- Speaker #0
Bienvenue dans l'œil de la cyber, le podcast qui donne la parole aux acteurs du numérique. Je suis Anne-Laure Delarivière, directrice de la communication chez Gatewatcher. Aujourd'hui, j'ai le plaisir de recevoir le lieutenant-colonel Thierry, chef de la division technique du GIGN, cette unité d'élite de la gendarmerie nationale française spécialisée dans la gestion de crise et les missions dangereuses. Cybersécurité en environnement extrême, c'est le thème que nous aborderons dans cet épisode avec lui. Retrouvez tous nos podcasts sur www.gatewatcher.com Si vous aimez ce qu'on fait, pensez à vous abonner au podcast Dans l'œil de la cyber pour ne pas rater la sortie du prochain épisode. Bonne écoute ! Thierry, bonjour. Merci d'avoir accepté notre invitation. Avant de plonger dans notre conversation, est-ce que vous pourriez nous décrire brièvement votre parcours ?
- Speaker #1
Je sers aujourd'hui en tant que chef de la division technique du GIGN. à peu près 65 militières de 10 métiers différents, les systèmes d'information critiques, leur sécurité, leur déploiement, mais également toutes les techniques et technologies au service des opérations et des capacités de développement interne. Avant ce poste, j'ai été commandant de compagnie en gendarmerie départementale sur le plateau de Saclay, sur tout l'arrondissement de Palais-Eau, avec des enjeux scientifiques majeurs. Avant cela, j'ai servi déjà au GIGN dans des missions en sécurisation d'ambassades en Irak, en Libye, mais également sur le territoire national dans des missions de renseignement et d'intervention. Je suis issu d'un recrutement scientifique, Saint-Cyr, diplômé d'un MBA en management de la sécurité et de l'école de guerre.
- Speaker #0
Magnifique parcours. Alors, quelle est votre valeur non négociable ? Quelle est cette valeur qui vous guide ?
- Speaker #1
Sans hésiter, je dirais le service. Je pense que tous les policiers et les gendarmes sont animés par le service public. Et dans mon rôle de chef, je m'emploie à ce que toutes mes actions soient dirigées vers la réussite de la mission qui, in fine, apportera de la sécurité pour le service public. Cette vocation, elle se traduit aussi en tant que chef par rapport à mes subordonnés, puisque être à l'écoute de leurs besoins va leur permettre de remplir au mieux la mission, puisque in fine, c'est eux qui la réalisent.
- Speaker #0
Bien sûr. Et alors quand on parle d'une expérience, d'une carrière, on a tous des grands événements qui nous ont marqués, des événements qui nous ont appris des choses et qui nous ont élevé dans notre façon de voir les choses. Quel est l'événement qui a le plus façonné votre façon d'aborder la sécurité, la sûreté et la gestion de crise ?
- Speaker #1
La vie d'officier de l'entamerie est particulièrement dense et au sein du GIGN, le rythme est relativement effréné. C'est très difficile d'extraire un seul événement qui a pu conditionner aujourd'hui ma façon d'être. et de raisonner en matière de sécurité. Je pense que le cumul de situations souvent extrêmes, avec des retours d'expérience qui sont fondamentaux, a aujourd'hui dimensionné une vision transverse qui conduit les opérations terrain jusqu'à de la technique et de la cybersécurité tout au long de cette carrière. On apprend principalement de ses échecs, c'est forcément des éléments marquants. En tant que gendarme, on est exposé à un risque humain important. Et donc évidemment, je me souviens d'opérations dans lesquelles il y a eu des risques importants pris face au feu, face à des adversaires dangereux, aguerris ou en opération extérieure. Et donc la somme de ces réussites missionnelles, avec des grands éclats parfois, de ces petits échecs, de ces prises de risques, avec une vraie culture du retour d'expérience, ce qui fait que... En tant qu'officier de gendarmerie, j'ai une culture assez transverse de la notion de sécurité organisationnelle autour de ça.
- Speaker #0
Et vous avez le droit de mentionner une expérience en particulier qui vous a marqué ? Quelque chose qui s'est passé sur le sol français ou peut-être à l'étranger, comme vous avez mentionné Bagdad ou la Libye ?
- Speaker #1
Je vais vous parler d'une mission réalisée en dehors du territoire national dans le cadre d'une équipe commune d'enquête avec l'Union européenne. En matière de police judiciaire, le GIGN concourt à l'acquisition du renseignement pour matérialiser les faits criminels reprochés à une organisation. Et donc on est sur un mafieux qui est relativement connu, il a ses biodatas sur internet, protégé par trois hommes de main armés, tous condamnés pour homicide. Notre mission à ce moment-là est d'aller disposer des capteurs afin de récolter ce renseignement. La prise de risque est extrême, on est sur un territoire adverse, non permissif autour du quartier. Et donc on arrive en discrétion à jauger les prises de risques par rapport à l'enquête, si on est décelé, quelles conséquences par rapport à des mois et des mois d'enquête, ce que font des services partenaires, si on est décelé, quelles conséquences par rapport aux risques pris pour mes équipes, et cela dans un environnement mixte avec des gendarmes du GIGN et des forces de l'ordre. de sécurité intérieure du pays tiers. Et à ce moment-là, il faut jauger entre l'adrénaline de la mission et l'envie de la réaliser, et les conséquences à chaque fois, pour savoir à quel moment la réaliser. On est vraiment dans l'intimité des cibles, et quand on revient après, et c'est une réussite de la mission, on a à ce moment-là le loisir de réétudier chaque moment clé de la mission. et d'engranger énormément d'expérience par rapport à ça.
- Speaker #0
Et ce pays tiers qui a fait appel à vos services, pourquoi le GIGN n'est pas une autre force spéciale d'un autre pays finalement ?
- Speaker #1
En l'usage, l'équipe commune d'enquête est partie de faits qui étaient commis en France par des incantes internationales. Donc la gendarmerie était saisie d'une partie de l'enquête. En remontant le réseau criminel, ils sont arrivés sur un autre pays. Et c'est dans ce cadre-là, grâce au travail des gendarmes français, que cette équipe commune d'enquête a été montée avec le pays tiers et qu'on est allé faire des opérations techniques extrêmement poussées dans ce pays tiers pour incriminer et, in fine, arrêter cette tête de réseau de criminalité organisée.
- Speaker #0
Bravo. Alors justement, avant d'entrer dans le vif du sujet, est-ce que vous pourriez nous définir les missions du GIGN aujourd'hui ?
- Speaker #1
Le GIGN est une unité de gestion de crise à caractère terroriste. Au service de l'État français. C'est son ADN. GIGN a fait essai 50 ans l'année passée et a été créé autour de la menace terroriste. Progressivement, se sont agrégés au sein de cette vocation initiale les missions les plus dangereuses, les plus sensibles, les plus techniques dans la gestion de crise, contre la criminalité organisée et la menace terroriste. On trouve des métiers principaux. L'intervention, c'est l'ADN de... Cette création d'unité, elle est sur la menace terroriste bien sûr, mais dans le quotidien aussi, sur la criminalité organisée, dès qu'elle est armée, dangereuse, ou avec une technicité particulière. Malheureusement, sur tous les cas de rétention familiale, les prises d'otages qu'on peut voir, les troubles psychiatriques notamment, toute cette technicité d'intervention est complétée par plein d'autres spécialités. Les autres métiers présents au sein du GIGN, c'est l'acquisition technique et humaine du renseignement, qui concourt à la matérialisation de la preuve dans les enquêtes administratives ou judiciaires. Enfin, le GIGN concourt à la protection des ambassades et des ambassadeurs dans les pays en guerre ou aux situations géopolitiques instables partout dans le monde, avec des missions permanentes et des missions projetables au besoin. Le panel de tous ces métiers-coeurs sont complétés par plein de spécialités, dont des spécialités cyber. qui concourent directement à la réussite de ces trois coeurs de métier.
- Speaker #0
J'imagine que depuis 50 ans, il y a des risques qui ont évolué, notamment le risque cyber qui est relativement nouveau, qui date d'une dizaine d'années. Est-ce que vous voyez vraiment beaucoup de nouveaux risques à venir encore ? La menace évolue en permanence, qu'est-ce que vous pouvez nous dire là-dessus ?
- Speaker #1
L'analyse de la menace est le point clé dans l'adaptation. des modes opératoires du GIGN, quel que soit le métier. La force de cette unité, c'est effectivement d'avoir plusieurs métiers déployés dans des cadres espace-temps très différents. Il est clair que le GIGN déployé en Afghanistan, dans un cadre de partenariat avec la police afghane, a ramené de l'expertise sur le territoire national, et peut-être une dizaine d'années avant, l'étude de la menace sur les engins explosifs improvisés. qu'on retrouve aujourd'hui sur la menace terroriste en France. Il en est de même sur la menace drone, le GIGN présent en Irak dans la protection d'Ambassade, l'État islamique, principalement autour de 2015-2016, utilisait massivement déjà des drones. Toutes ces menaces ont été observées par le GIGN dans son déploiement, soit à l'international, soit au cœur de la criminalité organisée. Cette analyse permanente de la menace est l'une des préoccupations majeures de certaines entités au sein du GIGN, dont une cellule de veille stratégique. Concernant la menace cyber, elle aussi, elle a été progressive. Le terme cyber est lui-même extrêmement complexe à déterminer. Et donc, le monde des opérations est totalement immergé par un environnement numérique basé d'informatique et de radiofréquence. Dans cet environnement, on travaille déjà depuis très longtemps sur l'utilisation des communications. notamment sur les thématiques de brouillage, pour se protéger, mais aussi pour interagir. Progressivement, c'est rajouter des briques numériques et notamment informatiques, avec l'extension des réseaux sociaux. Et là encore, cela donne des opportunités comme... à des nouveaux sujets sur lesquels il faut se protéger.
- Speaker #0
Justement, vous parlez de réseaux sociaux, je voulais vous demander, est-ce que vous avez déjà eu à gérer des incidents cyber en temps réel lors de situations de prise d'ostage ou d'urgence ? Et est-ce qu'il y avait une volonté de déstabilisation préparée par rapport à la situation de terrain ?
- Speaker #1
Alors, une attaque de type complexe avec une action terroriste et en parallèle une action cyber vraiment ciblée contre les forces d'intervention, Moum ! On n'a pas aujourd'hui... En revanche, des situations combinées dans lesquelles les actions cyber ont été concomitantes à des actions UGN, il y en a plusieurs. Je vais vous donner deux exemples qui sont un point assez récent. C'est la situation insurrectionnelle en Nouvelle-Calédonie, 2024. La presse a révélé, notamment Le Monde, assez récemment... les actions de déstabilisation et d'influence de l'Azerbaïdjan sur la situation en Nouvelle-Calédonie, notamment en indiquant le meurtre de population par les gendarmes. Vous n'imaginez bien que dans un contexte comme ça, l'intervention de n'importe quel gendarme sur le territoire est rendue dangereuse par le simple fait d'une action d'influence cyber ici dans l'État tiers.
- Speaker #0
Vous parliez d'un deuxième exemple ?
- Speaker #1
Là aussi, où le GIGN peut être dégât collatéral d'influence, on reste dans ce domaine-là, sur une évacuation d'ambassade, dans laquelle l'ambassade française, dans un pays en Libye, qui est une instance diplomatique tout à fait déclarée, l'action du GIGN à ce moment-là est de protection, donc il n'y a pas d'action sous les radars, ni même dissimulée, et donc la France fait le choix d'évacuer son ambassade à ce moment-là. une évacuation par voie routière. Les passeports des militaires du GIGN à la frontière entre la Tunisie et la Libye ont été récupérés, scannés et envoyés sur la toile par plein de canaux, plein de rebonds complétifs, avec un commentaire fallacieux qui était accusé de la France d'avoir des hommes en armes dans des territoires pour, au début, de faire des missions d'assassinat. Donc ça met en cause directement... sécurité des militaires, leur identité est révélée, et en plus de faire un incident du type diplomatique à réseau.
- Speaker #0
Comment font ces militaires une fois que leur identité a été révélée, pour continuer à travailler, même sur d'autres missions après ?
- Speaker #1
Pour la résolution de cette crise, il y avait des signalements systématiques. La cellule VI stratégique au sein du GIGN a monté une permanence pour veiller justement sur tous les réseaux, pour systématiquement trouver les parutions de ces passeports. et de demander la suppression. Donc ça a été fait en temps réel, 24 heures sur 24, pendant les semaines qui ont suivi.
- Speaker #0
Vous avez nettoyé la toile.
- Speaker #1
On a nettoyé la toile. Évidemment, ce qui est sur la toile existe toujours quelque part. Le côté éloignement géographique de cette révélation d'identité permet aux militaires d'être déployés dans plein d'autres endroits. Donc l'impact réel sur eux est somme toute assez limité, en dehors de vrais ciblages de la part d'une... d'un État ou d'une action terroriste, pour le moment, ils ne sont pas inquiétés.
- Speaker #0
Je voulais revenir sur le sujet réseaux sociaux. Et notamment, on a beaucoup parlé ces derniers temps des 10 ans de la prise d'otage du 13 novembre 2015. Il y a eu aussi l'hypercachère en 2015. Et c'est vraiment des événements qui ont été nouveaux dans le sens où les réseaux sociaux ont été... vraiment en instantané, en commenté. En fait, il y avait à la fois des victimes qui commentaient leur emplacement, la situation, et puis des gens qui commentaient autour. Quelle leçon est-ce que vous avez tirée de cette médiatisation instantanée ? Et comment est-ce que le GIGN gère le risque numérique quand une crise se déroule sous l'œil des réseaux sociaux, finalement ?
- Speaker #1
Il y a plusieurs briques à cette réponse. La première, c'est une action terroriste par rapport à la médiatisation. C'est le cœur de l'action terroriste. L'action terroriste, c'est de la violence avec une fin politique. Cette fin, elle peut être obtenue à partir de la médiatisation. C'est un vrai basculement qui était progressif, qu'on n'a pas du tout découvert en 2015, notamment pour la partie GIGN à Damartin-Guel.
- Speaker #0
C'est inestable.
- Speaker #1
C'est ce côté revendication. Anciennement, il fallait attendre que des médias nationaux se déplacent pour voir cet aspect. Avec la numérisation et les réseaux sociaux, on est sur du live stream. et des enregistrements préalables de revendications. Et donc, la cinétique de crise a fondamentalement changé entre une prise d'otage dans les années 90 et dans les années 2010, parce que... tout de suite les terroristes peuvent tuer beaucoup de monde sans forcément avoir à attendre. Et donc déjà il y avait une adaptation du GIGN dans la vitesse d'intervention et une adaptation de l'État français également, qui a multiplié ses unités d'intervention spécialisées sous la bannière du GIGN et pour la police pour l'aide, pour pouvoir casser cette courbe de létalité. Donc ça c'est vraiment l'adaptation par rapport à la médiatisation de l'action terroriste. La deuxième chose c'est dans les interactions. Alors ça aussi, c'est quelque chose qui n'était pas nouveau, mais qui s'est révélé sur le territoire français de façon qui aurait pu être dramatique, sur l'hypercaché à la sur d'Amartya Anguel. Il y a eu des plaintes contre FMTV notamment, justement sur la révélation d'informations qui auraient pu mettre en péril les vies des otages ou des gens qui étaient cachés, parce que c'était le cas sur certains moments. Les dates de Bombay en 2008 ont été filmées aussi. Il y avait des images de Sky News, par exemple, qui étaient en direct, et qui ont permis à un commanditaire, organisateur, dans un pays tiers, de diriger l'action de ces binômes depuis l'Inde, avec le pays tiers. Et donc ça, c'était déjà quelque chose qui était connu et anticipé au sein des VGN, dans un concept qu'on appelle la maîtrise des communications. Et donc, je vous ai parlé tout à l'heure de la notion de brouillage pour se protéger, sans genre d'explosifs improvisés, mais également, on travaille sur toutes les interactions, sur une zone de crise. pour pouvoir rentrer en contact avec les impliqués, qu'ils soient otages, dissimulés ou terroristes, calibrer ces interactions, les couper du monde extérieur s'il y a un besoin tactique notamment par rapport aux terroristes. Et donc cet environnement, on essaie de le maîtriser au maximum par beaucoup d'outils et de partenariats extérieurs, notamment sur les flux de communication. En parallèle, évidemment, on a une cellule qui va veiller sur la source ouverte. tout ce qui doit pouvoir revenir, et ça c'est la forme de renseignements tactiques qui peut directement diriger.
- Speaker #0
Selon un sondage de 2024, il y a une majorité de citoyens qui se dit favorable à ce que les forces de l'ordre puissent intervenir numériquement, mais il y a aussi une part non négligeable qui redoute les dérives, la surveillance abusive, les procès sans transparence. Quelles mesures garantissent que l'intervention numérique du GIGN reste encadrée, proportionnée et démocratiquement légitime ?
- Speaker #1
L'état de droit français, qui est quand même constamment en recherche d'équilibre entre la liberté et la sécurité. Préoccupation très légitime et qui ruisselle jusqu'au dernier des services de police ou de gendarmerie, et évidemment au GIGN. La première des choses, c'est que le GIGN est une unité de la gendarmerie nationale qui agit dans un cadre réglementaire, judiciaire et normatif très précis. qui est le code de sécurité intérieure pour l'administratif et le code de procédure pénale pour la partie judiciaire. Donc tous nos moyens et nos autorisations sont inscrits dans ces deux livres qui dirigent et qui nous cadrent. Il existe en plus de ça des commissions de contrôle, la commission nationale de contrôle des techniques de renseignement par exemple, pour ce qui est des techniques spéciales d'enquête dont le recueil de données informatiques. On va prendre la partie cyber offensive qui nous permettrait de récupérer des informations informatiques. à l'insu des personnes, soit dans un cadre d'enquête administrative où il n'y a pas encore eu de commission d'infraction, soit dans un cadre judiciaire dans lequel on travaille sur des réseaux criminels qui ont déjà commis des infractions. Donc cet équilibre entre séparation des pouvoirs, les personnes qui vont donner des ordres, qui vont valider des actions sur le terrain concret, un contrôle de la technicité aussi, donc chaque outil qui permet de recueillir le renseignement à une accréditation particulière, la R226, les outils informatiques, le code source va être vérifié par des instances d'État. La NSSI est également partie prenante de ces processus de validation. Donc on a un empilement de responsables, chacun spécialisé dans un domaine, qui permet de garantir que chaque action réalisée par le GIGN est à la fois juste dans le droit et techniquement réalisée dans un cadre sécuritaire pour les données personnelles récupérées.
- Speaker #0
À propos des technologies, il existe aujourd'hui beaucoup d'acteurs internationaux dans la cybersécurité, notamment aux États-Unis, qui accueillent des gros noms dans le domaine. J'aime beaucoup parler de souveraineté ou d'autonomie stratégique. Le président Emmanuel Macron l'évoquait d'ailleurs lors de ses voeux aux armées le 20 janvier 2025. Il disait « La France défend et continuera de défendre une préférence européenne pour avoir un vrai rendement sur nos efforts budgétaires » . Est-ce qu'il est possible pour le secteur public de se construire ? à un écosystème cyber entièrement européen, et j'irais même plus loin, entièrement français.
- Speaker #1
Oui, non seulement c'est possible, mais c'est un objectif souhaitable et un objectif stratégique. La souveraineté ne doit pas être vue comme une contrainte, même si elle nous oblige à recréer et parfois temporiser avant d'avoir l'écosystème complet, mais comme un objectif stratégique. La donnée hébergée et la fiabilité des missions imposent de pouvoir maîtriser l'environnement. Il est clair qu'en matière d'informatique, une bonne partie du réseau... et du cyberespace n'est pas en France, n'est pas en Europe, et on a un contrôle très relatif dessus. C'est pour cela qu'on doit étendre dans le périmètre de nos opérations une zone dans laquelle l'État français peut garantir qu'il est 100% maître. Donc c'est vraiment un objectif majeur à moyen terme, dans lequel beaucoup de partenaires publics et privés œuvrent à plein régime.
- Speaker #0
Est-ce que vous pouvez nous en dire un petit peu plus sur l'écosystème cyber que vous avez mis en place au GIGN ?
- Speaker #1
Je vais faire une parenthèse sur la gendarmerie, qui a un système d'information global qui est vraiment internalisé et très sécurisé. Pour des missions d'exception, comme le GIGN en a, il faut des outils sur mesure. Et donc, par dérogation, on a eu la possibilité, en parallèle de ces outils métiers de la gendarmerie, d'avoir un système d'information. autonome et totalement indépendant au sein du GIGN. Cette responsabilité est énorme, puisqu'on héberge de la donnée missionnelle, et les missions du GIGN rebutent une certaine sensibilité, pour l'État français. Cette sécurisation, cette architecture et toutes les notions de sécurité informatique qui reposent sur le SI du GIGN sont absorbées par les équipes. Pour ça, on a créé un écosystème On a dimensionné une architecture informatique avec des normes de sécurité qui sont toutes celles recommandées par les instances nationales, notamment l'ANSSI. Et on s'appuie sur des grands noms de la cybersécurité française en partenariat avec des outils qui sont souverains, dont des centres de gatewitching.
- Speaker #0
Très bien. Alors, on a parlé de l'écosystème cyber que vous avez mis en place et des outils à notre disposition en France pour lutter contre la menace cyber. Est-ce que vous pourriez nous dire comment la menace terroriste a évolué à l'ère numérique ? On en a un tout petit peu parlé tout à l'heure, mais quelles sont selon vous les nouvelles surfaces d'attaque ou vecteurs de radicalisation que les acteurs de la défense doivent désormais surveiller ?
- Speaker #1
Il y a plusieurs thématiques. Les vecteurs de radicalisation, ceux-là sont connus. La surface s'est étendue. Avant, on avait un contrôle relativement maîtrisé pour le grand public. d'un Internet ouvert et puis d'un deep web dans lequel il fallait être un peu plus touchy pour y aller. Aujourd'hui, les réseaux sociaux, avec la difficulté à contrôler le contenu, tellement le flux est important, permettent de la diffusion accessible à tous. Donc cette partie radicalisation et diffusion de contenu à caractère terroriste est un vrai sujet de contrôle de l'espace numérique au sens large. Je m'éloigne un peu de la mission de GIGN ici. Concernant les actions terroristes pures, Plusieurs groupes terroristes ont revendiqué des cellules cyber au sein de leurs effectifs. J'ai vaguement évoqué tout à l'heure l'État islamique pour la menace drone, l'arrière de Grenade. Il y avait également, à ce moment-là, un groupe de hackers qui s'appelait le Cyber Caliphate, et qui revendiquait des attaques, notamment sur France 5 en avril 2015. Après, les investigations peuvent montrer qu'il y a d'autres puissances derrière, à pesquer. L'espace numérique permettant un certain anonymat, ça permet d'avoir des actions cyber ciblées, soit pour se tester, soit pour avoir des effets d'influence. Et donc, cette hybridation des modes d'action a toujours été un facteur de succès des opérations militaires au sens large, et donc il en est de même sur les actions terroristes. Initialement, on avait ce qu'on appelle des sur-attentats, un premier attentat, puis tous les secours arrivent, et puis au deuxième endroit, il y a... un deuxième engin explosif. Puis on a vu une action terroriste avec un drone. Il est évident que pour entraver la bonne résolution d'une action terroriste, s'il y a une attaque d'un in-service sur un système de transport ou de soins en parallèle d'une action terroriste, ça va fatalement effondrer totalement l'action des services de l'État. C'est cette réflexion qui est transverse, qui échappe totalement à un mono-acteur comme pourrait l'être GIGN à ce moment-là. qu'il faut anticiper systématiquement.
- Speaker #0
Et donc en 2022, le GIGN a lancé le concept GIGN 3.0, en rappelant que les nouvelles menaces n'effacent pas les anciennes, mais imposent une hybride. des savoir-faire. Est-ce que vous adaptez vos méthodes à ces nouvelles formes de conflit ? Vous avez déjà répondu en partie à la question, mais concrètement, quelles opérations actuelles nécessitent aujourd'hui à la fois une expertise physique et une expertise numérique ? Et comment se coordonnent ces deux dimensions dans une même intervention ?
- Speaker #1
Notre échange nous a conduit sur le GIGN 3.0 de façon progressive. On a parlé de l'adaptation physique. Il y a un nombre de gens qui peuvent faire de l'intervention spécialisée sur le territoire. nationale et outre-mer compris, avec les autres antennes du GIGN. Et ça, c'est le GIGN 3.0. En même temps que cette réforme, au niveau central, sur la base historique du GIGN, a été créée cette division technique qui regroupe des moyens pour la plupart déjà existants. On a rajouté des cellules, dont une cellule de prospective cyber, pour pouvoir avoir une juxtaposition des moyens techniques au service des opérations. Puisque le GIGN est un outil de résolution de crise, donc c'est les opérations qui le conditionnent. Ces outils sont déployés en même temps que les opérations. Et donc, cette division qui comporte une sorte de purple team, on a mixé les gens qui vont poser des capteurs, qui vont faire de la cyber dans le sens plus offensif, avec les gens qui s'occupent de la sécurité de nos propres systèmes d'information, est en bouillonnement permanent sur l'adaptation de ce qu'on peut faire pour être plus efficace, et comment on peut s'en protéger, puisque l'on est à chaque fois sur la ligne de crête de la technicité. Ce sont les mêmes personnes qui partent en opération. Donc aujourd'hui... dans une opération du GGN, on va avoir des militaires de la division technique qui vont accompagner parfois jusqu'au point clé de l'opération, je parlais de département qui est le plus spécialisé dans les techniques opérationnelles, et qui va avoir cette connaissance des réseaux, et donc au milieu de l'opération, on va pouvoir avoir une action cyber sur la résolution d'un conflit, sur la résolution d'un enlèvement, une prise d'otage, en parallèle de l'arrivée des services spécialisés gendarmerie. puisque la programme Europol est sur un principe de subsidiarité. La vitesse d'intervention du GIGN vous permet d'arriver dans des endroits très dangereux dans lesquels on a une première réponse. Et derrière des services d'enquête spécialisés, on va venir reprendre ce continuum, faire gagner du temps et, in fine, faire gagner des vies.
- Speaker #0
Vous travaillez avec des services comme Europol, par exemple, qui ont un service d'analyse criminelle. Vous avez, j'imagine, un peu la même chose de votre côté ?
- Speaker #1
Alors, on n'a pas exactement la même chose, puisque... le GIGN n'est pas un service d'enquête. C'est un outil spécialisé qui est requis par d'autres entités, dont beaucoup de services d'enquête, pour la gendarmerie, des sections de recherche.
- Speaker #0
C'est du renseignement, en fait. Vous êtes vraiment renseignement, mais pas d'enquête, d'analyse.
- Speaker #1
Et pareil, sur la fonction de renseignement, il existe des services de renseignement à temps plein, comme sont les directions de sécurité intérieure, de sécurité extérieure, il en existe d'autres. Nous, on va... être dans l'instant de la crise pour pouvoir optimiser notre action sur le terrain. Et donc à ce moment-là, on ne peut pas avoir un canal qui est trop lent par rapport à nos opérations, et c'est pour ça qu'on mène plein d'actions qui vont être en anticipation de tous ces services. Et donc on n'a pas dimensionné des cellules d'analyse à plein temps, puisque dans le quotidien, des services spécialisés se nourrissent de leur synthèse. On se nourrit des échanges, on a beaucoup d'échanges partenariats avec tous les services d'État les plus spécialisés, et on a des petites capacités, puisqu'on recherche en tout temps pour pouvoir faire face à une cinétique de crise qui est extrêmement rapide, l'autonomie de nos moyens. C'est dans ce cadre-là qu'effectivement on a une cellule de veille stratégique qui va synthétiser la menace pour nous, et tous les opérationnels y veillent. Il n'y a pas un seul opérationnel qui n'est pas soucié de sa propre sécurité et de la réussite de la mission, mais également de recherches en source ouverte, mais également... de travail sur les traces numériques, sur la téléphonie, pour pouvoir, à l'instant de notre crise, accélérer le tempo de sa réalisation. On est en parallèle d'un service d'enquête.
- Speaker #0
Dans certains pays, il y a certaines unités d'intervention qui intègrent des équipes cyber tactiques, comme par exemple aux États-Unis, le Cyber Command, qui collabore avec des forces spéciales pour des opérations hybrides plutôt extérieures. De ce que je comprends de nos échanges, le GIGN, lui, intègre... tout en son sein, à la fois les équipes cyber et les équipes opérationnelles ou est-ce que parfois vous collaborez avec d'autres équipes nationales, cyber, mais externes sur vos missions ?
- Speaker #1
La réponse est les deux. Et avec un particulier du territoire national par rapport à votre exemple qui concerne les forces spéciales en dehors des territoires nationaux. Pour ces deux parties, dans l'espace cyber et la cyberguerre, il y a une... de l'ONU qui vise à cadrer ce cadre normatif pour pouvoir agir dans le cyberespace. Et donc les concepts de lutte informationnelle offensive qui existent dans les armées françaises n'existent pas dans les forces de sécurité intérieure. Et donc on se retrouve dans ce cadre-là. Dans ce cadre-là, on peut mener des actions, comme je vous le disais, dans un cadre qui est très précis, avec des outils qui sont aussi précis. Et effectivement, on recherche pour des gains d'efficience, mais surtout de rapidité, cette internalisation. Elle a également comme effet positif d'avoir tout le monde au même tempo tous les jours, puisque les militaires du GIGN qui sont dans une unité d'intervention, qui vont être les experts nationaux, si ce n'est bien plus, sur des technicités de tir, d'investigation, vont prendre le café avec les gens qui s'occupent de la cyber, qui s'occupent des réseaux, des transmissions et les maîtres chiens. Et donc cet écosystème fonctionne ensemble et toujours tourné vers la mission et personne ne peut avoir un rythme de décalage. Ça, c'est pour la raison de l'interdiction. En revanche, il existe des spécialités qui sont bien plus nombreuses avec des compétences. du fait du nombre et du recrutement qui sont très hautes et sur lesquels on va s'appuyer systématiquement, notamment sur tous les temps qui ne sont pas des temps de crise, pour augmenter soit des processus opérationnels qui nous permettent de les solliciter en direct, soit nos compétences par le biais de formation.
- Speaker #0
Alors, vous faites face du coup à des menaces terroristes qui n'ont pas de limites. Donc, pour être un peu, entre guillemets, au même niveau qu'elles, est-ce que vous avez le droit d'utiliser des technologies cyber-offensives dans le contexte opérationnel ?
- Speaker #1
Dans le contexte opérationnel, on a le droit de faire du recueil de données informatiques, de la captation de sons et de vidéos, et ces cadres-là sont définis en fonction du contentieux en face, donc prévention du terrorisme ou criminalité organisée.
- Speaker #0
Ça c'est en amont d'un événement.
- Speaker #1
C'est ça. J'ai beaucoup parlé de la vitesse d'exécution du GGN, parce que c'est là où... les vies se sauvent, notamment sur des crises terroristes. Vous avez compris que le panel des missions est très grand et donc on a tous les types de missions différentes qui nous incitent à réfléchir différemment sur chaque mission. Quand une crise est en cours, on applique le principe de proportionnalité. Au même titre qu'un militaire n'est pas responsable de prendre le feu quand il sauve une vie, quand sa vie est directement menacée, il peut en être par extension une autorisation sur la partie de procédure pénale sur l'utilisation de certains moyens. Et donc c'est à ce moment-là que l'internalisation des capacités est intéressante, la prospective est intéressante, puisque en cadre réglementaire, judiciaire ou administratif, qui sont les seuls qui existent, c'est quelque chose qui ne serait pas autorisé en temps froid avant d'aller chercher cette fameuse validation. Si, pour des raisons d'une opération, un militaire fait une action individuelle Merci. dans le cadre de la sauvegarde de la vie humaine, il conviendra après au législateur de valider ou non la proportionnalité de cette action.
- Speaker #0
Vous avez mentionné la gendarmerie tout à l'heure. J'avais eu la chance, dans un précédent épisode, de parler avec le général Christophe Jusson du Comcybermy, qui coordonne les moyens de cyberdéfense et de cybersécurité de la police nationale, de la gendarmerie et de la sécurité civile. Est-ce que vous travaillez beaucoup avec eux ou est-ce que c'est deux fonctionnements distincts ?
- Speaker #1
GIGN est un outil au même titre que les services d'enquête spécialisés sur la partie cyber-menace. Et donc, on travaille avec des équipes subordonnées au ComcyberMI pour la partie gendarmerie, c'est l'unité nationale de cyber, dans laquelle il y a également une division technique, donc sœur de celle que je commande, avec plein de capacités judiciaires pour la menace cyber. Et donc... Je vous parlais tout à l'heure de continuum des capacités et de timing sur une crise à caractère avec une dangerosité certaine, une prise d'otage ou un enlèvement dans lequel il va y avoir un volet cyber. Le GIGN a tout de suite s'engagé au titre de l'enlèvement, puisqu'il y a une vie qui est menacée, avec plein de capacités. Des militaires du GIGN ont commencé à travailler sur le volet réflexion sur le cyber et des enquêteurs de cette structure. l'unité nationale cyber, donc je peux en donner la partie comme cyber MI, vont également se transporter au profit de la cellule d'enquête qui va être créée. Et donc la complémentarité et le travail est réalisé pour que l'efficacité terrain de la sécurité intérieure soit présente.
- Speaker #0
Alors j'ai une dernière question pour vous Thierry. L'IA, la donnée, le renseignement et la résilience numérique deviennent-ils des armes aussi efficaces que les moyens physiques ?
- Speaker #1
Ce sont des armes. extrêmement puissantes, et qu'on vient de savoir utiliser des armes puissantes, puisque dans toutes les mains, ça n'a pas la même efficacité ni le même danger, et de s'en protéger. Il ne faut pas oublier que la force d'une chaîne réside dans son maillon le plus faible. Et donc avoir des équipes rodées sur des modes opératoires plus classiques, avec du blindage, de l'armement, des appareils photo, mais qui négligent une partie de cyber, dont le système que vous venez de citer. va avoir une faiblesse dans son dispositif. Et donc, des armes aussi puissantes, ça dépend de la mission, il va pouvoir y avoir un effet majeur supplémentaire qui va être réalisé par les outils de la cyber, contre des outils plus traditionnels. Mais ce qui est sûr, c'est qu'il y a un continuum dans tous ces outils. Et ce continuum, il est servi par les hommes et les femmes qui les mettent en œuvre. Et il ne faut pas oublier que, comme vous posiez le terme « armes » , il faut des servants pour ces outils. Et c'est eux, in fine, leur technicité et leur sang-froid qui vont permettre la bonne utilisation de ces outils, qui soient du domaine numérique, cyber, ou du domaine physique, matériel. Et c'est surtout à eux qu'il faut rendre hommage, puisque c'est eux qui remplissent la mission à la fin.
- Speaker #0
Merci beaucoup Thierry, c'est la fin de cet épisode. Merci de vous être prêté au jeu de mes questions.
- Speaker #1
Je vous remercie.
- Speaker #0
Merci à tous qui nous écoutez, j'espère que cet épisode vous a plu. Retrouvez les clips vidéos de cet épisode sur mon LinkedIn, Anne-Laure Delarivière. N'hésitez pas à nous suivre sur toutes les plateformes d'écoute et à nous laisser 5 étoiles sur Apple Podcasts. À très vite dans l'œil de la cyber !