print preview

Retour Page d'accueil


Savoir et décision : pourquoi il est capital de garder une longueur d’avance

Les cybercapacités de l’Armée suisse seront développées et étendues dans les années à venir. Au sein du futur commandement Cyber, le réseau intégré de capteurs, de renseignement, de conduite et d’action se verra attribuer un rôle important afin de conserver la supériorité en matière de savoir et de décision.

08.11.2022 | Communication Défense, Lorena Castelberg

Les troupes GE peuvent par exemple contrôler les émissions radio et empêcher un adversaire de prendre l’avantage.
Les troupes GE peuvent par exemple contrôler les émissions radio et empêcher un adversaire de prendre l’avantage. ©VBS/DDPS, Raphael Falchi

« Pour que les engagements de l’armée soient couronnés de succès, la rapidité avec laquelle les informations peuvent être rendues utilisables pour le commandement est déterminante. » C’est ce que relève le rapport « Conception générale Cyber ». Cela signifie que celui qui décide plus vite, par exemple où engager des formations ou des armes, garde la main. L’objectif est donc de maintenir l’avantage de ses propres troupes en matière de savoir et de prise de décision. Parallèlement, il s’agit de placer l’adversaire dans le rôle de celui qui se trouve en position de réaction faute d’informations satisfaisantes. Le réseau intégré de capteurs, de renseignement, de conduite et d’action (réseau intégré CRCA) jouera à cet effet un rôle central dans le futur commandement Cyber. Le concept n’est pas nouveau : on parle de la boucle OODA. Il s’agit d’un cycle de décision qui comprend les quatre étapes suivantes : observer (observe), apprécier (orient), décider (decide) et agir (act). Le commandement Cyber mettra ainsi à disposition une partie des informations et des données qui permettent d’exécuter ces quatre étapes plus rapidement.

Plus rapide que l’adversaire

Une supériorité en termes de savoir s’obtient soit en prenant soi-même l’avantage en la matière soit à travers un déficit de l’adversaire. Il est possible d’avoir une longueur d’avance lorsque les données collectées sont plus actuelles et mieux disponibles que celles de l’adversaire, lorsque leur véracité est garantie ou lorsqu’elles peuvent rapidement être évaluées. Les attentats terroristes du 11 septembre 2001 ont démontré que lorsque cet avantage fait défaut, les conséquences peuvent être catastrophiques. En effet, d’après les résultats d’enquêtes menées ultérieurement, différents ministères et départements avaient recueilli des informations concernant la planification des attentats. Ces informations n’ont cependant jamais été rassemblées et traitées en un seul endroit. L’armée américaine n’a donc pas obtenu la supériorité en termes de savoir qui aurait été nécessaire pour prendre des contre-mesures.

Se camoufler en protégeant les échanges internes, perturber délibérément les communications de l’adversaire, le tromper avec des informations erronées ou entraver ses systèmes de conduite à travers des cyberattaques sont des moyens pour obtenir un déficit en termes de savoir. Ces méthodes sont actuellement employées en Ukraine dans diverses situations. Fin mai, la tentative échouée des forces russes de traverser une rivière dans le nord-est de l’Ukraine constitue un exemple symbolique à cet égard. À deux reprises, de lourdes pertes ont été causées par un manque d’informations ou par la communication d’informations erronées sur les positions, les intentions et les moyens des forces ukrainiennes, ainsi que par l’énorme pression exercée sur les commandants russes pour obtenir des résultats. Le déficit en termes de savoir et la forte propension à prendre des risques ont finalement conduit à de lourdes pertes humaines et de matériel. Les mêmes problèmes et erreurs ont finalement conduit au retrait des forces russes de la région. Dans le même temps, grâce à la supériorité du savoir acquis, l’Ukraine a remporté un succès à la fois tactique et propagandiste. Être capable de garder l’initiative en termes de décision est important pour les forces armées, que ce soit pour agir plus rapidement que l’adversaire ou pour limiter sa capacité d’action. À cette fin, deux approches sont possibles : l’action défensive et l’action offensive.

Dans toutes les sphères d’opération

Dans l’approche défensive, il s’agit de protéger à tout instant ses propres systèmes, l’infrastructure technique et les informations contre les actions de l’adversaire. Cela peut être réalisé dans toutes les sphères d’opération : les troupes de guerre électronique (GE) peuvent par exemple contrôler les émissions radio. Les cyberspécialistes peuvent garantir la protection des systèmes TIC alors que les troupes terrestres et les forces aériennes peuvent protéger physiquement des infrastructures. Une approche offensive vise quant à elle à prévoir des attaques directes et à perturber les systèmes de l’adversaire dans le cyberespace et dans l’espace électromagnétique. Les cyberactions ont principalement pour but de saper la confidentialité, l’intégrité et la disponibilité des données dans les systèmes de traitement des informations de l’adversaire. En ce qui concerne les actions dans l’espace électromagnétique, elles servent principalement à rechercher des renseignements et à perturber des signaux radio. Enfin, les attaques au sol ou dans les airs permettent de neutraliser d’importantes infrastructures adverses. L’opération Orchard, exécutée en 2007 par les forces israéliennes dans le but de détruire un réacteur nucléaire syrien, est un exemple concret d’opération transversale. Pour ce faire, elles ont combiné des cyberattaques et des attaques électromagnétiques visant l’image de la situation et la défense aériennes syriennes avec des attaques aériennes directes sur le réacteur. Après avoir pénétré dans l’espace aérien syrien sans être détectés, les avions de combat israéliens ont pu attaquer et détruire librement les cibles marquées au sol par les forces spéciales.

Au quotidien ou lors d’un conflit

Afin de garantir la supériorité en matière de savoir et de décision dans toutes les situations, le commandement Cyber surveille en permanence la situation dans le cyberespace et dans l’espace électromagnétique. Pour assurer sa disponibilité, l’armée doit se protéger même au quotidien contre des acteurs qui ont des intentions criminelles ou relevant du renseignement. Pour l’armée, protéger le cyberespace signifie identifier à tout moment les cyberattaques et empêcher les assaillants d’atteindre leurs objectifs. Le réseau intégré CRCA n’intervient pas seulement en cas d’urgence, mais dans toutes les situations.

Le réseau intégré CRCA a pour but d’être plus rapide que l’adversaire ou de pousser ce dernier à se mettre dans le rôle de celui qui doit réagir.
Le réseau intégré CRCA a pour but d’être plus rapide que l’adversaire ou de pousser ce dernier à se mettre dans le rôle de celui qui doit réagir. ©VBS/DDPS, Raphael Falchi


Retour Page d'accueil