La conscience situationnelle cyber (CyberSA) est la capacité des commandants et des opérateurs de sécurité à percevoir, comprendre et projeter l'état actuel de l'environnement cyber dans son impact sur les opérations militaires. Il s'agit d'une fonction de commandement, pas seulement d'une fonction d'opérations de sécurité — la distinction est importante car elle détermine une philosophie de conception fondamentalement différente pour les outils et tableaux de bord qui la soutiennent.

Un tableau de bord de Centre d'Opérations de Sécurité traditionnel est optimisé pour les analystes de sécurité : files d'alertes denses, chronologies d'événements détaillées, flux de travail d'investigation. Un tableau de bord CyberSA pour les commandants (dans le contexte ANSSI/DGA) doit présenter un statut synthétisé et actionnable : quels systèmes sont compromis, quelles mesures sont prises et quel impact opérationnel ont les activités cyber en cours — le tout dans un format consommable par un officier sous pression temporelle.

Ce que la conscience situationnelle cyber signifie pour les commandants

Le modèle de conscience situationnelle d'Endsley — perception, compréhension, projection — se transpose directement au problème CyberSA. La perception est la collecte de données brutes : télémétrie réseau, événements d'endpoints, alertes SIEM, résultats d'analyses de vulnérabilités, flux de renseignements sur les menaces. La compréhension est la synthèse de ces signaux bruts en une image cohérente de l'état de sécurité actuel : ce qui est normal, ce qui est anormal, ce qui est connu-malveillant. La projection est l'estimation prospective : sur la base de l'état actuel, qu'est-ce qui se passera probablement dans les 15 prochaines minutes, l'heure suivante, le lendemain ?

Les commandants ont besoin de la compréhension et de la projection. Les analystes ont également besoin de la perception. Le tableau de bord CyberSA doit servir les deux audiences, et le pipeline de données sous-jacent doit prendre en charge les deux niveaux d'abstraction simultanément. La difficulté de conception réside dans la résolution de cette tension : les données brutes qui permettent à un analyste d'investiguer un incident sont différentes des métriques agrégées dont un commandant a besoin pour prendre des décisions au niveau opérationnel.

Sources de données : construction du stack de capteurs

La télémétrie réseau est la source de données temps réel à la plus haute fidélité pour CyberSA. La capture complète de paquets aux points d'étranglement, les enregistrements NetFlow/IPFIX de l'infrastructure réseau et les journaux de requêtes DNS fournissent ensemble une vue complète de ce qui communique avec quoi. La télémétrie réseau est la source de vérité fondamentale pour la détection des mouvements latéraux, de l'exfiltration de données et des communications C2.

Dans les environnements militaires, la télémétrie réseau doit couvrir les réseaux de commandement et de contrôle, les segments logistiques, les réseaux de communication et toute autre infrastructure opérationnelle. La segmentation réseau signifie que des capteurs doivent être déployés dans chaque segment — un seul capteur à la périphérie du réseau manquera le trafic intra-segment, notamment les mouvements latéraux après compromission initiale.

L'intégration de flux CTI ajoute la couche de contexte : infrastructure malveillante connue, schémas TTP connus des acteurs de menaces, indicateurs de campagnes récentes. Une plateforme CyberSA capable de corréler automatiquement la télémétrie réseau avec un flux CTI en direct et de faire remonter les correspondances en temps réel fournit une conscience situationnelle qualitativement meilleure que celle opérant uniquement sur la télémétrie. Pour les environnements de défense français, les flux CTI de l'ANSSI et les échanges via le CERT-FR constituent des sources privilégiées à intégrer.

Les données d'endpoints — événements EDR, données Windows Event Log, journaux Syslog des systèmes Linux — fournissent la visibilité sur les activités au niveau des hôtes que la télémétrie réseau seule ne peut pas offrir. Les techniques de Living-Off-the-Land (LotL) utilisées par des acteurs sophistiqués laissent peu de traces réseau mais produisent des artefacts d'événements d'endpoint distinctifs. Les indicateurs basés sur le comportement — séquences d'exécution de processus inhabituelles, volumes d'accès aux fichiers anormaux, modifications de clés de registre — nécessitent une visibilité au niveau des endpoints pour être détectés.

Architecture du tableau de bord : traitement de flux et agrégation

Les volumes de données dans CyberSA temps réel nécessitent une architecture de traitement de flux, pas une architecture de traitement par lots. Kafka est le courtier de messages standard pour ce type d'architecture : les sources de journaux publient des événements dans des topics Kafka, et les moteurs de traitement de flux (Kafka Streams pour les transformations simples ; Apache Flink pour le traitement d'événements complexes) consomment ces topics, appliquent la logique d'enrichissement et d'agrégation, et publient les résultats vers les consommateurs en aval.

La couche d'alertes utilise des déclencheurs de seuil et d'anomalie sur le flux. Les déclencheurs de seuil se déclenchent lorsqu'une métrique dépasse une valeur prédéfinie. Les déclencheurs d'anomalie se déclenchent lorsqu'une métrique s'écarte significativement de sa ligne de base statistique — ils nécessitent un modèle de comportement normal, généralement entraîné sur 2 à 4 semaines de données historiques. Les deux types de déclencheurs publient dans la couche de gestion des incidents et optionnellement dans la couche d'automatisation SOAR.

La couche de présentation — le tableau de bord lui-même — se connecte à une API GraphQL ou REST qui interroge les données agrégées. Pour les tableaux de bord temps réel, les connexions WebSocket permettent au serveur de pousser les mises à jour vers les clients du tableau de bord sans polling, garantissant que les alertes de haute priorité apparaissent immédiatement. Les frameworks React/Vue avec gestion d'état (Redux, Vuex) sont standard pour les implémentations côté client — le graphe d'état maintient la vue opérationnelle complète et applique les mises à jour différentielles à l'arrivée des événements.

Intégration physique-cyber : superposer les incidents sur la carte opérationnelle

La fonctionnalité la plus précieuse d'une plateforme CyberSA militaire est la capacité à superposer les incidents cyber sur la carte opérationnelle. Une intrusion cyber affectant un système de gestion logistique est plus ou moins grave selon les unités qu'il soutient. Une attaque DoS contre un relais de communication est plus ou moins grave selon les éléments opérationnels qui en dépendent. Ces jugements d'impact opérationnel sont ce que les commandants ont besoin de faire, et la plateforme CyberSA doit fournir les informations pour les rendre possibles.

L'implémentation technique nécessite une Base de Données de Gestion de Configuration (CMDB) qui stocke à la fois les attributs cyber de chaque actif (adresse IP, fonction du système, inventaire logiciel, statut des vulnérabilités, dernière date de correctif) et ses attributs physico-opérationnels (localisation, unité soutenue, criticité opérationnelle, liens de dépendance vers d'autres systèmes). La CMDB devient le graphe de connaissances qui rend possible le raisonnement sur l'impact opérationnel.

La présentation cartographique nécessite une couche de données géospatiales : positions des actifs opérationnels, zones de responsabilité des unités, géographie des réseaux de communication. Les frameworks de cartographie open source (Leaflet, OpenLayers) avec des fournisseurs de tuiles personnalisés (pour les exigences de souveraineté des données) sont la base standard. Les incidents cyber peuvent être rendus comme des marqueurs superposés à la carte opérationnelle, colorés par sévérité, avec des widgets d'information au clic qui exposent le détail technique sans surcharger la vue principale de la carte.

UX de triage des alertes : conception pour les opérateurs sous pression temporelle

La fatigue des alertes est le principal mode d'échec des tableaux de bord de sécurité dans les environnements opérationnels. Un SOC commercial peut traiter des centaines ou des milliers d'alertes par jour ; les analystes développent des heuristiques informelles pour les prioriser. Dans un environnement militaire sous pression opérationnelle, ce processus informel n'est pas fiable. La conception du tableau de bord CyberSA doit avoir une opinion ferme sur le classement de priorité et doit rendre impossible pour les éléments de priorité la plus haute de passer inaperçus.

La classification de priorité doit être automatisée et basée sur l'impact opérationnel, pas seulement sur la sévérité technique. Un score CVSS de 9,8 sur un système de bureau non critique est moins prioritaire qu'un score de 6,0 sur un système de communication supportant une opération active. La priorité doit combiner la sévérité technique, la criticité opérationnelle de l'actif affecté, et la confiance dans la détection (signaux multiples corrélés vs. déclencheur de règle unique).

Les actions de réponse en un clic réduisent la charge cognitive pour les opérateurs sous pression temporelle : isolation d'un endpoint compromis, blocage d'une adresse IP malveillante, escalade vers une équipe supérieure. Ces actions doivent être réversibles (l'isolation d'un endpoint doit pouvoir être annulée), auditées (chaque action est enregistrée avec l'identité de l'opérateur et l'horodatage), et soumises à un contrôle d'accès basé sur les rôles (tous les opérateurs ne sont pas autorisés à effectuer toutes les actions de réponse).

Enseignement clé : Le principal mode d'échec dans la conception de plateformes CyberSA est de construire un système optimisé pour les implémenteurs d'outils et non pour les commandants qui doivent l'utiliser. Les équipes techniques qui construisent des plateformes de sécurité ont tendance à maximiser la densité d'information. Les commandants sous pression opérationnelle ont besoin de réduction d'information — la plateforme doit faire remonter les trois choses qui comptent maintenant, pas les trois cents choses qui pourraient compter. L'ANSSI et la DGA ont tous deux publié des lignes directrices soulignant que les interfaces de commandement doivent présenter des décisions, pas des données.