S&D MAGAZINE MARS 2016

Page 1

â–șToute l’information sĂ©curitĂ© & dĂ©fense

magazine

# 13 MARS - MAI 2016

PROTECT YOUR IDENTITY FIGHT AGAINST TERRORISM CYBERSECURITY

ISSN - 2266-2936 Prix au numĂ©ro - 9,25 € - France

S&D


L’offre capacitaire sĂ©curitĂ© Soutien export du GICAT

www.gicat.com GROUPEMENT DES INDUSTRIES DE DÉFENSE ET DE SÉCURITÉ TERRESTRES ET AÉROTERRESTRES


EDITO Une nouvelle donne stratĂ©gique Ă©perdument attendue 2015, cette annĂ©e oĂč des actes de guerre touchaient un pays vivant en paix... Une annĂ©e qui appelait au changement ! Un an plus tard... 2016 se dĂ©voile et rien, ou presque, n’a changĂ© ! Il y a un an, nous Ă©tions un mois aprĂšs les attentats de Charlie Hebdo. Nous parlions alors de la volontĂ© de dĂ©finir et conduire une stratĂ©gie qui rencontrerait un accord entre le politique et l’opĂ©ratif... Nous parlions du plan Vigipirate rĂ©novĂ©, renforcĂ©, de la cybersĂ©curitĂ© qui occupait le devant de la scĂšne... et du terrorisme qui pointait officiellement aux portes de l’Europe... 12 mois plus tard, les sujets et les prĂ©occupations sont toujours les mĂȘmes. L’état d’urgence et Sentinelle en plus ! Avec brutalitĂ©, les attentats commis sur notre sol sont venus effacer la distinction trop longtemps faite entre sĂ©curitĂ© intĂ©rieure et sĂ©curitĂ© extĂ©rieure. DĂ©sormais, la nouvelle donne stratĂ©gique impose donc de redĂ©finir les contours des domaines de la sĂ©curitĂ© et de la dĂ©fense, totalement imbriquĂ©s. La France et l’Europe font-elles face Ă  un tournant stratĂ©gique ? Ou ouvre-t-on enfin les yeux sur un schĂ©ma qui se dessine depuis la fin de la guerre froide... DĂ©sormais, la volontĂ© et les discours ne suffisent plus. L’ennemi identifiĂ© et les menaces multiples exigent une prise de position, de l’intelligence et des actions concertĂ©es. ConcertĂ©es ? Au cƓur des Ă©changes : la France et l’Europe, les institutions et les services de l’État, les industriels, les grands groupes et les PME, les juristes, les historiens, les politistes, les militaires, les policiers, les gendarmes, les magistrats, les mĂ©dias... Il est vital que l’ensemble des acteurs abordent les questions de sĂ©curitĂ© et ses enjeux stratĂ©giques majeurs dans un monde plus instable que jamais. Il est vital qu’une stratĂ©gie collective et globale s’érige enfin et dĂ©passe les clivages culturels aveuglants. Il est vital qu’elle intĂšgre Ă  la fois l’analyse et la comprĂ©hension d’un contexte international chaotique, les tensions qui secouent la sociĂ©tĂ© française, pour interroger les Ă©volutions en cours et considĂ©rer plus que jamais la question du continuum sĂ©curitĂ©/dĂ©fense qui structure dĂ©sormais les politiques publiques de notre pays. La situation engage la pensĂ©e stratĂ©gique Ă  explorer de nouvelles voies. L’urgence doit se traduire dans la mobilisation, dans l’action concertĂ©e de tous les acteurs, dans la rĂ©vision de nos fondements y compris constitutionnels, et dans la comprĂ©hension de cette situation stratĂ©gique complexe, Ă  bien des Ă©gards, dĂ©concertante par la gravitĂ© des dĂ©fis qu’elle pose Ă  notre sociĂ©tĂ©. C’est dans cette optique de contribuer au dĂ©bat que S&D Magazine donne la parole Ă  tous les acteurs concernĂ©s. MĂ©lanie BĂ©nard-Crozat RĂ©dactrice en chef

sécurité & défense magazine

3


5

La sécurité sacrifiée, enfin devenue une priorité

ACTUALITES

SOMMAIRE

# 13

MARS - MAI 2016

CHRONIQUE VIP

8 Chronolocalisation : concilier conscience et confiance 12 Le marché européen de la sécurité et de la défense, quelles opportunités pour mon entreprise ?

DOSSIER SPECIAL LES ENJEUX 2016 : ‱ La France face Ă  un tournant stratĂ©gique

FOCUS /

‱ L’Europe face Ă  la lutte anti-terroriste ‱ CybersĂ©curitĂ© : 2016 pourrait servir

CHRONIQUE JURIDIQUE

de point de basculement dans de nombreux domaines ‱ La politique de surveillance en Chine

41 Quel arsenal juridique pour lutter contre la cybercriminalité ?

44 Justice & sécurité : les parlementaires

populaire ‱ IdentitĂ© numĂ©rique : la premiĂšre et plus importante des fraudes !

prennent la main !

46 Projet de loi sur la procĂ©dure pĂ©nale : la mise Ă  l’écart de la justice

TRIBUNE

48 Solutions d’avenir pour les radiocommunications sĂ©curisĂ©es

REPORTAGE

52 Iran, la future puissance du Moyen Orient ? Ont participé à ce numéro : Mélanie Bénard-Crozat, Hugo Cardinal, Constance de Darnezont, Elisabeth de France, Sarah Dutkiewiez, Jade H., Ivy Harper, Stéphane Schmoll, Thomas Oswald, Myriam Quéméner, Nicolas Sestier, Paul Moysan,

S&D magazine est une publication de ESPRIT COM’ 5 rue de l’église – 64230 DENGUIN 0033 (0)5.59.81.28.75 Directeur de la publication : Christian Crozat RĂ©dacteur en chef : MĂ©lanie BĂ©nard-Crozat Service commercial : 0033 (0)5.59.81.28.75 publicite@sd-magazine.com Conception graphique : Esprit com’

Remerciements/Sources GICAT, MinistĂšre de l’intĂ©rieur, Myriam QuĂ©mĂ©ner, Philippe Dominati, M&M Conseil, Hugo Ronsin, Katia Labat, StĂ©phane Schmoll, Marc Darmon, Morpho, Jean-NoĂ«l de Galzain, Hexatrust, Adeline Babel, Nicolas Sestier, Paul Moysan, Gilles de Kerchove, Chaire en Sorbonne, Justine Bertaud du Chazaud, Marie Azevedo - RESOCOM, BĂ©atrice BrugĂšre, Georges Fenech, Anke Sturtzel, Kai Schlichtermann, Eric Davalo, Olivier Koczan, Anne Bouverot, Hosein Velayati

Les opinions Ă©mises dans la revue n’engagent que les auteurs. Les publicitĂ©s et rĂ©dactionnels insĂ©rĂ©s le sont sous la responsabilitĂ© des annonceurs. L’éditeur se rĂ©serve le droit de refuser toute demande d’insertion sans avoir Ă  motiver son refus. Reproduction intĂ©grale ou partielle interdite sans autorisation de la rĂ©daction. Abonnement 2016 Abonnement annuel – 4 numĂ©ros France mĂ©tropolitaine : 37 € Europe – Switzerland : 55 € USA – Middle-East : 61 € DĂ©pĂŽt lĂ©gal Ă  parution ISSN 2266-2936

L’information continue sur sd-magazine.com

4

sécurité & défense magazine


CHRONIQUE VIP

LA SÉCURITÉ SACRIFIÉE, ENFIN DEVENUE UNE PRIORITÉ

Rencontre avec Philippe Dominati, sĂ©nateur de Paris, rapporteur spĂ©cial sur les programmes “Gendarmerie nationale” et “Police nationale” de la mission “SĂ©curitĂ©s”, du projet de loi de Finances pour 2016.

L

’annĂ©e 2015 a vu notre pays frappĂ© par des Ă©vĂ©nements exceptionnels. Une premiĂšre phase de mesures antiterroristes a suivi les Ă©vĂ©nements de janvier 2015 ; une seconde a rĂ©pondu Ă  la situation de la crise migratoire de l’étĂ© suivant. Au mois d’octobre, une manifestation des policiers s’est tenue place VendĂŽme, soulevant les problĂšmes de l’articulation entre les policiers et le ministĂšre de la Justice. Elle donna lieu Ă  l’intervention du chef de l’État et Ă  la rĂ©ception des syndicats. Fait assez inĂ©dit dans l’élaboration d’une politique sĂ©curitaire. Enfin, l’annĂ©e a Ă©tĂ© ponctuĂ©e par les drames du 13 novembre. Mais la trĂšs vive Ă©motion suscitĂ©e ne doit pas nous dispenser de nous interroger sur l’existence de rĂ©elles failles en matiĂšre de sĂ©curitĂ© intĂ©rieure. De mĂȘme qu’une grande marche ne saurait constituer la seule rĂ©ponse Ă  la rĂ©pĂ©tition d’actes de guerre, l’unitĂ© nationale ne saurait absoudre l’exĂ©cutif de ses nombreuses insuffisances dans le domaine sĂ©curitaire.

CLARIFIER LE POSITIONNEMENT DE L’UNITÉ DE

COORDINATION DE LA LUTTE ANTITERRORISTE Deux initiatives ont marquĂ© l’approche des pouvoirs publics en matiĂšre de sĂ©curitĂ©. D’abord, la nĂ©cessitĂ© d’organiser un Ă©tat-major antiterroriste propre au ministĂšre de l’IntĂ©rieur alors qu’existe dĂ©jĂ  un Ă©tat-major interministĂ©riel... Ensuite, l’arbitrage rendu par le prĂ©sident de la RĂ©publique sur la conduite des services de renseignement intĂ©rieur. Pour la premiĂšre, et c’est l’objet de l’une de mes recommandations dans le cadre de la mission de contrĂŽle

sur l’état des renseignements intĂ©rieurs qui m’a Ă©tĂ© demandĂ©e, il convient de clarifier le positionnement de l’UnitĂ© de coordination de la lutte antiterroriste (UCLAT) afin de tenir compte de l’évolution de ses missions et de la crĂ©ation de l’état-major de prĂ©vention du terrorisme.

sécurité & défense magazine

5


CHRONIQUE VIP ACCROÎTRE L'EFFICACITÉ DU RENSEIGNEMENT

INTÉRIEUR À MOYENS CONSTANTS Dans le cadre du budget, la commission des Finances m’a en effet demandĂ© de conduire une mission grĂące Ă  laquelle j’ai dressĂ© un Ă©tat des lieux des moyens du renseignement intĂ©rieur, approuvĂ© Ă  l’unanimitĂ© de la commission peu avant le mois de novembre. Au terme de cette mission, un constat globalement positif de la situation (prĂ©-attentat) pouvait ĂȘtre dressĂ©. Les rĂ©formes de 2008 et 2013 ont permis de rationaliser et d’adapter l’organisation administrative du renseignement intĂ©rieur. Le renforcement annoncĂ© des moyens dont disposent les services, sous rĂ©serve d’ĂȘtre pleinement mis en Ɠuvre, devrait leur permettre de rester en capacitĂ© d’assurer leurs missions. Ce travail m’a permis Ă©galement de mesurer la compĂ©tence et l’extrĂȘme motivation des professionnels du terrain. La particularitĂ© française se situant surtout dans l’éclatement de ces ressources entre plusieurs services, quand beaucoup de nos partenaires europĂ©ens ont dĂ©jĂ  regroupĂ© ces moyens dans un seul. Pourquoi devons-nous avoir quatre services quand les autres pays fonctionnent avec un seul ? La question se pose, tout comme celle des nombreux agents de liaison qui seraient plus utiles Ă 

6

travailler au profit d’une seule et mĂȘme force. Toutefois, la crise syrienne et les attentats sur le sol français ont conduit Ă  un “changement d’échelle” du dĂ©fi terroriste qui fragilise les services. Compte tenu de l’évolution incertaine de la menace, il est nĂ©cessaire d’anticiper et de mettre en place une stratĂ©gie permettant d’accroĂźtre l’efficacitĂ© du renseignement intĂ©rieur Ă  moyens constants.

REGROUPEMENT EN DEUX SERVICES

DE RENSEIGNEMENT INTÉRIEUR Dans cette perspective, j’ai formulĂ© dix recommandations au total. Le but est d’adapter l’organisation administrative du renseignement intĂ©rieur et de mieux cibler les moyens dont disposent les services. La principale recommandation concerne le regroupement des services concourant au renseignement de proximitĂ© afin de permettre, Ă  moyen terme, le passage de quatre Ă  deux services de renseignement intĂ©rieur. Il convient aussi de rĂ©examiner la pertinence des implantations territoriales des diffĂ©rents services concourant au renseignement intĂ©rieur afin de tenir compte de l’évolution de la menace. En matiĂšre de formation, il faut renforcer les efforts de mutualisation et accĂ©lĂ©rer le rapprochement avec le monde universitaire afin de favoriser les Ă©changes de bonnes pratiques et de rĂ©aliser des Ă©conomies d’échelle. Enfin, il faut rĂ©nover l’architecture budgĂ©taire du renseignement intĂ©rieur afin de

sécurité & défense magazine

renforcer les pouvoirs de contrĂŽle et d’amendement des parlementaires, Ă  l’image de ce qui se fait au sein de la DĂ©fense.

BUDGET, EFFECTIFS ET DISPONIBILITÉ

Le gouvernement n’a pas eu de stratĂ©gie sĂ©curitaire jusqu’en janvier 2015. Et, plus grave, Ă  partir de cette date, il n’a pas pris les mesures nĂ©cessaires face Ă  la gravitĂ© de la situation. Je rappelle que le 12 novembre, je recevais le budget votĂ© par l’AssemblĂ©e nationale. Ce budget se rĂ©sume Ă  deux chiffres : 0,9 % d’augmentation en crĂ©dits (alors que le budget “Culture” Ă©tait en augmentation de 4 %) et la crĂ©ation de 1 600 postes supplĂ©mentaires (11 800 postes pour l’enseignement). La commission des Finances du SĂ©nat s’apprĂȘtait Ă  rejeter ce budget. L’aprĂšs-midi mĂȘme du 13 novembre, le ministre prĂ©sentait un amendement de 20 millions d’euros. Les Ă©vĂ©nements du 13 novembre ont en effet changĂ© la donne, mais les problĂ©matiques sont Ă  prĂ©sent bien connues. Des divergences persistent en matiĂšre d’effectifs. Dans le budget, ils reprĂ©sentaient 89 %. Le budget 2015, Ă  200 postes prĂšs, se rapproche du niveau des effectifs dĂ©cidĂ©s pour l’annĂ©e 2009. La diffĂ©rence rĂ©side surtout dans l’équilibre Ă  trouver entre dĂ©penses de fonctionnement et dĂ©penses d’investissement. En 2009, pour le mĂȘme niveau d’effectifs, il y avait 310 millions d’euros d’investissement de


CHRONIQUE VIP

plus. Que font les policiers lorsque manquent les Ă©quipements de toutes sortes ? (Voitures, gilets pare-balles, ordinateurs, rĂ©novation de locaux, etc.) Cette question invite donc, comme je l’ai dĂ©jĂ  dit, Ă  travailler sur l’organisation des services et du renseignement intĂ©rieur. Une rĂ©organisation du commandement est essentielle. Mais pour que la dynamique des rĂ©formes et de la mutualisation reprenne, il faut une vĂ©ritable volontĂ© ministĂ©rielle en la matiĂšre. La France compte, avec 1 agent pour 248 habitants, les effectifs de sĂ©curitĂ© intĂ©rieure les plus importants d’Europe, loin devant l’Allemagne (1 pour 320), le RoyaumeUni (1 pour 270), l’Espagne (1 pour 261) ou encore l’Italie, si l’on comptabilise les 10 000 militaires mobilisĂ©s dans le cadre de l’opĂ©ration Vigipirate. Ce n’est donc pas les hommes qui manquent, mais leur disponibilitĂ© sur le terrain. C’est moins le nombre d’hommes qui compte que leur temps de travail effectif, leur formation, leur encadrement, et la façon de les employer.

Nous devons Ă©galement privilĂ©gier, et c’est essentiel, l’interopĂ©rabilitĂ© entre la police, la gendarmerie, la justice et le renseignement.

LA RÉORGANISATION EST UNE URGENCE

Est-il judicieux d’en parler aujourd’hui alors que tous les fonctionnaires en charge de notre sĂ©curitĂ© font preuve d’un engagement reconnu par tous ? Les discours et les hommages aux victimes ne doivent pas masquer les erreurs et les retards.

Au lendemain des attentats, le prĂ©sident de la RĂ©publique nous a fait part, Ă  Versailles, d’une nouvelle vision de sa politique sĂ©curitaire, en reprenant d’ailleurs plusieurs propositions Ă©manant de l’opposition. Le gouvernement a, comme je le lui demandais depuis des mois au nom de la commission des Finances, dĂ©bloquĂ© en urgence des crĂ©dits pour les Ă©quipements. Mais la formation des hommes sera plus longue. La rĂ©organisation est une urgence : procĂ©dures d’intervention, chaĂźnes de commandements, Ă©changes d’informations, cloisonnement des services. On dĂ©cĂšle clairement des failles dans l’organisation et dans la doctrine de commandement des forces de l’ordre.

Je suis heureux qu’aujourd’hui de nouvelles mesures soient prises et que la sĂ©curitĂ©, sacrifiĂ©e depuis longtemps, soit depuis novembre devenue une prioritĂ© du gouvernement. Depuis les mesures annoncĂ©es fin 2015, il est encore difficile de faire un bilan compte tenu du peu de temps Ă©coulĂ©. Dans le cadre de la mission de contrĂŽle sur l’état des renseignements intĂ©rieurs, je suis retournĂ© il y a quelques jours au cƓur d’un dĂ©partement pilote. J’ai constatĂ© sur place que les choses Ă©voluent, mais trĂšs lentement. J’espĂšre que les recommandations prĂ©sentĂ©es seront vite prises en compte, le renseignement Ă©tant l’arme principale pour lutter contre le terrorisme.

sécurité sécurité & défense & défense magazine magazine

7


ACTUALITES

CHRONOLOCALISATION : CONCILIER CONSCIENCE ET CONFIANCE

Par Stéphane Schmoll, président de la commission stratégique du CICS et Directeur général de Deveryware

S

avoir QUI est OĂč et QUAND ? Une question qui agite les tenants de la sĂ©curitĂ© et ceux des libertĂ©s, puisque 80% des donnĂ©es de la vie rĂ©elle ou de l’espace numĂ©rique sont ou peuvent ĂȘtre ainsi gĂ©orĂ©fĂ©rencĂ©es. « Ceux qui peuvent renoncer Ă  la libertĂ© essentielle pour obtenir un peu de sĂ©curitĂ© temporaire, ne mĂ©ritent ni la libertĂ© ni la sĂ©curitĂ© » Cet aphorisme est-il de Spinoza, de Louise Michel, de Edward Snowden, de Jean-Marc Manach, ou d’un ministre de l’IntĂ©rieur ? En vĂ©ritĂ©, il fut Ă©crit par Benjamin Franklin en 1759 dans un ouvrage sur l’historique de la constitution et du gouvernement de Pennsylvannie. Le Conseil des industries de la confiance et de la sĂ©curitĂ© (CICS), pilier industriel de la filiĂšre industrielle de sĂ©curitĂ© en France, rĂ©unit des entreprises grandes et petites dont ce faux dilemme est une prĂ©occupation constante, pour concilier conscience et confiance. Trois points de vue et cinq dĂ©fis doivent ĂȘtre apprĂ©hendĂ©s pour concilier conscience et confiance : celui des professionnels publics et privĂ©s exerçant des fonctions opĂ©rationnelles de sĂ©curitĂ©, celui des ingĂ©nieurs, et celui des sciences humaines et sociales de la sociĂ©tĂ© civile. Il s’agit d’un pivot essentiel de la sĂ©curitĂ© globale, combinant autant la vie rĂ©elle du monde physique que le cyberespace.

8

LES BESOINS DES OPÉRATIONNELS La gĂ©olocalisation, mot formĂ© de deux racines grecque et latine relative Ă  l’espace, doit ĂȘtre enrichie du facteur temps pour composer la chronolocalisation. Savoir Qui (ou quoi) est (ou bien Ă©tait, voire sera) OĂč et Quand constitue une clef fondamentale de nombreux mĂ©tiers et services de la « vie intelligente ». Les professionnels de la sĂ©curitĂ© prennent de plus en plus en compte la chronolocalisation des personnes, des vĂ©hicules, et bientĂŽt des objets connectĂ©s. Les usages sont lĂ©gion : police, gendarmerie, douanes, renseignement, sĂ©curitĂ© civile et autres organismes de secours. Pour les enquĂȘteurs, la chronolocalisation est un outil majeur permettant de surveiller des cibles (dĂ©linquants, criminels, terroristes) avant la commission d’un dĂ©lit ou d’un crime afin d’intervenir Ă  temps ou bien pour Ă©tablir des liens entre plusieurs cibles se trouvant au mĂȘme endroit et en mĂȘme temps. Ce type d’information sert aussi Ă  rassembler des Ă©lĂ©ments de preuve contribuant Ă  Ă©lucider une affaire. La chronolocalisation est une mĂ©tadonnĂ©e pouvant enrichir des donnĂ©es de contenus interceptĂ©s dans le cadre de rĂ©quisitions lĂ©gales ; elle peut tout autant servir Ă  disculper des personnes suspectĂ©es. Par ailleurs, savoir oĂč se trouvent les gens peut rendre de prĂ©cieux services en matiĂšre de sĂ©curitĂ© publique, pour prendre en compte le dĂ©placement de foules, simulĂ© ou observĂ©. En sĂ©curitĂ©

sécurité & défense magazine


ACTUALITES

Qu’on le veuille ou non, l’outil est Ă  double tranchant et il est nĂ©cessaire d’élaborer des parades Ă  des utilisations adverses.

UNE TECHNOLOGIE FOISONNANTE

Les ingĂ©nieurs se sont rendu compte que la numĂ©risation des systĂšmes recelait un nombre croissant de sources de chronolocalisation, une multiplicitĂ© de capteurs capables de fournir des « Qui/OĂč/ Quand », pour peu que ce soit

licite et que l’on sache les recueillir. Depuis une douzaine d’annĂ©es, les enquĂȘteurs peuvent accĂ©der Ă  la localisation des tĂ©lĂ©phones portables des opĂ©rateurs de communications Ă©lectroniques ainsi que de balises GPS. Mais progressivement, d’autres techniques de chronolocalisation apparaissent, tels que les lecteurs automatique de plaques d’immatriculation, la reconnaissance de visage sur vidĂ©osurveillance, le PNR, l’analyse sĂ©mantique de procĂšs-verbaux, les vĂ©hicules et autres objets communicants, l’accĂšs biomĂ©trique, l’usage de titres de paiement, de transport, le contrĂŽle de titres d’identitĂ©, de paye, de demandes de crĂ©dit, l’e-commerce et l’identitĂ© numĂ©rique, etc. Ces possibilitĂ©s doivent bien entendu ĂȘtre encadrĂ©es par le droit. CombinĂ©e au renseignement humain, la multiplication des sources numĂ©riques constitue la solution la plus fiable pour confondre des adversaires rompus aux mĂ©thodes empĂȘchant leur identification dans la vie quotidienne. Car mĂȘme pour des criminels et des terroristes chevronnĂ©s, il est trĂšs difficile de vivre sans aucune trace numĂ©rique authentique. Le problĂšme des ingĂ©nieurs et des enquĂȘteurs, c’est surtout d’extraire de cet important amas de donnĂ©es chronolocalisĂ©es celles qui fourniront un signal utile Ă  la prĂ©vention ou Ă  l’élucidation, pour des raisons juridiques et d’efficience. C’est pourquoi des entreprises spĂ©cialisĂ©es dĂ©veloppent des logiciels de traitement

intelligents capables de combiner ces mĂ©tadonnĂ©es pour Ă©tablir des « gĂ©oprofils » et les filtrer. Ainsi, la connaissance des habitudes d’une cible permettra de dĂ©tecter des changements significatifs pouvant signaler aux enquĂȘteurs les prĂ©mices d’un passage Ă  l’acte, contribuant Ă  prĂ©venir certains crimes ou attentats. En matiĂšre de renseignement opĂ©rationnel, les algorithmes peuvent aussi rĂ©soudre des Ă©quations, par exemple dĂ©duire le Qui de la connaissance du OĂč et du Quand, ou toute autre combinaison de ces

trois paramĂštres de base. Lorsqu’il s’agit de la sĂ©curitĂ© des foules ou des populations, l’identification n’est pas conservĂ©e, les donnĂ©es traitĂ©es Ă©tant systĂ©matiquement anonymisĂ©es.

UN CADRE JURIDIQUE EN PLEINE MUTATION

Tout ce qui prĂ©cĂšde peut et doit faire peur, mais les citoyens honnĂȘtes doivent faire confiance au droit qui les protĂšge de toute utilisation non licite des donnĂ©es numĂ©riques et de leur traitement. La loi

sécurité & défense magazine

9

Géoprofil spatio-temporel © Deveryware

civile, cela contribue Ă  la gestion des crises, notamment pour l’alerte et l’information des populations, qu’il s’agisse de risques naturels, industriels ou terroristes. Au quotidien, les appels d’urgence localisĂ©s sont traitĂ©s de façon beaucoup plus rapide et plus efficace voire plus efficiente par les centres de traitement d’appels : mĂ©dical, pompiers, police, ou mĂȘme sociĂ©tĂ©s privĂ©es d’assistance. La localisation peut Ă©galement ĂȘtre utile en gestion de crises pour coordonner les intervenants de terrain de divers types ainsi que pour des appels Ă  tĂ©moin. Enfin, Ă  l’étranger, les voyageurs et les expatriĂ©s peuvent ĂȘtre informĂ©s ou secourus en prenant en compte leur localisation en cas de besoin. Nous verrons plus loin les indispensables protections juridiques et techniques mais il faut savoir que les moyens techniques de chronolocalisation, au-delĂ  de leur utilisation lĂ©gitime par les gentils pour localiser des mĂ©chants ou des gentils consentants, peut hĂ©las ĂȘtre aussi utilisĂ©e par les mĂ©chants pour localiser les gentils.


ACTUALITES Informatique et LibertĂ©s de 1978, dont la CNIL est le garant, comporte les principes fondamentaux qui permettent de discerner ce qui est licite : les principes de finalitĂ©, de proportionnalitĂ© et de recueil d’un consentement Ă©clairĂ©. Pour la sĂ©curitĂ© des travailleurs exposĂ©s ou des expatriĂ©s, le droit a fait Ă©voluer les rĂšglements et la jurisprudence vers une responsabilisation des employeurs qui ne doteraient pas leurs employĂ©s des nĂ©cessaires dispositifs d’alerte gĂ©olocalisĂ©e. Pour les forces de l’ordre, agissant dans le cadre de rĂ©quisitions judiciaires ou administratives, la France s’est progressivement dotĂ©e d’un arsenal lĂ©gislatif donnant de solides garanties de lĂ©gitimitĂ© et de contrĂŽle a priori et a posteriori, autour du juge judiciaire, que le code de procĂ©dure pĂ©nale autorise Ă  utiliser les moyens nĂ©cessaires Ă  la manifestation de la vĂ©ritĂ©, et autour de la commission de contrĂŽle des techniques du renseignement (CNCTR) et mĂȘme du Conseil d’Etat. Les attentats, parallĂšlement Ă  l’éclosion de nouvelles techniques de lutte, ont accĂ©lĂ©rĂ© l’encadrement lĂ©gislatif du recueil numĂ©rique et du traitement des donnĂ©es, notre pays devenant un modĂšle en la matiĂšre. Cependant, le fait prĂ©cĂšde le droit, qui tarde toujours Ă  permettre ou Ă  proscrire certaines combinaisons techniques. C’est pourquoi il est nĂ©cessaire que les professionnels de ces sujets, enquĂȘteurs, secouristes, ingĂ©nieurs, juristes ou sociologues, puissent rechercher ensemble les voies d’évolution des textes pour s’adapter aux progrĂšs sans sacrifier aux principes. Ils y travaillent dans des think tanks en y associant les administrations, la

10

CNIL, le Conseil d’Etat, et des parlementaires spĂ©cialisĂ©s. Plusieurs pistes sont explorĂ©es, telles que l’utilisation de coffres-forts numĂ©riques ou la restriction d’emploi de certains recueils et traitements pour des circonstances spĂ©cifiques comme l’urgence dĂ©fensive contre une menace grave et avĂ©rĂ©e.

la clartĂ© des dispositifs de recueil de consentement et la transparence dans l’usage fait des donnĂ©es recueillies restent trĂšs perfectibles. Il a Ă©tĂ© dĂ©montrĂ© que les smartphones remontent en permanence Ă  Apple et Google des donnĂ©es de chronolocalisation mais ceux-ci s’opposent Ă  leur communication

Alerte aux populations © Deveryware

L’HUMAIN, AU CƒUR DU SUJET

Ce ne sont ni la loi ni la technique qui dĂ©cident de la confiance et de la conscience, mais l’homme, qu’il soit simple citoyen ou dĂ©positaire de l’autoritĂ© rĂ©galienne de sĂ©curitĂ©. Le recours Ă  la chronolocalisation implique en premier lieu son acceptation psychologique et sociologique. Dans ce domaine, l’éclosion des applications numĂ©riques a fait Ă©voluer les mentalitĂ©s en dĂ©montrant que l’utilitĂ© l’emportait parfois sur les risques. Aujourd’hui, la plupart des services numĂ©riques de la vie courante sont gĂ©olocalisĂ©s et la plupart des gens ne peuvent plus s’en passer, en relative connaissance de cause. Il n’en demeure pas moins que

sécurité & défense magazine

aux autoritĂ©s. D’autres acteurs, notamment publicitaires, s’échangent ces donnĂ©es sans scrupules au mĂ©pris de la loi, vulnĂ©rabilisant ainsi la sĂ©curitĂ© et la confiance. Les rĂ©ponses arrivent, avec de nouveaux dispositifs techniques et lĂ©gislatifs au niveau europĂ©en. Reste l’ergonomie. Permettre Ă  tout un chacun d’autoriser le recueil et la traçabilitĂ© de ses donnĂ©es de localisation n’est pas simple : pour qui, pour quoi, oĂč, quand, comment ? Il en est de mĂȘme pour les utilisateurs de la chronolocalisation. En effet, le cerveau humain peine Ă  prendre en compte simultanĂ©ment

Il reste donc fort Ă  faire pour que les sciences humaines et sociales accompagnent la technique et le droit.


ACTUALITES l’espace et le temps qui la caractĂ©risent. La reprĂ©sentation intelligible de ces multiples donnĂ©es provenant d’un individu, d’un groupe ou d’une foule constitue un large champ de dĂ©veloppements ergonomiques et de formation dans lequel des progrĂšs substantiels sont attendus.

LES ENJEUX ÉCONOMIQUES Que coĂ»te et rapporte la chronolocalisation de sĂ©curitĂ© ? Aucune Ă©tude sĂ©rieuse ne rĂ©pond Ă  cette question, mais on peut pointer du doigt certains Ă©lĂ©ments intĂ©ressants. D’une façon gĂ©nĂ©rale, la problĂ©matique de l’investissement et du coĂ»t courant en comparaison des gains apportĂ©s par la sĂ©curitĂ© n’est traitĂ©e que de façon fragmentĂ©e1. Pour les entreprises et les particuliers, les assureurs fournissent quelques rĂ©fĂ©rences en matiĂšre de rapport sinistre/prime mais certains risques ne sont pas couverts, notamment sur l’image et la confiance. L’Etat lui-mĂȘme peine Ă  mettre en regard d’une part les coĂ»ts induits par les dispositifs de protection, d’élucidation ou de rĂ©silience, et d’autre part le coĂ»t collectif des crimes, dĂ©lits, attentats et catastrophes diverses. Les montants avancĂ©s par les spĂ©cialistes font peur, alors que les moyens financiers manquent, et les carences avĂ©rĂ©es se traduisent par pĂ©nalitĂ©s politiques et sociologiques. Pour les collectivitĂ©s locales, le dĂ©veloppement de la ville intelligente va faire naĂźtre en mĂȘme temps des bĂ©nĂ©fices et des coĂ»ts que seule la pratique et l’expĂ©rimentation permettront de calibrer. Enfin, si les menaces que les terroristes (tout comme les dĂ©linquants et les criminels) font peser sur la sociĂ©tĂ© ont un impact Ă©conomique majeur, il ne faut pas pour autant oublier une autre guerre Ă©conomique que se livrent des continents et des systĂšmes sociologiques et politiques. On a vu que la concentration des donnĂ©es de chronolocalisation aux Etats-Unis par les serveurs

et les rĂ©seaux leur confĂšre une puissance Ă©conomique prĂ©pondĂ©rante. On va voir si l’arrivĂ©e annoncĂ©e du nouveau rĂšglement europĂ©en sur la protection des donnĂ©es, qui changera drastiquement la portĂ©e de ce qui est licite et les pĂ©nalitĂ©s des non-conformitĂ©s, va modifier les rapports de force en faveur de l’Europe. Les nĂ©gociations transatlantiques, le Safe Harbor ou le Privacy shield ne sont que des escarmouches prĂ©alables Ă  des combats Ă©conomiques d’ampleur internationale. DĂ©jĂ , la Chine et la Russie mettent en Ɠuvre des lĂ©gislations contraires au libre-Ă©change mondial, en invoquant la nĂ©cessaire sĂ©curitĂ© de leurs peuples, en fait celle de leur Ă©conomie. Sera-t-il possible, nĂ©cessaire, utile que la France et l’Europe fassent de mĂȘme ? D’une façon gĂ©nĂ©rale, la question posĂ©e est celle du juste partage du coĂ»t de production, de la valeur ajoutĂ©e et du retour sur investissement de la sĂ©curitĂ©, dont la chronolocalisation est une composante simple mais emblĂ©matique.

LA RÉPONSE À BENJAMIN FRANKLIN La chronolocalisation est une matiĂšre premiĂšre indispensable Ă  des multiples services liĂ©s Ă  la sĂ©curitĂ©. Pour nos industriels, qui comptent des champions mondiaux dont les dĂ©bouchĂ©s nationaux sont parfois restreints, l’enjeu Ă©conomique est de taille. Le CICS s’affirme comme acteur responsable pour aider les pouvoirs lĂ©gislatif et exĂ©cutif et les organismes concernĂ©s Ă  concilier les champs du souhaitable, du faisable, du possible, et du contrĂŽlable. La confiance pourra ĂȘtre instaurĂ©e par le dĂ©veloppement d’études d’impact responsables, de garanties techniques et juridiques et d’expĂ©rimentations volontaristes mais pragmatiques. La dĂ©marche devra s’accompagner d’une pĂ©dagogie adaptĂ©e pour que la Presse ne se contente pas de regarder le doigt qui lui montre la lune. En rĂ©ponse Ă  la prĂ©diction de Franklin, la communautĂ© française de sĂ©curitĂ© est en train d’inventer le paratonnerre contre Big Brother !

1. Cf. S&D Magazine #6 du juin 2014, pp 8-10

Centre opérationnel anti-terroriste © Deveryware

sécurité & défense magazine

11


ACTUALITES

LE MARCHÉ EUROPÉEN DE LA SÉCURITÉ ET DE LA DÉFENSE, QUELLES OPPORTUNITÉS POUR MON ENTREPRISE ?

Par Nicolas Sestier Chef de projet Protection et Sécurité Business France

5 MILLIONS

D’APPELS D’OFFRES INTERNATIONAUX

A

budget comprend notamment pour 2016 un poste de 6,1 M€ (auquel il faut ajouter 3,17M€ de revenus additionnels) permet-

l’heure oĂč les budgets nationaux font

Des ateliers d’information de ce type sont

tant de financer des études technico-opé-

grise mine, oĂč trouver de nouveaux

organisés depuis 2012 afin de sensibiliser,

rationnelles dans l’intĂ©rĂȘt commun des

relais de croissance pour nos entreprises

d’informer et d’accompagner un Ă©ventail

Etats-membres.

françaises du secteur de la sécurité et de

toujours plus large d’entreprises vers des

Un agenda stratégique de recherche

la défense ? Des segments porteurs se

opportunitĂ©s d’affaires. Ainsi l’intĂ©rĂȘt pour

(Strategic

profilent sur des marchés lointains rendus

concourir aux marchĂ©s de l’OTAN est en

chacun des 12 thĂšmes est Ă©tabli tous les

solvables par la croissance Ă©conomique...

hausse et les rĂ©fĂ©rencements d’entreprises

3 ans. Des projets de recherche communs

mais des opportunités sont parfois à

françaises ont triplé sur la période.

(il faut un minimum de 2 Etats-Membres),

saisir, à cÎté de chez soi.

« Le Service Organisations internationales

Ă©mergent alors des discussions entre

et Bailleurs de fonds de Business France

représentants étatiques et industriels.

Research

Agenda)

guidant

C’est ainsi tout le sens de l’atelier d’infor-

est là pour informer réguliÚrement les

D’autre part, la Commission europĂ©enne

mation organisé par les Représentations

entreprises françaises sur les marchés de

travaille conjointement avec l’Agence euro-

permanentes de la France auprĂšs de

l’OTAN. Nous mettons notamment à dis-

pĂ©enne de DĂ©fense Ă  la mise en place d’une

l’OTAN (REPAN) et de l’Union euro-

position les appels d’offres de certaines

Action préparatoire de recherche pour la

péenne (RPUE), et par la Direction géné-

centrales d’achats sur la plateforme ProAO,

Défense. « Un maximum de 100 millions

rale de l’armement (DGA), avec le soutien

outil de sourcing qui centralise plus de 5

d’euros peut y ĂȘtre investi. Cette initiative

de Business France, l’agence nationale au

millions d’appels d’offres internationaux. »

pourrait ĂȘtre lancĂ©e dĂšs 2016 » prĂ©cise

service de l’internationalisation de l’éco-

souligne Hervé Jevardat, expert Marchés

Isabelle Desjeux, Policy Officer Industry

nomie française, en janvier dernier, sur

publics chez Business France.

Relations & Support, « et serait suivie de trois appels à candidatures en 2017, 2018

les financements de l’AED et les marchĂ©s de l’OTAN. Ces structures, situĂ©es en Belgique et au Luxembourg, prĂ©sentent en effet de belles opportunitĂ©s souvent

FINANCER SES PROJETS DE R&D

et 2019 qui permettront de financer les projets de recherche associés. » Conscient de la difficulté pour les PME et

oubliées de nos PME et ETI françaises.

Dans le cadre de projets européens,

ETI de s’intĂ©grer dans ces projets, l’AED

Muni d’un bon lexique pour dĂ©crypter la

l’Agence europĂ©enne de DĂ©fense (AED)

s’est donnĂ©e pour objectifs en 2016 la

horde de sigles et acronymes des diffé-

permet de faire financer ses projets de

rĂ©daction d’un guide destinĂ© aux PME et

rentes agences, le champ des possibles

recherche et développement.

ETI de dĂ©fense sur les projets qu’elle peut

se fait plus net.

L’AED est une agence reprĂ©sentant les

financer, la mise en place d’un conseiller

intĂ©rĂȘts de 27 ministres de la DĂ©fense.

dĂ©diĂ© Ă  l’orientation de ces entreprises et

Elle est organisée en trois branches prin-

la rĂ©alisation d’une newsletter mensuelle

cipales : Capability, Armament & Technolgy

gratuite permettant de se tenir informé

(CAT), European Synergies & Innovation (ESI)

de façon réguliÚre sur les opportunités de

et Cooperation Planning & Support (CPS). Son

marchĂ©, la “News Review for Industry“.

12

sécurité & défense magazine


ACTUALITES 12 THÉMATIQUES POUR VOS PROJETS DE RECHERCHE INFORMATION SUPERIORITY

supĂ©rieurs, l’ensemble des fournisseurs

Communication information Systems & Networks

potentiels figurant dans le fichier est avisé.

Systems of systems, Battle lab and modeling & simulation CAPABILITY, ARMAMENT INTERVENTION & TECHNOLOGY & TECHNOLOGY Aerial systems

En 2015, pas moins de 315 millions d’euros de marchĂ©s ont Ă©tĂ© attribuĂ©s Ă  des entre-

Ground systems

prises françaises faisant ainsi de la France le

Naval systems Ammunition systems

troisiĂšme fournisseur de la NSPA. Environ

INNOVATIVE RESEARCH

une entreprise française référencée sur

Material & Structures

deux a décroché un marché. En 2015, le bilan commercial de la France est ainsi

Technologies for components and Modules EUROPEAN SYNERGIES & Radio Frequency sensors technologies INNOVATION

excĂ©dentaire, mĂȘme pour les achats qui ne sont pas passĂ©s pour l’armĂ©e française !

Electro-Optical Sensors Technologies CBRN Protection and Human factors

Autre agence offrant des perspectives

Guidance & Control

intĂ©ressantes, la NCIA est chargĂ©e de fournir l’OTAN et ses Etats-membres en est celle du contrat-cadre, dit “BOA“, Basic

systùmes d’information et de communi-

order agreement, pour la NCIA. « Il est trÚs

cation (SIC) et réalise des prestations de

D’EUROS

important d’ĂȘtre rĂ©fĂ©rencĂ© en amont sur

soutien dans ce domaine pour les opéra-

les plateformes en ligne des différentes

tions. La NCIA assure Ă©galement le soutien

2,7 milliards d’euros, c’est le volume

agences, notamment celles de la NSPA et

informatique au siùge de l’OTAN ainsi qu’à

d’achats annuels de l’OTAN accessible

de la NCIA. Pour ce faire, il est nécessaire

ses agences... « Il est donc important que

aux entreprises françaises. Une organisa-

d’obtenir un certificat d’éligibilitĂ© dĂ©livrĂ©

les entreprises françaises des secteurs des

tion donc particuliÚrement intéressante

par la Représentation permanente fran-

tĂ©lĂ©coms et de l’informatique s’intĂ©ressent

pour la balance commerciale nationale. En

çaise auprùs de l’OTAN aprùs analyse du

à cette agence et s’enregistrent parmi

moyenne, sur les deux principales agences

dossier par la DGA. C’est aussi auprùs de

les fournisseurs potentiels de la NCIA. »

(la NCIA qui est en charge des systĂšmes

la Représentation que la demande doit

ajoute Hervé Jevardat et de poursuivre

d’information et de communication et la

se faire. Deux piĂšces justificatives seront

« nous proposons notamment un dossier

NSPA en charge de l’acquisition de matĂ©-

alors exigĂ©es, un extrait Kbis ainsi qu’un

thĂ©matique « Vendre Ă  l’OTAN : Mode

riels et de prestations logistiques), l’indus-

certificat DC2. Le certificat d’éligibilitĂ© est

d’emploi » qui permet de s’informer mais

trie française remporte un montant de

alors valable un an et pour une seule struc-

aussi d’entrer en contact avec les agences

contrats supérieur à la contribution versée

ture d’achat et un seul appel d’offres. »

de l’OTAN. Pour aller plus loin, Business

par la France à l’OTAN.

expliquent les experts Business France et

France organise des rencontres réguliÚres

les reprĂ©sentants de l’OTAN.

avec les acteurs clefs (tout comme avec les

2,7 MILLIARDS

Les marchés des diverses agences de

acheteurs de l’ONU, pour les besoins des

l’OTAN prĂ©sentent certaines particularitĂ©s.

La NSPA représente à elle seule un volume

Casques bleus) ainsi que des missions d’ac-

Le délai de réponse est en général court,

de 2,5 milliards d’euros d’achats en 2015.

compagnement sur des marchés export

3 à 4 semaines, mais ils sont précédés par

Elle est organisée en 3 grands sous-sec-

visant les gouvernements ou de grands

des “FBO“ (Future business opportunities)

teurs : les “opĂ©rations logistiques“, la

industriels Ă©trangers pour les entreprises

et des “NOI“ (Notification of intent), qui

“gestion du transport aĂ©rien OTAN“ et

françaises de la filiÚre sécurité. »

alertent en amont. La procédure normale

“le rĂ©seau d’olĂ©oducs en centre Europe“.

est celle de l’appel d’offres international –

Les opérations logistiques représentent

L’OTAN est donc une source d’opportu-

(ICB – International Competitive Bidding).

le plus gros des opportunités pour les

nitĂ©s d’affaires, Ă  nos portes. A surveiller

Fait intéressant, les armées de certains

PME. Pour ĂȘtre consultĂ©, le rĂ©fĂ©rencement

d’autant plus aprĂšs l’appel passĂ© rĂ©cem-

Etats-membres de l’OTAN peuvent faire

dans le fichier fournisseur de la NSPA est

ment par l’Allemagne et la Turquie pour

appel aux agences de l’OTAN, par subsi-

nécessaire. Pour les marchés de moins de

que l’OTAN s’implique dans la surveillance

diarité, pour leurs besoins urgents ou récur-

80 000 euros, une consultation d’au moins

maritime des mouvements de réfugiés en

rents en matériels. Une autre procédure

3 sources est effectuée. Pour des montants

Méditerranée


sécurité & défense magazine

13


Dossier SPÉCIAL by Hugo Cardinal, MĂ©lanie BĂ©nard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper

LES ENJEUX 2016 : FIGHT AGAINST TERRORISM CYBERSECURITY PROTECT YOUR IDENTITY by Hugo Cardinal, MĂ©lanie BĂ©nard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper, Paul Moysan.

La France face Ă  un tournant stratĂ©gique L’Europe face Ă  la lutte anti-terroriste CybersĂ©curitĂ© : 2016 pourrait servir de point de basculement dans de nombreux domaines La politique de surveillance en Chine populaire IdentitĂ© numĂ©rique : la premiĂšre et plus importante des fraudes !

14

sécurité & défense magazine


DOSSIER SPECIAL

LA FRANCE FACE À UN TOURNANT STRATÉGIQUE J

ean-Yves Le Drian, Ministre de la Défense, revient lors de conférence inaugurale de la Chaire en Sorbonne, une Chaire internationale consacrée aux grands enjeux stratégiques contemporains, sur les menaces, les tournants stratégiques auxquels doivent se préparer la France et le systÚme international.

Le PrĂ©sident de la RĂ©publique, François Hollande a rappelĂ© fin 2015 que la France avait un seul ennemi au Moyen Orient, Daech. Pour autant, d’autres facteurs de rupture que le terrorisme menacent la sĂ©curitĂ© de l’Europe : le comportement ambivalent de la Russie, mais aussi la diffusion des capacitĂ©s militaires avancĂ©es - qui ne doivent pas ĂȘtre occultĂ©es. « La guerre change – non pas dans sa nature, immuable, d’affrontement collectif violent – mais dans son caractĂšre, en perpĂ©tuelle mutation, dans ses moyens techniques, dans ses modalitĂ©s tactiques. Nous en sommes lĂ  aujourd’hui. Avec l’irruption du terrorisme militarisĂ© mais aussi, Ă  un autre niveau, avec l’émergence de nouvelles puissances et d’un nouveau milieu pour les armĂ©es, celui du cyberespace, nous sommes au cƓur d’un grand bouleversement stratĂ©gique. »

LE TERRORISME MILITARISÉ Le terrorisme qu’incarne Daech et ses Ă©mules au Moyen Orient, et d’autres mouvements demain est un terrorisme nouveau, qui se caractĂ©rise par une virulence idĂ©ologique qui prend racine dans un terreau religieux, politique et socio-Ă©conomique favorable. « Ce n’est ainsi pas un hasard si Daech a Ă©mergĂ© entre l’Irak sunnite marginalisĂ© par le gouvernement chiite de M. Maliki, et la Syrie sunnite, majoritaire celle-lĂ , mais martyrisĂ©e par le rĂ©gime Assad. » a rappelĂ© le ministre. Une idĂ©ologie destructrice qui use sans discontinuer des avantages du numĂ©rique et des rĂ©seaux sociaux pour contaminer de ses mĂ©tastases le monde dans son ensemble, et pĂ©nĂ©trer au sein des environnements les plus vulnĂ©rables « C’est cela qui produit directement de la radicalisation au sein de notre

Un engagement « À mon tour, je v qui est exemplaire professionnalisme, vous accomplissiez Depuis onze ans m femmes comme vou des nations qui s’i terrorisme internat me permettrez aus ment. C’est une gr par nos alliĂ©s amĂ© ponsabilitĂ©s. J’y re l’armĂ©e française, Mais j’y vois aussi sĂ©rer dans un com l’OTAN. Face aux o le maximum. L’heu engagement dĂ©cidĂ© font et comme les A

Le dĂ©sengagem « Au 31 dĂ©cem prĂšs de 2 100 solda soldats participaien 1er janvier de cette prĂšs de 1 500 milit 1 000 d’entre eux, protection. Ces Ă©lĂ© semestre 2013, au f logistique. Pour le afghans, le soutien ANSF (Afghan Nat commandement de Ă©tats-majors de la jusqu’à la fin de la D’un point de vu gement de moyens c

6

Hors-série

cibles - AFGHANisTAN

jeunesse. Ces rĂ©seaux accĂ©lĂšrent des processus plus lents et expliquent un phĂ©nomĂšne de radicalisation en masse, la banalisation du passage Ă  l’acte violent, notamment parce qu’ils permettent l’accĂšs sans limitation Ă  des contenus ultra-violents que Daech s’évertue d’ailleurs Ă  produire et Ă  diffuser, en reprenant les codes graphiques auxquels sont habituĂ©s nos jeunes, ceux des blockbusters ou des jeux vidĂ©o. » Au-delĂ  de la barbarie et de la violence extrĂȘme de Daech, son organisation, ses modes d'actions et ses capacitĂ©s militaires significatives « lui confĂšrent des capacitĂ©s de nuisance Ă©quivalentes Ă  celle d’un Etat. Ces caractĂ©ristiques sont celles de Daech en Irak et en Syrie, qui peut compter sur 30 000 Ă  40 000 combattants, dont certains trĂšs aguerris, et de nombreuses armes lourdes. » Mais les capacitĂ©s djihadistes s'Ă©tendent bien au-delĂ 

sécurité & défense magazine

15


DOSSIER SPECIAL du territoire moyen-oriental. « Qu’il s’agisse de l’entraĂźnement reçu, des armes de guerre utilisĂ©es, y compris des armes chimiques, ou des procĂ©dures de planification et de commandement de l’ennemi, nous sommes confrontĂ©s sur notre

est donc elle-mĂȘme Ă  un tournant, « doublement Ă©branlĂ©e par la crise des rĂ©fugiĂ©s comme par la remise en cause des frontiĂšres et des principes qui ont rĂ©gi sa sĂ©curitĂ© depuis bien plus de 25 ans. Cette crise des rĂ©fugiĂ©s comme la mondiali-

« L’irruption d’un terrorisme purement destructif dans ses buts, et militarisĂ© dans ses moyens, comme le caractĂšre constant de la menace : voilĂ  la rupture majeure Ă  laquelle nous sommes confrontĂ©s. »

sol Ă  de vĂ©ritables commandos terroristes. » a ajoutĂ© Jean-Yves Le Drian. « L'arc de crise » identifiĂ© il y a presque 15 ans ne s’est pas rĂ©sorbĂ© : de la rĂ©gion « AfPak » Ă  l’Afrique, en passant par le Golfe et le Levant, la menace touche dĂ©sormais l'Europe et l'Asie. Les mouvements nationaux ou rĂ©gionaux tels que Boko Haram au NigĂ©ria ou Ansar Beit Al-Makdis dans le SinaĂŻ se rallient Ă  Daech tout autant que des individus isolĂ©s.

LA SÉCURITÉ EN EUROPE : UN NOUVEAU CONTEXTE STRATÉGIQUE Pour autant, on aurait tort de penser que le djihadisme est le seul phĂ©nomĂšne susceptible d’engendrer des risques sĂ©rieux pour notre pays. Le contexte stratĂ©gique de l’Union europĂ©enne a changĂ©. A l’Est, en Ukraine, une tension gĂ©opolitique grave est nĂ©e. Au Sud, l’instabilitĂ© et les flux massifs de rĂ©fugiĂ©s agitent le continent tout entier. L’Europe

16

sation du terrorisme djihadiste ont montrĂ© l’inanitĂ© d’un quelconque « repli protecteur ». Cette leçon devrait ĂȘtre entendue partout en Europe. » L’annĂ©e 2015 a ainsi mit « en lumiĂšre l’insuffisance de notre dispositif de contrĂŽle de nos frontiĂšres extĂ©rieures, de la coopĂ©ration avec nos partenaires et donc globalement une insuffisance des instruments de l’espace Schengen. » La Russie a pour sa part remis en cause « les fondements de l’ordre de sĂ©curitĂ© sur tout le continent » en annexant illĂ©galement la CrimĂ©e, et en soutenant militairement les rebelles du Donbass. Sans oublier une attitude ambivalente qui interpelle. D’un cĂŽtĂ© la Russie participe au processus de nĂ©gociation de Minsk et formule des offres de coopĂ©ration contre Daech au

sécurité & défense magazine

Levant et de l’autre, elle affiche mĂ©fiance Ă  l’égard de l’OTAN comme de l’Union europĂ©enne. Une mĂ©fiance « muĂ©e depuis deux ans en une forme d’hostilitĂ© dĂ©clarĂ©e. » de la part « d’une grande puissance nuclĂ©aire qui se rĂ©arme significativement » n’a pas manquĂ© de souligner Jean-Yves Le Drian. L’Europe se trouve ainsi face au risque de « rĂ©gionalisation » des politiques de sĂ©curitĂ©. Ce qu’il faut Ă©viter, rappelle le ministre « dans cet environnement stratĂ©gique incertain et changeant, il est essentiel d’encourager une posture flexible, adaptĂ©e Ă  toutes les menaces, quelle qu’en soit l’origine et quelle que soit leur nature. » Une prise en compte partagĂ©e de toutes les menaces, c’est bien ce qu’entend faire entendre en 2016, l’occupant de l’hĂŽtel de Brienne, Ă  ses partenaires de l’UE et de l’OTAN. « Ce sera notamment un des objectifs Ă  atteindre ensemble dans la rĂ©daction de la StratĂ©gie globale de politique Ă©trangĂšre et de sĂ©curitĂ© de l’UE en juin comme lors du Sommet de l’OTAN Ă  Varsovie Ă  l’étĂ© prochain. » Deux rendez-vous qui seront dĂ©terminant et oĂč l’Europe aura l’occasion de montrer en particulier sa capacitĂ© Ă  aller de l’avant vers le principe d’une plus grande intĂ©gration en matiĂšre de dĂ©fense et de sĂ©curitĂ©

Nous sommes face Ă  « une menace grave, une menace rĂ©pandue, une menace durable. (...) Il ne fait guĂšre de doute qu’une nouvelle tĂȘte de l’hydre djihadiste puisse repousser aprĂšs ailleurs. »


DOSSIER SPECIAL ou que seront au contraire entĂ©rinĂ©s les risques d’une dissolution des principaux acquis europĂ©ens comme Schengen.

LA FIN DE L'AVANTAGE TECHNOLOGIQUE OCCIDENTAL « Le tournant technologique et stratĂ©gique que nous vivons marque sans doute la fin de la domination militaire occidentale sans partage que nous avons connue depuis 1991. » Au niveau tactique, nombreux sont les acteurs capables d’utiliser des technologies dites « nivelantes », pas nĂ©cessairement perfectionnĂ©es, mais suffisamment efficaces pour remettre en cause cet avantage technologique occidental. Les IED (engins explosifs improvisĂ©s) en sont un exemple frappant. Par ailleurs, plus d’une vingtaine de pays possĂšdent ou sont en train de dĂ©velopper des missiles de croisiĂšre. Il y a 25 ans, les Etats-Unis Ă©taient les seuls. Il en va de mĂȘme pour les missiles balistiques. Dans le domaine du « C4-ISR », l’avance occidentale demeure certes, mais de plus en plus de pays et mĂȘme de proto-Etats savent Ă©laborer des rĂ©seaux informatiques sophistiquĂ©s, « utiliser des mini-drones low-cost, achetĂ©s par exemple en Chine, Ă  des fins d’observation, ou mĂȘme guider des munitions Ă  partir de technologies commerciales. » Enfin, la possession et la diffusion des armes de destruction massive est un enjeu de taille. La banalisation des ADM n’est pas encore Ă  l’ordre du jour a tenu Ă  rassurer le

ministre tout en appelant Ă  la vigilance et au pragmatisme « Nous n’y sommes pas encore, mais nous nous en rapprochons, puisque le rĂ©gime de Damas a pu impunĂ©ment utiliser des armes chimiques, imitĂ© aujourd’hui par Daech. »

LE CYBERESPACE : LA 5E DIMENSION Avec les milieux terrestre, maritime et aĂ©rien, et l’espace exo-atmosphĂ©rique, le cyberespace constitue dĂ©sormais une « 5e dimension ». Il doit ĂȘtre considĂ©rĂ© « comme un espace de confrontation Ă  part entiĂšre ». C’est alors un double dĂ©fi auquel sont confrontĂ©es les armĂ©es dans ce domaine : rĂ©ussir Ă  combattre dans ce nouvel espace tout en intĂ©grant le combat numĂ©rique dans les opĂ©rations conventionnelles dans le cadre d’une manƓuvre intĂ©grĂ©e.

LA REMONTÉE EN DEMITEINTE DES BUDGETS DE DÉFENSE EN EUROPE Dans l’urgence, et au regard des impĂ©ratifs de sĂ©curitĂ©, l’Union europĂ©enne doit faire un saut qualitatif et quantitatif majeur, pour rĂ©pondre aux nĂ©cessitĂ©s. « Pour cela, l’augmentation des dĂ©penses de dĂ©fense devrait ĂȘtre une claire prioritĂ©. Les EuropĂ©ens ont pensĂ©, bien avant la crise Ă©conomique et budgĂ©taire, que la paix sur notre continent s’étendrait au reste du monde par une espĂšce de porositĂ© vertueuse. Or, ce sont dĂ©sormais de nos frontiĂšres que s’approchent les

conflits. Il nous faut en tirer le plus rapidement possible la leçon. » a sommĂ© avec fermetĂ© le ministre de la DĂ©fense. Plusieurs Etats membres se sont dĂ©jĂ  engagĂ©s en ce sens. Les Etats baltes, l’Estonie, la Pologne, la Roumanie ont accru significativement leurs budgets de dĂ©fense ; la France a mis un terme aux rĂ©ductions, de budget comme d’effectifs ; le Royaume-Uni, aprĂšs des coupes sĂ©vĂšres, a engagĂ© luimĂȘme l’augmentation de ses crĂ©dits de dĂ©fense et l’Allemagne suit la mĂȘme voie.

Robert Schuman Ă©crivait que « Les EuropĂ©ens seront sauvĂ©s dans la mesure oĂč ils seront conscients de leur solidaritĂ© devant un mĂȘme danger ». Je crois qu’il faut le dire sans ciller : cette conscience n’existe actuellement pas.

Ainsi, malgrĂ© les augmentations budgĂ©taires enregistrĂ©es dans 17 Etats europĂ©ens et les dĂ©cisions allemandes, britanniques et françaises de 2015, la remontĂ©e en puissance budgĂ©taire europĂ©enne a certes inversĂ© la tendance des annĂ©es prĂ©cĂ©dentes, mais elle reste trĂšs limitĂ©e (0,54 %). Elle ne permettra pas Ă  une trĂšs large majoritĂ© d’Etats de rejoindre l’objectif fixĂ© au Sommet de l’OTAN en 2014 des 2 % du PIB consacrĂ©s aux dĂ©penses de dĂ©fense Ă  horizon 2025. Cela laisse ainsi le champ libre Ă  la

sécurité & défense magazine

17


DOSSIER SPECIAL montĂ©e en puissance des grands compĂ©titeurs. En 2012, l’Asie a dĂ©passĂ© l’Europe en termes de dĂ©penses militaires cumulĂ©es . C’était la premiĂšre fois. En 2014, les dĂ©penses militaires de l’Asie atteignaient dĂ©jĂ  344 milliards de dollars contre 286 milliards pour l’Europe. « VoilĂ  un Ă©lĂ©ment de rĂ©flexion pour l’avenir. » n’a pas manquĂ© d’ajouter Jean-Yves le Drian.

L’EUROPE DE LA DÉFENSE : UN AXE PRIORITAIRE Le dĂ©veloppement de l’Europe de la DĂ©fense doit donc rester l’une de nos prioritĂ©s politiques. Les instruments de l’Union ont prouvĂ© une certaine efficacitĂ© opĂ©rationnelle dans des actions d’ampleur limitĂ©e, notamment en Afrique (missions de stabilisation, de formation et de conseil dans le cadre de la rĂ©forme des systĂšmes de sĂ©curitĂ©). Mais les Etats membres de l’UE ont toujours des rĂ©serves Ă  s’engager militairement dans le haut du spectre. « La France doit donc Ă  la fois montrer l’exemple et continuer de disposer d’une gamme complĂšte et autonome de capacitĂ©s, de maniĂšre Ă  pouvoir agir seule et rapidement, le cas Ă©chĂ©ant. Notre autonomie de renseignement, de dĂ©cision et d’action doit demeurer au centre de notre stratĂ©gie. » a soulignĂ©

18

Jean-Yves le Drian balayant ainsi les rĂ©ponses apportĂ©es Ă  la fois par la France et les pays europĂ©ens s’appuyant principalement sur des exemples en application au coeur du continent africain. La France fait l’expĂ©rience d’un partenariat innovant, en rĂ©novant son dispositif de coopĂ©ration, mais surtout en favorisant l’appropriation par les Etats africains de leur propre sĂ©curitĂ©, y compris Ă  travers des initiatives de dialogue informel comme celle du Forum de Dakar qui a tenu sa deuxiĂšme Ă©dition en 2015. Le combat contre le terrorisme au Sahel a Ă©galement contribuĂ© Ă  l’émergence d’une nouvelle dynamique de partenariat spĂ©cifique autour du G5 Sahel qui regroupe les cinq Etats africains de la rĂ©gion (Burkina Faso, Mauritanie, Mali, Niger et Tchad), avec le soutien de la France. « Il faudra aller plus loin pour conforter la capacitĂ© de ces Etats, parmi les plus pauvres du monde, Ă  assurer eux-mĂȘmes leur sĂ©curitĂ© intĂ©rieure mais ce nouveau type de partenariat transfrontalier Ă  caractĂšre opĂ©rationnel

sécurité & défense magazine

et pragmatique, inaugure une vĂ©ritable prise de conscience africaine de la nĂ©cessitĂ© de la coopĂ©ration militaire et sĂ©curitaire rĂ©gionale pour contrer efficacement des menaces aussi graves. » « Une premiĂšre pĂ©riode qui s’était ouverte avec la fin de la guerre froide vient de se refermer. C’est en tout cas en prenant pleinement la mesure, Ă  la fois de la nature des menaces qui pĂšsent sur notre pays, et des Ă©volutions majeures qui transforment le monde sous nos yeux, que nous pourrons y faire face, prĂ©parer l’avenir, et permettre ainsi Ă  la France de conserver la place qui doit ĂȘtre la sienne. »


DOSSIER SPECIAL

L'EUROPE FACE À LA LUTTE ANTITERRORISTE « Le moment que nous vivons est exceptionnel, je n’ai jamais senti l’Union europĂ©enne aussi fragile, en vingt ans de carriĂšre. Elle traverse une vĂ©ritable crise de sĂ©curitĂ© », dĂ©clare Gilles de Kerchove, coordinateur de l’Union europĂ©enne pour la lutte contre le terrorisme.

UNE MENACE TERRORISTE COMPLEXE Le traitĂ© de Lisbonne avait fait de la sĂ©curitĂ© intĂ©rieure une compĂ©tence partagĂ©e, mais la sĂ©curitĂ© nationale, autrement dit, le renseignement, relĂšve de la compĂ©tence exclusive des États, or Ă  chaque attentat de grande ampleur, les chefs de l’État europĂ©ens se rĂ©unissent Ă  Bruxelles, envoyant alors Ă  la population le signal que l’Union est responsable. La menace terroriste est aujourd’hui beaucoup plus complexe. Elle est endogĂšne. Il y a les acteurs qui n’ont pas de lien avec une organisation terroriste. « La prison, Internet, les rĂ©seaux sociaux, les prĂȘcheurs itinĂ©rants sont sans doute des facteurs facilitant la radicalisation de ces personnes. L’un des penseurs du terrorisme islamique, Al-Souri, prĂŽne une stratĂ©gie de petites attaques en proximitĂ© qui, en s’additionnant, dĂ©veloppent un climat de terreur. » Il y a les combattants Ă©trangers, au nombre de 5 000 EuropĂ©ens, qui sont, eux, une autre source de terrorisme. Daech, qui s’est dĂ©veloppĂ© de maniĂšre incroyable, est Ă©galement une source de terrorisme, mais cette organisation se trouve dĂ©sormais sous pression forte, « les frappes aĂ©riennes ont de l’impact. Cette organisation a tendance Ă  frapper hors de son khalifat, comme

l’illustrent les attaques rĂ©centes, qui risquent de continuer », souligne Gilles de Kerchove, et de poursuivre : « Le risque a tendance Ă  se dĂ©placer vers la Lybie. » Plusieurs facteurs amplifient le dĂ©placement de la menace terroriste. Les États en faillite qui attirent les organisations terroristes ; la tension entre sunnites et chiites qui est Ă©levĂ©e. Puis, il y a « des États qui se sont dĂ©sarmĂ©s, comme la Tunisie qui a dĂ©sorganisĂ© son service de renseignement ; le salafisme et le wahhabisme et enfin les nouvelles technologies qui pourraient conduire Ă  de vĂ©ritables cyberattaques et Ă  la fabrication de bombes miniatures », interpelle le coordinateur europĂ©en devant une assemblĂ©e de prĂšs de 400 personnes lors des rencontres parlementaires de la sĂ©curitĂ© de fĂ©vrier.

sécurité & défense magazine

19


DOSSIER SPECIAL DES RÉPONSES RÉPRESSIVE ET DE PRÉVENTION Dans ce contexte, l’Union europĂ©enne apporte son support aux pays. AprĂšs les attentats contre Charlie Hebdo, une feuille de route fut construite autour de diffĂ©rentes politiques. La premiĂšre rĂ©side dans la rĂ©ponse rĂ©pressive. Le PNR (Passenger Name Record) fait l’objet d’un accord en France, « ce qui est une bonne chose », souligne Gilles de Kerchove. « Il convient Ă©galement d’alimenter les bases de donnĂ©e existantes sans lesquelles les contrĂŽles seraient vains. Cette disposition se heurte Ă  des obstacles techniques juridiques, psychologiques et culturels. » Le contrĂŽle aux frontiĂšres extĂ©rieures est Ă©galement une piste envisagĂ©e, mais le code de Schengen ne prĂ©voit pas le contrĂŽle des rĂ©sidents europĂ©ens Ă  leur retour dans leur pays, contrairement aux États-Unis. Certains États refusent que ces contrĂŽles se systĂ©matisent dans les aĂ©roports alors que c’est une demande de l’Europe. « Cette politique implique Ă©galement qu’un pays comme la GrĂšce bĂ©nĂ©ficie des outils adaptĂ©s. L’accĂšs aux armes de guerre, la lutte contre le financement du terrorisme et la justice sont Ă©galement des leviers intĂ©ressants. En termes de justice, il est difficile d’établir qu’une personne s’est battue aux cĂŽtĂ©s de Daech, Ă  moins qu’elle ne laisse des traces numĂ©riques. Toutefois, la plupart de ces donnĂ©es sont stockĂ©es dans des clouds situĂ©s aux États-Unis et le juge se heurte alors au 4e amendement amĂ©ricain. »

20

La deuxiĂšme rĂ©ponse politique rĂ©side dans la prĂ©vention. La formation des acteurs de terrain Ă  la dĂ©tection des premiers signes de radicalisation est une possibilitĂ©. « Sur Internet, nous ne sommes pas assez exigeants, nous devrions nous fixer des objectifs. Au sein d’Europol, une Ă©quipe de vingt personnes signale aux grands sites Internet les contenus illĂ©gaux. Une autre piste intĂ©ressante consiste Ă  bĂątir des contrediscours ; une Ă©quipe de Bruxelles y travaille. Enfin, le dĂ©veloppement de partenariats de sĂ©curitĂ© avec les pays du pourtour mĂ©diterranĂ©en est un point capital, Ă©tant donnĂ© que ces pays forment en quelque sorte notre premiĂšre ligne de dĂ©fense. »

COLLABORATION ÉTROITE ENTRE RENSEIGNEMENT, POLICE ET JUSTICE La dĂ©tection des signaux faibles dans un contexte oĂč les candidats au djihad cherchent Ă  se dissimuler et la connexion des donnĂ©es entre elles en sont les premiers. « Cela suppose une collaboration beaucoup plus Ă©troite entre les renseignements, la police et la justice », argumente Gilles de Kerchove. « L’élargissement de l’analyse des renseignements est indispensable », tout comme l’équilibre entre sĂ©curitĂ© et libertĂ© « cinq annĂ©es furent nĂ©cessaires pour obtenir un accord sur le PNR. Il est nĂ©cessaire de trouver des mĂ©thodes permettant de croiser les donnĂ©es tout en respectant la vie privĂ©e. Le principe Privacy By Design devrait

sécurité & défense magazine

ĂȘtre imposĂ© aux entreprises, cela se rĂ©vĂ©lerait un avantage compĂ©titif pour les acteurs europĂ©ens », ajoute le porte-parole europĂ©en.

Les clés du chiffrement

« Certains juges d’instruction dĂ©plorent de ne pas pouvoir suivre une conversation entre deux candidats au dĂ©part en Syrie sous prĂ©texte qu’ils conversent sur WhatsApp. Pour ma part, j’avais proposĂ© que l’on force les compagnies Ă  partager les clĂ©s de chiffrement – ce qui dĂ©clencha Ă  mon encontre une campagne virulente sur Internet – puis, aprĂšs un entretien avec les experts du chiffrement, j’ai changĂ© de point de vue car ouvrir des back doors risquerait de fragiliser le systĂšme Internet. Il semblerait que la technologie ne permette pas de limiter l’accĂšs aux clĂ©s de chiffrement aux seuls pouvoirs lĂ©gitimes... »

MIEUX ORIENTER LES FONDS DE RECHERCHE VERS LA SÉCURITÉ L’Europe dispose de moyens considĂ©rables de recherche en matiĂšre de sĂ©curitĂ©. « Les ministĂšres de l’IntĂ©rieur peinent Ă  exprimer leurs besoins car ce n’est pas dans leur culture ; ils sont mobilisĂ©s dans leur quotidien. » Alors, comment mieux orienter les fonds de recherche vers la sĂ©curitĂ© ? « En matiĂšre de cybersĂ©curitĂ©, Bruxelles pourrait faire davantage car c’est une opportunitĂ© pour l’Europe, d’autant plus que le scandale Snowden a mis au jour l’extrĂȘme vulnĂ©rabilitĂ© de l’Union europĂ©enne dans les technologies critiques pour la sĂ©curitĂ©. »


Sécurité & Défense 2016 « Continuité Sécurité & Défense : quels enjeux et quelles réponses des industriels ? »

JeUDi 14 Avril 2016

Salons de la Maison des Arts et MĂ©tiers

Avec notamment les interventions de :

Marc DArMon,

Directeur général adjoint, Thales

Thierry Delville,

DĂ©lĂ©guĂ© ministĂ©riel aux industries de sĂ©curitĂ©, MinistĂšre de l’intĂ©rieur

Jean-Marc nAsr, Directeur général, Airbus Defence and space

Guillaume PoUPArD,

Directeur gĂ©nĂ©ral, Anssi (Agence nationale de sĂ©curitĂ© des systĂšmes d’information)

En partenariat avec :

vents.fr ou par téléphone au 01 49 s-e cho ese w.l ww sur n tio crip ins et Programme complet

53 63 93

UN ÉVÉNEMENT TOUS NOS SERVICES AUX ENTREPRISES SUR LESECHOS-SOLUTIONS.FR


DOSSIER SPECIAL

CYBERSÉCURITÉ : 2016 POURRAIT SERVIR DE POINT DE BASCULEMENT DANS DE NOMBREUX DOMAINES A

lors que l’Union europĂ©enne s’apprĂȘte Ă  mettre en Ɠuvre la directive NIS “Network Security and Information”, l’État français complĂšte son dispositif de cybersĂ©curitĂ©-cyberdĂ©fense affichant trĂšs clairement son engagement. Pour autant, d’ici Ă  2020, ce sera 3 000 milliards de dollars de perdus pour l’économie mondiale Ă  cause de la cybercriminalitĂ©... Il est donc urgent de prendre acte de la situation et de faire face aux enjeux de taille !

COÛT DES FAILLES DE SÉCURITÉ POUR LES ENTREPRISES FRANÇAISES

Rapport

Risk:Value 2016

45 %

49 % des dĂ©cideurs afïŹrment que la sĂ©curitĂ© des informations est « essentielle » pour leur organisation, tandis que seulement 43 % acceptent qu'il s'agit d'une « bonne pratique » et prĂšs du quart pense qu'une sĂ©curisation insufïŹsante des donnĂ©es est un risque majeur pour l'entreprise. Le rapport Risk:Value, rĂ©alisĂ© en consultant des dĂ©cideurs dans des entreprises françaises, met en lumiĂšre les coĂ»ts prĂ©visibles pour les entreprises.

Effets d'une faille de sécurité

Les effets externes les plus probables sont : PrĂšs de 45 %, soit quasiment la moitiĂ©, des personnes interrogĂ©es pensent que les donnĂ©es de l'entreprise seront piratĂ©es Ă  un moment ou un autre, tandis que 40 % rejettent cette hypothĂšse et 15 % afïŹrment ne pas savoir.

Perte de conïŹance des clients (52 %) RĂ©putation compromise (50 %) Perte ïŹnanciĂšre directe (46 %) PĂ©nalitĂ© ïŹnanciĂšre d'un organisme professionnel ou d'une administration (46 %) Perte de valeur pour les actionnaires et les actions (44 %)

Pour le monde de l’entreprise, selon une nouvelle Ă©tude de Les effets plus probables sont : NTT Com Security, il faudrait neuf semaines pour se remettre d’une attaque et internes celalescoĂ»terait 907 053 dollars en SIX Introduction de procĂ©dures de sĂ©curitĂ© plus strictes (48 %) SEMAINES moyenne (772 942 € en moyenne France), et ce sans prendre en compte lesMesures dommages collatĂ©raux en termes de disciplinaires Ă  l'encontre des employĂ©s (45 %) 55 % des personnes interrogĂ©es Perte de motivation des employĂ©s (36 %) pensent qu'il faudrait plus d'une rĂ©putation, d’érosion de la marque et de manque Ă  gagner. Pertes de personnel (pour rejoindre d'autres semaine pour remĂ©dier Ă  une faille entreprises/des concurrents) (34 %) Augmentation des charges de travail pour corriger les problĂšmes et Ă©viter que la situation ne se reproduise (33 %) DĂ©mission potentielle de dĂ©cideurs clĂ©s (28 %)

de sécurité. En moyenne, il faut compter six semaines pour qu'une entreprise surmonte ce type de problÚme.

Coût des pertes d'informations

FRANCE : PLAN STRATÉGIQUE MINISTÉRIEL DE LUTTE CONTREPerte de revenus LES CYBERMENACES -14 % En moyenne, les personnes interrogĂ©es estiment que leur organisation devrait dĂ©bourser environ

772 942 €

pour remédier à des pertes d'information résultant d'une faille de sécurité.

Le ministĂšre de l'IntĂ©rieur dispose d'un plan d’actions placĂ© sous le pilotage du prĂ©fet chargĂ© de la lutte contre les cybermenaces, Jean-Yves Latournerie. Ce dernier sera prochainement en charge de la dĂ©lĂ©gation ministĂ©rielle dĂ©diĂ©e aux questions de cybersĂ©curitĂ©, annoncĂ©e par le Bernard Cazeneuve en janvier, mettant ainsi en avant la prise de conscience du ministĂšre.

22

D'autre part, l'organisation risque Ă©galement de subir une perte signiïŹcative de revenus dans ce cas. 84 % pensent que les revenus de leur entreprise diminueraient en cas de faille de sĂ©curitĂ© des informations. La moyenne de baisse envisagĂ©e est de 14 %.

de sĂ©curitĂ© est, par dĂ©finition, un acteur majeur de la lutte contre OBJECTIFS Les frais de rĂ©tablissement les Lescybermenaces. LeĂ©galement minisfrais de rĂ©tablissement doivent STRATÉGIQUES ĂȘtre pris en compte, et par consĂ©quent le coĂ»t total d'une faille de sĂ©curitĂ© tĂšre de l’IntĂ©rieur soutientdoitles gĂ©nĂ©ralement ĂȘtre analysĂ© sous diffĂ©rents angles. Les frais de rĂ©tablissement incluent La mise en Ɠuvre du plan entreprises qui contribuent Ă : la Compensations pour les clients (16 %) Frais juridiques (15 %)dĂ©ved’actions vise Ă  atteindre trois sĂ©curitĂ© numĂ©rique et qui Compensation des fournisseurs (15 %) de relations publiques et de objectifs stratĂ©giques : mieux loppentFrais des solutions innovantes communications (14 %) Ressources de tiers (14 %) Ă  la anticiper le phĂ©nomĂšne cyber- pour la France, mais aussi criminel et accompagner les conquĂȘte des autres marchĂ©s », Assurance victimes de cybermalveillance, et souligne-t-on place 42Beauvau. % IndĂ©pendamment des intĂ©rĂȘts ïŹnanciers en jeu, mieux dialoguer avec les acteurs Enfin, le ministĂšre entend adapla majoritĂ© des organisations ne sont pas totalement couvertes et doivent supporter cyber : « La filiĂšreseules deslaindustries ter le cadre juridique national et charge des coĂ»ts induits :

sécurité & défense magazine

42 % des organisations dĂ©clarent avoir une assurance couvrant au moins en partie l'impact ïŹnancier des pertes de donnĂ©es et des failles de sĂ©curitĂ© 6 % n'ont aucune couverture dans les deux cas 39 % des personnes interrogĂ©es indiquent que leur organisation a contractĂ© une assurance dĂ©diĂ©e de cybersĂ©curitĂ© (et 25 % afïŹrment en rechercher une activement)

Les organisations assurées contre l'impact


DOSSIER SPECIAL international. L’annĂ©e 2015 a vu la mise en Ɠuvre de la loi de programmation militaire du 18 dĂ©cembre 2013 et de la loi du 13 novembre 2014 autorisant le blocage et le dĂ©rĂ©fĂ©rencement de sites hĂ©bergeant des contenus illicites, ainsi que celle des lois du 24 juillet 2015 relative au renseignement et du 20 novembre 2015 relative Ă  l’état d’urgence.

SUJET TRANSVERSE « La dimension transfrontiĂšre des cybermenaces impose de dĂ©finir les mĂ©canismes d’entraide judiciaire les mieux adaptĂ©s Ă  l’obtention de la preuve numĂ©rique de la part de nos partenaires Ă©trangers. » Ainsi, aprĂšs la rĂ©cente extension de la possibilitĂ© pour les enquĂȘteurs d’intervenir sous pseudonyme aux fins d’identifier puis d’interpeller des criminels, l’adoption d’un nouveau critĂšre de compĂ©tence territoriale devrait permettre Ă  la justice française de connaĂźtre des faits de cybermalveillance commis en dehors du territoire national, dĂšs lors que la victime rĂ©side en France.

LA DIRECTIVE NIS : LES OBLIGATIONS EN MATIÈRE DE SÉCURITÉ

L

a directive NIS “Network Security and Information”, proposĂ©e en fĂ©vrier 2013 par la Commission europĂ©enne, est approuvĂ©e par le Parlement le 18 dĂ©cembre 2015. Elle devrait entrer en vigueur en 2018.

OBJECTIF 2018 Cette directive traite des mesures Ă  mettre en place afin d’assurer un niveau Ă©levĂ© de sĂ©curitĂ© en matiĂšre de systĂšmes de rĂ©seaux et d’information des 28 États membres de l’Union europĂ©enne. Elle prĂ©cise Ă©galement les obligations en matiĂšre de sĂ©curitĂ© incombant aux « opĂ©rateurs fournissant des services essentiels » et aux « fournisseurs de services numĂ©riques ». L’objectif de l’Union europĂ©enne est donc de sĂ©curiser les systĂšmes d’informations de certaines entreprises afin de prĂ©venir tout risque d’intrusion malveillante et de piratage. Une directive qui devrait ĂȘtre appliquĂ©e dans un contexte lourd mettant en avant la vulnĂ©rabilitĂ© des systĂšmes d’informations avec l’affaire

Ashley Madison, les attaques de TV5 Monde, le vol des donnĂ©es des agents fĂ©dĂ©raux amĂ©ricains, le piratage des donnĂ©es personnelles des consommateurs de l’entreprise Hello Kitty ou encore le piratage par des groupes de hackers se revendiquant de Daech des sites de certaines institutions françaises.

D’aprĂšs une Ă©tude menĂ©e par le cabinet PriceWaterhouseCoopers, le nombre de cyberattaques aurait augmentĂ© de 38 % dans le monde et de 51 % en France, alors que les budgets allouĂ©s Ă  la sĂ©curitĂ© par les entreprises diminuent, 24 % au niveau international et 29 % au niveau national.

Le secrĂ©taire d’État chargĂ© des anciens combattants et de la mĂ©moire auprĂšs du ministre de la DĂ©fense, M. JeanMarc Todeschini, annonce l’objectif de recrutement de 500 cyberspĂ©cialistes par le ministĂšre de la DĂ©fense d’ici 2019.

sécurité & défense magazine

23


DOSSIER SPECIAL COOPÉRATION OPÉRATIONNELLE La directive NIS vise Ă  une amĂ©lioration des moyens mis en Ɠuvre par les autoritĂ©s de chaque État membre en matiĂšre de cybersĂ©curitĂ© grĂące notamment Ă  un renforcement de la coopĂ©ration entre les États membres afin de favoriser les Ă©changes d’information et la mise en place d’une coopĂ©ration stratĂ©gique. Ainsi, la directive institue un rĂ©seau appelĂ© “CSIRT” qui a pour objectif de promouvoir une coopĂ©ration opĂ©rationnelle efficace en permettant notamment le partage d’informations sur les risques existant en matiĂšre de cybersĂ©curitĂ©. L’agence europĂ©enne chargĂ©e de la sĂ©curitĂ© des rĂ©seaux et de l’information (ENISA) jouera un rĂŽle primordial en ce qui concerne cette coopĂ©ration entre les États membres.

DES INSTRUCTIONS CONTRAIGNANTES La directive prĂ©voit Ă©galement que les opĂ©rateurs concernĂ©s doivent prendre des mesures prĂ©ventives, d’ordre technique et opĂ©rationnel, afin de dĂ©tecter tout risque concernant la sĂ©curitĂ© du rĂ©seau informatique. Les opĂ©rateurs concernĂ©s doivent mettre en place des mesures techniques de sĂ©curitĂ© appropriĂ©es afin de gĂ©rer les risques liĂ©s Ă  la sĂ©curitĂ© des rĂ©seaux et aux systĂšmes d’informations. Ainsi, les autoritĂ©s compĂ©tentes, pour veiller au respect des obligations par les opĂ©rateurs, peuvent demander des audits effectuĂ©s par des organismes indĂ©pendants notamment, et donner des instructions contraignantes. En France, les opĂ©rateurs concernĂ©s par la directive auront l’obligation de dĂ©clarer Ă  l’ANSSI (l’Agence nationale de la sĂ©curitĂ© des systĂšmes

24

d’information) toute attaque, toute intrusion dans leur systĂšme informatique. Ils devront le notifier, le cas Ă©chĂ©ant, aux personnes concernĂ©es par l’attaque.

TOUS CONCERNÉS SAUF LES RÉSEAUX SOCIAUX... La directive s’appliquera donc aux opĂ©rateurs dans les secteurs de l’énergie, des transports, des banques, des marchĂ©s financiers, de la santĂ©, de l’eau, de l’infrastructure numĂ©rique, mais Ă©galement aux entreprises importantes du secteur numĂ©rique ou “fournisseurs de services numĂ©riques”, Ă  savoir les sites de e-commerce (Amazon, e-Bay, Booking.com, Expedia, HomeAway, etc.), le cloud computing (Apple icloud, Dropbox, Google docs, etc.), les moteurs de recherche (Google, Yahoo, etc.). En revanche, les rĂ©seaux sociaux, Ă  savoir par exemple Facebook, Twitter, etc., ne seront pas concernĂ©s par cette directive. En France, les OpĂ©rateurs d’Importance Vitale (OIV) sont dĂ©jĂ  soumis Ă  cette obligation de sĂ©curitĂ©, c’estĂ -dire l’obligation de reporter aux autoritĂ©s compĂ©tentes toute attaque informatique auprĂšs de l’ANSSI. Enfin, le rĂšglement europĂ©en du 24 juin 2013 concernant les mesures relatives Ă  la notification des violations de donnĂ©es Ă  caractĂšre personnel, en vertu de la directive 2002/58/ CE relative Ă  la vie privĂ©e et aux

sécurité & défense magazine

communications Ă©lectroniques, oblige les fournisseurs de services de communications Ă©lectroniques accessibles au public d’informer la CNIL le plus rapidement possible (au plus tard 24 heures aprĂšs le constat de l’incident – art. 2.2 du rĂšglement UE) des incidents ayant trait Ă  la perte ou au vol de donnĂ©es des internautes.

UN SYSTÈME DISPROPORTIONNÉ ? L’AFDEL (l’Association française des Ă©diteurs de logiciels et de solution internet) considĂšre que, si mĂȘme les petites entreprises sont soumises Ă  l’obligation de dĂ©claration, cela pourrait porter atteinte Ă  la compĂ©titivitĂ© des entreprises. Selon elle, il s’agit d’un systĂšme disproportionnĂ©. Selon les experts en informatique, il existe un risque rĂ©el quant Ă  la divulgation des failles avant qu’elles aient Ă©tĂ© comprises. « Cependant, cela permettrait de rĂ©duire le risque pour les autres entreprises d’ĂȘtre attaquĂ©es, de restaurer la confiance des consommateurs envers les entreprises du numĂ©rique notamment, et de soutenir la recherche comme autour des cibles, stratĂ©gies et outils des pirates informatiques. Les États auront 21 mois pour transposer cette lĂ©gislation dans leur droit interne et ainsi se mettre en conformitĂ© avec le droit de l’Union europĂ©enne », prĂ©cise Justine Bertaud du Chazaud, juriste.


DOSSIER SPECIAL ÉLABORATION D’UNE POLITIQUE EUROPÉENNE DE CYBERSÉCURITÉ Le groupement de leaders europĂ©ens de l’industrie de la cybersĂ©curitĂ© (ECIL) vient de prĂ©senter ses recommandations pour l'Ă©laboration d’une politique europĂ©enne de cybersĂ©curitĂ©. L’ECIL s’est rĂ©uni pour la premiĂšre fois en 2015 afin de conseiller la Commission europĂ©enne mais aussi Ɠuvrer pour le dĂ©veloppement de leaders europĂ©ens dans ce domaine. Le groupe de travail a Ă©tĂ© conduit par Thales et Atos autour d'Airbus Group, Deutsche Telekom, Ericsson, Infineon, Cybernetica, F-secure, BBVA et BMW.

est essentiel pour le dĂ©veloppement de la cybersĂ©curitĂ©, « domaine oĂč lĂ©gislation, normalisation et labellisation sont des piliers fondamentaux de rĂ©ussite », soulignent les porteurs du rapport. Ces processus seraient conçus spĂ©cifiquement pour les fabricants et les fournisseurs dont les solutions et services permettraient de garantir la sĂ©curitĂ©. Les personnes morales et les consommateurs pourraient ainsi mieux identifier les fournisseurs sĂ»rs. Ces processus s’appuyant sur les meilleures pratiques et autres certifications reconnues au niveau international, aucune autre obligation de sĂ©curitĂ© ou recommandation de labellisation ne serait nĂ©cessaire.

OBLIGATIONS EUROPÉENNES

SECURE-BY-DESIGN

L’ECIL se fĂ©licite de l’accord conclu par les institutions europĂ©ennes concernant la directive sur la sĂ©curitĂ© de l’information et des rĂ©seaux. Cette directive fixe un cadre pour l’établissement d’exigences et de normes de gestion du risque au sein d’un marchĂ© unique numĂ©rique europĂ©en pleinement opĂ©rationnel et sĂ©curisĂ©. « Tous les acteurs de la chaĂźne de valeur des technologies de communication et d’information devraient se conformer aux mĂȘmes obligations en matiĂšre de confidentialitĂ© des donnĂ©es et de cybersĂ©curitĂ©, qu’ils opĂšrent ou non au sein de l’Union europĂ©enne. Tous les membres de la sphĂšre du numĂ©rique ont une responsabilitĂ© et un intĂ©rĂȘt partagĂ©s Ă  ce que cet objectif soit atteint. » Une rĂ©glementation europĂ©enne autorisant le partage, en temps rĂ©el, des donnĂ©es sur les cyberattaques entre les institutions privĂ©es et publiques, incluant les donnĂ©es personnelles telles que les adresses IP, est Ă©galement suggĂ©rĂ©e. ReprĂ©sentĂ© par Marc Darmon, directeur gĂ©nĂ©ral adjoint de Thales, Thomas Kremer, membre du comitĂ© exĂ©cutif de Deutsche Telekom, en charge de la ConfidentialitĂ© des donnĂ©es, des Affaires juridiques et de la ConformitĂ©, et par Philippe Vannier, vice-prĂ©sident exĂ©cutif Big data et SĂ©curitĂ© chez ATOS, le groupement a prĂ©sentĂ© en janvier au commissaire europĂ©en Ă  l’Économie et Ă  la SociĂ©tĂ© numĂ©riques, GĂŒnther H. Oettinger, un rapport regroupant les recommandations clĂ©s visant Ă  bĂątir une Europe plus sĂ»re et Ă  encourager l’émergence de leaders europĂ©ens de la cybersĂ©curitĂ©.

Le groupement se prononce Ă©galement en faveur de la promotion d’une approche “Secure-by-design” qui prĂ©voit le dĂ©veloppement et la production de produits, logiciels et solutions plus robustes. « DĂ©sormais, la cybersĂ©curitĂ© devrait obligatoirement faire partie intĂ©grante des systĂšmes d’information critiques, Ă  l’instar de la performance et de la rĂ©silience. L’architecture des systĂšmes d’information critiques doit ĂȘtre conçue en y intĂ©grant la cybersĂ©curitĂ© dĂšs le dĂ©part et non ajoutĂ©e Ă  la fin », souligne Marc Darmon.

CERTIFICATION VOLONTAIRE Compte tenu de la fragmentation du marchĂ© europĂ©en, l’ECIL pense qu’un processus de certification volontaire

PROTECTION DES DONNÉES & CHIFFREMENT La protection des donnĂ©es axĂ©es sur le chiffrement et la sĂ©curitĂ© des flux de donnĂ©es fait partie des recommandations fortes. La confidentialitĂ© des donnĂ©es est un Ă©lĂ©ment crucial mais une protection pĂ©rimĂ©trique ne suffit plus. « Elle doit ĂȘtre complĂ©tĂ©e par des solutions de chiffrement des donnĂ©es critiques, que ce soit sur les terminaux, les serveurs ou encore dans le cloud. Avec l’explosion de l’analyse des Big data, sur laquelle s’appuient les entreprises pour prendre des dĂ©cisions stratĂ©giques, les donnĂ©es sont dĂ©sormais au cƓur de l’activitĂ© des entreprises du XXIe siĂšcle. Les donnĂ©es sensibles ne doivent ĂȘtre ni corrompues ni volĂ©es et il est essentiel de savoir comment les protĂ©ger », soulignent les membres du groupement. Enfin, la collaboration des ISAC (centres de partage et d’analyse de l’information) Ă  l’échelle europĂ©enne permettrait d’encourager et de faciliter les Ă©changes d’informations en matiĂšre de sĂ©curitĂ© entre les États membres et les secteurs critiques de l’industrie et ainsi crĂ©er un cyberespace europĂ©en pour les entreprises et les citoyens.

sécurité & défense magazine

25


DOSSIER SPECIAL Au-delĂ  de la politique, il est Ă©videmment question du dĂ©veloppement et du positionnement de leaders europĂ©ens de la cybersĂ©curitĂ© sur un marchĂ© encore trĂšs fragmentĂ©. Mais derriĂšre les grands opĂ©rateurs et intĂ©grateurs, se cachent de nombreuses PME, dont « les dix, voire les vingt plus grosses PME françaises de la cybersĂ©curitĂ©, qui rĂ©alisent une vingtaine de millions d’euros de chiffre d’affaires, pourraient prĂ©tendre Ă  devenir des champions mondiaux de leur domaine, » selon Jean-NoĂ«l de Galzain, prĂ©sident d’Hexatrust, association regroupant des acteurs complĂ©mentaires experts de la sĂ©curitĂ© des systĂšmes d’information, de la cybersĂ©curitĂ© et de la confiance numĂ©rique.

Jean-NoĂ«l de Galzain, PDG de Wallix & prĂ©sident d’Hexatrust

IMPORTANCE DU CHIFFREMENT POUR LA SOCIÉTÉ CIVILE ET L’INDUSTRIE

A

u-delĂ  du rĂŽle qu'elle jouera en matiĂšre de coopĂ©ration entre les États membres, l’agence europĂ©enne chargĂ©e de la sĂ©curitĂ© des rĂ©seaux et de l’information (ENISA) souligne l’importance du chiffrement pour la sociĂ©tĂ© civile et l’industrie, « fort et de confiance », comme brique « pour une sociĂ©tĂ© et une Ă©conomie qui dĂ©pendent plus que jamais des services Ă©lectroniques ». Les rĂ©centes attaques terroristes perpĂ©trĂ©es dans le monde ont relancĂ© le dĂ©bat initiĂ© lors des rĂ©vĂ©lations de Snowden : les consommateurs doivent-ils avoir accĂšs aux technologies de chiffrement ? La nĂ©cessitĂ© de surveiller les activitĂ©s terroristes prime-t-elle sur les droits Ă  la vie privĂ©e des citoyens et de leurs communications ? Jean-François Pruvot, directeur rĂ©gional France de Cyberark, ajoute : « Dans certains pays du monde, de nombreux citoyens ont dĂ©jĂ  acceptĂ© de renoncer Ă  la confidentialitĂ© de leurs donnĂ©es au nom d’une cybersĂ©curitĂ© renforcĂ©e. »

CHIFFREMENT À L’ÉLYSÉE Ercom, expert français des communications sĂ©curisĂ©es, dĂ©ploie et opĂšre sa solution Cryptosmart au sein du ministĂšre de la DĂ©fense et de la prĂ©sidence de la RĂ©publique. La PME, membre d’Hexatrust, va sĂ©curiser 20 000 smartphones grĂące Ă  la seule solution aujourd’hui certifiĂ©e Diffusion Restreinte

26

sécurité & défense magazine

par l’ANSSI et labellisĂ©e France CybersĂ©curitĂ©. Une solution intĂ©grĂ©e par Orange pour le cadre d’un important contrat signĂ© avec l’ÉlysĂ©e. AprĂšs avoir protĂ©gĂ© les tablettes utilisĂ©es au ministĂšre des Affaires Ă©trangĂšres, la pĂ©pite Ercom signe donc avec la Direction interarmĂ©es des rĂ©seaux d’infrastructure et des systĂšmes d’information (DIRISI au ministĂšre de la DĂ©fense) un contrat portant sur la sĂ©curisation des terminaux et des communications (voix, donnĂ©es et SMS). S’appuyant sur l’utilisation d’une solution hardware : une carte microSD Ă  puce certifiĂ©e EAL5+, cette solution permet le renforcement du verrouillage d’écran, le chiffrement de toutes les donnĂ©es stockĂ©es localement et transmises au SI, l’effacement Ă  distance en cas de perte ou de vol, l’authentification forte grĂące Ă  la carte Ă  puce intĂ©grĂ©e, l’ajout de fonctions d’anti-rooting, d’anti-piĂ©geage et de contrĂŽle des ports de communications. « Nous sommes trĂšs heureux d’accompagner des clients aussi prestigieux et exigeants. Nos produits rĂ©pondent aux contraintes de sĂ©curitĂ© les plus fortes tout en prĂ©servant la simplicitĂ© de l’expĂ©rience utilisateur, condition sine qua non pour faciliter l’adoption par nos clients », explique Yannick Dupuch, prĂ©sident-directeur gĂ©nĂ©ral d’Ercom.


simplifiez et accélérez vos projets export avec business france

nos équipes accompagnent les entreprises de la filiÚre sécurité et protection en toute confidentialité, tout au long de votre projet.

1400

collaborateurs

entreprises accompagnées en 2015

implantations

Recherche de partenaires commerciaux



Promotion de vos produits





individuellement





10 000

85



Etudes et Veilles



Communication

Colloques de mise en relation avec des besoins Ă©tatiques



Vendre Ă  des grands comptes



Rencontres d'acheteurs Ă©trangers



Pavillons France

Mise en relation avec vos futurs clients



collectivement

Votre contact : nicolas.sestier@businessfrance.fr +3314073300



Business France est l’agence nationale au service de l’internationalisation de l’économie française. Elle promeut l’attractivitĂ© et l’image Ă©conomique de la France, de ses entreprises et de ses territoires. Business France is the national agency supporting the international development of the French economy, responsible for fostering export growth by French businesses, as well as promoting and facilitating international investment in France.

export.businessfrance.fr


DOSSIER SPECIAL

H

E

X

A

T

R

U

I N N O V A T I O N

S

T

F O R

CYB ERS ECUR ITY La cybersĂ©curitĂ© en chiffres : ‱ 140 milliards d'euros pour le marchĂ© europĂ©en de la sĂ©curitĂ© en 2013* ‱ 13 milliards d'euros de CA des acteurs français du numĂ©rique* ‱ 10 % du chiffre d'affaires marchand de la filiĂšre nationale de la sĂ©curitĂ©*** ‱ 40 000 emplois dans la cybersĂ©curitĂ© en France* ‱ 6 % des emplois du secteur marchand*** ‱ 600 entreprises dans la filiĂšre cybersĂ©curitĂ©*** ‱ Le nombre de cyberattaques a progressĂ© de 51 % en France en un an, et de 38 % dans le monde** ‱ En France, les entreprises ont subi, en moyenne, 21 incidents par jour en 2015** ‱ 4,8 millions d'euros de budget moyen par entreprise pour la cybersĂ©curitĂ© en France en 2015, soit une hausse de 29 % ** ‱ 3,8 millions d'euros en moyenne de pertes financiĂšres liĂ©es Ă  des incidents de cybersecuritĂ© par entreprise en 2015** Sources : * Nouvelle France industrielle, ** Pwc, *** Enfin Cyber

LA GESTION DES COMPTES À PRIVILÈGES : UN MARCHÉ À 1 MILLIARD DE DOLLARS

« Il faut concevoir la cybersĂ©curitĂ© comme un moyen de protĂ©ger l'utilisation d'un systĂšme sensible par l'utilisateur, grĂące Ă  la gestion des comptes et des accĂšs », indique Jean-NoĂ«l de Galzain, PDG de Wallix, et de poursuivre : « Les attaquants ont changĂ© de stratĂ©gie ; ils visent une personne, employĂ© ou prestataire, et par des opĂ©rations de phishing, par exemple, rĂ©cupĂšrent des informations grĂące auxquelles le pirate a un point d'entrĂ©e dans le systĂšme de l'entreprise. À partir de lĂ , il cherche l'information ou dĂ©truit le systĂšme. »

28

cyberterrorisme, de fuite d’informations sensibles et de piratage. « On FRAUDE À 445 MILLIARDS estime que la fraude porte chaque annĂ©e sur 445 milliards de dollars DE DOLLARS et que 80 % des attaques inforE D I T I O N 2 0 1 3 Wallix est un Ă©diteur de logiciels matiques sont faites Ă  travers des spĂ©cialisĂ© dans la cybersĂ©curitĂ© et prestataires externes Ă  l’organisaplus particuliĂšrement dans la gestion tion. Nous avons donc dĂ©veloppĂ© la des comptes Ă  privilĂšge, « qui sont technologie WAB, permettant d’inles points d’entrĂ©e des systĂšmes troduire de la traçabilitĂ© en temps d’information autorisant un utilisarĂ©el autour des comptes Ă  privilĂšge, teur interne ou externe d’une orgade prĂ©venir certaines attaques nisation Ă  accĂ©der Ă  ses machines et informatiques, de surveiller les rĂ©seaux ». Lorsqu’ils sont dĂ©tournĂ©s, accĂšs et de reconstituer le film des les comptes Ă  privilĂšges peuvent Ă©vĂ©nements en cas d’incident. Nos devenir la source de graves domsolutions permettent aussi de prĂ©mages pour l’entreprise, comme on a venir un certain nombre d’erreurs pu le voir dans l’affaire Snowden. Il est et de filtrer certaines actions des donc important de pouvoir se protĂ©utilisateurs pour empĂȘcher celles ger contre les risques de fraude, de qui sont interdites. »

sécurité & défense magazine


DOSSIER SPECIAL TRAÇABILITÉ DES UTILISATEURS DE

COMPTES PRIVILÈGES RĂ©cemment entrĂ© en bourse, Wallix est la premiĂšre sociĂ©tĂ© de cybersĂ©curitĂ© cotĂ©e en Europe. « Nous offrons aujourd’hui la seule solution certifiĂ©e sur le marchĂ© français et une prochaine directive europĂ©enne va obliger les entreprises Ă  s’équiper avec des produits rĂ©pondant aux nouvelles menaces. » Face Ă  des concurrents essentiellement amĂ©ricains ou israĂ©lo-amĂ©ricains, positionnĂ©s sur la gestion des mots de passe, la PME tricolore se diffĂ©rencie en apportant la traçabilitĂ© des utilisateurs de comptes privilĂšges. Le marchĂ© portĂ© par la digitalisation de l’économie, au recours intensif au cloud et Ă  la multiplication des accĂšs distants, progresse de 25 % Ă  30 % par an. Il pesait 450 millions de dollars en 2014 et « il devrait dĂ©passer le milliard de dollars en 2018 », ajoute Jean-NoĂ«l de Galzain. Il entend effectuer une levĂ©e de fonds « entre 7 et 10 millions d’euros » en vue d’accĂ©lĂ©rer son

dĂ©veloppement en Allemagne, en Italie, dans les pays du Nord et renforcer sa prĂ©sence au Royaume-Uni et au Maghreb. « L’objectif consiste aussi Ă  accĂ©lĂ©rer notre dĂ©veloppement Ă  l’international en signant des alliances et des partenariats technologiques aux États-Unis et en AsiePacifique notamment. » L'entreprise française veut s'imposer « comme le champion europĂ©en de la cybersĂ©curitĂ© dans le domaine de la gestion des comptes Ă  privilĂšges. À l’horizon 2017, plus de la moitiĂ© de notre chiffre d’affaires devrait ĂȘtre rĂ©alisĂ© Ă  l’international. »

BESOIN DE 10 FOIS PLUS

D’INVESTISSEMENT

PrĂ©sident du cluster Hexatrust qui reprĂ©sente aujourd’hui 26 PME, Jean-NoĂ«l de Galzain prĂ©cise : « Les dix, voire les vingt plus grosses PME françaises de la cybersĂ©curitĂ©, qui rĂ©alisent une vingtaine de millions d’euros de chiffre d’affaires, peuvent prĂ©tendre Ă  devenir des champions mondiaux de leur domaine, en s’imposant comme des alternatives par rapport aux Ă©diteurs amĂ©ricains. Ce qui nous manque ce sont des investisseurs qui mettent 30 millions d’euros

dans nos sociĂ©tĂ©s, et pas seulement 3 millions, pour arriver Ă  en faire des champions sur tous les grands marchĂ©s Ă  enjeux. Sans sĂ©curitĂ©, les infrastructures informatiques et l’Internet des objets risquent la catastrophe industrielle. Comme pour le numĂ©rique, il faut que l’on dĂ©veloppe, en France, un Ă©cosystĂšme attractif pour que les investisseurs aient envie d’investir quelques dizaines de millions d’euros. » En effet, seuls 29 % des entreprises dĂ©clarent utiliser les services de BPI France. « Il faut que BPI France regarde davantage le secteur de la cyber. Que ce soit l’État Ă  travers BPI France ou la Caisse des dĂ©pĂŽts, les grands industriels ou encore les grands utilisateurs. Il faut rĂ©unir ces trois acteurs autour de nos entreprises championnes de la cyber pour faire Ă©merger des solutions de financement Ă  la hauteur des enjeux », lance-t-il. ParallĂšlement, le dĂ©veloppement du numĂ©rique et la digitalisation des usages amĂšne les entreprises Ă  externaliser la gestion de systĂšme d’information ou de leur cloud. « C’est une vraie opportunitĂ© pour Wallix et les PME du cluster Hexatrust », ajoute enfin le prĂ©sident.

LE CLOUD : EN 2020, 95 % DES INCIDENTS DE SÉCURITÉ RÉSULTERONT D'UNE ERREUR HUMAINE

«

L’histoire rĂ©cente a montrĂ© que presque tous les services de cloud public sont trĂšs rĂ©sistants aux cyberattaques et que, dans la majoritĂ© des cas, ils sont largement plus sĂ»r que des configurations de stockage traditionnelles. Aucune preuve significative n’existe pour prouver que les fournisseurs de services de

Cloud computing seraient moins sĂ»rs que les systĂšmes maintenus par les utilisateurs finaux eux-mĂȘmes. En fait, la plupart des informations disponibles tendraient Ă  prouver le contraire. Seul un trĂšs petit pourcentage des incidents de sĂ©curitĂ© impactant les entreprises utilisant le cloud rĂ©sulte de vulnĂ©rabilitĂ©s propres au fournisseur

de services », analyse Jay Heiser dans son rapport “Top Predictions for IT Organizations and Users for 2016 and Beyond”. Les fournisseurs de cloud public, de par leur nature mĂȘme de fournisseurs de services, doivent investir sĂ©rieusement dans la sĂ©curitĂ©. « L’arme que les fournisseurs de cloud doivent utiliser pour lutter contre la

sécurité & défense magazine

29


The world meeting of naval technologies for the future

th 25 EDI T ION

OCTOBER

17th 21st 2016

PARIS LE BOURGET

WWW.EURONAVAL.FR Jocelyn de Virel Sales manager + 33 (0)1 56 59 15 05 jdevirel@euronaval.fr

Julie Boozer Sales assistant + 33 (0)1 56 59 15 06 jboozer@euronaval.fr

Sabrina Jonas Sales contact for Maritime Safety & Security, Motorisation and Propulsion + 33 (0)1 56 59 15 10 - sjonas@euronaval.fr


DOSSIER SPECIAL peur de la migration cloud est la visibilitĂ© : ces systĂšmes doivent ĂȘtre aussi accessibles et traçables que toute infrastructure informatique interne », explique John Wallix, Community Manager chez Wallix.

RÉTICENCE DES ENTREPRISES Les entreprises ont besoin de preuves que les accĂšs au cloud sont contrĂŽlĂ©s, elles ont besoin de transparence et de moyens de vĂ©rification pour les aider Ă  apprĂ©cier le degrĂ© de sĂ©curisation de l’accĂšs Ă  leurs donnĂ©es. « Si rien ne change dans les prochaines annĂ©es, nous continuerons Ă  voir une rĂ©ticence des entreprises Ă  s’orienter massivement vers le cloud. » En 2018, 50 % des entreprises de plus de 1 000 utilisateurs emploieront des produits de sĂ©curitĂ© et de contrĂŽle des accĂšs au cloud pour surveiller et gĂ©rer leur usage du SaaS et d’autres formes de cloud public.

IDENTIFICATION DES TRANSACTIONS FRAUDULEUSES EN TEMPS RÉEL OZON, membre Hexatrust propose une plate-forme cloud intĂ©grant plusieurs technologies de sĂ©curitĂ© innovantes fonctionnant en synergie qui dĂ©tecte les vulnĂ©rabilitĂ©s et malwares, protĂšge contre les cyberattaques et identifie les transactions frauduleuses en temps rĂ©el. Exploitant toute la puissance du cloud, OZON rend des technologies coĂ»teuses et complexes accessibles au plus grand nombre via un service de cybersĂ©curitĂ© tout-en-un, simple Ă  activer et peu coĂ»teux. L’ensemble du

trafic Ă  destination du site eCommerce est analysĂ©, en profondeur et en temps rĂ©el, par diffĂ©rents modules de filtrage intelligents. Le trafic lĂ©gitime est transmis vers le site eCommerce tandis que le trafic suspect est bloquĂ©. Ceci sans impact sur les performances, l’expĂ©rience client ou la disponibilitĂ© du site eCommerce.

PERSPECTIVES « L’annĂ©e 2016 sera intĂ©ressante pour la cybersĂ©curitĂ© et pourrait servir de point de basculement dans de nombreux domaines face aux attaques toujours plus agressives et destructrices. Dans ce contexte, le marchĂ© sera dominĂ© par plusieurs tendances dont la convergence des risques de terrorisme physique et cybernĂ©tique sur les infrastructures critiques et l’identification des cyberinfiltrĂ©s », conclut Jean-François Pruvot, directeur rĂ©gional France de Cyberark, ajoutant : « En 2016, il y aura davantage de convergence entre les formes de terrorisme physiques et virtuelles. Nous avons dĂ©jĂ  pu observer le piratage d’une compagnie aĂ©rienne : plutĂŽt que de s’attaquer Ă  l’avion directement, le pirate pourrait Ă©galement utiliser une faille pour engendrer la confusion au sein de l’aĂ©roport, en ciblant le systĂšme de billetterie par exemple. »

Ces deux catĂ©gories d’attaques devraient ĂȘtre plus coordonnĂ©es entre elles : « Utiliser une cyberattaque pour semer la confusion et l’attaque physique pour causer un maximum de dĂ©gĂąts. Au-delĂ  des transports, ces attaques visant les infrastructures critiques pourront aussi concerner les systĂšmes de santĂ©, les marchĂ©s financiers ou encore les rĂ©seaux d’énergies. » Ces trois derniĂšres annĂ©es, le gouvernement fĂ©dĂ©ral amĂ©ricain et les entreprises privĂ©es ont Ă©tĂ© la cible de fuites massives d’informations privĂ©es. « Comme pour l’OPM amĂ©ricain ou les attaques ciblant les compagnies aĂ©riennes, la principale question est de savoir ce qui a Ă©tĂ© volĂ© alors qu’il vaudrait mieux se demander si les pirates n’ont pas eux-mĂȘmes introduit quelque chose dans les systĂšmes piratĂ©s », ajoute Jean-François Pruvot, soulevant la question : « DĂ©couvrirons-nous en 2016 que les espions, les terroristes ou autres acteurs gouvernementaux sont finalement des utilisateurs vĂ©rifiĂ©s et approuvĂ©s sur la base d’informations introduites au cours d’une cyberattaque ? »

Dites au revoir aux contraintes d’infrastructure grĂące aux services cloud Vade Retro, un autre membre du cluster Hexatrust, propose Vade Retro Cloud qui livre la performance de la technologie heuristique et ce, quel que soit l'environnement. « Toujours disponible, le service cloud (SLA 99,9 %, GTR 2H) dispose de 5 jours de rĂ©tention SMTP dans l’éventualitĂ© d’une panne de rĂ©seau. En quelques clics, la sĂ©curitĂ© de votre flux d’information est dĂ©portĂ©e dans notre cloud tout en gardant la maĂźtrise en interne de votre service de messagerie », explique la PME.

sécurité & défense magazine

31


DOSSIER SPECIAL

LA POLITIQUE DE SURVEILLANCE EN CHINE POPULAIRE Par Paul Moysan, expert Lexsi

æ‰“ćŒ€çȘ—æˆ·ïŒŒéšŸć…éŁžèż›ć‡ äžȘè‹è‡ă€‚ « Si vous ouvrez la fenĂȘtre, vous ne pourrez pas empĂȘcher les mouches de rentrer avec l’air frais » (Deng Xiaoping)

L

e gouvernement chinois a dĂšs les origines mis en pratique une vision panoptique1 d’Internet, sans doute bien loin du projet originel des pionniers de la Silicon Valley. Cette conception imbriquant de maniĂšre inĂ©dite l’appareil d’Etat, des acteurs Ă©conomiques et la population, dĂ©finit un grand espace commun contrĂŽlĂ© et guidĂ© en amont par le politique. Dans une sociĂ©tĂ© en pleine mutation, l’explosion des modes de communication engendre de profonds changements socio-Ă©conomiques et renforce les disparitĂ©s entre une Chine connectĂ©e et une autre qui ne l’est pas2. En juillet 2015, le nombre d’internautes chinois Ă©tait portĂ© Ă  668 millions, une augmentation de 18,94 millions en six mois et le taux de pĂ©nĂ©tration d’Internet progressait de 2,1 % par an. Le nombre d’utilisateurs mobile reprĂ©sentait quant Ă  lui 88,9 % des internautes, soit 594 millions de personnes, une

32

augmentation de 36,79 millions par rapport Ă  20143 ! C'est un bouleversement global, une part non nĂ©gligeable de la population passant d’un mode de vie non technologique Ă  un autre hyper-connectĂ© ! Une telle mĂ©tamorphose induit de nouvelles menaces : seulement 48,6 % des internautes estiment pouvoir avoir confiance dans la sĂ©curitĂ© des rĂ©seaux du pays. Dans ce cadre, la fiabilitĂ© du Bouclier d’Or peut ĂȘtre remise en cause : de quelle marge de manƓuvre disposent les internautes et les cybercriminels ?

INTERNET, UNE CHOSE POLITIQUE DES ACTEURS MULTIPLES Avant mĂȘme que la Chine ne soit reliĂ©e au Web, le gouvernement chinois avait fait des tĂ©lĂ©communications et de leur dĂ©veloppement une

sécurité sécurité & défense & défense magazine magazine

prioritĂ© stratĂ©gique. De multiples acteurs institutionnels et Ă©conomiques sont aujourd’hui impliquĂ©s du plus haut sommet de l’Etat (comme le Central Leading Group for Internet Security and Informatization, sous la prĂ©sidence directe de Xi Jinping, le prĂ©sident de la RĂ©publique populaire de Chine) jusqu’au niveau local et participent Ă  la coordination et l’application des mesures visant Ă  renforcer le contrĂŽle Ă©tatique sur les moyens de communication. Depuis les annĂ©es 2000, dĂ©cideurs politiques et Ă©conomiques affichent clairement leur volontĂ© de devenir leader dans ce secteur en crĂ©ant les conditions optimales de sa croissance et d’en faire le fer de lance de la modernisation chinoise. Depuis l’accession de Xi Jinping Ă  la prĂ©sidence et la mise en place de politiques anti-corruption, l’appareil de surveillance s’est considĂ©rablement affinĂ© et renforcĂ©, ce qui n’est pas sans provoquer de graves problĂšmes de gouvernance en gelant la prise de dĂ©cision Ă  tous les niveaux, dans la sphĂšre publique


DOSSIER SPECIAL comme au sein des entreprises. MĂȘme si le lĂ©gislatif a de plus en plus de mal Ă  suivre les Ă©volutions du marchĂ©, de nombreuses rĂ©glementations comme de nouvelles institutions voient rĂ©guliĂšrement le jour et permettent au pouvoir central de conserver la main sur le secteur.

LE SOUVERAINISME NUMÉRIQUE Le contrĂŽle d’Internet est liĂ© au concept de « souverainetĂ© numĂ©rique » dĂ©fini par le livre blanc sur l’Internet publiĂ© en 20104. La Chine se dĂ©fie de toute ingĂ©rence et entend bien rester souveraine sur son territoire y compris numĂ©rique. Elle dĂ©fend les prĂ©rogatives qui y sont liĂ©es comme la possibilitĂ© de censurer des sites Ă©trangers ou celle de garder le contrĂŽle sur les questions publiques liĂ©es Ă  l’Internet. Sur le plan international, elle cherche Ă  promouvoir une gouvernance internationale de l’information respectueuse des Etats et dĂ©ploie des moyens importants afin de conserver une prĂ©sence au sein des institutions chargĂ©es de ces questions comme l’Union internationale des tĂ©lĂ©communications5 ou encore l’ICANN. Cette souverainetĂ© implique de viser Ă  terme une autonomie numĂ©rique totale rĂ©duisant toute forme de dĂ©pendance envers des acteurs Ă©trangers. A titre d’exemple, la Chine cherche depuis longtemps Ă  dĂ©velopper son propre OS (RedFlag, COS, NeoKylin) et lorsqu’Uber a essayĂ© de pĂ©nĂ©trer le marchĂ© chinois, plusieurs dizaines d’applications proposant le mĂȘme service existaient dĂ©jĂ . Ce protectionnisme numĂ©rique a donc un impact direct sur l’économie et rend le marchĂ© chinois difficile Ă  pĂ©nĂ©trer pour les entreprises

Ă©trangĂšres : Facebook et Twitter en savent quelque chose puisqu’ils sont tout simplement interdits d’accĂšs depuis 20096 !

GOUVERNEMENT ET E-GOUVERNEMENT UN ARSENAL TECHNIQUE Le Golden Shield Project7, initialisĂ© en 1998 par le MinistĂšre de la sĂ©curitĂ© publique et entrĂ© en fonction en 2003, a pour fonction de bloquer les contenus pouvant porter atteinte aux intĂ©rĂȘts vitaux de la nation chinoise, et l’apprĂ©ciation est large ! Sur le plan opĂ©rationnel, le Great Firewall qui en est un des sous-programmes, utilise plusieurs mĂ©thodes comme le blocage d’IP, le filtrage et la redirection DNS, le filtrage d’URL, la surveillance de paquets par motsclefs ou le blocage de la connexion TCP pour interdire l’accĂšs aux sites indĂ©sirables. Ce programme de censure s’exerce Ă  l’égard de sites d’activistes politiques, de journaux Ă©trangers publiant du contenu jugĂ© diffamatoire envers la Chine (le New York Times par exemple), de sites liĂ©s Ă  la pornographie, le crime organisĂ© ou de maniĂšre gĂ©nĂ©rale tout site ou blog publiant du contenu jugĂ© subversif. Les systĂšmes de contrĂŽle ainsi que les contenus bloquĂ©s Ă©voluent en gĂ©nĂ©ral avec les imprĂ©visibilitĂ©s de la vie politique chinoise : troubles sĂ©paratistes dans le Xinjiang, affaire Bo Xilai, dĂ©raillement d’un train Ă  Wenzhou, etc. La lutte entre les hacktivistes et le gouvernement est rude : TOR est de plus en plus lent, partiellement bloquĂ© et noyautĂ© par le gouvernement qui peut, en

dressant un scan de l’oignon, identifier et Ă©liminer les nƓuds utilisĂ©s. Soupape nĂ©cessaire sans doute, les VPN sont en vente libre et mĂȘme si certains sont rĂ©guliĂšrement fermĂ©s par les autoritĂ©s, d’autres rouvrent aussitĂŽt. Les internautes, quant Ă  eux, rivalisent d’inventivitĂ© sur les rĂ©seaux sociaux, en rusant par exemple avec l’homophonie des caractĂšres chinois (hexie shehui, grass mud horse, etc.) pour faire passer leurs messages.

DÉLÉGATION DE L’APPAREIL DE CENSURE Cette surveillance repose Ă©galement sur des moyens humains Ă  plusieurs niveaux. Selon certaines sources, l’administration chinoise emploierait environ deux millions de personnes chargĂ©es de supprimer tout contenu jugĂ© inconvenant avant sa parution. Les entreprises Internet, comme Tencent ou Sina Weibo emploieraient quant Ă  elles entre 50 et 75 000 personnes. La censure est Ă©galement dĂ©lĂ©guĂ©e aux internautes eux-mĂȘmes : autocensure et propagande active, Ă  l’exemple de ceux qui sont appelĂ©s les « WuMaoDang », le Parti des cinquante centimes, payĂ©s un demi-yuan par commentaire faisant les louanges du gouvernement et de sa politique ! L’anonymat sur les rĂ©seaux sociaux est rĂ©duit, les utilisateurs devant lĂ©galement s’enregistrer sous leur vrai nom. Le service de microblogging Sina Weibo fonctionne depuis 2012 avec une sorte de permis Ă  point (80) pouvant ĂȘtre perdus si l’utilisateur publie du contenu non autorisĂ© (rumeurs, portant atteinte Ă  l’ordre public ou aux secrets de la nation). On y trouve Ă©galement une Cour populaire de justice numĂ©rique donnant la possibilitĂ© aux

sécurité & défense magazine

33


DOSSIER SPECIAL internautes de juger les « crimes » de leurs pairs sur la plateforme
 On peut donc parler d’une surveillance gĂ©nĂ©ralisĂ©e, des gouvernants sur les gouvernĂ©s et Ă  l’inverse des gouvernĂ©s sur les gouvernants. Plusieurs « Big V8 » ainsi que des personnages haut placĂ©s dans l’appareil d’État ont Ă©tĂ© dĂ©mis de leurs fonctions ou condamnĂ©s Ă  de lourdes peines Ă  la suite d’enquĂȘtes gouvernementales ou de polĂ©miques lancĂ©es sur les rĂ©seaux sociaux.

L’ÉCONOMIE, L’ÉTAT ET LA CHOSE MILITAIRE LA CHINE, LES BAT ET LES STARTUPS SUR LE MARCHÉ INTERNATIONAL La Chine, rappelons-le, fonctionne Ă©conomiquement sous le rĂ©gime du « socialisme de marchĂ© », terme en apparence contradictoire dĂ©signant une rĂ©alitĂ© politique : la transition amorcĂ©e par Deng Xiaoping et ses successeurs aprĂšs l’économie planifiĂ©e de l’ùre maoĂŻste vers la sociĂ©tĂ© de marchĂ©. Le contrĂŽle de l’État s’exerce sur les entreprises ou le tiers-secteurs, surtout dans les domaines sensibles
 comme celui des TIC ! Trois gĂ©ants se partagent le marchĂ© : la recherche pour Baidu, le commerce en ligne pour Alibaba, et les rĂ©seaux sociaux pour Tencent. Les « BAT » mĂšnent une politique d’investissements et de fusion acquisition afin de rester pionniers en matiĂšre d’innovation et garder une place de leader sur le marchĂ© chinois. Ils peuvent compter en cela sur des produits stables. Tencent possĂšde les services de messagerie

34

instantanĂ©e QQ et WeChat9, respectivement 459 millions et 603 millions d’utilisateurs actifs sur mobile10. Ces entreprises entendent bien se positionner Ă  l’international, en tĂ©moigne l’entrĂ©e fracassante en bourse d’Alibaba en septembre 201411 ou WeChat s’offrant Lionel Messi en 2013 pour une campagne de publicitĂ© massive. D’autres concurrents trĂšs sĂ©rieux commencent Ă  s’imposer sur le marchĂ© comme le constructeur de smartphones Xiaomi, le site de e-commerce Mogujie ou l’entreprise de sĂ©curitĂ© Qihoo 360.

LE CYBERESPACE, UN THÉÂTRE D’OPÉRATIONS A la confĂ©rence de Wuzhen12, le prĂ©sident Chinois a fait valoir en dĂ©cembre dernier le concept de « souverainetĂ© numĂ©rique » et dĂ©clarĂ© qu’aucun pays ne devait « poursuivre l’hĂ©gĂ©monie dans le cyberespace ni interfĂ©rer dans les affaires internes d’autres pays, ou prendre part, participer ou soutenir des cyberactivitĂ©s qui sapent leur sĂ©curitĂ© nationale13 » Dans son sillage, PĂ©kin a votĂ© une loi antiterroriste visant Ă  imposer aux fournisseurs de technologies sur son territoire la localisation des serveurs et des donnĂ©es des utilisateurs ainsi que la fourniture des donnĂ©es de connexion et des clefs de chiffrement aux autoritĂ©s locales14. En matiĂšre de surveillance globale, la Chine a dĂ©jĂ  montrĂ© ses capacitĂ©s de contrĂŽle et fait figure de pionnier. Antiterrorisme, lutte contre l’espionnage industriel : les rĂ©cents dĂ©bats Ă  ce sujet en GrandeBretagne, en France ou aux Etats-Unis montrent que les problĂ©matiques de gouvernance du cyberespace et de cyberdissuasion prennent de plus en plus d’importance. En mai 2015,

sécurité & défense magazine

la Chine et la Russie ont signĂ© un pacte de non-agression cyber et un accord de mĂȘme type a Ă©tĂ© signĂ© entre PĂ©kin et Washington. Ce genre d’accord est-il amenĂ© Ă  se gĂ©nĂ©raliser15 ? La compĂ©tition Ă©conomique et politique pour le contrĂŽle d’Internet est rude et si le cyberespace devient au-delĂ  de ses enjeux Ă©conomiques un enjeu politique et stratĂ©gique de premiĂšre importance, il est appelĂ© Ă  devenir dĂ©terminant dans l’évolution des relations internationales.

Source : centre asia – china analysis 1. Architecture carcĂ©rale imaginĂ©e par le philosophe utilitariste Jeremy Bentham permettant Ă  un seul gardien situĂ© au centre de la structure d’observer tous les prisonniers sans qu’eux-mĂȘmes se sentent surveillĂ©s. Ce principe a notamment largement inspirĂ© Georges Orwell dans 1984 pour illustrer la sociĂ©tĂ© de surveillance. 2. Seulement 11% des non-internautes estiment utiliser Internet dans le futur, les autres refusent en grande partie en raison de leur rĂ©ticence Ă  manipuler des outils informatiques qu’ils ne maĂźtrisent pas. 3. Source : http://www1.cnnic.cn/IDR 4. http://www.chinadaily.com.cn/ china/2010-06/08/content_9950198.htm 5. Agence des Nations Unies basĂ©e Ă  GenĂšve spĂ©cialisĂ©e dans le dĂ©veloppement des Technologies de l’Information et de la Communication. Site : www.itu.int/fr/pages/ default.aspx 6. Hormis dans la zone spĂ©ciale de quelques dizaines de kilomĂštres carrĂ©s proche de l’aĂ©roport de Pudong Ă  Shanghai 7. (jindun gongcheng) 8. On appelle « Big V » les internautes possĂ©dant un compte Weibo ayant reçu l'aval des autoritĂ©s. 9. Source : http://french.peopledaily.com.cn/ Sci-Edu/8311175.html 10. Source : http://www.analysys.cn 11. Source : http://www.lemonde.fr/economie/ article/2014/09/19/ce-qu-il-faut-savoir-surl-entree-en-bourse-d-alibaba_4490423_3234. html 12. Cette confĂ©rence internationale vise Ă  vanter auprĂšs des gĂ©ants technologiques mondiaux l'attractivitĂ© du marchĂ© chinois et ses 800 millions d'internautes. Le thĂšme de la derniĂšre confĂ©rence Ă©tait « Un monde interconnectĂ© partagĂ© et rĂ©gi par tous Construction d'une communautĂ© de cyberspace Ă  destin partagĂ© » 13. Source : http://www.lemonde.fr/ international/article/2015/12/17/xi-jinpingdefend-la-censure-d-internet-au-nom-de-lasouverainete_4833875_3210.html 14. Source : http://www.silicon.fr/chiffrementchine-ouvre-boite-pandore-134802.html 15. Source : https://www.lexsi.com/ securityhub/gardez-moi-de-mes-amis-quanta-mes-ennemis-je-men-charge/


DOSSIER SPECIAL

IDENTITÉ NUMÉRIQUE : LA PREMIÈRE ET PLUS IMPORTANTE DES FRAUDES !

La cybercriminalitĂ© concerne Ă  la fois les acteurs Ă©conomiques, l’État et les particuliers. Nous sommes tous touchĂ©s par les consĂ©quences des groupes terroristes ou autres organisations criminelles. La situation est europĂ©enne, naturellement, et non exclusivement française. En effet, la libre circulation au sein de l’espace Schengen et la diversification des documents d’identitĂ© ont fortement favorisĂ© l’usurpation d’identitĂ©.

FRAUDE À L'IDENTITÉ : LES BANQUES ÉCONOMISENT 450 MILLIONS D'EUROS Les banques ont su prendre leurs responsabilitĂ©s vis-Ă -vis des problĂšmes engendrĂ©s par l’usurpation d’identitĂ©. Personne n’est Ă  l’abri de ce phĂ©nomĂšne polymorphe et sournois. Les consĂ©quences Ă©conomiques, sociales mais aussi psychologiques et politiques sont lourdes.

« Les menaces de blanchiment et de financement du terrorisme et d’organisations criminelles peuvent ĂȘtre apprĂ©ciĂ©es Ă  l’aune de ces quelques chiffres : durant l’annĂ©e 2015, dans le tissu bancaire, nous avons expertisĂ© 2 250 000 documents d’identitĂ©, dont 90 000 ont fait l’objet d’une alerte ; soit 4 % des documents. GrĂące Ă  ces expertises, si nous estimons que le risque minimum de la fraude s’élĂšve Ă  5 000 euros, les banques ont su Ă©conomiser plus de 450 millions d’euros », explique Marie Azevedo, fondatrice et dirigeante de Reso Com.

VEILLE ET ANALYSE DES DOCUMENTS D'IDENTITÉ En matiĂšre de terrorisme, les enquĂȘtes de police rĂ©vĂšlent qu’un grand nombre de terroristes ont utilisĂ© de faux documents administratifs pour masquer leur vĂ©ritable identitĂ©. Amedy Coulibaly avait ainsi contractĂ© un prĂȘt de 6 000

sécurité & défense magazine

35


DOSSIER SPECIAL euros sur 60 mois en dĂ©cembre 2014 et souscrit Ă  une assurance dĂ©cĂšs. « Cet argent a servi, selon ses propres dires, Ă  l’opĂ©ration de Charly Hebdo. Cofidis a subi ce risque, qui s’étend naturellement bien au-delĂ  de la somme empruntĂ©e. La carte nationale d’identitĂ© ne comportait aucune anomalie de fabrication, seul son usage Ă©tait suspect. L’identitĂ© de monsieur Coulibaly Ă©tait connue de l’État au travers du fichier S », ajoute Marie Azevedo. Si les autoritĂ©s avaient eu accĂšs Ă  l’information relative Ă  l’utilisation suspecte de la carte identitĂ© d’Amedy Coulibaly, celle-ci aurait Ă©tĂ© regroupĂ©e avec d’autres informations, complĂ©tant ainsi le puzzle... Cela aurait-il permis une issue diffĂ©rente ? Le sujet n’est pas de rĂ©Ă©crire l’histoire, mais cela pose nĂ©anmoins la question de l’échange d’informations prĂ©cieuses et critiques dans le cadre de partenariat public-privĂ©. « En dĂ©pit de notre expertise dans le domaine, nous rencontrons toujours des difficultĂ©s Ă  entrer en relation avec notre administration Ă©tatique. Cela est bien Ă©videmment fort dommageable eu Ă©gard Ă  la sensibilitĂ© du sujet. Mais j’ai Ă  cƓur de convaincre nos administrations du bien-fondĂ© d’un partenariat privĂ©-public dans l’objectif de mettre Ă  profit nos connaissances et ainsi lutter plus efficacement contre les nouvelles menaces profitant de la fraude Ă  l’identitĂ© », prĂ©cise Marie Azevedo. Lorsqu’une banque contrĂŽle un document d’identitĂ©, dĂšs l’enrĂŽlement de la relation, elle vĂ©rifie sur la base de documents de rĂ©fĂ©rence de RESO COM. « Nous offrons un travail de veille et d’analyse

36

Marie Azevedo, fondatrice et dirigeante de Reso Com.

que nous avons intĂ©grĂ© Ă  une plateforme. Lorsqu’une banque vĂ©rifie un document qui comporte une anomalie, cette derniĂšre est automatiquement rĂ©fĂ©rencĂ©e dans notre base de documents, avant d’ĂȘtre expertisĂ©e puis mutualisĂ©e. Nous avons Ă©galement intĂ©grĂ© Ă  cette base les informations de l’administration concernant, par exemple, le vol de documents administratifs vierges. Au cours de l’annĂ©e 2015, nous avons Ă©galement participĂ© Ă  une expĂ©rimentation auprĂšs de l’un de nos clients. Celle-ci nous a permis d’ĂȘtre connectĂ©s aux fichiers d’Interpol. Il s’est avĂ©rĂ© que 12 % des documents consultĂ©s qui ont fait l’objet d’une alerte par notre rĂ©seau faisaient Ă©galement partie du fichier d’Interpol. » Un forum europĂ©en se tiendra sous la coupe de l’association Reso Club le 21 juin prochain afin de poursuivre le dĂ©bat sur la fraude Ă  l’identitĂ© et la lutte contre le terrorisme.

LA FRAUDE AUX FINANCES PUBLIQUES La direction des finances publiques a elle aussi dĂ©veloppĂ© des outils extrĂȘmement puissants en matiĂšre de lutte contre la fraude et notamment dans le traitement des fichiers dans le domaine fiscal et social. « Nous dĂ©veloppons des techniques d’échanges directs de donnĂ©es entre administrations. En matiĂšre de fraude aux Ă©tats civils, les titres d’identitĂ© Ă©tant de plus en plus sĂ©curisĂ©s, la fraude se dĂ©porte en amont, d’oĂč l’importance de sĂ©curiser la dĂ©livrance des titres d’état civil. Ainsi, l’application COMEDEC (COMmunication Electronique des DonnĂ©es de l’Etat Civil) du ministĂšre de l’IntĂ©rieur permet la transmission sĂ©curisĂ©e et dĂ©matĂ©rialisĂ©e directement entre la mairie et la prĂ©fecture du titre d’état civil », souligne JeanneMarie Prost, dĂ©lĂ©guĂ©e nationale Ă  la lutte contre la fraude.

sécurité & défense magazine


DOSSIER SPECIAL QUID DES PROCÉDURES COMPLÈTEMENT DÉMATÉRIALISÉES ? Les administrations publiques, comme le secteur privĂ©, font face Ă  des problĂ©matiques de sĂ©curitĂ© Ă©videntes en la matiĂšre. PĂŽle Emploi dĂ©veloppe actuellement le nouveau parcours du demandeur d’emploi. Ce nouveau parcours s’effectuera entiĂšrement Ă  distance, en ligne. Il ne sera plus nĂ©cessaire de venir au guichet de PĂŽle Emploi, d’oĂč les risques inhĂ©rents de fraude. « Pour contrer de telles tentatives, la donnĂ©e sera fiabilisĂ©e par un Ă©change de flux d’informations instantanĂ© avec la Caisse vieillesse », souligne Jeanne-Marie Prost. Pour les Ă©trangers en dehors de l’Union europĂ©enne, l’administration sera Ă©galement en mesure de vĂ©rifier immĂ©diatement la validitĂ© du titre de sĂ©jour par la consultation du fichier AGDREF : l’application de gestion des dossiers des ressortissants Ă©trangers en France. « L’utilisation du numĂ©rique doit donc ĂȘtre complĂštement intĂ©grĂ©e afin que la fraude soit pour ainsi dire tuĂ©e dans l’Ɠuf. Le pare-feu doit ĂȘtre prĂ©sent dĂšs les dĂ©marches administratives initiales », conclut la dĂ©lĂ©guĂ©e nationale.

pas sans risque. En 2014, 23 donnĂ©es par seconde ont Ă©tĂ© volĂ©es dans le monde ; la moitiĂ© de ces donnĂ©es concernaient l’identitĂ© des personnes. Les tĂ©lĂ©phones nous permettent de transmettre des documents et des donnĂ©es sensibles (impĂŽts, santĂ©, consommation, Ă©tat civil, etc.). Ce moyen de communication est donc de plus en plus privilĂ©giĂ©, en tant que cible, par les escrocs. Barack Obama a annoncĂ© rĂ©cemment souhaiter inscrire au budget 2017, la somme de 19 milliards de dollars au profit de la cybersĂ©curitĂ©. Il affirme que la fraude Ă  l’identitĂ© est le crime qui progresse le plus aux États-Unis Ă  l’heure actuelle, et ce phĂ©nomĂšne n’est sans doute pas circonscrit Ă  ces États... Constat partagĂ© par Alain Juillet, prĂ©sident du Club des directeurs de sĂ©curitĂ© des entreprises (CDSE) « La premiĂšre et la plus importante des fraudes est celle de l’identitĂ© numĂ©rique. » Le problĂšme d’usurpation ou de substitution d’identitĂ© est fondamental. « Si nous appliquions la sĂ©curitĂ© numĂ©rique Ă  la carte vitale, la fraude Ă  la sĂ©curitĂ© sociale (en France) n’en serait pas lĂ  », clame-t-il.

DES SYSTÈMES D’AUTHENTIFICATION À MULTIPLES FACTEURS Depuis prĂšs d’une dĂ©cennie, le marchĂ© des tĂ©lĂ©coms a prouvĂ© Ă  quel point il pouvait Ă©voluer rapidement. À l’heure de l’Internet mobile, les principales demandes portent actuellement sur la fluiditĂ© et la simplification, par exemple, pouvoir effectuer un achat en ligne sans avoir Ă  entrer de nombreux codes de sĂ©curitĂ©. « Pour rĂ©pondre Ă  ces besoins, il est essentiel de dĂ©velopper des technologies fiables et sĂ»res permettant d’identifier l’utilisateur. » De façon gĂ©nĂ©rale, outre la prudence de chacun, « nous devons parvenir Ă  sĂ©curiser les transactions avec plusieurs niveaux de sĂ©curitĂ©. Un mot de passe peut ĂȘtre volĂ©, d’oĂč l’importance d’envoyer des procĂ©dures de vĂ©rification par SMS (lors d’achat sur Internet, par exemple). L’empreinte digitale peut constituer un troisiĂšme niveau, mais un tĂ©lĂ©phone peut ĂȘtre volĂ© et une empreinte digitale rĂ©cupĂ©rĂ©e, bien que cela soit plus difficile. Il importe donc de concevoir des systĂšmes d’authentification Ă  multiples facteurs. La prochaine Ă©tape

DES SOLUTIONS INDUSTRIELLES ÉPROUVÉES Notre vie est de plus en plus digitale. En moyenne, nous consultons notre smartphone 220 fois par jour. Ce nouvel espace de notre vie n’est

© MORPHO

sécurité & défense magazine

37


DOSSIER SPECIAL consiste donc Ă  doter les tĂ©lĂ©phones portables et les tablettes de nouvelles technologies biomĂ©triques, voire plus performantes, comme la reconnaissance faciale ou de l’iris, et surtout d’intĂ©grer plusieurs critĂšres de reconnaissance d’une personne Ă  la fois. C’est ainsi qu’une vĂ©ritable identitĂ© numĂ©rique sĂ©curisĂ©e pourra ĂȘtre garantie », ajoute Anne Bouverot, prĂ©sidente de Morpho, et de poursuivre : « GrĂące Ă  la reconnaissance faciale, un simple selfie permet aux usagers de prouver leur identitĂ© unique et de la relier Ă  leurs smartphones et leurs tablettes. Dans la lutte contre la fraude Ă  l’identitĂ© dans les transactions mobiles, Morpho dĂ©veloppe avec FIDO des solutions viables qui sont plus faciles Ă  utiliser et qui protĂšgent les consommateurs. » Avec ses technologies de “liveness detection” permettant de s’assurer que l’utilisateur prĂ©sente bien son visage (et non une photo), Morpho remplace le mot de passe par une authentification biomĂ©trique universelle, rapide et plus facile Ă  utiliser.

AVANCÉES SIGNIFICATIVES AU ROYAUME-UNI Le Royaume-Uni investit dans l’identitĂ© numĂ©rique. Il n’oblige pas ses citoyens Ă  dĂ©tenir une carte d’identitĂ© nationale, mais possĂšde un puissant programme de gestion de l’identitĂ© numĂ©rique. Les utilisateurs peuvent prouver leur identitĂ© en ligne et accĂ©der en toute sĂ©curitĂ© Ă  un Ă©ventail de services gouvernementaux, tels que le renouvellement du permis de conduire

38

et de la dĂ©claration d’impĂŽt. SecureIdentity, dont le lancement est prĂ©vu en ce dĂ©but 2016, est une application mobile dont les citoyens pourront se servir pour certifier et protĂ©ger leur identitĂ© en ligne, via GOV.UK Verify. Lors de leur premiĂšre visite, ils suivront un processus d’enregistrement, d’une durĂ©e de 10 minutes, sur SecureIdentity. Ensuite, ils pourront attester de leur identitĂ© en ligne en quelques secondes seulement, grĂące Ă  une application sur smartphone et un code PIN. « Le programme GOV.UK Verify vise Ă  digitaliser l’accĂšs aux services publics par le biais de nouvelles technologies d’authentification et d’identification. Celles-ci permettent aux citoyens et rĂ©sidents du Royaume-Uni de disposer d’un accĂšs plus simple et plus rapide Ă  ces services, tout en protĂ©geant la confidentialitĂ© de leurs donnĂ©es personnelles et en Ă©vitant les usurpations d’identitĂ©. Le stockage central d’informations et la divulgation de donnĂ©es personnelles ne seront possibles qu’avec l’autorisation explicite de l’utilisateur concernĂ© », souligne Morpho.

AUTHENTIFICATION FORTE DES DONNÉES PERSONNELLES Le projet norvĂ©gien R&D SWAN (Secure Access Control over Wide Area Network), destinĂ© Ă  lutter contre la fraude Ă  l’identitĂ© et le piratage des donnĂ©es personnelles, a Ă©tĂ© lancĂ© en 2015 par le RCN (Research Council of Norway). Il est destinĂ© Ă  assurer, via la biomĂ©trie, une authentification forte, totalement sĂ©curisĂ©e, des donnĂ©es personnelles sur smartphone lors d’opĂ©rations en ligne. La plupart des citoyens doivent toujours s’authentifier des douzaines de fois par jour via un appareil mobile (ordinateur portable, smartphone ou tablette) afin d’accĂ©der Ă  diverses applications telles que les banques ou des sites sĂ©curisĂ©s sensibles administratifs. Afin de parer aux attaques de phishing de plus en plus frĂ©quentes, les fournisseurs de services conseillent aux usagers de choisir des mots de passe toujours plus complexes incluant des caractĂšres spĂ©ciaux alphanumĂ©riques et de les changer rĂ©guliĂšrement. Le projet SWAN a pour donc pour but de rechercher, dĂ©velopper et dĂ©ployer des technologies innovantes pour le dĂ©veloppement d’une plateforme de contrĂŽle d’accĂšs viable et rentable. Comment ? « Par l’utilisation de l’authentification forte et de la biomĂ©trie pour sĂ©curiser les transactions financiĂšres et par l’amĂ©lioration du processus de transmission des donnĂ©es. Le principe Ă©tant de crypter l’intĂ©gralitĂ© de chaque transaction de l’émission Ă  la finalisation de la transaction. Ce projet de recherche stratĂ©gique pour l’économie numĂ©rique du pays fait appel aux cƓurs de mĂ©tier de Morpho : de

sécurité & défense magazine


DOSSIER SPECIAL l’acquisition de l’iris, des empreintes digitales et du visage sur smartphone Ă  la protection des templates biomĂ©triques et des transactions. Morpho participera Ă©galement Ă  l’intĂ©gration et Ă  tous les efforts, notamment europĂ©ens, liĂ©s Ă  la standardisation », souligne l’industriel dont 90 % du chiffre d’affaires se rĂ©alise hors de France...

ET LA FRANCE DANS TOUT ÇA ? « En France, notre carte d’identitĂ© ne constitue pas un protocole de sĂ©curitĂ© fort : pas de carte numĂ©rique, pas de security features (hologrammes, etc.). Nous aurions besoin d’une carte d’identitĂ© plus sĂ©curisĂ©e, ainsi que d’une identitĂ© numĂ©rique forte dĂ©rivĂ©e de ce document d’identitĂ© », ajoute Anne Bouverot. Une demande entendue par la Cour des comptes qui demande le retour de la carte d’identitĂ© Ă©lectronique. En effet, dans son rĂ©cent rapport sur les services publics numĂ©riques, la Cour des comptes invite les pouvoirs publics Ă  « rĂ©Ă©tudier l’opportunitĂ© de dĂ©velopper une carte nationale d’identitĂ© Ă©lectronique ». Un projet pourtant stoppĂ© net il y a prĂšs de quatre ans par le Conseil constitutionnel qui avait jugĂ© que deux dispositions inscrites dans la loi de mars 2012 relative Ă  la protection de l’identitĂ© Ă©taient contraires Ă  la Constitution : la crĂ©ation d’une base de donnĂ©es contenant les informations dĂ©tenues dans ces puces (article 5) portant sur la quasi-totalitĂ© de la population et interrogeable notamment par les services de police et de gendarmerie (article 10 de la loi prĂ©citĂ©e), ainsi

que la possibilitĂ© pour le titulaire de la carte d’y faire figurer des donnĂ©es permettant de s’identifier sur des rĂ©seaux de communication Ă©lectronique et de mettre en Ɠuvre sa signature Ă©lectronique. À l’époque, le texte soutenu par la majoritĂ© de droite reposait sur la mise en place d’une nouvelle carte d’identitĂ© Ă©lectronique, dotĂ©e d’une puce dans laquelle aurait notamment Ă©tĂ© enregistrĂ© l’état civil de chaque Français, sa photo et ses empreintes digitales.

MALGRÉ LE BLOCAGE, UNE EXPÉRIMENTATION Pour les magistrats de la rue Cambon, le gouvernement devrait nĂ©anmoins songer Ă  remettre ce projet sur les rails : « Le Conseil n’a pas censurĂ© la crĂ©ation d’une carte d’identitĂ© Ă©lectronique (CNIĂ©) ellemĂȘme, mais ces deux articles. » La Cour des comptes explique que la relance de la CNIĂ© pourrait faire partie des projets « structurants » dont la France a besoin, rappelant que « l’identification Ă©lectronique

des usagers doit ĂȘtre Ă  la fois simplifiĂ©e et sĂ©curisĂ©e ». Alors que se joue le dĂ©ploiement du dispositif d’authentification FranceConnect, la prochaine Ă©tape sera-t-elle le dĂ©veloppement d’une carte nationale d’identitĂ© Ă©lectronique ? Aucune confirmation officielle mais c’est en tout cas ce qu’estiment les magistrats. Rappelons que l’article 2 de la loi de 2012 prĂ©voit que « la carte nationale d’identitĂ© (comporte) un composant Ă©lectronique sĂ©curisĂ© », Ă  l’intĂ©rieur duquel seraient notamment stockĂ©s le nom, l’adresse, la couleur des yeux d’une personne, mais aussi « ses empreintes digitales », mais ces dispositions restent dans l’attente d’un dĂ©cret ministĂ©riel, pris aprĂšs avis de la CN IL. « MalgrĂ© ce blocage, l’Agence nationale des titres sĂ©curisĂ©s (ANTS) est en train de dĂ©velopper un prototype (ALICEM) permettant d’utiliser une piĂšce d’identitĂ© Ă©lectronique (le passeport biomĂ©trique actuellement) pour s’identifier via son smartphone, de confronter la photo avec l’utilisateur par reconnaissance faciale et de crĂ©er ainsi un compte

sécurité & défense magazine

39


DOSSIER SPECIAL utilisable par de nombreux services partenaires. Cette expĂ©rimentation, trĂšs prometteuse, doit bĂ©nĂ©ficier d’un financement dans le cadre du nouvel appel Ă  projet du programme d’investissements d’avenir lancĂ© en juin 2015. Le SGMAP a d’ailleurs signalĂ© qu’il envisageait d’inclure ALICEM parmi les fournisseurs d’identitĂ© de FranceConnect, ce qui permettrait de proposer aux usagers une authentification d’un niveau de sĂ©curitĂ© fort au sens du rĂšglement e-IDAS. Ce projet justifierait la relance d’un projet de carte nationale d’identitĂ© Ă©lectronique », souligne la Cour des comptes.

empreintes ne pourront plus ĂȘtre collectĂ©es et conservĂ©es, l’article 5 du dĂ©cret du 22 octobre 1955 instituant la carte d’identitĂ© devant ĂȘtre abrogĂ©. « Cela constitue un paradoxe d’insĂ©curitĂ© juridique du titre alors que les besoins de sĂ©curitĂ© Ă  la suite des attentats perpĂ©trĂ©s sur le sol français n’ont jamais Ă©tĂ© aussi forts », a soulignĂ© le dĂ©putĂ© de droite. Aucune rĂ©ponse n’a encore Ă©tĂ© apportĂ©e mais le sujet devrait s’inviter dans les dĂ©bats relatifs au projet de loi NumĂ©rique, le Parlement ayant demandĂ© au gouvernement de lui remettre dans les

LES DÉBATS SE POURSUIVENT L’identitĂ© numĂ©rique s’invite Ă©galement Ă  l’AssemblĂ©e nationale. Le dĂ©putĂ© Dominique Tian (LR) a interpelĂ© dĂ©but fĂ©vrier le gouvernement et plus particuliĂšrement le ministre de l’IntĂ©rieur sur l’avenir de la CNIĂ©. Souhaitant savoir ce que le gouvernement prĂ©voit de faire pour rattraper son retard en vue de dĂ©ployer la carte nationale d’identitĂ© Ă©lectronique, il souligne le paradoxe entre la censure partielle du Conseil constitutionnel, les dĂ©crets d’application jamais mis en Ɠuvre et l’arrĂȘtĂ© rendu par le Conseil d’État le 18 novembre 2015 cassant le principe de conservation illimitĂ©e des donnĂ©es d’identitĂ© des demandeurs de carte nationale d’identitĂ© (CNI). Un dĂ©cret devra ĂȘtre pris aprĂšs avis de la CNIL dans les huit mois (considĂ©rant 9 de la dĂ©cision) pour prĂ©ciser la durĂ©e de conservation des empreintes collectĂ©es dans le cadre de la CNI. À dĂ©faut, lesdites

40

trois mois suivant la promulgation de la loi (dont le projet sera examinĂ© au SĂ©nat au printemps) un rapport sur les mesures nĂ©cessaires au dĂ©veloppement des Ă©changes dĂ©matĂ©rialisĂ©s, notamment l’identitĂ© numĂ©rique, la valeur probante des documents numĂ©riques ou numĂ©risĂ©s et la certification de solutions de coffre-fort Ă©lectronique.

sécurité & défense magazine

« La France possĂšde plusieurs leaders mondiaux de la sĂ©curitĂ©, mais l’administration française n’emploie pas de carte d’identitĂ© fortement sĂ©curisĂ©e ; tel est le problĂšme, nous en aurions bien besoin. En Europe, la France et la Slovaquie sont Ă  ma connaissance les seuls pays Ă  dĂ©livrer gratuitement une carte d’identitĂ©. Or, les cartes sĂ©curisĂ©es ont un coĂ»t certain. Nous pourrions faire en sorte que le citoyen qui souhaiterait une carte d’identitĂ© forte ait Ă  en payer le prix, tout en laissant l’obtention de cette carte facultative », conclut Anne Bouverot.


FOCUS

CHRONIQUE JURIDIQUE

Par Myriam Quéméner, docteur en droit

QUEL ARSENAL JURIDIQUE POUR LUTTER EFFICACEMENT CONTRE LA CYBERCRIMINALITÉ ? La lutte contre la cybercriminalitĂ© apparait dĂ©sormais comme un enjeu majeur pour les entreprises et les particuliers.

Cette dĂ©linquance numĂ©rique est l’une des formes de criminalitĂ© qui connaĂźt la plus forte croissance tant au niveau national qu’international. Les 6 recommandations phares de Myriam QuĂ©mĂ©ner.

L

e dĂ©veloppement des technologies et des fonctionnalitĂ©s numĂ©rique Ă©voluant sans cesse accentue ces risques. Si au dĂ©part cette forme de criminalitĂ© fut l’Ɠuvre d’individus isolĂ©s, elle est dĂ©sormais le fruit d’organisations criminelles internationales. Le cyber-risque constitue une menace bien rĂ©elle que les particuliers et les dirigeants d’entreprise doivent impĂ©rativement apprĂ©hender et anticiper. Les fraudes informatiques ou atteintes aux systĂšmes de traitement automatisĂ© de donnĂ©es, les violations de donnĂ©es personnelles, les atteintes Ă  l’e-rĂ©putation, la diffusion de contenus illicites, la contrefaçon de marques, d’Ɠuvres

et de logiciels, ou les infractions de droit commun commises via l’utilisation des technologies numĂ©riques, notamment par internet sont des activitĂ©s illicites constituant ce que l’on nomme la cybercriminalitĂ©. L’impact de la cybercriminalitĂ© dĂ©crĂ©tĂ©e comme prioritĂ© en visant aussi bien les particuliers que les entreprises, se mesure Ă©galement Ă  l’aune des dĂ©pĂŽts de bilans : une entreprise victime de piraterie ou par exemple d’escroquerie au prĂ©sident peut s’écrouler et le coĂ»t Ă©conomique est dĂ©sastreux. Les technologies utilisĂ©es se rĂ©vĂšlent de plus en plus sophistiquĂ©es et efficaces, ce qui implique d’amĂ©liorer les capacitĂ©s de rĂ©ponses tant au niveau

de l’anticipation des risques numĂ©riques (1) que de la coordination de l’action des services (2). En outre, la justice doit s’inscrire Ă©galement dans cette dynamique « cyber » ( 3) tandis que les services spĂ©cialisĂ©s doivent mener des enquĂȘtes dans la partie cachĂ©e d’Internet, Ă  savoir le Darknet (4). Le renforcement de la coopĂ©ration public privĂ© est aussi essentiel (5) ainsi que la crĂ©ation d’un code du numĂ©rique (6). Ces 6 recommandations apparaissent pertinentes pour mieux lutter contre cette dĂ©linquance dĂ©sormais numĂ©rique.

sécurité & défense magazine

41


FOCUS ANTICIPER ET SENSIBILISER FACE AUX RISQUES NUMÉRIQUES Les entreprises doivent aujourd’hui faire Ă©voluer leur politique de sĂ©curitĂ© informatique, dans le cadre d’une stratĂ©gie globale de cybersĂ©curitĂ©. Une vigilance renforcĂ©e s’avĂšre nĂ©cessaire Ă  tous les Ă©chelons de la hiĂ©rarchie au sein des entreprises, garantes du respect du contrĂŽle interne et de la protection de leurs actifs. Le cybercrime s’est ainsi professionnalisĂ© avec la crĂ©ation, notamment, de rĂ©seaux de plus en plus structurĂ©s, spĂ©cialisĂ©s dans le trafic de drogue, la prostitution, le blanchiment d’argent ou l’espionnage industriel. Les recommandations ont pour but de renforcer la dĂ©fense des victimes individuelles confrontĂ©es aux attaques de la cybercriminalitĂ©. Elles dĂ©veloppent des stratĂ©gies de sensibilisation, d’éducation, de prĂ©vention ou de protection de la Nation, afin d’intĂ©grer l’environnement numĂ©rique comme un nouveau pilier de notre sĂ©curitĂ©.

COORDONNER LES SERVICES DE L’ETAT FACE À LA CYBERCRIMINALITÉ

Grande-Bretagne ou la Russie. L’ANSSI, l’agence nationale de la sĂ©curitĂ© des systĂšmes d’information est chargĂ©e de proposer les rĂšgles Ă  appliquer pour la protection des systĂšmes d’information de l’Etat et de vĂ©rifier l’application des mesures adoptĂ©es. Dans le domaine de la dĂ©fense des systĂšmes d’information, elle assure un service permanent de veille, de dĂ©tection, d’alerte et de rĂ©action aux attaques informatiques, notamment sur les rĂ©seaux de l’état et des grandes entreprises publiques. L’ANSSI compte actuellement plus de 500 personnes pour un budget de 80 millions d’euros. La Sous-direction de lutte contre la cybercriminalitĂ©1 (SDLC) est nĂ©e « de la nĂ©cessitĂ© d’adapter le dispositif du ministĂšre de l’IntĂ©rieur Ă  la gĂ©nĂ©ralisation de l’utilisation des nouvelles technologies dans la commission des infractions » et « s’inscrit, dans un contexte gĂ©nĂ©ral de mobilisation des institutions publiques pour apporter des rĂ©ponses aux menaces liĂ©es Ă  la cybercriminalitĂ© », selon la direction centrale de la police judiciaire (DCPJ). Elle dĂ©finit les stratĂ©gies Ă  mettre en Ɠuvre dans les domaines de l’opĂ©rationnel, de la formation et de la prĂ©vention du grand public et du tissu Ă©conomique. Au niveau du MinistĂšre de l’IntĂ©rieur, un prĂ©fet chargĂ© de la lutte contre les

La France s’est dotĂ©e d’un budget cyberdĂ©fense d’un milliard d’euros sur la durĂ©e de la loi de programmation militaire (2014-2019) qui Ă©rige la cyberdĂ©fense au rang des prioritĂ©s face Ă  l’explosion des menaces contre les systĂšmes d’information civils et militaires vitaux pour le pays. Pour autant, la France reste loin derriĂšre les Etats-Unis, la Chine et IsraĂ«l, Ă  un niveau comparable avec la

42

sécurité & défense magazine

cybermenaces a Ă©tĂ© nommĂ© afin de coordonner la stratĂ©gie ministĂ©rielle en la matiĂšre. Il convient aussi d’organiser une concertation positive avec les autoritĂ©s indĂ©pendantes intervenant dans le champ « cyber » comme bien sĂ»r la CNIL mais aussi l’AutoritĂ© de rĂ©gulation des jeux en ligne. Les services d’enquĂȘtes spĂ©cialisĂ©s montent aussi de plus en plus de procĂ©dures qui doivent ĂȘtre traitĂ©es dans les meilleurs dĂ©lais par la justice.

CRÉER UNE CYBERJUSTICE La cybercriminalitĂ© est Ă©volutive, mettant en jeu rĂ©guliĂšrement de nouvelles fonctionnalitĂ©s qu’il convient de connaitre comme par exemple le phishing, le skimming mais aussi des mĂ©canismes complexes de fraudes ou liĂ©s au recours aux algorythmes comme le trading Haute frĂ©quence. Si sur les ressorts des cours d’appel de Paris et Versailles, des magistrats rĂ©fĂ©rents ont Ă©tĂ© identifiĂ©s, amorçant un lĂ©ger mieux, c’est le parquet de Paris – rompu aux dĂ©linquances spĂ©cialisĂ©es (financier, terrorisme, atteinte Ă  la santĂ© publique) qui semble avoir montrĂ© la voie, dans sa rĂ©cente rĂ©organisation. Depuis


FOCUS septembre 2014, la section S2 est en charge de la dĂ©linquance astucieuse et de la cybercriminalitĂ©. On y trouve le pĂŽle cybercriminalitĂ© composĂ© d’un chef de pĂŽle, de plusieurs magistrats et d’un assistant spĂ©cialisĂ© (atteintes aux STAD commises Ă  l’encontre des administrations comme des entreprises ayant leur siĂšge Ă  Paris, infractions de droit commun dont les escroqueries et fraudes aux cartes bancaires). Les affaires ainsi recensĂ©es aboutissent au stade du jugement devant deux juridictions spĂ©cialisĂ©es dont les membres ont reçu une formation dĂ©diĂ©e de la part de l’école nationale de la magistrature (ENM). Cette spĂ©cialisation indispensable n’est pas encore assez visible et la justice demeure le maillon faible du dispositif. Pour ĂȘtre reconnue, il faudrait qu’elle soit inscrite dans le code de l’organisation judiciaire et les magistrats en charge de ces dossiers devraient bĂ©nĂ©ficier d’une formation obligatoire.

MENER DES ENQUÊTES DANS LE DARKNET Le darknet, partie de l’internet inaccessible par les moteurs de recherche classiques nĂ©cessitant des outils de navigation spĂ©cifiques, repose sur la caractĂ©ristique commune d’assurer l’anonymat de l’internaute. Le navigateur TOR – acronyme de The Onion Routeur – est un outil numĂ©rique inventĂ© puis diffusĂ© par le Pentagone. Il est le plus connu, mais il en existe d’autres (I2P). TOR cache toutes les adresses IP et crypte tout ce qui s’échange sur le web, Ă  travers lui et Ă  chacune des couches de l’oignon. Aucun nƓud du rĂ©seau

ne connaissant la source, la destination ni le contenu des messages qui le traversent, l’internaute dispose sur TOR d’un anonymat presque parfait. Le darknet est donc un lieu de ressource pour les cybercriminels, qui recrutent sur ce marchĂ© parallĂšle les hackers les plus performants. Sans doute trois fois plus vaste en volume que le web de surface, le darkweb doit ĂȘtre une cible pour les États afin de lutter contre des activitĂ©s illĂ©gales encore trop souvent impunies. Tel est le cas par exemple en matiĂšre de contrefaçon et le dernier rapport de l’Unifab2 sur les liens entre le terrorisme et la contrefaçon est trĂšs Ă©clairant Ă  ce sujet.

RENFORCER LA COOPÉRATION AVEC LES ACTEURS PRIVÉS La lutte contre la cybercriminalitĂ© doit inciter tous les acteurs Ă  des actions communes (analyse de la menace, prĂ©vention, formation, retour d’expĂ©rience). Le secteur privĂ© peut en effet faire bĂ©nĂ©ficier les services Ă©tatiques de son expĂ©rience et de ses moyens financiers et opĂ©rationnels. Le caractĂšre mondial de la cybercriminalitĂ© nĂ©cessite une coopĂ©ration internationale entre les États participant Ă  la poursuite et Ă  la rĂ©pression des infractions dans la mesure oĂč, conformĂ©ment au principe de la souverainetĂ© nationale les États nations sont seuls gardiens de l’ordre public national. Cette coopĂ©ration est Ă  parfaire et on assiste actuellement Ă  une mobilisation, une approche globale et intĂ©grĂ©e Ă  l’égard de la cybersĂ©curitĂ© et de la cybercriminalitĂ©, dans le cadre de la prĂ©sidence du Conseil de l’Union europĂ©enne confiĂ©e aux Pays bas jusqu’en juillet 2016.3 Les acteurs qu’ils soient publics ou

privĂ©s doivent avoir un bon niveau de culture cyber et sur ce point des efforts doivent encore ĂȘtre rĂ©alisĂ©s.

POUR UN CODE DU NUMÉRIQUE La nĂ©cessitĂ© d’une harmonisation de l’arsenal juridique s’impose tant les dispositions concernant la lutte contre la cybercriminalitĂ© sont Ă©volutives, complexes et mouvantes. A titre d’exemple, il existe au minimum une loi par an concernant la cybercriminalitĂ© avec une accĂ©lĂ©ration ces derniers temps suite aux attentats terroristes : par exemple, la loi n° 2013-1168 du 18 dĂ©cembre 2013 relative Ă  la programmation militaire pour les annĂ©es 2014 Ă  2019 et portant diverses dispositions concernant la dĂ©fense et la sĂ©curitĂ© nationale, la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives Ă  la lutte contre le terrorisme et la loi sur le renseignement contiennent toutes des articles visant la cybercriminalitĂ©. Si certaines dispositions ont Ă©tĂ© codifiĂ©es, la lisibilitĂ© n’a pas Ă©tĂ© renforcĂ©e dans la mesure oĂč certains articles ont Ă©tĂ© codifiĂ©s dans le code de la sĂ©curitĂ© intĂ©rieure, d’autres dans le code de la dĂ©fense. Il est important d’unifier dans un mĂȘme texte l’ensemble des dispositions pĂ©nales de lutte contre la cybercriminalitĂ© afin d’accroĂźtre la lisibilitĂ©, la simplicitĂ© et surtout la cohĂ©rence du dispositif. A dĂ©faut d’un code indĂ©pendant, il pourrait ĂȘtre envisagĂ© de crĂ©er une partie spĂ©cifique au sein du code pĂ©nal, ainsi que du code de procĂ©dure pĂ©nale qui pourrait ĂȘtre accompagnĂ©e par la diffusion de guides pratiques, dĂ©clinant les objectifs prioritaires Ă  mettre en Ɠuvre.

1. ArrĂȘtĂ© en avril 2014 2. http://www.unifab.com/images/Rapport-A-Terrorisme-2015_FR.pdf 3. http://www.consilium.europa.eu/fr/council-eu/presidency-council-eu/

sécurité & défense magazine

43


FOCUS

JUSTICE & SÉCURITÉ : LES PARLEMENTAIRES PRENNENT LA MAIN ! Par Jade H.

«

Le prĂ©sident de la RĂ©publique dĂ©clare Ă  juste titre que la France est en guerre ; le Premier ministre dĂ©clare Ă  juste titre que la menace terroriste n’a jamais Ă©tĂ© aussi Ă©levĂ©e. Aujourd’hui, la politique pĂ©nale ne concerne plus uniquement la dĂ©linquance de droit commun, mais Ă©galement la sĂ©curitĂ© nationale face Ă  ces nouvelles menaces », explique Georges Fenech, dĂ©putĂ© du RhĂŽne Les RĂ©publicains, spĂ©cialiste de la justice, et dĂ©sormais prĂ©sident de la commission d’enquĂȘte parlementaire qui doit examiner les failles Ă©ventuelles dans le dispositif de la sĂ©curitĂ© de l’État depuis les attentats de janvier 2015.

POINTER & RÉSOUDRE LES FAILLES « Il y aura sans aucun doute un avant et un aprĂšs 13 novembre en France », souligne le dĂ©putĂ©. Il importe donc d’identifier les rĂ©elles menaces et de comprendre les failles dans le systĂšme français qui ont abouti Ă  ces attentats. C’est pourquoi, il a Ă©tĂ© dĂ©cidĂ© la crĂ©ation de cette nouvelle commission d’enquĂȘte parlementaire. Une initiative Ă  la demande de la droite parlementaire qui a fait pression sur le gouvernement pour obtenir l’ouverture de cette enquĂȘte aprĂšs les attentats du 13 novembre. L’opposition a ainsi fait valoir son “droit de tirage”, une prĂ©rogative qu’elle peut exercer une fois par an pour obtenir l’ouverture d’une enquĂȘte sur un sujet particulier. « Nous avons dĂ©cidĂ© la crĂ©ation d’une nouvelle commission d’enquĂȘte parlementaire, composĂ©e d’une trentaine de dĂ©putĂ©s, qui s’intĂ©resse aux moyens mis en Ɠuvre par l’État depuis le 7 janvier, dont j’assure la prĂ©sidence et M. SĂ©bastien Pietrasanta, dĂ©putĂ© socialiste, expert des questions de dĂ©radicalisation, la fonction de rapporteur. Notre objectif vise Ă  apporter une plus-value en formulant de nouvelles propositions afin d’amĂ©liorer notre lutte contre le terrorisme », souligne le dĂ©putĂ© de droite. La rĂ©flexion va porter sur les moyens mis en Ɠuvre pour lutter contre le terrorisme au regard, notamment, du rĂŽle

44

sécurité magazine sécurité &défense défense magazine sécurité &&défense magazine

et du fonctionnement du renseignement en France qui, « apparemment, dispose de moyens consĂ©quents, contrairement Ă  la justice, tandis que la dĂ©multiplication des services (19) porte Ă  croire Ă  l’existence de dysfonctionnements », prĂ©cise le prĂ©sident de la commission. « Nous allons forcĂ©ment analyser les circonstances qui ont permis Ă  des kamikazes de passer Ă  l’acte, alors qu’ils Ă©taient fichĂ©s. Il s’agit de comprendre pourquoi l’État n’a pas pu intervenir plus en amont pour les stopper », explique l’un des membres de la commission.

AUDITIONS LIBRES, SECRET DÉFENSE ET PROFESSIONNEL ? Lors des premiĂšres auditions menĂ©es, des dysfonctionnements d’aide et d’information ont Ă©tĂ© notamment pointĂ©s du doigt. NumĂ©ros d’urgence saturĂ©s, identifications tardives des victimes, faible prise en charge psychologique... Pour SĂ©bastien Pietrasanta, rĂ©soudre ces failles est justement le but de cette vaste enquĂȘte qui n’en est qu’à ces dĂ©buts. « Il faut travailler Ă  partir de ce qui a Ă©tĂ© fait par les diffĂ©rents services, de santĂ©, de la sĂ©curitĂ©, de prĂ©vention mis en place depuis le 7 janvier. » MalgrĂ© le plan Vigipirate, il n’y a pas eu de fouilles au Bataclan le soir de l’attaque alors que la salle avait dĂ©jĂ  Ă©tĂ© menacĂ©e. Le dĂ©putĂ© assure ainsi vouloir faire la lumiĂšre sur cette question en auditionnant notamment le ministre de l’IntĂ©rieur Bernard Cazeneuve en mars ainsi que les services de renseignement et les services d’intervention. Bien que, sur le papier, les pouvoirs de cette commission semblent importants, le secret dĂ©fense et le secret professionnel pourront aussi lui ĂȘtre opposĂ©s... Ce qui ne facilitera pas la tĂąche des parlementaires qui devront rendre leur rapport dĂ©finitif Ă  la mi-juillet.


FOCUS Enfin, pour le rapporteur de la commission, Ă©couter la parole des victimes est essentiel. « Nous avons souhaitĂ© avec Georges Fenech, donner la parole en premier aux victimes et Ă  leur avocats ensuite. » Un guichet unique devrait Ă©galement voir le jour afin que les familles puissent savoir Ă  qui s’adresser dans pareil cas.

RÉFORME DE LA PROCÉDURE PÉNALE Madame Taubira, garde des Sceaux, dĂ©missionnaire du gouvernement, a Ă©tĂ© remplacĂ©e il y a peu par JeanJacques Urvoas, spĂ©cialiste du renseignement et du terrorisme qui, dans le cadre de ses nouvelles fonctions, a Ă©tĂ© auditionnĂ© en fĂ©vrier Ă  la commission des Lois pour prĂ©senter le projet de rĂ©forme de la procĂ©dure pĂ©nale. « Nous Ă©tions trĂšs farouchement opposĂ©s Ă  cette culture de l’excuse qui caractĂ©risait la politique pĂ©nale de Mme Taubira », prĂ©cise Georges Fenech, et de poursuivre en citant l’exemple de « la suppression des peines planchers pour les rĂ©cidivistes ». Les peines planchers pour les rĂ©cidivistes ont en effet Ă©tĂ© supprimĂ©es, « et environ 80 000 peines de prison ne sont pas effectuĂ©es en raison du manque de place, instaurant de maniĂšre quasi systĂ©matique la rĂšgle du numerus clausus. L’alignement des allongements de peine, des rĂ©ductions de peine des rĂ©cidivistes sur les primo-dĂ©linquants, n’encourage pas Ă  cesser la dĂ©linquance compte tenu de la faiblesse des mesures de rĂ©pression. L’entrĂ©e au gouvernement de M. Urvoas apportera, je l’espĂšre, des changements Ă  la politique pĂ©nale en cours. » Par ailleurs, malgrĂ© le constat

d’un manque de places de prison – 58 000 places pour 68 000 dĂ©tenus –, Mme Taubira avait renoncĂ© Ă  la construction de nouveaux Ă©tablissements pĂ©nitentiaires « alors que nous rencontrons un problĂšme de sous-Ă©quipement immobilier pĂ©nitentiaire ». ParallĂšlement, la nouvelle peine dite de “contrainte pĂ©nale” « ne fonctionne pas dans la mesure oĂč nos moyens sont insuffisants pour attribuer des agents de probation auprĂšs de chaque contraint pĂ©nal », a rappelĂ© Georges Fenech lors des rencontres parlementaires de la sĂ©curitĂ© en fĂ©vrier dernier. Jean-Jacques Urvoas a, pour sa part, dĂ©clarĂ© lors de sa premiĂšre interview en tant que garde des Sceaux que « l’incarcĂ©ration est un outil utile », ajoutant vouloir « construire de nouvelles places de prison » pour rĂ©soudre la surpopulation. De quoi donner satisfaction Ă  la droite sur ces premiers Ă©lĂ©ments... Des affirmations pour autant contraires Ă  ce que l’on a pu entendre en 2014, oĂč JeanJacques Urvoas fustigeait alors : « La surpopulation carcĂ©rale a des effets dĂ©sastreux et on continue d’enfermer. » Et Ă©voquait l’extension du parc carcĂ©ral comme « une course sans fin » n’ayant pas « d’autres effets que d’encourager de nouvelles incarcĂ©rations » (rapport d’information n° 2388 sur l’encellulement individuel)...

SIMPLIFIER LA PROCÉDURE PÉNALE & PÉRENNISER L’ÉTAT D’URGENCE « Il est nĂ©cessaire de renforcer les moyens juridiques et judiciaires sans tomber dans une fuite en avant sĂ©curitaire », tient Ă  rappeler Georges Fenech. La rĂ©forme de la procĂ©dure

pĂ©nale comporte de nombreuses propositions, dont certaines recueillent l’assentiment de la droite, tandis que d’autres suscitent l’inquiĂ©tude... « Nous sommes en accord avec les propositions visant Ă  renforcer la protection des tĂ©moins, Ă  la lutter contre les infractions en matiĂšre d’arme et de cybercriminalitĂ© ainsi que contre le blanchiment et le financement du terrorisme, ou encore Ă  simplifier la procĂ©dure pĂ©nale pour allĂ©ger le travail des enquĂȘteurs », mais la droite s’inquiĂšte des dispositifs ouvrant la voie Ă  une pĂ©rennisation de l’état d’urgence – qui vient d’ĂȘtre prolongĂ© jusqu’en mai – relevant dĂšs lors du droit commun et qui « constituent un risque de franchissement du point d’équilibre entre la sĂ©curitĂ© et le nĂ©cessaire respect des concitoyens dans un État de droit dont le juge judiciaire est le garant », souligne le dĂ©putĂ© LR.

GLISSEMENTS AU SEIN DE LA MAGISTRATURE Le projet actuel prĂ©voit le renforcement des pouvoirs des juges du parquet, « suscitant l’inquiĂ©tude au sein de la magistrature. Ceux-ci seront en droit d’effectuer des perquisitions sans consentement, de jour et de nuit, alors que ces pouvoirs relĂšvent actuellement de la compĂ©tence des juges d’instruction. Ce glissement des pouvoirs de l’instruction en faveur du parquet alors que leur rattachement au pouvoir exĂ©cutif ne leur confĂšre pas d’indĂ©pendance peut se rĂ©vĂ©ler attentatoire Ă  l’État de droit. Une rĂ©forme du parquet devrait ĂȘtre engagĂ©e. » Ce projet de rĂ©forme autorise Ă©galement les Ă©coutes tĂ©lĂ©phoniques, les captations de donnĂ©es

sécurité & défense magazine

45


FOCUS informatiques, la sonorisation de lieux privĂ©s ainsi que le balisage de vĂ©hicules sous le contrĂŽle du juge des libertĂ©s et de la dĂ©tention, « mais ce dernier ne dispose pas de statut ni de moyens », ajoute Georges Fenech, et de poursuivre : « un second glissement s’observe avec un transfert de compĂ©tences de l’autoritĂ© judiciaire vers l’autoritĂ© administrative par l’attribution au prĂ©fet des pouvoirs d’identification des individus, de fouilles de vĂ©hicules, de garde Ă  vue administrative ou d’assignation Ă  rĂ©sidence. »

LA PÉNITENTIAIRE AU MINISTÈRE DE L’INTÉRIEUR Dans le cadre de son mandat de secrĂ©taire Ă  la Justice pour Les RĂ©publicains, Georges Fenech a par ailleurs proposĂ© le dĂ©tachement de l’Administration pĂ©nitentiaire de la justice et son rattachement au ministĂšre de l’IntĂ©rieur, tout en conservant le juge d’application des peines intervenant au cours de l’exĂ©cution de la peine, et non plus ab initio.

PROJET DE LOI SUR LA PROCÉDURE PÉNALE : LA MISE À L’ÉCART DE LA JUSTICE

Rencontre avec la viceprocureur de la RĂ©publique au tribunal de grande instance de Paris et ancienne juge antiterroriste de la 14 e chambre du TGI de Paris, qui ne pratique pas la langue de bois, BĂ©atrice BrugĂšre.

« Face aux nouvelles menaces terroristes, notre plus grand problĂšme est l’absence totale de stratĂ©gie que nous payons depuis plusieurs annĂ©es.

Aujourd’hui, une petite rĂ©volution se dĂ©roule, provoquĂ©e par les Ă©vĂ©nements rĂ©cents, mais cette effervescence doit se faire en Ă©conomie de moyens. En

effet, on ne crĂ©e pas un magistrat d’un claquement de doigts, la formation de professionnels efficaces et compĂ©tents demande du temps », dĂ©clare BĂ©atrice BrugĂšre. « Un examen de conscience est nĂ©cessaire car nous avons eu sous la

main des terroristes avĂ©rĂ©s qui sont sortis de prison et ont rĂ©cidivĂ© : l’échec est patent car la justice est le maillon faible du systĂšme. »

REPLACER LA JUSTICE AU CƒUR DU DISPOSITIF En France, nous vivons sur la doctrine du TTR (traitement en temps rĂ©el), fondĂ©e sur le principe de la rĂ©ponse rapide, mais, en consĂ©quence, les faits sont traitĂ©s les uns aprĂšs les autres sans ĂȘtre en capacitĂ© de les mettre en lien et sans vision stratĂ©gique globale. Pire : cette doctrine institutionnalise la dĂ©perdition du renseignement car le TTR va au plus facile et au plus visible, en nĂ©gligeant les passerelles qui existent parfois entre dĂ©linquance, criminalitĂ© et terrorisme. En consĂ©quence, nous

46

sécurité & défense magazine sécurité & défense magazine

avons pris du retard, notamment dans l’analyse de la menace et la dĂ©finition de notre ennemi, trĂšs protĂ©iforme et mouvant. Pour rattraper ce retard, il faut replacer la justice au cƓur du dispositif afin qu’elle soit proactive, davantage intĂ©grĂ©e au renseignement et Ă  l’information.

RENSEIGNEMENT ET JUSTICE La derniÚre loi sur le renseignement a complÚtement laissé de cÎté la justice. Le fonctionnement actuel est archaïque, avec une séparation nette


FOCUS entre renseignement et justice. Cette derniĂšre devrait avoir accĂšs Ă  des informations permettant d’évaluer les personnes jugĂ©es. La criminologie a Ă©galement Ă©tĂ© nĂ©gligĂ©e. Les magistrats sont totalement dĂ©munis en matiĂšre d’évaluation des critĂšres de dangerositĂ© car l’ensemble de la chaĂźne pĂ©nale est une machine Ă  perdre les informations : par exemple, le juge d’application des peines ne dispose pas de toutes les informations car, par manque de moyens, les jugements ne sont plus tapĂ©s. Le systĂšme aggrave cette dĂ©perdition. L’exemple de Mohamed Kouachi montre que mĂȘme les services de probation qui traitent ces dossiers ont trĂšs peu d’informations. Les dĂ©linquants ont trĂšs vite intĂ©grĂ© que les juges d’application des peines n’avaient pas les moyens de faire les vĂ©rifications nĂ©cessaires – les services de probation non plus. Pour Mohamed Kouachi, la dissimulation Ă©tait aisĂ©e.

INTEROPÉRABILITÉ ENTRE POLICE-JUSTICERENSEIGNEMENT Il y a un an, l’autorisation parentale pour les sorties de mineurs du pays a fait l’objet d’une circulaire dans l’urgence. Par ailleurs, la loi sur la contrainte pĂ©nale n’a pas investi le rĂŽle de la prison ; les unitĂ©s dĂ©diĂ©es qui ont ouvert en fĂ©vrier n’intĂšgrent ni les mineurs, ni les femmes. Une rĂ©flexion Ă  long terme sur notre sous-capacitĂ© carcĂ©rale aurait Ă©vitĂ© de bricoler des unitĂ©s dĂ©diĂ©es dans les Ă©tablissements pĂ©nitentiaires actuels. Concernant les fouilles, j’estime qu’il est inouĂŻ que l’on soit incapable d’assurer un minimum de sĂ©curitĂ©, dans un bĂątiment sous main de justice, face au trafic de drogues ou de tĂ©lĂ©phones.

DĂšs lors, comment le faire Ă  l’échelle du territoire national ? Des dĂ©tenus discutent avec l’État islamique sur WhatsApp, tout le monde le sait ! Selon le syndicat auquel j’appartiens (FO-Magistrats), le projet de loi sur la procĂ©dure pĂ©nale va Ă  contre-sens. Il accentuera la mise Ă  l’écart de la justice et sera l’aboutissement d’une politique de dĂ©sarmement judiciaire car il n’intĂšgre pas les notions de renseignement et d’interopĂ©rabilitĂ© entre police, justice et renseignement.

LA MORT DU JUGE D’INSTRUCTION Ce projet finira de tuer le juge d’instruction – aujourd’hui, il est saisi de 0,4 % des procĂ©dures – en donnant au parquet encore plus de pouvoirs intrusifs. Dans un systĂšme, l’abus de pouvoir est tolĂ©rable s’il peut ĂȘtre rapidement compensĂ© par un autre pouvoir. Dans ce contexte, le juge d’instruction est la procĂ©dure la plus aboutie de notre systĂšme en termes de dĂ©bat contradictoire et de recours (l’appel est possible). S’il se voit confĂ©rer tous les pouvoirs envisagĂ©s, le parquet pourra pendant un an se prĂȘter Ă  toutes les intrusions sans aucun recours et sans contrĂŽle autre que celui d’un juge des libertĂ©s et de la dĂ©tention qui n’est qu’un alibi. À l’égard de la jurisprudence de la Cour europĂ©enne des droits de l’homme, le parquet Ă  la française est fragile. En effet, lui donner tous ces nouveaux pouvoirs d’investigation sans conforter son statut risque d’ouvrir de futurs contentieux avec des terroristes qui ne manqueront pas de lancer des procĂ©dures devant la Cour europĂ©enne des droits de l’homme, ce qui risque de fragiliser les procĂ©dures et de permettre aux services de renseignement d’instrumentaliser les parquets et rĂ©cupĂ©rer tous les pouvoirs de renseignement.

JUSTICE : DE NOUVEAUX MOYENS OU UNE MISE SOUS TUTELLE ? Cette loi risque Ă©galement de faire passer les parquets sous la coupe des prĂ©fets, avec un regard sur l’application des peines. DĂšs lors, deux options sont possibles : soit on donne les moyens Ă  la justice de bien fonctionner, soit on la contourne et on la met sous tutelle. J’ajouterai que la France souffre d’un problĂšme de formation des magistrats antiterroristes, hormis les juges d’instruction. En effet, les chambres sont spĂ©cialisĂ©es, mais les magistrats qui y sont se spĂ©cialisent sur le tas, alors que les nouveaux dĂ©fis nĂ©cessitent des compĂ©tences extrĂȘmes.

HABILITATION DÉFENSE POUR LES JUGES ANTITERRORISTES Enfin, la lutte contre la nouvelle menace terroriste est centralisĂ©e Ă  Paris, ce qui est inadaptĂ©. Il faut repenser la territorialisation de la justice sinon plusieurs risques apparaĂźtront : la saturation de Paris et le passage sous la ligne de dĂ©tection de certains actes de terrorisme. Je pense que l’on pourrait s’appuyer avec profit sur les JIRS (juridictions interrĂ©gionales spĂ©cialisĂ©es) car cela permettrait de remonter des filiĂšres de braquages ou de stupĂ©fiants dĂ©bouchant sur du terrorisme. La spĂ©cialisation de l’application des peines est Ă©galement nĂ©cessaire car on ne peut pas traiter un terrorisme comme un dĂ©linquant de droit commun. En outre, il conviendrait d’introduire le renseignement dans la justice et de donner l’habilitation dĂ©fense au juge antiterroriste.

sécurité & défense magazine

47


TRIBUNE

SOLUTIONS D'AVENIR POUR LES RADIOCOMMUNICATIONS SÉCURISÉES D

Ăšs 2013, dans le cadre des 34 plans de la nouvelle France industrielle, la souverainetĂ© des tĂ©lĂ©coms est identifiĂ©e comme une prioritĂ©. Les axes critiques du plan de souverainetĂ© tĂ©lĂ©coms contiennent en particulier le dĂ©veloppement de rĂ©seaux de communication haut dĂ©bit sĂ©curisĂ©s destinĂ©s aux forces de sĂ©curitĂ© et aux opĂ©rateurs d’importance vitale, la prĂ©paration de l’ultra-haut dĂ©bit mobile (5G) et la sĂ©curisation des infrastructures de tĂ©lĂ©communication critiques.

© AIRBUS DEFENSE AND SPACE

RÉPONDRE AUX FUTURS BESOINS DE COMMUNICATIONS POUR LES FORCES DE SÉCURITÉ Les organisations de sĂ©curitĂ© publique et les entreprises opĂ©rant dans les secteurs de la sĂ©curitĂ©, de la dĂ©fense, des transports, de l’industrie et des services publics exigent des systĂšmes de communication toujours plus performants. En plus des services de voix et de donnĂ©es bas dĂ©bit comme la gĂ©olocalisation qui sont essentiels pour le succĂšs de leurs missions, elles ont pour vision de dĂ©velopper de nouvelles applications exigeantes en dĂ©bit pour amĂ©liorer leur efficacitĂ© et la sĂ©curitĂ© de leurs intervenants. La valeur ajoutĂ©e de ces applications est de complĂ©ter avec de nouvelles informations la comprĂ©hension de la situation par les intervenants. Pour cela un Ă©change plus intense de donnĂ©es, en particulier de nature visuelle, est nĂ©cessaire. RĂ©pondre Ă  ces nouveaux besoins tout en maintenant les exigences

48

et performances actuelles ne peut se faire aujourd’hui que par des solutions hybrides bande Ă©troite/ large bande. Pour cela, des stratĂ©gies ont Ă©tĂ© mises en place notamment en Suisse, en Espagne et en France. Elles consistent, d’une part, Ă  maintenir en condition opĂ©rationnelle leurs rĂ©seaux PMR bande Ă©troite Tetrapol jusqu’à l’horizon 2030. D’autre part, elles s’appuient sur les rĂ©seaux mobiles commerciaux haut-dĂ©bit disponibles, seuls Ă  mĂȘme de satisfaire aujourd’hui les besoins potentiellement gourmands en bande passante des nouvelles applications, en attendant les allocations et la disponibilitĂ© de frĂ©quences nĂ©cessaires Ă  des rĂ©seaux large bande dĂ©diĂ©s. Il faut cependant « durcir » ces derniers en termes de disponibilitĂ©, de capacitĂ©

sécurité & défense magazine sécurité &&défense magazine sécurité défense magazine

et de sĂ©curitĂ© par des solutions appropriĂ©es qui soient intĂ©grĂ©es avec les solutions bande Ă©troite existantes. « Fort de notre expĂ©rience de plus de 25 annĂ©es dans les rĂ©seaux sĂ©curisĂ©s de communication PMR, notre objectif est d’ĂȘtre leader dans l’élaboration de solutions de communications hybrides Ă  mĂȘme de fournir Ă  nos clients, gouvernementaux et autres, les services de communication large bande aux standards de rĂ©silience, de qualitĂ© de service et de sĂ©curitĂ© exigĂ©s. Les technologies Tetrapol et Tetra ont dĂ©montrĂ© leur adĂ©quation aux besoins de nos clients. Notre connaissance de ces besoins est un atout Ă©vident tant pour l’évolution des rĂ©seaux PMR existants que pour


TRIBUNE

l’intĂ©gration des technologies Ă  large bande » souligne Olivier Koczan, PrĂ©sident de l’entitĂ© Airbus DS Secure Land Communications (SLC). « Nous dĂ©veloppons actuellement des solutions hybrides conformes aux normes 3GPP ».

STIMULATION DE L’ÉCOSYSTÈME FRANÇAIS DES COMMUNICATIONS CRITIQUES Une feuille de route reflĂ©tant les premiers besoins d’avenir du MinistĂšre de l’IntĂ©rieur et des opĂ©rateurs d’importance vitale a ainsi vu le jour en 2013. De cette feuille de route est nĂ© le projet LTE4PMR (Long Term Evolution for Professional Mobile Radio), pilotĂ© par Airbus DS SLC. D’une durĂ©e de 27 mois, le projet vise donc Ă  stimuler l’écosystĂšme français des communications critiques. Il est partiellement financĂ© par les autoritĂ©s françaises, Ă  travers la Banque Publique d’Investissement (BPI) et les Programmes d’Investissement d’Avenir. Les industriels ont Ă©galement investi plusieurs millions d’euros sur fond propre en R&D depuis 2013 pour faire aboutir ce projet d’avenir. En ce dĂ©but 2016, l’industriel a ainsi crĂ©Ă© un consortium de R&D en France avec des entreprises du secteur des tĂ©lĂ©communications ainsi que des universitĂ©s expĂ©rimentĂ©es dans le domaine de la technologie LTE dans le but de dĂ©velopper une solution large bande rĂ©pondant aux exigences des organisations de sĂ©curitĂ© publique, des opĂ©rateurs d’importance vitale, des transports, de l’industrie et des

Olivier Koczan, PrĂ©sident de l’entitĂ© Airbus DS Secure Land Communications (SLC).

services publics. Le projet LTE4PMR va contribuer Ă  l’élaboration et Ă  la mise en Ɠuvre des produits et fonctions spĂ©cifiques aux besoins des utilisateurs. « Les opĂ©rateurs sur le terrain ont besoin de communications de groupe, de communications sĂ©curisĂ©es, de systĂšmes intelligents capables de sĂ©lectionner le rĂ©seau optimal et d’équipements adaptĂ©s Ă  leurs usages » explique Eric Davalo, Directeur StratĂ©gie, R&D et Portefeuille de SLC. Six mois, c’est donc le temps dont dispose le consortium pour prĂ©senter le premier systĂšme pilote aux autoritĂ©s françaises, attendu Ă  l’étĂ© 2016. Les porteurs du projet ont, depuis plusieurs mois, organisĂ© les travaux de R&D nĂ©cessaires pour permettre cette premiĂšre Ă©tape. « Le dĂ©monstrateur mis en place au sein du ComitĂ© de la FiliĂšre Industrielle de SĂ©curitĂ© (CoFIS) et du Conseil des Industriels de la Confiance et de la SĂ©curitĂ© (CICS) est un Ă©lĂ©ment essentiel. Il est par ailleurs l’un des dĂ©monstrateurs les plus avancĂ©s aujourd’hui. Il concentre les besoins clĂ©s exprimĂ©s par les utilisateurs. » prĂ©cise Eric Davalo. Cette Ă©tape doit permettre de prĂ©senter les premiers scĂ©narios au cƓur d’une dĂ©monstration de vidĂ©o mobile dans un environnement vĂ©hiculaire et piĂ©ton. L’étape suivante est fixĂ©e fin 2017,

oĂč les utilisateurs opĂ©rationnels pourront jouer un scĂ©nario grandeur nature, Ă  proximitĂ© d’une gare ou d’une station de mĂ©tro. « Les Ă©tapes sont rapprochĂ©es afin d’ĂȘtre plus itĂ©ratives. Nous pouvons ainsi amĂ©liorer, corriger, modifier pas-Ă -pas nos solutions en rapport avec les indications fournies par les opĂ©rateurs. » ajoute Eric Davalo, « C’est un point essentiel qui nous permet de gagner en efficience. ». La solution LTE4PMR proposera des fonctions classiques de PMR, comme les communications de groupe orientĂ©es voix - Mission Critical Push-to-Talk (MCPTT) - ainsi que les communications de groupe orientĂ©es donnĂ©es (MCData) et vidĂ©os (MCVideo). Le projet crĂ©era Ă©galement les briques technologiques, plus prĂ©cisĂ©ment les stations de base, le cƓur de rĂ©seau et le chipset du terminal, permettant le dĂ©ploiement de rĂ©seaux mobiles de communication sĂ©curisĂ©e large bande dans diverses bandes de frĂ©quence. « Le dĂ©bat sur les bandes de frĂ©quence est aujourd’hui dĂ©passĂ©. Toutes les technologies testĂ©es et prĂ©sentĂ©es pour l’avenir des tĂ©lĂ©communications sĂ©curisĂ©es doivent ĂȘtre et sont indĂ©pendantes des bandes de frĂ©quence. Ainsi le 700 et 400 Mhz sont tout Ă  fait complĂ©mentaires » souligne Eric Davalo.

sécurité & défense magazine

49


TRIBUNE Eric Davalo, Directeur Stratégie, R&D et Portefeuille de SLC.

L’HYBRIDE : COMBINER EFFICACEMENT LES SOLUTIONS LES PLUS ADAPTÉES

STANDARDISATION DES COMMUNICATIONS CRITIQUES LARGE BANDE Le but du consortium est de crĂ©er une solution basĂ©e sur la technologie LTE qui soit cohĂ©rente avec les travaux du 3GPP, mais Ă©galement de bĂątir une coopĂ©ration entre organismes de standardisation en tĂ©lĂ©communications, visant Ă  Ă©tablir la norme des communications critiques large bande. « Il est fondamental pour nous d’ĂȘtre la cheville ouvriĂšre de la standardisation » argumente Olivier Koczan et de poursuivre « le projet LTE4PMR contribuera Ă©galement Ă  l’accĂ©lĂ©ration des travaux de normalisation. » Mais pour l’heure, le tout LTE n’est pas envisageable pour bien des raisons. Certaines fonctionnalitĂ©s, comme la communication en mode direct (d’un terminal Ă  un autre terminal en l’absence de rĂ©seau d’infrastructure), n’ont pas encore de briques technologiques pour adresser les besoins des utilisateurs, notamment pour les sapeurspompiers. Les recherches devront encore se poursuivre, vraisemblablement sur plusieurs annĂ©es.

50

Les solutions hybrides reprĂ©sentent une solution optimale et intĂ©grĂ©e pour utiliser le moyen de communication le mieux adaptĂ© opĂ©rationnellement et Ă©conomiquement Ă  tout instant. Elles permettent d’intĂ©grer en termes de sĂ©curitĂ©, de gestion et de services les rĂ©seaux PMR basĂ©s sur les technologies Tetra et Tetrapol avec les solutions de communication haut dĂ©bit dĂ©diĂ©es ou basĂ©es sur des rĂ©seaux commerciaux. La premiĂšre version de solution hybride mise en Ɠuvre par Secure Land Communications permet d’une part d’intĂ©grer une solution PMR bande Ă©troite avec des services de donnĂ©es Ă  large bande basĂ©es sur des rĂ©seaux commerciaux mais amĂ©liorĂ©s en termes de disponibilitĂ©, capacitĂ© et sĂ©curitĂ©, et d’autre part d’intĂ©grer des utilisateurs de services mobiles haut-dĂ©bit dans des communications de groupe Tetra. Les premiĂšres solutions de ce genre sont dĂ©jĂ  opĂ©rationnelles entre autres en Finlande. « Notre solution Tactilon Suite est utilisĂ©e pour la gestion des utilisateurs du rĂ©seau Tetra dans plusieurs pays dont l’Allemagne et la Finlande. Elle permet Ă©galement de gĂ©rer des abonnĂ©s qui sont en rĂ©alitĂ© connectĂ©s Ă  des rĂ©seaux LTE commerciaux, mais vus comme des utilisateurs PMR standards et donc de les intĂ©grer de maniĂšre

sécurité & défense magazine

transparente dans la gestion des utilisateurs. » La nouvelle application Tactilon Suite TSA d’Airbus Defence and Space destinĂ©e aux rĂ©seaux hybrides fournit aux utilisateurs de smartphones standards (ou autres appareils intelligents) les fonctionnalitĂ©s Tetra, dont entre autre la prise d’alternat. Cette solution permet une intĂ©gration complĂšte et de bout-en-bout des utilisateurs de smartphones au sein des communications de groupe Tetra : « Nous sommes aujourd’hui les seuls sur le marchĂ© Ă  proposer une technologie totalement intĂ©grĂ©e, c’est Ă  dire, qui Ă©tend la technologie Tetra jusqu’aux smartphones. Nous n’utilisons pas de passerelles, contrairement Ă  ce que l’on peut souvent voir sur le marchĂ©. Cela reprĂ©sente en matiĂšre de sĂ©curisation, de qualitĂ©, de richesse de service et de facilitĂ© de miseen-ouvre un avantage considĂ©rable, voire dĂ©terminant pour nos clients » explique Eric Davalo. « Le projet LTE4PMR en France, comme certaines initiatives innovantes dans d’autres pays, est une Ă©tape sur le chemin d’une solution LTE de communication critique large bande, une Ă©tape judicieuse qui nous permettra de conserver notre leadership sur ce marchĂ©. » ajoute Olivier Koczan. Les futures solutions destinĂ©es aux utilisateurs PMR devront fournir les meilleurs moyens de communication Ă  des coĂ»ts optimisĂ©s pour chaque utilisateur, chaque application et chaque situation. Elles donneront aux forces de sĂ©curitĂ© de nouveaux outils efficaces qu’elles appellent de leurs vƓux pour lutter contre toutes les formes de menaces.


L’évĂ©nement de rĂ©fĂ©rence pour

LA SÉCURITÉ DES PERSONNES ET DES BIENS dans les rĂ©gions de France

3 90 50 3 000

JOURS

EXPOSANTS

CONFÉRENCES

VISITEURS

Sous le Haut Patronage du MinistĂšre de l’IntĂ©rieur

EXPOSER +33 (0)5 57 54 12 65 ‱ DEVENIR PARTENAIRE +33 (0)5 57 54 38 26 ‱ INFORMATION & INSCRIPTION GRATUITE

Code LRM25C


REPORTAGE

IRAN, LA FUTURE PUISSANCE DU MOYEN-ORIENT ? Par Thomas Oswald © Hosein Velayati

O

ccupĂ© ou bridĂ© depuis plus de mille ans, l’Iran possĂšde en 2016 les atouts d’une puissance rĂ©gionale incontournable. Sa position, au carrefour des mondes, et sa culture millĂ©naire sont des atouts dĂ©cisifs aux yeux de Thomas Flichy de la Neuville, professeur Ă  l’école spĂ©ciale militaire de Saint-Cyr.

Samedi 16 janvier 2016, la fin des sanctions Ă©conomiques contre l’Iran a Ă©tĂ© annoncĂ©e par les chefs de la diplomatie europĂ©enne, Federica Mogherini, et iranienne, Mohammad Javad Zarif. Ces sanctions avaient officiellement Ă©tĂ© dĂ©cidĂ©es en raison du programme nuclĂ©aire iranien, et l’Agence internationale de l’énergie atomique (AIEA) a jugĂ© que TĂ©hĂ©ran s’était conformĂ© Ă  ses engagements de rĂ©duction de son programme nuclĂ©aire. C’est une nouvelle puissance Ă©conomique qui rejoint le marchĂ© mondial, avec notamment des exportations de pĂ©trole estimĂ©es Ă  500 000 barils. Cet accord permet Ă  la RĂ©publique islamique de remettre la main sur 30 milliards de dollars bloquĂ©s Ă  l’étranger. Les investisseurs voient avec gourmandise ce nouveau marchĂ© s’ouvrir, avec ses 80 millions d’habitants, et des marges de progression telles que le FMI a assurĂ© s’attendre Ă  ce que ce pays connaisse une croissance de 5 % en 2016. Cette levĂ©e

52

des sanctions a dĂ©jĂ  fait le bonheur de l’avionneur Airbus : le ministre des transports iranien lui a commandĂ© 114 avions civils.

OUVERTURE SOUS CONTRÔLE Mais si cette ouverture reprĂ©sente une victoire pour le prĂ©sident Hassan Rohani, elle ne se fera que progressivement, en raison des grandes rĂ©ticences qu’elle suscite en interne parmi les conservateurs. Le prĂ©sident doit composer avec l’organisation des Gardiens de la rĂ©volution islamique. Ce groupe paramilitaire est placĂ© sous le commandement du guide de la rĂ©volution, anciennement l’ayatollah Khomeiny et actuellement l’ayatollah Ali KhameneĂŻ. Son organisation

sécurité & défense magazine

contrĂŽle les filiĂšres du marchĂ© noir qui n’ont pas manquĂ© de se dĂ©velopper Ă  la suite des sanctions Ă©conomiques qui frappent l’Iran depuis 2006. L’ouverture au commerce international signe la fin d’une manne pour ce groupe, aurĂ©olĂ© de la gloire de ses faits d’armes dans la guerre Irak-Iran (1980-1988), puis dans ses interventions en Syrie, au Yemen et auprĂšs du Hezbollah libanais.

LA PARTITION SERRÉE DE ROHANI Hassan Rohani, le candidat modĂ©rĂ© de l’élection prĂ©sidentielle en 2013, l’a emportĂ© d’une courte majoritĂ©, avec 50,7 % des suffrages exprimĂ©s. La rĂ©ussite de sa politique d’ouverture correspond aux attentes de


REPORTAGE la majoritĂ© des Iraniens, selon Thomas Flichy de la Neuville, auteur de GĂ©opolitique de l’Iran (avec Antoine-Louis de PrĂ©monville, Ă©ditions Puf) : « La plupart des Iraniens sont attirĂ©s par l’occidentalisation, c’est-Ă -dire Ă  leurs yeux la prospĂ©ritĂ© et la libertĂ© d’expression. Mais ils sont aussi mĂ©fiants, ils ont peur de voir leur culture mise en danger par Hollywood et Mc Donald. » Cette mĂ©fiance Ă  l’égard des influences Ă©trangĂšres se traduit notamment par une rĂ©pression fĂ©roce Ă  l’égard des musulmans qui se convertissent au christianisme : ils sont perçus comme soumis Ă  une influence Ă©trangĂšre, et donc considĂ©rĂ©s comme des traĂźtres. À l’inverse, les chrĂ©tiens historiques, armĂ©niens et chaldĂ©ens, sont relativement bien acceptĂ©s par le pouvoir en place.

PERSES ET CHIITES L’Empire perse a vĂ©cu plus de mille ans sous tutelle Ă©trangĂšre, rappelle Thomas Flichy de Neuville. À partir du VIIe siĂšcle, la domination musulmane puis anglaise a privĂ© le pays d’une politique proprement persane. Selon cet expert, c’est cette rĂ©sistance Ă  l’islam, perçue comme une religion Ă©trangĂšre, qui a donnĂ© lieu Ă  l’adhĂ©sion au chiisme. Les Iraniens sont perses et chiites, ils ne se sont pas arabisĂ©s et ont conservĂ© une langue, le persan, et une culture qui leur est propre. Cela les rend plus rĂ©sistants Ă  la mondialisation, et Ă  son consumĂ©risme, aux yeux du professeur qui explique : « L’Arabie Saoudite a Ă©tabli un modĂšle guerrier, fondĂ© sur l’éthique sĂ©vĂšre des guerriers du dĂ©sert, qui ont progressivement conquis les territoires alentour. Or cette Ă©thique n’a pas

rĂ©sistĂ© Ă  la manne pĂ©troliĂšre. Le pays s’est effondrĂ© moralement sous des paquets d’argent gratuit ! » À ses yeux, l’Iran est mieux armĂ© pour rĂ©sister aux sirĂšnes du capitalisme. Lui qui lit dans le texte la poĂ©sie et la littĂ©rature persane, y voit pour ce pays une base solide sur laquelle reposer.

l’irrĂ©parable. Du pain bĂ©nit pour le gouvernement Netanyahu dominĂ© par les faucons et qui doit faire face Ă  une population divisĂ©e.

UN PAYS RICHE QUI NE DEMANDE QU’À GRANDIR

Sous prĂ©texte de surveiller l’avance du programme nuclĂ©aire iranien, les inspecteurs de l’Agence internationale de l’énergie atomique (AIEA) ont pu examiner l’état d’avancement de l’industrie iranienne. « Or c’est prĂ©cisĂ©ment l’innovation iranienne qui inquiĂšte l’Occident, dans la mesure oĂč ce pays est aujourd’hui alliĂ© Ă  la Chine et Ă  la Russie », assure Thomas Flichy de la Neuville. Le revirement tardif de la diplomatie occidentale prouve que la stratĂ©gie d’étouffement de l’Iran ne fonctionne plus, et que l’Occident doit trouver de nouvelles façons de composer avec ce pays pivot, gardien de l’antique route de la soie et porte de l’Occident vers l’Indus.

L’Iran dispose de riches terres agricoles, de grandes rĂ©serves de gaz, de pĂ©trole et d’une population Ă©duquĂ©e. Les jeunes filles vont Ă  l’école, et le pays dispose d’un grand rĂ©seau d’universitĂ©s privĂ©es et publiques. La fuite des cerveaux tĂ©moigne de la qualitĂ© des universitĂ©s iraniennes
 et du manque de dĂ©bouchĂ©s sur place. L’une des preuves du bon Ă©tat technologique du pays a fait le malheur de sa population : le programme nuclĂ©aire iranien. Il a cristallisĂ© contre lui une large coalition diplomatique.

L’IMAGE MENTALE DE L’EXPLOSION NUCLÉAIRE Thomas Flichy de la Neuville stigmatise la facilitĂ© avec laquelle les parties en prĂ©sence ont utilisĂ© la peur de l’arme atomique pour leurs propres intĂ©rĂȘts dans les rĂ©cents embargos. Le gouvernement iranien l’a utilisĂ© pour mettre en cause l’enrichissement nuclĂ©aire clandestin d’IsraĂ«l tout en faisant miroiter Ă  la population l’acquisition d’une bombe nuclĂ©aire. SymĂ©triquement, le gouvernement israĂ©lien a utilisĂ© la peur de l’arme atomique pour dĂ©signer un ennemi extĂ©rieur puissant et dangereux, prĂȘt Ă  commettre

« L’INNOVATION IRANIENNE INQUIÈTE L’OCCIDENT »

L’AVENIR DE L’IRAN DÉPEND DE SON HABILETÉ DIPLOMATIQUE Outre les atouts de son territoire grand comme trois fois la France, l’Iran dispose effectivement d’une position stratĂ©gique, aux confluents des “blocs”, qui lui permet de composer avec les diffĂ©rentes puissances mondiales que sont la Chine, la Russie et les États-Unis. L’Iran n’est politiquement “mariĂ©â€ Ă  personne et peut Ă  loisir jouer sur tous les tableaux. En revanche, il ne manque pas d’ennemis.

sécurité & défense magazine

53


REPORTAGE LES ENNEMIS DE L’IRAN, NOUVELLES DU FRONT L’Irak, contre lequel l’Iran a menĂ© une guerre dĂ©fensive meurtriĂšre, a un prĂ©sident chiite, et l’avenir mĂȘme du pays est tellement compromis qu’on l’imagine mal reprĂ©senter Ă  nouveau une menace pour son voisin iranien. C’est Ă  prĂ©sent l’Arabie Saoudite qui menace le plus directement l’Iran. Elle a soutenu en sous-main des rebelles sunnites en Syrie, que les Gardiens de la rĂ©volution iraniens affrontent sur le terrain. Au YĂ©men, l’Arabie Saoudite intervient militairement contre les rebelles chiites Houthis, soutenus par l’Iran. La Turquie, de son cĂŽtĂ©, entretient des relations mouvementĂ©es avec l’Iran, partenaire Ă©conomique incontournable et grand rival pour la domination du Moyen-Orient.

DIPLOMATIE OCCIDENTALE CHAOTIQUE Alors que l’Iran poursuit des objectifs clairs d’autonomie politique, les diplomaties occidentales se sont montrĂ©es Ă  son endroit fluctuantes. Celle de la France en particulier. Jusqu’en 2007, elle refusait d’entrer dans le jeu de la diabolisation de l’Iran, et continuait Ă  commercer avec lui. Mais « l’administration Sarkozy a signĂ© la fin l’autonomie de la France en matiĂšre de politique Ă©trangĂšre au MoyenOrient. À partir de cette date, elle s’est calĂ©e sur les intĂ©rĂȘts exclusifs

54

d’IsraĂ«l », regrette Thomas Flichy de la Neuville. Autant les ÉtatsUnis sont partagĂ©s entre diverses options : isolationnisme ou impĂ©rialisme nĂ©oconservateur, autant la France ne semble se dĂ©terminer qu’en fonction du petit État israĂ©lien, qui dispute avec l’Iran la vocation de plateforme commerciale, au carrefour des grandes civilisations occidentales et orientales.

ISRAËL, RIVAL IDÉOLOGIQUE L’un des freins au dĂ©veloppement de l’Iran a jusqu’à prĂ©sent Ă©tĂ© son antagonisme, rĂ©ciproque, avec IsraĂ«l. Hassan Rohani dĂ©clarait en novembre 2015 sur France 2 que « l’État actuel d’IsraĂ«l n’est pas lĂ©gitime. C’est pourquoi nous n’avons pas de relations avec eux car nous ne considĂ©rons pas cet État comme lĂ©gitime. » De son cĂŽtĂ©, Netanyahu qualifiait l’Iran de « tigre rapace », le 1er octobre devant l’ONU. Les motifs de dissensions entre les deux pays ne manquent pas, mais l’Iran abrite pourtant la plus grande communautĂ© juive du Moyen-Orient hors

Hassan Rouhani / © Hosein Velayati

sécurité & défense magazine

d’IsraĂ«l. Seule une poignĂ©e d’Iraniens prĂŽne une expansion territoriale de l’Iran, les autres souhaitent simplement l’autonomie de leur pays Ă  l’intĂ©rieur de ses frontiĂšres actuelles.

L’IRAN EN 2030 Thomas Flichy de la Neuville, prenant acte des atouts de l’Iran, le verrait bien devenir une puissance rĂ©gionale incontournable dans les annĂ©es Ă  venir. Il a rencontrĂ© le ministre des Affaires Ă©trangĂšres iranien Mohammad Javad Zarif et dĂ©crit un homme qui n’a « rien d’un idĂ©ologue. Il fait partie de ces Ă©lites iraniennes qui ont fait leurs Ă©tudes dans des universitĂ©s Ă©trangĂšres et qui ont une vision mondiale de leur pays. Ils sont pragmatiques, habiles
 Ce ne sont ni des fauteurs de guerre, ni des fanatiques religieux ! » L’Iran a une sĂ©rieuse revanche Ă  prendre sur son passĂ© ; le peuple a Ă©tĂ© soumis pendant plus de 1 000 ans Ă  des puissances Ă©trangĂšres, humiliĂ©, et il a aujourd’hui les moyens de prendre une revanche sur l’Histoire.


ACCÉLÉRATEUR D’ENQUÊTE ET PARTENAIRE DE CONFIANCE DES FORCES DE SÉCURITÉ DEPUIS 2003, DEVERYWARE ACCOMPAGNE LES ENQUÊTEURS ET LES MAGISTRATS DANS LA PRÉVENTION DES MENACES ET L’ÉLUCIDATION DES CRIMES ET DÉLITS.

E

xpert europĂ©en de la gĂ©olocalisation en temps rĂ©el, Deveryware s’implique dans le domaine --de la sĂ©curitĂ© intĂ©rieure. Il intervient dans de nombreux projets majeurs pour la prĂ©vention et la lutte contre le terrorisme, le crime organisĂ©, la dĂ©linquance de proximitĂ©... Son action consiste Ă  centraliser et exploiter les sources numĂ©riques indiquant « QUI/QUOI », « est/Ă©tait/sera », « OÙ » et « QUAND » pour les traiter au moyen d’applications destinĂ©es aux forces de l’ordre. Deveryware est un acteur historique engagĂ© de la filiĂšre industrielle nationale de sĂ©curitĂ©. DÉCOUVREZ TOUTES NOS SOLUTIONS RÉGALIENNES DE SÉCURITÉ PUBLIQUE ET D’ALERTE AUX POPULATIONS : www.deveryware.com devery deveryware GROUPE DEVERYWARE TĂ©l. +33 1 80 90 54 80


SALON INTERNATIONAL DE DEFENSE ET DE SECURITE

TERRESTRE & AEROTERRESTRE LA SOLUTION

Faites de votre société un acteur clé.

www.eurosatory.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.