Arrêté du 30 juillet 2020 portant application des articles L. 562-3, L. 745-13, L. 755-13 et L. 765-13 du code monétaire et financier

NOR : ECOT2020531A
ELI : https://www.legifrance.gouv.fr/eli/arrete/2020/7/30/ECOT2020531A/jo/texte
JORF n°0188 du 1 août 2020
Texte n° 19
Version initiale
Naviguer dans le sommaire

  • Par arrêté du ministre de l'économie, des finances et de la relance en date du 30 juillet 2020, vu la décision (PESC) 2019/797 du Conseil du 17 mai 2019 concernant des mesures restrictives contre les cyberattaques qui menacent l'Union ou ses Etats membre, modifiée notamment par la décision (PESC) 2020/1127 du Conseil du 30 juillet 2020 ; vu les articles L. 562-3, L. 745-13, L. 755-13 et L. 765-13 du code monétaire et financier.
    A Saint Barthélemy, Saint-Pierre-et-Miquelon, en Nouvelle-Calédonie, en Polynésie française, dans les îles Wallis et Futuna et dans les Terres australes et antarctiques françaises, les fonds et ressources économiques qui appartiennent à, sont possédés, détenus ou contrôlés par les personnes mentionnées dans l'annexe sont gelés.
    Le présent arrêté entre en vigueur à la date de sa publication au Journal officiel de la République française pour une durée de six mois.


    Notification des voies et délais de recours


    Le présent arrêté peut être contesté dans les deux mois à compter de sa notification, soit par recours gracieux adressé au ministère de l'économie, des finances et de la relance au 139, rue de Bercy, 75572 Paris Cedex 12, télédoc 233, ou à liste-nationale@service-eco.fr, soit par recours contentieux auprès du tribunal administratif de Paris, 7, rue de Jouy, 75181 Paris Cedex 04, téléphone : 01-44-59-44-00, télécopie : 01-44-59-46-46, urgences télécopie référés : 01-44-59-44-99, greffe.ta-paris@juradm.fr. En l'absence de réponse à un recours gracieux dans les deux mois qui suivent la date du recours, il y a rejet implicite de la demande et le tribunal administratif de Paris pourra être saisi dans les deux mois suivant le rejet implicite.


    • ANNEXE


      * Centre principal des technologies spéciales (GTsST) de la direction générale du renseignement de l'état-major des forces armées de la Fédération de Russie (GU/GRU)
      Adresse : 22 Kirova Street, Moscou, Fédération de Russie
      Renseignements complémentaires : Le Centre principal des technologies spéciales (GTsST) de la direction générale du renseignement de l'état-major des forces armées de la Fédération de Russie (GU/GRU), également connu par son numéro de poste de campagne 74455, est responsable de cyberattaques ayant des effets importants, provenant de l'extérieur de l'Union et constituant une menace extérieure pour l'Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers, y compris les cyberattaques de juin 2017 connues sous les noms de “NotPetya” ou “EternalPetya” et les cyberattaques lancées contre un réseau électrique ukrainien pendant l'hiver 2015-2016. “NotPetya” ou “EternalPetya” a rendu des données inaccessibles dans un certain nombre d'entreprises au sein de l'Union, de l'Europe au sens large et du monde entier, en ciblant les ordinateurs au moyen d'un rançongiciel et en bloquant l'accès aux données, ce qui a entraîné, entre autres, d'importantes pertes économiques. La cyberattaque lancée contre un réseau électrique ukrainien a provoqué l'arrêt d'une partie de celui-ci pendant l'hiver. L'acteur connu sous le nom de Sandworm (alias “Sandworm Team”, “BlackEnergy Group”, “Voodoo Bear”, “Quedagh”, “Olympic Destroyer”, ou “Telebots”), qui est également à l'origine de l'attaque lancée contre le réseau électrique ukrainien, a mené “NotPetya” ou “EternalPetya”. Le Centre principal des technologies spéciales de la direction générale du renseignement de l'état-major des forces armées de la Fédération de Russie joue un rôle actif dans les cyberactivités menées par Sandworm et peut être relié à celui-ci.
      Désigné par le règlement (UE) (UE) 2020/1125 du 30/07/2020
      * Chosun Expo
      Alias : a) Chosen Expo ; b) Korea Export Joint Venture
      Adresse : Corée du Nord, RPDC
      Renseignements complémentaires : Chosun Expo a apporté un soutien financier, technique ou matériel à une série de cyberattaques ayant des effets importants, provenant de l'extérieur de l'Union et constituant une menace extérieure pour l'Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers, y compris les cyberattaques connues sous le nom de “WannaCry” et les cyberattaques lancées contre l'Autorité polonaise de surveillance financière et Sony Pictures Entertainment, ainsi que le cyber-braquage de la banque centrale du Bangladesh et la tentative de cyber-braquage de la banque vietnamienne Tiên Phong, et les a facilitées. “WannaCry” a perturbé des systèmes d'information dans le monde entier en les ciblant au moyen d'un rançongiciel et en bloquant l'accès aux données. Les systèmes d'information d'entreprises présentes dans l'Union, y compris des systèmes d'information relatifs à des services nécessaires à la maintenance de services et d'activités économiques essentiels au sein des États membres, en ont été affectés. L'acteur connu sous le nom de “APT38” (“Advanced Persistent Threat 38”) ou le “Lazarus Group” ont mené “WannaCry”. Chosun Expo peut être reliée à APT38/“Lazarus Group”, y compris au moyen des comptes utilisés pour les cyberattaques.
      Désigné par le règlement (UE) (UE) 2020/1125 du 30/07/2020
      * Tianjin Huaying Haitai Science and Technology Development Co. Ltd
      Alias : a) Huaying Haiti Science and Technology Development Co. Ltd ; b)Haitai Technology Development Co. Ltd
      Adresse : Tianjin, Chine
      Renseignements complémentaires : Huaying Haitai a apporté un soutien financier, technique ou matériel à “Operation Cloud Hopper”, une série de cyberattaques ayant des effets importants, provenant de l'extérieur de l'Union et constituant une menace extérieure pour l'Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers, et l'a facilitée. “Operation Cloud Hopper” a ciblé les systèmes d'information d'entreprises multinationales sur six continents, y compris d'entreprises établies dans l'Union, et a permis d'obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d'importantes pertes économiques. L'acteur connu sous le nom de “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” et “Potassium”) a mené “Operation Cloud Hopper”. Huaying Haitai peut être reliée à “APT10”. De plus, Huaying Haitai a employé Gao Qiang et Zhang Shilong, tous deux désignés en liaison avec “Operation Cloud Hopper”. Huaying Haitai est donc associée à Gao Qiang et à Zhang Shilong
      Désigné par le règlement (UE) (UE) 2020/1125 du 30/07/2020
      * SOTNIKOV Oleg Mikhaylovich
      Date de naissance : 24/08/1972
      Lieu de naissance : Oulianovsk, Russie
      Numéro de passeport : 120018866 Délivré par le ministère des affaires étrangères de la Fédération de Russie, Validité : du 17 avril 2017 au 17 avril 2022 Lieu : Moscou, Russie
      Nationalité : russe
      Sexe : masculin
      Renseignements complémentaires : Oleg Sotnikov a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l'Organisation pour l'interdiction des armes chimiques (OIAC) aux Pays-Bas. En tant qu'agent de soutien en matière de renseignement humain au sein de la direction générale du renseignement de l'état-major des forces armées de la Fédération de Russie (GU/GRU), Oleg Sotnikov a fait partie d'une équipe de quatre membres du renseignement militaire russe qui ont tenté d'obtenir un accès non autorisé au réseau Wi-Fi de l'OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau Wi-Fi de l'OIAC, aurait compromis la sécurité du réseau et les travaux d'enquête en cours de l'OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst - MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l'OIAC.
      Désigné par le règlement (UE) (UE) 2020/1125 du 30/07/2020
      * SEREBRIAKOV Evgenii Mikhaylovich
      Date de naissance : 26/07/1981
      Lieu de naissance : Koursk, Russie
      Numéro de passeport : 100135555 Délivré par le ministère des affaires étrangères de la Fédération de Russie, Validité : du 17 avril 2017 au 17 avril 2022 Lieu : Moscou, Russie
      Nationalité : russe
      Sexe : masculin
      Renseignements complémentaires : Evgenii Serebriakov a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l'Organisation pour l'interdiction des armes chimiques (OIAC) aux Pays- Bas. En tant que cyber-opérateur au sein de la direction générale du renseignement de l'état-major des forces armées de la Fédération de Russie (GU/GRU), Evgenii Serebriakov a fait partie d'une équipe de quatre membres du renseignement militaire russe qui ont tenté d'obtenir un accès non autorisé au réseau Wi-Fi de l'OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l'OIAC, aurait compromis la sécurité du réseau et les travaux d'enquête en cours de l'OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst - MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l'OIAC.
      Désigné par le règlement (UE) (UE) 2020/1125 du 30/07/2020
      * MORENETS Aleksei Sergeyvic
      Date de naissance : 31/07/1977
      Lieu de naissance : Oblast de Mourmansk, Russie
      Numéro de passeport : 100135556 Délivré par le ministère des affaires étrangères de la Fédération de Russie, Validité : du 17 avril 2017 au 17 avril 2022 Lieu : Moscou, Fédération de Russie
      Nationalité : russe
      Sexe : masculin
      Renseignements complémentaires : Aleksei Morenets a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l'Organisation pour l'interdiction des armes chimiques (OIAC) aux Pays-Bas. En tant que cyber-opérateur au sein de la direction générale du renseignement de l'état-major des forces armées de la Fédération de Russie (GU/GRU), Aleksei Morenets a fait partie d'une équipe de quatre membres du renseignement militaire russe qui ont tenté d'obtenir un accès non autorisé au réseau Wi-Fi de l'OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l'OIAC, aurait compromis la sécurité du réseau et les travaux d'enquête en cours de l'OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst - MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l'OIAC
      Désigné par le règlement (UE) (UE) 2020/1125 du 30/07/2020
      * MININ Alexey Valeryevich
      Date de naissance : 27/05/1972
      Lieu de naissance : Oblast de Perm, Russie
      Numéro de passeport : 120017582 Délivré par le ministère des affaires étrangères de la Fédération de Russie, Validité : du 17 avril 2017 au 17 avril 2022, Lieu : Moscou, Fédération de Russie
      Nationalité : russe
      Sexe : masculin
      Renseignements complémentaires : Alexey Minin a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l'Organisation pour l'interdiction des armes chimiques (OIAC) aux Pays-Bas. En tant qu'agent de soutien en matière de renseignement humain au sein de la direction générale du renseignement de l'état-major des forces armées de la Fédération de Russie (GU/GRU), Alexey Minin a fait partie d'une équipe de quatre membres du renseignement militaire russe qui ont tenté d'obtenir un accès non autorisé au réseau Wi-Fi de l'OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l'OIAC, aurait compromis la sécurité du réseau et les travaux d'enquête en cours de l'OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst - MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l'OIAC
      Désigné par le règlement (UE) (UE) 2020/1125 du 30/07/2020
      * ZHANG Shilong
      Adresse : Hedong, Yuyang Road no 121, Tianjin, Chine
      Nationalité : chinoise
      Sexe : masculin
      Renseignements complémentaires : Zhang Shilong est impliqué dans “Operation Cloud Hopper”, une série de cyberattaques ayant des effets importants, provenant de l'extérieur de l'Union et constituant une menace extérieure pour l'Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers. “Operation Cloud Hopper” a ciblé les systèmes d'information d'entreprises multinationales sur six continents, y compris d'entreprises établies dans l'Union, et a permis d'obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d'importantes pertes économiques. L'acteur connu sous le nom de “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” et “Potassium”) a mené “Operation Cloud Hopper”.Zhang Shilong peut être relié à “APT10”, y compris par le logiciel malveillant qu'il a développé et testé en liaison avec les cyberattaques menées par “APT10”. De plus, Zhang Shilong a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à “Operation Cloud Hopper” et facilitant celle-ci. Il a des liens avec Gao Qiang, qui est également désigné en liaison avec “Operation Cloud Hopper”. Zhang Shilong est donc associé à la fois à Huaying Haitai et à Gao Qiang.
      Désigné par le règlement (UE) (UE) 2020/1125 du 30/07/2020
      * GAO Qiang
      Lieu de naissance : Province de Shandong, Chine
      Adresse : Chambre 1102, Guanfu Mansion, 46 Xinkai Road, District de Hedong, Tianjin, Chine
      Nationalité : chinoise
      Sexe : masculin
      Renseignements complémentaires : Gao Qiang est impliqué dans “Operation Cloud Hopper”, une série de cyberattaques ayant des effets importants, provenant de l'extérieur de l'Union et constituant une menace extérieure pour l'Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers. “Operation Cloud Hopper” a ciblé les systèmes d'information d'entreprises multinationales sur six continents, y compris d'entreprises établies dans l'Union, et a permis d'obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d'importantes pertes économiques. L'acteur connu sous le nom de “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” et “Potassium”) a mené “Operation Cloud Hopper”. Gao Qiang peut être relié à APT10, y compris par son association avec l'infrastructure de commandement et de contrôle de APT10. De plus, Gao Qiang a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à “Operation Cloud Hopper” et facilitant celle-ci. Il a des liens avec Zhang Shilong, qui est également désigné en liaison avec “Operation Cloud Hopper”. Gao Qiang est donc associé à la fois à Huaying Haitai et à Zhang Shilong.
      Désigné par le règlement (UE) (UE) 2020/1125 du 30/07/2020

Extrait du Journal officiel électronique authentifié PDF - 214,6 Ko
Retourner en haut de la page