Par ailleurs, les opérations dans le cyberespace reposent sur trois doctrines : la lutte informatique défensive (LID), qui regroupe l'ensemble des actions, techniques ou non, conduites pour faire face à un risque, une menace ou à une cyberattaque réelle ; la lutte informatique offensive (LIO), qui regroupe l'ensemble des actions entreprises dans le cyberespace, conduites de façon autonome ou en combinaison des moyens militaires conventionnels, pour produire des effets à l'encontre d'un système adverse afin d'en altérer la disponibilité ou la confidentialité des données et la lutte informatique d'influence (L2I), qui désigne les opérations militaires conduites de façon autonome ou en combinaison avec d'autres opérations dans la couche informationnelle du cyberespace afin de détecter, caractériser et contrer les attaques, appuyer la communication stratégique, renseigner ou faire de la déception.
Le cyberespace constitue donc désormais un espace de manœuvre et de confrontation à part entière, au même titre que les milieux terrestres, maritime, aérien, et extra-atmosphérique. Le cyberespace est un milieu transverse dont les activités sont nécessairement en interaction avec les milieux conventionnels : terre, mer, air, espace, notamment en matière de champs électromagnétique et informationnel.
L'action dans ou depuis le cyberespace peut ainsi produire des effets dans l'ensemble des milieux et des champs. Par exemple, une attaque cyber peut faire dévier de sa route un satellite. Réciproquement, une action dans ces milieux et champs peut produire des effets dans le cyberespace, comme la destruction physique d'un serveur.
Dans ce contexte, le cyberespace a acquis une valeur stratégique permettant de garantir la liberté d'action des forces dans les autres milieux et champs. Or, la menace est multiforme, permanente, non territorialisée et peut avoir des conséquences à tous les niveaux tactiques, à l'avant comme à l'arrière. Ce milieu doit par conséquent être pris en compte dans la manœuvre pour se protéger et pour saisir les opportunités d'agir. Surtout, il doit être pris en compte dès la phase de compétition du continuum « compétition-contestation-affrontement », au quartier comme en mission.
En outre, il existe des spécificités de milieu évidentes dans l'exploitation du volet cyber par les trois armées. Un sous-marin n'est pas soumis à la même menace cyber qu'un PC de division installé en zone industrielle d'une ville ou qu'un avion militaire posé sur une base aérienne de théâtre. De même, l'environnement numérique adverse d'une force navale, terrestre ou aérienne est intimement lié à son milieu.
Les trois volets de la politique de cyberdéfense du ministère des Armées (LID, LIO et L2I) permettent aux trois armées de prendre en compte ces dimensions (se protéger, se défendre et agir) de manière adaptée et complémentaire grâce à une organisation assurant la cohérence d'ensemble du modèle cyber du ministère tout en respectant les spécificités des armées.
Mais si les doctrines sont une référence, elles ne constituent pas un carcan. Elles définissent les principes et les responsabilités et doivent s'adapter à l'emploi. Dans un domaine aussi jeune que les opérations dans le cyberespace, il est pertinent qu'elles soient revues régulièrement avec l'ensemble de la communauté cyber mais aussi plus largement la communauté militaire des opérations car tout évolue très rapidement. L'apparition dans le champ doctrinal du concept des opérations multi milieux multi champs dans le concept d'emploi des forces de 2021 traduit d'ailleurs bien cet état de fait.