Rechercher
Fermer ce champ de recherche.

Bombarder en réponse à une cyberattaque : l’ouverture d’une nouvelle ère ?

Suite à une tentative de cyberattaque du Hamas, l’État d’Israël a annoncé le 5 mai dernier avoir bombardé dans la bande de Gaza l’immeuble depuis lequel étaient menées les offensives informatiques : une première mondiale.

Alors que les cyberattaques tendent à devenir partie intégrante des conflits armés, l’action israélienne menée le 4 mai contre le présumé centre de cyberattaques du Hamas dans la bande de Gaza semble marquer un point de rupture. 

Par une publication laconique sur son compte Twitter, l’Armée de défense d’Israël a en effet annoncé le 5 mai avoir bombardé avec succès l’immeuble depuis lequel l’organisation armée palestinienne menait ses différentes cyberattaques. 

Une opération assumée par canaux officiels

« Nous avons déjoué une tentative d’attaque informatique du Hamas sur des cibles israéliennes. Après le succès de notre opération de cyberdéfense, nous sommes parvenus à viser l’immeuble depuis lequel opèrent les hackers du Hamas. HamascyberHQ.exe a été supprimé » annonçait le communiqué. 

« Nous avons décidé d’attaquer physiquement l’infrastructure concernée », a par la suite confirmé un porte-parole de l’armée israélienne, le lieutenant-colonel Jonathan Conricus au journal Le Monde« À partir de maintenant, le Hamas n’a plus de capacités cyber opérationnelles », a de son côté expliqué le général Ronen Manlis, relayé par le site ZDNet.

Autant de déclarations qui font de cette opération une première mondiale. En effet, jamais un État n’avait annoncé officiellement avoir répondu à une attaque informatique par une attaque armée. En pratique, la réponse à une cyber-attaque se manifestait jusqu’ici dans le cyberespace, suivant le principe du « hack-back », ou sur le terrain diplomatique, à travers des accusations, publiques ou non. L’attaque aérienne de Tsahal pourrait donc marquer le début d’une nouvelle ère qui pose aux moins deux questions majeures.  

Une évolution dans l’approche des conflits modernes ? 

La première est celle de l’attribution des attaques, difficulté technique inhérente à la guerre informatique. En effet, une majorité de professionnels du secteur s’accorde sur le fait qu’il est souvent impossible d’établir avec certitude l’origine d’une cyberattaque. « L’attribution d’une attaque est un sport extrême très compliqué (…). Il y a toujours un doute sur la responsabilité », estimait ainsi le directeur de l’ANSSI, Guillaume Poupard, à l’occasion d’un entretien dans les colonnes du Parisien en janvier dernier. Répondre physiquement à une attaque informatique expose donc à la possibilité d’erreurs dans le choix de la cible. 

La seconde, plus doctrinale, mais aussi juridique, se situe dans les définitions de la notion de seuil et de la notion proportionnalité de la réponse. Quel est le seuil d’agressivité d’une cyberattaque jugé intolérable à laquelle un État engage une réponse, physique ou non ? Comment répondre physiquement à une attaque d’une nature totalement différente ? Doit-on attendre de mesurer les conséquences de l’attaque informatique pour préparer sa réponse ?

Alors que l’OTAN a ajouté depuis juin 2016 le cyberespace à la liste des champs de bataille officiels, aux côtés de la Terre, la Mer, et l’Air, les organisations nationales et internationales devront logiquement faire évoluer leurs doctrines pour répondre à ces questions.

La France s’arme pour faire face à la cyberguerre

Si l’exemple de l’opération israélienne est difficilement analysable au regard du droit international, le conflit étant depuis longtemps entouré d’un flou juridique dû notamment au statut de la Palestine, la multiplication des attaques informatiques pourrait rapidement nécessiter la mise en place d’un encadrement juridique plus précis.  

Si l’on prend l’exemple français, la Revue stratégique de cyberdéfense, publiée par le SGDSN en février 2018, semble poser les prémices d’une évolution doctrinaire. 

« Une attaque informatique majeure visant la France, eu égard aux graves dommages qu’elle causerait, pourrait constituer une « agression armée » au sens de l’article 51 de la Charte des Nations Unies, et justifier ainsi l’invocation de la légitime défense. L’usage éventuel de la force par la France en retour pourrait alors inclure des actions en matière de lutte informatique offensive, sans se limiter à ces seuls moyens » explique ainsi le texte.

Le ministère des Armées s’est également doté d’une doctrine militaire de lutte informatique offensive (LIO), dont il a publié des éléments publics en janvier 2019. Cette doctrine militaire prévoit d’envisager une réponse informatique offensive à des attaques, uniquement dans le cadre d’opérations extérieures. Dans ce cadre, la légitimité de l’action informatique offensive passe par la légitimité militaire. Cela induit donc que l’arme cyber offensive a vocation à être combinée aux actions militaires classiques, éventuellement des bombardements. Mais l’évolution significative que représente la LIO pour la France, qui a longtemps été réticente à communiquer sur son approche de la cyberguerre, tend avant tout à démystifier la lutte informatique offensive pour l’assumer et éviter les scénarios fantasmatiques.