Si l’emploi de la force cyber est souvent perçu comme une agression extérieure, nos armées utilisent aussi ce moyen lors d’opérations ; aussi le ministère des Armées a-t-il procédé à une clarification doctrinale, à travers un document de plus de dix pages.
Aux termes mêmes de ces éléments publics, trois types d’objectifs opérationnels peuvent être atteints par des opérations informatiques offensives :
« 1) évaluation de capacités militaires adverses : recueil ou extraction d’informations ;
2) réduction voire neutralisation de capacités adverses : perturbation temporaire ou création de dommages majeurs dans les capacités militaires adverses ;
3) modification des perceptions ou de la capacité d’analyse de l’adversaire :
altération discrète de données ou systèmes, exploitation d’informations
dérobées au sein d’un système d’information militaire de l’adversaire. »
Lors du discours qu’elle a prononcé pour présenter cette nouvelle doctrine, Florence Parly a déclaré que le ministère des Armées avait été ciblé en 2018 par près de deux incidents chaque jour. « Nous nous réservons le droit de riposter », a-t-elle donc conclu. Comme le relève Olivier Kempf, la principale nouveauté de cette doctrine de lutte informatique offensive réside dans son emploi opérationnel. Alors que celle-ci était auparavant circonscrite à un niveau étatique, la doctrine s’étend désormais « dans un cadre plus commun, celui des opérations militaires ».
Le COMCYBER, créé en mai 2017 pour garantir le bon fonctionnement de la cyberdéfense française, a la responsabilité des actions défensives et offensives. Le chapitre IX de la loi de programmation militaire 2019-2025 prévoit de surcroît de porter à 4 000 le nombre de combattants cyber à l’issue de la période de programmation.