INTERVIEW - Ancien de la DGSE, le général Olivier Bonnet de Paillerets est depuis septembre à la tête du commandement de la cyberdéfense.
Après vingt ans passés dans la communauté du renseignement, le général Olivier Bonnet de Paillerets a depuis plus de six mois pris les rênes du ComCyber, le commandement de la cyberdéfense du Ministère des Armées. 3000 cybercombattants sont à ses ordres pour faire face aux menaces de cybercriminalité, d’espionnage et de sabotage. Il en précise les missions principales lors d’un rassemblement préalable au sommet de l'Alliance, qui se tiendra en juillet à Bruxelles.
BFM: Le ComCyber a été créé en septembre dernier. Quelles en sont les missions et en quoi ont-elles évolué ?
Le général Olivier Bonnet de Paillerets: Le ComCyber a pour principale mission de surveiller et de protéger les réseaux du Ministère des armées. Cela vaut en France comme à l’extérieur, pour les forces projetées à l’étranger. Il s’agit de repérer les attaques perpétrées à l’encontre de ces réseaux et de les neutraliser, le cas échéant. Cela revient à s’assurer que les serveurs responsables ne soient plus en capacité d’être actifs. Tout cela par dérogation de l’ANSSI, qui reste le responsable interministériel de la cybersécurité en France.
BFM: Le ComCyber a été créé en septembre dernier. Quelles en sont les missions et en quoi ont-elles évolué ?
Le général Olivier Bonnet de Paillerets: Le ComCyber a pour principale mission de surveiller et de protéger les réseaux du Ministère des armées. Cela vaut en France comme à l’extérieur, pour les forces projetées à l’étranger. Il s’agit de repérer les attaques perpétrées à l’encontre de ces réseaux et de les neutraliser, le cas échéant. Cela revient à s’assurer que les serveurs responsables ne soient plus en capacité d’être actifs. Tout cela par dérogation de l’ANSSI, qui reste le responsable interministériel de la cybersécurité en France.
A quels types de menaces êtes-vous confrontés ?
En 2017, nous avons dénombré 700 incidents, dont une grande majorité d’ordre cybercriminel. La cybercriminalité – dont les vols de données, l’usurpation d’identité, ou les rançongiciels à l’encontre de personnels du Ministère - reste ainsi la menace la plus quotidienne.
La deuxième menace, qui est statistiquement moins importante mais qui nous mobilise le plus, est le cyberespionnage. Autrement dit, des tentatives de récupérer de l’information au sein des réseaux du Ministère des armées, que ce soit encore une fois en France ou à l’étranger. Ce sont évidemment les menaces les plus complexes qui utilisent les modes d’action les plus élaborés et nécessitent d’importances capacités offensives.
Enfin, nous accordons une vigilance particulière aux tentatives de sabotage, à la manière de ce qui était arrivé à TV5 Monde il y a quelques années. Cette menace ne s’est pas encore concrétisée. Elle est néanmoins celle que l’on redoute le plus.
En 2017, nous avons dénombré 700 incidents, dont une grande majorité d’ordre cybercriminel. La cybercriminalité – dont les vols de données, l’usurpation d’identité, ou les rançongiciels à l’encontre de personnels du Ministère - reste ainsi la menace la plus quotidienne.
La deuxième menace, qui est statistiquement moins importante mais qui nous mobilise le plus, est le cyberespionnage. Autrement dit, des tentatives de récupérer de l’information au sein des réseaux du Ministère des armées, que ce soit encore une fois en France ou à l’étranger. Ce sont évidemment les menaces les plus complexes qui utilisent les modes d’action les plus élaborés et nécessitent d’importances capacités offensives.
Enfin, nous accordons une vigilance particulière aux tentatives de sabotage, à la manière de ce qui était arrivé à TV5 Monde il y a quelques années. Cette menace ne s’est pas encore concrétisée. Elle est néanmoins celle que l’on redoute le plus.
Est-il possible d’identifier les principaux groupes à l’origine de ces cyberattaques ?
En France, la notion d’attribution d’une attaque relève de la décision politique. Elle n’est pas publique et procède d’un faisceau d’indices, à savoir un examen de la technicité de l’attaque, du mode d’action, des victimes et une analyse géopolitique pour définir qui avait intérêt à agir. La certitude au sujet de cette attribution sera de nature politique, pas de nature technique ni opérationnelle. Autrement dit, je ne peux pas vous dire qui se cache derrière une menace. Je peux vous renvoyer simplement aux familles de menaces que j’ai mentionnées.
En France, la notion d’attribution d’une attaque relève de la décision politique. Elle n’est pas publique et procède d’un faisceau d’indices, à savoir un examen de la technicité de l’attaque, du mode d’action, des victimes et une analyse géopolitique pour définir qui avait intérêt à agir. La certitude au sujet de cette attribution sera de nature politique, pas de nature technique ni opérationnelle. Autrement dit, je ne peux pas vous dire qui se cache derrière une menace. Je peux vous renvoyer simplement aux familles de menaces que j’ai mentionnées.
"Je n’ai pas constaté de lien de cause à effet entre les frappes en Syrie et ce que nous détectons sur les réseaux du Ministère."
Pourtant, à la suite des frappes en Syrie coordonnées par la France, le Royaume-Uni et les Etats-Unis, plusieurs cyberattaques ont rapidement été attribuées à la Russie.
Les Anglais considèrent que l’attribution publique est une forme de dissuasion, ce qui n’est pas aujourd’hui la doctrine française. Les attributions n’en sont pas moins un élément clé. On ne peut en effet pas organiser de réponse à une attaque sans avoir de certitude sur la nature de son responsable. Cette réponse pourra être diplomatique, économique, ou militaire et publique ou non. En France, elle n’est pas publique.
Les Anglais considèrent que l’attribution publique est une forme de dissuasion, ce qui n’est pas aujourd’hui la doctrine française. Les attributions n’en sont pas moins un élément clé. On ne peut en effet pas organiser de réponse à une attaque sans avoir de certitude sur la nature de son responsable. Cette réponse pourra être diplomatique, économique, ou militaire et publique ou non. En France, elle n’est pas publique.
Ces frappes ont-elles eu une incidence sur le nombre de menaces auxquelles vous avez dû avoir affaire ?
Je n’ai pas constaté de lien de cause à effet entre les frappes en Syrie et ce que nous détectons sur les réseaux du Ministère.
Je n’ai pas constaté de lien de cause à effet entre les frappes en Syrie et ce que nous détectons sur les réseaux du Ministère.
Il y a un mois, de grandes entreprises des nouvelles technologies ont signé un accord pour mieux lutter contre la "cyberguerre". En quoi ce terme, régulièrement utilisé, recouvre-t-il une réalité ?
Le cyberespace est devenu un espace de conflictualité. Dans ce même espace, les tensions entre acteurs privés et Etats créent les conditions de cette possible escalade, d’autant plus que les normes internationales peinent à s’y appliquer. De plus, le cyber devient désormais une arme à part entière, un espace comme l’espace terrestre, maritime. Demain, cette capacité se combinera avec les capacités conventionnelles et s’intégrera dans une manœuvre militaire globale.
Le cyberespace est devenu un espace de conflictualité. Dans ce même espace, les tensions entre acteurs privés et Etats créent les conditions de cette possible escalade, d’autant plus que les normes internationales peinent à s’y appliquer. De plus, le cyber devient désormais une arme à part entière, un espace comme l’espace terrestre, maritime. Demain, cette capacité se combinera avec les capacités conventionnelles et s’intégrera dans une manœuvre militaire globale.
De quelle façon s’articule la souveraineté nationale dans le cyberespace, mondialisé par nature ?
Elle s’articule de deux manières. La première a trait à une souveraineté de décision politique et opérationnelle. Il faut qu’un Etat crée les conditions d’investissement et d’organisation politique qui lui permettent d’être autonome dans l’anticipation et la détection des attaques, ainsi que dans ses réponses. Cet aspect-là est extrêmement important. La France a pris la décision d’être souveraine sur l’ensemble de ce cycle.
La deuxième articulation est d’ordre technologique. La France a décidé d’être souveraine par rapport aux équipements utilisés: la technologie du chiffrement, les radios digitales, l’intelligence artificielle, le cloud et les systèmes de détection.
Elle s’articule de deux manières. La première a trait à une souveraineté de décision politique et opérationnelle. Il faut qu’un Etat crée les conditions d’investissement et d’organisation politique qui lui permettent d’être autonome dans l’anticipation et la détection des attaques, ainsi que dans ses réponses. Cet aspect-là est extrêmement important. La France a pris la décision d’être souveraine sur l’ensemble de ce cycle.
La deuxième articulation est d’ordre technologique. La France a décidé d’être souveraine par rapport aux équipements utilisés: la technologie du chiffrement, les radios digitales, l’intelligence artificielle, le cloud et les systèmes de détection.
Le Comcyber compte actuellement 3000 cybercombattants. Florence Parly en annonce 4400 pour 2019. Quels sont les profils les plus recherchés ?
La cyberdéfense est un métier qui requiert plusieurs capacités. Des capacités techniques, qui dépassent les simples systèmes d’information – je pense notamment aux systèmes industriels-, mais aussi des capacités politiques. Ces dernières ne sont pas à négliger. J’ai aussi besoin de personnes capables de mener des enquêtes, d’extraire des données, de les exploiter, mais aussi d’en faire une analyse et de les intégrer à une analyse politique, pour mieux discerner qui a intérêt à nous attaquer. Mon défi est de rassembler des expertises techniques et plus généralistes, et de faire appel à plus de civils dans un monde qui est très connecté avec celui de l’industrie. C’est ce qui me semble être l’avenir de la cyberdéfense.