Intervention de Eric Bellemin-Comte

Commission des affaires étrangères, de la défense et des forces armées — Réunion du 20 mai 2009 : 1ère réunion
Conséquences de la crise économique et financière en matière de terrorisme et d'insécurité — Audition de M. Bernard Squarcini directeur central du renseignement intérieur et M. Eric Bellemin-comte adjoint au sous-directeur de la protection économique

Eric Bellemin-Comte, adjoint au sous-directeur de la protection économique :

a précisé que l'un des rôles de la DCRI est de sensibiliser les entreprises, de toute taille, à leur vulnérabilité face aux possibilités offertes par les nouvelles technologies de l'information et de la communication. Les entreprises constituent, en effet, d'importants potentiels d'informations susceptibles d'intéresser des concurrents malveillants, et leurs systèmes informatiques constituent un vecteur privilégié de captation de ces renseignements sur les savoir-faire ainsi que la recherche et le développement. Ces systèmes permettent également de procéder à des actes de sabotage, de déstabilisation et même de destruction. Les nouvelles technologies sont le talon d'Achille des Etats, des entreprises et également des particuliers. Il a ajouté que :

- un programme de sensibilisation a donc été élaboré, avec un millier de conférences par an touchant environ 40 000 personnes, dont une importante proportion est composée de personnels des petites et moyennes entreprises et industries travaillant dans des secteurs innovants, des universités, des laboratoires et des centres de recherche. Des secteurs économiques majeurs comme l'agro-alimentaire font aussi l'objet d'une attention particulière. Ce travail de terrain et de contact avec les responsables de la sécurité des entreprises comporte des conseils de comportement, des audits des dispositifs informatiques, et un examen des sociétés extérieures prestataires de services informatiques. La DCRI accompagne ainsi la mise en place des plateformes collaboratives des pôles de compétitivité, particulièrement exposés à des risques de prédation. Au-delà des solutions techniques, on estime qu'une part importante des attaques informatiques peut être contrée par de bonnes pratiques et des règles de comportement ;

- en cas d'intrusion avérée, il convient de diligenter des enquêtes. Elles sont menées soit par la DCRI qui est dotée de compétences judiciaires et d'un savoir-faire technique si les faits sont susceptibles d'entrer dans son champ de compétence, soit orientées vers un office central spécialisé de la police judiciaire ;

- les mouvements terroristes utilisent le réseau Internet à plusieurs niveaux : il constitue d'abord une structure de propagande, permet aussi de développer des forums pour opérer des recrutements, et facilite la communication, protégée par des systèmes chiffrés, entre les différents responsables. A un stade ultime, il peut être utilisé pour des attaques. La France n'a pas encore subi d'agressions de ce type ;

- il est noté une élévation du niveau de compétence des éléments radicaux dans ce domaine. Une surveillance de ces réseaux avait d'ailleurs permis de constater que les recrutements les plus sollicités par Al Qaïda en Irak visent des médecins et des personnels de santé, mais aussi des informaticiens de qualité, aptes à gérer les communications et les sites de propagandes. Si, pour l'heure, aucun projet concret d'attaque concentrée sur l'espace numérique n'a été détecté sur les réseaux français, il convient néanmoins de noter que les terroristes ont intégré cette vulnérabilité dans leur stratégie. Ainsi, par exemple, des menaces de destructions de la tour de British Telecom à Londres ont pu être détectées parmi d'autres objectifs de destruction physique (centrales électriques, avions...) ;

- pour répondre à ces dangers croissants, il faut mettre en oeuvre un système de veille et de détection, dont sera chargé le SGDSN et son agence, fournir aux très petites entreprises des produits de sécurité informatique labellisés par l'Etat, et accompagner la création, en cours, des pôles de compétitivité par une forte sécurisation informatique.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion