Close
  • Français
  • English

05/01/2015[Contribution] Le continuum défense sécurité [par Marc WATIN-AUGOUARD Général 2S, Fondateur du FIC, Directeur du CREOGN, Président du CECyF]

Le continuum défense-sécurité est désormais une évidence dans le monde réel : terrorisme, piraterie, trafics à grande échelle appellent des réponses hybrides qui combinent l’action des forces armées et celle des acteurs de la sécurité intérieure. Dans le cyberespace, ce continuum s’observe davantage encore. La criminalité et la délinquance opèrent un transfert dans le monde immatériel, tandis que celui-ci devient un nouveau terrain de conflictualité. Dans cet espace sans frontière, il n’y a pas de « champ de bataille », ni de « zone de sécurité prioritaire » où se concentreraient des actions ciblées. La construction maillée du réseau, le développement de la mobilité confèrent à la menace un caractère polymorphe et ubiquitaire.

Tant que le droit des conflits armés n’est pas en jeu, le droit commun s’applique, y compris s’agissant des attaques les plus graves pouvant viser des opérateurs d’importance vitale ou les forces armées. Ce sont des infractions (espionnage, sabotage, etc.), notamment prévues et réprimées par la loi Godfrain. La cyberdéfense, qui a pour objectif de protéger les systèmes critiques, conjugue ses effets avec la lutte contre la cybercriminalité. Toutes deux sont les composantes essentielles de la stratégie de cybersécurité. S’il est vrai que les cyberdélinquants poursuivent des objectifs différents de ceux des cyberterroristes ou des « cyberguerriers », ils utilisent parfois les mêmes armes, empruntent les mêmes réseaux. Par exemple, une attaque par déni de service peut être le fait de délinquants qui cherchent un profit en opérant un chantage sur un opérateur de commerce en ligne, d’entreprises qui veulent affaiblir un concurrent, de terroristes qui veulent désorganiser les secours simultanément à un attentat, ou le fait d’agresseurs qui veulent affaiblir ou paralyser le fonctionnement d’un Etat. Il faut donc rechercher pour chaque attaque la finalité poursuivie (cible, gain escompté), analyser la sophistication du procédé avant d’en attribuer l’origine. Le recours à des « tiers attaquants » (groupes paramilitaires, mafias, crime organisé) est parfois le moyen de masquer sous l’apparence de la criminalité un acte d’inspiration étatique. Le Darknet est aussi un « marché commun » où toutes les causes se financent, s’équipent, recrutent, etc.

Le continuum appelle donc une coopération étroite entre les acteurs publics civils et militaires qui n’est pas contradictoire avec des cultures professionnelles et des référentiels juridiques spécifiques. Le « pompier », le « soldat » et le « gendarme » doivent non seulement agir ensemble mais renforcer leurs liens avec le secteur privé de la cybersécurité, dont l’apport est essentiel pour la compréhension des phénomènes malveillants et la conception des réponses technologiques. Réunir tous ces acteurs est, depuis 2007, l’ambition du FIC.

Marc WATIN-AUGOUARD
Général 2S Fondateur du FIC
Directeur du CREOGN
Président du CECyF