Les opérations cybernétiques sont devenues un élément essentiel des conflits modernes, un front décisif qui façonne la compétition mondiale pour la puissance. Malgré les nombreux articles quotidiens sur les hackers chinois pénétrant les entreprises de défense, les rançongiciels russes paralysant des infrastructures clés ou les cyberopérations iraniennes scrutant nos infrastructures critiques, un fossé dangereux demeure entre les ambitions stratégiques américaines en matière de cyber et l’intégration réelle de ces capacités dans la conduite des opérations militaires. Sans mesures rapides, les forces cyber américaines risquent de paraître impressionnantes sur le papier tout en reposant sur des bases tactiques fragiles.
Malgré des ressources inégalées, la centralisation des autorités offensives cyber au sein de l’U.S. Cyber Command a créé un écart préoccupant entre la vision stratégique et la réalité opérationnelle. En écartant les unités déployées sur le terrain et leurs commandants, les États-Unis limitent leur capacité à rivaliser efficacement avec des adversaires qui intègrent déjà le cyber à tous les niveaux de la guerre.
Le Département de la Défense doit déléguer des autorités cyber informées par une gestion maîtrisée du risque aux commandants opérationnels, renforcer les équipes déployées en avant, et réformer les politiques afin que les effets cyber puissent être employés avec la même confiance et rigueur que les autres capacités de combat.
Le décalage entre stratégie et réalité
Sur le papier, les États-Unis disposent de la force cyber la plus avancée au monde. La réalité est différente. Les opérations militaires cyber restent hautement centralisées sous l’autorité exclusive de l’U.S. Cyber Command. Si les opérations stratégiques et l’accès doivent rester sous surveillance stricte, la quasi-totalité de l’autorité offensive cyber est confinée au niveau national, privant ainsi les unités déployées et commandants de terrain des moyens nécessaires pour rivaliser dans un espace de bataille hautement contesté. Les États-Unis se battent dans un domaine avec une main liée dans le dos.
Ce désalignement entre direction stratégique et flexibilité opérationnelle engendre non seulement des inefficacités, mais constitue une vulnérabilité majeure.
Production d’exploits : ce n’est pas qu’une question de volume
Un reproche souvent formulé à l’égard de la posture cyber américaine est que l’armée ne produit pas d’exploits et de capacités au rythme des adversaires tels que la Chine. Certes, le dispositif chinois — dirigé par l’État, soutenu par les universités et épaulé par un vaste réseau de sous-traitants — génère des exploits à un rythme impressionnant.
Mais cette comparaison est fallacieuse. Les États-Unis ont choisi une approche différente, fondée sur la précision opérationnelle, la nécessité stratégique et la minimisation des risques d’escalade. La stratégie nationale cyber américaine ne vise pas la quantité, mais la qualité. Les opérations cyber adaptées, informées par le risque et alignées stratégiquement sont la marque du savoir-faire américain en matière de guerre.
Cependant, même une stratégie basée sur la précision nécessite des capacités au plus près du front. Les groupes d’information des forces expéditionnaires marines, les forces multi-domaines de l’armée américaine et autres unités conservées par les services en position de combat à travers le monde ont besoin d’outils, d’autorités, et de processus pour utiliser des effets cyber en temps réel. Il ne s’agit pas d’amasser des exploits, mais d’équiper ceux qui sont au plus près du problème pour générer un impact stratégique par l’excellence opérationnelle et tactique.
Autorités : équilibre ne signifie pas contrôle exclusif
Actuellement, les autorités offensives cyber sont presque totalement concentrées entre les mains de l’U.S. Cyber Command et de sa composante, la Cyber National Mission Force. Cette configuration garantit une supervision stratégique, mais au prix d’une désactivation des unités opérationnelles qui comprennent le terrain, les tactiques de l’ennemi et les besoins de leurs commandants.
Les groupes d’information expéditionnaires marines, les forces multi-domaines et formations comparables sont dotés de marines et soldats hautement qualifiés, intégrés aux forces avancées, maîtrisant leur environnement et collaborant régulièrement avec alliés et partenaires. Pourtant, ils restent en grande partie spectateurs des opérations offensives cyberspatiales. La Cyber National Mission Force souffre d’une formation inégale, de sous-effectifs et d’exigences conflictuelles imposées par les cybercomposantes des services, conditions qui sapent la préparation avant même le début des combats. Cyber Command a accepté la responsabilité de la génération des forces sans disposer des politiques, processus ou cultures pour les soutenir durablement. Résultat : les marines et soldats en première ligne détectent les activités malveillantes, mais n’ont ni mandat ni autorité pour intervenir avant que la hiérarchie étendue n’intervienne.
Le Département de la Défense et l’état-major interarmées devraient développer des délégations d’autorité cyber comparables aux mesures de coordination du feu lors des combats physiques. Les commandants sur le terrain reçoivent la confiance pour manier des munitions meurtrières — ils devraient pouvoir, avec les protections adéquates, disposer d’effets cyber pour perturber et dégrader.
Il ne s’agit pas d’appeler à l’autonomie absolue, mais à un équilibre entre contrôle stratégique et flexibilité opérationnelle. Ce changement doit commencer dès maintenant.
Gérer le risque avec discipline, pas avec peur
La principale raison de cette centralisation cyber réside dans la gestion du risque : risque d’escalade, de compromettre des sources et méthodes de renseignement, ou d’effets collatéraux involontaires. Ces risques sont réels, mais ils ne sont pas propres au cyber.
Tous les domaines comportent des risques. Les armées font confiance aux commandants pour déployer l’artillerie, appeler des frappes aériennes ou engager des opérations spéciales dans des environnements mouvants. Elles les dotent de règles d’engagement, de conseillers juridiques et d’intentions claires. Elles acceptent le risque, car l’inaction représente souvent une menace plus grande.
Alors pourquoi le cyber serait-il traité autrement ?
Les forces américaines doivent faire évoluer leur approche. Les opérations cyber exigent le même niveau de planification rigoureuse, d’examen juridique et d’alignement stratégique que les opérations cinétiques—elles ne doivent pas être paralysées par des contraintes exceptionnelles. Le risque se maîtrise. Ce qui ne se maîtrise pas, c’est un futur où les forces américaines seraient dépassées dans le cyber parce qu’elles ont refusé de décentraliser au moment crucial.
Des ennemis qui ont déjà compris
Les adversaires ne s’embarrassent pas des débats qui freinent les forces cyber américaines. La Chine, la Russie et l’Iran perçoivent déjà le cyber comme un composant pleinement intégré du pouvoir militaire et national. Ils ne questionnent pas la place du cyber au niveau tactique : ils l’imposent.
Les cyberopérations chinoises ont largement dépassé l’espionnage. Pékin utilise désormais le cyber pour prépositionner, façonner et préparer le champ de bataille, frappant les réseaux logistiques, infrastructures critiques et systèmes militaires. Ces actions, loin d’être accessoires, sont intégrées dans la planification des campagnes conjointes, calibrées pour imposer des coûts bien avant le déclenchement des hostilités.
La Russie offre une autre leçon. Le moment choisi pour les cyberattaques détermine souvent leur succès. Moscou le sait bien. Ses campagnes contre l’Ukraine cherchent fréquemment à façonner l’environnement avant et pendant le combat, synchronisant disruption des réseaux, frappes de missiles et guerre électronique. Même si tous ces actes n’ont pas produit d’effets systémiques, l’intention est claire : la Russie considère le cyber comme un outil flexible et opportuniste de la guerre.
L’Iran illustre le pouvoir asymétrique du cyber. Ne disposant pas des capacités conventionnelles de la Chine ou de la Russie, Téhéran utilise le cyber comme un instrument économique pour dissuader, harceler et affaiblir ses adversaires régionaux. Qu’il s’agisse de cibler les infrastructures des États du Golfe ou de sonder les réseaux américains, l’Iran crée des frictions opérationnelles et politiques réelles, disproportionnées par rapport à son envergure.
Ces exemples soulignent ce que les forces américaines doivent pleinement intégrer : le cyber n’est ni une capacité de niche ni un simple supplément exotique. C’est un outil standard de la diplomatie militaire et de la guerre. Tandis que les adversaires avancent avec des campagnes cyber intégrées, l’U.S. Cyber Command et les services demeurent enlisé dans une centralisation excessive, une prudence bureaucratique et ce qu’un analyste a qualifié de « sept années d’échec » à produire des résultats crédibles à grande échelle.
Pour dissuader et vaincre ces adversaires, les États-Unis doivent dépasser leur simple égalité stratégique. Ils doivent surpasser leurs ennemis sur le plan opérationnel en habilitant les opérateurs cyber tactiques à agir à la vitesse du combat. Sinon, la nation risque de conserver une force cyber impressionnante sur le papier mais inefficace en action.
La valeur de l’expertise déployée en avant
Ayant mené des opérations cyber avec le III Marine Expeditionary Force Information Group dans la zone Indo-Pacifique, j’ai vu de près la valeur critique que de petites équipes cyber agiles et déployées localement apportent au combat. Ces marines possèdent une connaissance régionale, une compréhension culturelle et des relations opérationnelles qu’aucun centre de commandement éloigné de milliers de kilomètres ne peut égaler. Ils saisissent le pouls de l’ennemi, parlent le langage opérationnel des commandants de manœuvre et bâtissent une confiance précieuse avec alliés et partenaires exposés aux menaces cyber adverses.
Ces équipes ne sont pas une capacité théorique, mais un atout existant et sous-exploité. Tant que la haute direction n’aura pas débloqué leur plein potentiel, la puissance opérationnelle restera limitée.
La détermination des marines à affronter l’ennemi dans les tranchées du cyber est indiscutable. Ce qui est remis en question, c’est un système qui les entrave. Quand les opérateurs cyber marines en première ligne détectent, perturbent ou repoussent une attaque malveillante sur un terrain stratégique, ils ne peuvent pas immédiatement engager une contre-attaque. Contrairement à l’artillerie ou l’aviation, où les commandants disposent de l’autorité pour agir en temps réel, les cyber opérateurs doivent d’abord transmettre leurs constats à travers plusieurs niveaux de hiérarchie, jusqu’à U.S. Cyber Command, seul détenteur des droits offensifs. À plusieurs reprises, des marines ont été prêts au combat en première ligne mais sommés de rester en réserve, freinés par des politiques restrictives prétendument destinées à préserver « l’unité stratégique d’effort », mais perçues comme une mise sur la touche en attendant l’arrivée des experts.
Probablement, U.S. Cyber Command agissait dans l’intention d’assurer la réussite des missions en attendant des opérateurs plus expérimentés. Les commandants de flotte, souvent peu familiers avec l’étendue complète des autorités cyber dont ils disposent, ont obtempéré aux ordres de maintien. Cette approche privilégiait des compétences éprouvées et des prérogatives établies pour garantir l’efficacité. Pourtant, les forces cyber retenues par les services, bien qu’indépendantes opérationnellement de Cyber Command, sont aussi compétentes. Nombre de ces marines cumulent une expérience approfondie acquise à Fort Meade lors de missions nationales offensives et défensives. Malgré tout, les opérateurs tactiques qui avaient identifié et engagé des menaces ont vécu ces délais comme frustrants, risquant de perdre des occasions éphémères, et de dévaloriser leurs efforts.
Cela illustre la tension permanente entre gestion stratégique prudente des risques et urgence de saisir les opportunités au contact.
Quand le rapport remonte finalement, l’adversaire a souvent disparu. L’opportunité brève de prendre l’initiative, d’exploiter une faille ou d’infliger un coût s’évapore. Ce qui aurait pu être une contre-attaque décisive se réduit à un rapport post-action stérile.
Ce goulet d’étranglement ne reflète ni un manque de compétence ni de volonté au niveau tactique, mais résulte d’une structure aversive au risque, centralisant l’autorité au détriment du tempo opérationnel. Dans l’Indo-Pacifique, où les adversaires attaquent en quelques secondes, attendre des heures ou des jours une décision venue de Washington n’est pas seulement inefficace, c’est dangereusement suicidaire sur le plan stratégique.
Si le Corps des Marines et l’Armée sont dignes de confiance pour manœuvrer des pelotons d’infanterie sous le feu, appeler un appui aérien rapproché ou engager des tirs de précision ayant des conséquences stratégiques, alors les marines et soldats déployés en avant méritent aussi la confiance pour appliquer des réponses cyber flexibles dans le cadre de l’intention du commandant. Leur retirer cette autorité sacrifie la raison même de leur existence : combattre et vaincre dans l’espace numérique au côté des forces américaines sur le terrain.
Transformer la doctrine en réalité
L’adoption par les armées du concept d’opérations interarmées tous domaines est une évolution majeure de la conduite de la guerre moderne. Elle reconnaît que pour créer des dilemmes à l’ennemi, il faut intégrer les capacités sur terre, mer, air, espace et cyber.
Le Force Design 2030 du Corps des Marines et la stratégie des opérations interarmées tous domaines placent le cyber comme une clé. Mais pour passer de la vision à la réalité, il faut habiliter l’usage d’effets cyber à l’échelle opérationnelle et tactique. Une rigidité doctrinale excessive représente un obstacle aux plans tactiques de cyberspace, souvent enfermés dans des schémas simplifiés ou focalisés sur des cibles ponctuelles, en tous points décalés des réalités complexes et réseauées de la guerre cybernétique. Les équipes déployées en avant, maitrisant le terrain local et les comportements adverses, sont parmi les rares capables d’exploiter cette complexité — à condition d’avoir l’autonomie nécessaire.
Les combattants n’ont pas besoin de nouvelle doctrine, mais d’une mise en œuvre efficace. Ils ont besoin de réformes politiques. Et de dirigeants prêts à accepter les risques liés au pouvoir donné aux troupes sur le terrain.
Donner du pouvoir à l’humain
Le leadership en temps de guerre repose sur la confiance. Les hauts responsables font confiance à leurs jeunes chefs et militaires pour décider sous le feu, agir avec des informations incomplètes, et appliquer leur jugement nourri par la formation, le mentorat et l’expérience.
Il en va de même dans le cyber. Les opérateurs et planificateurs au plus près du combat sont souvent les plus proches du danger, les plus à l’écoute de leur environnement, et les mieux placés pour prendre des décisions rapides et fermes.
Donner du pouvoir ne signifie pas agir sans précaution. Cela exige de bâtir des filières de formation, des standards de certification et des structures de commande déléguée permettant aux meilleurs d’agir conformément à leur entraînement. D’après mes mentors et mon propre parcours, une leçon clé demeure : pour atteindre l’excellence, il faut créer les conditions, c’est-à-dire donner à ses gens l’autorité, la confiance, et le soutien nécessaires.
Un appel à agir sans délai
Les États-Unis ne peuvent se permettre de glisser vers une forme d’irrélevance cyber opérationnelle. Pour conserver la supériorité cyber dans un environnement mondial de plus en plus disputé, ils doivent agir immédiatement. Le temps des hésitations est révolu.
Le Secrétaire à la Défense et l’état-major interarmées doivent instaurer des autorités déléguées par la création de cadres robustes attribuant des droits offensifs cyber limités et informés par le risque aux commandements de combat et unités opérationnelles sous une oversight stratégique claire. Les commandants doivent planifier des opérations intégrant le cyber à la périphérie pour permettre aux équipes cyber conservées par les services d’agir en symbiose avec les autres capacités cinétiques et non-cinétiques afin d’atteindre les objectifs théâtraux. Le risque cyber doit être traité avec la même rigueur et la même logique opérationnelle que dans d’autres domaines, en faisant confiance au jugement professionnel. Les dirigeants et organisations doivent former et certifier des leaders tactiques répondant aux normes interservices et interarmées, et établir des programmes de certification assurant que les opérateurs cyber peuvent mener leurs missions légalement, éthiquement et efficacement. Enfin, les hauts responsables, commandants et décideurs doivent être préparés à considérer le cyber non comme une capacité spécialisée, mais comme un domaine de guerre exigeant une intégration étroite aux fonctions opérationnelles telles que les tirs et la manœuvre.
Conclusion
Les forces cyber américaines brillent par leur talent, leur innovation et leur capacité stratégique. Mais les ressources ne suffisent pas. Les décideurs doivent leur faire confiance, les autonomiser et les intégrer à tous les étages du combat.
Ce n’est pas l’opinion d’un seul marine, mais le fruit d’une expérience sur le terrain, aux côtés d’alliés dans l’Indo-Pacifique, en Europe et au Moyen-Orient. Une vision forgée en voyant des marines et des coéquipiers produire des performances remarquables, mais bridés par des politiques et des structures d’autorité obsolètes.
Le temps de la réforme est venu. Les États-Unis doivent agir avec urgence, courage, et un véritable esprit d’action. Donnez du pouvoir à vos hommes. Faites confiance à leur jugement. Laissez-les faire ce pour quoi ils ont été formés.
Par ce biais, l’armée américaine garantira que les États-Unis demeurent non seulement une superpuissance cyber sur le papier, mais une force capable d’influencer les résultats opérationnels et la réussite stratégique au XXIe siècle et au-delà.
Jeffrey Edwards est officier en guerre cyberspatiale dans le Corps des Marines, avec 14 ans de service actif, notamment auprès du Cyber Command, de l’Indo-Pacific Command et du Central Command. Les opinions exprimées ici sont personnelles et ne reflètent pas celles du Corps des Marines, du Département de la Défense ou d’une quelconque entité gouvernementale américaine.