0% ont trouvé ce document utile (0 vote)
49 vues8 pages

Rdna 784 0015

Transféré par

Serigne Modou NDIAYE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
49 vues8 pages

Rdna 784 0015

Transféré par

Serigne Modou NDIAYE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Distinguer le cyberespace et l’espace électromagnétique

Olivier Kempf
Dans Revue Défense Nationale 2015/9 (N° 784) , pages 15 à 21
Éditions Comité d’études de Défense Nationale
ISSN 2105-7508
DOI 10.3917/rdna.784.0015
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)

© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)

Article disponible en ligne à l’adresse


https://www.cairn.info/revue-defense-nationale-2015-9-page-15.htm

Découvrir le sommaire de ce numéro, suivre la revue par email, s’abonner...


Flashez ce QR Code pour accéder à la page de ce numéro sur Cairn.info.

Distribution électronique Cairn.info pour Comité d’études de Défense Nationale.


La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le
cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque
forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est
précisé que son stockage dans une base de données est également interdit.
CYBERDÉFENSE ET CYBERGUERRE
Distinguer le cyberespace
et l’espace électromagnétique
Olivier Kempf
Docteur en science politique, chercheur associé à
l’Iris, directeur de publication de la lettre d’analyse
stratégique La Vigie (www.lettrevigie.com/). Il dirige
la collection Cyberstratégie chez Économica.

N
ombreux sont les observateurs qui réunissent, dans leurs analyses, le
combat cyber et le combat électromagnétique. Si l’on parle usuellement
de cyberespace, décrire le cyber comme espace n’est pas aussi simple qu’il
y paraît. Il en est de même de l’espace électromagnétique. Admettons toutefois ces
simplifications sémantiques (1). Pourtant, aussi bien les caractéristiques des deux
espaces que les modalités d’action en leur sein amènent à les distinguer, malgré
leurs nombreuses intersections qu’on ne saurait nier. Cet article a pour ambition
de contribuer à clarifier le débat.
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)

© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
De profondes similitudes
Avant de distinguer, il convient de s’interroger : pourquoi a-t-on été amené
à confondre les deux objets qu’on se propose d’examiner ? C’est bien qu’ils pré-
sentent de nombreux points communs qu’on ne saurait nier. Au contraire, les rele-
ver est utile car cela permet de cartographier les zones d’intersections (où donc des
mutualisations et des modes d’action communs sont possibles) qui révéleront, par
contraste, les spécificités propres de chacun des espaces étudiés.

Le cyberespace utilise en grande partie l’espace électromagnétique

Le cyberespace est constitué de l’ensemble des ordinateurs reliés en réseau,


mais aussi des informations qui transitent par ces machines et ces réseaux. Or, ordi-
nateurs comme systèmes de liaison utilisent une technologie « numérique » fondée
sur le codage binaire (0 ou 1) de l’information qui est facilement transposable en
signal électronique : le zéro étant marqué par une absence de polarité, le un par une
présence de polarité. Ainsi, tous ces signaux transitent d’abord par des circuits impri-
més (circuits électroniques) qui « traitent » facilement ces séries de zéro et de un.
La plupart du temps, ces traitements utilisent des supports physiques : cir-
cuits imprimés, câblages de cuivre, fibres optiques. Toutefois, ils peuvent également

(1) C’est d’ailleurs pour dépasser ces limites que nous avons proposé la notion de « sphère stratégique » ; voir Olivier
Kempf : « La sphère stratégique nucléaire », Revue Défense nationale, n° 782, été 2015.

15
être portés sur les ondes qui se révèlent capables de transporter ce type d’informa-
tion simple (zéro ou un). Les exemples sont nombreux, du simple Blue Tooth et du
récent Near Field Communication (NFC) de proximité immédiate au Wifi local, du
réseau 3G ou 4G d’environnement aux couvertures satellites de couverture globale.
De ce point de vue, le cyberespace transite aussi par l’espace électromagnétique,
constitué de l’ensemble des gammes d’ondes disponibles dans notre atmosphère et
au-delà.

L’espace électromagnétique s’est beaucoup cybernétisé

La révolution technologique cyber a rapidement utilisé l’espace électroma-


gnétique. Les usages anciens (diffusion et réception de messages par modulation
analogique) ont été peu à peu transformés par le cyber. Ainsi, la numérisation de
la plupart des émissions s’est effectuée au cours des années 1990 et 2000 : la dif-
fusion radio et télévision en est un excellent exemple. Désormais, quasiment toutes
les émissions sont numérisées de façon à pouvoir être transmises aussi bien par
l’espace électromagnétique que par le cyberespace plus classique (électronique). La
modulation analogique a cédé une grande place à la modulation numérique, sans
pour autant disparaître.
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)

© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
Aujourd’hui, plus de 90 % des émissions radio sont numérisées. Ainsi voit-
on des senseurs électromagnétiques être intégrés dans la boucle cyber. Ils permet-
tent d’écouter aussi bien les réseaux militaires que les réseaux civils, y compris ceux
de téléphonie mobile ou certains segments Internet. Tout cela constitue une grande
source de données primaires, sans qu’il soit besoin d’aller se connecter sur les
câbles. C’est ainsi que l’armée de l’air américaine a développé un appareil dédié
(l’EC-130H Compass Call, capable non seulement d’écouter mais peut-être aussi de
mener des cyberagressions) (2). De même, le programme Suter (développé par BAe)
a été monté sur des drones avec le même type de capacités.

Simultanément, de nouveaux usages sont apparus : la diffusion de systèmes


de positionnement par satellite (type GPS ou Galileo) témoigne de cette évolution.
Le signal de positionnement est reçu et analysé par des logiciels ad hoc. Il n’y aurait
pas de tels systèmes s’il n’y avait une bulle cyber sous-jacente.

Aussi, cette convergence apparente amène certains à confondre les deux


espaces, par souci de simplification. Si elle est bien sûr admissible en première
approche, elle mérite toutefois d’être précisée et nuancée afin de permettre des
approches stratégiques et tactiques plus efficaces.

(2) Damien Bancal : « EC-130H Compass Call : l’avion dédié au piratage informatique de l’US Air Force », Zataz
Magazine (www.zataz.com), 27 septembre 2015.

16
CYBERDÉFENSE ET CYBERGUERRE
Physiquement, il s’agit de deux espaces distincts

L’espace électromagnétique (EEM)

Il convient plus précisément de parler de spectre électromagnétique qui


regroupe l’ensemble des rayonnements électromagnétiques, s’étendant de zéro à
l’infini en fréquence. L’ensemble de ces ondes comprend les ondes radioélectriques,
les micro-ondes, l’infrarouge, la lumière visible, l’ultraviolet, les rayons X et enfin
les rayons gamma. Un rayonnement EM peut se considérer soit comme une onde,
soit comme un ensemble de particules. Sa nature duale entraîne des propriétés
variables, reposant toutefois sur une base physique naturelle (la particule quantique
régit cette double nature de l’onde et de la particule). De ce point de vue, on peut
considérer l’ensemble de ces rayonnements comme un espace (3), à savoir un milieu
naturel, distinct des autres milieux (terre, mer, air, espace sidéral). Toutefois, il est
transverse à eux car les rayonnements EM peuvent traverser l’eau, l’air ou le vide.

On peut utiliser cet espace en considérant soit les caractéristiques ondula-


toires, soit les caractéristiques corpusculaires dans les hautes fréquences. Dans ce
dernier cas, on s’intéresse alors plus à l’énergie transportée (cas des rayons X et des
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)

© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
rayons Gamma). Une onde radio est une onde EM dont la fréquence est inférieure à
300 GHz. Les ondes radio peuvent être modulées pour transporter une information,
selon divers procédés (modulation de fréquence, modulation d’amplitude, modula-
tion d’impulsion pour les radars, modulation de phase, modulation numérique).

Ces ondes se propagent soit de façon rayonnante, dans l’espace libre, soit
de façon guidée, dans des lignes (exemple de la fibre optique). Elles obéissent à cer-
taines caractéristiques (propagation, réflexion, réfraction, diffusion, interférences).
La propagation varie en fonction de la gamme de fréquence : si les ondes partent
dans toutes les directions, elles seront absorbées en fonction de leur longueur d’onde
soit par la terre (hautes fréquences) soit par l’air (basses fréquences). Par exemple,
les ondes kilométriques (grandes ondes) se propagent surtout à très basse altitude
(voire sous la surface du sol ou de l’eau, ce qui permet des communications avec
les sous-marins) ; les ondes hectométriques (petites ondes) utilisent l’onde de sol et
peuvent couvrir plusieurs centaines de kilomètres ; les ondes décamétriques (ondes
courtes, celles des radioamateurs) permettent des liaisons intercontinentales, en
utilisant la propagation ionosphérique ; les ondes métriques sont utilisées par la
bande FM ou les transmissions VHF des avions ; les ondes décimétriques et en des-
sous permettent des liaisons hertziennes avec de gros débits d’information. Elles se
réfléchissent aisément, phénomène utilisé par les radars.

(3) Il est possible ici de penser à la notion d’éther, étudiée longtemps par les physiciens, avant que le sujet ne disparaisse
devant l’irruption de la physique quantique (controverse entre Einstein et Lorentz). Le débat tourne autour des caracté-
ristiques du médium que serait cet éther. Il est enfin possible que la notion d’éther suscite un nouvel intérêt, face à cer-
tains problèmes de la physique contemporaine.

17
En cas de propagation guidée, on utilise un guide d’onde pour éviter le
rayonnement : c’est le cas des radars pour la liaison entre le générateur de l’onde et
l’antenne, mais aussi de certains circuits imprimés ou des fibres optiques.

Le cyberespace

Le cyberespace n’est pas un espace naturel. C’est un espace artificiel,


construit par l’homme et utilisant un codage numérique adapté à des processeurs.
Ceux-ci sont composés de circuits électroniques utilisant la capacité de faire varier
un courant électrique selon les deux valeurs « zéro » et « un » (4). Il s’ensuit un lan-
gage binaire qui permet de transformer de l’information (traduite en octet) en
impulsions électriques qui vont parcourir les circuits.
Sans discuter de la nature d’espace du cyberespace (5), notons que celui-ci
est usuellement décrit par un modèle en couches : une couche physique, une
couche logique, une couche sémantique. La couche physique reprend tous les ins-
truments qui manipulent de l’information numériquement codée : ordinateurs,
serveurs, routeurs, antennes numériques, mais aussi tous les accessoires d’environ-
nement (câblages divers fil ou optique, imprimantes et moniteurs, smartphones,
clefs USB, etc.). Cette couche physique est cependant artificielle et repose unique-
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)

© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
ment sur des machines mais conformément à des protocoles convenus entre les
hommes et leurs sociétés. En revanche, s’il faut des machines pour utiliser l’espace
électromagnétique, celui-ci existe préalablement à l’homme. C’est aussi le cas de la
mer, de l’air ou de l’espace sidéral : milieux naturels extérieurs à l’homme, ils néces-
sitent des instruments (bateau, avion, fusée) pour y accéder.
Espace naturel d’un côté, espace construit de l’autre, il y a donc bien une
différence de nature entre eux.

Opérationnellement, les options sont différentes


Malgré donc une grande intersection entre ces deux espaces, ils demeurent
distincts et offrent par conséquent aux militaires des usages opérationnels particuliers.

Persistance d’usages propres à l’EEM

Une unité déployée dans son milieu (terre, mer, air) voit ses éléments dis-
persés géographiquement. De plus, ils sont la plupart du temps en mouvement.
Dispersion et dynamisme nécessitent de trouver le moyen de conserver la liaison
avec le commandement. Le moyen le plus simple pour cela consiste à utiliser des
communications radio. Certes, ces liaisons sont de plus en plus souvent numérisées

(4) Selon la technologie actuelle : on prévoit ainsi pour demain des systèmes quaternaires, sans même parler des études
sur l’informatique quantique où les bits d’information pourront être zéro, ou un, ou les deux, ou… rien.
(5) Pour plus de détails, voir Olivier Kempf : Introduction à la cyberstratégie ; Économica, 2015 (2e édition), chap. 3 à 5.

18
CYBERDÉFENSE ET CYBERGUERRE
(elles sont alors couplées à des ordinateurs pour former les systèmes d’information
et de commandement, SIC) mais elles utilisent les ondes radio pour communiquer.
De plus, il demeure, notamment au niveau le plus tactique, des liaisons qui sont
simplement analogiques.
Cette permanence des liaisons radio explique les fondamentaux de la guerre
électronique : celle-ci vise à écouter les communications de l’ennemi, mais aussi à
les entraver (brouillage) ou à les tromper (intrusion dans les réseaux ennemis). On
reconnaît là les trois types d’agression qui existent dans le cyberespace : espionnage,
sabotage et subversion. Ils sont toutefois adaptés aux contraintes physiques de
l’espace électromagnétique.
À ne considérer que cet usage résiduel, on pourrait opiner en faveur de la
fusion opérationnelle des deux espaces. Or, de nombreux autres usages des rayon-
nements électromagnétiques ont été mis en œuvre.
Les radars (Radio Detection and Ranging) utilisent des ondes EM pour
détecter la présence d’objets (hommes, véhicules terrestres, bateaux, aéronefs). Ils
en déduisent la position dudit objet, mais aussi sa route et sa vitesse. Cela a entraîné
de très profondes adaptations des opérations, notamment navales et aériennes :
aujourd’hui, une flotte de combat ou une patrouille aérienne ne manœuvrent
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)

© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
qu’en fonction de leurs capacités radars amies ou ennemies, mais aussi des contre-
mesures des différents partis, passives et actives, qui leur sont opposées. Cela a éga-
lement profondément affecté l’artillerie sol-air ou mer-mer. Enfin, comment ne
pas évoquer les radars dans la mise en œuvre de la dissuasion, pour repérer à temps
une attaque ennemie ? De même, pas de défense antimissile sans radars. Autant
d’exemples qui démontrent à quel point les opérations ont été radicalement chan-
gées par l’espace électromagnétique (tout comme elles le sont, faut-il le préciser, par
le cyberespace : nombre des informations captées par les radars sont traitées par des
ordinateurs associés). Signalons enfin les mesures de défense passive qui affectent la
forme des navires et des avions modernes : afin de rechercher la furtivité, les ingé-
nieurs leur donnent des profils particuliers destinés à affaiblir leur « signature radar ».

Armes électromagnétiques

Autre utilisation des propriétés du spectre électromagnétique distincte du


cyber, les masers (Microwave Amplification by Stimulated Emission of Radiation)
sont des dispositifs qui émettent un faisceau cohérent de micro-ondes. Ils ont
connu bien moins de succès que les lasers (Light Amplification by Stimulated
Emission of Radiation). Ces derniers bénéficient de plusieurs avantages : précision
de la visée, instantanéité (déplacement à la vitesse de la lumière), faible coût, absence
de bruit et de visibilité. Les lasers sont utilisés par de nombreux systèmes d’armes,
notamment à des fins de télémétrie ou de désignation de cibles (pensons également
au laser méga-joule, dispositif essentiel pour la simulation nucléaire). Le dévelop-
pement de lasers de combat (le laser projeté agit comme la foudre) est encore en

19
cours (quelques exemples expérimentaux de drones abattus), mais pour l’instant
aucun système opérationnel n’est mis en œuvre. Toutefois, la marine américaine
expérimente un programme avec une entrée en service prévue en 2020…
Cela nous conduit à la notion d’armes à énergie dirigée (AED) qui visent
à projeter à distance de l’énergie sans utiliser de projectile (comme un obus). Il
existe plusieurs types d’AED : elles peuvent utiliser un rayonnement électroma-
gnétique (ondes radio, micro-ondes, lasers), des particules (armes à faisceau de par-
ticules) ou du son (armes soniques). Les armes à micro-ondes existent, que ce soit
dans des fonctions anti-émeutes (non létal), la défense contre des missiles sol-air ou
la destruction de composants électroniques non protégés. Ainsi, ces armes vise-
raient le fonctionnement physique des ordinateurs et constitueraient donc une
arme « anti-cyber », pour peu que l’on ait identifié précisément la cible. S’il n’y a
pas encore d’armes laser à haute puissance, cette technologie peut être utilisée pour
des fonctions non-létales (Dazzlers, Active Denial System). Les chercheurs envisa-
gent enfin des armes soniques afin d’atteindre le système nerveux central des sol-
dats ennemis (il existe déjà des dispositifs soniques de contrôle de foule).
Signalons enfin l’impulsion électromagnétique (IEM), émission très brève
d’ondes EM très intenses, à la suite d’une explosion nucléaire. Si l’effet a été
constaté dès les premières explosions en 1945, ce n’est que plus tard que l’on a
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)

© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
pensé à son usage militaire. En effet, une explosion nucléaire en altitude pourrait
surtout causer une IEM avec des effets directs mais non ravageurs : mise hors ser-
vice des moyens d’alimentation électriques, des télécommunications et des radars
de surveillance, mise hors service des matériels informatiques (civils et militaires)…
Dès lors, on a pensé à certaines parades comme par exemple le durcissement des
réseaux électroniques militaires. On le voit, cet effet peut donner lieu à divers déve-
loppements opérationnels : soit en contrôlant l’IEM (canons à impulsion électro-
magnétique, cherchant à ne reproduire que l’IEM) ; soit dans une variante de la
stratégie nucléaire (une arme en altitude mais sans destruction au sol pourrait
constituer une forme d’ultime avertissement). Dans le premier cas, le ciblage serait
avéré et viserait tout particulièrement les ordinateurs.

Des usages propres au cyberespace

Le cyber, quant à lui, utilise des fonctions opérationnelles différentes. Le


combat cyber peut s’effectuer sur les trois couches du cyberespace : physique
(même si la littérature stratégique reste assez indifférente à cette question, alors
pourtant que les « branchements » sur les câbles ou routeurs de toute nature sont
fréquents), logique ou sémantique (6).
Dans la couche logique, l’ensemble des maliciels (vers, virus…) et cyber-
agressions (défacement, dénis de service) constitue une panoplie qui ne cesse de se
(6) Sur l’action dans la couche sémantique, voir François-Bernard Huyghe, Olivier Kempf et Nicolas Mazzucchi : Gagner
le cyberconflit, au-delà du technique ; Économica, 2015.

20
CYBERDÉFENSE ET CYBERGUERRE
développer. Il s’agit là du mode offensif. En mode défensif, il convient également
d’organiser la cyberprotection des organisations, unités et systèmes d’armes afin
d’assurer la robustesse du dispositif cyber. Enfin, la veille utilise des outils dédiés
au recueil de l’information, en source ouverte ou couverte, active ou passive.
Cela conduit aux trois types de cyberagression. On distingue en effet
l’espionnage (recueil d’information), le sabotage (altération ou destruction des
moyens cyber ennemis), enfin la subversion (modification de l’état d’esprit d’une
population ou d’un dirigeant, modification des données, autres cyberstratagèmes).
Le cybercombat peut donc utiliser l’espace électromagnétique mais cer-
taines fonctions sont plus spécifiques au cyber (espionnage, subversion, sabotage
dans la couche logique).

Conclusion
Cyberespace et espace électromagnétique ont donc de larges plages en
commun. Les télécommunications sont bien sûr le cœur de cette intersection.
Combattants du cyber comme de l’électromagnétisme sont donc amenés à colla-
borer de plus en plus étroitement, tout comme les transmetteurs et les hommes du
renseignement. Toutefois, l’EEM comme le cyberespace conservent des particula-
© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)

© Comité d?études de Défense Nationale | Téléchargé le 03/07/2024 sur www.cairn.info (IP: 169.150.218.58)
rités qui entraînent des usages opérationnels différents. Le garder à l’esprit et en
profiter pour précisément augmenter les capacités opérationnelles globales, voici
une démarche de court terme qui a déjà été entreprise mais qui mérite d’être
encouragée.
À plus long terme, les évolutions techniques apporteront de nouveaux
défis. On pense ainsi à la future informatique quantique qui réalisera une liaison
encore plus intime entre les deux espaces. Mais s’il y a liaison, il n’y aura pas fusion.

21

Vous aimerez peut-être aussi