- 10 -
a) ***** ........................................................................................................................... 256
b) ***** ........................................................................................................................... 257
2. Les services de renseignement participent ponctuellement à la mission de prévention ...... 257
a) La contribution de la DRSD à la mission de prévention ....................................... 257
b) La contribution de la DGSI ..................................................................................... 258
c) Une évaluation insuffisante de cette politique ...................................................... 258
3. Les services de renseignement apportent une contribution majeure aux missions
d’anticipation, de détection et d’attribution des cyberattaques ......................................... 259
a) Les différentes missions pour lesquelles les services sont appelés à concourir .. 259
b) La contribution des services à la chaîne renseignement ....................................... 260
c) L’utilisation des techniques de renseignement pour le recueil de
renseignement d’intérêt cyber ................................................................................ 261
d) Le besoin de disposer d’un outil d’évaluation de la contribution des services
au renseignement d’intérêt cyber ........................................................................... 262
4. Les services de renseignement peuvent agir aux fins d’action .......................................... 263
a) Les capacités d’entrave ou d’interruption d’une attaque en cours ...................... 263
b) Les capacités de répression pénale des auteurs..................................................... 264
c) L’action militaire ...................................................................................................... 265
IV. LE CYBERESPACE : NOUVEAU TERRAIN D’ACTION DES SERVICES DE
RENSEIGNEMENT ....................................................................................................... 266
A. LES DONNÉES DE SOURCES OUVERTES ................................................................... 267
B. L’UTILISATION DE TECHNIQUES DE RENSEIGNEMENT ...................................... 267
1. Les techniques de renseignement ouvertes par la loi du 24 juillet 2015 ............................ 267
a) Des techniques utilisées par trois services uniquement ........................................ 267
b) Un assouplissement des règles sollicité par la DGSI ............................................. 268
2. Les techniques relevant de la surveillance internationale ................................................. 269
3. Les outils spécifiques ....................................................................................................... 269
a) La DNRED................................................................................................................ 269
b) Tracfin ...................................................................................................................... 270
c) La DRM..................................................................................................................... 271
d) La DRSD................................................................................................................... 271
V. LA MONTÉE EN PUISSANCE DES SERVICES DE RENSEIGNEMENT DANS
LE DOMAINE CYBER ................................................................................................... 272
A. LA MONTÉE EN PUISSANCE DES SERVICES FRANÇAIS DE RENSEIGNEMENT 272
1. La DGSE ........................................................................................................................ 273
a) Un effort de recrutement et de formation .............................................................. 273
b) Des investissements importants ............................................................................. 273
2. La DGSI ......................................................................................................................... 274
a) ***** ........................................................................................................................... 274
b) ***** ........................................................................................................................... 274
c) ***** ........................................................................................................................... 274
3. La DNRED..................................................................................................................... 274
4. Tracfin ........................................................................................................................... 274
5. La DRM ......................................................................................................................... 275
6. La DRSD ........................................................................................................................ 276
B. ***** ................................................................................................................................... 278
1. ***** ............................................................................................................................... 278
2. La nécessaire émergence d’une filière industrielle souveraine........................................... 278