l’OTAN (CCD COE), suivi très récemment par un nouveau commandement cyber au sein de ses forces armées, « une organisation un peu semblable à la nôtre », précise le COMCYBER.
 
Peut-être faudra-t-il aussi se tourner vers certains leviers européens, certes embryonnaires, mais susceptibles à terme de rapprocher les pays « jugés » peu matures autour d’un projet commun. La Coopération structurée permanente (CSP), premièrement, contient deux projets exclusivement dédiés à la question cyber et baptisés « Cyber Rapid Response Teams » (CRRT) et « Cyber Threats and Incident Response Information Sharing Platform ». Le hic, c’est que ces deux programmes sont clairement boudés par le duo franco-germanique. Si Berlin a d’emblée refusé d’en faire partie, la France a choisi tardivement de rejoindre le projet CRRT en privilégiant un rôle de spectateur. Tous deux ont néanmoins le mérite d’inclure des pays dont la maturité pose justement question. Ensuite, l’Agence permanente de l’UE pour la cybersécurité, créée en septembre 2017, devrait prochainement profiter d’une extension de ses compétences. Moins médiatisée que son pendant militaire, cette structure a pour objectif premier d’aider les États européens à prévenir les cyberattaques et à y répondre efficacement. Autrement dit, elle est en mesure de fournir les outils et formations essentiels à la maturité faisant actuellement défaut.
 
Enfin, subsiste l’option des partenariats extra-européens. Et pourquoi pas, propose le sénateur LR Pascal Allizard, aller voir de l’autre côté de la Méditerranée, vers le partenaire israélien ; « l’un des pays en pointe dans ce domaine ». Avec des technologies de pointe et un emploi décomplexé de solutions tant défensives qu’offensives, le partage de l’expérience israélienne reste, sur papier, un argument de poids. « Toute la question, dans le cadre de ce partenariat, est de ne pas le subir, et d’en garder le contrôle », prévient un COMCYBER parfaitement lucide.

Tags:

Laisser un commentaire

Your email address will not be published. Required fields are marked *