La lutte informatique offensive (LIO)

La lutte informatique offensive à des fins militaires (LIO) recouvre l’ensemble des actions entreprises dans le cyberespace, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L’arme cyber vise, dans le strict respect des règles internationales, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données.

Doctrine de lutte offensive à des fins militaires (LIO) © COMCYBER

Le cyberespace constitue un espace d’affrontement à part entière. L’accroissement en nombre et en gravité des attaques cyber au cours des dernières années a montré que l’emploi de l’arme cyber était susceptible de porter gravement atteinte aux capacités et aux intérêts souverains d’un État.

Sous l’autorité du chef d’état-major des armées, le COMCYBER est l’autorité d’emploi de la capacité militaire cyber offensive, partie intégrante de la chaîne opérationnelle des armées.

Les actions offensives, ou lutte informatique offensive (LIO) se définissent comme les actions non physiques entreprises dans le cyberespace contre des systèmes d’information ou des données.

La LIO remplit des fonctions opérationnelles visant à renseigner, défendre et agir dans le cyberespace. Elle permet de tirer parti de vulnérabilités des systèmes informatiques adverses. Le recueil d’informations, la perturbation temporaire, la création de dommages majeurs, l’altération discrète de données ou systèmes, l’exploitation d’informations dérobées au sein d’un système d’information militaire adverse font partie des actions de LIO. Elles produisent les mêmes effets de renseignement, de neutralisation ou de déception que les armes conventionnelles.

La LIO combinée au renseignement concourt de façon significative à connaître la menace et ainsi à adapter la posture de cybersécurité. Elle permet d’agir ou de répliquer contre un ennemi cherchant à nuire à nos intérêts de sécurité et de défense. La LIO n’est pas le seul moyen à disposition de l’État, elle fait partie de la palette des options possibles utilisables dans le respect du droit des conflits armés.

Partager la page

Veuillez autoriser le dépôt de cookies pour partager sur

Doctrine

Droit international appliqué aux opérations dans le cyberespace

En savoir plus