Dans une étude publiée aujourd’hui, des sénateurs appellent le Gouvernement à mettre en place une force de réaction « cyber » pour lutter contre les « fausses nouvelles » et réagir au déploiement de stratégies ambiguës d’influence en ligne par certaines puissances étrangères.
La crise sanitaire, course au « tout digital », a considérablement accru l’exposition au risque informatique. Elle impose la protection des systèmes d’information du secteur social, de diffuser plus largement les « gestes barrière numériques », et de communiquer sur les cyber-crimes les plus fréquemment constatés pour faire face à l’explosion de la cybermalveillance et au risque d’espionnage informatique.
Dans leur étude, les sénateurs estiment que la crise permet le déploiement de stratégies d’influence ambiguës, voire agressives de puissances étrangères comme la Chine, pouvant utiliser des informations inexactes ou tronquées afin de valoriser son modèle social comme clef du succès de la lutte contre la pandémie, pour montrer son caractère indispensable pour apporter les produits sanitaires nécessaires à la lutte contre le virus, critiquer ouvertement les mesures mises en œuvre par les autres États et faire pression sur tous ceux qui dévoilent les objectifs de cette forme de communication. Il est clair qu’une guerre de la communication a été enclenchée, destinée à réécrire l’histoire et à dénigrer les démocraties pour préparer la reconfiguration du paysage géopolitique de l’après-crise. Le 14 avril, le Ministre de l’Europe et des affaires étrangères a convoqué, à juste titre, l’ambassadeur de Chine, pour lui exprimer sa désapprobation.
Les sénateurs estiment que les systèmes d’information des acteurs de la santé doivent être mieux protégés : ils sont vulnérables (18 attaques par rançongiciels en 2019 d’après l’ANSSI), conséquence d’un sous-investissement chronique en dépense de sécurité informatique. Depuis le début de la crise sanitaire des attaques par déni de service ont eu lieu contre l’AP-HP (Paris) le 22 mars dernier et contre l’AP-HM (Marseille) et une attaque par rançongiciel contre l’établissement public de santé de Lomagne (Gers).
En quelques jours, 8 millions de Français ont basculé la totalité de leur activité en télétravail. Des compromis ont été faits avec la sécurité. Les cyber-attaquants ont tout de suite exploité l’inquiétude ambiante en multipliant les opérations d’hameçonnage. Les sites de vente en ligne proposant médicaments, masques, gels hydro-alcooliques et autres produits de santé ont proliféré, avec pour objectif, outre une escroquerie à la vente, de récupérer des numéros de cartes bancaires. Désormais les attaques par « rançongiciel » se développent (déblocage contre rançon des systèmes d’information d’une entreprise) ce qui pourra s’avérer fatal pour des entreprises déjà fragilisées par la réduction de l’activité économique. Tout laisse à penser également que cette vulnérabilité accrue facilite des actions d’espionnage économique.
Les rapporteurs concluent leur étude par plusieurs recommandations concrètes :
Mettre en œuvre une force de réaction cyber afin de répondre aux fausses informations dans le domaine sanitaire, aux attaques contre les valeurs démocratiques et pour lutter contre les campagnes de désinformation ou d’influence de certains acteurs étrangers ;
Investir dans la sécurité informatique des acteurs de la santé ;
Lancer sans tarder une campagne de communication à grande échelle pour promouvoir la plateforme « cybermalveillance.fr » et diffuser les « gestes barrière numériques » ;
Initier une communication régulière, au travers des médias, d’un top 10 des cyber-crimes constatés sur le territoire ;
Unifier la chaîne de recueil et de traitement des plaintes en ligne, aujourd’hui de la compétence des autorités de police et de gendarmerie locales ;
M. Christian CAMBON (Les Républicains, Val-de-Marne) est président de la commission des affaires étrangères, de la défense et des forces armées.
M. Olivier CADIC (Union centriste, Français établis hors de France) et M. Rachel MAZUIR (Socialiste, Ain) sont co-rapporteurs du programme 129 (SGDSN, ANSSI, Cyberdéfense).