Les amendements de Bruno Sido pour ce dossier

6 interventions trouvées.

Mme Le Dain, députée, et moi-même, avons donc aujourd'hui le plaisir de vous présenter ce rapport de l'OPECST sur le risque numérique. C'est à partir d'une saisine de la commission des affaires économiques, en effet, que nous avons entrepris une étude de faisabilité adoptée par l'Office le 16 avril 2014. Cette saisine faisait elle-même suite à...

Pour bien situer notre propos par rapport aux contextes international, européen et national actuels, je souhaiterais insister sur la totale symbiose existant entre le numérique et la société. En général, chacun admet ce phénomène fusionnel mais sans accepter d'en tirer vraiment les conséquences. Ainsi, il ne sert à rien d'élever des digues juri...

Je voudrais, avant de terminer notre présentation, et avant d'en venir à vos questions, évoquer les objets connectés dont chacun s'amuse et s'émerveille et qui ont constitué des cadeaux de Noël recherchés : il faut rappeler, encore une fois, que ces objets sont conçus d'abord pour séduire sans que la question de leur sécurité numérique soit inc...

Pendant une attaque numérique, il est urgent : - d'activer les cellules de crise et les équipes d'intervention ; - d'informer sans délai l'ANSSI et la Commission nationale informatique et liberté (CNIL) ; - de communiquer avec d'autres OIV ; - d'avoir à disposition le nom du développeur du site de l'entreprise, ses clés d'accès, ses mots de...

Dans leurs préconisations, vos rapporteurs ont souhaité distinguer deux grandes catégories. D'abord une vingtaine de recommandations générales classées en cinq sous-ensembles, puis, pour ceux qui souhaitent construire une sécurité numérique cohérente, une centaine de recommandations placées sous un intitulé « Vade-mecum pour la sécurité numériq...

Vos interventions sont pertinentes. Ce que je retiens de notre étude c'est que sauf à tout crypter, la confidentialité des données est un leurre. Marie-Noëlle Lienemann a raison de s'interroger sur la stratégie européenne. Par exemple, sur une puce Intel, il y a des « portes de derrière » dont on ne sait rien. Avec un routeur chinois, on n'a au...