Episode 2 : Vice Amiral Thomas Daum, Allemagne

L’année dernière, le ministère allemand de la Défense a décidé d’introduire le cyber comme une nouvelle force armée à part entière avec le Cyber and Information Domain Service (CIDS). Quel est son rôle au sein des forces armées allemandes ? Quel est le périmètre de ses missions ?

L’Allemagne, l’Europe, sont attaquées. 24 heures sur 24, 7 jours sur 7. Pas par des chars, des navires ou des avions, mais par des cyberattaques, des campagnes de désinformation et des perturbations dans l’environnement électromagnétique, par exemple sur  le GPS. Le ministère allemand de la Défense a reconnu que le domaine cyber et informationnel joue un rôle important dans la guerre moderne. Afin de répondre de manière adéquate à ces menaces, le Cyber and Information Domain Service (CIDS) de la Bundeswehr a été créé dès le 1er avril 2017.

Cette décision était essentielle, car l’importance croissante du cyberespace mondial et de l’espace souligne la nécessité de disposer d’un CIDS exclusif. Cela est également dû aux cycles d’innovation technologique qui s’accélèrent rapidement, avec d’énormes avancées dans des domaines comme l’intelligence artificielle et la technologie quantique. Nous parlons désormais d’ère de l’information, où l’importance des données et des informations a atteint un nouveau niveau.

Afin d’atteindre une capacité opérationnelle numérique et d’attribuer efficacement les responsabilités dans les domaines du cyberespace, du spectre électromagnétique et de l’environnement informationnel, le CIDS a été transformé en 2024 en un service à part entière des forces armées. Au même titre que l’armée de terre, l’armée de l’air et la marine. Le domaine cyber et informationnel diffère fondamentalement des dimensions militaires traditionnelles que sont la terre, l’air et la mer, car il transcende ces espaces, ainsi que l’espace extra-atmosphérique. Le facteur clé est l’absence de frontières géographiques, les attaques pouvant être menées en quelques millisecondes depuis l’autre bout du monde. Le cyberespace est ainsi devenu un champ de bataille à part entière.

Quelles sont les implications concrètes de ce changement ? Comment améliorera-t-il l’interopérabilité entre les unités du CIDS et les forces terrestres, aériennes et navales aux niveaux stratégique, opérationnel et tactique ?

La décision d’intégrer le CIDS en tant que quatrième service des forces armées reflète la nouvelle réalité selon laquelle nous devons être en mesure de répondre aux menaces et vulnérabilités dans un monde de plus en plus interconnecté de manière globale, rapide et coordonnée, en particulier dans l’espace cyber et informationnel.

Le CIDS apporte un soutien aux troupes en leur fournissant des capacités de reconnaissance, de protection et d’information pour les domaines conventionnels « traditionnels ». En parallèle, il mène son propre combat dans son domaine en planifiant et conduisant des opérations cyber et informationnelles, telles que des opérations cyber offensives, la guerre électronique et la guerre de l’information.

Une autre mission essentielle du CIDS est la numérisation complète des forces armées selon des normes et processus communs. Cela inclut le développement de nouvelles solutions ainsi que la modernisation des équipements existants afin d’être efficaces sur le champ de bataille transparent d’aujourd’hui. Nous remplissons ainsi une mission conjointe essentielle de la Bundeswehr en apportant un soutien aux autres domaines.

Les forces armées affrontent l’ennemi selon une chaîne allant du capteur, qui détecte un adversaire, au décideur, qui dirige l’opération, jusqu’à l’effecteur, qui neutralise finalement la cible. Pour l’emporter, nous devons accélérer cette chaîne de destruction (kill chain). Un élément clé pour atteindre cet objectif est la mise en œuvre des opérations multi-domaines (MDO) : en établissant une connectivité numérique de bout en bout, reliant tous les capteurs, du drone aérien au soldat sur le champ de bataille, et en contribuant à une image opérationnelle commune en temps réel.

Les moyens sont fournis par le CIDS : le renseignement militaire recueille des informations sur l’ennemi en menant des reconnaissances satellitaires ou en interceptant les communications radio, puis en les combinant avec les données issues des autres domaines, pour ensuite les traiter dans le Joint Intelligence Center (JIC). Cela permet d’obtenir une image opérationnelle conjointe en temps réel.

Les spécialistes IT, quant à eux, assurent le transfert sécurisé de ces informations. Grâce aux communications satellitaires et au réseau radio “trunké”, ils garantissent une communication sécurisée pendant les opérations. La nécessité de mener une guerre au niveau national, interconnectée dans toutes les dimensions et en temps réel, est particulièrement mise en évidence par le conflit en Ukraine. Avec le CIDS en tant que facilitateur clé, les opérations multi-domaines peuvent être mises en œuvre et répondront aux exigences du XXIe siècle.

Quels sont les principaux défis auxquels votre organisation est confrontée ? Pouvez-vous identifier les menaces les plus critiques, qu’elles concernent les ressources humaines, l’évolution des cybermenaces, la résilience des systèmes, la coordination nationale et internationale ou les contraintes budgétaires ?

L’un des défis majeurs est l’intégration des enseignements tirés de la guerre menée par la Russie contre l’Ukraine dans la doctrine, l’entraînement, l’acquisition et l’équipement. Et il est crucial de le faire à la vitesse requise par les événements. Nous sommes conscients que disposer d’une image opérationnelle globale et commune, d’une accélération des processus de décision, ainsi que de flexibilité et d’agilité, est essentiel. Les champs de bataille modernes, avec leur multitude de capteurs potentiels, offrent de moins en moins de zones sûres, tandis que les notions géographiques de repli logistique et de front deviennent de plus en plus obsolètes en raison de l’allongement des portées des systèmes d’armement.

Parallèlement, les avancées technologiques, notamment en intelligence artificielle et en informatique quantique, ainsi que le développement de capacités dans l’espace, se poursuivent. Nous devons non seulement en tenir compte, mais aussi prendre une longueur d’avance sur nos adversaires afin de les dissuader d’agir imprudemment, ou, en cas de crise, de protéger les citoyens de notre alliance contre toute agression.

De plus, les infrastructures critiques jouent un rôle majeur dans les opérations militaires et la stratégie nationale, tout en étant plus menacées que jamais par des attaques hybrides. Des acteurs étatiques tentent de nous affaiblir en restant sous le seuil du conflit armé. L’attribution des cyberattaques est extrêmement difficile, car elles sont menées par des hacktivistes, des criminels ainsi que par des puissances étrangères. Cela ne rend pas seulement la distinction entre guerre et paix plus floue, mais souligne aussi la nécessité d’une résilience accrue de notre société.

Enfin, l’aspect financier est un défi particulier pour nous. Bien que 20 % des 100 milliards d’euros du fonds spécial pour la Bundeswehr aient déjà été alloués aux projets du CIDS, cette part devra être pérennisée dans le budget régulier afin d’assurer la soutenabilité et la résilience de nos capacités cyber et informationnelles à long terme.

Le recrutement dans la cybersécurité est un défi majeur, tant pour le secteur public que privé. Quelles difficultés spécifiques rencontrez-vous dans ce domaine, et quelles initiatives avez-vous mises en place pour y répondre ?

Actuellement, environ 15 000 personnes font partie du CIDS, mais environ 29 000 personnes occupent des postes liés au CIDS dans les autres services, fournissant des services IT, du renseignement, de la communication opérationnelle ou du soutien géospatial. 

Cependant, notre profil de recrutement diffère considérablement de celui des autres services. En ce qui concerne le recrutement de professionnels qualifiés tels que des programmeurs et des spécialistes IT, nous faisons face aux mêmes défis que l’économie civile. C’est pourquoi nous avons adopté des approches créatives et innovantes en matière de recrutement et de rétention : nous travaillons en étroite collaboration avec les universités de la Bundeswehr, ainsi qu’avec des universités et académies du secteur civil pour identifier des diplômés motivés et qualifiés. Nous maintenons des échanges réguliers avec des partenaires du secteur des technologies de l’information et des entreprises IT afin de permettre un échange mutuellement bénéfique de personnel.
Nous établissons également un profil d’employeur dans ce secteur en attirant des personnes en reconversion et en augmentant notre attractivité, par exemple en garantissant un travail indépendant du lieu. Au sein des centres de recrutement de la Bundeswehr, nous établirons une expertise spécialisée en recrutement IT dans des domaines spécifiques. Des experts seront affectés pour identifier les compétences nécessaires chez les candidats et proposer des opportunités sur mesure.
En outre, nous comptons sur nos réservistes cyber. Nous visons à déployer des réservistes possédant des compétences en cybersécurité et IT de manière appropriée. Cela inclut notamment des soldats en fin de contrat ayant servi dans le CIDS, des directeurs d’entreprises IT, des chefs de projets et des chercheurs universitaires. Notre « fer de lance » est un groupe compact de réservistes sélectionnés pour leurs compétences exceptionnelles. Ces réservistes apportent leur expertise sectorielle à la Bundeswehr, renforçant ainsi à la fois les capacités du CIDS et la compréhension des besoins militaires au sein de l’industrie. D’un point de vue sociétal, c’est une situation gagnant-gagnant.

En France, un rapport parlementaire a souligné la forte dépendance de l’État et du Ministère des Armées vis-à-vis des « grandes entreprises technologiques » (cloud, IA, etc.). Est-ce également un problème pour l’Allemagne ? Comment gérez-vous et contrôlez-vous ces dépendances technologiques ?

Les grandes entreprises technologiques et leurs acteurs sont particulièrement importants pour le CIDS, car les développements dans des domaines comme l’intelligence artificielle, l’informatique quantique, et l’informatique en nuage progressent rapidement. Et souvent, les grandes entreprises technologiques sont les moteurs de ces avancées. Nous devons être conscients que les processus d’IA sont intégrés dans les capacités et actions des forces armées à l’échelle mondiale dès aujourd’hui : l’IA change déjà la guerre aujourd’hui. Nos adversaires l’utilisent pour programmer des malwares, coordonner des armées de bots, créer des contenus manipulés pour des campagnes de désinformation ou scanner nos réseaux pour détecter des vulnérabilités. Nous devons donc nous adapter à ces évolutions technologiques et les exploiter à notre tour pour prendre un avantage stratégique.

Pour communiquer entre nous, un langage commun est nécessaire, en plus d’un canal de communication. Cela s’applique également aux systèmes d’armement. Le concept de Software Defined Defence (SSD) repose sur la communication via des interfaces standardisées, sous des formats de données uniformes, créant ainsi un système intégré. Cependant, c’est l’intégration de l’IA qui accélère en fin de compte le processus, en atteignant un niveau de performance bien supérieur à ce qu’un être humain pourrait accomplir en traitant d’énormes volumes de données de capteurs.

Un autre exemple est l’intégration de nouveaux logiciels dans le contrôle des armes des mortiers : c’est-à-dire le processus par lequel les données de reconnaissance génèrent des instructions de ciblage spécifiques pour le système. Ce projet a permis d’accélérer la chaîne de destruction et de réduire le temps entre capteur et tireur de huit minutes à quatre minutes. Le logiciel a également amélioré la précision, entraînant ainsi une réduction significative de la consommation de munitions. Le SSD nous aide donc à accroître l’efficacité au combat de nos systèmes d’armement tout en améliorant la protection de notre ressource la plus précieuse, nos soldats.

Cependant, nous sommes soumis à des exigences particulières lors du développement et de l’utilisation de l’IA de soutien : en ce qui concerne les questions éthiques relatives aux applications de l’IA, la Bundeswehr suit le droit international, la stratégie allemande de l’IA (« éthique par conception ») ainsi que les principes de l’OTAN concernant l’utilisation responsable de l’IA dans la défense. En particulier, la Bundeswehr applique des normes strictes pour le développement de systèmes d’armement autonomes létaux, en intégrant une personne dans la chaîne de décision, qui reste ultimement responsable. Le principe militaire de la responsabilité indivisible est ici de la plus haute importance.

La coopération public-privé est essentielle dans la défense cyber, que ce soit pour le développement technologique ou pour assurer la sécurité de l’écosystème. Quels types de partenariats établissez-vous avec le secteur privé et les parties prenantes économiques ? Pensez-vous que des initiatives comme DIANA peuvent aider à mieux intégrer les innovations du secteur privé dans le cadre militaire ?

La défense cyber ne peut réussir que dans une approche globale de la société, car nous faisons face à un défi : les attaques hybrides qui brouillent la ligne entre sécurité intérieure et sécurité extérieure. C’est l’une des raisons pour lesquelles nous participons au Centre National de Défense Cyber (National Cyber Defense Centre), une plateforme inter-agences et inter-institutionnelle pour l’échange d’informations opérationnelles afin de coordonner les mesures en matière d’incidents de sécurité cyber. Le CIDS en est un membre aux côtés du Ministère fédéral de l’Intérieur, de la police, des services de renseignement, etc.

Nous maintenons également des collaborations étroites avec l’industrie et des partenaires internationaux au sein de l’UE, de l’OTAN, ainsi qu’avec des pays comme Singapour, le Japon et l’Australie dans la région Indo-Pacifique. Les menaces cyber ne connaissent pas de frontières et ne peuvent être combattues qu’ensemble, dans une coopération étroite. Cela inclut les échanges réguliers et les exercices que nous menons, comme LOCKED SHIELDS sous la bannière de l’OTAN. Nous utilisons aussi le secteur académique pour favoriser le développement et la recherche dans ces domaines. Le programme DIANA de l’OTAN contribue certainement à cela.

Au niveau européen, plusieurs mécanismes collectifs ont été mis en place, tels que le réseau des CERT militaires, le Cyber and Information Domain Coordination Center (CSP/CIDCC) et le Cyber Rapid Reaction Team (CSP/CRRT). Quels sont les bénéfices actuels et attendus de ces mécanismes ? De manière plus générale, comment peut-on renforcer l’interopérabilité entre les États membres en matière de défense cyber ?

Quelle complémentarité voyez-vous entre le développement d’une défense cyber européenne et les capacités développées au sein de l’OTAN ?

Le domaine cyber et informationnel ne connaît pas de frontières nationales ; il en va de même pour la nécessité de coordination entre les acteurs. En matière de défense cyber, la principale mission de l’OTAN est de coordonner les activités des États membres en établissant et en définissant des normes, en échangeant des informations sur les menaces, en alignant les politiques, en favorisant la formation et les exercices afin de renforcer la résilience. Pour améliorer à la fois la coordination des activités des nations de l’OTAN ainsi que la protection des réseaux appartenant à l’OTAN, le Centre des Opérations Cyber de l’OTAN a été créé en 2018.

Depuis lors, de nombreuses actions ont été menées au sein de l’OTAN, à l’échelle politique, stratégique, opérationnelle et technique/tactique pour renforcer la défense de l’Alliance dans le domaine cyber et informationnel.

Ce qui est particulièrement important dans le cadre de la coopération entre les États, c’est la coordination et l’échange d’informations, ainsi que la consolidation des capacités existantes. Le projet CIDCC (Cyber and Information Domain Coordination Center) dans le cadre de PESCO en est un bon exemple : lorsqu’une demande d’information émane de l’UE, généralement dans le cadre des opérations militaires de l’UE, celle-ci est traitée par le CIDCC, coordonnée avec les pays participants au projet, puis comparée avec les capacités de plusieurs nations. Cela permet d’éviter la création de structures parallèles et assure une utilisation efficace des ressources existantes. Le même principe s’applique à la défense cyber et à d’autres tâches similaires.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.