Sécurité et Stratégie est une publication du CDSE

04

Dernier numéro : novembre 2010 - Mars 2011

La Protections des installations vitales

La sécurité des activités d’importance vitale : premier bilan du SGDSN

Les attentats du 11 septembre 2001 ont marqué un changement de nature et d’intensité de la menace terroriste. Plus récemment, les attentats de Madrid (2004) ou de Londres (2005) ont montré les capacités d’actions violentes au coeur des capitales européennes. Cela a conduit le Gouvernement à revoir les conditions dans lesquelles la Nation se prémunit contre de telles actions ou y répond, notamment par le plan VIGIPIRATE. Celui-ci doit être décliné par les entités concernées, organismes de l’Etat et opérateurs de services, publics et privés, notamment ceux qui sont désignés d’importance vitale, et qui sont tenus de conduire leur analyse de risque formalisée par un plan de sécurité d’opérateur (PSO). Ces opérateurs s’approprient la démarche et proposent les solutions de prévention/protection les plus appropriées. Il y a ainsi une démarche itérative de type top down puis bottom up. Le choix des solutions de sécurité est facilité par une feuille de route des besoins capacitaires et des actions de recherche et développement permettant de disposer d’une vision prospective des mesures techniques de sécurité.

Le contexte

Le Livre blanc sur la défense et la sécurité nationale, approuvé en juin 2008 par le Président de la République, décrit « un monde qui n’est pas nécessairement devenu plus dangereux, mais [qui est] certainement plus imprévisible, plus instable, plus contradictoire… Dans un tel environnement, des vulnérabilités nouvelles affectent le territoire national et la population française ». Il rappelle que la France et l’Europe sont directement visées par le terrorisme islamiste extrémiste, qui constitue pour de nombreuses années l’une des principales menaces physiques.

Les nouvelles menaces pour la société sont caractérisées par de nouveaux vecteurs et de nouvelles cibles. C’est en ce sens que la société actuelle diffère fortement de ce qu’elle était durant la guerre froide ; à l’époque les cibles, face à une menace de nature militaire, étaient par exemple des usines ou des ouvrages d’art sur les routes. Maintenant le fonctionnement de la société en réseau assure de fait une bien meilleure résilience par la capacité de substitution d’un organe défaillant. Par contre, le fonctionnement en réseau conduit à une propagation d’une défaillance le long de la chaîne de production (fournisseur, fabriquant, client) et à travers les moyens logistiques (systèmes multimodaux de transport, alimentation en électricité, interfonctionnement des systèmes d’information) ; cela rend essentiels les mécanismes de redondance des moyens critiques, la capacité de fonctionnement en mode dégradé et la protection des points névralgiques (comme les systèmes régulateurs que sont les centres de supervision et de contrôle), grâce à des systèmes de protection, de surveillance, d’intervention et de gestion de période de crise.

Pour assurer la continuité des activités essentielles en tout temps, toute planification doit intégrer plusieurs types de menaces touchant l’activité opérationnelle et qui sont à la fois actuels, permanents et susceptibles de structurer les dispositions de sûreté : le terrorisme, les attaques informatiques, la compromission d’informations stratégiques, ou encore une grande crise sanitaire.

Le terrorisme tout d’abord, principalement d’inspiration islamiste radicale, constitue une menace durable. Il a frappé la population dans plusieurs pays occidentaux et il continue de la frapper dans un « arc de crise » allant de la Mauritanie au sud-est asiatique. Même si son noyau originel a pu être affaibli, Al Qaïda conserve des capacités d’inspiration et de justification, voire d’animation et d’organisation, et de nombreux individus ou équipes logistiques ou opérationnelles ont été formés ou continuent de l’être pour mener des opérations spectaculaires contre la population ou des cibles symboliques. Les savoir-faire acquis sont rapidement propagés à travers le monde. Les attentats utilisent généralement des explosifs réalisés à partir de précurseurs facilement obtenus et de recettes accessibles sur Internet ou dans les régions de conflits. L’innovation et les capacités de déjouer les moyens de contrôle sont révélatrices du comportement des terroristes comme en témoignent les attentats ou tentatives d’attentats menés en 2009 par Al Qaïda en Péninsule Arabique (AQPA) en Arabie saoudite1 et sur le vol Amsterdam-Détroit2. Il faut égalemenprendre en compte l’intérêt de certaines cellules pour l’emploi de moyens radiologique ou chimiques, voire biologiques.

Les attaques informatiques de masse ou ciblées constituent une deuxième source de menaces. Tous les signaux sont alarmistes dans ce domaine et les administrations comme les entreprises constituent des objectifs. Le mode opératoire est typiquement le suivant : un courrier électronique visant une ou quelques personnes judicieusement choisies semble parvenir d’une personne bien connue et traiter d’un sujet cohérent avec l’émetteur supposé. Le message comporte une pièce jointe ou une référence à un site, dont l’ouverture permet de charger un logiciel malveillantle plus souvent indétectable par les antivirus. Ces attaques peuvent ainsi viser une cible particulière pour modifier le fonctionnement d’un système, voler des données, permettre un chantage ou empêcher l’accès par déni de service. La compromission d’informations stratégiques est un type de menace que la compétition économique tend plutôt à accentuer, avec l’internationalisation croissante des entreprises et de la circulation des personnes. Quant au risque sanitaire, la crise A(H1N1) de 2009 a montré (audelà de l’incertitude sur la dangerosité du virus et donc de la difficulté à définir une stratégie de réponse durant les premiers mois) l’importance du dialogue entre les entreprises et les services de l’Etat, et de la préparation à la continuité d’activités (PCA), notamment pour une crise longue (nécessitant une cartographie des activités essentielles à maintenir, un travail à distance et des mesures organisationnelles).

Voir le sommaire

Pour s'abonner à la revue Sécurité & StratégiePour s'abonner à la revue Sécurité & Stratégie

Accueil | Contact | Mentions légales | Comité d’orientation | Note aux auteurs | Organisation
Acheter | S’abonner | Les derniers numéros | A propos de l’éditeur

Copyright© CDSE - Sécurité & Stratégie - 2017
Sécurité et Stratégie est une publication du CDSE