Journal de l'économie

Envoyer à un ami
Version imprimable

Le gel des avoirs en cas de cyberattaques





Le 20 Octobre 2020, par Olivier de Maison Rouge

À l’occasion de son discours annuel sur l’état de l’Union du 12 septembre 2018, le président de la Commission européenne Jean-Claude JUNCKER avait prôné une souveraineté renforcée, et notamment en matière de cybersécurité.


Le gel des avoirs en cas de cyberattaques
Dans ce cadre, afin de prévenir et le cas échéant de riposter aux cyberattaques affectant l’économie européenne, le règlement UE 2019/796 du 17 mai 2019 et la décision (PESC) 2019/797 du 17 mai 2019 envisagent des rétorsions économiques et financières robustes face aux organismes et coalitions de cybermalveillance.
 
Cette réponse extranumérique aux actes de cyberattaques dirigées contre les organisations, entreprises et personnes européennes, complète les solutions diplomatiques envisagées par le Conseil de l’Union européenne, le 19 juin 2017 (nommées « boîte à outils cyberdiplomatiques »), destinées à garantir la prévention des cyberconflits, la coopération internationale et la stabilité du cyberespace.
 
Moyennant quoi, la décision (PESC) 2019/797 du Conseil du 17 mai 2019 établit un cadre juridique permettant de mettre en œuvre des mesures restrictives ciblées visant à dissuader les cyberattaques constituant des menaces extérieures pour l’Union ou ses États membres (considérant 7) et assurer une « sécurité juridique maximale » (règlement UE 2019/796 du Conseil du 17 mai, considérant 5).
 
  1. Nature des cyberattaques 
Au titre des cyberattaques identifiées (règlement UE 2019/796 du 17 mai 2019, article 1er), figurent :
  • Celles qui ont leur origine ou sont menées hors de l’Union européenne ;
  • Celles qui utilisent des infrastructures situées hors de l’Union européenne ;
  • Celles qui visent l’accès aux systèmes d’information, qui portent atteinte à l’intégrité d’un système d’information, qui affectent l’intégrité des données, ou qui permettent l’interception de données. 
S’agissant des atteintes aux systèmes d’information, le règlement du 17 mai 2019 mentionne notamment :
  • Les infrastructures critiques (câbles sous-marins, satellites, etc.) indispensables à la société, à la santé, à la sûreté à la sécurité et au bien-être économique ou social des citoyens européens ;
  • Les services nécessaires au maintien des mêmes fonctions essentielles ;
  • Les fonctions critiques des États membres en matière de défense, gouvernance des institutions, sécurité intérieure, relations extérieures ;
  • Les services et structures d’hébergement de données classifiées. 
L’article 2 du règlement énonce les critères d’intensité des cyberattaques en regard de l’ampleur, de la portée et de la gravité des conséquences, notamment économiques, du nombre de personnes morales et physiques affectées, du nombre d’États touchés, du volume de données visé et la sensibilité de ces données.
 
  1. Sanctions financières préventives 
En réplique, l’Union européenne veut être en mesure de procéder à un gel des fonds et des ressources économiques à titre de prévention - autrement dit sectionner « le nerf de la guerre » - définis comme étant l’action visant à empêcher tout mouvement, transfert, utilisation, manipulation de fonds ou accès à des fonds considérés comme tout actif financier (dépôts, chèques, crédits, dividendes, intérêts, lettres de change …) pour tout groupe ou personnes physiques susceptibles de constituer une cybermenace. Ces cyberattaquants font l’objet d’une liste nominative. Ces sanctions financières visent également toute personne physique ou morale contribuant au soutien financier, technique ou matériel aux cyberattaquants.
 
Le but déclaré est ainsi d’assécher par le gel des avoirs le financement des structures cyberterroristes.
 
Si la liste des cyberattaquants est dressée, et qu’il est effectivement toujours possible d’identifier leurs sources de financement, il demeure cependant une difficulté de taille qui consiste en l’attribution réelle des cyberattaquants. En effet, les services de cyberdéfense peinent toujours, en cas d’attaque informatique, à authentifier et désigner formellement les assaillants, car les chemins et signatures électroniques empruntés brouillent volontairement les pistes.
 
Il n’en demeure pas moins que ce texte s’inscrit dans un contexte de guerre froide technologique, où il ressort que l’arme cyber - non régulée sauf à s’en remettre au Manuel de Talinn qui reste une mesure conventionnelle non régie dans le cadre de l’ONU - prend une part offensive incontestable. Cela, associé à une course dans l’équipement de réseaux 5G qui se traduit également une guerre commerciale.
 
Bien que les Russes soient visés entre les lignes, cet affrontement industriel entre Chinois et Américains doit également permettre à l’Europe de combler son retard technologique. Dans ce contexte, le règlement est nécessaire, mais non suffisant.
 
S’agissant d’un règlement, notamment à destination des établissements financiers et de crédit, il est d’application directe dans tout État membre et dans toutes ses dispositions.
 
Le Conseil de l’UE l’a récemment éprouvé une première fois en juillet 2020, visant des personnes physiques et morales russes (GRU), chinoises et nord-coréennes dans le cadre des attributions/sanctions des attaques « Wannacry », « NotPetya » et « Operation Cloud Hopper ».
 
Le texte avait désigné une cible qui a donc été directement frappée au portefeuille.
 


France | International | Entreprises | Management | Lifestyle | Blogs de la rédaction | Divers | Native Advertising | Juris | Art & Marché | Prospective | Industrie immobilière | Intelligence et sécurité économique - "Les carnets de Vauban"



Les entretiens du JDE

Le MoHo : un collectif pour changer le monde !

Couvre-feu : « leur » monde à l’envers

L’intégration des étrangers de France : du mythe à la réalité.

La fin du franc CFA : un livre qui bouscule les idées reçues.

C’est pire qu’un crime, c’est une faute

J’ai deux amours…

Institut Sapiens : « Les concessions autoroutières préservent l’intérêt général »

​Jean-Luc Favène, Directeur Général de Lissac : "Notre modèle de franchise à tout pour séduire indépendants et primo-franchisés"













Rss
Twitter
Facebook