7 interventions trouvées.
... rapport bâti après six mois de travaux et 47 auditions du public des PME et TPE sur la cybersécurité. Nous avons souhaité organiser une table ronde avec les collectivités territoriales aujourd'hui, étant donné que nous avons constaté qu'elles sont très touchées. La cybersécurité est un sujet d'actualité. La troisième économie mondiale serait le cyber risque si cette activité était un pays et ces attaques génèrent plus de 6 000 milliards d'euros de coûts dans le monde. Les familles de mafias s'organisent très bien dans cette industrie. La France commence à s'emparer du sujet. Le Cybercampus sera ouvert en janvier ou en février 2022. Nous manquons de formations suffisantes et de personnel qualifié. La cybersécurité éprouve des difficultés à percer dans nos domaines. Je comprends les difficultés d...
Bonjour à tous et merci pour ces témoignages. Vous nous avez confié, à moi et mes collègues, une mission sur la numérisation des collectivités territoriales. L'État s'est engagé à numériser pour 2022 les principaux services et sensibiliser davantage les collègues aux potentielles attaques numériques pour la protection des populations. Il convient de sensibiliser sur la vulnérabilité numérique. Le déploiement de la 5G renforcera cette vulnérabilité. Il est ressorti de nos auditions qu'en parallèle de cette sensibilisation, il faut attirer leur attention sur les failles de l'outil, et créer une veille permanente, étant donné qu'une collectivité territoriale qui n'a pas encore été a...
...rahir aucun secret, je pense pouvoir dire ici - sous le contrôle du président de notre commission et de nos deux autres collègues membres de la commission du Livre blanc - que ce sujet devrait faire l'objet d'une priorité dans le cadre du nouveau Livre blanc sur la défense et la sécurité nationale, qui devrait être rendu public prochainement. En effet, depuis la publication de notre rapport, les attaques contre les systèmes d'information se sont multipliées. Il ne se passe pratiquement pas une semaine sans que l'on signale, quelque part dans le monde, des attaques ciblées contre les réseaux de grands organismes publics ou privés. On peut distinguer quatre types d'attaques informatiques : - tout d'abord, tout ce qui relève de la cybercriminalité, qui regroupe par exemple la fraude bancaire ou...
...'alerter le réseau en cas d'incidents informatiques majeurs. Que faut-il penser de cette proposition de directive ? D'une manière générale, on peut approuver ses principales dispositions. Il en va, en particulier, de l'obligation, pour les Etats membres de l'Union, de se doter de structures chargées de la cybersécurité et d'une stratégie nationale dans ce domaine. Face à la multiplication des attaques informatiques ces dernières années, la plupart des grands Etats membres se sont dotés de tels instruments. Ainsi, dans le cas de la France, grâce à l'impulsion donnée par le précédent Livre blanc sur la défense et la sécurité nationale de 2008, une agence nationale de la sécurité des systèmes d'information (l'ANSSI) a été créée en 2009 et notre pays s'est doté d'une stratégie nationale dans ce...
Certains Etats sont soupçonnés d'être à l'origine d'attaques informatiques. On cite souvent la Chine et la Russie. Mais qu'en est-il de nos propres alliés ? Peut-on réellement faire confiance à nos alliés et partenaires et coopérer avec eux dans ce domaine, qu'il s'agisse de nos alliés au sein de l'OTAN ou même de nos partenaires européens ?
Si les Etats que vous avez cités sont effectivement souvent soupçonnés d'être à l'origine de cyberattaques, ils ne sont pas les seuls, et de nombreux pays, y compris parmi nos alliés les plus proches, développent des capacités offensives. Pour dire les choses franchement, il n'y a pas de véritables alliés dans le cyberespace. Dans le même temps, s'agissant d'une menace qui s'affranchit des frontières, une coopération à l'échelle européenne et internationale est indispensable et la France entretient...
Il est très difficile de déterminer précisément l'origine d'une attaque informatique car l'attaquant utilise généralement de nombreux ordinateurs compromis situés partout dans le monde, ce que les spécialistes désignent sous le nom de « réseaux zombies ». Par ailleurs, les demandes d'entraide judiciaire internationale se heurtent souvent à des fins de non-recevoir de la part de certains pays. Le seul instrument international en matière de lutte contre la cybercrimi...