Tribunes

Edito - La Ligne Maginot a été parfaitement efficace !

Edito - La Ligne Maginot a été parfaitement efficace !
Bertrand Lemaire est rédacteur en chef de CIO.

A l'occasion des 75 ans du débarquement du 6 juin 1944, réhabilitons la Ligne Maginot pour tirer les leçons appropriées en matière de cybersécurité.

PublicitéLe 22 juin 1940 s'achève la « bataille de France » déclenchée par l'offensive du 10 mai 1940 : la France est vaincue et signe l'armistice. On a voulu incriminer l'inutilité de la Ligne Maginot, censée rendre imprenable le territoire national. Et l'image de la Ligne Maginot est régulièrement utilisée pour fustiger des défenses inefficaces. Or, ce faisant, on tire de bien mauvaises leçons de l'Histoire, y compris en matière de cybersécurité. Car il est faux de dire que la Ligne Maginot a échoué. Elle a parfaitement joué le rôle qui lui était affecté. A l'occasion des 75 ans du débarquement du 6 juin 1944, réhabilitons la Ligne Maginot pour tirer les leçons appropriées en matière de cybersécurité.

L'homme qui est à l'origine de cette fameuse ligne est André Maginot, héros de la première guerre mondiale (donc connaissant bien les réalités du terrain), plusieurs fois ministre, notamment plusieurs fois ministre de la guerre à partir de 1922. Les travaux de la ligne Maginot démarrent en 1928 sur le principe des défenses fixes. André Maginot rencontrera l'opposition de Philippe Pétain dans ses efforts. Il meurt dans la nuit du 7 janvier 1932, avant l'achèvement de la première série de travaux en 1933. La remilitarisation du Rhin va entraîner des travaux supplémentaires, du côté des frontières belge et luxembourgeoise, qui ne seront pas achevés en 1940 et, surtout, seront de bien moindre qualité.

Succès ponctuel, défaite globale

Car la Ligne Maginot originelle, le long de la frontière entre la France et l'Allemagne, a parfaitement joué son rôle de barrage : les troupes ennemies ne sont pas passées et ses structures, impossibles à prendre, se sont rendues lors de l'armistice, sans défaite. De même, son équivalent dans les Alpes a retenu les troupes italiennes avec très peu d'hommes et sans besoin de renforts aériens. Par contre, les points faibles de la Défense Nationale, plus au Nord et à l'Ouest, ont été parfaitement exploités par les troupes d'invasion. Le dispositif de la Ligne Maginot s'est tellement révélé efficace que les troupes allemandes le reproduiront avec le Mur de l'Atlantique (après avoir réalisé auparavant la Ligne Siegfried) et réutiliseront les structures de la Ligne Maginot lors de la deuxième campagne de France, en 1944-1945.

Quelle application doit-on tirer de ce succès de la Ligne Maginot qui n'empêche pas une défaite globale ? Tout d'abord, des barrières périmétriques fiables sont des moyens efficaces et à moindre coût d'assurer la défense d'un territoire. Ce premier point ne doit pas être négligé et il ne faut donc pas non plus négliger la mise en place de barrières périmétriques classiques. Celles-ci arrêtent des attaques classiques qui continuent d'être dangereuses. Par contre, le moindre trou dans la raquette est exploitable par des attaquants. Une défense périmétrique doit donc être sans faille, le cas échéant doublée ou triplée pour s'en assurer. A l'inverse, les attaques par contournement nécessitent d'autres actions. Par exemples, les attaques aériennes n'étaient pas prévues, tout comme les divisions blindées fonçant par un trou dans les défenses. Se prémunir contre ces attaques plus sophistiquées est bien sûr nécessaire pour garantir sa sécurité. Mais ça serait un peu bête d'avoir échappé à la peste, au cancer et à la mucoviscidose pour finir emporté par une rougeole, bien plus fréquente et aussi bien plus simple à contrer.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Une politique formelle est-elle définie sur les modalités de stockage selon les types de données (exemples : cloud/pas cloud, local/externalisé, disque/bande…) ?