Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Défense

Le cyberespace n’a pas de frontière : sa sécurité est l'affaire de tous (2)

Le dernier "grand dossier" de la revue Défense est consacré à "la cybercriminalité sous toutes ses formes".[1] Le grand témoin de ce numéro spécial est un militaire qui a choisi d'être gendarme, une personnalité qui s'est beaucoup investie dans la découverte du cyberespace, nouveau domaine d'expérimentation pour l'homme. Ceux qui connaissent le général d'armée Watin-Augouard, inspecteur-général des Armées-Gendarmerie (IGA-G) [2] savent qu'il appartient à cette catégorie rare d'homme de pensée dans l'action: ils apprécient la disponibilité et les talents d'orateur qui manquent souvent aux chefs d'orchestre. Il est l'un des deux co-fondateurs du Forum International sur la Criminalité qui se tient à Lille, un grand forum où se retrouvent, chaque année, les représentants qualifiés de plus de 40 pays. L'homme a beaucoup fait au sein de sa propre institution pour que la gendarmerie conserve une certaine avance dans un monde qui a beaucoup changé en l'espace d'une vingtaine d'années en se numérisant, transformant nos modes de vies, nos économies et bien sûr nos vies privées. Cybergendarme dans l'âme, on lui doit également la création d'une "cyber-réserve" où il aura su mettre côte à côte les talents les plus divers pour reconstituer toutes les compétences de ce monde numérique qui est tout sauf un endroit sécurisé et où les menaces sont autres que virtuelles. Dans ce "grand entretien", le général Marc Watin-Augouard répond aux questions de Joël-François Dumont (*). Avec l'accord de la rédaction de la revue, nous reproduisons ici ce texte. Paris, le 15 octobre 2010.©

GA Marc Watin-Augouard, inspecteur général des Armées - Gendarmerie (IGA-G)

Défense : Mon général, pouvez-vous nous préciser les attributions de l’inspecteur général des armées-gendarmerie et les rai- sons qui motivent votre intérêt pour le cyberespace ?

Marc Watin-Augouard : L’inspecteur général des armées-gendarmerie est un officier général qui relève directement du ministre de la défense et se trouve donc placé en dehors de la hiérarchie de la gendarmerie. Il forme avec les autres inspecteurs généraux (terre, mer, air, armement, santé) un collège qui reçoit du ministre des missions d’étude ou d’inspection. Un esprit non averti pourrait s’interroger sur le maintien d’un gendarme au sein du collège, alors que la gendarmerie relève organiquement, depuis la loi du 3 août 2009, du ministre de l’Intérieur. Alors que j’étais un des tous premiers gendarmes à rejoindre l’Intérieur, comme conseiller du ministre en 2002, je suis aujourd’hui un des tous derniers à demeurer organiquement rattaché au ministère de la défense. Cette situation, apparemment paradoxale, se justifie pleinement car la gendarmerie demeure au sein de la communauté militaire, non seulement en raison du statut militaire de ses personnels, mais aussi par le biais des gendarmeries spécialisées (gendarmerie maritime, gendarmerie de l’air, gendarmerie de l’armement, gendarmerie de la sécurité de l’armement nucléaire) et parce qu’elle participe de plus en plus aux opérations extérieures, comme l’illustre notamment son engagement dans les Balkans, en Afghanistan, etc. Au moment où l’on met en exergue le continuum défense/sécurité intérieure, j’ai le sentiment de contribuer au sein du collège, même modestement, à une approche plus globale de la défense et de la sécurité nationale. Le vocable « collège » indique que la démarche entreprise par notre groupe est collégiale, ce qui se traduit notamment, sauf cas particulier, par la participation de tous à chaque étude. Cette collégialité puise sa richesse dans la diversité des expériences des membres du collège, inspecteurs généraux ou officiers de leur état-major. Chacun apporte dans la réflexion l’indéniable plus-value de la spécificité de son « métier », du milieu au sein duquel il agit et du réseau humain auquel il est rattaché. Ce pluralisme des sensibilités, voire des modes de pensée, constitue à mes yeux le caractère le plus original du collège des inspecteurs généraux.

Les inspecteurs généraux ont aussi des attributions in personam, notamment dans le domaine de la gestion des ressources humaines. A ce titre, j’instruis les recours adressés au ministre, reçois les militaires de la gendarmerie qui peuvent me saisir directement et participe au conseil supérieur ou aux commissions d’avancement. Cette fonction, plus discrète, est à mes yeux une des principales raisons d’être d’un inspecteur général.

Défense : Vous êtes en quelque sorte les « sages » de nos armées ?

Marc Watin-Augouard : Le recours à « un vieux sage », placé hors hiérarchie, joue un rôle régulateur très positif au sein d’une institution. Outre mes attributions officielles, je remplis un certain nombre de missions au profit de la gendarmerie (promotion et animation de la réserve citoyenne, développement des relations avec l’université, l’une d’elles est particulièrement passionnante parce qu’elle lie réflexion et action : le pilotage du Forum international sur la Cybercriminalité (FIC) que j’ai créé à Lille avec le colonel Fohrer.[3]

Le général Watin-Augouard à la tribune du FIC 2009

Nommé, en 2005, commandant de la région Nord-Pas-de-Calais, commandant de la gendarmerie de la zone de défense Nord, j’ai voulu mettre en application les préconisations qui avaient été développées dans le rapport sur la cybercriminalité demandé à Thierry Breton. Au titre de conseiller pour la sécurité au sein du cabinet du ministre de l’intérieur, j’avais piloté le groupe de travail placé sous son autorité et tenu la « plume ». De retour sur le terrain, il me paraissait logique de m’inscrire dans la perspective qui avait été tracée afin de prendre pleinement en compte les enjeux du cyberespace.

Défense : Le cyberespace ne peut laisser personne indifférent. Peut-on pour autant le qualifier de nouvelle terra incognita ?

Marc Watin-Augouard : Oui, le cyberespace est bien depuis près de quatre décennies une nouvelle terra incognita. L’Homme a toujours nourri l'ambition de se rendre maître de nouveaux espaces. Il a d'abord investi la terre, son premier univers, puis a conquis la mer, avant de s’élancer dans les airs en espérant un jour domestiquer l’espace extra-atmosphérique. Chacune de ces aventures lui a permis de goûter à une nouvelle liberté dont il a parfois usé, voire abusé, avant de comprendre la nécessité d'établir des limites par une régulation protégeant le plus faible contre la domination du plus fort. L’ordre public a, dans un premier temps, organisé la vie en société sur la terre. Après la griserie désordonnée des conquêtes, les « shériffs » ont su canaliser les ardeurs afin que les libertés individuelles et collectives se composent sans s'opposer. L’État est né de cette nécessité. L'ordre public a, bien plus tard, concerné la mer. Celle-ci a cessé d’être une “res nullius” pour devenir une “res communis” qu’il convient de protéger, car c'est un espace fragile sur lequel le trafic maritime, l'exploitation des richesses, les activités humaines doivent être encadrées ou interdites, même en haute mer. Avec le développement de la navigation aérienne est né un nouveau champ pour l’ordre public qui se manifeste chaque jour davantage sous la pression de l’augmentation de la circulation aérienne et de l’acuité de la menace terroriste. L’accès à l’espace extra-atmosphérique est encore le privilège de quelques grandes puissances, mais il ne manquera pas de justifier l’édification de règles internationales au fur et à mesure que des activités humaines s’y déploieront.

Quel que soit l’espace considéré, il y a toujours un décalage entre le moment où l’homme s’y aventure et celui où la raison le pousse à organiser la vie et les activités selon des règles qui s’imposent à tous. Parfois, ce délai peut être important si l'on prend pour exemple le droit de la mer.

Le général Watin-Augouard à la tribune du FIC 2010

Lorsqu’il a eu l’idée, en 1964, de créer un réseau sous forme de « toile », Paul Baran ignorait sans doute que ce concept serait à l’origine d’une ère nouvelle. Quelques années plus tard est né ARPANET, développé par l'Advanced Rechearch Project Agency du ministère de la défense américain. Mais c’est dans les années soixante-dix que le réseau Internet a véritablement démocratisé un espace encore confiné à des applications militaires ou universitaires. Cet espace, que l’on qualifie à tort de « virtuel », est certes le domaine de l’immatériel, de « l’informationnel », mais il part du réel pour revenir au réel parce qu’il prend dans sa toile les personnes, les infrastructures, les équipements, les services. Alison et Heidi Toffler l'ont défini comme « un espace d'interaction entre une technologie et un ensemble d'êtres humains ». L’OTAN en donne une définition très proche : « le cyberespace est un monde numérique, généré par des ordinateurs et les réseaux informatiques dans lesquels hommes et ordinateurs coexistent et qui inclut tous les aspects de l’activité en ligne ». Si l’on se réfère à la progression fulgurante du nombre des internautes, le cyberespace ne fait pas aujourd’hui l’objet d’une simple exploration mais d’une invasion. Il n’y a pas de commune mesure avec la Ruée vers l’or qui a concerné 300.000 personnes sur une période de vingt ans. Sur la même échelle de temps, la population internaute est passée d’une poignée d’initiés à 1,5 milliards d’habitués.

Chacun doit donc être conscient des conséquences matérielles et humaines de l’exploration et de l’exploitation du cyberespace.

Les pionniers ont considéré que la liberté devait y être absolue mais, après une période d’euphorie, voire d’insouciance, la raison appelle désormais une intervention concertée des acteurs publics et privés afin que le cyberespace ne soit pas livré aux prédateurs ou agresseurs. Comme le souligne le Livre Blanc sur la défense et la sécurité nationale: « Les moyens d'information et de communication sont devenus les systèmes nerveux de nos sociétés, sans lesquels elles ne peuvent plus fonctionner ». D’où la nécessité de créer un ordre public qui lui soit adapté. Mais l’émergence d’un ordre public sur le cyberespace ne répond pas au même processus que celui qui a présidé à la maîtrise des espaces physiques. Pour ces derniers, les États ont agi en premier avant que la communauté internationale ne s’empare du sujet par voie de traités contraignants. S’agissant du cyberespace, les États interviennent alors qu’il est déjà occupé par de nombreux acteurs privés qui ont fait émerger une culture, des pratiques parfois éloignées des impératifs de défense et de sécurité. Des acteurs non-étatiques participent aussi à la régulation du cyberespace, comme les hébergeurs, les fournisseurs d’accès à internet (FAI). Sur ce nouveau « territoire », ce n’est pas la nature qui fixe les contraintes, les limites ou les potentialités, mais les technologies numériques évoluant sans cesse pour offrir de nouvelles applications. Le cyberespace n’a pas de frontière. La vitesse avec laquelle est véhiculée l’information comprime le cadre espace-temps. Les acteurs sont dispersés sur tous les continents. Des internautes sont actifs dans des régions où il n’y a pas encore l’eau courante... De ce fait, les dispositions purement nationales ont une portée limitée si elles ne s’inscrivent pas dans une démarche normative applicable à l’ensemble de la planète. L’ordre public sur le cyberespace ne peut donc être garanti sans un consensus international, condition d'une coopération efficace, tant sur le plan de la prévention que de la répression. Ceci n’empêche pas bien sûr que des dispositions soient prises à l’échelon national.

L'économie numérique a transformé notre mode de vie et de comportement -- la Gendarmerie privilégie la prévention

Défense : Traduisant cette volonté des États de protéger le système nerveux de nos sociétés, plusieurs lois ont été votées et divers dispositifs ont été mis en place, mais pour étendre leur efficacité au-delà des frontières, les institutions internationales ont à leur tour mis en place des dispositifs. Comment ceux-ci s'articulent-ils entre eux ?

Marc Watin-Augouard : Un mouvement s’opère depuis les années quatre-vingt dix au sein des Nations Unies, de l’OCDE, du G8, du Conseil de l’Europe ou de l’Union européenne. Le premier texte contraignant est la Convention du Conseil de l’Europe sur la cybercriminalité (Convention de Budapest du 23 novembre 2001) à l’élaboration de laquelle ont participé 38 pays, dont les États-Unis, le Canada et le Japon. Ni la Russie, ni la Chine ne sont cependant partie au traité, ce qui restreint d’autant plus son efficacité, car c’est dans ces deux pays que sont localisés les principaux producteurs de logiciels malveillants. L’Union européenne s’implique au travers de décisions-cadre, telle la décision 2005/222/JAI, relative aux attaques visant les systèmes d’information, ou la décision 2004/68/JAI relative à la lutte contre l’exploitation sexuelle des enfants. Le « Programme de Stockholm », couvrant la période 2009-2014 traduit la volonté de l’Union de mieux harmoniser l’action des États membres, singulièrement dans le domaine de la cybercriminalité. Le rôle croissant des agences européennes (Europol, Eurojust) est une bonne illustration de cet engagement. Bénéficiant de son nouveau statut international découlant du Traité de Lisbonne, l’UE va être signataire de la Convention du Conseil de l’Europe sur la cybercriminalité.

En France, les premières dispositions normatives relatives au cyberespace remontent à loi informatique et libertés qui, depuis 1978, a principalement pour objet de protéger les données à caractère personnel. La loi n°88-19 du 5 janvier 1988 relative à la fraude informatique (dite loi Godfrain) a pris en compte les atteintes portées aux systèmes de traitement automatisés des données (SATD). Depuis 2001, toutes les lois concernant la sécurité comprennent des dispositions relatives au cyberespace. Le domaine n’est pas figé. D’autres lois viendront sans doute compléter le droit national, le Parlement français devant prochainement se pencher sur la « Net neutralité » qui interdit toute discrimination sur le réseau en fonction de l’émetteur, du destinataire ou du contenu (loi n°2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne, loi n°2003-239 du 18 mars 2004 pour la sécurité intérieure, loi n°2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme, loi n°2007-297 du 5 mars 2007 relative à la prévention de la délinquance, future LOPPSI 2). D’autres lois viennent compléter le dispositif : loi n°2004-575 du 21 juin 2002 pour la confiance dans l'économie numérique, loi n°2004-669 du 9 juillet 2004 relatives aux communications électroniques et aux services de communication audiovisuelle, lois Hadopi, etc.).

« La gendarmerie, du fait de sa dispersion géographique, a toujours eu recours à des moyens performants de communication. Le réseau RUBIS a été le premier réseau numérisé déployé dans le monde »

Les textes encadrent mais la garantie de leur application requiert des acteurs. L’État se met en ordre de bataille. Depuis les années quatre-vingt dix, les services de police et de gendarmerie ont su s’organiser : création du pôle cybercriminalité de la gendarmerie à Rosny-sous-Bois, création de l’office central de répression des infractions liées aux technologies de l’information et de la communication (OCLC-TIC), organe regroupant policiers et gendarmes au sein de la DCPJ, formation de policiers et de gendarmes spécialisés dans la lutte contre la cybercriminalité, etc. La gendarmerie, du fait de sa dispersion géographique, a toujours eu recours à des moyens performants de communication. Le réseau RUBIS a été le premier réseau numérisé déployé dans le monde. C’est dire si la culture du cyberespace est bien ancrée dans cette institution qui bénéficie d’un recrutement de scientifiques issus des grandes écoles (polytechnique, Saint-Cyr, navale, école de l’air, ingénieurs recrutés sur titre, etc.). Les ministres de l’intérieur, depuis 2002, ont toujours eu pour ambition de développer les capacités préventives et répressives des deux forces, comme en témoignent leurs interventions à l’occasion du FIC. Le SGDSN, de son côté a été l’un des principaux moteurs d’une politique de sécurité des systèmes d’information qui s’amplifie avec la création, en 2009, de l’Agence nationale de sécurité des systèmes d’information (ANSSI), dont les effectifs et les moyens devraient progresser dans la logique du Livre Blanc sur la défense et la sécurité nationale. La DCRI, la DGSE, chacune dans leur domaine de compétence, apportent aussi une contribution significative.

Défense : A en juger par le dispositif mis en place en France, on voit que les services de l'État se sont fortement impliqués dans la protection de ce Cyberespace. L'État-Stratège est-il pour autant le seul acteur concerné par cette bataille ?

Marc Watin-Augouard : Les politiques publiques ne peuvent être pleinement efficientes sans une participation de tous les autres acteurs publics et privés à la sécurité du cyberespace. Une implication des seules forces régaliennes militaires ou policières serait insuffisante. Il est indispensable de sensibiliser tous les usagers du cyberespace aux risques et menaces. C’est une des conditions de la mise en œuvre d’une posture de défense et de sécurité efficace. Telle est l’ambition du FIC.

Défense : En quelques années, le FIC est devenu un des hauts lieux de la Cybersécurité. Comment est-il né ?

Marc Watin-Augouard : Le Forum international sur la cybercriminalité (FIC) est le fruit d’une initiative lancée à partir de 2005 par la région de gendarmerie du Nord-Pas-de-Calais.[3] A l’origine, dans le cadre de l’action menée en matière d’intelligence économique par le préfet de région, des séances de sensibilisation sont organisées au profit des PME et des PMI. En effet, ces entreprises de taille modeste n’ont pas toujours la connaissance des menaces ou n’ont pas les moyens de développer une politique de sécurité de leurs systèmes d’information. La région étant frontalière avec la Belgique, la Grande Bretagne et si l’on considère les distances et les délais - les Pays-Bas, l’internationalisation de la démarche relève de l’évidence. Au même moment, l’Union européenne invite les États membres à développer des actions transfrontalières associant les forces de sécurité, les acteurs publics et privés, au premier rang desquels les PME/PMI. Tel est l’objet d’une communication de la Commission, en 2007, intitulée vers une stratégie générale de lutte contre la cybercriminalité. La convergence des démarches débouche alors sur la création du FIC, manifestation bénéficiant du soutien financier de l’Union européenne. L’engagement à nos côtés des commissaires successifs, notamment de Jacques Barrot, est décisif. La première édition, en 2007, rassemble 500 participants. En 2010, 2300 représentants de 42 pays sont au rendez-vous aux côtés de l’ANSSI, de l’Office central de lutte contre les infractions liées aux technologies de l’information et de la communication (OCLCTIC), de l’OSCE, d’Europol et d’Eurojust. Le FIC 2011 sera l’occasion de célébrer le dixième anniversaire de la Convention du Conseil de l’Europe sur la cybercriminalité. Les participants sont issus des administrations de l’État et des collectivités territoriales, des grandes entreprises, des PME/PMI, des universités, des grandes écoles, des forces de police et de gendarmerie. Sont également présents des magistrats, avocats, responsables d’association, journalistes spécialisés, militaires et des participants à titre individuel profitant du caractère ouvert du Forum. Celui-ci est un lieu d’échanges, de rencontres, d’information, de sensibilisation. Bien évidemment, ne peuvent être abordées que les questions relatives aux domaines « ouverts ». Les professionnels du renseignement disposent d’autres enceintes pour échanger, notamment sur les questions sensibles de cyberterrorisme ou de cyberguerre dans leur composante offensive.

Défense : Le FIC est donc centré sur la Cybercriminalité. N’est-ce pas réducteur au regard de l’ensemble des menaces qui pèsent sur le cyberespace ?

Marc Watin-Augouard : Le thème principal du FIC est, en effet, la cybercriminalité qui est incontestablement « la criminalité du XXIe siècle ». Les délinquants l’ont compris qui opèrent aujourd’hui un transfert de leur comportement prédateur sur le cyberespace. A chaque stade de l’évolution de la société on peut faire correspondre une forme particulière de criminalité.

Lorsque le secteur primaire dominait, les atteintes aux personnes (assassinats, meurtres, coups et blessures, esclavage, prostitution, etc.) constituaient l’essentiel des faits répréhensibles. Avec le développement du secteur secondaire, la production de biens manufacturés a engendré les atteintes aux biens (vols, recels, destructions, dégradations, etc.). L’émergence du secteur tertiaire a vu apparaître une délinquance « intelligente » en col blanc. Les services s’appuient sur des constructions juridiques et financières souvent complexes qu’exploitent les auteurs de faux, de fraudes, d’escroqueries, de blanchiment, etc. Notre siècle voit la consécration des technologies numériques. Celles-ci sont désormais omniprésentes dans le spectre des activités humaines (information, culture, éducation, administration, commerce, industrie, services, santé, justice, sécurité, défense, etc.). Elles sont source de progrès, de croissance si elles sont maîtrisées, mais elles offrent aussi des risques de fragilités. Il ne s’agit pas d’une évolution mais d’une véritable révolution, dont on ne mesure pas encore tous les effets.

Un secteur quaternaire est en train de naître porteur d’espérances mais aussi de menaces. Les délinquants sont, en général, dotés d’une certaine intelligence. Ils savent procéder à des arbitrages entre les gains escomptés et le risque pénal encouru. L’auteur d’un vol à main armée rend des comptes devant la cour d’assises après avoir recueilli un butin de plus en plus maigre, eu égard aux mesures de prévention situationnelle qui sont aujourd’hui prises. Une escroquerie sur Internet, en revanche, peut rapporter gros à son auteur, avec une probabilité nettement plus faible pour lui d’être arrêté, poursuivi et condamné. Jamais, sans doute la victime n’a été aussi proche de son prédateur et celui-ci aussi loin de ses juges, tout simplement parce qu’Internet s’affranchit des frontières et méconnaît ainsi les compétences territoriales. Une riposte transfrontalière met en mouvement des mécanismes complexes de coopération. Sans que l’on puisse affirmer que la délinquance classique est appelée à disparaître, il est indispensable aujourd’hui d’être en mesure de maîtriser le glissement de la délinquance qui s’opère vers le cyberespace avec des auteurs qui appartiennent de plus en plus à la catégorie des séniors. Nous n’avons qu’une vision partielle du phénomène, car le « chiffre noir », c’est-à-dire la différence entre la délinquance réelle et celle qui est officiellement constatée, est très important. Cela est dû notamment au fait qu’une entreprise piratée n’est pas désireuse de révéler sur la place publique l’atteinte dont elle a été victime, réputation oblige. La victime d’une escroquerie, d’un achat en ligne d’un produit contrefait n’est pas encline à dénoncer les faits, surtout si son préjudice est la conséquence de sa propre turpitude. La cybercriminalité poursuit le plus souvent un objectif financier : une étude réalisée en 2008 pour le forum économique mondial de Davos évalue sur un an le préjudice lié aux infractions sur le cyberespace à 1000 milliards de dollars. Le FIC ne limite pas son champ d’étude à la cybercriminalité. Il s’intéresse aussi au cyberterrorisme et à la cyberguerre.

Défense : Quels liens peut-on établir entre cybercriminalité, cyberterrorisme et cyberguerre ?

Marc Watin-Augouard : Les armes utilisées sont les mêmes : une attaque par botnet peut aussi bien être mise en œuvre par des cybercriminels, des cyberterroristes ou dans le cadre d’une cyberguerre. Le FBI et la Garde civile espagnole ont arrêté récemment des jeunes qui avaient infesté près de 13 millions d’ordinateurs pouvant servir pour une attaque par botnet. Ils auraient pu louer leurs services à des délinquants, des terroristes ou à des « armées ». Seules les finalités changent qui permettent de classer une action dans une des catégories de la trilogie. Quel que soit le but poursuivi, la cybercriminalité est un terrain d’entraînement idéal pour les « hacktivistes ».

De g. à d.: Col. Régis Fohrer, Pierre de Saintignon, Michèle Alliot-Marie, GA Roland Gilles et GA Marc Watin-Augouard

La cybercriminalité est un domaine relativement bien délimité aujourd’hui sur le plan conceptuel. Il n’en est pas de même pour le cyberterrorisme et la cyberguerre. Le cyberterrorisme est un thème à la mode. Un « 11 septembre » sur le cyberespace n’est pas inconcevable. Sauf erreur ou omission, on n’a pas encore déploré de véritable opération menée aux fins de terroriser la population. Le réseau étant maillé et très interdépendant, une attaque massive pourrait avoir des effets boomerang et porter atteinte aux propres intérêts des groupes terroristes. On ne peut cependant exclure une combinaison d’actions terroristes classiques et d’attaques ciblées sur le cyberespace. Certains classent les attaques, dont ont été victimes l’Estonie (2007) ou la Géorgie (2008), dans la catégorie « cyberterrorisme ». Il y a bien eu attaque massive, mais il n’est pas établi qu’une finalité terroriste était alors poursuivie.

Une cyberattaque ne produit pas d’effet destructeur majeur sur les personnes et les biens et ne peut donc créer un impact psychologique hors de proportion avec les effets cinétiques produits et les moyens employés. Le rapprochement de l’informatique de production et l’informatique de gestion crée, certes, une forte sensibilité pour les systèmes SCADA (Supervisory Control and Data Acquisition) qui permettent la supervision et le contrôle des processus de production. On imagine aisément les conséquences d’une intrusion malveillante sur un de ces systèmes commandant le fonctionnement d’une installation d’importance vitale. Toutefois, cette fragilité est de mieux en mieux compensée par des protections redondantes rendant moins probable une telle éventualité. Notons, cependant, qu’un gamin de 14 ans a réussi à prendre le contrôle du système d’aiguillage du tramway de Lodz, en Pologne, provoquant ainsi quatre déraillements avec douze blessés. Autre exemple, celui des IED (engins explosifs improvisés), dont le déclenchement est souvent provoqué via le cyberespace. S’agit-il dans ce cas de cyberterrorisme ou d’acte de guérilla ? Les terroristes s’activent sur le cyberespace. Ils bénéficient aujourd’hui de compétences techniques au sein de leurs réseaux. Internet est un outil qui leur permet de communiquer au sein de la mouvance (cf. Al Qaïda), de recruter, de transmettre des instructions, des fonds, de faire de la propagande, de la désinformation, de contourner l’autocensure pratiquée par les médias (par ex., lorsque ceux-ci refusent de diffuser des images d’exécution d’otages).

La cyberguerre est aussi un thème récurrent. Le Général Cartwright, chef du Strategic Command affirmait, le 21 mars 2007, devant le Comité des forces armées de la Chambre des représentants que « le cyberespace a émergé comme un espace de combat, comme la terre, la mer et l’air et nous sommes engagés dans une bataille moins visible mais non moins critique contre des attaques sophistiquées dans le cyberespace ». Le cyberespace favorise les opérations de renseignement, de guerre psychologique et les attaques contre les infrastructures informatiques. Il est reconnu aujourd’hui comme un espace au sein duquel des « combats » peuvent se dérouler.

La lutte contre la cybercriminalité et le cyberterrorisme s’opère avec des magistrats et des forces de police et de gendarmerie, à l’aide du code pénal et du code de procédure pénale. S’agissant de la cyberguerre, les voies et moyens sont différents, ce qui n’exclut pas le respect du droit. Si la lutte informatique défensive recouvre l’ensemble des moyens humains, matériels, logiciels permettant d’empêcher des attaques ou d’en limiter les effets, la lutte informatique offensive repose sur des capacités d’attaque en riposte compatibles avec le droit et notamment le droit international humanitaire (Charte des Nations Unies, Conventions de Genève, Convention de la Haye, etc.). Comme le précise le Livre blanc sur la défense et la sécurité nationale, le cadre d’emploi doit respecter le principe de riposte proportionnelle à l’attaque, visant en priorité les moyens opérationnels de l’adversaire. Celui-ci doit avoir été identifié, ce qui n’est pas la moindre des difficultés. La riposte doit respecter le principe de légitime défense, de neutralité, d’humanité (choix des cibles). En vérité, la cyberguerre est la continuité de la cybercriminalité avec l’introduction d’autres moyens. Il est toutefois difficile de savoir à quel moment on sort du champ de la seconde pour entrer dans celui de la première. Sans doute est-ce là une manifestation d’un continuum défense/ sécurité intérieure. Dans ce domaine, comme dans celui du cyberterrorisme, l’apport du renseignement est essentiel car, couplé aux analyses techniques, il permet d’anticiper les attaques, souvent liées à des événements politiques ou diplomatiques, de comprendre les motivations de l’agresseur et de faciliter son identification. S’agissant de la cybercriminalité, le renseignement est aussi essentiel, mais il n’est pas de même nature et n’emprunte pas les mêmes canaux.

Défense : Sur le cyberespace, les institutions nationales et internationales ont des responsabilités. Qu’en est-il pour le citoyen ?

Marc Watin-Augouard : Sur le cyberespace, le meilleur et le pire se côtoient, comme sur les espaces physiques. Ce qui change, c’est l’ampleur des phénomènes liée au nombre des acteurs, à la vitesse de propagation de l’information, à l’anonymisation, à l’invisibilité des mouvements. Les institutions publiques et privées doivent jouer un rôle moteur pour faire en sorte que le cyberespace soit un espace de paix publique, voire de paix tout court. Mais les individus ont aussi une responsabilité majeure. Il est urgent de développer une « conscience citoyenne », car chacun peut être, même sans le savoir ou le vouloir, un rouage d’un mécanisme infernal. Cette démarche doit placer l'Homme au cœur de toute réflexion, de toute action : « à quoi lui servirait de gagner l’univers du cyberespace s’il venait à perdre son âme ? ». Or, les développements récents et futurs des technologies numériques posent la question de l’identité des personnes (usurpation d’identité, ingénierie sociale, etc.), du maintien d’une indispensable « sphère d’intimité » sans laquelle il n’y a point de liberté. La traçabilité des déplacements, des modes de consommation, des opinions, des relations humaines est favorisée par l’évolution du web et des technologies numériques. L’Internet des objets (IDO) permettra, grâce aux étiquettes munies de codes, de connaître leurs acheteurs, leurs utilisateurs, leur position. Déjà, les cartes de paiement, les systèmes RFID (Radio Frequency Identification) révèlent les passages, les modes de vie. Les nanotechnologies devraient amplifier cet « espionnage » permanent. Il est assez paradoxal de noter la sensibilité de l’opinion à l’égard des fichiers de « police » et la naïveté des personnes prêtes à se faire greffer une puce pour faciliter leurs transactions, notamment aux caisses. La même observation vaut pour les réseaux sociaux (500 millions d’utilisateurs de Facebook, 100 millions pour Twitter) qui permettent de se laisser aller à des confidences en oubliant que le réseau n’offre aujourd’hui aucun « droit à l’oubli » et que l’e-réputation peut jouer des tours. Leur contenu est souvent révélateur de la personnalité, des modes de vie de ceux qui se confessent sur la toile sans jamais imaginer l’exploitation actuelle et future des informations qu’ils livrent. Google Street Vew, avec ses caméras sur la voie publique est autrement plus intrusif que le dispositif de vidéoprotection, parce que les images enregistrées sont accessibles à tous les internautes et n’ont pas de durée de vie légale. Un jeu télévisé allemand est révélateur de la pénétration du cyberespace dans la vie privée : le journaliste Sven Jachmann doit sillonner l’Allemagne pendant trois semaines avec un téléphone portable muni d’un GPS, un ordinateur avec une clef 3G et une carte bleue. Les traqueurs doivent le retrouver. Ce jeu a notamment pour but de montrer la traçabilité d’une personne qui laisse des indices numériques. Le site Internet de l’émission a déjà fait l’objet d’une attaque de hackers…

La maîtrise du cyberespace doit s’inscrire dans une stratégie de développement durable qui préserve l’avenir des générations futures en leur livrant un instrument de progrès et non d’asservissement. Le cyberespace est une chance pour l'humanité qu'il faut saisir avec l'optimisme de la liberté et le réalisme de la sécurité. Il y a donc un équilibre à trouver qui est le fondement de la notion d’ordre public.

(*) Joël-François Dumont, Auditeur à l'IHEDN (AR16) est rédacteur-en-chef adjoint de la revue Défense.

[1] Numéro 147 de Défense (septembre-octobre 2010), revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN), réalisée par des bénévoles, « auditeurs de l'IH ». Abonnements: BP 41-00445 Armées.

[2] Bio Express du général Watin-Augouard :
Né le 2 septembre 1952 à Paris Marié et père de quatre enfants
Promotion 1972-1973 « Linarès » de l'École Spéciale Militaire de Saint-Cyr
1975 Lieutenant commandant de peloton à l'escadron de Gendarmerie Mobile, Versailles-Satory
1979 Capitaine, commandant de compagnie à la Garde républicaine
1981 Chargé des relations publiques de la Garde républicaine
1984 Chef d'escadron, commandant la compagnie de Gendarmerie départementale de Saumur
1987 Adjoint au chef du SIRPA-Gendarmerie
1991 Chargé de mission auprès du directeur géné- ral de la Gendarmerie nationale
1994 Commandant le groupement de Gendarmerie départementale de l'Eure
1997 Chef du SIRPA-Gendarmerie
1999 Auditeur de la 49ème session du CHEM et de la 52ème session nationale de l'IHEDN
2000 Commandant la Région de gendarmerie de Champagne-Ardenne
2002 Conseiller pour la sécurité auprès du ministre de l'intérieur, de la sécurité intérieure et des libertés locales
2005 Commandant la légion de Gendarmerie du Nord-Pas-de-Calais, commandant la Gendarmerie pour la zone de défense Nord
2008 Inspecteur général des armées-Gendarmerie
Promotion : 1er décembre 2007 Général de corps d'armée 1er septembre 2008 Général d'armée Décorations : Commandeur de la Légion d'Honneur Officier de l'Ordre national du Mérite Officier de l'Ordre National du Lion (Sénégal)

[3] Voir « Le FIC à Lille : Ambition collective et stratégie européenne (13) »

Au sommaire du grand dossier :

 





































quatre décennies une nouvelle terra incogni- ta. L’Homme a toujours nourri l'ambition de se rendre maître de nouveaux espaces. Il a d'abord investi la terre, son premier univers,

re) et parce qu’elle participe de plus en plus aux opérations extérieures, comme l’illustre notamment son engagement dans les Balkans, en Afghanistan, etc. Au moment où l’on met en exergue le continuum défense/sécurité inté- rieure, j’ai le senti- ment de contribuer au
sein du collège, même
 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact