Rafales Courtes :
Naviguer dans le cyberespace : L’importance de la littératie numérique pour la sécurité opérationnelle

par Alexander Rudolph et Major Alex Buck, CD

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) reconnaissent le cyberespace comme un domaine opérationnel depuis un certain nombre d’années, ce qui est renforcé dans le Plan de campagne numérique et la Modernisation des terrains vitaux, et l’on élabore les concepts du Commandement et contrôle dans l’ensemble des domaines (C2PD). Cela dit, l’une des principales difficultés de l’incorporation du risque numérique dans les Forces armées canadiennes, c’est que les capacités numériques et cybernétiques ne sont pas reconnues dans les PIFC 01 Doctrine militaire canadienne, qui établissent les principes fondamentaux selon lesquels les Forces armées canadiennes (FAC). Bien que certains puissent affirmer que les fondements d’une bonne doctrine n’ont pas besoin de mise à jour pour inclure de nouvelles capacités, cette perspective témoigne d’une courte vue et néglige les changements fondamentaux que des opérations tous domaines apporteront à la doctrine des FAC. Le fait de traiter des capacités numériques comme de simples outils que les FAC peuvent utiliser pour maintenir ou renforcer la doctrine existante ne tient pas compte de leur incidence sur les opérations militaires modernes. L’utilisation d’un ordinateur avec une connectivité, comme une radio définie par logiciel (RRL), signifie d’œuvrer dans et à travers le cyberespace. L’article soutient qu’une littératie numérique de base est vitale pour que tous les membres des FAC naviguent efficacement dans la guerre tous domaines moderne et axée sur la technologie.

Le fait de reconnaître le cyberespace comme un domaine d’opérations distinct signifie de le traiter comme tel, avec ses propres difficultés uniques qui façonnent les stratégies de gestion des risques. L’intégration de capacités numériques aux niveaux stratégique, opérationnel et tactique a une incidence marquée sur la cadence. Les capacités numériques réduisent le temps requis et en font une ressource concrète dont les individus et les organisations peuvent tirer parti. En termes plus explicites, les Technologies de l’information et des communications (TIC) permettent aux individus et aux organisations de fonctionner plus rapidement et efficacement – particulièrement concernant les tâches routinières ou les « les choses ennuyantes ».  Toutefois, il est crucial d’éviter de traiter l’atténuation des risques comme une autre tâche de routine, puisqu’elle joue un rôle crucial dans la réussite globale.

Risques et littératie numérique

Les stratégies des FAC soulignent que les technologies numériques sont essentielles à la conduite de la guerre, ce qui exige une évolution parallèle de l’atténuation des risques. L’atténuation des risques pour les réseaux et les TIC dans les FAC est officiellement reléguée au Centre d’opérations des réseaux des Forces canadiennes (CORFC) et ceux qui sont à la Station des Forces canadiennes Leitrim. Toutefois, un aspect clé de l’atténuation des risques consiste à s’attaquer aux risques sous‑jacents liés à l’utilisation de la technologie par des individus. Les progrès de la technologie, de la doctrine et des concepts tous domaines ont fait en sorte qu’une plus grande partie de l’infanterie est équipée de RRL ou d’autres dispositifs de création de données pour fournir de l’information à l’appui d’éléments ou de commandements. Par conséquent, chaque soldat équipé d’un tel dispositif doit maintenant savoir comment l’utiliser efficacement, en plus de savoir comment éviter une mauvaise utilisation potentielle. Cela signifie que, bien que le CORFC et d’autres secteurs des FAC soient chargés de protéger activement les réseaux et l’infrastructure des TIC, chaque personne du MDN et des FAC qui utilise de la technologie numérique a un rôle à jouer et la responsabilité de faire en sorte que ses actions n’augmentent pas les risques de compromission.

Une analogie à prendre en considération est la comparaison avec les progrès dans le tir indirect et les méthodes et techniques que l’infanterie a développées pour son autoprotection. Malgré les progrès marqués en artillerie pour les tirs indirects au cours du dernier siècle – l’amélioration de sa puissance destructrice, de sa précision, de sa portée et de sa portabilité – elle demeure un outil relativement imprécis, utilisé principalement pour neutraliser les adversaires, les blessés et dommages collatéraux étant perçus comme des résultats secondaires.Note de bas de page 1  Peu importe à quel point cet énoncé est réductionniste, l’artillerie continue d’être un outil crucial au sein de l’OTAN et dans la doctrine canadienne. Dès le début de leur carrière, les soldats sont formés pour réagir aux attaques de tir indirect. L’explosion constante des simulateurs d’artillerie près du secteur d’entraînement de Farnham témoigne de ce fait. Les soldats entendent le sifflement révélateur des simulateurs d’obus d’artillerie, et ils se dispersent immédiatement, cherchant à se mettre à l’abri de l’explosion inévitable. De plus, ils sont formés à construire des tranchées et des bunkers qui offrent une protection contre les effets dévastateurs de l’artillerie. La nécessité des conflits armés exige des soldats qu’ils s’entraînent de façon appropriée pour les domaines et les environnements dans lesquels ils évoluent, ce qui comprend le cyberespace.

Comme le MDN et les FAC évoluent de plus en plus dans le cyberespace et à travers celui‑ci, il faut conférer aux militaires les connaissances appropriées quant à l’utilisation convenable de leur équipement. Prenons par exemple tous les articles réglementaires que les soldats d’infanterie vont porter pour se protéger, notamment les vêtements et l’uniforme qui conviennent, un gilet pare-balles, un casque et des bottes. Ces articles peuvent aider à protéger le soldat contre les balles, le shrapnel, les terrains inhospitaliers ou les blessures mineures exacerbées au combat. Maintenant, songez à l’instruction et aux connaissances que les fantassins reçoivent pour assurer leur protection sur le terrain : les tranchées, les trous de tirailleurs, le camouflage et d’autres méthodes de dissimulation, et les formations.

Une piètre sécurité opérationnelle dans l’utilisation de la technologie numérique peut être perçue comme n’étant pas différente de quitter la formation ou d’agiter les bras au milieu d’un champ. Les actions qui neutralisent ou compromettent la sécurité pour des raisons de commodité ou de rapidité nuisent au maintien de la sécurité opérationnelle. Bien que cela puisse temporairement faciliter les choses face à une restriction, cela donne souvent lieu à des conséquences prévisibles qui doivent être soigneusement prises en considération. Par exemple, si vous passez d’un poste radio multicanal dont le signal faiblit à un seul canal pour maintenir la connectivité, vous désactivez les sauts de fréquence. Bien que cela puisse offrir une solution temporaire, ça augmente le risque que votre signal soit brouillé ou intercepté par des adversaires. D’un autre côté, vous pourriez choisir d’utiliser votre téléphone cellulaire pour communiquer avec le commandement en raison du brouillage des ondes, cela vous exposerait aussi à d’importantes vulnérabilités au niveau de la sécurité. Par ailleurs, pour éviter cette situation, vous pourriez décider d’utiliser votre cellulaire pour communiquer avec le commandement parce que les radios sont souvent brouillées. Toutefois, cela peut avoir des conséquences encore plus graves, comme le fait que votre téléphone pourrait être pisté et utilisé pour faciliter une frappe aérienne ou une embuscade. Bien que ces scénarios puissent sembler exagérés, ils sont le reflet de situations réelles dans lesquelles les forces armées russes se sont retrouvées à de nombreuses occasions au début de son invasion de l’Ukraine en 2022.Note de bas de page 2

La plupart de ceux qui s’enrôlent dans les forces armées doivent terminer la qualification militaire de base, qui leur enseigne les fondements des opérations dans le domaine terrestre. Toutefois, pourquoi ne considère-t-on pas que la littératie numérique de base est aussi importante, en particulier parce que le Plan de campagne numérique reconnaît qu’il est crucial de favoriser une culture de littératie numérique pour réussir la transformation numérique? Les concepts tous domaines et de C2PD reconnaissent que les capacités numériques sont primordiales à la capacité des FAC à mener efficacement des opérations dans tous les domaines. Cultiver la littératie numérique dans les FAC exige que chaque militaire – et pas seulement les spécialistes – ait les compétences voulues pour composer avec les complexités d’un environnement tous domaines où les outils numériques sont partout, tout comme chacune des personnes impliquées dans un conflit moderne doit savoir comment réagir aux tirs indirects.

AU SUJET DES AUTEURS

Alexander Rudolph est un candidat au doctorat au Département des Sciences politiques de l’Université Carleton, où il fait des recherches sur les structures des forces et la doctrine dans les conflits cybernétiques. En tant que chercheur et conférencier, Alex contribue régulièrement aux discussions sur la cyberdéfense canadienne et les conflits cybernétiques internationaux. Il est le fondateur de Canadian Cyber in Context, la première publication de recherche libre consacrée à la politique canadienne de cyberdéfense. Il travaille actuellement comme analyste et consultant à Ottawa.

Le major Alex Buck, CD, est un officier d’infanterie du Royal Canadian Regiment (RCR) qui sert actuellement en qualité de membre du personnel d’instruction au Collège de commandement et d’état‑major de l’Armée canadienne. Ses antécédents sont principalement axés sur les opérations tactiques et l’instruction collective. Durant sa carrière, il a servi au sein du 2e et du 3e Bataillons du RCR, de l’équipe de combat de la 1re Brigade, 10e Division de Montagne et de plusieurs autres unités. Il a été déployé en Afghanistan à deux reprises, en Ukraine, et, dans le cadre d’une plus petite mission au Moyen‑Orient et en Afrique. Il a un diplôme de maîtrise de l’American Military University, et sa thèse portait sur le cyberterrorisme.

Cet article a été publié pour la première fois en ligne dans la section Rafales Courtes du Journal de l'Armée du Canada (decembre 2024).

Détails de la page

2024-12-12