Ce site présente les travaux des députés de la précédente législature.
NosDéputés.fr reviendra d'ici quelques mois avec une nouvelle version pour les députés élus en 2024.

Interventions sur "attaque"

118 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaSabine Thillaye, rapporteure pour avis :

...ation des données non identifiantes en prévoyant, en cohérence avec l'article 32, un délai maximal de cinq ans. L'article 33 dispose que l'Anssi collecte les données techniques, mais il ne fixe aucun délai de conservation. Cette absence de précision ne pose pas de grandes difficultés juridiques car les données ne sont pas personnelles ; en outre, la conservation est utile pour lancer, lorsqu'une attaque est signalée, des recherches d'antériorité. Il ressort de mes échanges avec les acteurs concernés qu'une durée de cinq ans paraît appropriée.

Photo issue du site de l'Assemblée nationale ou de WikipediaSabine Thillaye :

L'ANSSI est pleinement intégrée dans la lutte contre les cyberattaques. La LPM 2024-2030 renforce ses prérogatives, en lui offrant notamment la possibilité de demander le blocage d'un nom de domaine susceptible de porter atteinte à la sécurité nationale et celle de détecter plus facilement les serveurs utilisés par les cyberattaquants. Le Comcyber est en lien avec la Direction générale de la sécurité extérieure (DGSE), la Direction du renseignement militaire (DRM) ...

Photo issue du site de l'Assemblée nationale ou de WikipediaPierrick Berteloot :

Chacun comprend que notre armée doit être en mesure de protéger efficacement notre territoire face aux menaces de cyberattaques, et de riposter lorsque cela est nécessaire. La guerre en Ukraine nous a donné l'exemple d'un emploi massif de l'arme cyber dans un conflit de haute intensité sur des cibles variées, et parfois inattendues. Ainsi, l'attaque par les Ukrainiens de la plateforme comptable de distribution d'alcool russe Egais, début mai 2022, pourrait être à l'origine d'une perte de 28 millions de dollars de droits...

Photo issue du site de l'Assemblée nationale ou de WikipediaEmmanuel Fernandes :

... société Korea Hydro & Nuclear Power, qui gère un parc de centrales nucléaires en Corée du Sud, a été cyberattaquée. Des données de la firme ont été volées. En 2010, le virus Stuxnet, conçu par la NSA et par l'unité israélienne 8200, a sévèrement perturbé le programme nucléaire iranien, détruisant plusieurs centaines de centrifugeuses de la centrale de Natanz. Ce sont deux exemples de cyberattaques contre des installations nucléaires civiles ou reliées à un programme militaire. Comment le Comcyber tient-il en compte de la cybersécurité du commandement, du contrôle et des communications nucléaires (NC3) ? Les moyens financiers supplémentaires prévus par la LPM 2024-2030 pour le domaine du cyber, à hauteur de 4 milliards d'euros sur sept ans, vous semblent-ils de nature à répondre complètem...

Photo issue du site de l'Assemblée nationale ou de WikipediaDelphine Lingemann :

Depuis le début de la guerre en Ukraine, les cyberattaques se sont développées de façon exponentielle. Elles ont augmenté de 140 % en 2022. Face à ces risques, la mutualisation à l'échelon européen est devenue cruciale. En renfort du Cyber Resilience Act européen annoncé en septembre dernier, visant à intégrer des dispositifs de protection aux objets connectés dès leur phase de conception, un Cyber Solidarity Act sera présenté dans les pr...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Philippe Tanguy, président :

...mercie pour votre disponibilité. Notre commission d'enquête s'intéresse aux ingérences étrangères qui touchent la France, mais aussi l'ensemble des démocraties, dont votre pays. Au-delà de la menace militaire qui s'est ouvertement manifestée il y a quelques jours, votre pays doit faire face quotidiennement à une multitude de menées hostiles dans l'espace numérique. Ses capacités de réponse à ces attaques sont souvent données en exemple par les spécialistes. Nous serons donc heureux de vous entendre sur la politique menée par Taïwan pour assurer la liberté, l'indépendance et la souveraineté de votre démocratie.

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Philippe Tanguy, président :

Les députés de l'Assemblée nationale partagent votre combat pour la souveraineté et le respect de vos citoyens. Comment se caractérisent les attaques dont Taïwan a été victime, à l'occasion, notamment, de la visite de Mme Nancy Pelosi et de leur accroissement depuis le déclenchement de l'invasion russe en Ukraine ? Outre les services régaliens de l'État, affectent-elles le quotidien des entreprises et des citoyens ? En Occident, nous peinons encore à concevoir ces attaques comme des menaces concrètes, même si la paralysie de certains hôpitaux...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Philippe Tanguy, président :

Pourriez-vous revenir sur le contenu et les objectifs de la déclaration sur le futur d'internet ? Quelle aide peut-elle fournir à nos démocraties, à votre nation, mais aussi à l'Ukraine, exposée à des attaques quotidiennes et d'une grande agressivité ? Avez-vous le sentiment d'une meilleure collaboration entre les démocraties pour mieux combattre ces attaques de manière coordonnée et même fraternelle, depuis plusieurs années ?

Photo issue du site de l'Assemblée nationale ou de WikipediaConstance Le Grip, rapporteure :

...inistre du numérique, vous promouvez depuis longtemps une transparence radicale dans la relation qui unit l'État et ses citoyens. Pourriez-vous revenir sur cette obligation de transparence ? Dans quelle mesure permet-elle d'entraîner la population taïwanaise vers la cyber-résilience ? S'appuie-t-elle par exemple sur une information régulière, immédiate et totalement transparente relative aux cyberattaques et à leur attribution ?

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Philippe Tanguy, président :

... ce processus de reconnaissance de ces droits à la fois par la loi, par la cour suprême taïwanaise et par le mouvement de la société civile, avez-vous identifié des tentatives d'ingérence particulière de la part de régimes autoritaires ? Ces derniers, à divers degrés – comme la Russie, la Corée du Nord ou la Chine –, y sont en effet hostiles. Ont-ils intégré cet élément à leur narratif dans leurs attaques ? Les personnes incarnant ces combats ont-elles été visées à titre personnel ou comme représentants gouvernementaux par ces tentatives d'ingérence ?

Photo issue du site de l'Assemblée nationale ou de WikipediaPierrick Berteloot :

Les menaces cyber sont de plus en plus palpables. De plus, les formes et les cibles des attaques sont en constante évolution, ce qui complique la constitution d'une défense efficace. Ainsi, les collectivités locales, les établissements de santé, et même les petites entreprises sont les cibles privilégiées pour les cybercriminels. Selon l'Anssi, en 2022, 40 % des rançongiciels ciblaient des PME et TPE. Les attaquants étatiques copient les méthodes des cybercriminels à des fins de sabotage in...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Royer-Perreaut :

J'aimerais vous interroger sur l'espionnage industriel. Notre pays peut s'enorgueillir de détenir plusieurs fleurons industriels dans des domaines éminemment stratégiques. Notre expertise en matière d'énergie nucléaire et d'aéronautique est particulièrement reconnue – et donc prisée. En effet, dès les années 2010, le gouvernement de l'époque s'est alarmé des cyberattaques touchant nos entreprises françaises. Fin 2013, Airbus a été ainsi victime de pirates informatiques qui ont dérobé des documents sur l'avion de transport militaire A400M. De même, l'un de vos rapports de 2018 pointait les nombreuses cyberattaques ayant touché le Commissariat à l'énergie atomique (CEA) ainsi que les grands groupes comme Airbus, Safran, Dassault, Thales ou Sanofi. Enfin, la même an...

Photo issue du site de l'Assemblée nationale ou de WikipediaDelphine Lingemann :

La guerre en Ukraine nous montre la manière dont le réseau internet s'intègre directement dans des dynamiques de transfert de souveraineté, pour en prolonger le contrôle territorial. Je ne parle pas uniquement de cyberattaques classiques, visant à détruire des infrastructures, mais aussi de manœuvres cybernétiques plus larges. Ainsi, fin avril 2022, l'organisation NetBlocks, qui suit au jour le jour la liberté d'accès à internet dans le monde entier, a fait état d'une interruption brutale de la connectivité de la ville de Kherson. Elle a été restaurée quelques heures plus tard, mais le chemin emprunté par le réseau in...

Photo issue du site de l'Assemblée nationale ou de WikipediaNatalia Pouzyreff :

L'hôpital André Mignot de Versailles a subi une cyberattaque très importante. Les services ont mis plusieurs mois à s'en remettre. L'attribution de cette attaque est fondamentale : pouvez-vous me confirmer qu'il s'agissait de hackeurs russes ? Par ailleurs, c'est la gendarmerie qui est intervenue en premier lieu, au titre des compétences cyber dont elle dispose. N'y a-t-il pas une dispersion des compétences entre la gendarmerie et d'autres antennes en mat...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Louis Thiériot :

Je souhaitais à vous témoigner ma gratitude pour le rôle que l'Anssi a joué dans la réponse à l'attaque massive qu'a subie le département de Seine et Marne, dont je suis conseiller départemental et président du groupe majoritaire.

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Philippe Tanguy, président :

Pouvez-vous nous faire un état des lieux des menaces, des tentatives et des cas avérés d'ingérence au cours des élections présidentielle et législatives de 2022 et de l'élection présidentielle de 2017 ? D'où venaient ces attaques ? Qui ciblaient-elles ? Quelle a été leur ampleur ?

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Philippe Tanguy, président :

Peut-être ma perception n'est-elle pas la bonne – et je ne voudrais pas que ma question vous semble provocatrice –, mais soixante phénomènes identifiés et cinq attaques avérées, n'est-ce pas finalement assez peu pour une élection présidentielle ? Est-ce parce qu'il y a eu peu de tentatives, ou bien parce que le système français nous protège correctement ?

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Philippe Tanguy, président :

En 2022, j'étais directeur de campagne adjoint de Marine Le Pen. Les comptes Twitter de plusieurs dirigeants de la campagne du Rassemblement national ont connu un dysfonctionnement. Il ne s'est peut-être agi que d'un bug informatique et pas d'une attaque, mais Christophe Bay, à l'époque, en a informé vos services. Nos comptes ont été rétablis, mais nous n'avons jamais su ce qui était arrivé. Savez-vous ce qu'il en est ? Est-il possible qu'il se soit agi d'une attaque étrangère ?