Le cyber n'a pas eu à ce jour l'impact escompté sur la conduite des opérations militaires entre l'Ukraine et la Russie. Est-ce dû à un succès ukrainien? À un échec russe? À une inadéquation de l'arme cyber dans ce type de conflits? Dès à présent, et même s'il est difficile de percer le brouillard de la guerre (renforcé par les manœuvres de lutte informationnelle), il est possible de tirer les premières conclusions et d'envisager les perspectives pour le conflit ukrainien, comme pour la France.
Quel impact sur les opérations militaires?
Les cyberfrappes russes ont contribué à la phase initiale, au déclenchement de l'offensive, pour accompagner la manœuvre terrestre et aérienne. Ces attaques ont consisté notamment à des défigurations de sites web et à des fuites de données pour amplifier l'atmosphère de chaos. Elles ont également conduit à des perturbations des communications des forces ukrainiennes avec l'arrêt de l'opérateur satellite Viasat. Par la suite, elles ont ciblé les mêmes infrastructures que les frappes cinétiques (communication, électricité, transports) avec un effet beaucoup moins important.
En parallèle de ces cyberattaques, la collecte de renseignement militaire d'origine cyber (ROC) et les manœuvres d'influence, pour fédérer les partisans et fragiliser le camp adverse, ont été menées sans qu'il soit possible d'en mesurer l'ampleur ni l'efficacité réelle.
Sur le plan strictement militaire et sur la base des informations disponibles en source ouverte, on peut considérer que l'impact du cyber sur la conduite des opérations a été modeste.
Est-ce en raison d'une résilience ukrainienne inattendue?
La résistance cyber ukrainienne a déjoué les pronostics: il n'y a pas eu d'effondrement numérique ukrainien, de «cyber-Pearl Harbor», ni de propagation en dehors du théâtre des opérations.
L'Ukraine résiste grâce à une préparation préalable, mais surtout grâce au soutien d'États, du secteur privé de la tech et de partisans. Sans doute faut-il revenir sur ce trio d'acteurs aux compétences complémentaires.
Le soutien des États dépasse le simple partage de renseignements et passe par des actions notamment états-uniennes de «hunting forward», visant à désactiver les capacités offensives russes préalablement installées dans les infrastructures ukrainiennes. Il s'accompagne d'une implantation durable des États-Unis dans les réseaux ukrainiens.
Ensuite, un autre acteur clé pour l'Ukraine a été le secteur technologique privé, toujours états-unien, qui a constitué une défense complémentaire puissante, mais qui engendre, elle aussi, une dépendance complète à l'avenir.
Enfin, la résistance ukrainienne a également reposé sur une mobilisation de partisans, notamment autour de l'IT Army [l'armée informatique d'Ukraine, ndlr], une approche plus controversée et ayant un impact relativement limité, même si cela a permis de «fixer» des capacités russes.
N'est-ce pas aussi dû à une efficacité cyber russe moindre qu'attendue?
L'emploi de l'arme cyber par les Russes semble avoir rapidement trouvé ses limites. Pour avoir une influence significative dans des opérations de grande ampleur comme celles du théâtre ukrainien, les cyberopérations doivent être conduites au même tempo; ce que les Russes n'ont pas été en mesure de tenir au-delà des premières semaines.
Par ailleurs, il est notable que l'état-major russe n'a pas été en mesure d'orienter avec suffisamment de précision et de préavis les capacités cyberoffensives pour que celles-ci aient un impact significatif. Conduire une cyberattaque demande du temps, par essence limité en temps de guerre. Cela demande également des experts, dont un nombre significatif aurait déserté à l'annonce de la mobilisation, et que Moscou n'a pas réussi à combler par des cybercriminels russes comme force d'appoint.
Enfin, le gouvernement russe ne semble pas avoir voulu abandonner ses actions de renseignement et d'influence sur ses autres théâtres d'opérations, notamment en Afrique ou vis-à-vis de l'OTAN.
Quelles autres conséquences cyber de la guerre en Ukraine?
On assiste à une stabilisation temporaire des attaques crapuleuses (rançongiciels à l'encontre des entreprises, partout dans le monde) à la suite de la désorganisation de groupes d'attaquants russes et à la mobilisation de certains dans le conflit, illustrant les liens entre ces groupes et l'État.
On a pu également constater le repli russe sur sa sphère numérique et informationnelle, permettant de limiter les effets de la propagande adverse, ainsi que les risques de contestation interne. Enfin, des actions d'influence ont été menées à bien en dehors du territoire russe et de la sphère occidentale. Cela a permis à la Russie de bénéficier de l'appui de certains États, dans une guerre présentée comme une agression occidentale à l'égard de Moscou.
Quelles perspectives cyber dans le conflit?
Les fragilités systémiques des armées russes révélées ces derniers mois, comme l'anticipation des opérations, la maîtrise du cycle du renseignement multi-capteur ou la coordination cyber/cinétique seront difficiles à pallier à court terme.
Sans écarter complètement le risque d'une attaque virale de grande ampleur, on peut s'attendre à une concentration des cyberfrappes sur des objectifs plus ponctuels et à haute valeur ajoutée, ainsi qu'une intensification du renseignement stratégique pour disposer de leviers dans les futurs pourparlers.
Enfin, les opérations d'influence devraient perdurer en cherchant à altérer l'unité nationale ukrainienne, notamment en mettant en lumière des dissensions internes ou des doutes militaires, tout en cherchant à légitimer l'action auprès des nations non-occidentales.
Faut-il conclure que l'arme cyber est finalement peu adaptée à ces conflits de haute intensité?
Les avantages de l'arme cyber sont principalement sa létalité physique limitée, sa possible réversibilité, sa discrétion et son anonymat, son affranchissement des distances, son coût modéré notamment au regard de sa scalabilité et enfin la possibilité d'y recourir avec un risque faible, c'est-à-dire sans exposer directement des troupes sur le terrain.
Les inconvénients sont le temps de préparation et donc le besoin d'anticipation, le niveau d'expertise requis tant pour la mettre en œuvre que pour la coordonner avec les autres capacités militaires et enfin l'absence de garanties dans son fonctionnement et donc dans son impact.
Ces avantages et inconvénients en font une arme particulièrement bien adaptée aux temps de paix comme de crise.
Dans le cadre d'un conflit de haute intensité, au-delà du renseignement et de l'influence qui restent essentiels, les cyberattaques peuvent être efficaces si elles sont parfaitement ciblées, par exemple à l'occasion d'un bombardement sur un site stratégique ou pour neutraliser un adversaire précis.
Conduire des cyberfrappes à la manière des frappes d'artillerie ou de missiles, c'est-à-dire plusieurs centaines par jour pendant des mois, est aujourd'hui hors de portée des armées, même les plus puissantes.
Quels enseignements pour la loi de programmation militaire à venir?
On ne peut attendre la fin de la guerre en Ukraine pour tirer les premiers enseignements et les inscrire dans la programmation budgétaire [la future loi de programmation militaire couvrira la période 2024-2030, ndlr].
La volonté du président de la République Emmanuel Macron de faire de la France une nation cyber de premier rang constitue un engagement qui va dans le sens de l'histoire. Cette intention devra se concrétiser dans des capacités défensives et offensives cyber stricto sensu, mais aussi et surtout s'articuler avec les autres composantes militaires ainsi que le secteur privé. Finalement, cette impulsion dans la cyberdéfense est au moins autant un enjeu de transformation de l'organisation des armées et de la défense nationale qu'un enjeu technique.