13 interventions trouvées.
...les principaux responsables chargés de la protection des systèmes d'information au sein des services de l'Etat et des armées. J'ai également rencontré, en tête-à-tête, le chef d'Etat major particulier du Président de la République, ainsi que les représentants des services de renseignement. J'ai aussi eu des entretiens avec des dirigeants d'entreprises, dont certaines ont été victimes d'attaques informatiques, à l'image d'AREVA, et même avec ceux qu'on appelle des « pirates informatiques ». Afin d'avoir une vue comparative, je me suis rendu à Londres et à Berlin, à Tallin et à Washington, ainsi qu'à Bruxelles au siège de l'OTAN et auprès des institutions de l'Union européenne. Je vous avais d'ailleurs présenté un premier rapport d'étape en février dernier. Aujourd'hui, je voudrais vous présenter ...
Je partage également votre sentiment concernant l'importance de la formation d'ingénieurs spécialisés dans la sécurité des systèmes d'information. Comment, d'après vous, inciter les étudiants à suivre ce type de formation et comment inciter les écoles d'ingénieurs ou d'informatique à former davantage de spécialistes dans ce domaine ? Il me semble aussi que la recherche n'est pas suffisamment développée en France et que nous manquons de laboratoires ou de centres de recherche dans certains domaines clés pour la sécurité des systèmes d'information, notamment par rapport à ce qui existe aux Etats-Unis. Quelles sont vos préconisations concernant le renforcement de la recherche...
...rès bien notre collègue M. Yves Pozzo di Borgo, il existe en France peu d'ingénieurs spécialisés dans la protection des systèmes d'information et les entreprises, ainsi que les administrations, ont du mal à en recruter. Il semblerait qu'il y ait quatre à cinq fois plus d'offres d'emplois disponibles, dans les administrations ou les entreprises, que d'ingénieurs spécialement formés à la sécurité informatique sortant des écoles d'ingénieurs. Je considère donc qu'il serait souhaitable d'encourager les écoles d'ingénieurs à développer les formations en matière de sécurité des systèmes d'information. Plus généralement, la protection des systèmes d'information devrait être une étape obligée dans le cursus de l'ensemble des formations d'ingénieur ou d'informatique et il me semblerait utile d'inclure une s...
... systèmes sans y être autorisés, pour faire la preuve de leur habileté ou pour alerter l'organisme visé des vulnérabilités de ses systèmes, mais ils ne sont pas animés par des intentions malveillantes ou criminelles. Enfin, les « chapeaux noirs » (« black hats ») regroupent les « cybercriminels », les « cyberespions » ou les « cyberterroristes ». Ce sont eux qui répandent volontairement les virus informatiques. Ils sont essentiellement motivés par l'appât du gain. Ces individus ou ces groupes mettent au point des outils qu'ils peuvent exploiter directement ou offrir sur le marché à des clients tels que des organisations criminelles ou mafieuses, des officines d'espionnage économique, des entreprises ou encore des services de renseignement.
Vous avez mentionné les risques qui pèsent sur la sécurité informatique des entreprises ou des opérateurs d'importance vitale et je partage vos préoccupations. Je suis notamment préoccupé par le risque de divulgation des données personnelles. Sommes-nous réellement à l'abri d'un risque de pénétration dans les systèmes d'information d'un organisme comme la CNIL par exemple ? Un autre risque majeur tient aux opérateurs d'importance vitale. Il y a quelques jours, le rés...
... voudrais faire deux observations. La première observation concerne les relations entre l'Etat et les entreprises. Dans le cadre de l'assemblée parlementaire de l'OTAN, nous avions assisté, lors d'une réunion à Bruxelles, en février dernier, à une présentation très intéressante d'un représentant de Microsoft, qui nous avait expliqué que son entreprise faisait l'objet d'un grand nombre d'attaques informatiques et qu'elle consacrait des moyens financiers très élevés au renforcement de la sécurité de ses propres produits informatiques. Ne serait-il pas utile de préconiser, non seulement un renforcement des relations, mais une véritable coopération entre le secteur public et le secteur privé en matière de protection et de défense des systèmes d'information ? Je pense que vous pourriez insister sur ce poi...
...formation inspirée de la prévention routière. Je pense, en effet, que beaucoup reste à faire en matière de sensibilisation des utilisateurs, notamment face aux risques soulevés par la cybercriminalité, comme l'illustrent les nombreuses tentatives d'escroquerie par Internet, que nous recevons chaque jour sur notre messagerie. A cet égard, que pensez vous du portail Internet consacré à la sécurité informatique : www.securite-informatique.gouv.fr ? Est-ce un instrument réellement utile en matière de sensibilisation du grand public ?
Je partage entièrement l'analyse de notre collègue M. Daniel Reiner, concernant la nécessité d'un renforcement de la coopération entre l'Etat et le secteur privé. J'accepte donc volontiers de modifier la rédaction de mon rapport sur ce point. Concernant les « routeurs de coeur de réseaux », je rappelle qu'il s'agit de grands équipements d'interconnexion de réseaux informatiques utilisés par les opérateurs de télécommunications qui permettent d'assurer le flux des paquets de données entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. La fiabilité de ces « routeurs » doit être à toute épreuve, leur sécurisation renforcée et leur surveillance assurée car toute perturbation du « routeur » peut isoler un site du reste du monde ou e...
...bersécurité. La cyberdéfense recouvre la politique mise en place par l'Etat pour protéger activement des réseaux et des systèmes d'information essentiels à la vie et à la souveraineté du pays et donc les informations qu'ils contiennent et les systèmes qui y sont connectés. Pourquoi s'intéresser aujourd'hui à cette question ? Il y a trois ans, deux événements nous avaient alertés : les attaques informatiques massives qui ont frappé l'Estonie en avril 2007 puis, quelques mois plus tard, les révélations sur les tentatives d'espionnage informatique visant plusieurs hauts diplomates français, comme d'ailleurs une dizaine d'autres Etats occidentaux, épisode qualifié à l'époque par la presse d'attaques « chinoises ». Depuis trois ans, l'actualité s'est chargée de nous montrer la réalité de cette menace. ...
Dans le cadre de la révision de l'analyse stratégique du Livre blanc sur la défense et la sécurité nationale, comme d'ailleurs à l'occasion de l'adoption du nouveau concept stratégique de l'OTAN, lors du Sommet de Lisbonne en 2010, les attaques informatiques massives contre les systèmes d'information et de communication ont été identifiées comme l'une des principales menaces pesant sur notre sécurité, tant au niveau national qu'au sein de l'Alliance atlantique. Il est toutefois très difficile d'empêcher de telles attaques, car, dans ce domaine, les attaquants disposent de l'initiative et souvent d'une avance technologique sur les défenseurs, comme ...
Dans le cadre d'une réunion de l'assemblée parlementaire de l'OTAN, organisée à Bruxelles, du 12 au 14 février, nous avons assisté, avec notre collègue Jean-Marie Bockel, à une présentation très intéressante des enjeux de la cybersécurité, par un représentant de Microsoft, M. Jim Simon. Celui-ci nous a notamment indiqué que Microsoft faisait face à environ 10 millions d'attaques informatiques chaque jour et que la part du budget de l'entreprise consacrée à la protection des systèmes d'information représentait un montant plus élevé que la part du budget des Etats-Unis et même de l'ensemble des pays de l'OTAN réunis consacrés à la protection des systèmes d'information. Il a toutefois reconnu qu'une protection absolue n'était pas possible, mais que des mesures de protection existent, af...
...ellement des alliés dans le cyberespace ? Ne faudrait-il pas privilégier la coopération bilatérale, à l'image de ce qui existe dans le domaine du renseignement, plutôt que d'échanger sur ce sujet à plusieurs pays, à vingt-huit ou plus, par exemple dans le cadre de l'OTAN ? Quelle serait l'enceinte la plus adaptée pour discuter de ces questions au niveau international ? Enfin, concernant la lutte informatique offensive, qui me paraît naturellement indispensable, ne serait-ce que pour connaître les techniques de ceux qui l'emploient, je considère pour ma part qu'il est tout à fait logique de ne pas en parler.
...a protection des systèmes d'information et de communication propres à l'OTAN, mais qu'il ne doit pas s'étendre à la protection des systèmes d'information nationaux, qui doivent continuer à relever de la compétence de chaque Etat membre. Je partage également entièrement l'avis de notre collègue Nathalie Goulet concernant l'importance de la sensibilisation et de la formation à l'égard des attaques informatiques. Des mesures de sensibilisation me paraissent indispensables et peut-être des mesures législatives seront elles nécessaires. Pour répondre à notre collègue Robert del Picchia, l'exercice PIRANET 2012, qui a été mené récemment en France, reposait précisément sur un scénario d'une coupure totale d'Internet en France et ses conséquences sur les institutions, les infrastructures d'importance vitale...