Page 7 - revue_N27_juillet_2019
P. 7

reviennent  de  Syrie  ou  d’Irak  seignements nécessaires à notre  le  terrorisme  et  la  criminalité
          sans  faire  de  détours  dans  protection et le respect de la vie  organisée ?
          d’autres  pays,  ils  sont  très  bien  privée.  Nos  principes  démocra-  Même si les buts de ces organisa-
          repérés  et  identifiés  ;  tous  font  tiques  sont,  hélas  mis  à  rude   tions  criminelles  sont  différents,
          l’objet  d’un  suivi  judiciaire.  Par  épreuve  par  ces  attaques  terro-  il y a des liens de fait entre crimi-
          contre, les plus dangereux sont, à  ristes qui nous obligent à pren-  nalité  organisée  et  organisations
          mon  sens,  ceux  qui  ne  rentrent  dre des mesures qui, inévitable-  terroristes. Ces dernières ont un
          pas  tout  de  suite  et  vont  conti- ment,   restreignent   nos   li-  besoin évident de soutenir leurs
          nuer à commettre des actes terro- bertés...  mais  n’est-ce  pas  à  ce   troupes,  de  maintenir  leurs
          ristes  dans  d’autres  pays  ou  à  prix  que  nous  protégeons  nos   communications,  de  soudoyer
          s’aguerrir ailleurs  pour  retourner  concitoyens  ?  En  tout  cas,  cet   l’environnement  humain,  etc.,
          plus tard lorsque nous ne les at- exercice  est,  il  faut  l’avouer,   mais leur but ultime est effecti-
          tendrons plus.                    périlleux.
                                                                              vement de semer la terreur dans
                                                                              la  population  générale  ou  de
          L.R.D.G.  :  Que  regroupe  la  no- L.R.D.G.  :  Quelles  sont  les  re-
                                                                              contraindre  un  gouvernement  à
          tion  de  cyberterrorisme  et  commandations du CELT sur la
                                                                              faire  ou  ne  pas  faire  quelque
          comment  se  manifeste  le  ter- lutte contre le terrorisme et la   chose  alors  que  le  crime  orga-
          rorisme sur les réseaux ?         radicalisation ?                  nisé  a  pour  but  d’obtenir  un

          Attention  :  il  convient  d’être   Il faut, à tout prix, s’occuper des   avantage financier ou tout autre
          très  prudent  et  de  ne  pas  faire   jeunes,  les  former,  leur  donner   avantage  matériel.  En  tout  cas,
          d’amalgame.     Pour    l’instant,   des  outils  de  réflexion  sur  leur   les trafics en tout genre alimen-
          nous  n’avons  pas  de  preuve    avenir  ou  leur  non  avenir  s’ils   tent  les  conflits  et,  par  effet,
          qu’il y ait eu de cyberterrorisme   s’engagent sur les pentes du ter-  induit le terrorisme bien que les
          au sens pénal du terme. En tout   rorisme. Avant tout, il faut qu’ils   actes  terroristes  en  eux-mêmes
          cas,  s’il  existait,  ce  serait  tout   acquièrent  une  capacité  de  juge-  ne coûtent pas très cher.
          simplement  un  acte  de  terro-  ment,  un  vrai  libre  arbitre.  Pour
          risme  tel  que  nous  en  connais-  les  délinquants  plongés  dans  la   L.R.D.G.  :  Au  mois  de  janvier
          sons la définition dans les textes   criminalité  organisée  de  moyenne   2019, dans un entretien au Pari-
          actuels  commis  à  l’aide  des   importance, le problème est certes   sien,  le  directeur  de  l’Agence
          moyens cyber.                     plus complexe car ils sont déjà im-  nationale de la sécurité des sys-

          Pour l’instant, il n’y a pas eu d’at- pliqués  dans  une  criminalité  sou-  tèmes  d’information  (ANSSI)  a
          taque directe. Hélas, cela ne veut  vent  violente.  Il  faut  les  détecter   déclaré  redouter  une  «  succes-
                                                                              sion d’attaques massives » esti-
          pas  dire  qu’il  n’y  en  aura  pas  dès le départ et en particulier en
          dans l’avenir ! Par contre l’utilisa- prison. En tout cas, s’ils sont dif-  mant  que  tous  les  éléments
          tion des outils tels qu’Internet ou  ficilement récupérables. Il ne faut   techniques sont réunis pour un
          encore  des  messageries  cryptées  pas  baisser  les  bras  et  leur   « cyber Pearl Harbor ». D’après
          constitue  des  méthodes  souvent  démontrer  qu’en  tout  cas  il  n’y   vous, nos entreprises sont -elles
          utilisées  par  les  organisations  a  pas  d’avenir  en  optant  pour   prêtes  à  surmonter  une  telle
          terroristes  pour  recruter  leurs  cette  voie...,  c’est  une  voie  de   situation ?
          troupes  ou  encore  pour  per- mort. Et ensuite, il faut bien uti- Certes,  nos  entreprises  doivent
          pétrer  leurs  attaques.  Cela  est  liser  la répression et les infrac- être  prêtes  mais aussi nos  admi-
          fréquent et continue de l’être. Il  tions-obstacles telles que l’asso- nistrations, nos armées, la société
          faut  être  très  vigilant  et  à  cet  ciation  de  malfaiteurs  à  visée  civile.  C’est  tout  un  ensemble
          égard,  la  loi  sur  le  renseigne- terroriste  pour  prévenir  toute  qu’il  faut  mettre  en  place.  En
          ment  du  24  juillet  2015  est  un  action  de  leur  part  lorsque  les  outre,  je  voudrai  insister  sur  un
          outil  important.  Toutefois,  il  faits sont prouvés.              aspect  qui  révolutionne  notre
          reste  toujours  difficile  d’établir                               pensée et nos façons de faire :  il
          un juste équilibre entre les ren- L.R.D.G. : Y a-t-il un lien entre  faut  un  partenariat  public-privé





                                                                                                              7
                                                      N 27– Juillet 2019
                                                       °
   2   3   4   5   6   7   8   9   10   11   12