Les reflexions de l’OTAN sur le cyber – 1ere partie

Reportage exclusif au sein d’une réunion TIDE Sprint de l’OTAN à Saint-Malo

Sur les terrasses bondées de vacanciers cette première semaine de vacances de Pâques, les hommes en costume sombre et cravate discutant en Anglais faisaient tache sous le soleil brillant de Saint-Malo. Seuls des avertis qui tendaient l’oreille vers leurs conversations où il était souvent question de « Norfolk » auraient pu s’imaginer que se tenait non loin de la ville intra-muros, une réunion de haut-vol d’un Think-tank for Information Decision and Execution Superiority (TIDE) de l’OTAN. Pour des raisons de sécurité il y avait interdiction absolue de porter l’uniforme dans les rues ou même de garder son badge à la sortie du centre de congrès et encore moins de poster des photos sur Facebook ou autres réseaux sociaux. C‘est pour cela que nous ne vous en parlons que maintenant, une bonne semaine après la fin de la réunion.

IMG_5322

(Credit photo: Christina Mackenzie)

Retour en arrière : en juin 2016 l’OTAN décida, lors du sommet de Varsovie, que le cyberespace devait être « un domaine d’opérations dans lequel l’OTAN doit se défendre aussi efficacement qu’elle le fait sur la terre, dans les airs et sur la mer ». L’Alliance Atlantique est donc en train de revoir non seulement ses doctrines mais aussi la façon dont ses 28 pays membres interagissent ensemble dans ce domaine. Alors, même si la cyber-défense est loin d’être le seul sujet abordé lors des sessions de travail TIDE Sprint (« le début du voyage technologique ») organisées par l’OTAN deux fois par an, au printemps en Europe et en automne aux Etats-Unis, c’était clairement le sujet phare de la réunion qui a eu lieu pour la première fois en France entre le 3 et le 7 avril.

« Nous devons développer des normes et prendre des mesures de confiance pour favoriser un cyberespace plus stable pour la communauté internationale », déclarait l’amiral allemand, Manfred Nielson, adjoint au commandant allié Transformation de l’OTAN, lors de la séance plénière du 4 avril. « Ceci améliorera notre capacité à conduire des opérations dans nos domaines traditionnels », dit-il. Mais, comme prévenait la veille le général de division Dominique-Marie Pinel, adjoint spécialisé «Transformation-Interopérabilité», à la Direction de la Stratégie de la DGA (Direction Générale de l’Armement) « il faut que les solutions soient faciles à utiliser car les situations sur le champ de bataille ne sont pas les mêmes que dans un laboratoire ».

Nielson expliquait à son auditoire d’environ 300 experts, que le 6 décembre dernier l’OTAN et l’Union européenne ont adopté une dizaine de mesures pour encadrer la lutte contre les menaces hybrides et se sont mis d’accord pour participer ensemble à des exercices, tandis qu’en février les ministres de la défense ont approuvé une feuille de route pour 36 mois découpée en périodes de 12 mois. « Mais les processus sont lents », reconnaît-il « et nous sommes limités par des considérations financières ». Et le fait est, comme le soulignait le colonel François-Régis Boulvert, Section Head NNEC & Plan chez NATO ACT, que « chaque nation est maître et se débrouille, mais quand on est en exercice, ça ne marche pas ».

D’après Nielson, l’Alliance a deux gros défis à relever : d’abord il faudra trouver le bon équilibre entre les efforts cyber faits par les nations — sachant que ces dernières ne voudront peut-être pas dévoiler leurs portfolios cyber — et ceux fait par l’Alliance. Et puis il faut travailler dans l’application de l’état de droit, dans des cadres législatifs qui n’ont pas été conçus pour prendre en compte les spécificités cyber.

Il ajoute qu’il y a trois questions urgentes à traiter, dont la première est de savoir « si l’OTAN est vraiment le bon endroit pour [traiter cette problèmatique cyber] car ses processus sont lents et peu agiles ? ». La deuxième est de décider si « nous sommes prêts a embrasser l’incertitude ? » Et la troisième savoir si « on anticipe correctement la menace ? »

…la suite demain….