- Cyber
- France
- Livre blanc
Comme la principale "novation" de ce livre blanc consiste en une description détaillée de la cyberstratégie française, avec même une ébauche de doctrine, il paraît utile de la mettre en ligne, surtout que j'y lis des idées que j'ai pu partager par ailleurs. Surtout que ce soir, après le colloque, je suis un peu crevé. Et tant pis si je suis un peu cyber en ce moment... on évoquera un peu de géopolitique et de stratégie les jours prochains.
O. Kempf
EXTRAITS « CYBER » DU LIVRE BLANC DEFENSE ET SECURITE NATIONALE 2013
Version du 29 avril 2013
PREFACE DU PRESIDENT DE LA REPUBLIQUE Au lendemain de mon élection, j’ai demandé qu’un nouveau Livre blanc sur la défense et la sécurité nationale soit établi. J’ai en effet considéré que l’état du monde appelait de nouvelles évolutions stratégiques. Qui ne voit que le contexte a sensiblement changé depuis 2008 ? L’Europe avance sur la voie d’une intégration économique et financière, mais au prix d’une maîtrise sévère des dépenses publiques des principaux pays membres. Les États-Unis s’apprêtent à mettre fin à une décennie d’engagements militaires et revoient leurs priorités, dans un contexte de remise en ordre de leurs finances publiques. Les puissances émergentes, et notamment la Chine, ont commencé un rééquilibrage de leur économie afin de répondre aux besoins de leur classe moyenne. Enfin, le monde arabe est entré dans une nouvelle phase, porteuse d’espoirs mais aussi de risques, comme nous le rappelle la tragédie syrienne. Dans le même temps, les menaces identifiées en 2008 – terrorisme, cybermenace, prolifération nucléaire, pandémies… – se sont amplifiées. La nécessité d’une coordination internationale pour y répondre efficacement s’impose chaque jour davantage.
Cette situation ne prend pas la France au dépourvu. Son histoire n’a en effet jamais cessé d’être mêlée à celle du monde. Par son économie, par ses idées, par sa langue, par ses capacités diplomatiques et militaires, par la place qu’elle occupe au Conseil de sécurité des Nations unies, la France est engagée sur la scène internationale, conformément à ses intérêts et ses valeurs. Elle agit en concertation étroite avec ses partenaires européens comme avec ses alliés, mais garde une capacité d’initiative propre.(…)
Le Livre blanc met l’accent sur les trois priorités de notre stratégie de défense : la protection, la dissuasion, l’intervention. Elles se renforcent mutuellement. Elles ne sont pas dissociables. Nous devons veiller à protéger les Français, y compris face aux risques de la cybermenace, garder la crédibilité de notre dissuasion nucléaire et préciser notre capacité à prendre l’initiative des actions conformes à nos intérêts et à ceux de la communauté internationale. Il s’agit de veiller à la sécurité de la France en mobilisant les énergies dans un effort national, qui doit lui-même s’inscrire dans le cadre plus large de la construction d’une défense européenne efficace.
INTRODUCTION : POURQUOI UN LIVRE BLANC ?
Page 10
Les menaces militaires n’ont pas disparu. La croissance rapide des budgets de défense dans nombre de pays, en particulier en Asie, atteste leur réalité ; et les nombreuses opérations militaires dans lesquelles la France a été engagée au cours des dernières années (Afghanistan, Côte d’Ivoire, Libye, Mali) démontrent que l’action militaire reste une composante importante de notre sécurité. Dans le même temps, les risques et les menaces auxquels la Nation doit faire face se sont multipliés en se diversifiant. Le terrorisme, la cybermenace, le crime organisé, la dissémination des armes conventionnelles, la prolifération des armes de destruction massive, les risques de pandémies, les risques technologiques et naturels peuvent affecter gravement la sécurité de la Nation. Le Livre blanc de 2008 en avait fait le constat, que l’évolution des dernières années n’a pas démenti.
CHAPITRE 3 – L’ETAT DU MONDE
A. Ruptures et évolutions
Page 30
Quand ils interviendront eux-mêmes, les Américains subordonneront, sans doute de façon plus rigoureuse qu’auparavant, l’implication et les modes d’action de leurs forces terrestres à l’importance de leurs intérêts mis en cause. Dans ce cadre, il est vraisemblable que les opérations rapides et les actions indirectes seront préférées à des campagnes lourdes et de longue durée. Les opérations ciblées conduites par les forces spéciales et les frappes à distance, le cas échéant cybernétiques, pourraient devenir plus fréquentes, compte tenu de leur souplesse d’emploi dans un contexte où les interventions classiques continueront d’être politiquement plus difficiles et parfois moins efficaces.
Page 32
Cette inadaptation relative des instruments de gouvernance mondiale se manifeste alors même que les principes qui sont à la base de l’ordre international demandent à être précisés et complétés. Des questions aujourd’hui ouvertes méritent qu’une réflexion internationale plus poussée soit engagée au sein des Nations unies : comment interpréter la légitime défense de l’article 51 de la Charte de l’ONU face à des cyberattaques, ou face à des actions terroristes menées notamment par des groupes nonétatiques à partir d’États trop faibles pour contrôler effectivement leur territoire ? Comment concilier l’urgence qui, dans certaines situations, s’attache à la mise en oeuvre de la responsabilité de protéger avec la patience indispensable pour bâtir un consensus international ? Comment conjuguer une telle action d’urgence avec une stratégie politique de plus long terme visant à asseoir l’autorité d’un État, seul garant légitime et durable de la protection des populations ? La réponse à ces questions émerge trop lentement dans les crises où ces principes sont testés. Le consensus international qui pourrait accompagner et canaliser les évolutions nécessaires reste insuffisant, alors que des situations inédites transforment rapidement le paysage stratégique et ouvrent l’éventail des possibles.
B. Les menaces de la force
Page 35
Le développement économique et la persistance des tensions géopolitiques sont à l’origine d’un effort d’armement considérable. Au cours des dix dernières années, les dépenses militaires des pays d’Asie ont doublé et le rythme de cette croissance s’est nettement accéléré depuis 2005. En particulier, la Chine a poursuivi l’effort de modernisation de sa défense à un rythme encore plus soutenu, notamment en ce qui concerne le développement et la modernisation de son arsenal nucléaire, de ses capacités de projection de puissance et de cyberattaques. En 2012, le total des budgets militaires des quatre premiers pays de la région - Chine, Corée du Sud, Inde et Japon - a dépassé pour la première fois celui de l’ensemble des pays de l’Union européenne.
Page 38
Par ailleurs, certains États développent des capacités informatiques offensives qui représentent déjà une menace directe contre des institutions, entreprises et secteurs clés pour la vie de la Nation.
C. Les menaces et les risques amplifiés par la mondialisation
Page 42
L’explosion des flux matériels et immatériels se traduit par une difficulté croissante, pour les États, à maîtriser le contenu et la destination de ces flux comme ils pouvaient le faire auparavant sur les espaces délimités qu’ils contrôlaient. Elle rend donc moins aisée la lutte contre les trafics illégaux, qui ont de ce fait tendance à se développer. L’augmentation du transport maritime dans le commerce international donne prise à de nouvelles menaces asymétriques comme l’atteste le développement de la piraterie. La rapidité des transports, qui augmente la vitesse de propagation des risques sanitaires et l’échelle potentielle de leur diffusion, oblige les États à trouver de nouveaux moyens d’action pour prévenir le développement des pandémies. La communication instantanée que permet Internet les contraint à se mobiliser contre la dissémination de virus informatiques dont les effets peuvent être dévastateurs.
Page 44
Les modes opératoires ont quant à eux évolué depuis 2008, en particulier dans le domaine des explosifs, dont l’acquisition ou la fabrication par des groupes ou des individus est facilitée par l’utilisation d’Internet et des technologies de l’information, ainsi que par le développement des trafics. Alors que les assassinats ciblés et les prises d’otages se sont multipliés, l’hypothèse, identifiée dans le précédent Livre blanc, d’une attaque terroriste majeure ne peut pas être exclue. Les systèmes d’information sont désormais une donnée constitutive de nos sociétés. Au-delà des facilités considérables qu’elle apporte, l’interconnexion des systèmes d’information est une source de vulnérabilités nouvelles. Déjà identifiés dans le précédent Livre blanc, les menaces et les risques induits par l’expansion généralisée du cyberespace ont été confirmés, qu’il s’agisse d’atteintes à des systèmes résultant d’actes intentionnels ou de ruptures accidentelles mettant en cause le fonctionnement d’une infrastructure numérique critique.
Le développement rapide des infrastructures numériques ne s’est pas toujours accompagné d’un effort parallèle de protection, de sorte que les agressions de nature cybernétique sont relativement faciles à mettre en oeuvre et peu coûteuses. Leur furtivité complique l’identification de leurs auteurs qui peuvent être aussi bien étatiques que non-étatiques. Les agressions les plus sophistiquées requièrent néanmoins une organisation complexe. Une attaque d’envergure contre une infrastructure numérique repose sur une connaissance détaillée de la cible visée, connaissance qui peut s’acquérir par des attaques préalables de moindre ampleur destinées à tester la cible, ou par des renseignements obtenus par d’autres moyens.
Page 45
Les menaces qui se développent dans le cyberespace sont de plusieurs ordres. Au plus bas niveau, elles sont une forme nouvelle de criminalité, qui ne relève pas spécifiquement de la sécurité nationale : vol d’informations personnelles à des fins de chantage ou de détournements de fonds, usurpation d’identité, trafic de produits prohibés, etc. Relèvent en revanche de la sécurité nationale les tentatives de pénétration de réseaux numériques à des fins d’espionnage, qu’elles visent les systèmes d’information de l’État ou ceux des entreprises. Une attaque visant la destruction ou la prise de contrôle à distance de systèmes informatisés commandant le fonctionnement d’infrastructures d’importance vitale, de systèmes de gestion automatisés d’outils industriels potentiellement dangereux, voire de systèmes d’armes ou de capacités militaires stratégiques pourrait ainsi avoir de graves conséquences.
Le cyberespace est donc désormais un champ de confrontation à part entière. La possibilité, envisagée par le précédent Livre blanc, d’une attaque informatique majeure contre les systèmes d’information nationaux dans un scénario de guerre informatique constitue, pour la France et ses partenaires européens, une menace de première importance.
CHAPITRE 4
LES PRIORITES STRATEGIQUES
A. Protéger le territoire national et les ressortissants français, et garantir la continuité des fonctions essentielles de la Nation
Page 47
S’agissant de la protection du territoire national et des ressortissants français, les risques et les menaces pris en compte par la stratégie de défense et de sécurité nationale sont :
- - les agressions par un autre État contre le territoire national ;
- - les attaques terroristes ;
- - les cyberattaques ;
- - les atteintes au potentiel scientifique et technique ;
- - la criminalité organisée dans ses formes les plus graves ;
- - les crises majeures résultant de risques naturels, sanitaires, technologiques, industriels, ou accidentels;
- - les attaques contre nos ressortissants à l’étranger.
Page 48
Empêcher toute agression directe contre le territoire national par un autre État sera toujours une priorité absolue. Bien que cette perspective paraisse aujourd’hui heureusement lointaine, on ne peut cependant écarter la possibilité qu’un enchaînement de circonstances conduise à une détérioration grave de la situation internationale : attaque terroriste ou cyberattaque majeures, fermeture d’une zone maritime ou aérienne portant atteinte aux approvisionnements stratégiques de nombreuses puissances, implosion d’un État entraînant des débordements régionaux ; agression militaire contre un allié ou contre un pays essentiel à la stabilité de notre environnement. L’engagement de la France dans le processus de résolution de la crise pourrait alors déboucher sur une agression déclenchée par un État hostile, qui précipiterait notre pays dans une situation de guerre. Cette menace garde un faible degré de probabilité, mais elle ne peut être ignorée en raison de son extrême gravité potentielle. Par ailleurs, certaines puissances nucléaires de droit ou de fait pourraient être tentées d’exercer une menace ou un chantage en cas de crise internationale, contre nous ou contre nos alliés. (…)
Les cyberattaques, parce qu’elles n’ont pas, jusqu’à présent, causé la mort d’hommes, n’ont pas dans l’opinion l’impact d’actes terroristes. Cependant, dès aujourd’hui, et plus encore à l’horizon du Livre blanc, elles constituent une menace majeure, à forte probabilité et à fort impact potentiel. En effet, les intrusions visant l’État, les opérateurs d’importance vitale, ainsi que les grandes entreprises nationales ou stratégiques du pays sont aujourd’hui quotidiennes, sans que l’on puisse toujours distinguer avec certitude celles qui sont conduites par des acteurs non étatiques de celles qui relèvent d’acteurs étatiques. Des quantités importantes d’informations de grande valeur stratégique, industrielle, économique ou financière sont dérobées, souvent à l’insu des victimes. La récurrence actuelle de ces intrusions, notamment par des États, donne à penser que des informations sont méthodiquement collectées pour rendre possible, dans une situation de conflit, une attaque de grande envergure. Une telle attaque serait susceptible de paralyser des pans entiers de l’activité du pays, de déclencher des catastrophes technologiques ou écologiques, et de faire de nombreuses victimes. Elle pourrait donc constituer un véritable acte de guerre.
B. Garantir ensemble la sécurité de l’Europe et de l’espace nord-atlantique
Page 53
Il importe notamment que l’Europe soit en mesure de protéger ses infrastructures vitales ainsi que son potentiel industriel, scientifique et technique vis-à-vis d’attaques ou de cyberattaques émanant d’États ou d’organisations animées de velléités d’espionnage ou de sabotage.
CHAPITRE 6
LA MISE EN OEUVRE DE LA STRATEGIE
A. La connaissance et l’anticipation
Page 73
L’importance nouvelle de la cybermenace implique de développer l’activité de renseignement dans ce domaine et les capacités techniques correspondantes. Cet effort a pour objet de nous permettre d’identifier l’origine des attaques, d’évaluer les capacités offensives des adversaires potentiels et de pouvoir ainsi les contrer. Les capacités d’identification et d’action offensive sont essentielles pour une riposte éventuelle et proportionnée à l’attaque. (…)
En complément du recueil et de l’exploitation d’informations confidentielles et du fait notamment du développement d’Internet, la fonction connaissance et anticipation s’appuie de plus en plus sur l’exploitation des sources ouvertes, tant dans le cadre de l’analyse stratégique qu’au cours d’une crise. Il convient donc de disposer d’outils spécifiques d’analyse des sources multimédias - en particulier pour l’assistance à la gestion de crise -, et de développer des outils de partage des sources ouvertes au niveau ministériel et interministériel.
E. L’intervention
Page 84
Afin d’acquérir et de conserver la supériorité opérationnelle sur nos adversaires, ces engagements de coercition seront conduits de façon coordonnée dans les cinq milieux (terre, air, mer, espace extraatmosphérique et cyberespace). La supériorité technologique dans les domaines du renseignement, de la portée, de la puissance, de la précision et de la coordination des feux des trois armées sera essentielle.
CHAPITRE 7
LES MOYENS DE LA STRATEGIE
A. Un contrat opérationnel et un modèle d’armée adapté au nouveau contexte
• Quatre principes directeurs
Page 89
La cohérence du modèle d’armée avec les scénarios prévisibles d’engagement des forces constitue le deuxième principe. Nos forces devront disposer des capacités de haut niveau à même de répondre aux menaces d’emploi de la force par des États. Nos armées doivent pouvoir répondre au cas où un pays membre de l’Union européenne ou de l’OTAN ferait l’objet d’une agression étatique directe comme à celui où nous serions conduits à intervenir en application de nos accords de défense ou face à un pays ne respectant pas le droit international. Elles devront également, et parfois simultanément, pouvoir conduire dans la durée des opérations de gestion de crise face aux menaces résultant de la fragilité ou de la faillite d’autres États. Nos forces, en lien avec les autres services de l’État, devront enfin disposer de la réactivité nécessaire pour protéger le pays et les infrastructures ou institutions essentielles à sa vie économique et sociale face aux risques de la mondialisation (cybermenaces, terrorisme, actes visant la sécurité des approvisionnements, risques naturels, sanitaires ou technologiques).
• Contrat opérationnel Page 90
Nos armées remplissent d’abord des missions permanentes. La dissuasion continuera de se fonder sur la posture permanente des deux composantes, océanique et aéroportée. Dans le cadre de la fonction stratégique de protection, les postures permanentes de sûreté terrestre, aérienne et maritime seront tenues dans les mêmes conditions qu’aujourd’hui. L’engagement des armées en renfort des forces de sécurité intérieure et de sécurité civile en cas de crise majeure pourra impliquer jusqu’à 10 000 hommes des forces terrestres, ainsi que les moyens adaptés des forces navales et aériennes. Pour remplir ces différentes missions de protection, il sera fait appel, lorsque c’est nécessaire, à des moyens prélevés ponctuellement sur nos forces d’intervention. Cette posture sera complétée par le dispositif de cyberdéfense, qui est appelé à s’amplifier dans les années qui viennent.
• Modèle d’armée Page 94
Le développement de capacités de cyberdéfense militaire fera l’objet d’un effort marqué, en relation étroite avec le domaine du renseignement. La France développera sa posture sur la base d’une organisation de cyberdéfense étroitement intégrée aux forces, disposant de capacités défensives et offensives pour préparer ou accompagner les opérations militaires. L’organisation opérationnelle des armées intégrera ainsi une chaîne opérationnelle de cyberdéfense, cohérente avec l’organisation et la structure opérationnelles de nos armées, et adaptée aux caractéristiques propres à cet espace de confrontation : unifiée pour tenir compte de l’affaiblissement de la notion de frontière dans cet espace ; centralisée à partir du centre de planification et de conduite des opérations de l’état-major des armées, pour garantir une vision globale d’entrée et une mobilisation rapide des moyens nécessaires ; et spécialisée car demandant des compétences et des comportements adaptés. La composante technique confiée à la direction générale de l’armement aura pour mission de connaître et anticiper la menace, de développer la recherche amont, et d’apporter son expertise en cas de crise informatique touchant le ministère de la Défense.
C. Les moyens de la prévention et de la gestion des crises sur le territoire national
Page 102
• L’analyse de risque
La démarche nationale d’analyse de risque qui a été engagée conformément aux recommandations du précédent Livre blanc constitue un chantier prioritaire. Elle doit conduire à l’élaboration d’une analyse globale, tous risques et tous secteurs confondus, en y associant l’ensemble des ministères et les organisations publiques et privées déterminantes pour la résilience de la Nation. Lancé en 2010, ce chantier doit être achevé avant 2014. Il permettra de compléter la planification de sécurité nationale et enrichira la démarche capacitaire que l’État lancera au niveau des zones de défense et de sécurité dans les grands bassins de risques. Il permettra également à la France d’être en mesure, à cette échéance, de concourir efficacement à l’élaboration d’une stratégie de sécurité intérieure rénovée au niveau européen. Cette démarche doit être nourrie par des analyses plus spécifiques. Des analyses de risque sectorielles par type de cible ou de fonctions essentielles (transports, chaînes logistiques, communication, etc.) permettront d’ajuster les politiques de protection des secteurs considérés. Des analyses thématiques viseront à mieux connaître et à évaluer les risques à forte composante technique ou technologique (risques nucléaires, radiologiques, biologiques, chimiques, explosifs - NRBC-E -, risques cybernétiques, par exemple), et d’orienter le développement des nouvelles technologies de prévention, de détection et de protection. Les coopérations établies avec nos partenaires européens et internationaux qui poursuivent des démarches analogues permettront de mutualiser des analyses de risque sectorielles et de fiabiliser nos méthodes respectives.
• La protection du territoire et de ses approches
La protection du territoire implique tout d’abord que soient assurés le contrôle et la surveillance des espaces nationaux et de leurs approches (hexagone et outre-mer), pour empêcher les intrusions indésirables, les flux illicites et les actes hostiles. La mission qui incombe à l’État fonde la posture permanente de sûreté, à savoir l’ensemble des ispositions prises dans les milieux terrestre, maritime,aérien, spatial et dans le cyberespace pour mettre le pays, en toutes circonstances, à l’abri d’une agression même limitée contre son territoire ou ses intérêts.
Page 105
• La lutte contre la cybermenace
Les suites données aux analyses et aux recommandations du Livre blanc de 2008 dans le domaine de la cyberdéfense ont permis à la France de franchir une étape décisive dans la prise en considération de cette menace et dans la mise en oeuvre des réponses qu’elle requiert. Toutefois, la croissance continue de la menace, l’importance sans cesse accrue des systèmes d’information dans la vie de nos sociétés et l’évolution très rapide des technologies imposent de franchir une étape supplémentaire pour conserver des capacités de protection et de défense adaptées à ces évolutions. Elles nous imposent aujourd’hui d’augmenter de manière très substantielle le niveau de sécurité et les moyens de défense de nos systèmes d’information, tant pour le maintien de notre souveraineté que pour la défense de notre économie et de l’emploi en France. Les moyens humains qui y sont consacrés seront donc sensiblement renforcés à la hauteur des efforts consentis par nos partenaires britannique et allemand. La capacité de se protéger contre les attaques informatiques, de les détecter et d’en identifier les auteurs est devenue un des éléments de la souveraineté nationale. Pour y parvenir, l’État doit soutenir des compétences scientifiques et technologiques performantes.
La capacité de produire en toute autonomie nos dispositifs de sécurité, notamment en matière de cryptologie et de détection d’attaque, est à cet égard une composante essentielle de la souveraineté nationale. Un effort budgétaire annuel en faveur de l’investissement permettra la conception et le développement de produits de sécurité maîtrisés. Une attention particulière sera portée à la sécurité des réseaux de communication électroniques et aux équipements qui les composent. Le maintien d’une industrie nationale et européenne performante en la matière est un objectif essentiel.
Un renforcement de la sécurité des systèmes d’information de l’État est nécessaire. Une politique de sécurité ambitieuse sera mise en oeuvre. Elle s’appuiera notamment sur le maintien de réseaux de haute sécurité irrigant les autorités de l’État, sur une politique appropriée d’achat public et sur une gestion adaptée des équipements de communications mobiles. Elle sera complétée par une politique de sensibilisation en direction des administrations déconcentrées de l’État, des collectivités territoriales, de leurs établissements publics et des principaux utilisateurs du cyberespace. La cybersécurité de l’État dépend aussi de celle de ses fournisseurs de produits et de services, qui doit être renforcée. Des clauses seront insérées dans les marchés afin de garantir le niveau de sécurité attendu.
S’agissant des activités d’importance vitale pour le fonctionnement normal de la Nation, l’État fixera, par un dispositif législatif et réglementaire approprié, les standards de sécurité à respecter à l’égard de la menace informatique et veillera à ce que les opérateurs prennent les mesures nécessaires pour détecter et traiter tout incident informatique touchant leurs systèmes sensibles. Ce dispositif précisera les droits et les devoirs des acteurs publics et privés, notamment en matière d’audits, de cartographie de leurs systèmes d’information, de notification des incidents et de capacité pour l’agence nationale de la sécurité des systèmes d’information (ANSSI), et, le cas échéant, d’autres services de l’État, d’intervenir en cas de crise grave.
La doctrine nationale de réponse aux agressions informatiques majeures repose sur le principe d’une approche globale fondée sur deux volets complémentaires : - la mise en place d’une posture robuste et résiliente de protection des systèmes d’information de l’État, des opérateurs d’importance vitale et des industries stratégiques, couplée à une organisation opérationnelle de défense de ces systèmes, coordonnée sous l’autorité du Premier ministre, et reposant sur une coopération étroite des services de l’État, afin d’identifier et de caractériser au plus tôt les menaces pesant sur notre pays ; - une capacité de réponse gouvernementale globale et ajustée face à des agressions de nature et d’ampleur variées faisant en premier lieu appel à l’ensemble des moyens diplomatiques, juridiques ou policiers, sans s’interdire l’emploi gradué de moyens relevant du ministère de la Défense, si les intérêts stratégiques nationaux étaient menacés. Au sein de cette doctrine nationale, la capacité informatique offensive, associée à une capacité de renseignement, concourt de façon significative à la posture de cybersécurité. Elle contribue à la caractérisation de la menace et à l’identification de son origine. Elle permet en outre d’anticiper certaines attaques et de configurer les moyens de défense en conséquence. La capacité informatique offensive enrichit la palette des options possibles à la disposition de l’État. Elle comporte différents stades, plus ou moins réversibles et plus ou moins discrets, proportionnés à l’ampleur et à la gravité des attaques.
De manière plus générale, la sécurité de l’ensemble de la société de l’information nécessite que chacun soit sensibilisé aux risques et aux menaces et adapte en conséquence ses comportements et ses pratiques. Il importe également d’accroître le volume d’experts formés en France et de veiller à ce que la sécurité informatique soit intégrée à toutes les formations supérieures en informatique.
Toute politique ambitieuse de cyberdéfense passe par le développement de relations étroites entre partenaires internationaux de confiance. Les relations seront approfondies avec nos partenaires privilégiés, au premier rang desquels se placent le Royaume-Uni et l’Allemagne. Au niveau européen, la France soutient la mise en place d’une politique européenne de renforcement de la protection contre le risque cyber des infrastructures vitales et des réseaux de communications électroniques.
Page 112
• La dimension européenne de la sécurité nationale
La France entend saisir les opportunités ouvertes par la révision en 2014 du Programme de Stockholm pour promouvoir un projet européen de sécurité. La création du fonds de sécurité intérieure, la mise en place du défi « sécurité » d’Horizon 2020, les travaux relatifs à la clause de solidarité et à la refonte des arrangements de coordination en cas de crise doivent également être mis à profit pour poursuivre cet objectif. Dans cette perspective, la France propose que soit renforcée la cohérence des différentes politiques sectorielles actuellement mises en oeuvre par l’Union dans les domaines de la protection (terrorisme, gestion de crise, continuité d’activité, NRBC-E, cybersécurité) et du développement des technologies de sécurité. Un tel projet global peut être réalisé dans les cadres juridiques actuels de l’Union et est de nature à renforcer l’efficacité des politiques nationales qui revêtent une importance particulière pour les peuples européens. Sa mise en oeuvre constitue une étape nécessaire sur la voie permettant de faire émerger une conscience commune et partagée des intérêts supérieurs de l’Europe.
D. Les femmes et les hommes au service de la défense et de la sécurité nationale
Page 120
Afin de donner à la réserve opérationnelle les moyens d’atteindre le niveau nécessaire à l’accomplissement de ses missions, il convient d’attirer en priorité des femmes et des hommes disposés à y servir au minimum vingt jours par an et pendant plusieurs années. Une partie d’entre eux pourra, en raison de leur emploi opérationnel, être rappelée pour des durées beaucoup plus importantes (de 90 à 120 jours) pour être projetée dans les mêmes conditions que les militaires d’active. Cela impose d’une part de consacrer les ressources budgétaires adaptées aux actions de formation et d’entraînement et de pouvoir financer les déploiements opérationnels de ces réservistes. Cela impose d’autre part d’alléger toutes les procédures, en particulier administratives, autorisant ces engagements. Les missions confiées à cette réserve sur le territoire national doivent continuer à être développées. La réserve opérationnelle de disponibilité, employée exclusivement en cas de crise grave, doit être rénovée pour devenir plus rapidement mobilisable et mieux identifiée. Il faudra en outre organiser la montée en puissance de nouvelles composantes de la réserve opérationnelle, spécialisées dans des domaines dans lesquelles les forces de défense et de sécurité sont déficitaires. C’est notamment le cas de la cyberdéfense, qui fera l’objet d’une composante dédiée au sein la réserve opérationnelle. Celle-ci constituera un atout au service de la résilience de la Nation et sera prévue et organisée spécifiquement pour permettre au ministère de la Défense de disposer d’une capacité de cyberdéfense démultipliée en cas d’attaque informatique majeure.
La réserve citoyenne est composée de femmes et d’hommes sensibilisés aux enjeux de sécurité et de défense et qui donnent bénévolement de leur temps au profit des forces armées. Ceux qui y participent promeuvent l’esprit de défense et diffusent leurs connaissances du monde de la défense dans le monde civil. Ils permettent à la Défense de bénéficier de leur expertise et de leur capacité de rayonnement. Ces relais vers la société civile sont essentiels ; cette réserve doit être développée et son emploi optimisé au profit du ministère de la Défense. Compte tenu des enjeux multiples et croissants dans ce domaine, une réserve citoyenne sera particulièrement organisée et développée pour la cyberdéfense, mobilisant en particulier les jeunes techniciens et informaticiens intéressés par les enjeux de sécurité. Une attention particulière sera également portée au développement du réseau des réservistes locaux à la jeunesse et à la citoyenneté qui, déployés au sein des quartiers sensibles et des zones rurales, constituent auprès des jeunes un relais important du monde de la défense et de la sécurité nationale.
CONCLUSION RÉCAPITULATIVE Page 133
Alors que le niveau de risque et de violence dans le monde ne régresse pas et que les dépenses d’armement augmentent fortement dans de nombreuses régions, en particulier en Asie, les risques et les menaces auxquels la France doit faire face continuent à se diversifier : menaces de la force, en raison du caractère ambigu du développement de la puissance militaire de certains États, risques de la faiblesse que font peser sur notre propre sécurité l’incapacité de certains États à exercer leurs responsabilités, risques ou menaces amplifiés par la mondialisation: terrorisme, menaces sur nos ressortissants, cybermenaces, crime organisé, dissémination des armes conventionnelles, prolifération des armes de destruction massive et risques de pandémies, de catastrophes technologiques ou naturelles. Face à ces risques et à ces menaces, les opérations militaires dans lesquelles la France a eu à s’engager au cours des dernières années (Afghanistan, Côte d’Ivoire, Libye, Mali...) démontrent que l’action militaire reste une donnée essentielle de sa sécurité.
Page 135
Outre la menace terroriste dont l’importance n’a pas décru depuis 2008 et qui demeure parmi les menaces les plus probables, le Livre blanc met l’accent sur la fréquence et l’impact potentiel de la menace que constituent les cyberattaques visant nos systèmes d’information. Cette situation nous impose d’augmenter très significativement le niveau de sécurité et les moyens de défense des systèmes d'information. Pour répondre à ce constat, un effort significatif sera conduit pour développer dans le cyberespace nos capacités à détecter les attaques, à en déterminer l’origine et, lorsque nos intérêts stratégiques sont menacés, à riposter de manière adéquate. Des mesures législatives et réglementaires viendront renforcer les obligations qui incombent aux opérateurs de service et d’infrastructure d’importance vitale pour détecter, notifier et traiter tout incident informatique touchant leurs systèmes sensibles.