- 241 -
Recommandation n° 54 : La DPR demande que les différents
traitements de la menace cyber par les services de renseignement fassent
l’objet d’un développement actualisé dans le PNOR et sous forme de plans
d’actions comprenant des objectifs à atteindre et des modalités
d’évaluation de la réalisation de ces objectifs. Elle demande à pouvoir
prendre connaissance de ces documents et, régulièrement, des résultats
obtenus au titre de sa mission d’évaluation de la politique publique de
renseignement.
I. DES MENACES PLUS NOMBREUSES, PLUS MASSIVES ET PLUS
SOPHISTIQUÉES
Telles que décrites dans les différents Livre Blanc sur la défense et
la sécurité nationale depuis 2008, les menaces dans le cyberespace
apparaissent toujours plus nombreuses, toujours plus massives, toujours
plus sophistiquées, toujours plus multiformes, toujours plus disruptives
dans leurs modes opératoires. Le cyberespace est, sans doute, l’espace
commun dans lequel les menaces évoluent le plus rapidement donnant
une impression d’insaisissable phénomène et rendant nécessaire un
ajustement permanent des missions de connaissance et d’anticipation si
l’on souhaite s’en prémunir et les contrer.
A. L’ESPACE NUMÉRIQUE EST UN LIEU DE CONFRONTATION
L’espace numérique est à la fois un lieu de communication et
d’échanges favorable au progrès et un lieu de confrontation. Les actions
offensives à l’encontre des systèmes informatiques de l’État, des
infrastructures critiques ou des grandes entreprises sont quotidiennes, sans
que l’on puisse toujours en saisir l’origine et en comprendre les motivations,
ni même distinguer avec certitudes qui, acteurs étatiques ou non étatiques,
en sont les commanditaires et les exécutants.
La plupart des crises intérieures ou internationales et des conflits
inter ou intra-étatiques ont désormais une dimension cyber. Le constat d’une
exposition accrue de nos sociétés de plus en plus numérisées et
interconnectées au risque de crises cyber majeures s’impose sans conteste.
La menace ne cesse de croître dans ses formes et son intensité. Les
attaquants informatiques poursuivent quatre types d’objectifs, non exclusifs
entre eux : l’espionnage, les trafics illicites, la déstabilisation et le sabotage.
Dans la poursuite de ces objectifs, les attaquants peuvent être amenés à
conduire aussi bien des opérations très ciblées que massives et
indifférenciées. Les attaques peuvent avoir des effets variables : invisibles
lors d’une exfiltration discrète de données ou à l’inverse apparents lorsqu’il
s’agit de paralyser une activité. Les dommages peuvent être facilement