- 263 -
vertu des dispositions de l’aliéna 3° de l’article 6 nonies de l’ordonnance
n°58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées
ne contient pas de statistiques de cette nature. La seule statistique ayant un
lien avec le cyberespace qu’il produit, concerne au titre des mesures
d’entrave et de neutralisation à caractère administratif, les déréférencement
et blocages de site internet.
Pourtant, un outil d’évaluation fondé sur un recueil de statistiques
est indispensable aux autorités de l’État, y compris le Parlement, pour
évaluer de manière objective, la contribution des services de
renseignement à la politique publique de cyberdéfense qui fait d’ailleurs
aussi partie de leur mission au titre de la politique publique du
renseignement, définie par la Stratégie nationale et le PNOR.
La DPR demande, en conséquence, au CNRLT de conduire une
étude sur les outils nécessaires à l’évaluation de la contribution des
services à la chaîne « renseignement » de la cyberdéfense. Il en a les
compétences. La RSC indique en effet : « Le CNRLT favorise, le partage de
renseignement d’intérêt cyber. Il peut ponctuellement s’appuyer sur l’inspection des
services de renseignement pour assurer un rôle de conseil et de contrôle des
capacités ».
Cet outil d’évaluation devra pouvoir mesurer l’efficacité des
services de renseignement en matière de recueil et d’analyse du
renseignement d’intérêt cyber. Il constituera un élément important du
dispositif d’évaluation de la contribution des services de renseignement à
la politique publique de cyberdéfense souhaité par la DPR
(cf. recommandation n° 59).
4. Les services de renseignement peuvent agir aux fins d’action
Le dernier volet de la cyberdéfense consiste à permettre la
réalisation d’actions destinées à entraver ou faire cesser une cyberattaque, en
réprimer pénalement les auteurs et commanditaires, ou pour appuyer des
opérations militaires. Dans chacune de ces actions, les services de
renseignement, peuvent être mis à contribution.
a) Les capacités d’entrave ou d’interruption d’une attaque en cours
L’article L.2321-2 du code la défense prévoit que « pour répondre à
une attaque informatique qui vise les systèmes d’information affectant le potentiel de
guerre ou économique, la sécurité ou la capacité de survie de la Nation, les services
de l’État peuvent, dans les conditions fixées par le Premier ministre, procéder aux
opérations techniques nécessaires à la caractérisation de l’attaque et à la
neutralisation de ses effets en accédant aux systèmes d’information qui sont à
l’origine de l’attaque ». Il donne donc au Premier ministre les outils