208 interventions trouvées.
Le texte s'attaque à un sujet essentiel, compte tenu de l'élévation du niveau de la menace pesant sur les fondements de nos démocraties et sur la souveraineté de nos États. La France n'y échappe pas : des cyberattaques l'ont prise pour cible, et des campagnes de désinformation visent parfois à y perturber des élections, donc le système démocratique lui-même. Les ingérences en question proviennent essentiellement de la Russie, en matière politique et de déstabilisation de la société, de...
...se non seulement au Gouvernement, mais également aux élus locaux, car les collectivités territoriales sont susceptibles d'accueillir des investissements étrangers pouvant constituer le support d'une ingérence. La DPR propose donc d'organiser une session de sensibilisation des élus locaux aux risques d'ingérences au lendemain de chaque élection locale. La proposition déposée pour répondre à cette menace durable prévoit des mesures étoffant notre arsenal législatif, afin de protéger la France et de déployer une riposte démocratique face aux ingérences étrangères. Parmi les principaux pays se livrant à de tels agissements en France, on trouve sans surprise la Russie. De l'espionnage à l'infiltration, des manipulations de grande ampleur à la déstabilisation de certains processus électoraux, l'État ...
Je remercie Mme Le Grip d'avoir parlé de son rapport sur les ingérences étrangères et des travaux de contrôle de la DPR. Ce sont autant d'études qui permettent d'objectiver les menaces, et sur lesquels nous nous sommes appuyés pour préparer cette proposition de loi. Madame Martin, notre méthode de travail peut certes être discutée, mais il ne faut pas dire des choses inexactes : ce texte n'est pas soumis à la procédure accélérée, j'ai simplement dit que je l'aurais souhaité. Quant à l'avis du Conseil d'État, nous ne l'avons en effet pas sollicité, mais cela aurait retardé nos...
Face au danger d'ingérence, la protection de nos intérêts nationaux doit passer par une plus grande transparence des actions des acteurs, des lobbys ou des cabinets d'avocats mandatés par des puissances étrangères. L'obligation de déclaration des représentants d'intérêts opérant pour un mandant étranger prévue par l'article 1er permet de cartographier les potentielles menaces, mais, en cas de non-déclaration, aucune sanction n'est prévue à l'égard des personnes morales, et la sanction pécuniaire pouvant être prononcée à l'égard d'une personne physique – 45 000 euros – est dérisoire pour un État, un gazier ou un pétrolier. Nous proposons donc une amende pour les personnes morales pouvant aller jusqu'à 2 % du chiffre d'affaires mondial de l'entreprise.
Cet article prévoit la remise d'un rapport annuel au Parlement sur l'état des menaces qui pèsent sur la sécurité nationale. Dans un rapport – qu'il soit annuel ou bisannuel, peu importe –, le Gouvernement peut en effet nous informer sur le type de situations où, selon des critères réels et objectifs, il a pu percevoir des logiques d'ingérence. Outre ce rapport, qui n'aura forcément qu'un caractère général, nous souhaiterions un renforcement de la présence des parlementaires dans ...
En fait, nous proposons un retour obligatoire vers le Parlement, alors que l'article 2 indique seulement : « Ce rapport, qui fait état des menaces résultant d'ingérences étrangères, peut faire l'objet d'un débat à l'Assemblée nationale et au Sénat. » Dans l'exposé des motifs de votre texte, vous expliquez pourtant : « Il est en effet nécessaire que les réponses apportées aux menaces qui pèsent sur notre démocratie fassent l'objet d'un débat public, transparent et transpartisan. » Il manque les mots « nécessaire », « transparent et transpar...
Nous sommes en désaccord avec cette idée de ne prévoir la remise d'un rapport que tous les deux ans et non plus chaque année. Faisant écho aux propos du collègue Léaument, je rappelle le constat partagé d'une certaine naïveté de la part de la France sur le sujet. Il est nécessaire que nous ayons un rapport annuel, donnant lieu ou non à un débat, mais nous permettant de nous réinterroger sur les menaces existantes et leur évolution, notamment parce que les technologies de l'information changent à toute vitesse, ce qui nous oblige à être les plus réactifs possible. Si vous voulez que ce soit efficace, les parlementaires doivent disposer d'un rapport annuel, même si cela ennuie le Gouvernement. Nous devons être au courant de ce qui se passe et en tirer les conséquences dans notre activité législa...
Notre rédaction se veut plus englobante. Il y est question de « l'état des menaces qui pèsent sur la sécurité nationale », notamment de celles qui résultent « d'ingérences étrangères ». Nous voulons éviter une liste à la Prévert, forcément incomplète, qui priverait le Parlement d'informations sur ces sujets. À défaut d'un retrait, j'émettrais un avis défavorable.
...r créer le premier algorithme, mais on en était au défrichage et on a appris, depuis, à travailler plus vite, ce qui pourrait justifier que l'on en reste à un délai de trois ans. Si le Gouvernement ne remet finalement un rapport au Parlement que tous les deux ans et si on allonge la durée de l'expérimentation de trois à quatre ans, les parlementaires seront moins bien informés, alors même que la menace ne cesse d'évoluer. En outre, seuls les parlementaires faisant partie des commissions spécialisées pourront disposer d'informations intermédiaires. Le délai de trois ans nous semblait convenable ; vous dites vouloir le porter à quatre ans par parallélisme avec la loi sur le terrorisme. Dans ce cas, allons jusqu'au bout du parallélisme et intégrons la Cnil au dispositif, pour montrer que nous ten...
...mocratie et à l'État de droit. Précisément, je crois à l'État de droit, et il me semble que l'amendement de M. Philippe Latombe contribuera à protéger les droits de nos compatriotes. Attention à la logique qui consiste à accroître les pouvoirs de surveillance : s'en prendre à nos droits fondamentaux n'est pas forcément le meilleur moyen de faire face à des systèmes autoritaires. J'identifie deux menaces – auxquelles M. Latombe a ajouté, à juste titre, celle que représente l'utilisation de logiciels étrangers. En tant que politiste, j'ai appris que les institutions évoluent par la pratique : c'est ce que montrent nombre de juristes et de spécialistes de sciences politiques. Le général de Gaulle lui-même disait qu'« une Constitution, c'est un esprit, des institutions et une pratique ». L'autorita...
Je propose de préciser le contenu du rapport, en soulignant qu'il importe de garantir une évaluation adéquate du dispositif. Il ne faudrait pas que l'élargissement des finalités prévu par le présent article conduise à affaiblir la capacité de lutte contre la menace terroriste. Cet élargissement va, en effet, causer une augmentation significative de la quantité de données collectées, ainsi que du nombre d'alertes générées par le système, ce qui pourrait surcharger les enquêtes et compromettre l'efficacité globale du dispositif. Il importe de trouver, dans le paramétrage du système, un équilibre entre des critères trop restrictifs, qui pourraient conduire à ...
Par cet amendement, nous demandons au Gouvernement de remettre un rapport sur l'impact des législations extraterritoriales d'États extra-européens sur la souveraineté française, une menace que la proposition de loi ne prend pas en compte. Dans le domaine numérique, les réglementations américaines telles que le Fisa (Foreign Intelligence Surveillance Act) et le Cloud Act (Clarifying Lawful Overseas Use of Data Act), ou la loi chinoise contre l'espionnage permettent à des autorités publiques étrangères d'accéder à des données hébergées par des entreprises relevant de l...
Le nouveau registre nous permettra de rattraper le retard qui est le nôtre depuis 1938. Il nous faut prendre en compte les initiatives législatives de pays amis ou du moins alliés – États-Unis, Grande-Bretagne – en matière d'ingérences, notamment le décret (executive order) du président Biden, et intégrer des dispositions relatives à ces menaces dans la loi. Bien que la direction générale de la sécurité intérieure (DGSI) utilise Palantir, le futur algorithme ne devra pas inclure de logiciel extra-européen. Il serait cocasse que, pour lutter contre les ingérences étrangères, on utilise un logiciel comportant des portes dérobées (backdoors). Enfin, sans vouloir défendre Mme Ménard, on peut être conduit à s'interroger sur les Amér...
...s des personnes avec lesquelles nous avons travaillé. Avant de vous présenter les défis de la cyberdéfense que nous avons identifiés et les recommandations associées, permettez-nous de vous présenter brièvement l'écosystème de cyberdéfense ; prérequis indispensable à la bonne compréhension de nos conclusions. Le cyberespace se structure en trois couches indissociables, d'où procèdent toutes les menaces : 1/ une couche physique, constituée des équipements, des systèmes informatiques et de leurs réseaux ayant une existence matérielle (et donc une territorialité qui ouvre sur un droit national, voire international) ; 2/ une couche logique, constituée de l'ensemble des données numériques, des logiciels, des processus et outils de traitement, de gestion et d'administration de ces données, ainsi q...
Par ailleurs, les opérations dans le cyberespace reposent sur trois doctrines : la lutte informatique défensive (LID), qui regroupe l'ensemble des actions, techniques ou non, conduites pour faire face à un risque, une menace ou à une cyberattaque réelle ; la lutte informatique offensive (LIO), qui regroupe l'ensemble des actions entreprises dans le cyberespace, conduites de façon autonome ou en combinaison des moyens militaires conventionnels, pour produire des effets à l'encontre d'un système adverse afin d'en altérer la disponibilité ou la confidentialité des données et la lutte informatique d'influence (L2I), qui ...
...istère des Armées. De manière générale, la DGA est responsable de la conception et de la réalisation des systèmes permettant de garantir aux forces, dans la durée, la résilience cyber des capacités qu'elles opèrent, et d'acquérir et de conserver leur liberté d'appréciation et d'action dans le cyberespace. Cette mission se décline selon quatre axes : 1/ porter à un niveau adapté au niveau de la menace la cybersécurité des systèmes numériques et des systèmes d'armes afin d'être résilient face aux agressions cyber ; 2/ équiper nos forces armées de systèmes leur permettant d'acquérir et de conserver leur liberté d'appréciation et d'action dans le cyberespace, c'est-à-dire de conduire des actions dans les trois domaines de lutte informatique ; 3/ orienter, maintenir et développer les capacités t...
...ortance vitale (OIV) et des opérateurs de services essentiels (OSE), auprès desquels elle exerce par ailleurs une mission de conseil et de soutien. De son côté, la DGSI, membre du premier cercle des services de renseignement, est la seule entité qui peut exercer sa mission de cyberdéfense sur le territoire national aussi bien dans un cadre judiciaire que de renseignement. Lorsqu'une cyberattaque menace les intérêts fondamentaux de la Nation, la DGSI, agissant au titre de ses missions de contre-ingérence, de contre-espionnage et de contre-terrorisme, peut mettre en œuvre des techniques de recueil du renseignement dans le cadre de ses investigations. Plus spécifiquement, la DGSI suit les modes opératoires de nos attaquants cyber susceptibles de porter atteinte aux intérêts fondamentaux de la Nat...
Le cinquième défi porte sur l'innovation et la prospective. Deux domaines en particulier ont retenu notre attention : les technologies quantiques et l'intelligence artificielle. S'agissant de l'émergence des technologies quantiques, c'est la DGA qui pilote la feuille de route du ministère des Armées : 1/ en finançant des projets de recherche et technologie (R 2/ en évaluant la menace que ces technologies, prévisibles ou probables, feront porter sur les systèmes à l'avenir ; 3/ et en développant ses compétences techniques et scientifiques. Si l'identification des enjeux et la feuille de route semblent claires, nous nous sommes cependant heurtés à la question spécifique de l'ordinateur quantique. Personne n'a été en mesure de nous indiquer si l'avènement de cette nouvelle tec...
...vail et la pertinence de vos recommandations. Ce n'est sûrement pas un hasard que deux Députés originaires de Bretagne soient mobilisés sur le sujet de la cyberdéfense. Le grand ouest est le fer de lance de la cyberdéfense en France, ce qu'on ne peut que saluer, car cela reflète le dynamisme et la mobilisation de nos territoires. Des défis, il y en a. Ce domaine est en évolution constante et les menaces de plus en plus sophistiquées. J'imagine les difficultés que vous avez dû éprouver tout au long de vos travaux pour suivre les évolutions dans ce domaine. C'est un champ de conflictualité en tant que tel. La France et l'Europe sont confrontés à des enjeux complexes tels que celui de la coordination des efforts entre les États, le partage efficace des renseignements, la capacité à anticiper et à ...
...On nous dit souvent que la remise à plat des procédures de marchés publics est un travail colossal. Le code des marchés publics est aujourd'hui un obstacle en matière de cybersécurité et de cyberdéfense. Il devrait être possible d'introduire des critères spécifiques liés à l'achat dans le domaine de la cybersécurité. Le code des marchés publics n'est plus adapté à l'environnement et aux nouvelles menaces. La cyber-résilience ne peut passer que par l'accompagnement des acteurs du territoire. Les collectivités achètent les logiciels, et aujourd'hui, la facilité, c'est d'acheter sur étagère. Le code des marchés publics est donc aujourd'hui un vrai frein à la cybersécurité et à la cyber-résilience.