Intervention de Stéphane Bouillon

Commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d'administration générale — Réunion du 16 février 2022 à 9h35
Audition de M. Stéphane Bouillon secrétaire général de la défense et de la sécurité nationale Mme Béatrice Bourgeois-machureau présidente du comité éthique et scientifique et M. Gabriel Ferriol chef du service de vigilance et de protection contre les ingérences numériques étrangères viginum

Stéphane Bouillon, secrétaire général de la défense et de la sécurité nationale :

Nous ne sommes pas un service de renseignement. Par principe, nous jouons la transparence. Notre mission est d'abord de renseigner l'opinion publique sur le fait qu'une information est en train de circuler et qu'elle est manifestement manipulée par une organisation étrangère - État ou organisation spécifique.

Notre but n'est pas de punir, même si nous essayons évidemment d'imputer et d'attribuer : notre objectif est de convaincre l'opinion publique qu'elle est en train de se faire embarquer dans un débat artificiel. Notre objectif est donc de faire comprendre que le débat politique et démocratique, auquel nous n'avons évidemment pas à participer nous-mêmes, risque d'être influencé par quelque chose qui ne correspond pas à la réalité et à la nécessité de la transparence.

Par conséquent, monsieur Leconte, nous avons une mission tout à fait différente de celle des services de renseignement. À ces derniers, on demande de regarder ce qui se passe à tel endroit et de récolter des renseignements sur un point précis. Nous en avons parlé avec les chefs des services de renseignement : leur rôle est de travailler dans tel ou tel pays, pour le compte de la direction générale de la sécurité extérieure (DGSE), et, en France, sur tel type de menaces et tel type de personnes. Pour notre part, nous travaillons sur les sources ouvertes. Évidemment, nous pourrons recevoir des informations de la part de ces services et, le cas échéant, leur en transmettre dès lors que nous considérons que notre devoir de fonctionnaire est de les prévenir - je reviendrai sur les suites qui peuvent être données aux informations que nous avons -, mais nous n'avons pas le même objectif : le nôtre est d'assurer la réalité, la transparence et la clarté du débat.

Les services de renseignement exercent donc un métier à la fois complémentaire et totalement à part. Je ne dirige ni ne coordonne les services de renseignement ; je travaille avec eux, mais c'est auprès de moi que ce dispositif a été installé.

À cet égard, madame Di Folco, nos relations avec la CNCTR sont inexistantes. Je suis allé voir son président, Serge Lasvignes. Je lui ai expliqué ce que nous allions faire. Il m'a répondu que, n'étant pas un service de renseignement, n'entrant pas dans la vie privée des gens, ne pénétrant pas à l'intérieur des boucles privées, nous n'avions pas à relever de ses compétences.

Notre rôle croise celui de l'Arcom, mais celle-ci a reçu de la loi une mission très précise : contrôler ce qui se passe dans les médias. C'est à une autorité indépendante de travailler sur ce qui est publié, édité, dit, etc. En tant que service de l'État, nous nous garderons bien d'émettre un commentaire sur ce qui aura pu être dit ou écrit.

En revanche, nos liens avec l'Anssi sont très forts parce que la cybersécurité, les cyberattaques sont des préoccupations constantes. L'Anssi relève du secrétaire général de la défense et de la sécurité nationale : c'est un service à compétence nationale qui est placé sous mon autorité. Il en va de même pour Viginum, qui, en quelque sorte, est le petit frère de l'Anssi.

Les deux services travaillent très étroitement ensemble, parce que leurs missions sont complémentaires. Et, si les deux missions sont placées auprès du SGDSN, c'est parce qu'elles participent de la protection des intérêts fondamentaux de la Nation, qui relève fondamentalement des missions du SGDSN.

Les relations avec le juge constitutionnel seront très simples : nous n'entreprendrons rien à l'égard d'un candidat ou d'un parti politique sans l'autorisation du juge constitutionnel. Si nous apprenons une attaque contre un candidat, nous prévenons le juge constitutionnel : c'est lui qui nous autorise à prévenir ce candidat ou à agir. Il ne saurait en être autrement. Nous tenons à garder une neutralité et une impartialité totales. Dès que nous aurons connaissance d'une information fausse consistant à attaquer tel ou tel candidat ou à faire passer tel ou tel message, nous nous tournerons immédiatement vers le Conseil constitutionnel.

Dans l'affaire des MacronLeaks voilà cinq ans, l'Anssi, qui avait découvert ces cyberattaques, a demandé au Conseil constitutionnel l'autorisation de prévenir le candidat Emmanuel Macron et a travaillé avec lui sur la rédaction du communiqué qu'il a publié pour expliquer que les MacronLeaks étaient des fake news. Tant mieux si cela se passe ainsi ! En effet, si, demain, la même situation advenait, M. Macron étant président sortant, chacun pourrait s'interroger sur la nature des relations que nous avons avec lui. Nous tenons donc vraiment à passer par le filtre du Conseil constitutionnel.

Pour ce qui concerne les suites données à ce type d'attaques, notre objectif est d'expliquer clairement à la population ce qui se passe. Un travail va être fait sous mon égide. Comme en cas de cyberattaque, l'ensemble des services compétents se réunissent. Nous regardons si nous pouvons « imputer », voire « attribuer » - c'est le degré supplémentaire - celle-ci à un État.

Les États sont capables de bien s'organiser. On peut aisément imaginer que des cyberattaquants usurpent un mode d'action utilisé par tel ou tel État pour lui imputer des actions dont il n'est pas l'auteur. De même, en matière de manipulation de l'information, des sites, des fermes à trolls, des bots peuvent être installés dans d'autres pays que celui qui est à l'origine de l'attaque.

En cas de détection d'un État auteur, la première phase sera donc de travailler avec le Quai d'Orsay pour que des observations puissent être faites au pays concerné, auquel nous ne donnerons évidemment pas de preuves, pour éviter qu'il ne corrige sa façon de faire la fois suivante. Par exemple, je vais régulièrement voir mon homologue russe pour lui expliquer que nous avons identifié une attaque qui correspond au savoir-faire de tel ou tel service. Je lui refuse les preuves qu'il me demande, mais nous sommes dans le cadre de la discussion diplomatique.

S'agissant d'une manipulation de l'information, nous travaillons, deuxièmement, avec le service d'information du Gouvernement (SIG), ainsi qu'avec le secrétariat général du Comité interministériel de prévention de la délinquance et de la radicalisation (SG-CIPDR) du ministère de l'intérieur.

Troisièmement, nous avons donc la possibilité de saisir la justice et de lui signaler une infraction, en vertu de l'article 40 du code de procédure pénale et de la loi de 1986. Il appartient à la justice d'y donner suite.

Enfin, nous avons à mener un travail de communication vers le public.

Nous agissons donc sous des angles à la fois juridique et diplomatique et en direction du grand public. Bien évidemment, nous pourrons réfléchir avec le comité éthique et scientifique, qui comprend à la fois une magistrate, un ambassadeur de France, des spécialistes des réseaux sociaux, un représentant de l'Arcom et des représentants de la presse, à la palette des outils que nous allons pouvoir utiliser pour proposer la réaction qui sera adaptée.

Pour ce qui concerne l'actualité, nous avons invité tous les candidats annoncés à venir au SGDSN vendredi 18 février. Nous leur ferons une deuxième présentation - nous en avions déjà fait une au mois d'octobre, mais, depuis, d'autres candidats se sont annoncés - pour leur présenter les types de menaces auxquels ils seront confrontés durant la campagne électorale et pour insister sur les précautions nécessaires. À cette réunion participeront l'Arcom, la CNCCEP et la Commission nationale de l'informatique et des libertés (CNIL), que nous avons invitées. Par ailleurs, la Commission nationale des comptes de campagne et des financements politiques (CNCCFP) nous a demandé de l'informer si nous parvenons à démontrer qu'un candidat utilise tel ou tel relais des réseaux sociaux pour se faire une publicité, de façon qu'elle puisse, le cas échéant, réintroduire dans les comptes de campagne les sommes qui auront été dépensées à cette fin.

Durant la présentation, nous allons insister sur trois types de menaces.

La première est l'espionnage par des États étrangers : pour ces États, il est important de connaître les idées, les propositions, les analyses des candidats et de leurs équipes. Accessoirement, il peut être intéressant pour eux de connaître les personnes qui travaillent dans les états-majors de campagne, qui sont en général des gens brillants et travailleurs et qui sont susceptibles de se retrouver un jour en situation d'exercer des responsabilités, et, le cas échéant, de connaître l'emprise qu'ils pourraient avoir sur elles.

La deuxième menace est la cyberattaque. Je rappelle que le campus cyber a été inauguré hier à Puteaux. Les cyberattaques sont de plus en plus nombreuses, de plus en plus graves et de plus en plus efficaces. Elles concernent l'ensemble du système administratif, des entreprises, des médias, des services publics. Elles peuvent prendre la forme d'un rançongiciel, par exemple pour extorquer une rançon à un hôpital que celui-ci est incapable de payer. Elles peuvent consister à aller « pomper » des éléments dans des institutions, y compris juridiques, de façon à savoir ce qui s'y passe et ce qui s'y prépare. Elles peuvent aussi, tout simplement, consister en du prépositionnement, pour faire du sabotage - c'est ce que les Ukrainiens sont en train d'expérimenter. Il s'agit alors de pénétrer dans un service, de s'y installer secrètement pour y récupérer des informations, mais aussi pouvoir débrancher l'ensemble du système le jour où l'on reçoit l'ordre.

La troisième menace est la manipulation de l'information, que nous venons d'évoquer.

Pour ce qui concerne la période électorale à venir, nous allons communiquer des informations et donner des conseils à chacun. Si le service informatique d'un candidat est attaqué, nous n'interviendrons que si le Conseil constitutionnel nous le demande ; en attendant, nous proposerons des adresses de prestataires agréés par l'Anssi.

Nous essaierons également de faire le point sur l'état des attaques que nous connaissons aujourd'hui.

Nous sommes également très vigilants sur les attaques personnelles qui pourraient exister. Il est encore trop tôt pour qu'il puisse y en avoir, mais je ne doute malheureusement pas que nous en aurons à un moment ou un autre. Nous serons d'autant plus vigilants que la campagne avance, car nous savons que, plus tard une attaque est lancée, plus elle est susceptible de nous mettre en difficulté. Nous devrons être particulièrement réactifs, avec l'ensemble des autorités de contrôle. C'est aussi la raison pour laquelle nous travaillons plusieurs fois par semaine à la fois avec la CNCCEP, l'Arcom et le Conseil constitutionnel.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion