Interventions sur "opérateur"

394 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaAnne Le Hénanff :

L'article 35 prévoit de renforcer les capacités de détection des cyberattaques et l'information des victimes par divers moyens : recueil de données sur le réseau d'un opérateur de communications électroniques ou le système d'information d'un fournisseur d'accès, d'un hébergeur, d'un centre de données ; obligation pour les OIV de disposer d'un système de détection des attaques informatiques ; obligation pour les hébergeurs de données de communiquer à l'Anssi certaines informations relatives aux utilisateurs ou systèmes d'information vulnérables, menacés ou attaqués. Éta...

Photo issue du site de l'Assemblée nationale ou de WikipediaUgo Bernalicis :

... captation de données par des boîtes noires. Certes, le mécanisme prévu par le texte est plus circonscrit, mais je ne m'en pose pas moins des questions. Sa finalité serait plutôt préventive : on nous explique qu'il ne sera mis en œuvre que tant que durera la menace, et dans le même temps que, l'Anssi ne roulant pas sur l'or, les dispositifs techniques pourraient être installés et analysés par les opérateurs eux-mêmes. Ces opérateurs auront donc à leur main un dispositif technique de captation de leurs propres données, à des fins d'analyse, alors que, pour des raisons de préservation des données personnelles des utilisateurs, ils ne sont théoriquement pas censés réaliser ces captations. Il y a donc plusieurs éléments gênants dans cet article, même si ces dispositions sont prises au motif de la sécu...

Photo issue du site de l'Assemblée nationale ou de WikipediaAntoine Léaument :

Celui-ci n'est pas un amendement d'appel, c'est bien un amendement de suppression de l'article ! Nous considérons en effet que l'article 35 élargit dans une trop grande mesure les pouvoirs donnés à l'Anssi et désapprouvons surtout – c'est le point le plus problématique pour nous – le fait que ce soient les opérateurs qui placent des dispositifs de collecte de données puis les transmettent, sur saisie de l'Anssi. Cela nous semble illogique, d'autant plus que d'autres modes de fonctionnement pourraient sans doute être envisagés. Je profite de l'occasion pour vous signaler dès à présent un problème de cohérence dans le texte : à l'alinéa 13, il est indiqué « Ces données ne peuvent être exploitées qu'aux seules...

Photo issue du site de l'Assemblée nationale ou de WikipediaUgo Bernalicis :

... à l'heure par cohérence – bien que nous ne soyons pas à l'abri d'une incohérence ! Par ailleurs, les fournisseurs d'accès à internet exploiteront eux-mêmes les captations de données qu'ils auront réalisées sur commande de l'Anssi et, cerise sur le gâteau, le texte mentionne encore les surcoûts : il ne faudrait tout de même pas que la sécurisation des systèmes d'information coûte de l'argent aux opérateurs ! Tout cela n'est pas acceptable ! Vous ne pouvez pas élargir les prérogatives de l'Anssi sans nous démontrer la nécessité de le faire. En théorie, lorsque l'on prend des mesures attentatoires à plusieurs libertés – y compris celle d'entreprendre –, on explique pourquoi et l'on ne se contente pas d'évoquer une éventuelle menace ! Nous réfutons non seulement l'objectif de l'article 35 mais aussi...

Photo issue du site de l'Assemblée nationale ou de WikipediaSabine Thillaye, rapporteure pour avis de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

...taquant lorsque cette attaque constitue une menace pour les intérêts du pays. La collecte de ces informations purement technique est utile mais suppose que l'Anssi connaisse en amont les modes opératoires utilisés par les attaquants. Cet article vise ainsi à rendre possible le renforcement des capacités de détection d'attaques à l'encontre des systèmes d'information des autorités publiques et des opérateurs stratégiques en permettant à l'Anssi, en cas de menace grave, de mettre en œuvre des dispositifs de recueil de données. Je peux comprendre que ces dispositifs interrogent et que l'on ait besoin de garanties. L'Anssi estime qu'environ cinquante copies de serveurs pourraient être faites par an, ainsi qu'une vingtaine de captations de flux réseau : ces chiffres paraissent proportionnés au regard d...

Photo issue du site de l'Assemblée nationale ou de WikipediaUgo Bernalicis :

Non, non ! J'ai dit que le fait de confier la gestion de marqueurs fournis par l'Anssi à des opérateurs privés qui ne sont précisément pas l'Anssi peut soulever un problème de souveraineté. Je souhaiterais que ces marqueurs, s'ils sont mis en œuvre, soient tous gérés par l'Anssi et ses services, c'est-à-dire par le service public. Voilà ce que je dis ! Encore une fois, on va à l'économie parce que l'on n'a pas suffisamment de moyens, même s'il n'y a jamais que cinquante objectifs, et l'on préfère ...

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Lopez-Liguori :

...expérimental au dispositif prévoyant d'autoriser l'Anssi, qui dépend, rappelons-le, du secrétariat général de la défense et de la sécurité nationale (SGDSN), lui-même placé sous l'autorité du Premier ministre, à accéder à des données de contenu. Deux problèmes se posent. Le premier est que vos données de contenu, les miennes, celles de vos familles, seront susceptibles d'être recueillies par des opérateurs pour être transmises à un service gouvernemental, sans contrôle judiciaire préalable. Le second tient au rôle attribué à l'Arcep : l'Autorité sera-t-elle capable de contrôler la mise en place du recueil des données ? La réponse est non. C'est elle-même qui l'affirme dans l'avis qu'elle a formulé sur la loi de programmation militaire en soulignant que « son organisation et son mode de fonctionnem...

Photo issue du site de l'Assemblée nationale ou de WikipediaAntoine Léaument :

Cela a à voir. Quand il est question de la garantie des droits, collègues, vous nous trouverez toujours au travers de votre route. Qu'il s'agisse, dans la LPM, des petits droits, sur lesquels posent question les marqueurs techniques que l'Anssi fournira aux opérateurs, ou des grands !

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Gosselin :

Je souhaite m'exprimer parce que je sais que mon amendement n° 406 rectifié connaîtra un sort funeste si l'amendement de suppression de l'article 35 bis est adopté. L'article 35 bis, introduit en commission à l'initiative de notre collègue Philippe Latombe, que je soutenais, oblige les opérateurs d'importance vitale et les opérateurs de service essentiel à cartographier leurs données sensibles et à recourir à un cloud souverain. Bien sûr, je conçois que cela puisse poser quelques difficultés. Toutefois, la protection des données sensibles est un enjeu majeur, tout comme celui du cloud souverain, que nous soulevons à l'envi depuis des mois, pour ne pas dire des années. La France accuse, ...

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Lopez-Liguori :

...cer AWS ou Microsoft. Comment le Gouvernement a-t-il pu faire preuve d'autant d'irresponsabilité, de naïveté et d'ignorance ? Ou, peut-être, était-ce purement et simplement un choix conscient ? Ce qui serait encore pire. Signer des contrats avec les entreprises que je viens de citer – AWS, Microsoft ou Palantir –, c'est accepter que les autorités américaines aient accès aux données sensibles des opérateurs vitaux ; c'est vendre les données des Français au plus offrant et bafouer, tout simplement, la souveraineté de notre pays. L'intérêt du présent article est qu'une telle situation ne se reproduise plus. Les banques, les centrales nucléaires, les opérateurs de télécommunications et toutes les entités vitales, qui font que notre pays fonctionne, seront obligés de faire appel aux seules entreprises ...

Photo issue du site de l'Assemblée nationale ou de WikipediaAnne Le Hénanff :

L'article 35 bis résulte de l'adoption de l'amendement de mon collègue Philippe Latombe en commission. J'avais moi-même déposé un amendement identique – que j'ai ensuite retiré –, car il me semblait pertinent, au vu des données sensibles hébergées par les OIV et les OSE, d'obliger ces opérateurs à identifier leurs données sensibles et à prendre des mesures techniques et opérationnelles de nature à protéger ces dernières. Toutefois, au cours de nos échanges, j'ai compris que le projet de loi de programmation militaire n'était pas le véhicule législatif adapté pour inscrire un tel dispositif, même si nous devrons le mettre en place rapidement, compte tenu du contexte actuel dans le domai...

Photo issue du site de l'Assemblée nationale ou de WikipediaUgo Bernalicis :

...t du domaine militaire : sinon, nous aurions écrit bien moins de choses ! D'ailleurs, ces articles 32 à 35 auraient pu faire l'objet d'une loi spécifique sur le numérique plutôt que de figurer dans la LPM. Votre argument ne tient donc pas vraiment la route, mais admettons. Je comprends qu'il y a dû y avoir un lobbying intense, puisque ces dispositions entraîneraient des conséquences pour certains opérateurs économiques avec lesquels vous entretenez des relations habituelles. C'est sans doute cela qui dérange. Nous ne voterons donc pas l'amendement de suppression et défendrons l'article 35 bis, continuant de défendre ainsi le principe selon lequel les données personnelles doivent être détenues de manière souveraine : nous devons avoir la garantie qu'elles ne seront pas utilisées à d'autres fins que...

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Latombe :

Je comprends les enjeux politiques européens. Pour avoir discuté avec les opérateurs de certains pays, en particulier hollandais et allemands, je peux témoigner de leur volonté d'aboutir à un consensus et de mener une négociation équilibrée, dont la France ne prendrait pas les rênes et dans laquelle elle n'imposerait pas ses vues. J'entends cet argument. C'est une des raisons pour lesquelles le groupe Dem votera la suppression de l'article 35 bis . Le présent débat se posera à ...

Photo issue du site de l'Assemblée nationale ou de WikipediaRoger Vicot :

Nous ne sommes pas favorables à l'élargissement des missions de l'Anssi proposé par cet article. L'agence serait désormais chargée de détecter des attaques en recueillant des données auprès des opérateurs de télécommunication. Cette disposition paraît insuffisamment justifiée et encadrée. Cet élargissement des missions de l'Anssi pourrait, en outre, poser un problème de concurrence, en matière de contrôle, entre les services de renseignement, qui relèvent de la Commission nationale de contrôle des techniques de renseignement (CNCTR) et l'Anssi qui, elle, relève de l'Arcep.

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Latombe :

...important. Par ailleurs, même si on nous explique que le cache DNS n'est pas une donnée personnelle identifiante, il permet quand même, quand on agrège les données, d'avoir une vision assez exhaustive de ce que quelqu'un a pu faire, soit sur un site, soit sur un serveur. On est assez proche de la définition que la Cour de justice de l'Union européenne avait donnée des métadonnées de connexion des opérateurs de téléphonie. Il est impératif de mieux encadrer l'article 35, si nous voulons qu'il soit constitutionnel et conventionnel.

Photo issue du site de l'Assemblée nationale ou de WikipediaSabine Thillaye, rapporteure pour avis :

...itif et pourra, si elle considère que c'est justifié, refuser à l'Anssi l'engagement de la procédure. Par ailleurs, la durée de conservation des données utiles a été réduite à deux ans, au lieu de dix. J'ai sollicité l'Anssi, afin de connaître les volumes estimés de recours à l'article. S'agissant de dispositions enclenchées uniquement pour les menaces graves sur les administrations publiques et opérateurs stratégiques, l'Anssi estime que, sur une année, elle pourrait procéder à une cinquantaine de copies de serveurs et à une vingtaine de captations de flux réseaux, ce qui paraît proportionné à l'objectif de lutte contre les menaces à la sécurité nationale. Dans la continuité du dispositif existant, plusieurs garanties sont maintenues. Les demandes ne portent que sur le périmètre d'opérateurs pré...

Photo issue du site de l'Assemblée nationale ou de WikipediaÉric Pauget, rapporteur pour avis :

...ter, soit un montant estimé à 500 millions d'euros. L'amendement de repli CL93 prévoit des tarifs réduits de TICPE sur l'essence et le gazole pour l'ensemble des véhicules des Sdis. Enfin, le second amendement de repli CL94 maintient – en le corrigeant à la marge – le tarif réduit de la TICPE pour les essences retenu par le Sénat, tout en l'étendant à l'ensemble des véhicules des Sdis. Tous les opérateurs nous ont clairement dit qu'il serait très compliqué de faire une distinction en fonction des véhicules lorsqu'ils achètent du carburant en vrac.

Photo issue du site de l'Assemblée nationale ou de WikipediaUgo Bernalicis :

Les alinéas 21 et 22 prévoient que l'Anssi pourra fournir des marqueurs techniques aux opérateurs et que c'est à eux qu'il reviendra de les exploiter et de signaler à l'agence des failles éventuelles. Vous introduisez donc une forme de sous-traitance. Cela me semble être un élément supplémentaire de porosité entre les opérateurs, qui ont leurs intérêts propres, et l'Anssi, qui travaille pour l'intérêt général et la protection de nos concitoyens et concitoyennes, de nos entreprises et de nos ...

Photo issue du site de l'Assemblée nationale ou de WikipediaSabine Thillaye, rapporteure pour avis :

...nseil d'État, éprouvée par les acteurs, et que personne n'a remise en cause au cours des auditions que j'ai menées. J'estime utile de prévoir un avis a priori de l'Arcep dans le cadre du recueil de données, mais, s'agissant des marqueurs techniques, ce serait une restriction trop importante et injustifiée au regard des objectifs poursuivis, à savoir la protection de nos institutions et des opérateurs vitaux contre les cyberattaquants. Avis défavorable.

Photo issue du site de l'Assemblée nationale ou de WikipediaGisèle Lelouis :

...Je me réjouis que l'article 35 confère enfin partiellement à l'Anssi la capacité de disposer de capteurs informatiques au sein d'infrastructures variées pour détecter et contrer les cyberattaques, ainsi que de communiquer des données à d'autres services de l'État, notamment aux services de renseignement. Toutefois, soucieuse de la sécurité des systèmes d'information des autorités publiques et des opérateurs, je souhaite, par cet amendement, maintenir l'assermentation des agents prévue par le code de la défense. Vous entendez la supprimer, alors que ces personnes ont un niveau d'habilitation particulier. Par cette disposition, je discerne la volonté de supprimer des postes. Je m'inquiète pour ces agents qui risquent de perdre leur travail et me demande qui les remplacera avec autant d'efficacité. N...