Zoom sur…

Sommaire
  • La sécurité des entreprises françaises à l’étranger

 

Invitation

________________________________
Le Sahel, la reconquête du Mali / Des rébellions des touaregs à la contamination jihadiste en Afrique, par Louis CAPRIOLI

(1ère partie)
LA SITUATION A LA FIN 2011 REALITE DE LA FAIBLESSE DES ETATS DE L A REGION
Menaces impactant les pays de la région
•Le terrorisme d’AQMI: prises d’otages, attentats, opérations militaires,
•Révoltes des Touareg et les problèmes du sous développement
•Accroissement de l’insécurité depuis le retour au Mali et au Niger de milliers de combattants lourdement armés ayant servi l’ex-régime libyen de Kadhafi, en grande partie des Touareg
•Trafic des migrants clandestins, estimé entre 90.000 à 150.000 par an,
•Trafic d’armes légères avec environ 8 millions de pièces qui circulent en Afrique de l’Ouest, dont plus de 100.000 kalachnikovs au Sahel, avant l’opération en Libye,
•L’arsenal libyen, une aubaine pour AQMI et les trafiquants,
• Une inquiétude avec les armes lourdes disponibles:
Les Manpads: Sam 7; Missiles anti-char portatifs: AT3 Sagger,
•La contamination des pays limitrophes par le terrorisme jihadiste salafite et la doctrine salafite importée d’Arabie.
•Réislamisation par le mouvement « piétiste », pakistanaise le Tabligh
•L’évolution impressionnante du trafic de la drogue: Narco Etats (G Bissau)
•L’Afrique de l’Ouest, le déversoir des narco sud-américains, la route pour l’Europe
•Deux couloirs de trafic des drogues en Afrique, l’héroïne venant d’Afghanistan et la cocaïne d’Amérique latine,
•La corruption s’installe avec le narcotrafic

2012/2013 ANNEES DE TOUS LES DANGERS
De l’Invasion du Nord Mali par les Jihadistes à la Reconquête
•Janvier 2012, le MNLA, AQMI, le MUJAO et Ansar Eddine lancent des opérations au Nord6Mali
•22 Mars; Coup d’Etat du Capitaine Sanogo, qui renverse le Président malien AT Touré
•Avril 2012: Victoire des Jihadistes et du MNLA au Nord Mali contre l’Armée malienne, qui s’effondre: matériels et armements lourds abandonnés
•Occupation de cette zone par le MNLA, AQMI, le MUJAO et Ansar Eddine
•Diplomates algériens pris en otages à GAO en avril par le MUJAO
•Application des premières décisions basées sur la Charia: châtiments corporels, destruction des monuments Haram
•Fin Juin, le MUJAO chasse le MNLA de GAO, défaite des indépendantistes touaregs
•Libération le 11 juillet des 3 otages enlevés à Tindouf en 2011 par le MUJAO (Rançon?!!)
•Le 2 septembre, le MUJAO annonce l’exécution du vice-consul algérien
•Le 19 septembre sur un site mauritanien, AQMI menace d’exécuter les quatre otages français enlevés le 16 septembre 2010 au Niger. AQMI accuse la France d’appeler à « envahir » le Nord-Mali.
•Le 12 octobre, à l’initiative de la France, l’ONU vote la résolution 2071 «pour la reconquête du Nord-Mali».
•Le 13 octobre, Oumar Ould Hamaha, membre du Mujao, a déclaré à l’AFP: « La vie des otages français est désormais en danger à cause des déclarations du président français qui veut nous faire la guerre. Lui-même, sa vie est désormais en danger. Il faut qu’il le sache«
•Le 3 novembre, le « concept stratégique* » de la reconquête du nord du Mali est adopté à Bamako par les chefs d’Etat-major de la Cédéao, de l’UA, de l’ONU, de l’UE et de l’Algérie
•Le 9 novembre, réunion à Abuja: 3.300 soldats seront déployés, des ressortissants de pays africains hors Cédéao viendront renforcer le dispositif.
Les Difficultés
•L’Algérie, le Maroc, la Tunisie et de plus en plus de pays de la région sont hostiles a tout engagement au sol de ses troupes des Occidentaux et ces pays sont réservés sur des opérations militaires.
•Alger joue les négociations et la mise en place d’une force de Touaregs, MNLA et Ansar Eddine pour chasser AQMI et le Mujao. Négociations à Alger avec Ag Ghali, l’émir d’Ansar Eddine, affidé des Algériens
•Renforcement des frontières au sud de l’Algérie par des milliers d’hommes
•Négociations au Burkina avec des émissaires d’Ansar Eddine pour obtenir leur neutralité voire leur engagement pour la reconquête aux côtés du MNLA
•Le but des négociations: déconnecter ces groupes maliens des groupes « étrangers»
•Ansar Dine et le MNLA ont signé à Alger le vendredi 21 12 2012, une déclaration de partenariat, dans laquelle ils s’engagent à « s’abstenir de toute action susceptible d’engendre une situation de confrontation et toute forme d’hostilité dans la zone qu’ils contrôlent ».
Ils se sont engagés également à sécuriser les zones sous leur contrôle et à agir de manière à permettre la libération de toute personne se trouvant en état de captivité et/ou d’otage dans la zone concernée. Ils se sont engagés en outre à « conjuguer et coordonner leurs positions et actions dans le cadre de toute démarche visant la recherche d’une situation pacifique et durable avec les autorités de transition maliennes, avec les garanties des parties concernées ».
•Reconstitution de l’armée malienne, avec toujours la présence du putschiste, le capitaine Sanogo, qui fait pression sur les politiques: départ du 1er ministre.
•Les armées de la Cédéao ne sont pas préparées à manoeuvrer en zone désertique, elles manquent de formation et de matériels.
•Le facteur temps de préparation et dates de l’engagement des troupes sont défavorables
•Les Occidentaux (France, USA, UK, UE) favorables à un soutien logistique et en renseignements, mais «pas de troupes au sol»
•Certains responsables en Afrique évoquent la nécessité de l’intervention « des forces spéciales et un soutien aérien des Occidentaux. »
•L’immensité du « territoire occupé»,
•Le financement de cette opération?
Décembre 2012, « Négocier » devient la nouvelle stratégie diplomatique
Cadrage par la Résolution n°2085 de l’ONU du 20 12 2012
Le Conseil, de Sécurité de l’ONU a voté à l’unanimité des 15 membres la Résolution n°2085
-Déploiement, pour une période «initiale d’un an, de la Mission Internationale de Soutien au Mali (MISMA)»
-Les groupes rebelles Touaregs maliens (MNLA et Ansar Dine) doivent rompre «tout lien avec des organisations terroristes, en particulier avec Al-Qaida au Maghreb islamique (AQMI) et les groupes qui lui sont affiliés»
-L’ONU prend acte que la reconquête du Nord ne pourra se réaliser qu’avec le ralliement des rebelles Touaregs qui avaient chassés l’armée malienne début 2012
•L’ONU met en place:
- Un processus politique pour restaurer la démocratie au Mali suite au Coup d’Etat du capitaine Sanogo, personnage incontournable actuellement au Mali
-Un dispositif de sécurité:
-Formation des forces maliennes actuellement inexistantes
-Déploiement de la MISMA sous conduite de l’UA et de la Cédéao
-Appui international
-Financement (à trouver)
-L’UA fera tous les 2 mois un rapport au Conseil de Sécurité de l’ONU avant le lancement des opérations
•La planification devra être affinée avant le lancement des offensives
•L’ONU redoute un échec et veut entourer cette reconquête de toutes les garanties.
•Les pays ayant des Forces opérationnelles notamment en zone sahélienne :Tchad, Mauritanie ont refusé de participer à cette Reconquête du Nord-Mali
•Les gros contributeurs Nigéria et Côte d’Ivoire sont confrontés à de graves problèmes intérieurs
Les Risques et les Conséquences
•Absence d’intervention: Faute politique de la Communauté internationale
•Victoire militaire, mais absence de solution politique à Bamako et non règlement de la question « Touaregs », les révoltes et putschs reprendront. Absence de réponses économiques continueront à alimenter AQMI en « volontaires »
•L’échec de l’intervention?
Retard dans l’intervention: conditions climatiques défavorables: Septembre 2013?
Troupes pas assez spécialisées dans les combats en zone désertique (sauf Niger et Tchad)
Absence de soutien aérien suffisant: drones, hélicoptères d’attaque, aviation
Retrait rapide par les jihadistes des 3 villes, Kidal, Gao, Tombouctou, par les Jihadistes, qui se redéployeront et poursuivront leurs activités dans leurs caches des montagnes.
Toutes les troupes de la Cédéao pourront-elles être maintenues longtemps?
Représailles des troupes maliennes contre les populations touaregs et les autres
Conséquences
•Les Otages Occidentaux (Quelles mesures prises?)
•Le recours aux « martyrs », Improvised Explosive Device (IED), véhicules piégés
•La contamination et l’ouverture de « deuxièmes fronts terroristes » en Afrique par des attentats : Niger, Mauritanie, Sud Mali, Afrique de l’Ouest, voire en Europe et en France
•L’engagement des Nigérians de Boko Haram
•L’arrivée de nouveaux jihadistes: Afrique Ouest, Libye, Tunisie, Tchad, Soudan, Europe
•Qui sont ces Adversaires?
(A suivre)
______________________________

2ème partie

LES PRISES D’OTAGES PAR LES JIHADISTES/ LA DIPLOMATIE DE LA TERREUR ET LE MARCHE DES FINANCEMENTS

BILAN HUMAIN DES ACTIONS D’AQMI

Janvier 2000: Tentative d’attaque du Dakar à Agadez par le GSPC Belmokhtar
Mars 2003/ Avril 2012 GSPC AQMI MUJAO
•54 personnes prises en otage: 6 morts
•15 européens enlevé en Algérie en mars 2003 par « Le Para » du GSPC, plusieurs mois de captivité au Mali, libération contre une rançon de 5 M€
•20 Italiens en 2006 par les Touaregs pendant les révoltes, libérés rapidement (Kadhafi),
•2010-2012: 14 Français enlevés par AQMI
•Otages détenus: 8 Français, 3 Européens et 3 Algériens
•3 Français enlevés, décédés: Michel Germaneau (juillet 2010), Antoine Lamour, Vincent Delory (janvier 2011 Niamey)
•1 Britannique (2010) et un Algérien (2012) assassinés
•1 Français libéré (Pierre Camatte) le 23 février 2010
•1 Française libérée et 2 Africains libérés en 2011 (Arlit)
•3 humanitaires libérés en juillet 2012 par le MUJAO
•4 touristes français assassinés par AQMI en Mauritanie en décembre 2007
•2 gendarmes blessés à Nouakchott en août 2009 par un kamikaze

SITUATION D’AQMI
AQMI est divisée en 4 régions : Est, Ouest, Centre et Sud :
AQMI comprend fin 2012 environ un millier de combattants actifs :
- 500 dans les trois régions du Nord. Ils sont tous Algériens, hormis quelques stagiaires ponctuels venus du Maghreb (Maroc et Tunisien),
- plus de 500 dans la région Sud. Ils sont en majorité des volontaires locaux venant du Mali, de Mauritanie, du Niger et du Nigeria, mais également des Tunisiens, des Sénégalais, des Burkinabés et des Marocains. L’encadrement est principalement algérien, mais aussi mauritanien et malien.

Les trois régions du Nord s’étendent sur une profondeur de 300 kms au sud de la côte algérienne :
Pour la région Ouest, de la frontière marocaine au grand Alger. Ses 70 hommes sont repartis entre Oran, Sidi Bel Abbès, Saîda et Tlemcen. Cette zone est la plus faible;
Pour la région Centre, du Grand Alger à la Kabylie. Ses 250 hommes, sont répartis entre la banlieue d’Alger, Bouira, Tizi-Ouzou, Blida et Médéa;
Pour la région Est, de la Kabylie à la frontière tunisienne. Ses 180 hommes, sont répartis entre Annaba, Skikda, Sétif et Jilel;:
Le reste de l’espace sanctuarisé par AQMI dépend de la région Sud.
.
AQMI AU SAHEL
•AQMI est isolé au Nord :
•Ses combattants sont encerclés. Ils ont perdu l’accès aux villes et se consacrent essentiellement à des actions de guérilla rurale.
•Certaines restent importantes (20 militaires abattus en avril 2011 dans la forêt de Yakouren en Kabylie), mais on notait dès le début 2011 une baisse globale des capacités opérationnelles. AQMI avait revendiqué, entre 2007 et 2009, 40 actions par mois.
•Pour ceux de janvier et février 2011, elle n’en avait effectué que 25.
•L’année 2012 a été consacrée à renforcer la Région du Sahara, surtout le Sahel avec sa dissidence du MUJAO et ses « alliés de circonstances » Ansar Dine et le MNLA, qui lui ont permis de détruire les forces maliennes au Nord au cours du 1er trimestre 2012
•AQMI, Mujao et Ansar Dine constituent trois facettes de l’islamisme radical au Sahel, dont les idéologies et les objectifs évoluent sur une gradation jihadisme global/ jihadisme régional/ islamo-nationalisme.
• S’y rajoutent des éléments étrangers, en nombre croissant, attirés par la création d’un émirat islamique au Nord Mali.
La région AQMI Sahel
Commandée par l’Algérien Yaya Abou El-Hammam, depuis octobre 2012
+ 500 moujahidin et 2.000 « volontaires » en formation
Elle comprend 5 katibas
- La katiba Tarik Ibn Zyad (Le conquérant de l’Andalousie), dirigée par l’Algérien Abid Hamadou, alias Abou Zeid, comprend 150 combattants. Il est soupçonné d’avoir assassiné le Britannique Edwyn Dyer, d’avoir détenu et assassiné le Français Michel Germaneau et d’avoir organisé l’enlèvement de sept expatriés, dont 5 Français dans la région d’Arlit au Nord du Niger. Il détient les Français

AQMI RENFORCEMENT EN COMBATTANTS

- La katiba Al-Forqane (Le discernement), nouvel émir nov. 2011, le Mauritanien. Ould Hacen, alias Abdallah Al Chinghuitty, comprend 150 combattants.
- La katiba Al-Ansar (Les partisans), dirigés par le Malien Abdelkrim al-Targui, comprend 120 combattants. Il est originaire de la région de Kidal au Mali. Une étoile montante de l’AQMI
AQMI) a annoncé le mercredi 28 novembre2012 la création d’une nouvelle brigade baptisée Katiba « Youssef ben Tachfine » dirigée par le Touareg El Kairouani Abou Abdelhamid al-Kidali. Le nom de Youssef ben Tachfine est celui du célèbre chef almoravide conquérant de l’Andalousie. Une centaine de moujahidin

LE CAS BELMOKHTAR

- La katiba Al-Moulathamine (Ceux qui portent le voile), dirigée par l’Algérien Mokhtar Belmokhtar, comprend 80 combattants. MBM est un ancien d’Afghanistan, lié à Al Qaida au Soudan dans les années 90. Il était l’ancien responsable du GSPC de la Zone 9 du Sahara et il s’est ensuite déployé au Sahel.
Il est le responsable des attaques en Mauritanie en 2005 contre la base de Lemgheity.
Cet émir a été l’homme de tous les trafics et des enlèvements pour financer l’organisation
Il est tombé en disgrâce auprès de l’émir Droukdel du GSPC devenu AQMI et il a perdu l’émirat du Sahara.
Début décembre 2012, son adjoint Oumar Ould Hamaha a confirmé son retrait d’AQMI au Sahara
«C’est pour que nous puissions mieux coopérer dans le domaine que nous avons quitté ce groupe qui est lié à l’appellation « Maghreb ». Nous voulons élargir notre zone d’opération à travers tout le Sahara, allant du Niger à travers le Tchad et le Burkina Faso»
Par contre si lui et Belmokhtar ont quitté la branche maghrébine, ils restent sous les ordres de la branche centrale d’Al Qaida (!!!!)
Nouvelle appellation: « Al Mouataouakioune Bi el Dimaa » Les signataires par le sang

LES AUTRES JIHADISTES SALAFITES: LE CAS DU MNLA

AUTRES GROUPES JIHADISTES SALAFITES
•Le MUJAO (Mouvement pour l’Unité du Jihad en Afrique de l’Ouest, il est dirigé par Ahmada Ould Mohamed Kheirou, alias Abou Ghoum-Ghoum et comprend essentiellement des Arabes et des Songhaïs.
200 combattants, « Nous nous inscrivons dans la logique des autres mouvements, Chabab à la Corne de l’Afrique, AQMI et Ansar Eddine. Ce sont des nominations. Au fond, nous sommes tous unis », (Propos rapportés par l’agence Al Akhbar en Mauritanie.)
•ANSAR DINE: (Partisans de la Foi), l’émir Iyad Ag Ghali, ancien du MNLA, Il est composé en majorité de Touaregs et aussi d’Arabes, de Peuls et de Songhaïs.
1.000 combattants
•SEPARATISTES TOUAREGS
•MNLA (Mouvement National de Libération de l’Azawad, il est dirigé par le Touareg, Mohamed Ag Najim, Il comprend uniquement des Touaregs.
Sa défaite en juin dernier l’a affaibli. Les forces du MNLA se replient vers la frontière avec la Mauritanie

Un nouveau Groupe et un en voie de disparition
•ANSAR AL SHARIA s’installe a GAO
Les islamistes maliens ont annoncé dimanche dernier, le 9 décembre , la création de leur propre groupe « Ansar al-Sharia » à Gao, la plus grande ville du Nord-Mali.
Les leaders de ce nouveau groupe sont originaires de la tribu Barabiche de Tombouctou et sont proches du porte-parole officiel d’Ansar al-Din, Sanad Ould Bouamama.
(Ansar Al Sharia est une des appellations d’Al Qaida au Yémen Libye, Tunisie, Maroc)
•SEPARATISTES TOUAREGS
•MNLA (Mouvement National de Libération de l’Azawad, il est dirigé par le Touareg, Mohamed Ag Najim, Il comprend uniquement des Touaregs.
•Sa défaite en juin dernier l’a affaibli.
•Les forces du MNLA se replient vers la frontière avec la

LES MENACES D’AQMI CONTRE LA FRANCE

Les déclarations d’AQMI et de son émir Droukdel
•Juin 2009 : Droukdel émir de l’AQMI a accusé la France de: «mener une guerre sans merci contre les musulmanes voilées (…) et d’organiser une nouvelle guerre perfide contre nos soeurs qui portent le niqab. Les moudjahidin du Maghreb islamique feront tout ce qui est en leur pouvoir pour, à la première occasion, se venger de la France et des ses intérêts, où qu’ils se trouvent»
•18 11 2010 : Enregistrement audio diffusé par Al Jezira « Si vous voulez que vos citoyens qui sont prisonniers chez nous soient sains et saufs, alors vous devez vous dépêcher et retirer vos soldats d’Afghanistan selon un calendrier précis que vous rendrez public»,
•Octobre 2011: Droukdel a déclaré que son armée «tirera les balles de grâce contre les économies des pays occidentaux», en s’attaquant aux intérêts économiques de ces pays, à l’instar des attaques du 11 septembre contre les deux tours
MENACES DES EMIRS D’AQMI
•Le 25 novembre 2011 déclarations de Belmokhtar, un des émirs du Sud
Sur les otages: « Leur sort est lié à la demande faite par Oussama ben Laden, à savoir le retrait de la France de l’Afghanistan. Nous maintenons cette exigence, et comme vous savez que notre direction a arrêté clairement ses exigences au sujet des Français, il n’y a eu jusqu’ici aucun changement dans cette affaire. »
«Quant au fait que nous tirons profit de l’arsenal libyen, c’est tout à fait normal dans de telles circonstances»
•Le 2 12 2012, nouveau message audio de menaces de DROUKDEL
Il a incité ceux qu’il a qualifié de « personnes réfléchies » au sein des Français, à faire chuter le gouvernement de François Hollande pour qu’il ne les entraîne pas dans une guerre au nord Mali, disant que les effets de celle-ci ne vont pas épargner l’ensemble des pays du champ et aura des répercussions économiques directes sur la France et l’Occident.
Droukdel s’est aussi adressé aux familles des otages français
« Hollande tombe dans une contradiction flagrante, en préparant la guerre et en creusant les tombes pour les Français »,

Causes des nuisances de l’AQMI en Afrique avant 2011
•Expérience du combat en zone désertique,
•Logistique et complicité auprès des populations nomades abandonnées par le pouvoir central
•Des causes sociales, économiques, politiques comme le non respect des accords de paix
•Récupération de toutes les formes de criminalités régionales et internationales
•Immensité d’une région désertique (15 fois la France)
•Absence de contrôle par les Etats des régions du Nord en rébellion: Cas des Touaregs
•Difficultés de mise en place d’une riposte opérationnelle régionale: le rôle clef de l’Algérie
•L’engagement des USA et de la France: risques,
•Développement d’une stratégie de relations des Jihadistes avec les réseaux criminels mafieux internationaux

SAHEL UNE REGION STRATEGIQUE POUR AQMI
•Une zone de survie et de repli pour l’AQMI, qui a perdu le combat en Algérie,
•Le Sahel, une zone de transit de l’armement destiné aux maquis du Nord de l’Algérie,
•Le Sahel, une zone de financement de l’AQMI,
•Le Sahel, une zone d’expansion du Jihadisme en Mauritanie, Mali, Niger, Tchad, Sénégal, Burkina Fasso, Nigeria,
•Le Sahel et l’Afrique, des Terres de Jihad pour frapper les Tyrans et les Croisés (France)
Une solidarité: la défense de la Communauté des Croyants comme le pillage des richesses des Musulmans
Des Objectifs Communs: Le Califat, la Charia
Le Front jihadiste se déploie en Afrique:
AL QAIDA, AQMI, MUJAO, Ansar Dine, BOKO HARAM, ANSAR AL SHARIA, ANSARU,SHEBAB

LES RESSOURCES FINANCIERES
Des revenus aux origines diversifiées
Les prises d’otage
Plusieurs dizaines de millions d’€, de 50 à 90 millions d’euros depuis 2003, sont le montant cumulé des rançons payés. Une partie est reversée aux intermédiaires, ces fameux négociateurs.
Les Taxes
Les taxes sur le trafic de drogue (cocaïne, héroïne) rapporteraient annuellement à l’organisation plusieurs millions d’euros.
Ces taxes portent également sur les filières d’immigration clandestine d’Afrique, du MO et d’Asie.
Les autres trafics
Véhicules volés en Europe, cigarettes de contrebande, armes, médicaments contrefaits

LES OBJECTIFS DE L’ ETAT MAJOR AQMI
•Prouver que les bases du Sahel sont des abris sûrs malgré le raid au Mali le 22 juillet 2010 des Français et de Mauritaniens, un premier coup de semonce suivis d’autres par des opérations au Mali des Mauritaniens, des Maliens et au Niger des forces locales
•Prouver aux sympathisants que les capacités opérationnelles des katibas restent entières pour maintenir le niveau de recrutement de volontaires locaux ;
•Dissuader les états sahéliens de s’engager plus avant dans la collaboration anti terroriste sous peine de représailles
•Corrompre certaines « élites » qui favorisent le statu quo et évite une guerre coordonnée contre AQMI et ses filiales
•Frapper des intérêts économiques: la prise d’otages d’Arlit permet à l’AQMI de frapper directement pour la première fois une cible économique stratégique au Sahel et la France ne pouvant le faire sur son territoire
•Prouver que les menaces répétées depuis 2004 contre la France sont une réalité dans cette région (Otages)
•Se développer au Sahel et dans toute l’Afrique: l’occupation du Nord Mali en est la première étape
•Les Menaces d’intervention sont un Défi pour AQMI et ses alliés, qui abandonneront les villes du Nord pour éviter un combat inutile.

LE MALI-AQMI, UN REFUGE-UNE ZONE DE COMBATS
•2000 2008: Le Rallye Dakar, une cible annulant des étapes et le Rallye: 2000 l’année stratégique.
•Février 2003: Les otages enlevés en Algérie sont cachés et libérés au Mali par « Abdelrazak Le Para »
•Février 2008 : Détention de 2 otages autrichiens enlevés le 22 février dans le sud tunisien
•Janvier 2009: Enlèvement de 4 touristes au sud est du Mali
•Avril 2009: Libération de Robert Fowler (ONU) et du diplomate canadien Louis Guay
•Juin 2009: Exécution de l’anglais Edwyn Dyer enlevé en janvier, 2 femmes libérées en avril et un Suisse en juillet
•10 juin 2009 : Un officier, membre des services de renseignement, est abattu à son domicile de Tombouctou
•15 juin 2009 : Embuscade de l’AQMI, 5 militaires abattus
•4 juillet 2009 : l’AQMI abat 29 militaires maliens en opération

MALI-AQMI
•26 novembre 2009: enlèvement de Pierre Camatte, libéré le 23 2 2010,
•29 novembre 2009: enlèvement de 9 humanitaires espagnols, libérés en mars et août 2010,
•18 décembre 2009: enlèvement d’un couple d’Italiens en Mauritanie, libéré au Mali en avril 2010,
•4 janvier 2011 : tentative d’attentat kamikaze contre l’ambassade de France à Bamako
•8 janvier 2011: 2 Français enlevés à Niamey, assassinés au Mali,
•2 février 2011: 1 touriste italienne enlevée sud Algérien, Mali?
•20 février 2011 : la Mali expulse vers la Mauritanie le responsable des enlèvements et des attentats commis depuis 2008 en Mauritanie
•23 octobre 2011: Deux humanitaires espagnols enlevés dans le camp des Sahraouis à Rabuni, Algérie: Mali?
•24 novembre 2011: 2 Français enlevés à Hombori
•25 novembre: 4 Européens enlevés à Tombouctou, 1 mort

NIGER CIBLE DU GSPC ET de L’AQMI
2000 Janvier : Le Rallye Dakar, qui est à Niamey, doit annuler l’épreuve sur Agadez, où un groupe de terroristes du GSPC de Belmokhtar est arrivé d’Algérie pour l’attaquer. Un pont aérien transporte le Dakar en Libye.
2008 14 décembre: Robert Fowler, envoyé spécial du secrétaire général de l’ONU, et son adjoint Louis Guay, sont enlevés au Nord Ouest à proximité de Niamey, au Niger, et transférés au Nord du Mali.
2009 22 janvier: Un groupe armé enlève quatre touristes européens (un couple suisse, une Allemande et un Britannique). Le groupe de quatre touristes avait été capturé à la frontière du Mali et du Niger alors qu’ils revenaient au Niger du festival nomade d’Anderamboukane.
2009 27 décembre : Trois touristes saoudiens ont été tués et trois autres blessés dans l’ouest du Niger lors d’une attaque dans la région de Tillabéri.

NIGER AQMI: 2010-2011
•2010, 18 avril: Le Français Michel Germaneau est enlevé au Niger.
•Assassiné en juillet, faute de soins
•2010, 16 septembre : 7 employés travaillant pour Areva et Vinci sont enlevés dans la nuit à leur domicile dans la ville d’ARLIT au Niger. 3 otages libérés en février 2011
•2011, 8 janvier: Enlèvement à Niamey de 2 Français dans un restaurant

MENACES TERRORISTES AU NIGER
•Le colonel malien Alaji Ag Gamou, basé depuis plusieurs mois au Niger avec sa troupe après la prise du nord du Mali par des groupes armés, a échappé le 2 12 2012 à Niamey à l’attaque d’un inconnu armé.
•« Un inconnu, un homme armé, a tiré ce matin sur le colonel Ag Gamou à sa résidence dans un quartier de Niamey. Le colonel Ag Gamou était sain et sauf, le suspect a été arrêté et l’enquête est en cours »
Le tir avait blessé le garde du corps de l’officier malien.
•Le colonel Ag Gamou, un Touareg, est le chef de plus de 400 soldats maliens cantonnés depuis début mai près de la capitale nigérienne.
•Ils ont rejoint ce pays voisin après avoir fui face aux rebelles touareg et islamistes armés, qui ont pris en avril le nord du Mali après avoir mis en déroute l’armée malienne.

LA MAURITANIE UNE ACTEUR DU CHAMP
•Au cours de la décennie 2000/20010, la Mauritanie a du faire face à de nombreuses attaques terroristes et a démantelé de nombreux ré »seaux lié à la mouvance Al Qaida, au GSPC et à AQMI
•5 juin 2005: attaque par l’émir du Sahara du GSPC, Belmokhtar, de la garnison à Lemgheity, 15 morts
•25 décembre 2007 : attaque d’un poste l’armée au Nord, 3 morts
•15 septembre 2008 : Embuscade contre une patrouille militaire dans le Nord, 12 morts,
•A partir de ces années, l’armée mauritanienne fut mise à niveau avec ses partenaires les forces spéciales françaises et celle US d’Africom
•La sécurisation de la prospection pétrolière sur sa frontière Sud et Ouest a amené l’armée malienne d’être proactive et à se déployer au-delà de ses frontières pour rechercher les terroristes d’AQM.
•Mieux équipée et mieux formée, ses unités mobiles ratissent le terrain
•22 juillet 2010 : Opération franco-mauritanienne au Mali, 7 terroristes abattus,
•25 aout 2010 : Tentative attentat (4×4) contre la caserne de Néma (sud-est),
La Mauritanie, une cible qui riposte
•17 septembre : Opération préventive au Mali;
•Depuis Juillet 2010, la Mauritanie mène des actions de destruction des bases d’AQMI au Mali,
•2 février 2011 : Neutralisation d’un véhicule piégé à Nouakchott, 3 terroristes tués et plusieurs arrêtés
•2005/2012: De nombreux réseaux neutralisés en Mauritanie et opérations au Nord-Mali
•Si la Mauritanie a renforcé son dispositif pour être opérationnel face aux éléments d’AQMI, les autorités sont très réservées sur une opération au Nord-Mali, elle redoutent une contagion de la région et des opérations terroristes d’un 2ème front terroriste sur leur territoire.
•Le président mauritanien a déclaré à son retour de France le 29 11 2012 :
« Entrer en guerre actuellement peut avoir des conséquences graves pour le Mali et toute la région. Les populations locales qui seront attaquées (…) peuvent se sentir visées et, par conséquent, construire des alliances avec les groupes terroristes… Si nous sommes attaqués, nous répondrons et dans ce cas nous, irons bien au-delà… Nous avions entrepris des frappes à l’intérieur du Mali pour répondre aux attaques des terroristes. Notre armée est aujourd’hui bien équipée »

AQMI DANS LES PAYS RIVERAINS DU SAHEL
Burkina Fasso
Transit de burkinabais pour rejoindre l’AQMI, endoctrinement par les prédicateurs salafites,
Guinée-Bissau
Les assassins de 4 Français sont arrêtés, suite à une traque de la DGSE depuis la Mauritanie et le Sénégal,
Une base des Narcos sud américains
Sénégal
•Décembre 2007, transit des assassins des 4 français assassinés en Mauritanie
•Février 2011, 2 membres AQMI arrêtés à la frontière de la Mauritanie, impliqués dans une opération-kamikaze
•Transit de volontaires marocains et mauritaniens avant de rejoindre les katibas sahéliennes en compagnie de volontaires sénégalais

LE NIGERIA
•11 Provinces du Nord appliquent la Sharia
•1998 2000: Kano et Katsina, villes clefs pour la logistique du GSPC, qui arrive d’Europe (Télécom)
•2004 : Apparition des « Taliban » à Borno (frontalière avec le Niger), attaques de postes de police pour se procurer des armes.
•2006 : Création du groupe radical, le Boko Haram (L’éducation occidentale est un pêché)
•Juillet 2009 : l’armée nigériane neutralise l’organisation, 700 morts
•11 juillet : communiqué de Boko Haram pour revendiquer ses liens avec le Jihad international
•17 aout 2009 : communiqué de soutien de l’AQMI
•2011 2012 : Les années des frappes de Boko Haram au Nord et à Abuja.
•Contamination au Nord-Cameroun, Niger et Mali
•2011/2012: des réseaux de Boko Haram préparant des attentats démantelés au Niger

SOLIDARITE AVEC AL QAIDA ET AQMI
•Le chef du groupe islamiste nigérian Boko Haram, Abubakar Shekau, a exprimé sa solidarité avec les combattants d’Al-Qaïda dans le monde et dans « l’Etat islamique au Mali », dans une vidéo mise en ligne le jeudi 29 novembre 2012.
•Shekau salue les combattants dans la région du Maghreb, dans « l’Etat islamique au Mali », en Somalie, Libye, Afghanistan, Irak, au Pakistan et au Yémen, ainsi que «nos frères et cheikhs en Palestine confisquée ».
•« O Grande-Bretagne, Amérique, Israël et Nigeria: ne pensez pas que le jihad s’arrête avec la mort d’imams », lance le chef de Boko Haram selon SITE. « Parce que les imams sont des individus. Le jihad a commencé maintenant, le jihad a commencé maintenant, ô ennemis d’Allah ».

ANSARU NOUVEL AVATAR D’AL QAIDA
Une dissidence est née au sein de Boko Haram, le Groupe Ansaru est apparu en Février 2012. Il diffusa une déclaration dans laquelle, il annonçait sa rupture avec Boko-Haram
« Pour la première fois, nous sommes heureux d’annoncer au public la formation de ce groupe qui est la véritable Base. Nous aurons un regard impartial en tout, pour encourager ce qui est bon et voir sa propagation et pour décourager le mal et essayer de l’éliminer. »
Ansaru se proclama: « Les Vengeurs pour la Protection des Musulmans en Afrique Noire »
Ce mouvement est lié à Al Qaida, il est aussi hostile au gouvernement nigérian et aux intérêts occidentaux, (Référence à la Base Al Qaida)
Le Gouvernement britannique estime qu’Ansaru pourrait être responsable des enlèvements en 2011 de deux ingénieurs britannique et italien au nord du Nigeria. Ces deux otages avaient été tués en mars par leurs ravisseurs.
Ansaru a revendiqué le 23 12 2012 l’enlèvement d’un Français dans l’Etat de Katsina au Nord-Nigeria:
« La raison de cet enlèvement est la position du gouvernement français et des Français vis-à-vis de l’Islam et des musulmans… le rôle majeur de la France dans l’attaque contre l’Etat islamique dans le Nord du Mali ».
« Nous informons le gouvernement français que ce groupe va continuer à lancer des attaques sur le gouvernement français et les citoyens Français (…) en particulier en Afrique noire, tant qu’il ne changera pas sa position sur ces deux sujets.

AFRIQUE UN ENJEU POUR LES JIHADISTES
•L’Est de l’Afrique est atteint par les Jihadistes salafites de Somalie (Shebab), qui ont des liens avec AQMI au Sahel où ils se sont rendus pour suivre des formations et recevoir de l’argent
•Les Shebab ont fait allégeance à Al Qaida.
•Le prosélytisme du salafisme prônant à terme le Jihad est une perspective religieuse, idéologique, mais aussi financière pour toutes les populations déshéritées.
•Les réponses sont certes sécuritaires dans l’urgence, mais bien plus politiques, religieuses et économiques.
•Enorme défi pour les Occidentaux frappés par les Crises.
Au «Printemps arabe» succède hélas «Les 4 Saisons du Jihadisme salafite»
_________________________________

Les escroqueries à la carte bleue , «C’est dans l’air sur France 5», intervenant Daniel MARTIN

Pour voir l’émission, cliquez sur le lien ci dessous:
http://www.france5.fr/c-dans-l-air/economie/internet-les-escroqueries-la-carte-bleue-37762
_________________________________

Prix du Quai des Orfèvres 2013 : «Des clous dans le coeur» de Danielle THIERY

Le prix du quai des Orfèvres 2013 a été décerné cette année à Danielle THIERY, Commissaire divisionnaire honoraire, membre du Pôle Expérience Sécurité.
Ce prix, qui récompense chaque année une œuvre de fiction policière, récompense un auteur parmi une petite centaine de concurrents. Le jury, composé de policiers, journalistes, magistrats, avocats et personnalités du monde audiovisuel choisit le lauréat en fonction des qualités littéraires de l’ouvrage mais aussi du respect des procédures mises en œuvre dans les services de police ou de justice. Il est remis solennellement au 36 quai des Orfèvres par M. le Préfet de Police de Paris. Enfin, et ce n’est pas le moindre, les auteurs concourent sur présentation d’un manuscrit, dans le plus parfait anonymat. Le manuscrit est publié par les éditions Arthème-Fayard.

Des clous dans le cœur
« Il y a des affaires qui te pourrissent la vie… elles restent en toi, plantées dans ton cœur comme un clou qu’un mauvais plaisant s’amuserait à manipuler… »
Miné par ses excès et la maladie, le commandant Revel crache le sang et sa haine de l’hypocrisie. Bourru, taiseux et rogue, il enrage devant les affaires non résolues à la PJ de Versailles : morts suspectes, disparitions…
Comment la vérité pourrait-elle sortir de la bouche d’un enfant autiste ?
Son équipe respecte les mystères du « patron » et, au-delà de la simple « vérité due aux famille », la vérité complexe d’un grand flic dont le courage en impose à la mort, celle des autres comme la sienne…

L’auteur nous raconte une histoire, certes, mais c’est surtout à ces personnages de flics, croisés dans la vraie vie, qu’elle a voulu rendre hommage. A leur ténacité, leur humilité, l’énergie qu’ils déploient à élucider des faits criminels dans l’anonymat et l’ombre, bien loin des clichés véhiculés par la télévision et les médias.

______________________________________________

Un trophée pour Luc DELNORD/La Poste Groupe Courrier

Trophées de la Sécurité Privée 2012 : prix spécial du Jury décerné à Luc DELNORD / La Poste Groupe Courrier

Plus de 1 000 professionnels de la sécurité étaient réunis Lundi 17 septembre dans l’enceinte du Casino de Paris pour la 7ème édition des Trophées de la Sécurité privée. Cet évènement, devenu le rendez-vous annuel incontournable des décideurs du secteur, récompense des spécialistes de la sécurité à travers 6 catégories . A cette occasion, Luc Delnord, Directeur de la Sûreté du Groupe Courrier de La Poste, s’est vue décerner le prix spécial du jury dans la catégorie « Meilleur projet d’une direction sécurité d’une entreprise ».

Le dossier défendu par Luc Delnord portait sur « la sécurisation du chiffre d’affaires du Courrier par l’action de la Direction de la Sûreté du Groupe Courrier ».
Il visait un triple objectif : 1/ démontrer qu’en contribuant à la sécurisation du CA, la Direction de la Sûreté, par son travail (méthode et moyens) participe au développement économique de l’entreprise, en étant connue et reconnue comme une fonction normale de cette dernière; 2 / valoriser l’image du Groupe La Poste 3/ faire progresser l’image de la sécurité privée dans la chaîne de la sécurité globale nationale par son implication dans la lutte contre la malveillance.

Le jury composé de responsables nationaux de la sûreté (Personnalités qualifiées, grands groupes, syndicats et associations professionnels) a dans un premier temps évalué les dossiers de candidatures puis les soutenances orales des nominés. Parmi les grands groupes qui concouraient au côté du Directeur de la Sûreté du Groupe Courrier de La Poste dans la catégorie « Meilleur projet d’une direction sécurité d’une entreprise » figuraient Danone, GDF Suez Gaz, Métro Cash & Carry et la SNCF.

En choisissant de remettre le seul « Prix spécial du Jury » de ces trophées 2012 à Luc Delnord, le jury a non seulement salué le professionnalisme de la Direction de la Sûreté du Groupe Courrier et sa démarche innovante, mais aussi le rôle incontournable de la fonction sûreté dans l’entreprise.
Pour Luc Delnord, « ce prix, important dans la profession, est une reconnaissance du travail effectué quotidiennement par l’ensemble des collaborateurs de la Direction de la Sûreté du Courrier. La Sûreté est un critère de qualité de service et, en cela, elle contribue pleinement à la confiance qu’accordent les clients au Groupe La Poste et cette confiance permet à la fonction sûreté de concourir à la sécurisation du chiffre d’Affaires du Courrier ».
_______________________________________________

Enregistrer quelqu’un à son insu, une activité risquée mais pas forcément illégale …
L’ex-majordome de Liliane Bettencourt, Monsieur Bonnefoy, a été mis en examen le 14 mars dernier pour «atteinte à l’intimité de la vie privée». Il lui est notamment reproché d’avoir enregistré clandestinement des conversations entre Liliane Bettencourt et certains de ses visiteurs; ces enregistrements ont ensuite été communiqués à la fille de Madame Bettencourt, puis remis à la justice. Selon l’avocat de l’ancien majordome, ces enregistrements ont permis de révéler l’abus de faiblesse dont aurait été victime la milliardaire ainsi que d’autres délits.
Cette affaire est symbolique d’une problématique de plus en plus répandue avec la démocratisation des outils d’enregistrement et de surveillance: peut-on enregistrer ou filmer quelqu’un à son insu, notamment pour obtenir la preuve d’une infraction pénale?
Un premier élément de réponse à cette question est donné par la cour de cassation dans l’arrêt de la chambre criminelle du 31 janvier 2012, concernant les enregistrements réalisés par Monsieur Bonnefoy. Dans cette décision, la cour a jugé que les enregistrements clandestins de conversations privées étaient un mode de preuve recevable à partir du moment ou ils avaient été produits par un particulier, qu’ils constituaient une pièce à conviction et qu’ils ne procédaient d’aucune intervention, directe ou indirecte, d’une autorité publique.
Cette solution jurisprudentielle est assez traditionnelle et conforme aux dispositions du code de procédure pénale (art. 427) selon lequel «Hors les cas où la loi en dispose autrement, les infractions peuvent être établies par tout mode de preuve et le juge décide d’après son intime conviction.(…)».
Si une preuve obtenue illégalement par une partie peut être recevable devant le juge pénal, rappelons qu’il en est autrement devant le juge civil ou la preuve n’est généralement recevable que si elle a été obtenue par des moyens licites.
Quand bien même les enregistrements clandestins sont recevables devant le juge pénal, il demeure que rien ne s’oppose à des poursuites pénales contre l’auteur de ces enregistrements. C’est ainsi que Monsieur Bonnefoy a pu être mis en examen pour avoir réalisé ces enregistrements, alors même que la cour de cassation les a jugés recevables comme moyen de preuve.
Reste à savoir quelles suites seront données à cette mise en examen et que risque Monsieur Bonnefoy.
A cet égard, une décision récemment rendue par le Tribunal de Grande Instance de Lyon semble particulièrement intéressante: cette affaire concerne une nounou qui avait déposé plainte contre ses employeurs – les parents de l’enfant gardé par la nounou – pour atteinte à l’intimité de la vie privée, au motif que ses employeurs la filmaient à son insu et avaient capté des propos privés.
Le tribunal a relaxé les parents au motif que ces derniers n’avaient pas l’intention de porter atteinte à la vie privée de la nounou mais qu’il la filmaient clandestinement uniquement afin de vérifier les conditions de garde de leur enfant alors qu’il étaient inquiets du changement de comportement de celui-ci, nourrissant ainsi des soupçons de maltraitance par privation de soins, à l’encontre de la nounou. Le tribunal note d’ailleurs que « la conception de cet enregistrement (dans la peluche de l’enfant accroché à son gilet), sa durée (le temps de la garde de [l’enfant]) attestent qu’à aucun moment ils n’ont eu l’intention de porter atteinte à l’intimité de la vie privée de la plaignante même si c’est à son insu qu’ils ont enregistré ces conversations ».
L’ex-majordome de Liliane Bettencourt pourra peut-être tirer profit de la jurisprudence du TGI de Lyon et plaider l’absence d’élément intentionnel? Il lui faudrait alors démontrer que le seul but de sa démarche était de dénoncer des atteintes dont aurait été victime Madame Bettencourt et en aucun cas de porter atteinte à l’intimité de personnes enregistrées. Or, pour expliquer son geste, Monsieur Bonnefoy a déclaré: «Je ne pouvais pas accepter l’inacceptable et c’était pour moi comme l’image d’un accident de la route et de quelqu’un qui ne s’arrête pas pour porter secours: je ne pouvais pas rester sans rien faire et continuer à me regarder dans la glace.»…
En tout état de cause, ces deux affaires illustrent bien, à des niveaux divers, le risque auquel s’exposent les particuliers recourant à des procédés clandestins afin de collecter les preuves d’infractions. Mais comme semble le montrer la décision de Lyon, ce risque est limité si des circonstances précises justifient le recours au procédé clandestin et que le but recherché n’est pas de violer la vie privée d’autrui.
Avocat

_______________________________________________

Pirates « Anonymes » : la guerre ? »
On les connaît sous l’appellation « Anonymous » et ils font la une des journaux.
Il s’agit non pas seulement de pirates informatiques classiques, mais d’un groupuscule qui défend l’idée d’un Internet totalement libre de toute contrainte, à la fois étatique, légale, réglementaire, commerciale ou politique. Pas de structure, pas de hiérarchie, pas de porte parole : on ne sait donc pas combien ils sont, ni vraiment qui ils sont ! Internet et les réseaux sociaux ainsi que la prolifération des matériels mobiles : smartphones, portables et des logiciels de plus en plus nombreux, font que leur espace s’étend à toute la planète et que rien ne semble pouvoir les arrêter.
Ils réagissent dès que la moindre liberté semble attaquée ou en danger. Et ils le font d’une manière anonyme, utilisant toutes les ficelles les plus sophistiquées pour qu’on ne puisse pas remonter jusqu’à eux.
Et c’est bien çà le problème.
La fermeture du réseau Megaupload (téléchargement gratuit) a déclenché des attaques de plusieurs sites gouvernementaux dont, en France, celui de l’Elysée et de l’Hadopi. La ratification par l’union Européenne d’ACTA ( Anti-Counterfeiting Trade Agreement) qui permet de lutter contre toutes les violations des droits de propriété intellectuelle a mis le feu aux poudres. Pour la première fois, les Anonymous ont défilé dans les rues de plusieurs grandes villes françaises. Cachés derrière leur emblème : le masque du personnage du film « V comme Vendetta ». Quelques milliers de personnes en tout.
Une goutte d ‘eau qui fait déborder le vase : en réponse à la mise en examen de deux membres présumés du mouvement, Anonymous a publié sur un site de partage une liste de plus de 500 policiers, dévoilant leurs noms, prénoms, adresses mail, mots de passe, téléphones portables et affectation. On imagine les conséquences éventuelles ! Les Anonymous déclarent qu’ils démontrent ainsi « l’importance des informations relatives à la vie privée ». Ils menacent, en plus, de diffuser encore plus de noms si l’Etat ne comprend pas.
Ces actions de violation des principes élémentaires du droit sont injustifiables !
La liberté, ce n’est pas faire n’importe quoi, accepter la pédopornographie et la criminalité en général. Notre vie en société suppose le respect de règles élémentaires et surtout le respect des autres..
Imaginons un instant que les voitures à Paris circulent sans plaques minéralogiques. Croyez- vous que les feux rouges seraient respectés ? L’anonymat n’est jamais une bonne chose. On connaît trop bien les méfaits des lettres anonymes ! L’anonymat permet tous les abus, les délations et la diffusion de rumeurs les plus folles. La possibilité de remonter à la source est la seule solution acceptable. Les internautes doivent être responsables de ce qu’ils font et disent. La justice doit être en mesure d’identifier et de poursuivre les délinquants.
Nous allons assister une fois de plus à la lutte entre le glaive et le bouclier. Dans une démocratie, le principe est bien de respecter le droit, alors Messieurs les « Anonymous », à bas les masques !
________________________________________________________
Russie et Chine dans le collimateur des USA !
Dans son rapport annuel « Worldwide Threats » présenté devant le comité « Intelligence »du Sénat, le directeur du FBI vient d’annoncer que les menaces relatives aux attaques informatiques sur les infrastructures sensibles et le cyber espionnage allaient, dans un avenir proche, surpasser la menace terroriste et devenir le « risque numéro 1 » auquel les USA vont devoir faire face très rapidement. « Si aujourd’hui, ce n’est pas encore le risque numéro un, c’est celui de demain ! »(sic). Et le challenge est immense.
Il s’appuie sur des faits constatés, estimant que chaque jour plus de 60.000 nouveaux programmes malicieux apparaissent dans le cyberespace.
Il cite notamment les intrusions sur le réseau Gmail de Google et les pénétrations au sein de plus d’une trentaine de compagnies américaines de haute technologie qui auraient permis l’accès aux codes source de certains programmes, violant ainsi gravement de droit de la propriété intellectuelle.
Récemment, un cheval de Troie : Sykipot, a piégé des entreprises du secteur de la défense. Sa provenance ne fait pas de doute, compte tenu que les attaquants étaient familiarisés avec l’usage du chinois, que les serveurs et les ressources en ordinateurs provenaient de Chine.
Ces groupes d’attaquants modifient en permanence leurs attaques en utilisant des nouvelles failles et vulnérabilités tout en contournant les barrières de sécurité. Ils sont difficilement détectables.
Ils ont ainsi pu, l’an dernier, compromettre le système d’authentification chiffré (RSA SecureID system) permettant l’accès aux ordinateurs de Lockheed Martin, sous traitant de la Défense.
Les Russes ne sont pas en reste. La vague de cyberattaques contre l’Estonie et les actions durant le conflit avec la Géorgie ont démontré que la Russie est une des pièces essentielles des attaques d’espionnage actuelles et que les compétences sont là, prêtes à frapper !
Dans les prochains mois, le Congrès doit revoir la législation sur la cybersécurité. Nul doute que les compétences du « Department of Homeland Security » vont s’étendre, notamment pour mieux protéger les réseaux d’ordinateurs sensibles. Les sénateurs se demandent même pourquoi rien n’a été fait plus rapidement pour prévenir cette menace. Les 18 agences américaines de renseignement vont travailler ensemble pour éviter l’équivalent d’un 11 septembre cybernétique.
Alors, allons-nous vers une nouvelle « guerre froide » dans le domaine des technologies de l’information ?
____________________________________________________________

La procédure du « plaider coupable »:
Communément désignée sous le nom de « plaider coupable », la procédure de comparution sur reconnaissance préalable de culpabilité (« CRPC ») permet au Procureur de la République de proposer, sans qu’il y ait de procès, une peine à une personne qui fait l’objet d’une enquête pénale et qui reconnaît avoir commis un délit.
elle devient applicable à quasiment tous les délits
La peine peut être équivalente à la totalité de l’amende encourue et/ou une peine d’emprisonnement ne pouvant excéder une année.
La procédure de CRPC peut se faire d’office à la demande du procureur ou à la demande de l’intéressé.
En cas d’accord entre le Parquet et le prévenu, la CRPC doit être homologuée par le président du Tribunal de grande instance. En cas d’homologation, le juge rend une ordonnance qui vaut décision de condamnation et qui peut faire l’objet d’un appel. En cas de refus d’homologation, le procureur doit alors, sauf élément nouveau, saisir le tribunal correctionnel ou requérir l’ouverture d’une information judiciaire.
2. Le champ d’application de la CRPC, élargi par la loi de 2011
Avant la loi du 13 décembre 2011, la CRPC ne pouvait être mise en œuvre que pour des délits punissables d’une peine d’emprisonnement inférieure ou égale à cinq ans. Il ne pouvait pas non plus être proposé de CRPC à l’issue de procédures d’instruction (elle n’était notamment ouverte qu’aux personnes visées par une enquête préliminaire ou de flagrance).
La loi du 13 décembre 2011 a élargi le champ de cette procédure :
- il est désormais possible de recourir à cette procédure à l’issue d’une information judiciaire (nouvel article 180-1 du CPP)
- la CRPC est désormais applicable à l’ensemble des délits (article 495-7 du CPP), à l’exception toutefois de certains délits (notamment les délits de presse, les délits politiques, les délits d’atteintes volontaires et involontaires à l’intégrité des personnes et de certains cas d’agressions sexuelles).
Plusieurs commentateurs soulignent le fait que la CRPC sera désormais applicable à la plupart des infractions en matière économique et financière et notamment aux délits de corruption internationale. Si cela est une réalité sur le plan juridique, certains éléments sont à prendre en compte pour apprécier cette perspective :
- le législateur ne semble pas, de par cette réforme, avoir entendu créer de dispositif incitatif à la transaction en matière de corruption, à l’instar de ce qui existe aux USA. (à en croire les travaux parlementaires, cette réforme se justifie plutôt par une volonté de désengorger les tribunaux)
- Si le recours à la CRPC peut de prime abord sembler tentant pour des prévenus, il doit être rappelé que cette procédure aboutit parfois à une peine plus lourde que ce qui aurait été prononcé à l’issue d’un procès…
Enfin, en étendant la CRPC à tous les délits et en n’augmentant pas le maximum des peines prononcées dans le cadre de CRPC, cette réforme confirme, s’il en était besoin, l’écart existant entre la peine théorique encourue et les peines réellement appliquées. Le législateur admet en effet explicitement la possibilité que des faits théoriquement passibles de dix ans de prison (comme par exemple la corruption d’agent public étranger) soient au maximum sanctionnés d’un an d’emprisonnement.
Avocat

___________________________________________________________

L’atteinte au « secret des affaires » :
Opportunité nouvelle ou contrainte pour les entreprises
L’internationalisation croissante du monde économique conduit l’ensemble des entreprises à élargir leur périmètre d’activité et à s’exposer, plus que par le passé, à des actions malveillantes de nature polymorphe (fraudes, actions terroristes ou criminelles contre leurs employés, soustraction de biens corporels ou de données informationnelles, …).
Depuis plusieurs mois maintenant, confronté à la récurrence des agressions contre les données informationnelles des entreprises, l’Etat français a entrepris d’établir un dispositif plus protecteur des entreprises assujetties à la réglementation nationale. Ce dispositif s’appuierait essentiellement sur la création, dans le code pénal, d’une nouvelle incrimination « d’atteinte au secret des affaires ».
Nécessairement novateur dans notre droit positif, ce concept vient combler « un trou dans la raquette répressive » entre les atteintes au secret de la défense nationale, les atteintes au secret professionnel et les atteintes à la propriété industrielle. En effet, toutes ces infractions se caractérisent par un périmètre très précis :
- Soit thématique, pour le secret de la défense nationale : ce qui peut nuire gravement ou très gravement à la défense nationale (systèmes d’armes, technologies duales) mais aussi tous les domaines évoqués dans les atteintes aux intérêts fondamentaux de la Nation (art. 410-1 du code pénal) ;
- Soit par rapport à des personnes, pour ce qui est du secret professionnel : avocats, médecins, notaires, banquiers, policiers, journalistes, ministres du culte, …
- Soit par rapport a un procédé d’enregistrement (le brevet) et une protection accordée par un organisme (l’Institut National de la Propriété Industrielle) dont l’impact reste limité par l’interprétation variable et fragile accordée par les législations de chacun des pays étrangers, liés ou non par des accords internationaux sur la propriété intellectuelle.
Les dirigeants de l’Etat ont donné mission début 2010 à la Délégation Interministérielle à l’Intelligence Economique (D2IE) de lancer une action visant à améliorer la protection juridique de notre patrimoine économique et scientifique, et, en conséquence, de nos emplois.
Dans ce but, la D2IE a constitué un groupe de travail qui réunit les ministères de la Défense, la Justice, l’Intérieur et l’Economie, ainsi que des représentants des entreprises (MEDEF, AFEP, CGPME, Assemblée Française des Chambres de Commerce et d’Industrie (AFCCI), Club des Directeurs de Sécurité d’Entreprise (CDSE), Syndicat Français de l’Intelligence Economique (SynFIE).
Ce groupe a élaboré courant 2010 un projet de texte de loi comportant deux volets :
- Un volet préventif, qui vise à améliorer la prise de conscience, par les chefs d’entreprise et les salariés, des menaces existantes et à les inciter à entreprendre une démarche comprenant plusieurs étapes : la définition des informations stratégiques de leur entreprise, leur identification (« classification » sous la forme d’un « confidentiel entreprise ») et la mise en place de mesures de protection de ces informations.
- Un volet dissuasif et répressif : si des informations stratégiques étaient délibérément divulguées, des sanctions pénales pourraient être infligées à l’encontre des auteurs et des bénéficiaires du méfait, caractérisé comme une atteinte au secret des affaires, incrimination simple à mettre en œuvre et correspondant aux différents cas.
1/ Un projet de texte réglementaire, encore en débat, pour sa traduction législative finale.
Voici l’avant-projet du décret tel qu’il est conçu actuellement dans sa version 7 :
<< Le Premier Ministre, sur le rapport du ministre de l’Economie, des Finances et de l’Industrie,
Vu la loi n° XXXXXX,
Vu le code pénal, notamment ses articles 226-15-1 à 226-15-3,
Le Conseil d’Etat (section des finances) entendu,
Décrète :
Art. 1 : Est détenteur légitime d’une information protégée relevant du secret des affaires de l’entreprise le représentant légal de l’entreprise, ou toute personne qu’il aura préalablement désignée par écrit [dans des conditions déterminées par arrêté ?].
Art. 2 : Une information protégée relevant du secret des affaires d’une entreprise au sens de l’article 226-15-1 du code pénal fait, quel que soit son support, l’objet de l’apposition obligatoire de la mention « confidentiel entreprise » suivie de la dénomination de l’entreprise. L’apposition de la mention « confidentiel entreprise » est décidée par le détenteur légitime.
Art. 3 : Les supports des informations protégées relevant du secret des affaires d’une entreprise et qualifiées « confidentiel entreprise » font l’objet de protections spécifiques. A cet effet, le détenteur met en place une identification des informations selon les modalités adaptées à l’activité et à l’organisation de l’entreprise. Ces modalités qui seront précisées par arrêté doivent au minimum comprendre les noms des personnes ayant besoin de connaître l’information qualifiée « confidentiel entreprise » et la date de qualification en « confidentiel entreprise ».
Art. 4 : Seul le détenteur légitime est habilité à procéder à la déqualification d’une information protégée relevant du secret des affaires de l’entreprise, en tant que de besoin, et à sa libre appréciation, selon les modalités précitées à l’article 3 du présent décret.
Art. 5 : Liste des ministères chargés chacun en ce qui les concerne, de l’exécution du présent décret qui sera publié au Journal Officiel de la République Française. >>
* * *
* *
*
S’agissant de l’instauration d’une nouvelle incrimination pénale, le Gouvernement a décidé de solliciter l’avis du Conseil d’Etat sur les axes de réflexion du projet, notamment leur compatibilité avec les principes constitutionnels.
2/ Contenu de l’avis du Conseil d’Etat
Il convient de noter d’emblée que le Conseil d’Etat, constatant la fréquence des attaques et les risques qu’elles entraînent, conforte le Gouvernement dans la nécessité d’agir, en indiquant dans son avis : « il n’est pas contesté qu’en l’état des relations économiques internationales, les attaques contre les secrets d’affaires sont de plus en plus fréquentes et font peser des risques sérieux sur les entreprises et, dans certains cas, sur l’économie nationale », et en ajoutant qu’ »il est donc légitime de compléter le dispositif pénal existant ». Mais le Conseil d’Etat précise d’emblée qu’une nouvelle législation ne doit être mise en place que « s’il apparaît que certaines atteintes graves au secret des affaires ne peuvent être efficacement réprimées sur le fondement des dispositions en vigueur ». Cela paraît résulter clairement de l’analyse détaillée des dispositions existantes et le Conseil d’Etat le reconnaît lui-même en suggérant notamment de « renforcer la dématérialisation des éléments constitutifs des délits d’atteinte aux biens. »
Par ailleurs, il confirme l’intérêt du projet, envisagé par le Gouvernement, de mise en place d’un dispositif de « confidentiel entreprise » par les entreprises. En effet, le Conseil d’Etat indique que « la mise en place par les entreprises d’une classification des informations qu’elles veulent protéger pourrait être utile, en l’absence même de disposition pénale nouvelle, à titre d’incitation à l’amélioration de leurs dispositifs de protection interne et comme moyen de les aider à apporter au juge pénal la preuve qui leur incombe de l’atteinte portée à leurs secrets. »
Pour compléter le dispositif pénal existant, le Conseil d’Etat envisage deux voies : compléter les dispositions répressives existantes ou créer une infraction nouvelle.
Compléter les dispositions pénales existantes entraînerait au moins deux inconvénients : une plus grande complexité de la réforme (plusieurs dispositions à modifier), et surtout une moindre lisibilité, tant pour les services spécialisés et pour les juridictions que pour les entreprises, et de ce fait, une atténuation de l’effet d’entraînement attendu de la réforme pour inciter les acteurs économiques à mieux protéger leurs informations stratégiques.
Au contraire, les avantages de la création d’une nouvelle incrimination pénale sont :
- Une plus grande lisibilité de la réforme et du dispositif (apparaît clairement ce qu’on veut protéger et les moyens d’y parvenir), tant pour les services de police ou pour les magistrats, que pour les entreprises ;
- Un message politique simple et clair ; une disponibilité immédiate pour un examen parlementaire ;
- Une communication aisée permettant de créer un effet d’entraînement incitant les acteurs économiques à prendre conscience des risques et à organiser la protection de leurs informations stratégiques.
C’est pourquoi le Gouvernement a choisi cette deuxième solution.
Mais selon le Conseil d’Etat, un certain nombre de textes de portée constitutionnelle imposent un encadrement très strict du dispositif. Ainsi, « le principe constitutionnel de légalité des délits et des peines [...] fait obstacle à ce que le champ d’application de la loi pénale dépende de décisions [...] privées. »
De ce fait, « la classification par le chef d’entreprise d’une information comme relevant d’une catégorie confidentielle pour son entreprise ne pourrait, à elle seule, définir une information protégée dont la divulgation serait passible de sanctions pénales. » Aussi, la création d’une infraction nouvelle « à large spectre » ne peut répondre aux exigences constitutionnelles que si elle est définie précisément dans la loi, par sa nature et son niveau. » L’avis précise ainsi en détail les éléments qui devraient figurer dans la loi et qui concernent donc :
- La nature des informations protégées : « les informations [...] dont la divulgation porterait atteinte au potentiel scientifique et technique de l’entreprise, à ses positions stratégiques, à ses intérêts commerciaux ou financiers ou à sa capacité concurrentielle. »
- Le niveau de ces informations : « celles dont la divulgation à des personnes non autorisées serait de nature à compromettre gravement les intérêts de l’entreprise » mentionnés au paragraphe précédent.
Pour le Conseil d’Etat, l’inclusion de ces éléments dans le texte de loi est donc nécessaire pour assurer la constitutionnalité du dispositif.
Bien évidemment, le Conseil d’Etat ne pouvant et ne souhaitant garantir que ces modalités seraient suffisantes pour assurer cette constitutionnalité, indique dans la conclusion de l’avis « qu’il ne peut assurer, à ce stade, que[les obstacles juridiques auxquels se heurtent la définition et la mise en œuvre du dispositif envisagé par le Gouvernement soient surmontables." La voie est donc étroite et le respect des contraintes imposées par le Conseil d'Etat indispensable.
En outre, le Conseil d'Etat édicte deux principes supplémentaires importants :
- En cas de contentieux judiciaire, "c'est en définitive au juge pénal [...] qu’il reviendra d’apprécier si la nature et le niveau des informations protégées correspondent aux conditions posées par la loi. »
- Les mesures de protection telles que le « confidentiel entreprise », ne seraient opposables ni à un juge ou une autorité juridictionnelle, ni à une autorité administrative ou indépendante, de contrôle ou de surveillance, notamment ni aux instances représentatives du personnel, et ne pourraient s’opposer aux exigences de publicité figurant dans les lois et règlements. Ceci se retrouve dans l’article 225-15-3 du projet de texte de loi.
Enfin le Conseil d’Etat indique dans son avis que « le caractère restreint de l’accès à l’information protégée et de sa diffusion doit être porté clairement à la connaissance des personnes susceptibles d’en avoir connaissance. »
3/ Un concept juridique novateur, un système d’application optionnel, des modalités de mise en œuvre contraignantes
Comme l’avis du Conseil d’Etat l’a souligné, la création d’un délit spécifique « d’atteinte au secret des affaires » est tout à la fois un message politique clair à l’égard des acteurs économiques et un dispositif lisible pour les services de police et les magistrats. Protéger les informations stratégiques des entreprises, hors du champ des informations classifiées de défense ou de celles relevant du potentiel scientifique et technique de la nation, est une novation nécessaire dans la guerre économique actuelle. Pour autant ce « devoir d’ingérence patrimonial » de l’Etat dans les entreprises n’est pas sans poser de multiples difficultés.
La première d’entre elles réside dans la nature de ce « secret de l’entreprise ».
Comme pour le secret défense, il n’y a pas de définition in corpore : est secret défense ce qui peut nuire gravement à la défense. Par parallélisme des formes, le « secret de l’entreprise » est ce qui peut nuire gravement à l’entreprise (donc point de « liste à la Prévert », mais un concept aux contours assez flous !).
Par ailleurs, dans le monde des entreprises, le secret est à « géométrie variable » : le secret de A peut l’être vis-à-vis de B, mais pas du partenaire de joint venture C.
De plus, le secret des affaires sera nécessairement fugace : le rythme des découvertes technologiques, celui des engagements stratégiques ou financiers, les opérations commerciales sensibles n’ont rien de commun avec le secret de défense basé sur des valeurs institutionnelles ou des intérêts fondamentaux nationaux beaucoup plus pérennes.
Ayant considéré ces réserves initiales sur la définition du « secret des affaires », les autorités étatiques ont prévu que l’entreprise serait libre d’appliquer ce système de classification des données à son gré.
Le caractère optionnel de ces choix risque d’obérer fortement l’application concrète du dispositif.
Nul doute que les entreprises s’interrogeront sur l’efficacité dissuasive de cette incrimination pénale au regard de la jurisprudence constante en matière d’espionnage qui prononce, en France, des peines criminelles de 3 à 4 ans de réclusion, le plus souvent assorties de sursis partiel pour des « intelligences avec des agents d’une puissance étrangère » par exemple. Pour le crime d’espionnage, le système répressif français est nettement moins dissuasif que ce qui se pratique aux U.S.A. ou en Russie : que peut-il en être pour un délit portant atteinte à un intérêt privé ?
Mais, c’est sur les modalités de mise en œuvre, plusieurs fois revues dans les travaux préparatoires de l’avant projet de décret, que les difficultés les plus importantes seront manifestes.
Même s’ils ont été allégés, les articles 3 et 4 du projet de décret (voir supra) prévoient un ensemble de mesures parfois contraignantes, parfois peu réalistes au regard des organisations particulières de nombre d’entreprises.
La tentation d’un mimétisme de traitement avec les supports ou informations classifiés de défense (instruction interministérielle N°1300 du 30 novembre 2011) est indéniable :
- marquage des documents ;
- traçabilité des destinataires et personnalisation du détenteur ;
- datage de la classification « confidentiel entreprise » ;
- protections spécifiques (à définir dans un arrêté futur….) liées à la conservation dans des lieux sécurisés ;
- suivi de l’obsolescence du document par une déqualification formalisée et datée.
Les difficultés, dans beaucoup d’entreprises, relèveront notamment :
- de la massification et de la segmentation des données informationnelles (qui détient quoi et où ?)
- du caractère parfois incorporel des données sensibles (procédé, savoir-faire….) ;
- du fractionnement aléatoire du secret de l’entreprise (si un secret se partage, ce partage est très évolutif…) ;
- de l’internationalisation croissante du « secret de l’entreprise » (il est illusoire, voire déplacé de confiner le « secret de l’entreprise » au territoire d’application de la loi française : comment un dispositif pénal français pourra t-il influer sur des comportements non légitimes d’un employé étranger travaillant hors de France au profit d’une entreprise française ?).
Voilà quelques uns des écueils que rencontreront certainement les directeurs de sûreté des entreprises qui auront à définir et à appliquer les mesures permettant d’assoir le « secret des affaires ».
* * *
* *
*
Faut-il pour autant avoir un préjugé défavorable à la naissance de ce projet normatif ?
Sincèrement, je ne le crois pas : le seul aspect polémique de certaines dispositions pratiques va générer une réflexion et un débat public non seulement entre professionnels de la sécurité, mais bien au-delà, avec les décideurs stratégiques et les managers des entreprises qui se trouvent confrontés, en cette période de crise économique mondiale, à la pérennité et à la pertinence de leurs options technologiques, financières ou commerciales particulièrement sensibles au regard de la concurrence. Promouvoir un outil destiné à dissuader une concurrence déloyale ne peut qu’être favorable au devenir de nos entreprises.

Michel PAGES
Directeur de la Protection Industrielle
Du Groupe SAFRAN
______________________________________________________________________

Les pertes de données:
Toujours plus fréquentes en environnement virtuel !
Aujourd’hui, les entreprises ont de plus en plus recours au Cloud Computing, en particulier pour stocker des données. Une étude réalisée par Kroll Ontrack montre que 65 % des entreprises concernées subissent des pertes de données. Le détail des résultats de l’étude indique que 53 % des répondants ont subi au moins cinq cas de pertes virtuelles dans l’année, ce qui représente une hausse de 140 % par rapport à l’année précédente.
Or, les conséquences de telles pertes ont un impact réel et immédiat sur l’ensemble de l’entreprise : altération des données, perte de productivité, interruption de l’activité, ventes perdues, dégradation de l’image de marque et surtout perte de confiance des clients et des fournisseurs. Selon une étude Forrester-DRJ, le coût d’un arrêt d’activité ne représente pas moins de 145 000 dollars par heure en moyenne.
Alors que de plus en plus d’entreprises se tournent vers l’externalisation virtuelle, paradoxalement, 55 % d’entre elles indiquent qu’ils n’ont pas confiance dans les prestataires pour gérer correctement les incidents de perte de données. Il faut ici souligner que trop souvent, les fournisseurs de systèmes virtualisés refusent toute responsabilité relative à l’altération, la destruction ou la suppression de données
Pour faire face, il convient  de rappeler qu’un plan de continuité d’activités est indispensable au sein des entreprises, que ce plan doit être testé en grandeur réelle et que les plans de reprise d’activité doivent inclure le recours à un spécialiste de récupération des données.
La disponibilité des données est essentielle. L’information est au cœur de l’entreprise, elle représente sa plus grande richesse. Pensez donc à la protéger comme il se doit en la classifiant, en protégeant son accès et en ayant un regard permanent sur son utilisation.
La perte de données au cœur des préoccupations européennes.
Le phénomène est connu et dénoncé : les pertes ou fuites de données des fichiers gérés par les entreprises sont fréquentes et présentent bien sûr des risques sérieux d’atteinte à l’image de marque. Mais surtout elles engendrent également des usurpations d’identité et encouragent les infractions financières qui se multiplient.
Malgré les tentatives de sensibilisation et de formation des utilisateurs, encore trop peu d’entreprises prennent la mesure du phénomène et donc ne se protègent pas.
Les pays anglo-saxons ont musclé leur arsenal juridique, notamment les Etats-Unis et la Grande Bretagne, en contraignant les entreprises victimes de pertes de données à informer les victimes des vols de fichiers d’identités.
En France, depuis peu de temps, seuls les opérateurs de télécommunications sont tenus à une telle obligation. On espère que la réglementation évoluera rapidement pour s’étendre à tous.
La Commission Européenne est, quant à elle, sur le point de modifier sa législation (qui s’appliquera alors chez nous également).
Les entreprises victimes de pertes de données personnelles (donc d’identité), pourraient se voir condamnées à payer des amendes dont le montant pourrait se monter à 5% de leur chiffre d’affaires.
Une fois de plus, il faut agiter la peur de la répression pour tenter d’obtenir des résultats. Si les entreprises ne veulent pas payer de lourdes amendes, il va bien falloir qu’elles adoptent les mesures de sécurité adéquates.
Il s’agit de savoir au niveau des fichiers de données qui fait quoi, qui a le droit de quoi, quand et où. En fait, d’avoir au sein des entreprises une réflexion sur les droits d’accès et les obligations de chacun vis-à-vis des informations traitées. Sans oublier l’exploitation des anomalies une fois celles-ci révélées !Au moment où les Smartphones et autres engins mobiles prolifèrent et où la frontière entre vie professionnelle et vie privée devient de plus en plus floue, le pari est lancé de faire face à ces nouvelles menaces en connaissance de cause. Si on rajoute l’engouement pour le « cloud computing» et les énormes problèmes de sécurité soulevés, trop souvent méconnus ou négligés, on prend la mesure du chemin qui reste à parcourir pour aboutir à une situation acceptable.
La lutte entre le bouclier et le glaive ne fait que se poursuivre !
______________________________________________________________________
Cyber défense et cyber attaque :
la position américaine se précise.
Les Etats-Unis prennent enfin toute la mesure des dangers liés aux attaques informatiques et aux vulnérabilités de leurs réseaux qui régissent une société très numérisée.
Déjà en 2009, le président OBAMA avait  déclaré   que les infrastructures numériques n’étaient pas assez protégées et que le statu quo était inacceptable.
Il poursuivait récemment en précisant que «  les failles de notre cyber sécurité qui touchent l’administration et nos infrastructures clés constituent des menaces pour notre sécurité nationale, publique et économique ».
La riposte ne s’est pas fait attendre plus longtemps et comporte deux volets :
Un volet législatif :
D’abord, simplifier et standardiser les textes législatifs en vigueur dans tous les états américains et augmenter les sanctions pour les intrusions afin de les aligner sur les crimes liés à la corruption en bande organisée. Dans le même trait de temps, il s’agit aussi d’identifier les infrastructures critiques et d’en effectuer des audits complets. Il s’agit également de mettre en place un système de volontariat pour partager les informations entre secteur privé et public pour accroître la rapidité et l’efficacité des contre-mesures. La mode est donc au renforcement de la sécurisation des administrations et organismes publics tout en préservant les libertés individuelles des internautes, élément très important pour le rayonnement de la culture de l’Oncle Sam à travers le monde.
Un volet stratégique :
La doctrine évolue. Le Pentagone considère maintenant que les attaques ciblant les ressources vitales du pays doivent être considérées comme des actes de guerre. On peut alors parler de dissuasion informatique. Et donc, la porte est ouverte pour une riposte traditionnelle avec des armes classiques via les trois armes : terre, air, mer.
Au moment où la Chine confirme l’existence de cyber-unités militaires chargées de la défense, mais aussi, c’est certain, de constituer un savoir dans le domaine des attaques et des ripostes possibles, on ne peut que s’inquiéter !
Car comment prouver l’origine réelle d’une attaque quand on sait que monter des fausses preuves est tout à fait possible ? Les dernières attaques, on pense au virus STUXNET,  n’ont jamais pu être attribuées à un pays particulier. Des doutes subsistent toujours. Et puis, rien ne dit que ces attaques proviennent d’un Etat. Il peut s’agir d’un groupe ou d’une entité non étatique. On n’envoie pas les F15 contre la secte Aüm, ni les chars  Abrams sur le Net ! Et si les anarchistes du type Anonymous se concertaient pour multiplier les attaques à partir de nombreux points répartis sur le globe, il est vraisemblable que les services de défense soient totalement dépassés et qu’aucune cible concrète à détruire en riposte n’apparaisse clairement !
La réponse est sans doute au niveau du renseignement humain, toujours primordial, même et surtout dans ce domaine si technique. Seuls l’infiltration d’agents et le recoupement des informations sont en mesure de certifier l’origine d’attaques et donc de déclencher une riposte acceptable !
________________________________________________________________________
Défense et Internet :
un exemple à suivre !
Il n’est pas loin le temps où le FBI effectuait une descente lors du DEFCON de Las Vegas pour arrêter les jeunes génies de l’informatique qui se vantaient d’être de vrais hackers.
Les services américains ont vite compris que ces derniers pouvaient devenir les « nouveaux guerriers de l’Amérique » et ils ne se contentent plus de draguer de nouvelles recrues lors des manifestations officielles.
Un concours vient d’être lancé par le « Center for Internet Security », (structure proche des autorités administratives US) pour détecter pas moins de 10.000 étudiants possédant les qualités requises pour trouver les solutions les plus pertinentes dans leur domaine. But de l’opération : protéger non seulement les informations traitées par les multiples moyens modernes de traitement des données, mais aussi les infrastructures constituant l’ossature des divers réseaux.
On savait déjà qu’après le 11 septembre, les agences de renseignement US avaient demandé aux plus grands scénaristes d’Hollywood d’imaginer ce que pouvait être « the next step », car elles se sentaient prisonnières de raisonnement étriqués qui ne leur avaient pas permis de voir le coup arriver.
La cyber-sécurité comme la cyber-défense étant une des priorités fondamentales pour l’administration américaine, un nouveau pas est à nouveau franchi, sans aucun complexe, pour sélectionner les meilleurs éléments afin de garantir les ripostes les plus adaptées.
Pour une fois, on serait bien inspiré de suivre le même chemin en France. Quand une bonne pratique est mise en place dans un autre pays, pourquoi ne pas lui emboîter le pas ?
Les moyens humains de l’ANSSI doivent être multipliés par deux dans les années à venir. Les menaces qui pèsent sur les technologies de l’information et de la communication sont identifiées.
Alors on se prend à espérer que le concours ouvert à tous sera retenu, car il constitue le meilleur moyen pour garantir un recrutement des éléments les plus créatifs à la hauteur de nos espérances.Chiche ?_______________________________________________________________________________________

Les entreprises face aux nouvelles menaces
Explosion des nouvelles technologies, arrivée massive des smartphones, multiplication du nombre des utilisateurs, émergence des réseaux sociaux, gommage des différences entre vie privée et vie professionnelle, mondialisation des échanges, besoin absolu de tout savoir tout le temps, diffusion des nouvelles en temps réel, modifient complètement le milieu dans lequel les entreprises gravitent.
Les dangers ont évolués. La criminalité aussi. Désormais tous les coups sont permis, en particulier en matière d’attaques informatiques.
Une étude récente de Forrester (The new Threat Landscape – Proceed with caution) désigne le nouveau visage des criminels informatiques. D’abord, cette étude souligne que la motivation des hackers a changé. Ils ne courent plus derrière la gloire d’une reconnaissance mais sont attirés par les énormes gains financiers possibles avec un risque encouru très faible. C’est le gain qui guide les pirates !
Ensuite, les méthodes ont évolué. On récolte des informations discrètement et sans laisser de traces. Les attaques sont très ciblées et n’ont plus un caractère planétaire comme au début. On vise une victime en particulier qu’on attaque avec des outils taillés sur mesure. Forrester note que « le cybercrime est passé à l’automatisation avec un esprit coopératif ».
Les conséquences des actes de piratage ont également changé de dimension. Avant, une intrusion supposait une réponse juridique et quelques excuses auprès de ses clients. Désormais, les informations dérobées peuvent avoir des conséquences dramatiques sur l’avenir de l’entreprise : perdre ses données comptables, la liste de ses fournisseurs, ses propositions et réponses aux marchés, peuvent condamner définitivement la victime et surtout lui faire perdre la confiance de ses clients et sa réputation !
Encore plus grave, les infrastructures vitales sensibles sont également attaquées. Rappelons-nous le ver STUXNET et plus récemment encore sa dernière évolution : DUKU. Personne n’est à l’abri.
En 2009, 79 % des vols d’information provenaient d’attaques du web ! On sait aussi que les intrusions émanent pour plus de 70 % de l’intérieur même de l’entreprise ou du moins de complicité volontaire ou inconsciente.
Le recours quasi systématique à la sous-traitance et au Cloud Computing ne font qu’augmenter les risques lorsque les entreprises n’ont pas de sensibilisation dans ce domaine. Et la marge de progression est grande : les compétences et expertises ne sont pas si développées !
Entreprises, musclez vos services spécialisés et investissez dans la sécurité : c’est un secteur vital pour votre avenir !

© Copyright Pôle Expérience Sécurité 2011 | Contact | Mentions légales | Site crée par Fehu.fr