C. LES DIFFICULTÉS DE LUTTER CONTRE LE « DJIHADISME 2.0 »

La persistance de la menace intérieure est d'autant plus importante qu'Internet et les réseaux sociaux demeurent le lieu privilégié d'expression et de circulation de la propagande islamiste et djihadiste.

1. La force de la propagande de Daech

Par les canaux auxquels elle recourt comme par son contenu, la propagande de Daech apparaît aussi sophistiquée qu'efficace . Maîtrisant parfaitement les nouvelles technologies de l'information et les codes de la communication moderne, l'EI a su toucher un public très large à travers la production de contenus diversifiés, notamment des productions audiovisuelles ultra-violentes, et une utilisation habile des réseaux sociaux.

L'activité médiatique de l'EI, qui requiert un niveau de compétences et de ressources important, a certes subi les effets du recul territorial de l'organisation : le rythme de diffusion de ses contenus de propagande a sensiblement baissé après la chute de Raqqa. Selon M. Nicolas Hénin, ancien journaliste, les activités de propagande en ligne de Daech ont cependant repris, et les flux en provenance d'Al-Qaïda compensent désormais le déclin de ceux de l'EI.

a) Des outils de communication maîtrisés

Les organisations djihadistes recourent à l'ensemble des canaux de diffusion et d'échange de contenus disponibles dans le champ médiatique et sur Internet - organes de presse, chaînes de télévision, sites Internet, réseaux sociaux, sites d'hébergement de vidéos ou encore messageries - pour assurer la propagation de supports variés - messages écrits, enregistrements audio, vidéos, photographies ou encore tutoriels en ligne.

Ces différents vecteurs de propagande peuvent être analysés en trois niveaux de diffusion.

• Il existe en premier lieu des sites Internet ou des chaînes de télévisions dédiés à la diffusion de l'idéologie salafiste dans sa version djihadiste, ainsi qu'à la pensée d'autorités religieuses . Ces canaux visent à définir le cadre, l'agenda et les grandes orientations des mouvements terroristes. Ils s'adressent généralement à un public déjà averti et sont relativement peu fréquentés par la masse des sympathisants, généralement moins versés dans les questions de doctrine et d'organisation.

• Un second niveau de propagande passe par les organes médiatiques des organisations terroristes , qui sont le plus souvent diffusés sur Internet. Ces canaux, dont le contenu est davantage en prise avec l'actualité, permettent aux organisations djihadistes de diffuser leurs messages sur les questions politiques, religieuses, sociales et économiques, mais aussi de promouvoir les actions violentes commises par leurs membres (par la glorification des martyrs) et d'inciter à la commission de nouvelles attaques (par la diffusion de conseils en vue d'un passage à l'acte).

Al-Qaïda, dont le magazine Inspire fait l'objet d'une large diffusion, est ainsi à l'origine de nombreuses publications s'inscrivant dans ce segment de la communication djihadiste. Chaque branche de l'organisation dispose en effet d'un organe médiatique officiel, tel que Al-Andalus pour Al-Qaïda au Maghreb islamique (AQMI) et Sada al-Malahim pour Al-Qaïda dans la péninsule arabique (AQPA).

L'EI disposait quant à lui jusqu'à une période récente de quatre organes médiatiques officiels - Al-Hayat Media Center , Al-Furqan , Al-I'tisam et Ajnad - et s'appuyait sur 8 bureaux médiatiques locaux 171 ( * ) analysant l'actualité régionale de ses provinces et relayant sa propagande. L'organisation a par ailleurs créé la radio Al-Bayan , l'agence de presse Amaq , ainsi que plusieurs magazines, dont les publications Dabiq , Dar al-Islam et Rumiyah constituaient des versions francophones. Les revers militaires de l'organisation au Levant ont entraîné la disparition de certains de ces médias ou, à tout le moins, une forte baisse de leur activité.

Comme l'a expliqué M. Javier Lesaca, spécialiste des stratégies de communication, de l'université George Washington, au cours de son audition par la commission spéciale du Parlement européen, présidée par Mme Nathalie Griesbeck, à laquelle une délégation de votre commission d'enquête a pu assister, Daech a démontré son excellente maîtrise de la communication. Cette organisation a mis en ligne 1 500 vidéos et réalisé plus de 10 000 campagnes de communication. Aujourd'hui encore, elle met en ligne cinq à six vidéos par mois. Selon M. Lesaca, cette organisation a rendu le terrorisme attrayant en lui donnant par sa communication un visage positif.

Les services de police ont récemment constaté l'émergence de nouveaux outils de propagande, moins élaborés que par le passé, et notamment de nouveaux contenus se donnant l'apparence de médias officiels . Ont notamment été cités un vidéogramme intitulé Conquest of Paris , diffusé en février dernier, ainsi que le premier numéro d'un magazine pro-EI titré Mediaction . Ces productions n'ont pour le moment pas été officiellement authentifiées par les organes de Daech comme lui étant rattachés.

• Un troisième niveau de propagande est constitué par la multitude de relais de la propagande djihadiste sur Internet, et notamment sur les réseaux sociaux.

La recherche d'une diffusion aussi large que possible se traduit par l'utilisation de tous les supports et procédés disponibles : mise en ligne de contenus sur des sites d'apparence journalistique, sur des forums Internet, sur des sites d'archivage du Net, sur des plateformes de téléchargement, sur des pastebins 172 ( * ) , participation à des groupes sur les réseaux sociaux, ou encore utilisation de chaînes de messageries cryptées comme par exemple Telegram.

Une large partie de la propagande à caractère djihadiste émanant des organisations terroristes est ainsi diffusée en « milieu ouvert », c'est-à-dire au travers des réseaux sociaux ou sur des forums salafistes ou djihadistes. On peut trouver, sur ces médias accessibles à tous, des menaces à l'encontre d'individus ou de catégories professionnelles (responsables politiques, militaires, policiers, journalistes), voire à l'encontre des intérêts nationaux. Ces contenus sont ensuite retransmis par des militants, des sympathisants ou des internautes naïfs via les pages, chaînes ou groupes qu'ils administrent eux-mêmes en ligne.

• Du fait du mode de fonctionnement de la plupart des réseaux sociaux, la consultation de propagande djihadiste sur ces sites facilite par ailleurs la mise en relation des personnes intéressées par ces contenus , en tous points du territoire, et qui ne se seraient sans doute jamais rencontrées autrement. M. Romain Sèze évoque à ce propos le « double rôle des réseaux sociaux » qui contribuent à l'apprentissage d'une cause en même temps qu'à la constitution des réseaux impliqués dans son succès.

b) Un contenu sophistiqué

• Selon M. François-Bernard Huyghe, directeur de recherche à l'Institut de relations internationales et stratégiques, la communication de Daech est très spécifique, y compris en comparaison à celle d'Al-Qaïda, en ce qu'elle est plus sophistiquée , voire « talentueus e ».

Elle comprend, par exemple, des chroniques littéraires de bonne tenue sur certains ouvrages de personnages publics occidentaux tels que Scott Atran ou Michel Onfray. Là où Al-Qaïda diffusait de simples vidéos de prédicateurs, Daech a par ailleurs produit de véritables blockbusters d'une grande violence, employant pour cela des professionnels rémunérés, utilisant des drones, et témoignant souvent d'une culture cinématographique certaine.

Les publications de l'organisation sont également très travaillées : certaines d'entre elles apparaissent comme de véritables magazines d'une cinquantaine de pages, avec une mise en page et un graphisme élaborés et une diversité de rubriques, qui comprennent notamment des articles spécialement destinés aux femmes.

Sont également apparus ce que M. François-Bernard Huyghe a désigné, devant votre commission d'enquête, comme des « moujatweets », c'est-à-dire des selfies ou des petites vidéos de combattants mettant en avant leur virilité, leurs armes et la douceur de la vie qu'ils mènent au sein de l'EI.

• Selon le chercheur Romain Sèze, le mode d'action de la propagande djihadiste repose sur l'activation d'émotions dites « réactives » qui poussent au passage à l'acte. Des vidéos sensibilisant à la cause des populations civiles bombardées ou mettant en scène des massacres de civils activent ainsi la colère, la haine, la honte ou encore la culpabilité de ne rien faire. En ce sens, la propagande djihadiste est productrice de « chocs moraux » 173 ( * ) , c'est-à-dire de réactions très vives par lesquelles les individus prennent conscience d'un abîme existant entre les valeurs auxquelles ils adhèrent et l'ordre du monde, ce qui rend indispensable un engagement immédiat.

2. Un renforcement des actions

Dans ce contexte, la lutte contre la propagande numérique des organisations djihadistes doit constituer une priorité.

La France a nommé un ambassadeur pour le numérique , M. David Martinon, en novembre 2017. Parmi ses missions, le Président de la République lui a spécifiquement confié celle de conduire un dialogue direct avec les grandes plateformes numériques américaines , dans le cadre de la lutte contre le terrorisme.

La France a également fait évoluer son arsenal juridique depuis 2014 afin de renforcer la lutte contre le terrorisme sur Internet et les réseaux sociaux. Ainsi, depuis la loi du de novembre 2014 174 ( * ) renforçant les dispositions relatives à la lutte contre le terrorisme, les contenus terroristes ou d'apologie du terrorisme peuvent faire l'objet d'une déclaration à la plateforme PHAROS.

L'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) 175 ( * ) demande aux éditeurs et hébergeurs de retirer les contenus qu'elle estime contrevenir à l'article 421-2-5 du code pénal relatif à la provocation à des actes de terrorisme et à l'apologie de tels actes 176 ( * ) . En l'absence de retrait de ces contenus dans un délai de 24 heures ou directement, sans demande préalable de retrait auprès des éditeurs, lorsque ces derniers n'ont pas mis à disposition du public les informations permettant de les contacter, il peut notifier aux fournisseurs d'accès à Internet la liste des adresses électroniques des services de communication au public diffusant ces contenus, qui doivent alors « empêcher sans délai l'accès à ces adresses ».

Cet Office peut également demander aux moteurs de recherche et aux annuaires de prendre toute mesure utile destinées à faire cesser le référencement du service contraire aux articles 421-2-5 et 227-24 du code pénal.

En 2017, pour la seule thématique terroriste , 30 634 demandes de retrait, 90 demandes de blocage et 534 demandes de déréférencement ont été effectuées par la plateforme PHAROS. Lorsqu'une page est bloquée, l'internaute est renvoyé vers des pages d'information officielles , distinctes selon la thématique incriminée. Ces pages font l'objet d'environ 1 500 connexions par semaine pour le terrorisme.

Le nombre de demandes de retrait de contenus à caractère terroriste a explosé : il était de 2 189 sur la période mars 2016-février 2017. Toutefois, le nombre de contenus effectivement retirés n'a pas augmenté dans les mêmes proportions. Ainsi, sur la même période, le nombre de contenus retirés représentait 90 % des demandes de retrait, mais de 19 % sur la période mars 2017-février 2018, avec 6 320 retraits effectifs pour 32 739 demandes.

PHAROS : PLATEFORME D'HARMONISATION, DE RECOUPEMENT ET D'ORIENTATION DES SIGNALEMENTS

La plateforme PHAROS a été créée par l'arrêté du 16 juin 2009. Elle est compétente pour les contenus suivants :

- pédophilie et pédopornographie ;

- expression du racisme, de l'antisémitisme et de la xénophobie ;

- incitation à la haine raciale, ethnique et religieuse ;

- escroqueries et arnaques financières utilisant Internet ;

- terrorisme et apologie du terrorisme.

Composée de 26 personnels, gendarmes et policiers, elle a traité en 2017 plus de 153 000 signalements, tous domaines confondus. La plateforme transmet les signalements aux services compétents pour leur donner des suites judiciaires. Après consultation des services chargés de la lutte antiterroriste, elle met en oeuvre les demandes de retrait, de blocage et de déréférencement.

En outre, elle possède en son sein une cellule de veille et de détection proactive de contenus illicites, venant compléter le travail de recueil des signalements émanant des internautes. Ses effectifs ont été fortement augmentés en 2017, passant de 2 à 6 enquêteurs.

PHAROS travaille en liaison étroite avec son homologue européen (l'IRU). Les deux plateformes échangent régulièrement des adresses de sites ou contenus de nature terroriste détectés sur Internet. La plateforme PHAROS peut ainsi solliciter l'IRU pour l'interrogation de la base check the web bibliothèque de contenus terroristes, aux fins de recoupements et de rapprochements. Cette coopération est d'autant plus importante que l'IRU, via l'application IRMa, peut signaler les contenus illicites à près de 150 fournisseurs de services sur Internet différents e t en demander le retrait. La plateforme PHAROS peut désormais s4y connecter pour communiquer des adresses de contenus illicites.

Source : Direction centrale de la police judiciaire.

Afin d'optimiser la détection des contenus, l'exploitation des signalements et la veille proactive, la plateforme PHAROS échange désormais des informations avec le centre opérationnel de la cyberdéfense de l'état-major des armées.

La loi n° 2016-731 du 3 juin 2016 a créé une incrimination pénale le fait d'extraire, de reproduire et de transmettre intentionnellement des données faisant l'apologie publique d'actes de terrorisme ou provoquant directement à ces actes. La consultation habituelle d'un site terroriste ou faisant l'apologie du terrorisme a été censurée par le Conseil constitutionnel 177 ( * ) .

Cette mobilisation existe également au niveau international. Ainsi la France et le Royaume-Uni se sont-ils accordés sur un plan d'action conjoint en juin 2017 , pour lutter contre l'utilisation d'Internet à des fins terroristes. Cette dernière repose sur quatre axes :

- améliorer le retrait des contenus illicites sur Internet ;

- soutenir les efforts des organisations de la société civile pour promouvoir le contre-discours ;

- travailler ensemble pour contribuer à garantir l'accès des deux pays aux données à des fins d'investigation ;

- améliorer l'accès aux preuves numériques aux delà des frontières.

3. Des marges de progression demeurent

Toutefois, des progrès peuvent encore être faits. M. Javier Lesaca, devant le Parlement européen, a ainsi cité l'exemple de 853 vidéos de Daech téléchargées sur YouTube entre le 8 mars et 18 avril 2018. Ces dernières ont été visionnées environ 100 000 fois. 26 % d'entre elles sont restées en ligne plus de deux heures . Or, si le nombre de vues est très faible au cours de la première heure, il augmente sensiblement ensuite . En outre, un certain nombre de contenus supprimés sont de nouveaux téléchargés plusieurs fois.

La Commission européenne est en train d'évaluer les progrès réalisés par les grandes plateformes de l'Internet et se garde la possibilité, si les résultats ne sont pas suffisants, de proposer une législation contraignante. Toutefois, il ne faut pas sous-estimer les difficultés d'une réponse législative en la matière. En effet, la législation des contenus en ligne entre dans le champ de la liberté d'expression, même s'il existe une évidente perméabilité entre la lutte contre le terrorisme et l'incitation à la haine 178 ( * ) .

Dans le cadre des enquêtes policières, le recueil de preuve électronique est essentiel.

Il a été indiqué à votre commission d'enquête que les grands opérateurs français du secteur de la téléphonie et de l'Internet ne sont toujours pas suffisamment coopératifs . Leurs délais de réponse demeurent trop longs et leurs réponses sont souvent lacunaires, voire inexploitables. En outre, il arrive encore trop fréquemment que ces opérateurs opposent des fins de non-recevoir à des demandes plus complexes que de simples identifications d'adresse IP ou de ligne téléphonique.

La problématique dite des « ports-source » illustre les difficultés rencontrées.

LA PROBLÉMATIQUE DES « PORTS-SOURCE »

Pour cause de pénurie des adresses IP de type V4 et pour des raisons de sécurité informatique, les opérateurs en téléphonie mobile utilisent des serveurs de type proxy permettant d'allouer au même moment une unique adresse IP à plusieurs de leurs clients tout en leur attribuant des ports-source différents. Ces ports-source ne sont pas figés et peuvent changer d'une minute à l'autre.

De cette façon, il est nécessaire d'avoir connaissance du port-source par lequel les transferts de données ont eu lieu à un moment t pour identifier une IP mobile apparaissant dans un journal de connexion. Toutefois, nombre d'opérateurs de l'Internet n'enregistrent pas cette information - qui pourtant accompagne les très nombreuses données leur parvenant - au motif qu'elle leur est inutile. Tous les services de police, français ou étrangers, se heurtent à cette problématique.

En France, plus de 1 000 abonnés mobiles peuvent ainsi se voir attribuer une même adresse IP au même moment. Dans ce contexte, la réponse d'un opérateur français à une demande d'identification d'usager mobile de l'Internet, lorsque la référence du port-source est ignorée, peut consister en l'envoi d'un listing comptant des milliers de lignes .

En outre, les enquêteurs doivent souvent renouveler les demandes et/ou se montrer insistants - et ceci malgré les réquisitions - pour se faire remettre ces listings .

Source : Direction centrale de la police judiciaire.

L'exemple de la Belgique est intéressant à ce sujet. Une charte de bonne conduite pour les opérateurs locaux a été élaborée. Le nombre de clients mobiles utilisant une même adresse IP à un instant t est désormais réduit à 15.

La France est actuellement en négociations avec les opérateurs nationaux sur ce même sujet. En l'absence d'accords, un recours normatif pourrait être envisagé afin d'obliger les opérateurs à conserver les références des ports-source attribués à leurs clients - données dont ils disposent mais qu'ils n'enregistrent pas - et à les transmettre sur réquisition aux services d'enquête.

Les relations avec les acteurs étrangers de l'Internet restent souvent difficiles : certaines messageries cryptées étrangères comme Telegram ou des prestataires de messageries mail ont indiqué aux services de police compétents qu'elles n'entendaient pas collaborer avec les services de police nationaux.

Même avec les opérateurs américains, et dans des situations justifiant une intervention d'urgence ou dramatique, les services de police français peuvent se voir opposer l'argument qu'aucun élément de contenu ne peut leur être communiqué hors du cadre de la coopération judiciaire internationale 179 ( * ) .

Néanmoins, l'on constate certains progrès dans l'accès aux données de contenus. Des négociations ont été entreprises avec les cinq principaux opérateurs américains d'Internet permettant l'élaboration de modèles de réquisitions judiciaires adaptés à chacun des opérateurs et gradués sur trois niveaux d'enjeux : délinquance générale, atteintes graves contre les personnes ou les biens et terrorisme. En avril 2015, un accord a été signé entre M. Bernard Cazeneuve, alors ministre de l'intérieur, et les opérateurs visant à améliorer le signalement et le retrait des contenus illicites par les opérateurs, ainsi que la prise en compte des demandes adressées par les enquêteurs français pour obtenir les données de connexion ou de profil.

En outre, et face aux problèmes rencontrés par la justice en raison du recours à des applications chiffrées, un arrêté du 9 mai vient de créer au sein de la direction générale de la sécurité intérieure une unité - baptisée « unité technique nationale de captation judiciaire - consacrée au développement de logiciels espions pouvant être utilisés dans le cadre d'enquêtes judiciaires. Ce département permettra également d'être une porte d'entrée unique en matière cyber afin de faciliter les relations avec les partenaires étrangers.

Le risque d'un piratage informatique ou d'une attaque sur les réseaux numériques est un sujet de préoccupation de plus en plus important . La revue stratégique de cyberdéfense présentée par le Secrétariat général de la défense et de la sécurité nationale, publiée en février 2018, souhaite affirmer une nouvelle ambition de la France en matière de cyberdéfense. Elle précise notamment qu'« à l'heure où les attaques informatiques sont susceptibles de porter à tout moment gravement atteinte aux intérêts de la Nation, notre pays doit adapter sa posture de cyberdéfense avec l'ambition de mieux faire respecter sa souveraineté numérique ».

LES SEPT PRINCIPES POUR UNE AMBITION DE CYBERDÉFENSE RENFORCÉE

1) Accorder une priorité à la protection des systèmes d'information ;

2) Adopter une posture active de découragement des attaques et de réactions coordonnées ;

3) Exercer pleinement notre souveraineté numérique ;

4) Apporter une réponse pénale efficace à la cybercriminalité ;

5) Promouvoir une culture partagée de la sécurité informatique ;

6) Contribuer à une Europe du numérique confiante et sûre ;

7) Agir à l'international en faveur d'une gouvernance collective et maîtrisée du cyberespace.

Source : Revue stratégique de cyberdéfense (extrait), février 2018.

À cet égard, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a été créée par le décret n°2009-834 du 7 juillet 2009 comme l'autorité en matière de sécurité et de défense des systèmes d'information. Elle s'est vu confier de nouvelles missions, notamment en matière de protection des systèmes d'information des opérateurs d'importance vitale. Pour se faire, ses effectifs ont fortement augmenté, passant de 122 agents en 2009 à 547 fin 2017, soit une augmentation de 348 % en huit ans. Son budget atteint pour 2018 73,4 millions d'euros en autorisation d'engagement, hors dépenses de personnel, soit 6 millions de plus qu'en 2017. Depuis sa création en 2009, il a ainsi augmenté de 148 % (29,6 millions d'euros hors dépenses de personnel).

De nombreux efforts ont été faits. Ainsi, l'article 22 de la loi de programmation militaire pour les années 2014 à 2019 180 ( * ) impose désormais aux opérateurs d'importance vitale le renforcement de la sécurité des systèmes d'information critiques, appelés systèmes d'information d'importance vitale (SIIV). La France a été le premier pays à imposer par la loi un certain nombre de règles de sécurité dans ce domaine.

En application de l'article L. 11332-6-1 du code de la défense, « le Premier ministre fixe les règles de sécurité nécessaires à la protection des systèmes d'information des opérateurs [...] d'importance vitale. Les règles mentionnées au premier alinéa peuvent notamment prescrire que les opérateurs mettent en oeuvre des systèmes qualifiés de détection des événements susceptibles d'affecter la sécurité de leurs systèmes d'information. Ces systèmes de détection sont exploités sur le territoire national par des prestataires de service qualifiés en matière de sécurité de systèmes d'information, par l'autorité nationale de sécurité des systèmes d'information ou par d'autres services de l'État désignés par le Premier ministre ».

En outre, à la demande du Premier ministre, les opérateurs d'importance vitale soumettent leurs systèmes d'information à des contrôles destinés à vérifier le niveau de sécurité et le respect des règles de sécurité. Aujourd'hui, ce sont 300 agents de l'État qui travaillent quotidiennement sur les questions de SIIV.

LES OPÉRATEURS D'IMPORTANCE VITALE (OIV)

Le décret du 23 février 2006 définit les activités d'importance vitale 181 ( * ) comme « un ensemble d'activités, essentielles et difficilement substituables ou remplaçables, concourant à un même objectif ou visant à produire et à distribuer des biens ou des services indispensables ».

Présents dans 12 secteurs d'activité, ces OIV sont au nombre de 249, dont 68 dans les transports, 36 dans les activités militaires, 22 dans le domaine de la santé, 21 dans celui de l'énergie et 16 dans celui de la gestion de l'eau. Les opérateurs d'importance vitale sont désignés pour chaque secteur d'activité d'importance vitale par arrêté du ministre coordonnateur, qui leur notifie la directive nationale de sécurité (DNS) correspondante. La DNS identifie les risques et les menaces et définit les grands objectifs de sécurité de chaque secteur ou sous-secteur d'activité. Les OIV sont tenus de rédiger un plan de sécurité opérateur (PSO) qui décrit leur politique générale de sécurité et reprend les scénarios de menace pertinents identifiés dans la DNS qui leur a été notifiée.

En outre, ils doivent identifier, dans leurs systèmes de production, les composants névralgiques et les proposer comme points d'importance vitale devant faire l'objet d'une protection particulière.

Source : SGDSN.

Plusieurs décrets sectoriels , concernant notamment les produits de santé, la gestion de l'eau et alimentation sont entrés en vigueur au 1 er juillet 2016. Ils prennent en compte les spécificités de chaque secteur, les enjeux, mais aussi leur niveau de maturité en matière de sécurité du numérique . Ils explicitent les règles de sécurité, à la fois organisationnelles et techniques qui leur sont applicables. Ils fixent également les modalités de notification des incidents de sécurité affectant ces SIIV.

Votre commission d'enquête a été alertée de ce que le risque porte plutôt sur des aspects qui paraissent moins sensibles et dès lors peut-être moins protégés. C'est la raison pour laquelle l'ANSSI a certifié l'ensemble des compteurs Linky déployés. Les objets connectés, s'ils sont mal sécurisés, pourraient rendre possibles des actions de grande envergure. Ainsi peut-on imaginer une tentative d'éteindre simultanément l'ensemble des compteurs connectés d'une ville. Avec les anciens compteurs, une action similaire supposerait de les casser un à un.

Le budget nécessaire à la sécurité numérique est de l'ordre de 5 à 10 % des budgets numériques des entités publiques ou privées .

L'ANSSI mène des campagnes de sensibilisation et d'information auprès des entreprises et des institutions pour leur faire prendre conscience du danger et les encourager à se protéger. Le 1 er mars dernier, le SGDSN a publié sur son site Internet une communication visant à sensibiliser les dirigeants d'entreprises privées ou de collectivités territoriales sur la sécurité numérique et donnant quatre orientations afin de renforcer cette dernière : sensibiliser les employés aux bonnes pratiques, analyser les risques et protéger les systèmes d'information sensibles, préparer l'entreprise/la collectivité territoriale à une attaque informatique, organiser un exercice simulant une attaque.

Ce mode d'action est renforcé par l'intrication des registres qui caractérise le contenu médiatique des organisations djihadistes, les répertoires religieux et géopolitique étant finement entremêlés dans le but de favoriser l'identification à la communauté musulmane opprimée.

La portée de cette propagande est renforcée par la particulière perméabilité de certains individus au discours véhiculé. Les services de renseignement ont ainsi mis en évidence un profil particulier parmi les femmes parties faire le djihad, dont certaines ont été comparées à des « pâtes à modeler ».


* 171 Selon les indications transmises par les services de police, il s'agissait des bureaux médiatiques des provinces d'Irak et du Sham, du Yémen, des villes saintes (Arabie saoudite), de la Libye, du Sinaï (Égypte), de Khorassan (Afghanistan), d'Algérie et de l'Afrique de l'Ouest.

* 172 Les pastebins sont des pages web fonctionnant comme des panneaux d'affichage publics.

* 173 Romain Sèze emploie cette notion au sens de James Jasper, The Art of Moral Protest , Chicago University Press, 1999.

* 174 Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme.

* 175 L'OCLCTIC est rattaché à la sous-direction de la lutte contre la cybercriminalité de la direction centrale de la police judiciaire.

* 176 Article 6-1 de la loi du 21 juin 2004 pour la confiance dans l'économie numérique.

* 177 Décision n° 2017-682 QPC du 15 décembre 2017.

* 178 Cf . partie II.D.1.

* 179 Lors des enquêtes relatives aux attentats majeurs de 2015 - 2016, la sous-direction anti-terroriste a fait appel à la médiation du FBI pour obtenir en urgence des contenus de comptes Facebook, en justifiant du risque d'atteinte à la vie (sur-attentat).

* 180 Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.

* 181 Décret n° 2006-212 du 23 février 2006 relatif à la sécurité des activités d'importance vitale.

Page mise à jour le

Partager cette page