Commission des affaires étrangères, de la défense et des forces armées

Réunion du 27 mars 2013 : 1ère réunion

Résumé de la réunion

Les mots clés de cette réunion

  • attaque
  • cybersécurité
  • incidents
  • informatique

La réunion

Source

La commission entend une communication de MM. Jacques Berthou et Jean-Marie Bockel sur la proposition de directive du Parlement européen et du Conseil concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et de l'information dans l'Union (texte E 8076), dont la commission s'est saisie en application de l'article 73 quinquies, al. 2, du Règlement du Sénat, et sur la stratégie européenne de cybersécurité « un cyberespace ouvert, sûr et sécurisé » (JOIN(2013) 1 final).

Debut de section - PermalienPhoto de Jean-Marie Bockel

Avec notre collègue M. Jacques Berthou, nous avons été désignés par la commission, le 20 février dernier, comme rapporteurs sur deux textes européens, publiés le 7 février :

- une communication conjointe de la Commission européenne et de la Haute représentante pour les affaires étrangères et la politique de sécurité, relative à la stratégie européenne de cybersécurité ;

- une proposition de directive de la Commission européenne sur la sécurité des réseaux et des systèmes d'information.

Je concentrerai mon propos sur la stratégie européenne de cybersécurité, avant de laisser la parole à notre collègue M. Jacques Berthou, qui évoquera la proposition de directive et la position que nous vous proposons d'adopter.

Comme vous le savez, depuis la publication du rapport d'information sur la cyberdéfense que j'ai présenté devant vous en juillet dernier, le thème de la cybersécurité n'a pas cessé de prendre de l'ampleur.

Sans trahir aucun secret, je pense pouvoir dire ici - sous le contrôle du président de notre commission et de nos deux autres collègues membres de la commission du Livre blanc - que ce sujet devrait faire l'objet d'une priorité dans le cadre du nouveau Livre blanc sur la défense et la sécurité nationale, qui devrait être rendu public prochainement.

En effet, depuis la publication de notre rapport, les attaques contre les systèmes d'information se sont multipliées.

Il ne se passe pratiquement pas une semaine sans que l'on signale, quelque part dans le monde, des attaques ciblées contre les réseaux de grands organismes publics ou privés.

On peut distinguer quatre types d'attaques informatiques :

- tout d'abord, tout ce qui relève de la cybercriminalité, qui regroupe par exemple la fraude bancaire ou la pédopornographie sur Internet, et qui est en plein essor. Selon la Commission européenne, la cybercriminalité ferait plus d'un million de victimes chaque jour dans le monde et un Européen sur dix aurait déjà été victime d'une fraude à la carte bancaire ;

- Ensuite, les attaques visant à perturber le fonctionnement des systèmes, par une saturation de service : c'est par exemple le cas des attaques du groupe Anonymous visant des institutions publiques ou privées ;

- troisième type d'attaque, le cyberespionnage, qui se développe considérablement ;

- et, enfin, ce qui est nouveau, les attaques informatiques visant à détruire les systèmes.

Vous vous souvenez sans doute du ver STUXNET, qui aurait été développé par les Etats-Unis et Israël et qui aurait détruit un millier de centrifugeuses de la centrale nucléaire iranienne de Natanz.

Mais, en août dernier, deux attaques informatiques d'ampleur ont visé des sociétés du secteur de l'énergie au Moyen-Orient, dont le premier producteur mondial de pétrole Saudi Aramco. 30.000 ordinateurs et 2.000 serveurs ont été rendus inutilisables lors d'une attaque revendiquée par un groupe terroriste.

D'une manière générale, les attaques informatiques peuvent être menées par des pirates informatiques, des groupes d'activistes, des organisations criminelles, mais aussi par des entreprises concurrentes, voire par d'autres Etats.

Les soupçons se portent souvent vers la Chine ou la Russie, mais elles ne sont vraisemblablement pas les seules et il est très difficile d'identifier précisément les auteurs de ces attaques.

Vous avez certainement vu comme moi dans la presse ces dernières semaines les articles consacrés au rapport de la société Mandiant, spécialisée dans la sécurité informatique, mettant en évidence l'existence d'une véritable armée de « hackers » au sein de l'armée populaire de libération chinoise.

On peut également citer les déclarations récentes du Président américain Barack Obama, qui considère les cyberattaques comme une menace prioritaire pour la sécurité nationale des Etats-Unis, au même rang qu'Al Qaida ou le programme nucléaire militaire iranien et nord-coréen.

Lors d'une audition devant le Sénat américain, le 12 mars dernier, les directeurs des services de renseignement ont multiplié les mises en garde au sujet des cyberattaques et du cyberespionnage, la Chine étant particulièrement montrée du doigt.

Les responsables américains disent aussi craindre un « cyber Pearl Harbor », c'est-à-dire une attaque informatique massive, visant par exemple la fourniture d'électricité, qui aboutirait à la paralysie complète du pays, à l'image de l'attaque subie par l'Estonie en 2007, et dont on pense que la Russie serait à l'origine.

Notre pays n'est pas épargné par ce phénomène, comme en témoignent les attaques informatiques dont ont fait l'objet le ministère de l'économie et des finances ou encore AREVA, pour ne citer que les attaques qui ont été révélées par la presse.

Nous recommandions donc dans notre rapport de faire de ce sujet une véritable priorité nationale.

On peut s'attendre, en effet, à une croissance du nombre d'attaques informatiques à l'avenir, en raison du développement du rôle d'Internet et de l'informatique dans tous les secteurs.

D'ores et déjà, nous connaissons les téléphones portables, les ordinateurs, les tablettes, etc. Mais, demain, les objets - de la voiture au pace maker, seront également reliés à l'Internet.

Parmi les 10 priorités et les 50 recommandations contenues dans notre rapport, une partie d'entre elles était consacrée au rôle de l'Union européenne.

En effet, même si la cybersécurité doit demeurer une compétence première des Etats, car elle touche à la souveraineté nationale, il semble toutefois indispensable, s'agissant d'une menace qui s'affranchit des frontières, de renforcer la coopération internationale dans ce domaine.

Or, l'Union européenne a un grand rôle à jouer dans ce domaine puisque la plupart des normes applicables aux opérateurs de télécommunications relèvent de sa compétence.

Je regrettais toutefois dans mon rapport l'absence de réelle stratégie européenne et la dispersion des acteurs européens et, parmi nos recommandations, figurait l'élaboration d'une véritable stratégie européenne dans ce domaine.

La présente communication répond directement à notre souhait puisqu'elle propose une stratégie européenne de cybersécurité.

Ce document contient quatre grands axes de renforcement de l'action de l'Union européenne : la lutte contre la cybercriminalité, la cyberésilience, la cyberdéfense et l'action internationale de l'Union.

En ce qui concerne la sécurité des réseaux et des systèmes d'information, la Commission européenne souligne notamment :

- la nécessité de développer des capacités nationales de cybersécurité et du renforcement de la coopération européenne ;

- l'importance des relations avec le secteur privé et de disposer d'une industrie européenne en matière de cybersécurité et d'équipements de confiance afin d'éviter une dépendance critique à l'égard de fournisseurs extérieurs à l'Union ;

- l'importance de la formation et de la sensibilisation.

Au total, je voudrais saluer cette stratégie européenne qui témoigne d'une prise de conscience, de la part des institutions européennes, de l'importance des enjeux de cybersécurité. Je me félicite, en particulier, de l'accent mis sur les aspects industriels.

Afin de garantir la souveraineté des opérations stratégiques ou la sécurité de nos infrastructures vitales, il est, en effet crucial de s'assurer de la maîtrise de certaines technologies fondamentales, dans des domaines comme la cryptologie, l'architecture matérielle et logicielle et la production de certains équipements de sécurité ou de détection. Garder cette maîtrise, c'est protéger nos entreprises, notamment face au risque d'espionnage informatique.

La France dispose, certes, de nombreux atouts avec de grandes entreprises - comme Thalès, Cassidian, Bull, Sogeti ou encore Alcatel Lucent - et d'un tissu de PME innovantes, par exemple dans le domaine de la cryptologie ou des cartes à puces. Au niveau européen, il existe d'autres groupes comme Siemens ou Nokia.

Mais face à la concurrence américaine aujourd'hui, et demain chinoise, russe et indienne, il est indispensable pour notre pays et pour l'Europe de conserver une autonomie stratégique dans ce domaine. Je pense notamment au domaine sensible des « routeurs de coeur de réseaux ».

On ne doit pas négliger non plus les enjeux économiques et en matière d'emplois dans ce secteur en forte croissance, qui participe à la compétitivité d'un pays.

Notre rapport plaidait donc pour une politique industrielle volontariste, à l'échelle nationale et européenne, afin de soutenir le tissu industriel des entreprises françaises et européennes, notamment des PME, proposant des produits ou des services importants pour la sécurité informatique et, plus largement, du secteur de l'information et des télécommunications.

La France pourrait, si elle en a la volonté, développer une industrie complète et souveraine dans le domaine de la sécurité des systèmes d'information, à la fois dans les secteurs des matériels, des logiciels et des services. Je m'en suis d'ailleurs entretenu avec la ministre déléguée à l'économie numérique, Mme Fleur Pellerin.

Mais cela suppose une politique industrielle volontariste à l'échelle de l'Union européenne, notamment pour soutenir les entreprises européennes qui produisent ce type d'équipements face à la concurrence d'entreprises de pays tiers.

Selon la Commission européenne, l'Europe devrait avoir l'ambition de parvenir à une souveraineté numérique, ce qui veut dire retrouver la maîtrise de certains composants ou équipements.

De ce point de vue, la stratégie européenne témoigne d'une véritable prise de conscience de ces enjeux de la part de la Commission européenne et répond pleinement à notre souhait.

La Commission européenne envisage notamment l'élaboration de normes dans ce domaine, un système de certification, des financements, par le biais de programmes européens, des efforts de recherche et développement, mais aussi la prise en compte de la sécurité informatique dans les marchés publics ou encore dans les primes d'assurances.

Ce que l'Europe a réussi à faire dans le domaine aéronautique ou spatial, pourquoi ne réussirait-elle pas à le faire dans le domaine de la cybersécurité, et, plus largement, dans le secteur des technologies de l'information et de la communication ?

Un autre aspect important concerne la formation.

Il existe aujourd'hui dans notre pays peu d'ingénieurs spécialisés dans la protection des systèmes d'information et les entreprises ont du mal à en recruter.

Notre rapport recommandait donc de mettre l'accent sur la formation et développer les liens avec les universités et les centres de recherche et c'est également l'une des orientations retenues par la Commission européenne.

Il paraît aussi nécessaire de renforcer la sensibilisation des utilisateurs au respect des règles élémentaires de sécurité, règles que le directeur général de l'ANSSI, M. Patrick Pailloux assimile souvent à des règles d'hygiène informatique élémentaires, mais qui sont souvent considérées comme autant de contraintes par les utilisateurs.

Sur ce dernier point, la Commission propose plusieurs actions, comme par exemple l'organisation, en 2014, d'un championnat européen de la cybersécurité ou des exercices de simulation de cyberincidents au niveau européen.

Je vous recommanderai donc d'approuver les orientations générales de cette stratégie et d'appeler les institutions européennes et les Etats membres à une mise en oeuvre rapide de ces priorités.

Debut de section - PermalienPhoto de Jacques Berthou

Après cette présentation générale, j'évoquerai, pour ma part, la proposition de directive de la Commission européenne et la proposition de résolution européenne que nous vous proposons d'adopter avec notre collègue Jean-Marie Bockel.

La proposition de directive sur la sécurité des réseaux et des systèmes d'information, qui a été présentée par la Commission européenne le 7 février dernier, en même temps que la stratégie européenne de cybersécurité, comporte trois volets.

Le premier volet porte sur le renforcement des capacités nationales des Etats membres en matière de cybersécurité.

La proposition de directive impose l'obligation, pour tous les Etats membres, de se doter d'une autorité nationale de cybersécurité, d'élaborer une stratégie nationale en la matière et de disposer d'une structure opérationnelle d'assistance au traitement d'incidents informatiques.

Le deuxième volet porte sur l'instauration de l'obligation, pour plusieurs secteurs d'importance critique, de notifier les incidents informatiques significatifs à l'autorité nationale de cybersécurité ;

Le troisième volet concerne le renforcement de la coordination européenne en matière de réponse aux incidents.

La proposition de directive prévoit notamment :

- la création d'un réseau européen des autorités nationales de cybersécurité ;

- l'obligation pour ces autorités d'alerter le réseau en cas d'incidents informatiques majeurs.

Que faut-il penser de cette proposition de directive ?

D'une manière générale, on peut approuver ses principales dispositions.

Il en va, en particulier, de l'obligation, pour les Etats membres de l'Union, de se doter de structures chargées de la cybersécurité et d'une stratégie nationale dans ce domaine.

Face à la multiplication des attaques informatiques ces dernières années, la plupart des grands Etats membres se sont dotés de tels instruments.

Ainsi, dans le cas de la France, grâce à l'impulsion donnée par le précédent Livre blanc sur la défense et la sécurité nationale de 2008, une agence nationale de la sécurité des systèmes d'information (l'ANSSI) a été créée en 2009 et notre pays s'est doté d'une stratégie nationale dans ce domaine en 2011.

Cette agence, rattachée au Secrétaire général de la défense et de la sécurité nationale, dépendante du Premier ministre, est un service à compétence nationale. Elle comporte en son sein un centre opérationnel chargé de traiter les incidents informatiques. Ainsi, c'est l'ANSSI qui a traité l'affaire d'espionnage informatique de Bercy, découverte à la veille de la présidence française du G8 et du G20, fin 2010. Elle compte environ 350 personnes, principalement des ingénieurs, et son budget est de l'ordre de 75 millions d'euros.

Le Royaume-Uni et l'Allemagne disposent également de tels organismes, mais avec des effectifs deux à trois fois supérieurs et une organisation parfois différente.

Cependant, tous les autres pays membres de l'Union européenne ne disposent pas encore de tels organismes, ce qui illustre le fait que, pour ces pays, la cybersécurité n'est pas encore considérée comme une priorité.

La proposition de directive permettra donc un progrès.

On peut également se féliciter de l'instauration d'une obligation de déclaration des incidents informatiques significatifs à l'autorité nationale compétente qui serait applicable aux administrations publiques et aux opérateurs critiques, tels que les entreprises de certains secteurs jugés stratégiques, comme les banques, la santé, l'énergie et les transports.

Cette obligation de déclaration est d'ailleurs l'une des recommandations qui figurent dans le rapport d'information sur la cyberdéfense, présenté par notre collègue Jean-Marie Bockel, et qui avait été adoptée à l'unanimité par notre commission.

En effet, la plupart du temps, les entreprises sont réticentes à faire part à l'Etat des attaques informatiques dont elles ont fait l'objet, par crainte que cela nuise à leur image, à leur réputation, voire même que cela entraine une diminution du cours de leur action en bourse. Cela concerne en particulier les cas d'espionnage informatique et le vol de secrets industriels. Notre collègue Jean-Marie Bockel mentionnait l'exemple d'AREVA dans son rapport.

Or, comment l'Etat pourrait-il aider ces entreprises à mieux protéger leurs systèmes et leurs secrets, s'il n'est même pas informé des attaques informatiques dont elles font l'objet ?

L'obligation de déclaration, sous peine de sanctions, mais avec une garantie de confidentialité, me paraît donc une avancée importante, y compris dans le cas de la France.

On peut également se féliciter d'autres dispositions, comme celles de prévoir que les autorités nationales auront le pouvoir de donner des instructions contraignantes aux administrations publiques et aux opérateurs d'importance vitale ou la réalisation d'un audit sur la sécurité de leurs réseaux et systèmes.

Qui peut sérieusement contester l'importance de mieux protéger les réseaux et systèmes d'information de secteurs d'importance stratégique, dont la perturbation pourrait avoir de graves conséquences et conduire à une paralysie générale du fonctionnement de notre pays ?

On pense, par exemple, à la distribution de l'électricité, aux transports ou encore aux banques.

D'une manière générale, la proposition de directive me paraît donc aller dans le bon sens et je vous proposerai d'approuver ses principales dispositions.

On pourrait même aller un peu plus loin et prévoir notamment l'obligation pour les opérateurs d'importance vitale :

- de disposer d'une cartographie à jour de leur système d'information,

- de mettre en place des outils de détection d'incidents et d'attaques informatiques.

En effet, l'expérience des attaques informatiques traitées par l'ANSSI montre que la plupart des administrations ou des opérateurs d'importance vitale ayant été victimes d'attaques informatiques à des fins d'espionnage ignoraient le plus souvent les attaques dont ils faisaient l'objet, parfois depuis plusieurs mois, voire des années.

En outre, ils ignoraient le plus souvent où étaient situés leurs propres ordinateurs, ce qui avait pour effet de retarder l'assainissement de leurs réseaux.

Je n'aurai seulement que deux réserves.

Ma première réserve porte sur la définition des modalités d'application de ces mesures, qui serait confiée à la Commission européenne, par exemple en ce qui concerne la définition des circonstances dans lesquelles s'appliquerait l'obligation de notifier les incidents ou la liste des opérateurs d'importance vitale concernés.

Il me semble, tant pour des raisons tenant à la souveraineté nationale que d'efficacité, qu'il serait plus légitime que les modalités d'application soient confiées aux Etats membres, qui, en définitive, sont les premiers responsables en matière de cybersécurité et sont mieux placés pour prendre les mesures appropriées.

Ma seconde réserve est plus fondamentale. Elle concerne l'obligation de notifier systématiquement les incidents informatiques, non pas seulement à l'autorité nationale, mais aussi à la Commission européenne et à l'ensemble des autres pays de l'Union européenne.

Outre la lourdeur bureaucratique, une telle mesure me paraît dangereuse, notamment dans le cas d'attaques informatiques à des fins d'espionnage.

Il faut savoir que, si les soupçons se portent le plus souvent sur la Chine ou la Russie, d'autres pays, y compris parmi nos alliés les plus proches, sont aussi soupçonnés d'être à l'origine de telles attaques.

Or, informer l'ensemble des Etats membres de l'attaque informatique dont on fait l'objet risquerait d'informer également - directement ou indirectement - l'auteur de cette attaque. Celui-ci pourrait alors prendre des mesures afin de se dissimuler davantage ou augmenter encore le niveau de son attaque. Rappelons à cet égard que, selon des informations publiées par la presse, la Présidence de la République elle-même aurait été victime d'une attaque informatique, en mai 2012, au moment de l'élection présidentielle. Le magazine L'Express a attribué la paternité de cette attaque aux Etats-Unis, ce que les autorités américaines ont vivement démenti. On voit mal les autorités françaises dans ce type d'affaire, qui relève de la sécurité nationale et des services de renseignement, donner des détails à l'ensemble de nos partenaires européens et à la Commission européenne.

Sous ces deux réserves, nous vous proposons donc d'approuver la proposition de directive, et, afin que notre assemblée fasse connaître sa position au gouvernement sur ce sujet, nous vous recommandons d'adopter le texte de la proposition de résolution européenne, qui vous a été distribué.

Debut de section - PermalienPhoto de Jean-Louis Carrère

Je remercie nos deux rapporteurs pour la qualité de leur travail.

Avec le rapport d'information présenté par notre ancien collègue M. Roger Romani en 2008, puis celui présenté par notre collègue Jean-Marie Bockel, et cette proposition de résolution consacrée à la stratégie européenne de cybersécurité, notre commission joue pleinement son rôle d'éclaireur sur un enjeu majeur pour notre défense et notre sécurité nationale et qui est appelé à prendre de plus en plus d'ampleur dans les années futures, compte tenu du développement d'Internet et de l'informatique dans tous les secteurs.

Debut de section - PermalienPhoto de Michel Boutant

Certains Etats sont soupçonnés d'être à l'origine d'attaques informatiques. On cite souvent la Chine et la Russie. Mais qu'en est-il de nos propres alliés ? Peut-on réellement faire confiance à nos alliés et partenaires et coopérer avec eux dans ce domaine, qu'il s'agisse de nos alliés au sein de l'OTAN ou même de nos partenaires européens ?

Debut de section - PermalienPhoto de Jean-Marie Bockel

Si les Etats que vous avez cités sont effectivement souvent soupçonnés d'être à l'origine de cyberattaques, ils ne sont pas les seuls, et de nombreux pays, y compris parmi nos alliés les plus proches, développent des capacités offensives. Pour dire les choses franchement, il n'y a pas de véritables alliés dans le cyberespace.

Dans le même temps, s'agissant d'une menace qui s'affranchit des frontières, une coopération à l'échelle européenne et internationale est indispensable et la France entretient une coopération étroite dans ce domaine, en particulier avec l'Allemagne et le Royaume-Uni.

Debut de section - PermalienPhoto de Jacques Berthou

Il est très difficile de déterminer précisément l'origine d'une attaque informatique car l'attaquant utilise généralement de nombreux ordinateurs compromis situés partout dans le monde, ce que les spécialistes désignent sous le nom de « réseaux zombies ».

Par ailleurs, les demandes d'entraide judiciaire internationale se heurtent souvent à des fins de non-recevoir de la part de certains pays. Le seul instrument international en matière de lutte contre la cybercriminalité, la convention de Budapest, conclue au sein du Conseil de l'Europe, n'a pas été signée par la Chine et la Russie, et elle n'a pas encore été ratifiée par l'ensemble de nos partenaires européens.

Au sein même de l'Union européenne, la directive sur les attaques contre les systèmes d'information n'a pas été encore adoptée définitivement et son contenu reste en deçà de la convention de Budapest, notamment en ce qui concerne l'harmonisation pénale, ce que l'on peut trouver regrettable et même paradoxal s'agissant d'un instrument communautaire.

Enfin, même si la communication de la Commission européenne prend soin d'éviter ce sujet, se pose la question de la transposition de la directive de 2006 sur la conservation des données, qui présente une grande importance en matière de lutte contre la cybercriminalité et les cyberattaques, et dont les lois de transposition ont été invalidées par plusieurs cours constitutionnelles de certains pays, comme l'Allemagne.

A l'issue de cette communication, la commission a adopté à l'unanimité le texte de la proposition de résolution européenne.

La commission examine le rapport de M. Jean-Claude Requier et le texte proposé par la commission sur le projet de loi n° 709 (2011-2012) autorisant l'approbation de l'accord de sécurité sociale entre le Gouvernement de la République française et le Gouvernement de la République orientale de l'Uruguay.

Debut de section - PermalienPhoto de Jean-Claude Requier

L'Uruguay est un pays d'Amérique du sud situé entre le Brésil et l'Argentine, peuplé de 3,5 millions d'habitants et d'une superficie de 176 000 km². La France et l'Uruguay ont signé le 6 décembre 2010 à Montevideo un accord de sécurité sociale, afin d'améliorer l'accompagnement de la mobilité des travailleurs français et uruguayens, en garantissant une continuité des droits en matière de sécurité sociale.

La France compte parmi les pays ayant un dispositif législatif bilatéral en matière de sécurité sociale parmi les plus étoffés. En effet, ce sont 37 Etats ou entités hors Union européenne et Espace économique européen qui sont liés à la France par une convention de sécurité sociale. A ces pays s'ajoutent les 26 autres États-membres de l'Union européenne, la Suisse et les 3 pays de l'espace économique européen que sont l'Islande, le Liechtenstein et la Norvège. Au total, la France est liée à 67 Etats, soit près d'un tiers des Etats dans le monde. Ces accords favorisent la mobilité géographique et accentuent la présence française dans le monde.

Le contenu de l'accord de sécurité sociale avec l'Uruguay est de type classique. En effet, il reprend les 5 grandes parties correspondant aux principes « traditionnels » de la coordination en matière de sécurité sociale : égalité de traitement entre les ressortissants des États signataires, unicité de la législation applicable, règle générale en matière de législation applicable, maintien des droits en cours d'acquisition, maintien des droits acquis.

Les prestations concernées sont tout d'abord les pensions d'invalidité, de vieillesse et de survivants. Le droit à prestation est subordonné au fait que le bénéficiaire relève de la législation en cause au moment où le risque survient, ou qu'il justifie d'une période déterminée d'assurance auprès de ce régime immédiatement avant l'évènement à l'origine de la prestation. On parle alors d'assimilation des situations constatées sous la législation de l'un ou l'autre État. Les règles de totalisation des périodes d'assurance sont également prévues par la convention. Ainsi, les périodes d'assurance accomplies sous la législation d'un État peuvent, si nécessaire, être prises en compte pour l'acquisition, le recouvrement ou le maintien du droit à pension dans l'autre État.

Ensuite, pour les prestations d'accidents du travail et de maladies professionnelles (AT-MP), le principe retenu est celui de l'ouverture du droit à prestation dans le pays dans lequel le travailleur était soumis à la législation à la date de l'accident ou à la période d'exposition au risque professionnel.

Puis les prestations de maladie et de maternité, et prestations de paternité assimilées : la convention consacre un article à la question de la totalisation des périodes d'assurance pour l'appréciation des droits aux indemnités journalières. Ainsi, il peut être tenu compte des périodes d'assurance accomplies sous la législation d'un des deux États pour l'ouverture et la détermination des droits aux prestations de maladie et de maternité ainsi qu'aux prestations de paternité assimilées prévues dans l'autre État contractant.

Enfin, les prestations familiales sont le dernier champ couvert par la convention. L'article 21 précise que les travailleurs maintenus à la législation de leur État d'origine relèvent de cet État pour le droit aux prestations familiales pour les enfants les accompagnant sur le territoire de l'autre État.

Des dispositions diverses permettent la bonne application de la convention par les institutions de sécurité sociale et les organismes de liaison de chacun des deux Etats. Parmi celles-ci, outre les considérations « classiques » que l'on trouve habituellement, il convient de noter l'introduction d'un article sur la coopération technique destinée à permettre la mise en oeuvre des dispositions conventionnelles, ainsi que des dispositions habituelles relatives à la confidentialité des données personnelles et à la lutte contre les fraudes. Cette coopération technique doit permettre aux Parties contractantes de développer des échanges de bonnes pratiques, d'expertise et d'assistance techniques sur tel ou tel aspect de leurs systèmes de sécurité sociale, ainsi que d'éventuels projets communs dans ce domaine.

Le nombre de personnes potentiellement concernées par cette convention est difficile à déterminer, mais il sera en tout état de cause limité. Au 31/12/2012, 2 862 Français étaient inscrits auprès des services consulaires, contre 2 139 en 2002, soit une augmentation de près de 34 % en 10 ans. Les relations entre nos deux pays sont excellentes, la coopération bilatérale au beau fixe, et ce dans tous les domaines : économique, politique, culturel ... La France est parmi les premiers investisseurs en Uruguay, une quarantaine d'entreprises y sont implantées. Au niveau scientifique, l'Institut Pasteur est présent en Uruguay. En matière d'éducation, le lycée français accueille de nombreux étudiants, et la France est le 6ème pays de destination des étudiants uruguayens en mobilité.

En conclusion, cet accord vient compléter utilement un dispositif législatif déjà étoffé. L'Uruguay a déjà ratifié le présent accord, la France doit envoyer un signal positif à son partenaire en le ratifiant à son tour. Je vous recommande donc d'adopter le présent projet de loi, qui pourrait faire l'objet d'une procédure d'examen simplifié en séance publique le 16 avril prochain.

Debut de section - PermalienPhoto de Alain Néri

L'Amérique du sud est un continent porteur d'espoirs, cet accord est important pour nos concitoyens implantés dans ce pays. Mais il faut faire un effort de simplification administrative lors de leur retour, en particulier en matière de traduction des documents, qui est souvent difficile et onéreuse. Ne pourrait-on mettre en place une structure qui pourrait les aider ?

Debut de section - PermalienPhoto de Jean-Claude Requier

C'est une bonne suggestion, qui s'inscrit dans le cadre de la simplification administrative.

Suivant l'avis du rapporteur, la commission adopte le projet de loi et propose son examen sous forme simplifiée en séance publique.