Face à l'attitude décomplexée de nos adversaires, nous devons mieux protéger nos infrastructures critiques

Satellites, gazoducs, câbles électriques… L’extension du champ des menaces nous impose de revoir notre cadre législatif, nos capacités, et notre coopération.

Contribution externe
(FILES) In this file photo taken on September 29, 2022 This handout picture released on September 30, 2022 by the Danish Defence Command and taken on September 29, 2022 shows one of four gas leaks at one of the damaged Nord Stream gas pipelines in the Baltic Sea, seen in background through the window of an aircraft. - Swedish officials confirmed on November 18, 2022 that the September blasts which destroyed sections of the Nord Stream pipelines carrying gas from Russia to Germany under the Baltic Sea were acts of sabotage. (Photo by Handout / DANISH DEFENCE / AFP) / RESTRICTED TO EDITORIAL USE - MANDATORY CREDIT "AFP PHOTO /  DANISH DEFENCE " - NO MARKETING - NO ADVERTISING CAMPAIGNS - DISTRIBUTED AS A SERVICE TO CLIENTS
Le 29 septembre dernier, un observateur suédois survolait les gazoducs Nord Stream endommagés en mer Baltique.

Une carte blanche d’Arthur de Liedekerke, Directeur des affaires européennes pour le cabinet de conseil en géopolitique Rasmussen Global.

Une cyberattaque visant un satellite. Des explosions sur des gazoducs sous-marins. Une coupure de câbles paralysant les liaisons ferroviaires des heures durant.

Ces scenarii, pour certains dignes d’un film de science-fiction, sont pourtant bien réels. Plus préoccupant encore, ils ont tous ciblé des infrastructures critiques desservant l’Europe.

Le 24 février, le jour de l’invasion de l’Ukraine, le segment terrestre du service Internet par satellite KA-SAT subit une attaque informatique. Si les capacités de communication des unités militaires et policières ukrainiennes sont les premières visées, des milliers d’internautes en France et des fermes d’éoliennes entières en Allemagne sont également affectés. Peu après, l’Union européenne (UE) et le Royaume-Uni accusent formellement la Russie d’être à l’origine du piratage.

Six mois plus tard, le 26 septembre, des énormes fuites sont détectées sur les gazoducs Nord Stream 1 et 2 en mer Baltique, plus précisément dans les zones économiques exclusives danoises et suédoises. Plusieurs enquêtes sont en cours, mais tous les indices convergent vers une opération de sabotage orchestrée depuis le Kremlin.

Enfin, il y a quelques semaines à peine, le 8 octobre, deux câbles sont sectionnés au même moment, à 540 kilomètres de distance, paralysant le trafic ferroviaire pendant plusieurs heures dans le nord de l’Allemagne. Si aucune piste n’est officiellement privilégiée, le ministre des Transports allemand, Volker Wissing, parle dès le lendemain “d’une action ciblée et délibérée” tandis que le quotidien Bild rapporte qu’un document d’analyse de la police estime une “origine étatique” possible.

Quel point commun entre ces incidents, outre le probable commanditaire ? Ils soulignent tous la vulnérabilité d’infrastructures clés ou opérateurs de services essentiels dans les secteurs du transport, de l’énergie ou encore de la télécommunication. L’approvisionnement alimentaire, en eau, les systèmes bancaires peuvent également être des cibles. Une vulnérabilité accrue face à un adversaire russe qui ne s’interdit – presque – plus rien, frappant aveuglément des infrastructures civiles essentielles en Ukraine et menant, en parallèle, une “guerre hybride” contre l’Europe.

Il ne faut pas pour autant perdre de vue la menace terroriste, criminelle ou celle des groupuscules extrémistes violents.

En témoigne par exemple un billet de la DGSI (le service de renseignement français chargé notamment de la lutte contre le terrorisme) de 2021 qui alerte sur la mouvance d’ultragauche qui “lance régulièrement des campagnes visant principalement des infrastructures d’énergie et de télécommunications”. En Belgique, une cyberattaque d’ampleur a paralysé les systèmes des hôpitaux du groupe Vivalia au mois de mai, les hackers exigeant une rançon pour ne pas rendre public les données médicales de milliers de patients.

D’autres manœuvres, plus furtives mais tout aussi inquiétantes en matière de protection de nos secteurs stratégiques, sont également à l’œuvre.

En effet, depuis plusieurs années, diverses entreprises chinoises, dont beaucoup de conglomérats étatiques, accumulent les participations dans un large éventail d’infrastructures critiques européennes : aéroport de Toulouse, ports du Pirée (Grèce) ou de Zeebrugge, compagnie Energias de Portugal, ou encore une bonne partie du réseau gazier britannique. Plus récemment, au mois de novembre, les plans de revente de 25 % du port d’Hambourg à l’entreprise publique chinoise Cosco ont suscité une levée de bouclier au sein même de l’administration allemande, malgré le soutien du chancelier Olaf Scholz pour ce projet.

Pourquoi cet émoi ? Ce sont essentiellement les risques de dépendance à l’égard d’une puissance étrangère et le levier d’influence politique que ces investissements stratégiques induisent qui sont pointés du doigt. Mais il n’est malheureusement pas interdit de penser qu’en cas de conflit avec la Chine, celle-ci puisse instrumentaliser ces infrastructures clés.

Que peut-on donc faire pour mieux se protéger ?

Les infrastructures critiques et opérateurs de services essentiels font depuis longtemps l’objet d’une vigilance particulière de l’UE et des autorités belges et même de l’OTAN. Dès le tournant des années 2000, plusieurs directives européennes visent à renforcer leur protection.

Mais l’extension du champ des menaces à de nouveaux domaines (espace, fonds sous-marins…), l’essor de nouvelles technologies (cyber, drones…) ou encore l’attitude décomplexée de nos adversaires nous imposent un sursaut collectif. Un sursaut qui doit se décliner selon trois axes : cadre législatif, capacités, coopération.

D’un point de vue législatif d’abord. De nombreux chantiers sont en cours au niveau de l’UE, notamment les futures directives portant sur la résilience des entités critiques (CER) et celle relative à la sécurité des réseaux et des systèmes d’information (NIS2). Il faut pourtant aller plus loin et plus vite.

Si une mise en œuvre anticipée de ces textes, dont l’entrée en vigueur sera vraisemblablement en 2024, serait coûteuse et compliquée, tout délai supplémentaire serait très pénalisant. D’autre part, il serait bon de réfléchir à étendre les entités couvertes par les dispositions de la directive CER. En effet, si les États membres se sont entendus en début d’année pour élargir le champ d’action de cette réglementation, des trous dans la raquette persistent. Notamment l’absence inquiétante de référence aux infrastructures maritimes (dont font par exemple partie les câbles sous-marins qui permettent 99 % du trafic total sur Internet).

De nouvelles capacités ensuite. S’il n’est évidemment pas possible de surveiller la totalité de ces infrastructures en permanence, des moyens modernes et supplémentaires doivent être envisagés. Cela implique, par exemple, que les États membres augmentent les patrouilles autour de certaines installations, qu’ils aient davantage recours à la surveillance par satellite, réfléchissent à poser des capteurs le long des câbles…

Enfin, la coopération. Bien conscient des sensibilités politiques nationales au sujet de ces infrastructures qui revêtent un intérêt hautement stratégique, le partage volontaire d’information et la réactivité entre partenaires est plus que jamais impératif en raison des interdépendances transfrontières croissantes. Il apparaît comme absolument nécessaire de renforcer la coordination avec l’OTAN tout comme la coopération public-privé, notamment par le biais de la généralisation de centres d’échange et d’analyse d’informations, ou” ISAC”, au niveau sectoriel.