11 interventions trouvées.
...ens avec les principaux responsables chargés de la protection des systèmes d'information au sein des services de l'Etat et des armées. J'ai également rencontré, en tête-à-tête, le chef d'Etat major particulier du Président de la République, ainsi que les représentants des services de renseignement. J'ai aussi eu des entretiens avec des dirigeants d'entreprises, dont certaines ont été victimes d'attaques informatiques, à l'image d'AREVA, et même avec ceux qu'on appelle des « pirates informatiques ». Afin d'avoir une vue comparative, je me suis rendu à Londres et à Berlin, à Tallin et à Washington, ainsi qu'à Bruxelles au siège de l'OTAN et auprès des institutions de l'Union européenne. Je vous avais d'ailleurs présenté un premier rapport d'étape en février dernier. Aujourd'hui, je voudrais v...
...sent de très grandes compétences dans ces domaines et que la plupart d'entre eux seraient désireux de mettre leurs talents au service de notre pays. Mais s'agit-il pour les services de l'Etat de recruter des « hackers » ? Comment concrètement renforcer les liens avec cette communauté ? Enfin, quelles sont les raisons pour lesquelles il est très difficile d'identifier précisément les auteurs des attaques contre les systèmes d'information ? Est-ce que cela résulte de difficultés techniques ou bien plutôt d'une coopération internationale insuffisante ? Il semblerait que les attaques informatiques importantes ne soient plus, comme auparavant, le fait de pirates informatiques individuels, particulièrement doués, mais de véritables organisations, voire de services étatiques.
...recherche et de rapprocher les différents acteurs publics mais aussi l'Etat, les entreprises, les universités et les centres de recherches, la création d'une fondation est actuellement à l'étude et me paraît devoir être encouragée. Concernant le renforcement des liens avec la communauté de « hackers », il ne s'agit pas, dans mon esprit, de recourir à des « pirates informatiques » pour lancer des attaques. Mais on pourrait reconnaître et encourager davantage l'activité des sociétés privées de conseil en sécurité informatique, de manière encadrée, par un système d'agrément ou de label, et envisager des modifications législatives, par exemple concernant la communication ou la publication des failles ou vulnérabilités des systèmes d'information à des fins de conseil ou de recherche. Enfin, il est ...
...bri d'un risque de pénétration dans les systèmes d'information d'un organisme comme la CNIL par exemple ? Un autre risque majeur tient aux opérateurs d'importance vitale. Il y a quelques jours, le réseau de l'opérateur Orange a été fortement perturbé en France pendant plusieurs heures à la suite, semble-t-il, d'une panne informatique. Mais, comment ne pas imaginer les effets catastrophiques d'une attaque informatique massive contre les opérateurs de télécommunications, le système bancaire, les réseaux de transport ou encore la distribution d'énergie ? Enfin, qu'en est-il des entreprises françaises spécialisées dans la conception de produits ou l'offre de services en matière de sécurité informatique ?
...nale. Je voudrais faire deux observations. La première observation concerne les relations entre l'Etat et les entreprises. Dans le cadre de l'assemblée parlementaire de l'OTAN, nous avions assisté, lors d'une réunion à Bruxelles, en février dernier, à une présentation très intéressante d'un représentant de Microsoft, qui nous avait expliqué que son entreprise faisait l'objet d'un grand nombre d'attaques informatiques et qu'elle consacrait des moyens financiers très élevés au renforcement de la sécurité de ses propres produits informatiques. Ne serait-il pas utile de préconiser, non seulement un renforcement des relations, mais une véritable coopération entre le secteur public et le secteur privé en matière de protection et de défense des systèmes d'information ? Je pense que vous pourriez insis...
...llance, d'interception, voire un système permettant d'interrompre à tout moment l'ensemble des flux de communication. Le fait de placer un tel dispositif de surveillance directement au coeur du « routeur de réseaux » rendrait ce dispositif presque totalement « invisible » et indétectable. Et il n'est pas indifférent de savoir que de forts soupçons pèsent sur la Chine en matière de provenance des attaques informatiques, notamment à des fins d'espionnage économique. Aux Etats-Unis, les autorités ont d'ailleurs pris ces dernières années plusieurs mesures afin de limiter la pénétration des équipementiers chinois Huawei et ZTE sur le marché américain pour des raisons liées à la sécurité nationale. Les autorités américaines soupçonnent que les puces, routeurs et autres équipements informatiques chin...
...uffisamment sensibilisées à cette menace et sont organisées pour la détecter et y faire face. Je dois également me rendre prochainement à Genève, au siège de l'Union internationale des télécommunications, ainsi qu'à l'Union européenne à Bruxelles. Tout d'abord, que faut-il entendre par « cyberdéfense » ? On parle souvent indistinctement de « cybercriminalité », de « cyber menaces », de « cyber attaques » ou de « cyber guerres ». Il faut bien comprendre que les méthodes utilisées à des fins de fraude ou d'escroquerie sur Internet peuvent l'être aussi, à une échelle plus vaste, contre la sécurité et les intérêts essentiels de la Nation. C'est le cas avec la pénétration de réseaux en vue d'accéder à des informations sensibles ou avec des attaques visant à perturber ou à détruire des sites largem...
Dans le cadre de la révision de l'analyse stratégique du Livre blanc sur la défense et la sécurité nationale, comme d'ailleurs à l'occasion de l'adoption du nouveau concept stratégique de l'OTAN, lors du Sommet de Lisbonne en 2010, les attaques informatiques massives contre les systèmes d'information et de communication ont été identifiées comme l'une des principales menaces pesant sur notre sécurité, tant au niveau national qu'au sein de l'Alliance atlantique. Il est toutefois très difficile d'empêcher de telles attaques, car, dans ce domaine, les attaquants disposent de l'initiative et souvent d'une avance technologique sur les défe...
Je partage l'avis de notre collègue concernant la difficulté d'éviter de telles attaques et la nécessité de renforcer les mesures de sensibilisation. Je souhaiterais toutefois connaître votre sentiment à propos de la fermeture récente par le FBI américain de plusieurs sites Internet, situés aux Etats-Unis et ailleurs dans le monde, comme le site de téléchargement MegaUpload et Megavidéo, mais aussi des serveurs Internet, fermeture qui a d'ailleurs été validée par la justice américa...
Dans le cadre d'une réunion de l'assemblée parlementaire de l'OTAN, organisée à Bruxelles, du 12 au 14 février, nous avons assisté, avec notre collègue Jean-Marie Bockel, à une présentation très intéressante des enjeux de la cybersécurité, par un représentant de Microsoft, M. Jim Simon. Celui-ci nous a notamment indiqué que Microsoft faisait face à environ 10 millions d'attaques informatiques chaque jour et que la part du budget de l'entreprise consacrée à la protection des systèmes d'information représentait un montant plus élevé que la part du budget des Etats-Unis et même de l'ensemble des pays de l'OTAN réunis consacrés à la protection des systèmes d'information. Il a toutefois reconnu qu'une protection absolue n'était pas possible, mais que des mesures de protectio...
...assurer la protection des systèmes d'information et de communication propres à l'OTAN, mais qu'il ne doit pas s'étendre à la protection des systèmes d'information nationaux, qui doivent continuer à relever de la compétence de chaque Etat membre. Je partage également entièrement l'avis de notre collègue Nathalie Goulet concernant l'importance de la sensibilisation et de la formation à l'égard des attaques informatiques. Des mesures de sensibilisation me paraissent indispensables et peut-être des mesures législatives seront elles nécessaires. Pour répondre à notre collègue Robert del Picchia, l'exercice PIRANET 2012, qui a été mené récemment en France, reposait précisément sur un scénario d'une coupure totale d'Internet en France et ses conséquences sur les institutions, les infrastructures d'imp...