- 242 -

réversibles ou au contraire nécessiter de longs et coûteux travaux de
reconstruction (sabotage contre TV5 Monde et attaque contre l’OTAN et le
Bundestag en 2015 ou l’attaque Notpetya dont le groupe Saint-Gobain a été
une victime collatérale en 2017).
Les États sont aujourd’hui confrontés à une évolution de la menace
informatique s’articulant autour de trois facteurs :
• la dangerosité de la menace sous l’effet de la multiplication des
acteurs, de l’accroissement des capacités offensives de certaines puissances
étrangères, de la prolifération des armes informatiques et de la banalisation
des techniques d’attaques ;
• l’imbrication des enjeux de cybercriminalité et de sécurité
nationale. Les outils traditionnellement utilisés à des fins de fraude et
d’extorsion de fonds, peuvent causer des dommages aux systèmes
d’information de l’État et des opérateurs en charges d’infrastructures
critiques, paralysant ainsi la continuité de leurs activités (ex : en mai 2017,
attaque par rançongiciel Wannacry qui a touché Vodafone, Fedex, Renault ,
Téléfonica, Deutsche Bahn et le système de santé britannique) ;
• une exposition accrue de notre société à la menace du fait d’une
numérisation plus étendue de celle-ci et à une utilisation à grande échelle
d’objets connectés ;
• s’ajoutant
aux
innombrables
opérations
d’espionnage
informatique très régulièrement détectées et aux risques bien documentés de
pillage des données ou de déni d’accès, des actes de blocage ou de sabotage
sont de plus en plus constatés.
Nos sociétés démocratiques sont en outre confrontées aux
mésusages d’Internet et des réseaux sociaux à des fins de manipulation de
l’opinion et de déstabilisation institutionnelle (les actions pour perturber
l’élection présidentielle américaine de 2016, ou française de 2017 ou les
élections européennes de 2019 en sont des exemples, comme la campagne
massive de propagande et de désinformation développée par la Chine à
l’occasion de la crise sanitaire en avril 2020).
De plus en plus d’attaques combinant différents modes d’action et
semblant poursuivre plusieurs finalités révèlent un travail de planification et
d’infiltration en amont mené par des acteurs dotés de capacités avancées.
Si les objectifs des cyberattaquants n’ont pas fondamentalement
changé, les modes opératoires et techniques utilisés pour y répondre sont
sans cesse renouvelés par l’émergence continue de nouvelles pratiques et
technologies liées au numérique, ainsi que l’hyper-connectivité de nos
équipements et réseaux.
Le cyberespace possède une dynamique qui lui est propre :
instantanéité des échanges, diffusion en réseau, massivité de données
accessibles à tous, effacement des frontières… Il est aussi un multiplicateur

Select target paragraph3