14
Le continuum défense-sécurité dans le cyberespace Par le général (C.R.) Marc Watin-Augouard La symbiose entre la lutte contre la cybercriminalité et la cyberdéfense illustre parfaitement un continuum défense/ sécurité qui se manifeste de manière éclatante dans le cyberespace. La frontière entre ce qui relève de l’“ordinaire, la sécurité intérieure, et de l’“extraordinaire, la cyberdéfense, est particulièrement poreuse du fait de la connexité des actions. Le concept de continuum s’applique parfaitement au cyberespace, parce qu’il est sans frontières et associe dans une même zone grise le délinquant, le terroriste ou le guerrier. Le continuum ne conduit pas à la confusion des genres, les différents modes d’action dans le cyberespace suivant des règles du jeu qui ne sauraient être confondues. La réponse aux enjeux de défense et de sécurité exige une étroite coopération inter- ministérielle, en même temps qu’elle appelle un décloisonnement public/ privé, car l’action régalienne ne peut suffire. Le continuum connaît une seule limite : l’entrée en vigueur du droit des conflits armés. Le concept de continuum Le continuum défense-sécurité est une réalité avant d’être un concept. Le continuum prend corps alors que s’achève la Guerre froide et que s’ouvre le temps des crises chaudes”. Conséquence de la fin de l’antagonisme Est-Ouest, mais aussi de la mondialisation, il se manifeste par l’intrication des champs de compétence dévolus à la défense et à la sécurité, jusqu’alors compartimentés. Le rapprochement des champs de la défense et de la sécurité Le vocable continuumest celui qui traduit le mieux le rapprochement entre le champ de la défense et celui de la sécurité intérieure, tel qu’il est vécu depuis la chute du Mur de Berlin. Il témoigne de la fin d’une époque dominée par l’alternat paix/ guerre, 1 avec un temps pour le civilet un temps pour le militaire”, une distinction entre l’ennemi et l’adversaire, une séparation entre le front et l’arrière, etc. La gouvernance du continuum exige aussi une gestion rhéostatiquedes crises par une réponse graduée qui s’oppose à la politique du tout ou rien”. Selon la nature et l’intensité de la crise, le gouvernement doit disposer de moyens humains et matériels adaptés, tant d’un point de vue qualitatif que quantitatif. Sa liberté d’action est, en effet, conditionnée par l’absence de rupture capacitaire, par la possibilité de choisir la nature des forces engagées en fonction des objectifs poursuivis, par la réversibilité du dispositif. Quelle que soit la nature de la crise, la réponse ne peut plus être binaire (action civile/action militaire) mais exige une approche globale, plus composite. Tel le peintre jouant sur la gamme chromatique, le décideur politique doit pouvoir et savoir combiner l’ensemble des politiques publiques avec un 1 Cet alternat est juridiquement matérialisé par la déclaration de la guerre (art.35 de la Constitution de 1958). Publié in Res Militaris (http://resmilitaris.net), hors-série Cybersécurité, juillet 2015

Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Le continuum défense-sécurité dans le cyberespace

Par le général (C.R.) Marc Watin-Augouard

La symbiose entre la lutte contre la cybercriminalité et la cyberdéfense illustre

parfaitement un continuum défense/ sécurité qui se manifeste de manière éclatante dans le

cyberespace. La frontière entre ce qui relève de l’“ordinaire”, la sécurité intérieure, et de

l’“extraordinaire”, la cyberdéfense, est particulièrement poreuse du fait de la connexité des

actions. Le concept de continuum s’applique parfaitement au cyberespace, parce qu’il est

sans frontières et associe dans une même zone grise le délinquant, le terroriste ou le

“guerrier”. Le continuum ne conduit pas à la confusion des genres, les différents modes

d’action dans le cyberespace suivant des règles du jeu qui ne sauraient être confondues. La

réponse aux enjeux de défense et de sécurité exige une étroite coopération inter-

ministérielle, en même temps qu’elle appelle un décloisonnement public/ privé, car l’action

régalienne ne peut suffire. Le continuum connaît une seule limite : l’entrée en vigueur du

droit des conflits armés.

Le concept de continuum

Le continuum défense-sécurité est une réalité avant d’être un concept. Le

continuum prend corps alors que s’achève la Guerre froide et que s’ouvre le temps des

“crises chaudes”. Conséquence de la fin de l’antagonisme Est-Ouest, mais aussi de la

mondialisation, il se manifeste par l’intrication des champs de compétence dévolus à la

défense et à la sécurité, jusqu’alors compartimentés.

Le rapprochement des champs de la défense et de la sécurité

Le vocable “continuum“ est celui qui traduit le mieux le rapprochement entre le

champ de la défense et celui de la sécurité intérieure, tel qu’il est vécu depuis la chute du

Mur de Berlin. Il témoigne de la fin d’une époque dominée par l’alternat paix/ guerre,1 avec

un temps pour le “civil” et un temps pour le “militaire”, une distinction entre l’ennemi et

l’adversaire, une séparation entre le front et l’arrière, etc. La gouvernance du continuum

exige aussi une gestion “rhéostatique” des crises par une réponse graduée qui s’oppose à la

politique du “tout ou rien”. Selon la nature et l’intensité de la crise, le gouvernement doit

disposer de moyens humains et matériels adaptés, tant d’un point de vue qualitatif que

quantitatif. Sa liberté d’action est, en effet, conditionnée par l’absence de rupture

capacitaire, par la possibilité de choisir la nature des forces engagées en fonction des

objectifs poursuivis, par la réversibilité du dispositif. Quelle que soit la nature de la crise,

la réponse ne peut plus être binaire (action civile/action militaire) mais exige une approche

globale, plus composite. Tel le peintre jouant sur la gamme chromatique, le décideur

politique doit pouvoir et savoir combiner l’ensemble des politiques publiques avec un

1 Cet alternat est juridiquement matérialisé par la déclaration de la guerre (art.35 de la Constitution de 1958).

Publié in Res Militaris (http://resmilitaris.net), hors-série “Cybersécurité”, juillet 2015

Page 2: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 2

dosage variable en fonction des circonstances et des effets à obtenir. Selon les phases, la

dominante sera militaire ou civile, avec un “menant” et un ou plusieurs “concourants”.

Le continuum dans la stratégie de sécurité nationale

Formalisée en 1992,2 la notion de continuum n’est pas prise en compte par les

auteurs du Livre Blanc de 1994.3 Toutefois, le texte évoque “des menaces non strictement

militaires [qui] pèseront sur la sécurité nationale et doivent être prises en compte dans la

politique de défense, en particulier celles qui résultent du terrorisme et des activités

mafieuses”. L’enchevêtrement des questions de défense et de sécurité oblige…

à définir des stratégies réunissant l’ensemble des instruments diplomatiques,

financiers, civils, culturels et militaires aussi bien dans les phases de prévention

et de gestion des crises proprement dites, que dans les séquences de stabilisation

et de reconstruction après un conflit.4

En 2008, le Livre Blanc sur la défense et la sécurité nationale affirme clairement

que “la distinction entre sécurité intérieure et sécurité extérieure n’est plus pertinente”,5 et

que “la continuité entre la sécurité intérieure et la sécurité extérieure revêt désormais une

dimension stratégique, dont il est urgent que la France et l’Europe tirent toutes les

conclusions”.6 Ce constat, que le Livre Blanc de 2013 confirme,7 notamment en matière de

terrorisme,8 n’est pas propre à notre pays. Il est partagé par les États appartenant à l’OTAN9

et à l’Union européenne.10 Il est même au cœur d’une décision de la Cour de Justice des

Communautés européennes.11

2 Marc Watin-Augouard, “La gendarmerie et la défense”, Revue Administration, n°154, janvier-mars 1992,

pp.43-45 et “Le continuum”, Armées d’Aujourd’hui, n°171, juin 1992, pp.32-35. 3 Malgré les contributions du Centre de Recherche “Droit et Défense” de l’Université de Paris-V, avec

notamment Olivier Gohin, Bertrand Warusfel et Marc Watin-Augouard. Le Livre Blanc de 1994 cherche à

adapter le dispositif antérieur plus qu’il ne prend en compte les ruptures. 4 Livre Blanc sur la défense et la sécurité nationale, Paris, Odile Jacob/ La Documentation Française, 2008,

p.58. 5 Ibid., p.55. 6 Ibid. 7 Les travaux préparatoires, conduits en 2011-2012, par Francis Delon, Secrétaire général de la défense et de

la sécurité nationale (SGDSN), précisent que “l’idée d’un continuum sécurité intérieure-sécurité extérieure

n’est pas remise en question”. 8 Livre Blanc sur la défense et la sécurité nationale, Paris, Odile Jacob/La Documentation française, 2013,

pp.68 et 104. La référence au terrorisme est prémonitoire. En février 2015, après les attentats qui ont frappé

Paris, Jean-Yves Le Drian, ministre de la Défense, déclare : “Ce qui me frappe le plus c’est le continuum

entre les menaces terroristes intérieures et extérieures” (interview, Europe 1, 8 février 2015). 9 Le nouveau concept stratégique, issu du vingt-quatrième sommet de Lisbonne (novembre 2010), prend en

compte la notion de continuum. 10 Avec la mise en œuvre du traité de Lisbonne, le 1er décembre 2009, la PESD devient la PSDC (politique de

sécurité et de défense commune). 11 CJCE (aujourd’hui Cour de Justice de l’Union Européenne – CJUE), arrêt Leiffer, 17 octobre 1995 : [Il est]

“difficile de faire une distinction claire et nette entre les considérations de politique étrangère et des

considérations de politique de sécurité. De surcroît […] la sécurité d’un État peut de moins en moins être

envisagée isolément dans la mesure où elle est étroitement liée à la sécurité de la communauté internationale

dans son ensemble et des divers éléments qui la composent. Il s’ensuit que le risque d’une perturbation grave

des relations extérieures ou de la coexistence pacifiques des peuples peut affecter la sécurité d’un État

membre”.

Page 3: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 3

Défense et sécurité intérieure sont désormais comme deux “sœurs siamoises”, ayant

chacune leur caractère mais partageant un tronc commun. En langage de mathématiques on

peut caractériser le continuum en montrant que les deux ensembles “défense” et “sécurité

intérieure” sont désormais sécants.12 Leur réunion met en exergue l’ensemble du spectre

des menaces et des risques qui pèsent sur l’individu, la société, l’État, les alliances et

justifient une stratégie de sécurité nationale. Si les extrêmes n’offrent guère de points de

comparaison,13 le sous-ensemble commun s’élargit sous l’influence d’une mondialisation

encore mal maîtrisée par les organisations internationales. Les États sont souvent

concurrencés, affaiblis ou combattus par des entités dont les méthodes empruntent à la

guerre et à la criminalité, pour satisfaire leurs fins ou s’assurer de leurs moyens. Les

menaces se conjuguent, modifiant ainsi les grilles traditionnelles d’analyse et les stratégies

de prévention ou de riposte. Les réponses ne peuvent être monolithiques. La stratégie de

sécurité nationale est le fruit d’une rupture sémantique prenant acte du caractère désormais

hybride des menaces. Elle est mise en œuvre par une gouvernance rénovée, plus centrée

sur la fonction présidentielle et plus interministérielle, qui doit favoriser une gestion civilo-

militaire des crises. Si, dans sa forme ancienne, la guerre était, selon Clausewitz, “la

continuité de la politique avec l’introduction d’autres moyens”, la gestion de crise est

aujourd’hui l’exercice de la politique avec la combinaison de tous les moyens. C’est cela

qui caractérise un continuum défense-sécurité qui se manifeste également dans le cyber-

espace.

Le continuum défense-sécurité appliqué au cyberespace

Des interprétations opposent parfois la lutte contre la cybercriminalité à la cyber-

défense alors que les deux se composent dans un continuum dont le spectre des cyber-

menaces ne connaît pas de rupture. Ainsi, dans son rapport présenté en 2012, le sénateur

Bockel dressait une telle frontière entre les deux notions : “La cyberdéfense, écrivait-il, se

distingue en particulier de la lutte contre la cybercriminalité […], volontairement écartée

de la réflexion pour se concentrer sur les attaques informatiques susceptibles de porter

atteinte aux intérêts fondamentaux de la Nation”.14 Mais ces attaques constituent bien des

infractions (espionnage, vol ou modifications de données, entrave, sabotage, etc.), prévues

et réprimées par le livre IV du Code pénal, consacré notamment aux intérêts fondamentaux

de la Nation et au terrorisme. En outre, depuis la “loi Godfrain”,15 les atteintes aux

systèmes de traitement automatisé de données (STAD), les vols, destructions, modifications

12 Ce recouvrement partiel va bien au-delà de la participation de la Défense aux opérations de secours ou au

maintien de l’ordre. Ces missions ont toujours été accomplies par les armées avec plus ou moins d’intensité. 13 On ne saurait rapprocher la sécurité quotidienne de la dissuasion nucléaire, même si une bonne paix

publique peut être un élément de la crédibilité de la dissuasion. Entre un policier ou un gendarme

accomplissant des actes de police administrative et un sous-marinier nucléaire l’écart est trop grand quant

aux missions, au cadre juridique de l’engagement, et à sa finalité. 14 Jean-Marie Bockel, “La cyberdéfense”, Rapport d’information n°681 (2011-2012) au nom de la

Commission des Affaires étrangères, de la Défense et des forces armées du Sénat. 15 Loi n°88-19 du 5 janvier 1988 sur la fraude informatique.

Page 4: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 4

de données sont passibles de sanctions pénales.16 Sauf dans l’hypothèse d’un conflit armé,

les attaques entrant dans le champ de la cyberdéfense sont aussi des infractions qui relèvent

de la compétence de la justice et des services spécialisés de la police et de la gendarmerie.

Il existe donc un continuum au sein de la cybersécurité. Les champs de la lutte contre la

cybercriminalité et de la cyberdéfense s’interpénètrent. La première ne s’arrête pas là où

commence la seconde.

Un territoire unifié au profit de tous les prédateurs

Dans le monde réel, des théâtres d’opérations, des bassins criminogènes, des

“quartiers sensibles” sont identifiés, tandis que des espaces échappent aux prédateurs ou

sont faiblement affectés par leurs actions. Par construction, le cyberespace n’a pas de

frontières, même si, comme on l’a évoqué supra, il a une géographie physique et est

morcelé, puisqu’il est le “réseau des réseaux” fédérant plus de 42 000 systèmes autonomes

(Autonomous Systems). Les barrières que certains États veulent dresser sont peu opérantes

et peuvent être franchies par une simple clef USB, des moyens satellitaires ou des réseaux

privés virtuels (VPN). Le cloud est par essence un espace sans frontières, même s’il

“s’enracine” dans les territoires par les data centres. Dans le cyberespace, il n’y a pas de

route dédiée à la circulation militaire, ni de “champ de bataille” ou de “zone de sécurité

prioritaire”. Le principe du “best effort” qui préside au fonctionnement d’Internet mélange

tous les flux, sans tenir compte de leurs contenus civils ou militaires. Le réseau étant

distribué, la criminalité, comme la conflictualité, est ubiquitaire et se manifeste partout où

s’observe la capillarité du réseau. Internet donne une force décuplée aux diasporas et

favorise l’action spontanée de “coalescences”.17 Internet incorpore, partout dans le monde,

des “Malgré eux”, combattants involontaires, dont l’ordinateur a été piégé pour une attaque

en rebond ou par déni de service (DDoS).

Si une zone est initialement ciblée, la contagion peut gagner l’ensemble de la

planète, comme le prouve le virus Stuxnet. Conçu initialement pour la centrale de Natanz,

il s’est propagé sur Internet, sans doute via un ordinateur portable compromis, et a affecté

d’autres installations utilisant des technologies Siemens, notamment en Inde, au Pakistan,

en Indonésie, en Allemagne, en Russie, en Grande-Bretagne et même en France.

Lorsque les frontières subsistent, elles n’offrent plus de protection. Au contraire,

elles constituent une contrainte juridique et politique pour les États qui doivent les

respecter.18 En revanche, elles ne sont pas un obstacle pour les prédateurs qui en profitent.

Le cyberespace affaiblit la conception westphalienne de la géopolitique.

Faute d’un véritable ordre international, le monde, désormais multipolaire, favorise

la liberté d’action d’“États voyous”, tandis que des entités non étatiques se (re)constituent

16 Les infractions définies par la loi Godfrain peuvent être des actes de terrorisme au sens de l’article 421-1,

2° du Code pénal. 17 Coalescence : union des gouttelettes en émulsion. Tendance de substances identiques mais dispersées à se

réunir. 18 Notamment en ce qui concerne l’application de la loi pénale.

Page 5: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 5

ou se développent. Celles-ci arment des groupes paramilitaires, activent des réseaux

criminels ou terroristes, parfois plus riches et plus puissants que certains États, ou font

alliance avec eux. Elles agissent aussi de façon souvent asymétrique, allant frapper le

“fort” là où il est le plus faible, sans préavis, sans signe extérieur de mobilisation, avec des

moyens humains, matériels ou financiers qui peuvent être très réduits.

Cyberdélinquant, cyberterroriste, “cyberguerrier” : des modes d’action similaires

Dans le monde réel, les modes d’action du criminel sont généralement distincts de

celui du guerrier, même si le guerrier peut être aussi un criminel (crime de guerre,

mercenariat, etc.). Cela tient aux armes employées. Au criminel, le “11,43” ; au guerrier, le

char d’assaut, le navire de combat ou l’avion de chasse.19

Dans le cyberespace, il y a des “armes lourdes” et des “armes de poing”, mais la

répartition n’est pas aussi nette. S’il est vrai que les cyberdélinquants poursuivent des

objectifs différents de ceux des cyberterroristes ou des “cyberguerriers”, ils utilisent parfois

les mêmes armes, empruntent les mêmes réseaux. Par exemple, une attaque par déni de

service20 peut être le fait de délinquants qui cherchent un profit en opérant un chantage sur

un opérateur de commerce en ligne, d’entreprises qui veulent affaiblir un concurrent, de

terroristes qui veulent désorganiser les secours simultanément à un attentat,21 ou le fait

d’agresseurs qui veulent affaiblir ou paralyser le fonctionnement d’un État. Les

fournisseurs d’ordinateurs “zombies” n’ont pas d’états d’âme ; ils peuvent louer leurs

services aux uns comme aux autres. En 2010, le FBI, la garde civile espagnole et la police

criminelle slovène ont mis un terme aux agissements d’un groupe à l’origine d’un réseau

d’ordinateurs piratés baptisé Mariposa. Selon les estimations, entre 8 à 12 millions

d’ordinateurs étaient sous leur contrôle. Ce parc, loué temporairement sur Internet, pouvait

servir à adresser des pourriels, à récupérer des données bancaires, à conduire des cyber-

attaques à des fins crapuleuses, terroristes ou politiques. La même remarque peut s’appliquer

au réseau Ramnit, de 3,2 millions de PC zombies, démantelé par Europol début 2015.

Autre exemple : celui du defacement. Celui-ci peut-être crapuleux, atteindre une

personne ou une entreprise dans son e-réputation, relever de la provocation au terrorisme

ou de son apologie, ou s’inscrire dans une action subversive. Ce n’est pas le mode d’action

mais le mobile qui permet de différencier des actions conduites par des prédateurs

“multicartes”.22 La qualification d’une attaque dépend aussi de son intensité, de sa

complexité, de la nature de la cible et de l’effet produit. Certaines actions sont si

sophistiquées qu’elles nécessitent des moyens humains, matériels et financiers colossaux.

19 Cette remarque doit être tempérée, car certaines organisations de narcotrafiquants ont des avions, des

hélicoptères et même des sous-marins… 20 Une attaque par déni de service fait appel à de très nombreux ordinateurs « zombies », sous contrôle des

attaquants, qui vont saturer la cible par des interrogations simultanées, empêchant ainsi tout usage normal du

système informatique. 21 Par exemple, en attaquant les SCADAs qui commandent les numéros d’urgence, la signalisation routière,

les hôpitaux, ajoutant la désorganisation à la terreur. 22 La même remarque peut être faite à propos de l’espionnage, de l’ingénierie sociale, de la diffusion de

contenus de nature à troubler l’ordre public, etc.

Page 6: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 6

Une chose est certaine, Stuxnet n’est pas imputable à des petits hackers isolés. La

“signature” étatique s’impose d’elle-même. Dans d’autres cas, l’analyse est plus complexe.

D’une manière générale, il existe des plages de recouvrement : l’ingénierie sociale,

l’usurpation d’identité peuvent être les premières phases d’une attaque de grande enver-

gure. Les groupes terroristes peuvent s’engager dans la cybercriminalité crapuleuse en vue

de financer leurs actions. Il y a donc une grande porosité dans les modes d’action des

prédateurs.

Un marché noir commun

Les marchés noirs organisés sur Internet23 servent aussi bien aux réseaux criminels

qu’aux terroristes ou aux “guerriers”. Les sites officiels (web surfacique) ne recensent que

5% du web. Le Dark Web, partie la plus sombre du web, est inaccessible avec les moteurs

de recherche tels Google, Yahoo ou Bing. Il offre non seulement l’accès à des moyens

(armes, drogue, faux papiers, adresses électroniques,24 etc.) mais est aussi une plate-forme

“crime as a service” où l’on peut acheter des “prestations”.

La DARPA25 a présenté en février 2014 le logiciel dénommé Memex,26 conçu pour

que l’armée américaine traque les criminels sur le Deep Web. Un réseau de trafiquants

d’êtres humains a ainsi été démantelé. Ce logiciel, qui évite le blocage du fichier

robots.txt,27 traque des pages qui ont souvent une durée de vie courte sur le web. Le Deep

Web (plus de 60 millions de pages publiées en deux ans selon la DARPA) et le Dark Web

(environ 35 000 pages) sont accessibles par TOR (adresse se terminant par “.onion”). Par

Grams, moteur de recherche qui passe par TOR, il est possible d’accéder à Silkraod2,

Pandora, The Pirate Market, etc.

DarkLeaks est un marché pour pirates, maîtres chanteurs, etc. On y échange ou

vend des données sensibles (secrets des affaires, données volées, secrets de la défense

nationale, documents intimes sur des personnalités, etc.). Le système garantit l’anonymat,

ne fait pas intervenir d’opérateur central et évite les interactions entre clients et acheteurs.

Lors du paiement en bitcoins, les fichiers chiffrés sont mis au clair.

Un prêt de main-forte : le tiers-attaquant

“C’est pas moi, c’est ma sœur qu’a cassé le calculateur !”. Ces paroles d’Évariste,

chanteur des années soixante (de son vrai nom Joël Sternheimer, physicien et chercheur),

sont prémonitoires. Aucun cyberattaquant, en effet, ne revendique ses propres actions. Pour

23 “Les marchés noirs de la cybercriminalité”, étude conduite et publiée par la Compagnie Européenne

d’Intelligence Stratégique (CEIS), 2011. Les black markets utilisent des monnaies virtuelles et facilitent le

financement d’activités illégales. 24 Une équipe arrêtée par les autorités américaines, en mars 2015, a à son actif un milliard d’adresses e-mail

dérobées via huit sociétés américaines. 25 Defense Advanced Research Projects Agency, US Department of Defense. 26 Tire son nom de l’ordinateur analogique présenté par Vannevar Bush (“As We May Think”, The Atlantic

Monthly, July 1945). 27 Ce fichier permet de bloquer l’accès à tout ou partie d’un site Internet.

Page 7: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 7

brouiller les pistes et éviter toute attribution, le recours à un “tiers-attaquant”, agissant si

possible depuis une “zone grise”, est l’option la plus confortable. Des groupes criminels

organisés, des mafias, des groupes paramilitaires peuvent jouer le rôle de “tiers-attaquant”,

même si la cause est étrangère à leur “cœur de métier”, pourvu qu’ils y trouvent intérêt. Le

dark web favorise les rencontres. La collusion entre groupes structurés et États est déjà une

caractéristique du continuum dans le monde réel. Cybermercenaires et cybercombattants

cohabitent sans états d’âme. Parfois, l’attaquant usurpe l’identité d’un groupe pour mieux

semer la confusion. Peut-on affirmer avec certitude que l’attaque ayant visé TV5 Monde est

bien liée au vrai “Cyber Califat” ? Peut-on attribuer à la Corée du Nord l’attaque de Sony ?

Les exigences du continuum

La sécurité du cyberespace n’est pas sécable, mais est tributaire d’une coopération

permanente entre magistrats, policiers, gendarmes, militaires des armées, etc. Elle dépend

aussi d’une coopération public/ privé avec les opérateurs, les fournisseurs d’accès, les

offreurs de solutions et, d’une manière générale, du secteur industriel.

Une organisation régalienne maillée : “le pompier, le soldat et le gendarme”

La coopération au profit de la cybersécurité est une nécessité, mais le continuum

n’est pas la fusion – et donc la confusion – des genres.

La coopération concerne tous les acteurs régaliens

L’ANSSI, la composante cyberdéfense de l’État-Major des Armées (EMA), la

justice, les services de police et les unités de gendarmerie, les services de renseignement

etc., ont l’obligation de coopérer, car la complexité des attaques dans le cyberespace

nécessite la mobilisation de toutes les compétences, une plus grande transversalité. Le pôle

“cyberdéfense” est particulièrement renforcé grâce au Livre Blanc et à la loi de

programmation militaire. L’ANSSI devrait voir ses effectifs portés à 500 en 2015. Ceux

d’EMA-cyber défense devraient atteindre la cible de 400, tandis qu’un volume similaire est

prévu pour DGA28-Maîtrise de l’information. La récente co-localisation du Centre

Opérationnel de la Sécurité des Systèmes d’Information (COSSI) et du Centre d’Analyse de

Lutte Informatique Défensive (CALID), témoigne d’une recherche de synergies.29 La

gendarmerie nationale est présente au sein du CALID ; elle participe également à la réserve

cyberdéfense.30

Le pôle “lutte contre la cybercriminalité”, quant à lui, doit être mieux structuré. Les

services de police, de gendarmerie et de douanes ont développé leurs services spécialisés

28 Direction Générale de l’Armement. 29 Le COSSI relève de l’ANSSI, tandis que le CALID est une entité d’EMA-Cyberdéfense. Le pôle commun a

été inauguré par le Premier ministre le 20 février 2014. 30

Réserve composée de “réservistes citoyens” et de “réservistes opérationnels” spécialistes des domaines liés

au cyberespace. La gendarmerie anime trois des cinq pôles régionaux expérimentaux : Nord-Pas-de-Calais,

Alsace, Rhône-Alpes.

Page 8: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 8

depuis près de quinze ans.31 32 33 La cohérence du pôle “lutte contre la cybercriminalité” est

essentielle si l’on veut mieux articuler son action avec celui de la cyberdéfense. La

nomination en décembre 2014 du “préfet cyber”, Jean-Yves Latournerie, s’inscrit dans

cette démarche. Il est rejoint par le colonel de gendarmerie Eric Freyssinet, dont l’expertise

est reconnue en France et à l’étranger. Ce dernier explicite en une seule phrase tout le

continuum :

[Il] s’agit de piloter la stratégie de l’ensemble des composantes du ministère de

l’Intérieur, non seulement dans la lutte contre la cybercriminalité, mais aussi

pour la protection des intérêts vitaux de la Nation et la protection des systèmes

de traitement automatisés de données du ministère ou placé sous sa respon-

sabilité.34

La Justice, quant à elle, doit adopter une nouvelle posture, car la cybercriminalité

est entrée dans les prétoires avec un contentieux croissant en volume et en complexité.

Comme le proposent Jean-Marie Bockel (dans son rapport précité) et l’auteur de ces

lignes,35 il est aujourd’hui indispensable de créer une ou plusieurs juridictions spécialisées,

à l’instar de ce qui existe pour le terrorisme, la criminalité organisée, la santé publique, la

mer, les accidents collectifs.36 C’est d’ailleurs la position défendue avec constance par

Myriam Quéméner, avocat général près la Cour d’appel de Versailles, pionnière de la lutte

contre la cybercriminalité au sein de la justice. Pour l’heure, aucune décision ne va dans ce

sens.

Il convient de définir également une politique pénale qui fait encore défaut.37 C’est

l’une des recommandations du rapport Robert38 qui appelle la création au sein du ministère

de la Justice d’une mission de lutte contre la cybercriminalité, directement rattachée au

directeur des affaires criminelles et des grâces (DACG) et une plus grande spécialisation

des juridictions.

31 Le dispositif de la police nationale comprend l’Office central de lutte contre les infractions liées aux

technologies de l’information et de la communication (OCLCTIC) de la Direction centrale de la police

judiciaire, la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI), de la Préfecture

de police, 260 investigateurs en cybercriminalité (ICC). 32 La gendarmerie nationale dispose d’un plateau d’investigation Cybercriminalité et Analyses Numériques

(PICyAN) qui regroupe les moyens dédiés de l’Institut de Recherche Criminelle de la Gendarmerie (IRCGN)

et du Service Technique de Recherche Judiciaire et de Documentation (STRJD). À l’échelon national, 60

experts, 260 enquêteurs NTECH et 1000 correspondants NTECH constituent la communauté des “cyber-

gendarmes”. 33 Cyberdouane est un service de la Direction nationale des recherches et enquêtes douanières (DNRED). 34 LeMagIT, 3 mars 2015. 35 Marc Watin-Augouard, Cybermenaces et sécurité nationale : Le droit de la sécurité et de la défense en

2013, Aix-en-Provence, Presses Universitaires d’Aix-Marseille, p.306 ; du même auteur, Pour que le crime

ne paie pas, www.lesechos.fr, 20 janvier 2014. 36 Le décret n°2014-1634 du 26 décembre 2014 crée à Paris et à Marseille des juridictions interrégionales

spécialisées en matière d’accidents collectifs. 37

Il appartient au Garde des sceaux de conduire la politique pénale, conformément à la loi n°2013-669 du 25

juillet 2013 qui a modifié à cet effet l’article 30 du Code de procédure pénale. 38 Rapport précité, recommandation n°8, pp.141 sqq.

Page 9: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 9

Le tripode régalien composé du “pompier” (ANSSI), du “soldat” (EMA-Cyber-

défense et DGA) et du “gendarme” (justice, services de police, de gendarmerie et des

douanes) doit être solidement maillé, car l’interdépendance est trop marquée pour qu’ils

s’ignorent. Une cyberattaque peut être précédée, suivie ou accompagnée d’autres

infractions (atteinte à la réputation des autorités civiles et militaires, incitation à la haine,

propagande terroriste, fraude, blanchiment d’argent, usurpation d’identité, etc.). Les

investigations menées dans le cadre d’une enquête judiciaire peuvent mettre en évidence

les éléments matériels d’une attaque relevant de la cyberdéfense et inversement. Le

renseignement “d’intérêt” ou “d’origine cyber” ne peut donc être compartimenté. Les

progrès dans la forensique intéressent tout autant la lutte contre la cybercriminalité que la

cyberdéfense, notamment lorsqu’il s’agit d’attribuer un fait.

La coaction ne conduit pas à un mélange des genres

La lutte contre la cybercriminalité et la cyberdéfense suivent des logiques et des

règles distinctes.

La lutte contre la cybercriminalité, tout ayant une composante préventive, repose

sur la police judiciaire, chargée, selon l’article 14 du Code de procédure pénale, de

constater les infractions à la loi pénale, d’en rassembler les preuves et d’en rechercher les

auteurs tant qu’une information n’est pas ouverte et, dans le cas contraire, d’exécuter les

délégations des juridictions d’instruction et de déférer à leurs réquisitions. La police

judiciaire relève de l’autorité judiciaire devant laquelle le contentieux est porté. Les acteurs

de la lutte contre la cybercriminalité sont des magistrats, des policiers, des gendarmes, des

douaniers (cyberdouanes). Le droit processuel qui est mis en œuvre répond aux règles du

contradictoire et de la transparence imposées par le Code de procédure pénale, tandis que

le droit pénal fixe les incriminations et les peines.

La cyberdéfense n’entre pas dans les attributions de l’autorité judiciaire. Elle

s’appuie sur une police administrative spéciale, confiée au Premier ministre par la loi de

programmation militaire 2014-2109 (LPM, article 21 et suivants), récemment appliquée

par les décrets du 27 mars 2015.39 Elle se développe, notamment par le biais des pouvoirs

d’investigations dans le cyberespace reconnus aux services de renseignement par l’article

20 de la LPM et par la future loi relative au renseignement. La cyberdéfense est aussi

partiellement cloisonnée. Tandis qu’elle s’inscrit dans une démarche interministérielle,

lorsqu’elle est défensive, sa composante offensive, dont la nature et l’organisation sont

tenues secrètes, est “isolée” au sein des services habilités, notamment au sein du ministère

de la Défense. La coopération n’exclut pas des “domaines réservés”. C’est ce qui distingue

le système français de certains modèles étrangers qui pratiquent le mélange des genres en

confiant à leurs armées le défensif et l’offensif.

39 Décret n°2015-350 du 27 mars 2015 relatif à la qualification des produits de sécurité et des prestataires de

service de confiance pour les besoins de la sécurité nationale auxquels recourent les opérateurs d’importance

vitale. Décret n°2015-351 du 27 mars 2015 relatif à la sécurité des systèmes d’information des opérateurs

d’importance vitale et pris pour l’application de la section 2 du chapitre II, Titre III, Livre III de la première

partie de la partie législative du Code de la Défense.

Page 10: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 10

Police administrative et police judiciaire se composent plus qu’elles ne s’opposent.

Elles sont néanmoins distinctes en vertu du principe de séparation des pouvoirs.

Une coopération nécessaire avec les acteurs privés

La coopération ne se limite pas aux acteurs régaliens. La cybersécurité repose aussi

sur l’action des acteurs privés, opérateurs, intégrateurs, éditeurs de produits de sécurité,

etc. Le rôle des prestataires de services de confiance et des organismes de qualification est

particulièrement souligné par les deux décrets du 27 mars 2015.

Il existe un secteur privé de la cybersécurité qu’il faut conforter. Sans doute

conviendrait de le reconnaître davantage car les acteurs privés sont, dans une certaine

mesure, des collaborateurs du service public. Les dispositions relatives aux opérateurs de

confiance vont dans ce sens.

Pour mieux cerner le rôle du secteur privé, quelques constats suffisent :

o Les publications favorisant la connaissance des menaces sont généralement d’origine

privée : Internet Security Threat Report (Symantec), Global Economic Crime Survey

(PWC), Panorama de la cybercriminalité (CLUSIF).

o Les découvertes d’attaques sont souvent le fait de sociétés comme Kaspersky, Symantec,

MacAfee. Grâce aux remontées en temps réel des milliers de sondes placées chez leurs

clients, elles connaissent l’état de la menace et la nature des attaques. Regin, programme

d’espionnage a été révélé par Symantec, Stuxnet par la société biélorusse VirusBlokAda.

Dans un rapport du 16 février 2015, Kaspersky a mis en évidence l’activité d’Equation,

selon lui le groupe de hackers “le plus redoutable de tous les temps”.

o Parfois les acteurs publics sollicitent le secteur privé. Le démantèlement par Europol, au

début de 2015, de Ramnit,40 apparu en 2010, se propageant par e-mails ou sites web

infectés, a nécessité l’aide technique de Microsoft, Symantec et AnubisNetwork.

La cybersécurité est, depuis peu, un champ nouveau pour les assureurs. Par les

règles qu’ils instituent, les conditions qu’ils imposent, ils vont progressivement “modeler

le paysage” en allant sans doute beaucoup plus loin que le pouvoir régalien dans les

exigences requises.

Le secteur privé peut également contribuer de manière collaborative et originale à

la cybersécurité : des ethical hackers sont sollicités par des entreprises pour détecter des

failles dans la sécurisation de leurs données.41 Ils sont recrutés (inside) ou agissent par

contrat (outside) pour effectuer des tests de pénétration, entraîner le personnel des SOC

(Security Operation Centres), effectuer des audits de sites, de produits. Ils n’ont pas

toutefois le “permis de cyber-tuer”. Facebook a lancé un Bug Bounty Programme faisant

appel à des hackers qui ont découvert, en 2014, plus de 17 000 bugs, dont 61 considérés

comme particulièrement graves. Le programme Cyber Fast Track lancé en 2011 par la

40 Malware spécialisé dans la fraude bancaire et le vol de données ayant notamment visé l’Inde, l’Indonésie

et le Vietnam. 41 Les “hackers éthiques” sont récompensés s’ils détectent des failles.

Page 11: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 11

DARPA repose en partie sur la collaboration de communautés de hackers… L’université de

Valenciennes dispense un master en cyberdéfense qui s’appuie sur le hacking éthique. Le

Forum International de la Cybersécurité (FIC), depuis 2013, organise des challenges

permettant aux entreprises ou aux administrations de détecter des compétences. En 2015, la

“Nuit du Hack”, qui rassemble près de 2000 participants, est ouverte par Guillaume

Poupard, directeur général de l’ANSSI… C’est dire si le regard vis-à-vis des hackers a

évolué, le terme ne devant plus avoir la connotation péjorative qu’on lui attribue

habituellement. Eric Filiol, ancien militaire, directeur de recherche à l’École supérieure

d’informatique, électronique, automatique (ESIA), ne peut être considéré comme un

laxiste. Il invite à aller chercher la ressource là où elle est, c’est-à-dire chez les hackers que

l’on a tendance, selon lui, à diaboliser à l’excès, car…

ils sont capables d’analyser en profondeur un système – que ce système soit

technique comme un ordinateur ou un téléphone, mais également humain, social,

législatif – de sorte à en comprendre les mécanismes les plus intimes, en privilé-

giant le résultat sur la méthode, contrairement souvent à l’approche académique.42

La coopération public/ privé est aussi illustrée par la création, en janvier 2014, lors

du FIC, du CECyF – le Centre Expert contre la Cybercriminalité Français, une association

permettant aux services chargés de l’application de la loi, aux chercheurs de toutes origines

(universitaires, industriels, indépendants) et aux établissements d’enseignement de se

rencontrer et d’échanger pour créer des projets qui contribuent à la formation, à l’éducation

et à la recherche & développement contre la cybercriminalité. Le CECyF est le membre

français du réseau européen 2CENTRE s’appuyant, en France, sur les universités de Troyes

(UTT) et de Montpellier. Il est partenaire de Cyberlex, association qui regroupe des

spécialistes du droit du cyberespace et des technologies numériques.

Dans le domaine de la cybersécurité, la part régalienne de l’offre de sécurité est

minoritaire. La convergence entre le public et le privé ne peut s’envisager sans une

politique industrielle qui fasse émerger des “géants”, si possibles français, au moins

européens, car la question de la souveraineté est essentielle, sauf à accepter une domination

américaine ou chinoise. Le plan cybersécurité de la Nouvelle France Industrielle témoigne

de cette volonté. Son action 9 prévoit de déployer un forum public-privé pour soutenir les

exportations du secteur, l’action 15 d’y encourager la création de fonds d’investissement

privés, tandis que l’action 16 vise à consolider la filière.

La souveraineté est tributaire d’une capacité de recherche et développement qui

garantisse une meilleure indépendance au regard des innovations technologiques. Elle

repose également sur un effort en matière de formation, car les acteurs publics, comme les

acteurs privés sont aujourd’hui confrontés à une pénurie en matière de ressources humaines

dans les domaines liés aux technologies numériques.43 Aucune formation supérieure ne

devrait être aujourd’hui habilitée si elle ne comporte pas une composante “cyber” adaptée

42 Eric Filiol, “Cyberguerre, le retard français”, blog Club des Vigilants, 9 septembre 2011. 43 L’Europe pourrait connaître un déficit de compétences de l’ordre de 900 000 emplois en 2016. La France

aura besoin de près de 130 000 “data scientists” ou de “data chief officers” avant la fin de la décennie.

Page 12: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 12

aux enjeux sectoriels. Mais le terme “cybersécurité” ne figure pas aujourd’hui dans le

référentiel du ministère de l’Enseignement supérieur et de la recherche…

Conflit dans le cyberespace : l’hypothèse d’un discontinuum juridique

Une cyberattaque relevant de la cyberdéfense constitue, comme on l’a dit supra,

une infraction prévue et réprimée par le Code pénal. Ainsi en est-il tant que ne s’applique

pas le droit des conflits armés (droit de La Haye, Convention de Genève et ses protocoles

additionnels, etc.44). Depuis les travaux, au sein de la Rand Corporation, de John Arquilla

et de Donald Ronfeldt45 et surtout après les attaques en Estonie (2007) et en Géorgie

(2008), les médias, comme certains militaires, évoquent une possible “cyberguerre”.

Il est aujourd’hui admis qu’un conflit a généralement une composante cyber (le

“cyber dans la guerre”) qui précède ou accompagne l’engagement conventionnel des forces

en vue d’affaiblir ou de neutraliser les capacités de l’adversaire. Dans cette hypothèse, le

droit des conflits armés trouve son application, à condition qu’il soit adapté, notamment en

ce qui concerne la légitime défense, le respect de la neutralité, le non-recours à la perfidie,

la protection des civils et des sites inviolables (hôpitaux, écoles, etc.). Le Manuel de

Tallinn, rédigé par des experts de l’OTAN, tente cette transposition, mais il n’a aucune

valeur normative. En 2007, l’opération Orchard menée par Israël contre les installations

nucléaires syriennes d’Al-Kabir est un exemple topique de la combinaison d’une attaque

classique avec une cyberattaque. Lors du conflit avec la Géorgie, les forces armées russes

ont ainsi “préparé le terrain” avant d’engager les blindés et l’aviation. Dans le cas de

l’Estonie, la situation est plus complexe : il n’y a jamais eu signature des attaques,

notamment parce qu’il n’y a pas eu d’engagement conventionnel trahissant l’identité de

l’agresseur.46 Les Russes ont évoqué des initiatives de groupes “patriotes”.

L’hypothèse d’une guerre autonome dans le cyberespace, la “guerre dans le cyber”,

est aujourd’hui très peu probable, même s’il faut s’y préparer. Elle est même contestée par

certains auteurs.47 Pour qu’il y ait une guerre, c’est-à-dire un conflit armé surgissant entre

deux ou plusieurs États, il faut que les conditions fixées par l’article 2 des Conventions de

Genève et par l’article 1 du Protocole additionnel II soient vérifiées. Le Tribunal Pénal

International pour l’ex-Yougoslavie a précisé48 “qu’un conflit armé existe chaque fois qu’il

y a recours à la force armée entre États ou un conflit prolongé entre autorités

44 Le “droit de La Haye” porte sur le jus ad bellum : conventions de La Haye du 29 juillet 1899 et du 18

octobre 1907. Le droit humanitaire traite du jus in bello et repose sur les quatre Conventions de Genève du 12

août 1949 et les deux protocoles additionnels 8 juin 1977. Le droit de la maîtrise des armements concerne

l’interdiction ou limitation de certaines armes. 45 John Arquilla & David Ronfeldt, “Cyberwar is Coming !”, Comparative Strategy, 12/2, 1993, pp.141-165. 46 Cette attaque a fait suite au déplacement d’un monument érigé en 1947 sur la colline de Tonismäe, à

Tallinn, en mémoire des soldats soviétiques de la Seconde Guerre mondiale. La Russie a, bien entendu, été

suspectée sans que des preuves formelles soient apportées. 47 Martin C. Libicki, “Cyberespace Is Not a Warfighting Domain”, I/S : A Journal of Law and Policy for the

Information Society, vol.8, n°2, Fall 2012, pp.325-340. 48 TPIY, Procureur c/ Dusko Tadic, arrêt relatif à l’appel de la défense concernant l’exception préjudicielle

d’incompétence, IT-94-1-A, 2 octobre 1995, § 70.

Page 13: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 13

gouvernementales et des groupes armés organisés ou entre de tels groupes au sein d’un

État”. Dans tous les cas, l’adversaire doit être identifié. C’est le problème de l’attribution.

Or, la recherche de l’anonymat est la première précaution de l’agresseur. Ce dernier, pour

garantir l’opacité de son action, a recours, on l’a dit, à des “tiers-attaquants” (mafias,

officines, groupes criminels, groupes paramilitaires, etc.), dont il peut se désolidariser en

cas de soupçon. Certaines organisations, apparemment indépendantes, ne sont sans doute

pas dépourvues de tout lien avec certains États (Épée tranchante de la Justice/ Iran ; Syrian

Electronic Army/ Syrie). Encore faut-il le prouver !

La guerre renvoie à la notion d’agression armée qui doit atteindre une certaine

ampleur et avoir des conséquences physiques (destructions) et humaines (tués et blessés).

En Estonie, aucune perte humaine n’a été déplorée. En Iran (Natanz), des destructions ont

été constatées, mais elles ont été sans conséquence pour les personnes.

Lors du Sommet de l’OTAN qui s’est tenu à Newport, les 4 et 5 septembre 2014, il a

été précisé qu’une cyberattaque, dirigée contre les réseaux de l’OTAN, voire contre l’un des

28 membres de l’organisation, pourrait relever des dispositions de l’article 5 de la Charte.

Cette déclaration intervient en pleine crise entre la Russie et l’OTAN à propos de l’Ukraine.

Elle prend acte de l’intensification de l’action des hackers russes et de la stratégie de

contournement des Russes à partir d’attaques asymétriques. Toutefois, selon Jamie Shea,

Secrétaire général adjoint délégué pour les défis de sécurité émergents de l’OTAN, “Nous

ne disons pas exactement dans quelles circonstances ou à partir de quel seuil une réponse

collective de l’OTAN doit être déclenchée et nous ne disons pas quelle forme cette réponse

collective devra prendre”. Un tel discours rappelle celui sur la dissuasion nucléaire, à la

différence près que l’on sait dans ce cas quels moyens seraient mis en œuvre et par qui.

L’hypothèse d’un discontinuum juridique n’est donc pas à écarter. Mais, pour

l’heure, faute de pouvoir, pour les motifs précités, qualifier une attaque cybernétique

d’agression armée, seules les actions connexes à un conflit conventionnel peuvent entrer

dans le champ de la cyberguerre. Dans toutes les autres hypothèses, le droit commun

s’applique. On notera que la loi de programmation militaire (LPM, art. L.2321-2 du Code

de la Défense) et le projet de loi relatif au renseignement (art.10 créant l’article 323-8 du

Code pénal) donnent une base légale à l’action des services spécialisés appelés à lutter

contre des attaques en écartant leur responsabilité pénale lorsqu’ils sont conduits à

commettre des infractions à la loi Godfrain. Aujourd’hui, cette loi (art 323-1 et s. du Code

pénal) réprime les atteintes aux systèmes de traitement automatisé de données et la

détention d’équipements permettant de les réaliser. Cette loi, particulièrement novatrice en

1988, n’avait pas imaginé la nécessité de parer les cyberattaques par des actions

“offensives”. Il faut, en particulier, accéder au système informatique de l’attaquant, aux

données qu’il contient. À une époque marquée par une judiciarisation parfois excessive, il

est nécessaire de protéger les acteurs de la cyberdéfense contre tout risque pénal. Les

articles précités sont bien la preuve que le législateur inscrit dans le droit commun la

réponse à des attaques informatiques affectant notamment le potentiel de guerre ou

économique, la sécurité ou la capacité de survie de la Nation.

Page 14: Par le général (C.R.) Marc Watin-Augouardresmilitaris.net/ressources/10206/71/res_militaris... · Le continuum dans la stratégie de sécurité nationale Formalisée en 1992,2 la

Res Militaris, hors-série “Cybersécurité”, juillet 2015 14

Conclusion

La cybersécurité ne peut résulter que de la convergence d’actions menées dans le

continuum défense-sécurité. La mise en ordre de bataille du dispositif national est le

préalable à la nécessaire coopération internationale. Au sein de l’Union européenne, du G8,

du Conseil de l’Europe, de l’OCDE, de l’OTAN, etc., la France ne peut peser si elle agit en

ordre dispersé, sans cohérence d’ensemble. La stratégie de cybersécurité qui se met en

place depuis 2008 doit encore être confortée. On ne peut s’allier que si l’on est fort. C’est

une question de souveraineté, même si celle-ci est partagée dans le cyberespace. Pour

réussir la transformation numérique versus défense-sécurité, il faut encore abattre des

barrières, des cloisonnements, héritages des pratiques administratives du passé. Dans une

coopération qui transcende les clivages traditionnels, chacun doit tenir la place qui lui

revient en enrichissant la composante cyber de son cœur de métier. C’est la condition pour

maîtriser le continuum sans faiblesse ni rupture.