du Kremlin-Bicêtre
« Une date historique »
Au départ, cela n’était qu’une idée, une intention, étudiée par le pôle cyber de l’État-Major des Armées et présentée aux étudiants de l’EPITA. Année après année, elle s’est étoffée, a pris forme et maintenant se concrétise. Cette idée, c’est celle de la RCD, qui désormais voit la France commencer des campagnes de recrutements à Rennes et Paris, dans le but d’obtenir 500 jeunes réservistes cyber d’ici la fin de l’année pour 4 300 réservistes d’ici fin 2018. C’est le vice-amiral Arnaud Coustillière, Officier général Cyberdéfense qui, lors de cette conférence TIC & Géopolitique 2016, est venue annoncer cette grande nouvelle à l’auditoire composé d’étudiants et de professionnels de la cybersécurité. « Il s’agit d’une aventure commencée en 2012 avec l’EPITA, qui nous a permis à plusieurs reprises de tester ce dispositif grâce à l’implication des étudiants des différentes promotions, rappelait-il. Ainsi, en septembre, seront inaugurés les premiers bataillons de citoyens de la RCD. Sa vocation sera double : elle fera figure de réserve d’intervention, avec des experts seniors, en relation avec de grandes entreprises de la cybersécurité partenaires et prêtes à mettre ces ingénieurs à disposition en cas de grandes attaques, puis réserve de reconstruction, en partenariat avec des écoles d’ingénieurs, en particulier l’EPITA. Au-delà de l’implication pour l’État, ces étudiants réservistes auront droit à des exercices et formations particuliers ainsi qu’un accès au CyberLab du ministère de la Défense. »
Pour Joël Courtois, directeur général de l’école, cette officialisation fait même de ce 2 mai 2016 une journée à marquer d’une pierre blanche. « C’est une date historique, aussi bien pour l’EPITA que notre pays, car le lancement du recrutement de la RCD défini un moment charnière. Aujourd’hui, la France montre l’exemple en officialisant simultanément l’incontournable numérisation de notre société, la reconnaissance de l’explosion des cybermenaces et la prise de conscience de la nécessité de mettre en place un véritable engagement citoyen. »
Tous les corps de métiers concernés par la lutte contre la cybercriminalité ?
Outre l’annonce de la RCDC, l’événement du jour était également l’occasion pour les participants d’assister à trois tables rondes sur des sujets passionnants pour peu que l’on s’intéresse à la cybersécurité, toutes menées par Nicolas Arpagian, rédacteur en chef du magazine Prospective Stratégique. La première d’entre elles réunissait Eric Caprioli de Caprioli & Associés, avocat à la cour, Alice Cherif, vice-procureure du pôle Cybercriminalité au Parquet du Tribunal de Grande Instance de Paris, le colonel Nicolas Duvinage, chef du Centre de lutte contre les criminalités du numérique (C3N) de la Gendarmerie nationale et François-Xavier Masson, chef de l’Office centrale de lutte contre la criminalité liée aux technologies de l’information (OCLCTIC). Ce panel de spécialistes était ainsi convié à débattre des contours de la menace cybercriminelle actuelle.
Pour mieux contextualiser le débat, François-Xavier Masson tenait à rappeler que, plus encore que la criminalité dite classique, la cybercriminalité était amenée à toucher tout le monde à une époque où chacun mène sa vie en ligne. « La délinquance traditionnelle se transpose sur Internet, à une différence près et c’est l’une des caractéristiques de la cybercriminalité, c’est qu’il n’y a pas forcément de contact entre l’auteur et sa victime. Cette différence a son importance, puis qu’elle signifie plusieurs choses : la difficulté d’identifier l’auteur de l’infraction (ce dernier disposant de moyens d’anonymisation performants et de plus en plus développés) et l’ajout d’une connotation internationale au crime perpétré (l’auteur des actes en France peut vivre dans un autre pays et utiliser un serveur situé sur un autre continent). »
Un réel besoin de spécialisation, de cohésion et de collaboration
À ses yeux, il est donc capital de penser des outils adaptés ainsi que des spécialités des corps de métiers concernés pour lutter efficacement contre ces malfaiteurs connectés. Un avis partagé par tous les intervenants, et notamment le colonel Nicolas Duvinage. « Au-delà de la partie forensic liée à l’analyse des objets saisis et des chiffrements des flux de communication ou des données stockées, l’investigation judiciaire pure et dure se doit aussi de s’adapter. Lors des perquisitions et des gardes à vue, il convient d’être en mesure de savoir quoi saisir et de poser des bonnes questions, y compris des questions très techniques. Il faut donc avoir le flair de l’enquêteur mais aussi de réelles connaissances dans ces domaines. » Même constat pour Alice Cherif. « Il faut aussi avoir des personnes capables de décoder les faits, de les rendre plus accessibles et de les expliquer devant des magistrats non spécialisés. Parfois, des débats devant les tribunaux durent 8 h en raison de ces besoins d’explication permettant de légitimer le jugement ! »
La vice-procureure est d’ailleurs quotidiennement confrontée aux difficultés générées par ces crimes. « Comme tout dossier pénal, l’essentiel du travail des enquêteurs dans une affaire numérique se résume à trouver une trace de la preuve pour remonter aux mis en causes, aux auteurs des infractions et à leurs complices. Une fois la preuve obtenue, c’est le début des difficultés dans le domaine de la question cyber si le délinquant est en France ou à l’étranger, même si, en général, 25 % seulement de la cyber délinquance se veut franco-française. En fonction de cette question, le traitement pénal va être différent. S’il est en France, dans la mesure où il est possible de retenir nos compétences, la personne sera poursuivie devant le tribunal correctionnel. S’il est étranger, il faut partir à l’international via les outils légaux d’entraide, avec parfois des protocoles d’urgence, pour entre autres, geler les données impliquées dans l’affaire. Actuellement, les procédures en cours pour des contentieux cyber correspondent à beaucoup de « petits dossiers faciles » (usurpations d’identités, piratages de boîte mail ou compte FB), mais concernent aussi des dossiers au long cours capables de prendre plusieurs mois de traitement. »
De ce fait, les complications de procédure ne sont pas pour freiner les délinquants. « Du point de vue de l’avocat, on est là pour essayer de réparer un dommage ou des effets pervers liés au délit, explique Eric Caprioli. Deux grandes questions se posent alors :la durée de la procédure et le quantum, c’est-à-dire la réalité de la peine appliquée sans prise en compte d’éventuelles remises de peine. Aujourd’hui, ce quantum fait rêver les délinquants, d’autant que certaines plaintes prennent plusieurs années à être traitées quand d’autres n’aboutissement jamais… Le pire, c’est que la menace n’en est qu’à ses débuts et, qu’avec la numérisation de plus en plus souhaitée de la monnaie et des paiements, va encore augmenter en attirant toujours plus de délinquants, ceux-là même qui, avant, braquaient des banques, des fourgons et des distributeurs. »
Si les trafiquants de drogue voient dans ces monnaies un bon moyen de trouver des clients en renforçant la discrétion, est-ce que ce système permet aussi d’alimenter des réseaux terroristes comme celui du tristement célèbre Daech ? Pas vraiment à en croire les invités. « Ce qu’on constate, c’est que sur le plan du financement de ces organisations, ces monnaies sont encore très peu utilisées, analyse Jean-Charles Brisard. C’est très marginal, même si quelques plateformes djihadistes permettent le versement de donations. Par contre, sur le plan opérationnel, leur usage est plus répandu, notamment pour l’achat d’armes et de documents administratifs sur le darknet. Cela dit, Daech n’ayant plus accès au secteur bancaire, la compensation de la monnaie virtuelle leur pose problème. » Selon le Lieutenant-Colonel Victor Le Bihan, Daech développerait plutôt un autre raisonnement. « Les groupes djihadistes utilisent le cyberespace, mais ils essaient aussi de mettre en œuvre une monnaie physique pour obtenir une certaine légitimité étatique. Pour cela, ils privilégient non pas les outils modernes mais les outils passés. » Cette tendance rappelle que, bien que l’on parle de monnaie virtuelle et de discrétion, tout cela impact le monde réel. « On parle de monnaie virtuelle, mais juridiquement ça correspond bien à quelque chose, développe Cathy-Rosalie Joly. Le lien avec le monde physique se fait au moment de la conversion. C’est là où on peut souvent intervenir. Le projet de loi de cybercriminalité actuellement discuté au Sénat permettra de réguler un peu plus ce marché, en intégrant par exemple la notion de faire uniquement appel à des établissements agréés pour échanger ses Bitcoins en euros et ainsi identifier les différents intervenants impliqués. »
D’ailleurs, selon Gonzague Grandval, les monnaies virtuelles n’offrent pas un anonymat totalement garanti contrairement aux idées reçues. « Depuis 2013 et suite à la demande des régulateurs, tous nos vendeurs et acheteurs sont identifiés. L’usage du Bitcoin, on a longtemps dit que c’était un système de paiement anonyme, mais il s’agit plutôt d’un moyen de paiement sous pseudonyme car toutes les transactions sont sauvegardées dans le système blockchain. On peut donc remonter à la source de chaque transaction. Et les utilisateurs ne sont pas tous des criminels. Il y en a, bien sûr, mais on tend à mettre en place des outils pour gêner et empêcher les transactions illicites. On oublie aussi de préciser que ces monnaies ont un avantage non négligeable pour lutter contre la cybercriminalité : elles permettent de ne pas partager ses informations bancaires en ligne et donc de se faire voler ses coordonnées bancaires. »