Agir dans le cyber, espace contesté en guerre totale
Philippe Baumard
Ce panel est d’actualité puisque vous avez entendu tous les débats sur les guerres grises, le rôle montant du cyber à la fois dans le conflit ukrainien et de façon générale dans les mécanismes de déstabilisation entre États ou entre groupes indépendants criminels et États. Nous allons essayer de relever le défi très particulier d’essayer de comprendre quels en sont les mécanismes, avec trois intervenants exceptionnels. Nassima Auvray, directrice de la stratégie et du marketing des solutions de « cloud de confiance » d’Orange, a aussi une longue carrière à la Direction générale de l’armement (DGA) dans le domaine de la guerre électronique. Le général Éric Freyssinet, anciennement Comcyber en second, est aujourd’hui le directeur scientifique de la Gendarmerie nationale. Melissa Hathaway, enfin, a été conseillère à la Maison-Blanche pour plusieurs administrations et a eu un rôle essentiel dans la structuration des Administrations Bush et Obama. Aujourd’hui, elle conseille les Affaires étrangères américaines dans la conceptualisation des doctrines et des politiques stratégiques américaines en matière de cyber et participe à la structuration de l’industrie cyber mondiale. Nous sommes très honorés de sa participation aux Assises nationales de la recherche stratégique.
Nassima Auvray
Il est important de rappeler que, sans être dans un contexte de guerre totale, depuis plusieurs années, le cyberespace est un vecteur de rivalité géopolitique et un vecteur de guerre économique.
J’aimerais d’abord revenir sur ce que constitue le cyberespace. Dans l’imaginaire collectif, le cyberespace est un espace immatériel, sans frontière. On utilise même le terme de cloud computing (nuage informatique) pour représenter ce qui a trait au stockage de données. En réalité, c’est bien plus qu’un objet vaporeux. Le cyberespace reste un espace multidimensionnel, dont une partie s’appuie sur du matériel, des infrastructures, des réseaux. De façon très schématique, le cyberespace se compose de trois couches : une couche physique et concrète – câbles sous-marins, fibres optiques, data centers, serveurs, ordinateurs –, une couche logicielle ou applicative – protocoles, systèmes d’information, applications – et, enfin, la couche informationnelle ou cognitive – échanges, contenus sur les réseaux sociaux… Ce point de définition est important, car on parle beaucoup de cyberattaques, mais il faut se souvenir que ces trois couches peuvent faire l’objet d’attaques. En ce qui concerne la couche physique, nous pouvons prendre l’exemple des câbles sous-marins. Ceux-ci sont la colonne vertébrale des télécommunications mondiales contemporaines et représentent près de 97 % à 99 % du trafic total d’Internet. Ces infrastructures sont donc aussi cruciales que les gazoducs ! Quand on parle de cyberespace, c’est concret ! L’Ukraine, par exemple, a fait appel à un acteur américain pour avoir accès à un réseau qui ne s’appuierait pas, justement, sur cette colonne vertébrale que constituent les câbles sous-marins, mais plutôt sur un réseau satellitaire, Starlink en l’occurrence.
Toute la complexité du cyberespace vient du fait qu’il se constitue d’un enchevêtrement entre des réseaux interconnectés, des machines, des réseaux humains, des flux de données… C’est un espace d’informations et d’échanges aux frontières floues, ce qui est complexe à gérer au quotidien. Il fait intervenir des acteurs autres que des États, mais également des géants du numérique : on entend beaucoup parler de GAFAM (Google Apple Facebook Amazon Microsoft) et de BATX (son homologue chinois). C’est un espace de confrontation économique et géopolitique. Quand bien même il n’y aurait pas de territoires géographiques à proprement parler concernant le cyberespace, il existe quand même des enjeux en matière de souveraineté. Il est par exemple question aujourd’hui de souveraineté énergétique ou agricole. Qu’est-ce que la souveraineté numérique ? C’est une notion très complexe, énormément d’écrits sont passionnants autour de cette notion. À ce jour, il n’existe pas de définition juridique de la souveraineté numérique. Plusieurs approches cohabitent : certains, assez naturellement, définissent la souveraineté numérique comme la continuité de la souveraineté d’un État dans le cyberespace. Encore faut-il définir ce que représentent les frontières du cyberespace, puisque la souveraineté d’un État est avant tout l’autorité exercée sur une population dans un territoire donné. Sur le cyberespace, c’est un peu plus complexe. Une autre définition consiste à dire que la souveraineté numérique est avant tout la maîtrise de toutes les briques technologiques qui sont associées au cyberespace. De la même façon, on peut poser la question : jusqu’à quel niveau faut-il descendre quand on parle de briques technologiques ? Par exemple sur le cloud, faut-il s’arrêter au serveur, ou descendre au niveau des semi-conducteurs, des chipsets ou même aller jusqu’aux terres rares ? Faut-il considérer qu’il est nécessaire de reprendre une certaine forme de souveraineté sur un certain nombre de métaux rares pour pouvoir asseoir cette souveraineté numérique ? C’est très compliqué. La souveraineté numérique passe aussi par l’exercice d’une autorité par la réglementation. En plus des géants du numérique, les États-Unis et la Chine sont deux grands acteurs. L’Europe se positionne aussi sur ces questions de souveraineté numérique et pas seulement sous l’angle réglementaire. Beaucoup d’exemples montrent l’approche différente que l’Europe peut avoir par rapport à d’autres acteurs : la Réglementation générale pour la protection des données (RGPD), et d’autres initiatives liées à la régulation du monde du numérique (Digital Market Act ou encore le Digital Services Act). Certains pays, comme l’Australie par exemple, se sont fortement inspirés de la démarche européenne du RGPD pour apporter un cadre juridique lié à la protection des données des utilisateurs.
Philippe Baumard
Vous avez évoqué cette définition de la souveraineté numérique avec le fameux modèle historique en couches. Dans la nouvelle doctrine russe rédigée sous la bienveillance et le contrôle direct de Vladimir Poutine en 2016 (on voit quand même les différences entre États), le concept de souveraineté numérique a été étendu à la question de culture et d’identité nationale. Il n’y aurait pas, dans la conception russe, de frontières entre l’information du peuple, l’information d’État et la culture russe. Dès lors, on s’oppose à cette vision industrielle de la souveraineté numérique importée principalement par les États-Unis, où il y a une distinction très forte entre ces couches techniques et la culture, qui est quelque chose qu’on ne touche pas. Que se passera-t-il quand, en parlant de couches, la couche supérieure (IoT – Internet of Things et satellitaire) va devenir la couche dominante, c’est-à-dire que les couches inférieures vont devenir des commodities ? Va-t-il falloir redéfinir ce concept de souveraineté numérique, en expliquant qu’on ne peut plus caractériser ce qui est un bien culturel, un constituant culturel d’une nation ? On va être dans un système qui est très écrasant. Dans dix ans, on aura un metavers banalisé, les interactions entre les populations seront, de toute façon, dans cette couche virtuelle.
Nassima Auvray
On voit que la souveraineté numérique est le miroir de l’évolution et du contexte géopolitiques. Vous avez mentionné l’exemple de la Russie : chaque État ou groupe d’États a une vision spécifique de ce qui relève de la souveraineté numérique.
Pour revenir sur la question des réseaux satellitaires, et quid de ce qui existe : aujourd’hui, quand on dit que 97 % du réseau passe par Internet, j’ai du mal à croire que demain ce réseau sera remplacé par le réseau satellitaire. En revanche, il y a un intérêt à développer ce réseau satellitaire. Finalement, il se présente aussi, comme on l’a vu dans le cas ukrainien, comme une alternative en cas de défaillance, de contraintes ou de non-maîtrise de ce réseau-là.
Philippe Baumard
Dans le conflit ukrainien, on a pu souligner l’efficacité des activités de cyberguerre. Il y a eu beaucoup de deep-faking, mais il n’y a pas une efficacité extraordinaire, ou en tout cas moins de résultats par rapport à ce qu’on aurait pu attendre d’opérations de cyberguerre de grand niveau, à l’exception de campagnes russes menées aux États-Unis ou sur des infrastructures critiques. Toutefois, on a appris une chose : l’extraordinaire rôle de l’OSINT (Open Source Intelligence – Renseignement d’origine sources ouvertes – Roso). On voit bien que le cloud, les réseaux Starlink, la participation de la population dans l’identification de cibles, dans le travail de support, ressemble beaucoup à un travail de support aux forces déployées pendant la guerre froide, qui était alors conduit par les États. Il y a un lien avec la souveraineté numérique. Est-ce qu’avoir une population très bien éduquée, capable de prendre part au conflit par du soutien et par de l’OSINT ne change pas la donne sur la question d’un cloud globalisé ? Comment faut-il réfléchir à cette question ? Aujourd’hui, l’Union européenne (UE) n’a pas pris en considération cette dimension.
Nassima Auvray
Quand on parle de cloud, c’est avant tout un réseau d’infrastructures, des serveurs reliés entre eux. Ces serveurs hébergent des données, et ont vocation à traiter des applications, des systèmes d’information pour pouvoir gagner en efficacité. Comment est venue cette notion de cloud souverain ou de cloud de confiance ? Parfois, le choix est fait de confier des données à un opérateur tiers (cloud services provider), parce qu’on considère que l’on n’a pas les compétences requises, ou parce que cet opérateur tiers dispose d’une telle avance en matière de R&D qu’il peut proposer des applications achetables à la minute. Cela revient à confier une partie d’un bien stratégique, dont on ne sait ce qu’il va devenir. Aujourd’hui, il y a un enchevêtrement entre tous les enjeux technologiques et les enjeux réglementaires. J’expliquais que le cyberespace n’avait pas de frontières. Vous avez peut-être entendu parler des législations extraterritoriales qui permettent à un État de pouvoir accéder à distance à des données stockées chez un cloud provider qui a la même nationalité que cet État. Quand bien même le data center se trouverait en France, par exemple, s’il est propriété d’un opérateur étranger, le juge étranger peut potentiellement avoir accès aux données. Ça complexifie les choses : fut un temps où l’on pensait qu’il suffisait d’avoir ses data center en France pour pouvoir exploiter les données et mettre en place les mesures en matière de sécurité, de protection des données et de confidentialité. On se rend compte que c’est plus compliqué que cela. Ce n’est pas toujours perceptible : la donnée est un bien immatériel, et on ne mesure pas toujours la force et la puissance qu’un acteur qui a accès à ce magma de données peut avoir. C’est là où cette notion est compliquée. L’Europe s’investit grandement sur le champ réglementaire car c’est un moyen de se protéger, en plus de l’intérêt que cela présente en termes de politique industrielle et technologique. Il est en effet opportun d’identifier des secteurs clés dans lesquels il y a intérêt à investir. En tout cas, lorsque l’on parle de souveraineté numérique française aujourd’hui, on doit le faire à l’échelle européenne.
Melissa Hathaway
Je veux vous donner un aperçu de la façon dont je vois les choses dans le monde, et dans le contexte de la Russie et de son action dans le cyberespace, il s’agit d’un espace contesté. Nous sommes en conflit de basse intensité et en guerre, et cela nous affecte tous. Les Russes considèrent qu’il s’agit d’une confrontation d’informations, tant sur le plan technique que psychologique. L’objectif de causer des dommages aux systèmes critiques sape les systèmes politiques, économiques et sociaux, et manipule psychologiquement le public pour déstabiliser l’État. Nous voyons toutes ces notions réunies dans le monde entier, et pas seulement dans le cadre de la guerre en Ukraine.
Nous considérons qu’il s’agit d’une guerre hybride. Leur principal objectif est d’affaiblir les alliances occidentales et nos démocraties. Les tactiques, techniques et procédures qu’ils utilisent dans les Balkans, dans le Caucase et en Ukraine sont une combinaison d’information et de propagande, ainsi que d’opérations techniques et cybernétiques qui leur permettent de cibler avec précision, en particulier lorsqu’il s’agit d’utiliser des logiciels malveillants pour cibler nos systèmes de contrôle industriels.
RT (ex-Russia Today) perfectionne sa représentation de l’Occident comme le « grand méchant loup » et utilise la guerre algorithmique par l’intermédiaire de l’agence de recherche sur Internet et des robots pour canaliser ses messages. Plus récemment, en raison des suppressions de contenu sur nos plateformes de médias sociaux, ils se sont tournés vers la guerre algorithmique par le biais des sites de leurs ambassades et continuent de diffuser leurs messages.
La Russie utilise également des mandataires, des organisations criminelles, pour rançonner nos entreprises et agir en tant qu’agents de l’État pour contourner les sanctions. Il s’agit là d’un aspect incontournable des différents aspects de la guerre que nous voyons mis en œuvre par les Russes.
En moyenne, au moins 70 acteurs de la menace sont impliqués dans la guerre en Ukraine, ce qui laisse le champ libre à l’escalade et aux erreurs de calcul entre nous tous, en tant qu’alliés, et entre la Russie et l’Ukraine en particulier. Récemment, nous avons constaté l’existence d’au moins sept groupes de menaces persistantes avancées (APT) ayant des liens avec le gouvernement russe. Ils travaillent avec le FSB et le GRU. Vingt nouvelles souches de logiciels malveillants et neuf nouveaux virus Wiper sont utilisés dans le but de détruire les biens d’équipement. Ils sont utilisés contre les médias, les systèmes de télécommunication et l’énergie électrique.
Microsoft a identifié un « espionnage stratégique » contre de nombreux gouvernements, institutions et groupes de réflexion soutenant Kiev ou la guerre d’un point de vue ukrainien.
Nous ne pouvons pas oublier le ciblage stratégique de SolarWinds, qui est similaire à Orion, un outil de gestion et de surveillance de réseau que les Russes ont utilisé pour obtenir un accès racine au code. Ils ont pu télécharger et accéder à des centaines d’entreprises. Cela leur a également permis d’accéder à environ 25 % des compagnies d’électricité aux États-Unis et ailleurs. Il s’agit d’un accès permanent qui leur permet de causer des dommages à l’avenir en coupant l’électricité. SolarWinds leur a également donné accès au code source principal de Microsoft et nous assistons aujourd’hui à la manipulation de Microsoft 365, leur donnant accès aux infrastructures en nuage et sur site et leur permettant de diffuser des logiciels malveillants qui ne sont pas détectés par le système de défense de Microsoft, ni par le système de défense ou tout autre logiciel qui détecte ces activités.
En mai 2021, DarkSide, un groupe de pirates informatiques russes travaillant pour le compte de l’État, a rançonné l’un des plus grands oléoducs des États-Unis. Ils ont pu accéder à la fois aux technologies de l’information et aux technologies opérationnelles.
La rançon pour obtenir les clés permettant de restaurer les systèmes informatiques affectés était en fait assez faible. Il ne faut pas oublier que les États-Unis ont levé toutes les sanctions contre Nord Stream 2 moins d’une semaine plus tard, peut-être en contrepartie de la remise des clés permettant la circulation du pétrole et du gaz aux États-Unis, et autorisant ensuite la circulation du pétrole et du gaz en Europe.
Aux États-Unis, nous suivons également le RagnarLocker russe, un autre gang ou syndicat criminel de rançongiciels qui travaille pour le compte du gouvernement russe. Il a une présence persistante dans 52 cibles d’infrastructures américaines critiques dans 10 secteurs différents, dont le réseau électrique, le secteur des services financiers et d’autres domaines clés. Les États-Unis ont également attribué un ciblage spécifique des systèmes de contrôle industriel où les Russes ont eu accès au code de Schneider Electric, Open Platform, etc., où l’on peut voir quelque chose comme des logiciels malveillants spécifiques que nous avons vus adaptés au réseau électrique en Ukraine. Cela pourrait être exécuté contre n’importe laquelle de nos infrastructures critiques, maintenant qu’ils ont compromis trois des technologies clés.
La probabilité d’une erreur de calcul est élevée, alors que nous commençons à voir l’électricité se déstabiliser davantage dans le sud de l’Ukraine, les discussions sur « l’escalade pour désescalader » et l’utilisation possible d’armes nucléaires. Nous verrons la Russie continuer à limiter la distribution du pétrole, du gaz et de l’électricité en utilisant des effets cybernétiques, comme elle l’a fait en mai 2021 contre les États-Unis avec DarkSide. En novembre 2021, ils ont attaqué les fabricants de turbines du Danemark en utilisant un autre de leurs gangs russes. En janvier 2022, ils ont pu détourner et arrêter l’acheminement des fournitures de pétrole en Europe dans au moins 17 terminaux différents aux Pays-Bas et en Allemagne en utilisant le rançongiciel BlackCat. Les éoliennes allemandes Enercon et Nordex ont été infectées par des virus d’essuie-glace, des pluies acides adaptées à la production d’énergie éolienne. En mars 2022, les États-Unis ont déclaré que 25 % de leurs compagnies d’électricité étaient toujours exposées au virus SolarWinds.
En outre, nous nous tournons vers leur propagande et leur narration. Ils ont beaucoup de succès et ils ont maintenant un groupe appelé KillNet, qui a de l’empathie pour la situation russe et qui utilise des outils et des tactiques cyberoffensives peu sophistiqués pour promouvoir un discours pro-russe afin de continuer à mener des services de déni distribués et des attaques de virus pour continuer à mettre nos systèmes hors d’état de nuire. Ils se font appeler les « Cyber spetsnaz ». Nous constatons également que la vulnérabilité Microsoft Follina, qui a été corrigée il y a plus de deux mois, est exploitée dans toute l’Ukraine pour distribuer des logiciels malveillants et cibler des personnes clés. Ils utilisent des messages spécifiques dans les courriels, disant des choses telles que « vous avez des pénalités fiscales spécifiques » et « vous devez payer vos impôts », ou que « le terrorisme nucléaire est une menace très réelle » et que les Russes l’utiliseront.
Il semble qu’il s’agisse d’un courriel ukrainien adressé à des citoyens ukrainiens, mais le logiciel malveillant est contenu dans les documents joints aux courriels, exploitant une nouvelle fois la vulnérabilité de Microsoft Follina. En conclusion, lorsque je me demande si nous agissons dans un espace contesté, l’espace est contesté partout, et la cybernétique est le canal que la Russie continuera d’utiliser pour faire passer ses effets d’influence.
Elle dispose d’un vaste cadre de talents et d’un grand nombre d’écoles polytechniques, ainsi que de nombreux syndicats qui gagnent de l’argent pour le compte de l’État et lui versent des pots-de-vin. L’Europe continue de soutenir indirectement la guerre en achetant du pétrole et du gaz russes, de sorte que nous n’avons pas mis fin à leur financement réel de la guerre. Je pense qu’ils continueront à utiliser l’énergie comme une arme et à se servir des réfugiés et des citoyens déplacés pour provoquer davantage de confusion et de chaos dans toute l’Europe. Ils provoqueront et encourageront davantage de problèmes psychologiques et économiques pour nous tous. Ils ont mis au point des campagnes de désinformation qu’ils déploient maintenant dans toute l’Europe et aux États-Unis et, plus important encore, ils ont suscité la crainte de l’utilisation d’une arme nucléaire ou d’un autre incident de type Tchernobyl.
Je pense que le soutien de nos concitoyens va diminuer, surtout si le prix de l’énergie devient inabordable et que nous commençons à souffrir d’éventuelles pannes d’électricité ou de défaillances infrastructurelles. En conclusion, je pense qu’en termes de cyberespace et d’espace contesté dans le cadre d’une guerre totale, nous devrions comprendre le manuel de jeu des Russes et leur guerre hybride totale, technique et psychologique.
Éric Freyssinet
Je me positionnerai du point de vue de la gendarmerie, qui a une position un peu spécifique. Elle est une force de police, une force de sécurité intérieure à statut militaire, et elle est aussi présente jusque sur les théâtres d’opérations. Des militaires de la gendarmerie d’active et de réserve y sont régulièrement projetés. Au cours des derniers mois, ils ont fourni à l’Ukraine un soutien en matière de police scientifique notamment.
Depuis de nombreuses années, nous avons une impression de conflictualité permanente dans le cyberespace, assortie d’une difficulté à faire le tri entre les différents types d’acteurs. Pourquoi sommes-nous dans cette situation aujourd’hui ? D’abord parce que nous sommes énormément connectés : tout le monde l’est. Même ceux qui ne le sont pas directement voient leurs données, correspondant à des pans entiers de leurs vies, traitées dans le cyberespace, avec des attaques au quotidien contre toutes les typologies de victimes potentielles (administrations, hôpitaux, particuliers, entreprises de toutes tailles…). Il y a aussi ce qui est moins visible, comme l’exfiltration de données. Il n’y a donc pas uniquement des attaques qui bloquent le fonctionnement des organisations, mais aussi des exfiltrations de données, qui peuvent être des actes d’origine criminelle ou des actes d’espionnage. Il y a enfin tout un pan d’activités permanentes, d’actes préparatoires des acteurs criminels. Ils vont se mélanger avec les acteurs étatiques, s’ils sont présentés comme des adversaires.
Cet espace est un milieu qui n’est pas un nouveau territoire en tant que tel : c’est une superposition de territoires, qui ne sont pas uniquement géographiques. Certains sont réels (systèmes physiques, câbles sous-marins…) et sont tous sur des territoires géographiques bien spécifiques dans des juridictions nationales et internationales différentes. Il y a aussi des territoires économiques : souvent, cela appartient à des entreprises, à des collectivités locales, à des États, qui possèdent et exploitent les données. Il s’agit donc d’une nouvelle frontière autour d’un nouvel espace, qui peut être sur plusieurs territoires géographiques. Il faut aussi prendre en compte les territoires informationnels : les données qui portent sur les personnes ou entreprises peuvent être stockées ici, en France, sur des serveurs, dans des entreprises, ou sur des serveurs dans le cloud dans notre pays ou à l’international. C’est une nouvelle délimitation de territoire, qui a ses propres protections. On parlait des législations européennes en matière de données personnelles. Il y a de plus en plus de protections juridiques en matière de confidentialité des données des entreprises, y compris au-delà des territoires. C’est important pour nous, ceux qui protègent, et c’est important en cas de conflit. Certaines doctrines visent à protéger les données en cas d’attaque, où qu’elles se trouvent.
Quels sont les acteurs ? On trouve un certain nombre de délinquants, les cyber-délinquants, avec des rôles variés dans des formes organisées nouvelles, très dynamiques, avec le risque de porter atteinte jusqu’à la santé des personnes. C’est une évolution qui pour nous est problématique : on pourrait imaginer que des États abusent de ce type d’action en se camouflant derrière cela. Quand atteindrons-nous un nouveau point de rupture dans ce domaine ?
Quelles réponses apportons-nous collectivement, et notamment en gendarmerie ?
D’abord, le cyber est présent pour nous dans toutes les crises. Évidemment, à l’approche du conflit ukrainien, nous avons envisagé les risques cyber. Que devions-nous craindre ? Des débordements, comme on l’a vécu avec l’attaque dite NotPetya ? Des impacts sur notre capacité à protéger nos citoyens au quotidien, c’est-à-dire un impact du conflit ukrainien sur la capacité de la police de la gendarmerie, mais aussi de la justice, à agir ? Les deux types de risques se sont réalisés : cyberattaque sur le réseau Internet satellitaire européen Viasat ; actions de désinformation avec des atteintes au moral de la population, en Europe, mais surtout aux États-Unis ; atteinte potentielle à l’économie – il n’y a pas un impact direct sur l’économie uniquement à cause de la crise énergétique, mais aussi peut-être du fait de l’ambiance générale maintenue par cette guerre et ces actions informationnelles.
Les criminels se sont adaptés aussi. Quelques jours après le début du conflit, le groupe cybercriminel Conti, qui déploie notamment des rançongiciels, a déclaré soutenir la Russie. D’anciens membres de ce groupe auraient constitué la cellule UAC-0098, qui a mené des actions au profit des intérêts russes.
Nous subissons une diminution de nos capacités à agir contre les groupes criminels. Beaucoup des interpellations menées avec succès contre eux étaient réalisés en Ukraine, avec la coopération ukrainienne. Aujourd’hui, c’est impossible. Certains acteurs se seraient-ils réfugiés ailleurs, en dehors de ces zones de conflits ? Des cybercriminels russes se sont-ils réfugiés ailleurs ?
Quelle est, dans ce domaine, la réponse de la gendarmerie en particulier ? Notre dispositif est développé depuis plus de vingt ans. Nous avons créé un commandement de la gendarmerie dans le cyberespace, une structure volontairement proche des armées dans la terminologie employée. L’idée est de coordonner l’ensemble des actions menées dans le cyberespace. Nous souhaitons insister sur l’importance des actions de prévention et d’accompagnement de ceux qui risquent d’être impactés. En Ukraine, le réseau et les infrastructures ont été mieux protégés qu’ils ne l’étaient il y a huit ans, ce qui a permis de résister efficacement à de nombreuses attaques. Les actions d’innovation sont également cruciales : notre division technique développe un certain nombre de projets contre les messageries chiffrées, par exemple, ou des actions offensives de démantèlement d’infrastructures criminelles. Nous menons également des actions de recrutement. Notre posture de gestion de crise a évolué : nous y avons intégré depuis la crise épidémique la gestion de la dimension cyber. Cela nous a permis de déclencher quelques jours avant le conflit ukrainien notre cellule de crise.
Pour la suite, il faudra continuer à être aux côtés des Ukrainiens comme on le serait pour d’autres partenaires. Il faudra aussi chercher à mieux coopérer au sein de l’UE. Ces affaires judiciaires n’avanceraient pas s’il n’y avait pas une coopération au niveau mondial, entre les États-Unis, les services d’enquêtes et de justice en Europe et dans d’autres régions du monde, y compris parfois dans des pays très éloignés, c’est-à-dire tous les pays de la Convention du Conseil de l’Europe. Il existe une vraie coopération aujourd’hui. Nous devons continuer dans cette direction, y compris avec les pays avec lesquels on a des difficultés de coopération. Si la Russie est impliquée dans des conflits aujourd’hui, elle reste un pays avec lequel on devra coopérer sur le plan judiciaire. Cela est, certes, compliqué de nos jours. Enfin, l’adversaire va continuer de développer ses capacités aux services d’intérêts personnels ou étatiques. Il faut souligner qu’il bénéficie de tout ce qui nous protège. Les législations protectrices des données personnelles par exemple, qui sont protectrices des libertés, protègent aussi les délinquants. C’est important pour nous d’innover, de trouver des solutions, non pas pour contourner les législations, mais pour apporter des solutions proportionnelles pour lutter contre les communications sécurisées, la mise en place d’infrastructures… Cela est extrêmement important, et doit être fait dans la transparence, d’où l’intérêt d’échanges tels que ceux que nous avons aujourd’hui. ♦