L'Opinion Maroc - Actuali
Consulter
GRATUITEMENT
notre journal
facebook
twitter
youtube
linkedin
instagram
search



Actu Maroc

Cyberattaques : Comment les FAR se prémunissent contre les ravages de «la guerre hybride»


Rédigé par Anass MACHLOUKH Mercredi 31 Août 2022

Les FAR fondent leur stratégie de dissuasion sur l’investigation préventive afin de pallier les potentielles cyberattaques à des fins militaires. Détails.



Crédit photo : Rotozey / Shutterstock
Crédit photo : Rotozey / Shutterstock
Concept nouveau, la guerre hybride s’est imposée de façon poignante dans le débat médiatique après le déclenchement de la guerre en Ukraine. On attribue la parenté de cette nouvelle stratégie militaire à la Russie, notamment au Chef d’Etat-major des Armées, le général Valeri Vassilievitch Guerassimov.

Bien qu’il n’y ait pas de définition qui fasse consensus parmi les experts, beaucoup s’accordent à dire que la guerre hybride est l’usage des forces militaires et numériques. C’est-à-dire l’emploi simultané des armes classiques et des armes numériques. Une façon de livrer bataille à l’aide des armes conventionnelles et des cyberattaques.

Force est de constater que les nouvelles technologies de l’information permettent aussi bien aux Etats qu’aux organisations terroristes de se servir des logiciels malveillants à des fins militaires.

Ciblage de données sensibles, attaques paralysant des infrastructures civiles et militaires, désinformation à des fins de semer le trouble au sein de l’opinion publique du camp adverse…Les ravages de ce genre de guerres sont multiples. Celles-ci semblent avoir une force de nuisance inédite. Un exemple simple permet d’en réaliser l’ampleur. Un Etat peut, à l’aide d’une cyberattaque ciblée, couper l’électricité dans une région d’un autre Etat pour la plonger dans l’obscurité, comme il est en mesure, s’il en a les moyens, de pirater des documents confidentiels à caractère militaire avec des informations ultrasensibles. Ce genre d’attaques peut s’avérer d’autant plus efficace qu’un avion ou un drone peut être neutralisé, voire cloué au sol par une cyberattaque minutieuse. Là ce ne sont que des exemples parmi d’autres.

Le Maroc prend ses précautions

Au Maroc, on commence à prendre au sérieux cette nouvelle tendance qui s’inscrit dans les registres de la doctrine militaire. Le dernier numéro de la revue des Forces Armées Royales a reflété l’intérêt qu’y portent les stratèges marocains, dont le Lieutenant-Colonel Abdellah Skiredj, du cinquième Bureau de l’État-major des Forces Armées Royales, qui a livré quelques détails précieux sur la façon dont se prépare le Royaume pour contrer les menaces cybernétiques dans les années à venir.

Une façon d’étendre la doctrine militaire marocaine sur le champ numérique. En effet, à lire les éclaircissements du Lieutenant-Colonel, on comprend que le Maroc fonde sa stratégie de dissuasion sur une approche préventive. C’est-à-dire l’investigation qui permet d’identifier les potentiels cyberattaques et d’en suivre le sillage. Cette mission est dévolue au Centre Marocain d’Alerte et de Gestion des Incidents Informatiques.

Ce centre, rappelle la revue des FAR, relève de l’Administration de la Défense nationale. L’architecture institutionnelle est étoffée par le Laboratoire central des Traces numériques (en plus des labos régionaux) et anti-cybercriminalité relevant de la DGSN. Les deux instances agissent de concert. Ceci dit, la stratégie marocaine en matière de gestion de la guerre hybride est elle-même hybride puisqu’elle réunit le civil et le militaire à la fois. Quelle est l’utilité d’une structure d’investigation d’une telle complexité ? Celle-ci a pour but d’augmenter la résilience contre les menaces cybernétiques, précise la revue qui donne un aperçu sur les techniques de prévention des attaques contre les cibles militaires.

En effet, il est important, aux yeux du Lieutenant-Colonel Skiredj, de protéger les dispositifs militaires de toutes les composantes de l’Armée, surtout lors de leur déploiement. Logiciels d’avions, radars, système de navigation, système de défense aérienne et maritime, la protection de leurs systèmes d’informations est vitale, faute de quoi, toute intrusion peut s’avérer fatale.

Cela dit, la stratégie marocaine repose sur la nécessité d’identifier toutes traces de cyberattaques dans les dispositifs militaires pour la signaler aussitôt identifiées. Cette mission se fait à l’aide de la centralisation et du stockage systématique des preuves potentielles. L’objectif est de conserver dans un serveur de stockage toutes les preuves d’une cyberattaque afin de n’en perdre aucune trace, et ce, pour la simple raison que toute offensive cybernétique demeure traçable, selon M. Skiredj, qui indique que tout cyber-criminel, quel qu’il soit, laisse des traces dans “la scène numérique du crime”.

Damien Van Puyvelde, professeur assistant de sécurité internationale et directeur associé de la recherche au National Security Studies, a estimé, dans un article paru dans la revue de l’OTAN, que la guerre hybride est le recours à tous les moyens, même dissimulés, pour contrecarrer ou neutraliser un ennemi supérieur sur le plan conventionnel. Allusion faite à la propension de certains pays comme la Russie dans son duel avec l’Occident.

Le Maroc s’aligne sur les standards de l’OTAN ?

Comme le Maroc fonde sa stratégie sur l’investigation préventive, il serait possible qu’il s’inspire des standards internationaux en la matière, notamment ceux des Etats-Unis. L’article de la revue des FAR cite le standard américain NIST SP800-86 qui a défini trois catégories de sources de données numériques d’où peuvent être tirées les traces d’intérêt. Il s’agit des données OS relatives aux systèmes d’exploitation (Windows, Linux, etc…), les fichiers et données réseau.

A partir de là, les services d’investigation ont pour mission de détecter tous les indices de cyberattaques afin d’en déceler les causes et mesurer leurs conséquences. Tout cela pour être en mesure de les avorter avant le passage à l’action.

Par ailleurs, il est difficile de s’empêcher de remarquer qu’il existe des affinités entre la stratégie marocaine, telle qu’explicitée dans la revue des FAR, et celle de l’Alliance transatlantique (OTAN). Celle-ci dispose également d’une gouvernance spécifique pour gérer les périls cybernétiques. L’OTAN, rappelons-le, dispose d’un Centre technique dont le rôle consiste à réagir à tout cyber-incident touchant les Etats-membres. Il gère et signale les incidents, et communique les informations cruciales sur ceux-ci aux responsables de la gestion des systèmes d’informations.



Anass MACHLOUKH


Pseudo forums militaires : une source de désinformation
 
En plus des cyberattaques proprement dites, la profusion des Fake news au sujet des FAR, de leurs activités et des contrats d’armement constitue également une source de gêne pour l’institution militaire. Ces Fake news proviennent souvent des réseaux sociaux qui grouillent de pseudo forums militaires qui publient de temps en temps des fausses informations.

Dernièrement, des forums ont annoncé prétendument que le Maroc aurait d’ores et déjà reçu les drones israéliens “Harop”. Une information démentie par une source militaire contactée par “L’Opinion”, et qui met en garde contre l’influence grandissante des forums virtuels.
 








🔴 Top News