112 interventions trouvées.
...le décret sur l'agrément des assistants familiaux et maternels, je rappelle que des assistantes maternelles maltraitantes peuvent s'installer dans un autre département. Pourquoi faut-il deux ans, voire deux ans et demi, pour publier un décret sur ce sujet ? Nous parlons de maltraitance, de personnes pouvant quitter un département pour s'installer ailleurs, simplement parce que nous n'avons pas de logiciel national. C'est inacceptable. Déterminer les besoins s'avère toujours extrêmement compliqué. Les statistiques sont une chose, mais il est essentiel d'avoir une vision des besoins à l'échelle de nos territoires, en tenant compte des mutations sociales et des problématiques rencontrées. Il faut adopter une approche de recherche selon la définition de l'Organisation mondiale de la santé, qui inclut ...
... indiquez désormais qu'une trentaine de départements le remplissent. Cela signifie, pour moi, que soixante-dix départements ne le font pas. En conséquence, le suivi des enfants de l'ASE et de leur parcours à l'échelle nationale est presque impossible, ou du moins très compliqué. Il faut également prendre en compte les doublons et les erreurs qui compliquent davantage les transmissions. Le coût du logiciel s'élève à 50 millions d'euros. En tant que commissaire aux finances, j'entends constamment que nous devons surveiller chaque euro dépensé. Vous avez mentionné que vous étiez solidaire, en raison de votre fonction, avec les restrictions de crédits. Je ne souhaite pas relancer le débat politique, mais je voudrais comprendre pourquoi le principal impôt du pays atteint un record historique en termes ...
...clusions. Le cyberespace se structure en trois couches indissociables, d'où procèdent toutes les menaces : 1/ une couche physique, constituée des équipements, des systèmes informatiques et de leurs réseaux ayant une existence matérielle (et donc une territorialité qui ouvre sur un droit national, voire international) ; 2/ une couche logique, constituée de l'ensemble des données numériques, des logiciels, des processus et outils de traitement, de gestion et d'administration de ces données, ainsi que de leurs flux d'échanges, implantés dans les matériels pour leur permettre de rendre les services attendus ; 3/ et une couche cognitive, également appelée couche informationnelle, constituée des informations et des interactions sociales de toutes sortes qui se trouvent dans le cyberespace et des per...
...ble. En revanche, la conduite d'une réflexion sur les voies juridiques envisageables pour mieux encadrer le recours aux réseaux sociaux, singulièrement en OPEX ou lors des exercices de préparation opérationnelle, nous apparaît souhaitable. Le troisième enjeu a trait à notre politique d'exportation des biens à double usage dans le domaine cyber, et singulièrement des armes cyber offensives et des logiciels à base d'intelligence artificielle dans le domaine informationnel. Deux affaires ont défrayé la chronique ces dernières années, s'agissant des logiciels de cyber-espionnage : l'affaire Pegasus et l'affaire Predator. Sans rentrer dans les détails, ces deux affaires montrent qu'il est indispensable de réfléchir à une meilleure régulation des armes cyber offensives et de leurs exportations. S'agiss...
Le quatrième défi est le défi capacitaire. Un premier ensemble d'enjeux a trait à notre souveraineté numérique. Vous n'êtes pas sans ignorer les risques que fait peser le recours à des logiciels étrangers dans nos systèmes d'information et nos systèmes d'armes, et singulièrement eu égard aux règles d'extraterritorialité du droit américain – mais pas que – ou encore des dispositions législatives adoptées par des États comme les États-Unis ou la Chine pour collecter, en toute légalité, nos données. À ce jour, le ministère des Armées n'exclut pas le recours à des solutions étrangères, y co...
... nous estimons qu'il est nécessaire de franchir une nouvelle étape pour renforcer leur cyber-résilience, et singulièrement les entreprises de la chaîne de sous-traitance. Lors de nos auditions, il nous a clairement été indiqué que les entreprises de la BITD sont les cibles régulières des cyberattaquants. Plus encore que les rançongiciels, qui frappent aussi les entreprises de la BITD, ce sont les logiciels de cyber-espionnage qui frappent en premier lieu ces entreprises. Il s'agit là d'un enjeu capital : quel est l'intérêt d'investir des milliards d'euros pour se doter de systèmes d'armes performants à même de donner à nos armées une supériorité opérationnelle sur le terrain si les entreprises qui conçoivent ces systèmes d'armes se font piller leurs savoir-faire ? La DRSD est en charge de la sensi...
... est aujourd'hui un obstacle en matière de cybersécurité et de cyberdéfense. Il devrait être possible d'introduire des critères spécifiques liés à l'achat dans le domaine de la cybersécurité. Le code des marchés publics n'est plus adapté à l'environnement et aux nouvelles menaces. La cyber-résilience ne peut passer que par l'accompagnement des acteurs du territoire. Les collectivités achètent les logiciels, et aujourd'hui, la facilité, c'est d'acheter sur étagère. Le code des marchés publics est donc aujourd'hui un vrai frein à la cybersécurité et à la cyber-résilience.
...e ne sont pas aux armées de trouver des solutions. Les échanges que nous avons eus nous prouvent qu'ils ont conscience de cela. À l'échelle interministérielle, c'est la DINUM qui est responsable. La solution ne pourra venir que du plus haut niveau, y compris à l'échelon politique, et en l'occurrence, celui du Premier ministre. C'est à lui de s'emparer de ce sujet. Cela étant dit, exclure tous les logiciels extraterritoriaux, ce n'est pas sérieux. Il faut trouver un juste équilibre, ce qui prendra du temps mais nous devons nous y atteler au plus haut niveau de l'État, qui est celui du Premier ministre. Nous devons nous emparer de ce sujet. S'agissant des comparaisons internationales, la sensibilité à la cyberdéfense et à la cybersécurité est très loin de ce qu'on a pu constater en Finlande et en E...
...es conflits modernes et doivent être un élément structurant de notre politique de défense nationale. Les attaques cyber sont discrètes et ont une portée sans limite, comme vous l'avez très bien dit. Nos services publics et l'économie du pays sont devenus des cibles de choix. S'agissant du travail parlementaire qui pourrait émerger en réaction à votre rapport, ma première question portera sur les logiciels. Pour reprendre votre raisonnement concernant les logiciels en tant que service, comment peut-on encadrer juridiquement cette pratique pour contrer leur expansion ? Pourrait-on, par exemple, contraindre par la loi chaque éditeur de logiciel proposant un logiciel en tant que service par abonnement à obligatoirement proposer une version sous licence propriétaire ? Par ailleurs, s'agissant de l'IA...
...en de toute ingérence du département d'État américain sur nos données. La question n'est donc pas celle de la localisation géographique. Il s'agit d'un sujet de conflits de lois, entre la loi nationale et la loi extraterritoriale. S'agissant du travail parlementaire, le rapport vous appartient désormais ! Ce n'est plus uniquement notre œuvre. On peut imaginer beaucoup de choses. L'acquisition de logiciels sous licence propriétaire peut s'étudier mais elle ne réglera pas la question des portes dérobées dès lors que ce logiciel n'est pas souverain. L'enjeu est de se prémunir de la mise en place de portes dérobées. On peut tout à fait acheter un système propriétaire et en être victime. On a ressenti un malaise lorsqu'on évoquait le sujet de Windows. En insistant, on finissait par nous répondre que l...
D'une part, il vise à définir ce qu'est un logiciel d'entreprise. Nous proposons la définition suivante : « tout produit numérique pouvant être installé sur une infrastructure informatique sur site par un client et permettant d'exécuter des fonctions commerciales ». Seraient ainsi visés les progiciels de gestion intégrés (PGI ou ERP en anglais) et les logiciels de gestion de la relation client (GRC ou CRM), mais non les suites bureautiques, qui ne...
...ulture ou encore de direction. Elle peut être rachetée par une autre entreprise, le cas échéant d'un autre pays ou ayant une autre culture. Or les entreprises sont très souvent soumises à des contraintes qui entravent l'évolution de leur système informatique. Par cet amendement, identique à celui de M. Latombe, nous voulons interdire la pratique qui permet de lier un système d'exploitation ou un logiciel d'entreprise avec des services d'informatique en nuage, ce qui rend les clients captifs. Les données appartiennent d'abord à ceux qui les émettent ou les stockent, non aux fournisseurs de services cloud.
Je vous remercie, monsieur le ministre délégué, pour les mots que vous avez adressés à l'ensemble de la filière. Elle en avait besoin, après le bashing de ces dernières semaines. J'entends dans votre réponse que c'est le II de l'amendement qui pose problème. Pourquoi ne pas supprimer cette partie et adopter, par ces amendements, la définition du logiciel d'entreprise ? Cette absence de définition pose un vrai souci car tous les logiciels, notamment ceux de type CRM, dédiés à la gestion de la relation client, ou ERP – gestion de l'approvisionnement, facturation et ainsi de suite –, capturent leurs clients. On le voit chez EDF, chez ERDF, à la SNCF : quand vous optez pour un CRM, c'est la combinaison de Salesforce et d'AWS qui est proposée par tout...
...morale, de se référer à cette définition si elle pense qu'elle est victime de cette pratique. Le deuxième objectif est d'inscrire dans la loi l'autorité de régulation compétente pour encadrer et sanctionner l'autopréférence. Comme l'a dit M. le ministre délégué dans ses récents avis, l'Autorité de la concurrence a épinglé plusieurs acteurs qui se rendaient coupables de telles pratiques avec leurs logiciels et leur cloud. J'anticipe ce que l'on pourrait me rétorquer : l'amendement en tant que tel n'interdit pas cette pratique. Cependant, celle-ci est identifiée comme une pratique commerciale déloyale par le code du commerce ; à ce titre, elle peut déjà être sanctionnée.
…pour juger que des logiciels, qui sont souvent le fruit d'efforts de recherche et développement poussés et qui présentent des finesses d'application très ténues, peuvent être valorisés à tel ou tel prix, et déterminer si celui-ci, lors de leur vente par une entreprise fournissant déjà le cloud, ou l'inverse, est disproportionné ou déloyal ? Cela va être très difficile à prouver. Quand bien même une entreprise pourrait se po...
Il vise à s'assurer que l'exigence d'interopérabilité imposée aux fournisseurs de services informatiques concernera également les logiciels libres. C'est un enjeu important pour certaines jeunes pousses de notre pays, qui ont fondé leur activité sur l'usage et le développement de logiciels libres. En Allemagne, certaines administrations ministérielles – pas des moindres – utilisent des variantes des systèmes d'exploitation GNU et Linux développées par des entreprises locales à leur demande. Je rappelle qu'en France, la gendarmerie...
Il est dommage que vous émettiez un avis défavorable, alors qu'il s'agit de garantir l'interopérabilité avec les logiciels libres. Les logiciels libres présentent plusieurs avantages. Ils reposent non pas sur une logique de marché, mais sur une logique de coopération et de collaboration. En outre, même si cela peut paraître étrange aux néophytes, ils apportent une sécurité supplémentaire, grâce à la flexibilité permise par l'ouverture de leurs codes sources. Rejeter cet amendement revient à défendre les intérêts d...
...xploitation, libres ou non, « dans des conditions sécurisées ». Cela poserait un problème de responsabilité des éditeurs. Cette rédaction ne convient pas. J'en profite pour appeler votre attention, monsieur le ministre délégué, sur la réflexion en cours, au niveau européen, sur le Cyber Resilience Act (CRA – règlement sur la cyberrésilience). Celui-ci suscite de fortes inquiétudes des acteurs du logiciel libre, parce qu'il formule des obligations qui les excluent. Pourtant, nous avons besoin du logiciel libre, sur lequel se fondent la plupart des systèmes d'exploitation. De nombreux systèmes de cloud fonctionnent grâce à du Kubernetes managé – un environnement créé par Google, mais désormais placé sous licence publique. Les logiciels libres sont nécessaires ; nous en avons besoin pour évoluer. ...
Nous proposons d'introduire un mécanisme alternatif à l'imposition de normes par l'Arcep afin de ne pas exclure du marché français les acteurs européens à l'origine de technologies de l'informatique en nuage interopérables et immunes au droit extraterritorial. Les acteurs européens ou ceux travaillant sous logiciels libres seront réputés respecter l'article 8 quelles que soient les normes édictées par l'Arcep. Il ne s'agit pas d'imposer une mise en œuvre sous forme de logiciel libre, mais uniquement d'offrir une alternative rapide, peu coûteuse et plus légère qu'un processus de mise en conformité à une norme. Les acteurs économiques ne souhaitant pas fournir une architecture assise sur un logiciel libre pou...
L'amendement tend à introduire le terme de « logiciel d'entreprise » et à en donner une définition. Il vise également à interdire à tout fournisseur de services d'informatique en nuage qui développe également des logiciels d'entreprise d'imposer, dans le cadre de ses contrats de licence logicielle ou de tout autre façon, des conditions empêchant le détenteur de sa licence d'utiliser ce logiciel d'entreprise avec les services d'informatique en nuage ...