Ce site présente les travaux des députés de la précédente législature.
NosDéputés.fr reviendra d'ici quelques mois avec une nouvelle version pour les députés élus en 2024.

Interventions sur "menace"

208 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaUgo Bernalicis :

Un délai de cinq ans est certes préférable à un délai de dix ans, mais on peut encore lui préférer un délai de deux ans. Pourquoi proposez-vous cinq ans ? Les cyberattaquants récidivistes agissent-ils en moyenne pendant cinq ans ? L'alinéa 14 prévoit la destruction sans délai des données inutiles à la caractérisation de la menace, à l'exception de celles permettant d'identifier les utilisateurs ou les détenteurs des systèmes d'information menacés : pourquoi cette disposition ne s'applique-t-elle pas à toutes les données, le cas échéant en prévoyant une conservation de deux ans pour certains éléments spécifiques ? Ne cherche-t-on pas à disposer de jeux de données pour alimenter des logiciels utilisant des algorithmes visan...

Photo issue du site de l'Assemblée nationale ou de WikipediaAnne Le Hénanff :

Les délais de conservation des données sont nécessaires : dans ce domaine bien précis, nous faisons face à des terroristes qui agissent en ligne, et les délais visent à prévenir les récidives et à anticiper les menaces ; ils permettent de croiser les informations sur les menaces, les attaquants et les filières agissant en Europe. Voilà ce qui justifie la conservation des données ; quant à la durée, la fixer à cinq ans me paraît raisonnable.

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Lopez-Liguori :

...s refusez que les utilisateurs des réseaux consentent à transmettre leurs données. Même si ces dernières sont de nature technique, des garanties sont nécessaires. Le groupe Rassemblement national est convaincu qu'il est possible de trouver un juste équilibre entre la protection des libertés et la sauvegarde de la sécurité des données, mais l'article en est loin. Même si la volonté de détecter les menaces est louable, le champ de l'article est trop large, d'où notre souhait de le supprimer.

Photo issue du site de l'Assemblée nationale ou de WikipediaSabine Thillaye, rapporteure pour avis :

...nt pas identifiantes et soient transmises dans le bon format, aspect que votre amendement n'aborde pas. La liste des données collectées est normalement définie par voie réglementaire, madame Chassaniol, même si le législateur peut poser certaines interdictions, ce que je souhaite en l'espèce. Le choix de la norme réglementaire facilite la modification de la liste en fonction de l'évolution de la menace, des moyens technologiques et des besoins, dans le respect des interdictions prévues par la loi. Je vous demande de retirer votre amendement au profit du CL92 que nous examinerons dans un instant : celui-ci vise à inscrire clairement dans la loi l'absence de collecte de données relatives aux IP sources.

Photo issue du site de l'Assemblée nationale ou de WikipediaJérémie Iordanoff :

Dans le même esprit, mon amendement vise à rendre obligatoire la consultation de la Cnil avant l'adoption du décret d'application de l'article 33, lequel présente de vraies menaces pour la protection des données. Dans ce cadre, la consultation de la Cnil est le moins que l'on puisse faire.

Photo issue du site de l'Assemblée nationale ou de WikipediaThomas Gassilloud, président :

...ais, l'articulation de notre dispositif cyber. L'Agence nationale de la sécurité des systèmes d'information (ANSSI), dont nous avons auditionné le nouveau directeur général la semaine dernière, est le bouclier ; le Comcyber est le glaive. Nous aimerions vous entendre dire comment vous comptez utiliser les crédits en hausse dédiés au cyber pour les sept prochaines années, et préciser l'état de la menace cyber, ainsi que la manière dont la loi de programmation militaire (LPM) 2024-2030 permettra d'y faire face.

Photo issue du site de l'Assemblée nationale ou de WikipediaSabine Thillaye :

...à la sécurité nationale et celle de détecter plus facilement les serveurs utilisés par les cyberattaquants. Le Comcyber est en lien avec la Direction générale de la sécurité extérieure (DGSE), la Direction du renseignement militaire (DRM) et la Direction du renseignement et de la sécurité de la défense (DRSD), ainsi qu'avec l'ANSSI pour la LID. À l'avenir, dans un contexte de forte évolution des menaces cyber, qu'attendez-vous de l'ANSSI en matière de LID ? Les évolutions législatives prévues par la LPM 2024-2030 vous semblent-elles à la hauteur des enjeux actuels et à venir ? Le renforcement de notre arsenal législatif correspond-il à celui effectué par nos partenaires ?

Photo issue du site de l'Assemblée nationale ou de WikipediaAnne Genetet :

Les menaces que vous avez évoquées sont multiples, hybrides et évolutives ; elles requièrent de votre part une grande agilité et réactivité, et j'imagine que, dans ce contexte, vous nourrissez sûrement des ambitions, des objectifs, des exigences, des attentes, des impatiences.

Photo issue du site de l'Assemblée nationale ou de WikipediaPierrick Berteloot :

...le ne semble pas devoir s'arrêter pour le moment. La protection de ces intérêts est pourtant une préoccupation de l'État : la défense et la promotion de l'économie française figurent en bonne place dans la stratégie nationale du renseignement, dans laquelle on lit que « Le premier objectif de notre politique de sécurité économique est de détecter et de neutraliser le plus en amont possible toute menace sérieuse, potentielle ou avérée, systématique ou ponctuelle, susceptible d'affecter les intérêts économiques, industriels et scientifiques » de la nation. La DRSD participe activement à prévenir la fuite de nos savoir-faire et à entraver l'ingérence de certains acteurs étrangers ; or toutes ces cessions d'entreprises françaises à des sociétés américaines créent un sérieux risque d'atteinte à notr...

Photo issue du site de l'Assemblée nationale ou de WikipediaPierrick Berteloot :

Chacun comprend que notre armée doit être en mesure de protéger efficacement notre territoire face aux menaces de cyberattaques, et de riposter lorsque cela est nécessaire. La guerre en Ukraine nous a donné l'exemple d'un emploi massif de l'arme cyber dans un conflit de haute intensité sur des cibles variées, et parfois inattendues. Ainsi, l'attaque par les Ukrainiens de la plateforme comptable de distribution d'alcool russe Egais, début mai 2022, pourrait être à l'origine d'une perte de 28 millions de ...

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Saintoul :

Mon collègue a été un peu pudique en ne vous demandant pas quelle était l'appréciation de votre service sur la possible cession de Segault. Je mets les pieds dans le plat : que pense la DRSD de cette vente ? La DGSI signale depuis quelque temps l'extrême droite comme l'une des principales menaces contre la sécurité intérieure. Qu'en est-il du point de vue de la DRSD ? La contre-ingérence économique couvre aussi la préservation du patrimoine intellectuel du pays : quels sont les moyens et la présence de votre service dans l'enseignement supérieur ? Dans la fuite de documents confidentiels du gouvernement américain dans le New York Times, la France n'apparaît pas comme une cible d...

Photo issue du site de l'Assemblée nationale ou de WikipediaDelphine Lingemann :

...la présentation de la RNS en novembre dernier, le Président de la République a érigé l'influence en sixième fonction stratégique des armées françaises. C'est la preuve que le domaine informationnel est devenu un champ de bataille, qui fait désormais partie des nouveaux espaces de conflictualité que nos armées doivent maîtriser d'ici à 2030. Alors que votre rôle est de déceler et d'entraver toute menace externe susceptible de porter atteinte à l'institution militaire, à une entreprise de la BITD ou à un laboratoire de recherche, quelle stratégie la DRSD compte-t-elle déployer, dans la période de la LPM, dans le domaine de la guerre d'influence ? Lors d'une audition de la commission d'enquête sur les ingérences de puissances étrangères, le directeur du service de vigilance et de protection contr...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Charles Larsonneur :

...ensibles à l'inflation : est-ce une préoccupation pour vous ? L'actualité est marquée par les fuites de documents du Pentagone, qui pourraient constituer une hypothèse de travail pour la DRSD. Comme vous l'avez dit, il faut se montrer très prudent car les rares détails sur la source présumée, « OG », peignent le tableau d'une extrême droite américaine, qui demeure, comme en France, la principale menace en matière de radicalisation et de terrorisme endémique. Comment la DRSD se prépare-t-elle à gérer d'éventuelles fuites de ce genre en France ?

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Saintoul :

...gissant des exemptions d'enquêtes publiques ? Vous avez mentionné l'effacement de la distinction entre réquisitions civiles et militaires. Pour quelles raisons le législateur l'opérait-il ? Quelles raisons vous amènent à penser que cette distinction n'est plus pertinente ? Il me semble qu'elle était de nature à protéger les libertés publiques. De la même façon, je suis inquiet d'entendre qu'une menace non immédiatement concrétisée peut laisser la possibilité au Président de la République d'engager des réquisitions. Cette notion me semble mériter des précisions, faute de quoi cela ouvrirait la porte à l'arbitraire. Concernant les réserves, je garde mes questions portant sur l'âge pour le directeur des ressources humaines mais je m'inquiète quant à l'idée que le réengagement d'anciens militaire...

Photo issue du site de l'Assemblée nationale ou de WikipediaPierrick Berteloot :

Les menaces cyber sont de plus en plus palpables. De plus, les formes et les cibles des attaques sont en constante évolution, ce qui complique la constitution d'une défense efficace. Ainsi, les collectivités locales, les établissements de santé, et même les petites entreprises sont les cibles privilégiées pour les cybercriminels. Selon l'Anssi, en 2022, 40 % des rançongiciels ciblaient des PME et TPE. Les a...

Photo issue du site de l'Assemblée nationale ou de WikipediaValérie Bazin-Malgras :

La menace cyber se développe de plus en plus dans notre pays, dans les services de l'État, à l'Assemblée nationale, et sur les réseaux des élus de la nation. Les attaquants sont créatifs et n'ont aucune limite : leurs actions sont source de discrédit, et le développement de fake news devient monnaie courante. Monsieur Strubel, comment mettre à profit la LPM pour créer un cadre efficace pour lutter ...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Marie Fiévet :

...i tel était le cas, l'intelligence artificielle pourrait devenir une arme à part entière, avec un niveau de puissance supérieur à l'arme nucléaire, dans la mesure où elle pourrait entièrement immobiliser un pays qui administration ses armées, ses transports, ses banques – et sans générer aucune perte humaine. Quelle position devons-nous nous adopter face à ces futures opportunités et éventuelles menaces envers notre sécurité nationale ?

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Taché :

Selon la direction générale de la sécurité intérieure – DGSI –, que j'ai auditionnée la semaine dernière dans le cadre de l'examen de la proposition de loi pour dresser un état des lieux exhaustif de la menace terroriste d'extrême droite que j'ai présentée, le risque d'attentat lié à l'extrême droite radicale en France est de plus en plus élevé. Ce serait la menace la plus importante derrière le risque d'attentats liés au terrorisme djihadiste. On estime qu'environ 1 500 individus, qu'ils soient nationalistes, accélérationnistes – pour reprendre le mot utilisé par Erwan Lecœur – ou néonazis, sont consi...

Photo issue du site de l'Assemblée nationale ou de WikipediaMickaël Bouloux :

...autant plus pertinente dans le cadre de notre débat que Jacques Chirac a lui-même été visé par une attaque de l'extrême droite. Tous les terrorismes sont criminels et s'opposent à ce qui fait société, mais on sous-estime, semble-t-il, la portée et la dangerosité du terrorisme d'extrême droite. Le Gouvernement paraît ainsi préférer faire diversion sur le plan médiatique, en insistant sur d'autres menaces. Lorsque, comme Gérald Darmanin, on qualifie des militants écologistes d'« écoterroristes » ou lorsqu'on parle de « terrorisme intellectuel », on relativise le phénomène et, en refusant ainsi de voir où sont les dangers immédiats et prégnants, on ne se donne pas les moyens de lutter efficacement contre tous les terrorismes. Les chiffres d'Europol sont glaçants. Dans son rapport publié en août d...

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Taché :

Je tiens à souligner l'absence remarquée, et plus que regrettable, du ministre de l'intérieur et des outre-mer, M. Gérald Darmanin. Néanmoins, monsieur le ministre délégué, je vous remercie pour votre présence et vos réponses. « La menace d'ultradroite est aujourd'hui la principale menace à laquelle [les démocraties] sont confrontées. » Ces propos ne sont pas de moi, mais de Nicolas Lerner, directeur général de la sécurité intérieure, dans un entretien paru dans Émile au mois de février. La menace est donc réelle dans notre pays, alors que sept des dix derniers attentats politiques déjoués ont été fomentés par l'extrême dro...