Quantcast

Le ministère de l’Intérieur ébauche une stratégie contre les cyberattaques

16 mars 2017, PAR Soazig Le Nevé
  • 03
    MIN
  • 0

© FRED SCHEIBER/20 MINUTES/SIPA

Thierry Delville, le délégué ministériel en charge de la lutte contre les cybermenaces, décrit “l’état de la menace liée au numérique” dans un rapport publié le 10 mars. Une première, alors que l’analyse de la cybercriminalité n’est “pour l’heure étayée par aucune donnée statistique globale, solide et homogène”.


Rapport n° 1. Janvier 2017. Sans doute le premier d’une longue série, pour Thierry Delville, le tout nouveau délégué ministériel en charge de la lutte contre les cybermenaces [lire notre article].

“Décrire l’état de la menace est un exercice objectivement difficile”, écrit le délégué ministériel – qui est également délégué ministériel aux industries de sécurité – dans son rapport publié le 10 mars. Car “cet exercice est inédit, probablement parce que les faits de délinquance ou de criminalité apparus avec le développement de l’informatique ont pu être décrits à l’origine dans les catégories pénales existantes, sans que soit apparu le besoin de les identifier spécifiquement”, avance Thierry Delville.

De fait, l’analyse de la cybercriminalité par les services du ministère de l’Intérieur n’est “pour l’heure étayée par aucune donnée statistique globale, solide et homogène”. L’objet des travaux engagés par la délégation ministérielle avec le service statistique de la sécurité intérieure consiste donc à “concevoir un référentiel statistique en ce domaine, commun aux différents services du ministère”.

Dimension “cyber” des attentats

Thierry Delville ajoute que l’exercice est d’autant plus difficile que “la menace n’est pas un état stable, mais plutôt une succession particulièrement rapide d’états intermédiaires, si bien que pour rendre compte de la réalité de son objet, l’analyse doit être à la fois rétrospective et prospective” : une mission hautement stratégique, en somme.

Dans son rapport, le délégué ministériel fixe les principales menaces affectant les différentes cibles potentielles, sur un plan technique, et en décrit les évolutions récentes. Il fait également un focus sur la dimension “cyber” des attentats qui ont frappé la France en 2015 et 2016. Pendant cette période, la plupart des attaques “cyber” au niveau mondial se sont concentrées sur la France, au nombre de 1 284 sur un total de 3 717 défaçages (ou défacements, termes désignant la modification malveillante de la page d’accueil d’un site Internet) et piratages de sites dans le monde, revendiqués par les équipes de hackers.

Entre avril 2015 et décembre 2016, la police et la gendarmerie ont enregistré 18 279 infractions d’atteintes aux systèmes de traitement automatisé de données (Stad), soit un nombre moyen mensuel de 870 infractions, indique le rapport. Les accès frauduleux représentent la grande majorité (74,3 %) des atteintes. Viennent ensuite les altérations ou entraves au fonctionnement (13,2 %) et les atteintes aux données (10,1 %).

Les nouveaux outils de l’Intérieur

Quant à la plate-forme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements (Pharos) – qui exploite les signalements émis sur le site https://www.internet-signalement.gouv.fr/ –, elle a reçu, en 2016, 170 721 signalements : 49 % concernaient des escroqueries, 11 % des atteintes aux mineurs, 10 % des discriminations et 7 % des faits d’apologie et de provocation au terrorisme.

Un contexte nouveau, qui “a obligé à revoir les outils et méthodes de travail des enquêteurs spécialisés dans la lutte contre la cybercriminalité”, souligne le rapport de Thierry Delville. De nouvelles applications ont été rapidement conçues, notamment par la gendarmerie nationale.

Sensibilisation des partis politiques

Ainsi en va-t-il par exemple de GendLoc, pour permettre aux personnes détentrices d’un smartphone de transmettre automatiquement leurs coordonnées GPS ainsi que des photos permettant de décrire la situation rencontrée. Ou encore de GendExtract, pour procéder à une extraction et une exploitation rapide des données contenues dans un ordinateur, sans en modifier le contenu. Quant à l’application Darwin (Discrimination, Analyse, Recherche, Windows), sous la forme d’une clé USB autonome, elle peut analyser le disque dur d’un ordinateur éteint sans l’altérer.

Pour sa part, le secrétariat général de la défense et de la sécurité nationale (SGDSN) a organisé au mois d’octobre 2016 un séminaire visant à sensibiliser plus particulièrement les partis politiques français sur les risques “cyber” qu’ils encourent en cette année électorale. C’est sûr désormais, la guerre de la Toile ne fait que commencer.