Rdna 784 0015
Rdna 784 0015
Olivier Kempf
Dans Revue Défense Nationale 2015/9 (N° 784) , pages 15 à 21
Éditions Comité d’études de Défense Nationale
ISSN 2105-7508
DOI 10.3917/rdna.784.0015
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
N
ombreux sont les observateurs qui réunissent, dans leurs analyses, le
combat cyber et le combat électromagnétique. Si l’on parle usuellement
de cyberespace, décrire le cyber comme espace n’est pas aussi simple qu’il
y paraît. Il en est de même de l’espace électromagnétique. Admettons toutefois ces
simplifications sémantiques (1). Pourtant, aussi bien les caractéristiques des deux
espaces que les modalités d’action en leur sein amènent à les distinguer, malgré
leurs nombreuses intersections qu’on ne saurait nier. Cet article a pour ambition
de contribuer à clarifier le débat.
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
De profondes similitudes
Avant de distinguer, il convient de s’interroger : pourquoi a-t-on été amené
à confondre les deux objets qu’on se propose d’examiner ? C’est bien qu’ils pré-
sentent de nombreux points communs qu’on ne saurait nier. Au contraire, les rele-
ver est utile car cela permet de cartographier les zones d’intersections (où donc des
mutualisations et des modes d’action communs sont possibles) qui révéleront, par
contraste, les spécificités propres de chacun des espaces étudiés.
(1) C’est d’ailleurs pour dépasser ces limites que nous avons proposé la notion de « sphère stratégique » ; voir Olivier
Kempf : « La sphère stratégique nucléaire », Revue Défense nationale, n° 782, été 2015.
15
être portés sur les ondes qui se révèlent capables de transporter ce type d’informa-
tion simple (zéro ou un). Les exemples sont nombreux, du simple Blue Tooth et du
récent Near Field Communication (NFC) de proximité immédiate au Wifi local, du
réseau 3G ou 4G d’environnement aux couvertures satellites de couverture globale.
De ce point de vue, le cyberespace transite aussi par l’espace électromagnétique,
constitué de l’ensemble des gammes d’ondes disponibles dans notre atmosphère et
au-delà.
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
Aujourd’hui, plus de 90 % des émissions radio sont numérisées. Ainsi voit-
on des senseurs électromagnétiques être intégrés dans la boucle cyber. Ils permet-
tent d’écouter aussi bien les réseaux militaires que les réseaux civils, y compris ceux
de téléphonie mobile ou certains segments Internet. Tout cela constitue une grande
source de données primaires, sans qu’il soit besoin d’aller se connecter sur les
câbles. C’est ainsi que l’armée de l’air américaine a développé un appareil dédié
(l’EC-130H Compass Call, capable non seulement d’écouter mais peut-être aussi de
mener des cyberagressions) (2). De même, le programme Suter (développé par BAe)
a été monté sur des drones avec le même type de capacités.
(2) Damien Bancal : « EC-130H Compass Call : l’avion dédié au piratage informatique de l’US Air Force », Zataz
Magazine (www.zataz.com), 27 septembre 2015.
16
CYBERDÉFENSE ET CYBERGUERRE
Physiquement, il s’agit de deux espaces distincts
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
rayons Gamma). Une onde radio est une onde EM dont la fréquence est inférieure à
300 GHz. Les ondes radio peuvent être modulées pour transporter une information,
selon divers procédés (modulation de fréquence, modulation d’amplitude, modula-
tion d’impulsion pour les radars, modulation de phase, modulation numérique).
Ces ondes se propagent soit de façon rayonnante, dans l’espace libre, soit
de façon guidée, dans des lignes (exemple de la fibre optique). Elles obéissent à cer-
taines caractéristiques (propagation, réflexion, réfraction, diffusion, interférences).
La propagation varie en fonction de la gamme de fréquence : si les ondes partent
dans toutes les directions, elles seront absorbées en fonction de leur longueur d’onde
soit par la terre (hautes fréquences) soit par l’air (basses fréquences). Par exemple,
les ondes kilométriques (grandes ondes) se propagent surtout à très basse altitude
(voire sous la surface du sol ou de l’eau, ce qui permet des communications avec
les sous-marins) ; les ondes hectométriques (petites ondes) utilisent l’onde de sol et
peuvent couvrir plusieurs centaines de kilomètres ; les ondes décamétriques (ondes
courtes, celles des radioamateurs) permettent des liaisons intercontinentales, en
utilisant la propagation ionosphérique ; les ondes métriques sont utilisées par la
bande FM ou les transmissions VHF des avions ; les ondes décimétriques et en des-
sous permettent des liaisons hertziennes avec de gros débits d’information. Elles se
réfléchissent aisément, phénomène utilisé par les radars.
(3) Il est possible ici de penser à la notion d’éther, étudiée longtemps par les physiciens, avant que le sujet ne disparaisse
devant l’irruption de la physique quantique (controverse entre Einstein et Lorentz). Le débat tourne autour des caracté-
ristiques du médium que serait cet éther. Il est enfin possible que la notion d’éther suscite un nouvel intérêt, face à cer-
tains problèmes de la physique contemporaine.
17
En cas de propagation guidée, on utilise un guide d’onde pour éviter le
rayonnement : c’est le cas des radars pour la liaison entre le générateur de l’onde et
l’antenne, mais aussi de certains circuits imprimés ou des fibres optiques.
Le cyberespace
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
ment sur des machines mais conformément à des protocoles convenus entre les
hommes et leurs sociétés. En revanche, s’il faut des machines pour utiliser l’espace
électromagnétique, celui-ci existe préalablement à l’homme. C’est aussi le cas de la
mer, de l’air ou de l’espace sidéral : milieux naturels extérieurs à l’homme, ils néces-
sitent des instruments (bateau, avion, fusée) pour y accéder.
Espace naturel d’un côté, espace construit de l’autre, il y a donc bien une
différence de nature entre eux.
Une unité déployée dans son milieu (terre, mer, air) voit ses éléments dis-
persés géographiquement. De plus, ils sont la plupart du temps en mouvement.
Dispersion et dynamisme nécessitent de trouver le moyen de conserver la liaison
avec le commandement. Le moyen le plus simple pour cela consiste à utiliser des
communications radio. Certes, ces liaisons sont de plus en plus souvent numérisées
(4) Selon la technologie actuelle : on prévoit ainsi pour demain des systèmes quaternaires, sans même parler des études
sur l’informatique quantique où les bits d’information pourront être zéro, ou un, ou les deux, ou… rien.
(5) Pour plus de détails, voir Olivier Kempf : Introduction à la cyberstratégie ; Économica, 2015 (2e édition), chap. 3 à 5.
18
CYBERDÉFENSE ET CYBERGUERRE
(elles sont alors couplées à des ordinateurs pour former les systèmes d’information
et de commandement, SIC) mais elles utilisent les ondes radio pour communiquer.
De plus, il demeure, notamment au niveau le plus tactique, des liaisons qui sont
simplement analogiques.
Cette permanence des liaisons radio explique les fondamentaux de la guerre
électronique : celle-ci vise à écouter les communications de l’ennemi, mais aussi à
les entraver (brouillage) ou à les tromper (intrusion dans les réseaux ennemis). On
reconnaît là les trois types d’agression qui existent dans le cyberespace : espionnage,
sabotage et subversion. Ils sont toutefois adaptés aux contraintes physiques de
l’espace électromagnétique.
À ne considérer que cet usage résiduel, on pourrait opiner en faveur de la
fusion opérationnelle des deux espaces. Or, de nombreux autres usages des rayon-
nements électromagnétiques ont été mis en œuvre.
Les radars (Radio Detection and Ranging) utilisent des ondes EM pour
détecter la présence d’objets (hommes, véhicules terrestres, bateaux, aéronefs). Ils
en déduisent la position dudit objet, mais aussi sa route et sa vitesse. Cela a entraîné
de très profondes adaptations des opérations, notamment navales et aériennes :
aujourd’hui, une flotte de combat ou une patrouille aérienne ne manœuvrent
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
qu’en fonction de leurs capacités radars amies ou ennemies, mais aussi des contre-
mesures des différents partis, passives et actives, qui leur sont opposées. Cela a éga-
lement profondément affecté l’artillerie sol-air ou mer-mer. Enfin, comment ne
pas évoquer les radars dans la mise en œuvre de la dissuasion, pour repérer à temps
une attaque ennemie ? De même, pas de défense antimissile sans radars. Autant
d’exemples qui démontrent à quel point les opérations ont été radicalement chan-
gées par l’espace électromagnétique (tout comme elles le sont, faut-il le préciser, par
le cyberespace : nombre des informations captées par les radars sont traitées par des
ordinateurs associés). Signalons enfin les mesures de défense passive qui affectent la
forme des navires et des avions modernes : afin de rechercher la furtivité, les ingé-
nieurs leur donnent des profils particuliers destinés à affaiblir leur « signature radar ».
Armes électromagnétiques
19
cours (quelques exemples expérimentaux de drones abattus), mais pour l’instant
aucun système opérationnel n’est mis en œuvre. Toutefois, la marine américaine
expérimente un programme avec une entrée en service prévue en 2020…
Cela nous conduit à la notion d’armes à énergie dirigée (AED) qui visent
à projeter à distance de l’énergie sans utiliser de projectile (comme un obus). Il
existe plusieurs types d’AED : elles peuvent utiliser un rayonnement électroma-
gnétique (ondes radio, micro-ondes, lasers), des particules (armes à faisceau de par-
ticules) ou du son (armes soniques). Les armes à micro-ondes existent, que ce soit
dans des fonctions anti-émeutes (non létal), la défense contre des missiles sol-air ou
la destruction de composants électroniques non protégés. Ainsi, ces armes vise-
raient le fonctionnement physique des ordinateurs et constitueraient donc une
arme « anti-cyber », pour peu que l’on ait identifié précisément la cible. S’il n’y a
pas encore d’armes laser à haute puissance, cette technologie peut être utilisée pour
des fonctions non-létales (Dazzlers, Active Denial System). Les chercheurs envisa-
gent enfin des armes soniques afin d’atteindre le système nerveux central des sol-
dats ennemis (il existe déjà des dispositifs soniques de contrôle de foule).
Signalons enfin l’impulsion électromagnétique (IEM), émission très brève
d’ondes EM très intenses, à la suite d’une explosion nucléaire. Si l’effet a été
constaté dès les premières explosions en 1945, ce n’est que plus tard que l’on a
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
pensé à son usage militaire. En effet, une explosion nucléaire en altitude pourrait
surtout causer une IEM avec des effets directs mais non ravageurs : mise hors ser-
vice des moyens d’alimentation électriques, des télécommunications et des radars
de surveillance, mise hors service des matériels informatiques (civils et militaires)…
Dès lors, on a pensé à certaines parades comme par exemple le durcissement des
réseaux électroniques militaires. On le voit, cet effet peut donner lieu à divers déve-
loppements opérationnels : soit en contrôlant l’IEM (canons à impulsion électro-
magnétique, cherchant à ne reproduire que l’IEM) ; soit dans une variante de la
stratégie nucléaire (une arme en altitude mais sans destruction au sol pourrait
constituer une forme d’ultime avertissement). Dans le premier cas, le ciblage serait
avéré et viserait tout particulièrement les ordinateurs.
20
CYBERDÉFENSE ET CYBERGUERRE
développer. Il s’agit là du mode offensif. En mode défensif, il convient également
d’organiser la cyberprotection des organisations, unités et systèmes d’armes afin
d’assurer la robustesse du dispositif cyber. Enfin, la veille utilise des outils dédiés
au recueil de l’information, en source ouverte ou couverte, active ou passive.
Cela conduit aux trois types de cyberagression. On distingue en effet
l’espionnage (recueil d’information), le sabotage (altération ou destruction des
moyens cyber ennemis), enfin la subversion (modification de l’état d’esprit d’une
population ou d’un dirigeant, modification des données, autres cyberstratagèmes).
Le cybercombat peut donc utiliser l’espace électromagnétique mais cer-
taines fonctions sont plus spécifiques au cyber (espionnage, subversion, sabotage
dans la couche logique).
Conclusion
Cyberespace et espace électromagnétique ont donc de larges plages en
commun. Les télécommunications sont bien sûr le cœur de cette intersection.
Combattants du cyber comme de l’électromagnétisme sont donc amenés à colla-
borer de plus en plus étroitement, tout comme les transmetteurs et les hommes du
renseignement. Toutefois, l’EEM comme le cyberespace conservent des particula-
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
rités qui entraînent des usages opérationnels différents. Le garder à l’esprit et en
profiter pour précisément augmenter les capacités opérationnelles globales, voici
une démarche de court terme qui a déjà été entreprise mais qui mérite d’être
encouragée.
À plus long terme, les évolutions techniques apporteront de nouveaux
défis. On pense ainsi à la future informatique quantique qui réalisera une liaison
encore plus intime entre les deux espaces. Mais s’il y a liaison, il n’y aura pas fusion.
21