Commission des affaires étrangères, de la défense et des forces armées

Réunion du 18 juillet 2012 : 1ère réunion

Résumé de la réunion

Les mots clés de cette réunion

  • attaque
  • informatique
  • militaire

La réunion

Source

Debut de section - PermalienPhoto de Jean-Marc Pastor

Monsieur le Président, mes chers collègues, avant d'en venir à la teneur du rapport que nous avons établi au sein de notre groupe de travail auquel ont participé Mme Hélène Conway-Mouret, désormais ministre chargée des Français de l'étranger, Mme Michèle Demessine et MM. Jacques Berthou, Jacques Gautier, Alain Gournac, Christian Namy et Alain Néri, je voulais attirer votre attention sur le titre que nous avons retenu pour l'orientation de nos travaux. Nous avons en effet retenu une interrogation : Peut-on encore réduire un format « juste insuffisant » ?

Pour répondre à cette question, nous avons auditionné 18 personnalités, dont le chef d'état-major des armées et les trois chefs d'état-major de l'armée de terre, de l'air et de la marine, des fonctionnaires du ministère des affaires étrangères et des experts des centres de réflexion français.

Nos travaux, comme les travaux des autres groupes qu'a constitués notre commission, ont pour objet de contribuer à la réflexion de la commission du Livre blanc dont nous connaîtrons la composition dans quelques jours et à laquelle les commissions de la défense du Sénat et de l'Assemblée nationale seront étroitement associées.

Cette réflexion globale va se dérouler dans les six mois à venir et nous sommes donc partis de l'idée que nous travaillons à ambition constante pour notre pays. Rien dans les déclarations de nos responsables politiques ne laisse penser le contraire, mais nous savons tous que cette volonté de disposer d'une puissance, qui permet à un pays de rester maître de son destin et de peser sur les affaires de la planète, se heurte dans son expression aux contraintes budgétaires liées elles-mêmes à la crise économique et financière que nous connaissons depuis 2008. Il est clair que la possession de toute la palette des instruments de la puissance n'est plus accessible à un pays seul, tout au moins en Europe. Les décisions politiques se compliquent donc du choix des partenaires, de la détermination du socle de souveraineté irréfragable et des niveaux d'indépendance, voire de dépendance acceptable.

Pour tenter de répondre aux nombreuses questions que nous nous sommes posées, il nous a semblé qu'au préalable nous devions actualiser nos analyses sur l'évolution du contexte stratégique et préciser la nature et les formes des menaces auxquelles notre pays, seul ou au sein de ses alliances, est confronté.

Debut de section - PermalienPhoto de André Dulait

Outre les travaux que nous avons menés au sein de notre commission, le SGDSN a publié en février 2012 sa propre analyse et, en mars, la délégation aux affaires stratégiques du ministère de la défense a publié ses « horizons stratégiques » qui tentent de dégager les lignes de force de ce que sera l'environnement stratégique de notre pays à l'horizon 2040.

Comme nous l'avait indiqué Hubert Védrine, la véritable rupture se situe à la chute du mur de Berlin qui consacre la fin de la domination occidentale de quatre siècles au profit d'un rééquilibrage planétaire avec les pays émergents sur fond de crise économique et financière. Les conséquences de ce rééquilibrage sont de trois ordres :

- le leadership des États-Unis est fragilisé, ce qui ne signifie pas qu'ils soient en déclin mais que leur position se relativise, notamment vis-à-vis de la Chine. La principale conséquence est la poursuite et l'accélération du transfert de l'effort militaire américain vers le Pacifique. L'Europe n'est plus une priorité et l'on peut même se demander si elle continue à être un atout stratégique ou un allié crédible pour les Etats-Unis.

- L'Europe est divisée et donc impuissante. Il n'y a pas d'accord sur l'opportunité et la légitimité même du recours à la force. Faute d'un sursaut politique, elle est menacée de déclassement.

- Les grands équilibres géopolitiques se sont déplacés vers l'est et dans une moindre mesure vers le sud. Est en train d'apparaître un monde oligopolaire structuré autour de pôles régionaux ou fondés sur des alliances pragmatiques à géométrie variable selon les intérêts en jeu. La France et l'Europe seront-elles des acteurs de ce monde en devenir ?

La période intermédiaire que nous vivons est celle de la revendication de leurs droits par les pays émergents, souvent très largement émergés du reste, de leur contestation des attributs du pouvoir ancien que détiennent les puissances occidentales, notamment au niveau des normes internationales, mais pas encore par l'expression de leurs devoirs de puissance pour réguler le nouvel ordre international dont-elles sont devenues les acteurs. L'un des enjeux principal de la diplomatie est de les « engager ».

Au sein de ce mouvement global, nous avons connu deux surprises stratégiques depuis 2008 : la crise économique et financière qui agit comme un révélateur du Nouveau Monde vers lequel nous nous dirigeons, avec en particulier la montée en puissance de la Chine, et bien sûr, les printemps où les révolutions arabes dont l'onde de choc et les effets domino sont loin d'être achevés.

Pour notre pays, le Livre blanc de 2008, dont une grande partie des analyses reste pertinente, était encore très marqué par le modèle de domination occidentale et par l'idéologie de la lutte contre le terrorisme sous l'impulsion de l'administration Bush. Le rééquilibrage du monde doit nous faire repenser le contexte stratégique et les enjeux militaires dans son cadre, dans ses moyens mais aussi dans ses alliances. Un nouveau Livre blanc et non une revue de celui de 2008 est donc nécessaire.

Face à ces changements, à quel type de conflits nos forces armées seront-elles confrontées demain ? Nous nous sommes en second lieu interrogés sur la nature des menaces auxquelles nous aurons à faire face dans l'avenir.

Tout le monde s'accorde à reconnaître le caractère très peu probable de conflits symétriques avec des puissances de même nature que la nôtre, ne serait-ce que parce que nous disposons de la dissuasion nucléaire et d'une défense conventionnelle très crédible.

La probabilité est également faible, mais non nulle, de conflits dissymétriques dans lesquels nous aurions à faire face à des moyens conventionnels (blindés, artillerie), peut-être de moindre qualité, car d'une technologie plus ancienne, mais en nombre beaucoup plus important face à nous. Le réarmement de nombreux pays de l'arc de crise conforte cette perspective et des conflits comme celui que nous avons connu en Libye, ou avec des pays comme la Syrie, s'inscrivent dans cette catégorie. En tout état de cause, le plus probable est que ces conflits dissymétriques se transformeraient rapidement en conflit asymétriques par lesquels notre adversaire contournerait notre supériorité technologique.

La forme la plus probable du conflit sera donc l'asymétrie. Avant de s'interroger sur le point de savoir si nos forces armées sont adaptées à ces conflits, l'expérience que nous avons d'ores et déjà des opérations extérieures nous permet de tirer un certain nombre d'enseignements précieux de nos entretiens avec les responsables politiques et militaires que nous avons rencontrés :

- Sans écarter aucune hypothèse, ce que l'on peut affirmer c'est que la tendance n'est pas à une opération lourde et de longue durée, mais que le volume global de nos engagements restera stable.

- Les engagements futurs se feront majoritairement en coalition. L'OTAN restera l'acteur militaire normatif et l'ONU la caution politique.

- La notion de bataille Clauzewitzienne n'existe plus. Battre l'armée adverse, c'est le début de la crise. Tout de suite après on entre dans l'asymétrie.

- Dissymétrique, ou asymétrique, l'adversaire d'aujourd'hui et de demain est d'abord irrégulier (organisations terroristes, organisations criminelles ou maffieuses qui sont équipées et organisées comme des forces militaires). Sa première force est d'être insaisissable, sa puissance est celle du contournement.

- Le passage du dissymétrique à l'asymétrique implique que notre force d'intervention doit pouvoir se reconfigurer localement en compétences et en moyens.

- Nous ferons face à des adversaires qui sauront recourir à l'effet égalisateur de certaines technologies facilement disponibles, notamment dans le domaine des IED, de la guerre informatique.

- Nous aurons besoin de forces agiles, mobiles et très flexibles.

- La réponse au conflit asymétrique, c'est l'approche globale, ce qui suppose, au niveau national, une coordination et un partage interministériels des responsabilités et des financements.

- Le renseignement est primordial. Les capacités de géo-localisation, la disposition de drones de longue endurance et un processus d'exploitation de l'information rapide seront des axes fondamentaux de l'équipement de nos armées.

- La communication et la légitimité des actions auront un impact fort sur l'opinion publique et la conduite des opérations. Elles conditionnent la résilience de la Nation.

- La notion de contrôle continu du terrain est remise en question par le contexte de l'engagement et le format de nos forces. Notre plus-value, c'est la technologie et les capacités à réorienter l'action ainsi que la mobilité. La tentation sera d'avoir une présence au sol moins forte et d'utiliser les capacités de frappes aériennes à distance ainsi que l'action des forces spéciales. Si ces pistes doivent être creusées, elles ne constituent en aucun cas l'alpha et l'omega du format de nos forces.

- La nécessité du contrôle du terrain suppose l'articulation de nos forces avec des forces armées locales.

- Si l'asymétrie est le plus probable, il serait suicidaire, dans les conditions actuelles d'incertitude géopolitique, de se démunir totalement des moyens permettant d'acquérir la supériorité sur le champ de bataille. Or les équipements de supériorité sont les plus coûteux, il faut éviter qu'ils soient les cibles privilégiées des coupes budgétaires.

Debut de section - PermalienPhoto de Jean-Marc Pastor

Notre principale interrogation porte sur le point de savoir si nos forces armées sont correctement dotées en matériel et en doctrine pour répondre dans les meilleures conditions aux conflits du futur.

En fait, au-delà du bilan flatteur sur la place de la France dans le monde et sur les retours d'expérience des conflits récents auxquels nos armées ont pu et su réagir avec promptitude et efficacité pour la défense aux intérêts de nos valeurs, on peut se demander si nous ne connaissons pas un syndrome du paraître, une sorte d'effet Potemkine, qui masquerait que notre dispositif est au bord du point de rupture. L'amiral Rogel considère que le format de la marine est « juste suffisant ». Un examen attentif de la situation arme par arme, auquel nous avons procédé, montre que le format et les moyens de nos armées sont « juste insuffisants ».

L'armée de terre joue et continuera à jouer un rôle fondamental dans les conflits puisque, pour reprendre l'expression connue, « tout commence à terre et tout finit à terre ». Comme nous le rappelait le général Irastorza : « si l'on veut obtenir quelque chose qui ressemble à une victoire décisive, il faudra nécessairement des troupes sur le terrain, et en nombre suffisant ! »

Or l'armée de terre est aujourd'hui au format de celle de Louis XIV. La France dispose du plus petit appareil militaire de toute l'histoire moderne. Sa taille pose naturellement un problème de masse critique. Le développement des technologies permet-il d'aller dans le sens d'une réduction continue ?

Outre la réduction du format de 50 % depuis la fin de la conscription, l'armée de terre a déjà fait des efforts considérables de réduction de ses matériels. C'est ainsi qu'en 10 ans nous sommes passés de 11 000 à 7 000 poids-lourds, de 400 à 250 chars, de 250 à 135 canons, de 600 hélicoptères à 330. Comme le remarquait l'ancien chef d'état-major, il y a plus de canons devant les Invalides que dans l'armée française !

Le risque c'est d'avoir une armée « échantillonnaire » dotée de quelques capacités dans chacun des secteurs concernés.

Pourtant, aujourd'hui encore, l'armée de Terre reste une armée cohérente et polyvalente, capable de peser dans une coalition et d'honorer ses contrats opérationnels. Elle joue un rôle majeur pour le positionnement international de la France puisqu'elle fournit invariablement près de 80 % des militaires français engagés en opérations extérieures.

L'armée de terre présente néanmoins des aspects de fragilité. Nous en avons identifié sept :

- Le Livre blanc de 2008 a déterminé un format au plus juste pour répondre au contrat opérationnel qui lui est fixé. Or les contraintes budgétaires successives ont depuis rendu difficiles l'exécution et la soutenabilité de certains de ces contrats, notamment dans la durée, ainsi que leur simultanéité.

- Certains domaines de spécialités sont aujourd'hui à un niveau plancher et ne pourront supporter de nouvelles réductions sauf à imposer d'abandonner lesdites capacités. A titre d'exemple, nous ne disposons plus que d'un seul régiment de drones, un seul régiment d'artillerie sol-air, les capacités du génie sont à l'étiage et nous ne disposerons à l'avenir que d'un seul régiment LRU.

- La deuxième contrainte importante qui pèse sur l'armée de Terre concerne le renouvellement de ses matériels. La Loi de Programmation Militaire et le plan de relance de l'économie ont permis, depuis 2009, d'accélérer le renouvellement d'une partie des matériels de 3e génération et de rattraper les retards pris lors de la LPM précédente. La réorganisation initiée en 2008 est cependant inachevée, le renouvellement complet des équipements de l'armée de Terre étant encore en cours.

- Ces retards entraînent la coexistence de matériels anciens, et donc des charges importantes en termes de MCO, et de matériels modernes mais dont le coût d'acquisition est élevé.

- Dans le contexte budgétaire actuel la tentation pourrait être forte de jouer sur l'étalement du rythme de renouvellement des équipements de l'armée de terre. Une telle décision impacterait principalement le programme Scorpion. Or il est évident que le fait de disposer d'outils modernes et cohérents détermine la capacité opérationnelle future.

- Le personnel constitue également un élément de fragilité. L'armée de terre est passée en 2012 sous la barre des 100.000 hommes. Comme le rappelait le CEMA, l'amiral Guillaud, ses effectifs sont ceux de la RATP. Ce format, comme on le voit en Afghanistan, ne permet plus une occupation et une maitrise du terrain par les troupes au sol sans l'appoint de troupes locales amies.

- La contrainte du nombre et des restructurations a également un effet sur le moral des troupes. Cette remarque, qui vaut pour les trois armes, devrait conduire à laisser du temps aux armées pour digérer les réformes. Or les décisions qui s'annoncent pourraient conduire, au contraire, à demander un effort supplémentaire.

Les orientations qui seront arrêtées par la nouveau Livre blanc, et traduites dans la LPM, devront tenir compte de ces fragilités, se garder des effets de mode et s'inscrire dans un impératif majeur : celui de la préservation de la cohérence d'ensemble. Cela est vrai pour les trois armes, et plus particulièrement en matière d'équipements, car toute capacité qui est abandonnée est définitivement perdue sauf à accepter des coûts exorbitants et des délais insupportables, pour une remontée en puissance aléatoire. On le voit par exemple dans les difficultés que connaît le Royaume-Uni pour reconstituer une compétence porte-avion. Pour ces affaires longues et coûteuses, « prudence est mère de sûreté » : tout abandon brutal a -ou aurait -nécessairement un impact sur la cohérence d'ensemble du modèle.

Le format de l'armée de terre résultera nécessairement des ambitions que la France retiendra et du contrat opérationnel qui en résultera. Aujourd'hui, l'armée de terre est au milieu du gué de sa modernisation.

L'armée de l'air est engagée dans une transformation profonde. La tenue des objectifs de la RGPP et de la loi de programmation militaire 2009-2014 conduisent à une contraction de son format de 25 % avec une réduction de ses effectifs de 15.900 personnes (de 66.000 à 50.000), une réduction de son aviation de combat de 30 % assortie de la fermeture de 6 escadrons de chasse et la fermeture de 8 bases aériennes en Métropole, ainsi que 4 bases Outre Mer.

Cette réforme n'est pas aboutie, elle se poursuivra jusqu'en 2014. L'année 2012 représente à ce titre une année charnière avec la fermeture de 4 bases (Metz, Cambrai, Nice et Brétigny) assortie du déménagement de nombreuses unités.

L'opération Harmattan, conjuguée avec les autres engagements opérationnels (Posture permanente de sécurité, Etats Baltes, forces en OPEX, forces prépositionnées et forces de présence) ont conduit l'armée de l'air à la limite de son contrat opérationnel. A la suite de cette opération où l'armée de l'air a joué un rôle éminent, elle a dû faire face à la régénération des hommes, du matériel et des munitions.

Malgré des dimensions modestes, notre armée de l'air est aujourd'hui l'une des plus capables du monde, par sa capacité à pouvoir effectuer en autonome ou en tant que nation cadre l'ensemble du spectre de la puissance aérienne.

Elle fait néanmoins face à des fragilités.

Elle a des déficits capacitaires importants qu'entretient la présente LPM :

Pour l'évaluation de la situation, la loi prolonge la composante drone dans la continuité du segment expérimental actuel. Le ministre de la défense nous a annoncé des décisions imminentes qui ne combleront cependant pas immédiatement les besoins de nos forces. Je vous renvoie à l'excellent travail de nos collègues Reiner, Gautier et Pintat sur ce point.

Pour la protection des moyens de combat, l'armée de l'air ne dispose plus de compétences dans le domaine de la suppression du système de défense de l'air adverse. Cette compétence nous a naturellement manquée lors de l'opération Harmattan et nous avons dû nous en remettre aux États-Unis faute de pouvoir nous appuyer sur les Allemands ou les Italiens qui disposent de cette capacité mais n'ont pas souhaité l'engager.

De plus, la LPM met sous tension certaines capacités. Nos rapporteurs pour avis ont déjà parfaitement identifié ces fragilités dans leurs rapports sur le budget pour 2012. Il s'agit en particulier du renouvellement de la flotte de combat avec la réduction, au minimum de rentabilité industrielle, de la montée en puissance de la flotte Rafale. Il s'agit également des contraintes que connaît le soutien.

Surtout, la révision de la LPM en 2010 a introduit une véritable rupture en reportant de trois à quatre ans le ravitaillement en vol et le programme MRTT, le remplacement des radars de surveillance et de défense aérienne qui sont obsolètes et le report de la modernisation des Mirages 2000 D. Je n'évoque pas les retards du programme A400M qui vient de faire l'objet d'un nouveau rapport de notre commission.

Dans ce contexte, l'armée de l'air fait face à des enjeux capacitaires majeurs. Il s'agit d'assurer sur le long terme la cohérence des capacités dont elle dispose, dans un format en contraction.

Je vous renvoie à notre rapport écrit pour une analyse plus détaillée des enjeux auxquels l'armée de l'air fait face. Je vous rappelle que pour cette armée comme pour les autres armées, la cohérence de l'outil est l'enjeu de cette nouvelle construction. Elle fait le statut de l'arme aérienne française. Cette constatation pose clairement la question des conséquences qu'auraient des abandons capacitaires. L'une des pistes, sur lesquelles le présent rapport reviendra, est celle de la révision des contrats opérationnels, et notamment celle de l'intervention qui est probablement le plus dimensionnant sur les formats des trois armées. Il a donc une influence forte sur les plans d'équipement et sur le fonctionnement, sa révision dépendant bien évidemment du niveau d'ambition qui sera retenue pour la France dans le règlement des crises internationales et la préservation d'un tissu industriel souverain. Ce sera l'une des tâches de la commission du Livre blanc et l'objet de l'arbitrage final par les autorités de l'État.

Nous avons entendu hier le rapport de nos collègues Jeanny Lorgeoux et André Trillard sur la maritimisation. Nos remarques viendront en complément de leur rapport.

Le retour d'expérience des opérations menées depuis 2006 montre que nous disposons d'une marine performante, au plus haut niveau, « juste suffisant » nous dit l'amiral Rogel, et que le choix fait depuis 50 ans de disposer d'un marine hauturière est parfaitement pertinent. Outre les opérations extérieures, la marine joue un rôle évidemment central dans l'action de l'État en mer.

Mais la simple énumération de ses fonctions, si on la ramène à la contraction du format en nombre de bâtiments et en hommes, montre à l'évidence que leur multiplication et celle des acteurs en mer place la marine devant une quadrature du cercle.

Notre conviction est que nous sommes au bord d'une rupture des moyens face à la multiplication des missions.

Parmi les fragilités que connaît notre marine, l'une découle du choix de bâtiments polyvalents. La polyvalence est un choix entre la capacité et la qualité qui permet de voir le format se réduire sans remettre en cause la capacité à assurer les missions. Cela nous a conduits par exemple à développer les frégates multi-missions, les FREMM.

Les limites de la polyvalence se trouvent lorsque l'on a dépassé un certain seuil puisque les bâtiments n'ont pas le don d'ubiquité. Diminuer le nombre de bâtiments, c'est prendre le risque de ne pas pouvoir disposer d'une plate-forme utile à un endroit quand on en a besoin ailleurs.

Notre marine fait également face au vieillissement des unités.

Nous sommes par ailleurs profondément préoccupés par l'insuffisance des capacités mises à la disposition de moyens permettant d'assurer la sécurité de nos territoires d'outre-mer et de nos zones économiques exclusives. C'est l'une des conclusions de la mission que viennent d'effectuer nos collègues Boulaud, Chevènement, Pintat et Piras en Australie et en Nouvelle-Calédonie.

Une autre fragilité inquiétante est relative aux personnels, puisque nous avons assisté depuis quelques années à une division par trois des équipages, ce qui conduit à avoir des personnels surqualifiés et surentraînés, mais aussi surexploités, ce qui pose à l'usage une question pour la résilience à la mer de ces bâtiments. Un autre effet négatif est la baisse du rapport rémunération/charge de travail. Désormais, l'attractivité du secteur privé constitue un risque sérieux de transfert des personnels les plus compétitifs.

Des réductions temporaires de capacité pour des raisons financières font que la marine ne peut répondre aujourd'hui à toutes les sollicitations opérationnelles. Un certain nombre de missions, par exemple de surveillance ou de lutte contre la drogue en Méditerranée, ont dû être suspendues pendant l'opération Harmattan.

La réduction des budgets a également un impact sur la préservation des savoir-faire sensibles. C'est l'image du tas de sable : à force de gratter à la base quand on enlève une nouvelle quantité c'est le haut qui s'affaisse. Or, le haut du tas de sable c'est la projection de puissance, les commandos, les sous-marins etc. L'exemple du Royaume-Uni nous montre que, quand on perd ce savoir-faire, il faut des années pour s'en remettre.

Enfin, le MCO de la Marine a été mis sous très forte contrainte puisqu'on demande des économies de 400 millions d'euros sur cinq ans, ce qui risque d'aboutir à de grandes difficultés.

Quelles premières conclusions pouvons-nous tirer de cet état des lieux de nos forces armées ?

Le premier élément est de constater que la puissance militaire des Occidentaux, et de la France en particulier, reste inégalée. Nous le devons à la pertinence des choix qui ont été faits depuis plus de cinquante ans pour bâtir notre armée. Nous le devons aussi aux hommes et aux femmes qui constituent le coeur de nos forces armées. Aujourd'hui, les Occidentaux sont presque les seuls à être capables de projections de force et de puissance significatives. Nos personnels militaires sont en général les mieux entraînés, et ces temps-ci sans doute également les plus aguerris. Nous conservons une réelle avance technologique.

La seconde conclusion est que la France dispose de forces armées modernes, professionnelles et compétitives en dépit de certaines difficultés capacitaires clairement identifiées. Le RETEX des opérations récentes a montré le haut degré d'interaction et d'intégration de nos forces au sein d'opérations combinées.

Sachant que des forces armées performantes se construisent dans la durée, le maintien du niveau d'excellence atteint suppose que nos armées disposent des ressources humaines et financières nécessaires. Ce sera bien évidemment l'objet de la loi de programmation militaire qui sera élaborée et soumis au Parlement en 2013.

Troisième conclusion : ce bilan positif est fragile surtout dans un contexte de guerres asymétriques où l'adversaire est capable de contourner notre puissance et d'utiliser les mêmes techniques dont l'accès et l'utilisation se banalisent. C'est le pouvoir égalisateur de la technologie.

Le bilan des guerres menées en Irak et en Afghanistan montre à l'évidence les limites de la puissance et l'inadaptation partielle de nos modes d'actions militaires. La plus forte coalition militaire de tous les temps, représentant à la fois les 2/3 des PIB mondiaux et les 2/3 des dépenses de défense dans le monde, n'est parvenue, dans la difficulté, qu'à des résultats tactiques ambigus face à quelques milliers d'insurgés alors même que le différentiel technologique est immense entre les adversaires.

Quatrième remarque, nous constatons également l'insuffisance de nos outils civils d'intervention. Cette dernière carence est d'autant plus importante quand on sait que la victoire tactique que nous permet la supériorité technique est sans lendemain s'il n'y a pas une stratégie globale qui autorise le succès stratégique et donc politique.

Nos forces armées ont été construites pour être projetées et pour s'assurer une logique d'influence au sein d'une coalition. Ces caractéristiques conviennent elles aux guerres de demain ? Nous avons une « armée de poche » - de haute qualité mais vulnérable aux effets de rattrapage dus à la crise comme aux évolutions technologiques défavorables.

Debut de section - PermalienPhoto de André Dulait

Avant d'aborder les pistes que nous avons identifiées pour dégager des marges de manoeuvre, je passerai rapidement sur le contexte budgétaire d'aujourd'hui que la Cour des Comptes vient d'éclairer par des analyses précises de l'exécution de la loi de programmation militaire à mi-parcours. L'un des intérêts de ce rapport est que la Cour dresse un bilan capacitaire de la loi de programmation militaire particulièrement frappant.

Le premier président de la Cour des Comptes, M. Didier Migaud, a indiqué que les contrats opérationnels, tels que définis dans le Livre blanc, ne pourront pas être entièrement remplis. En effet, certaines priorités n'ont pas été respectées. En résumé et en vous renvoyant aux analyses du rapport de la Cour :

- la capacité de mobilité stratégique et tactique de l'armée de l'air n'a pas pu être renforcée comme prévu ;

- la loi de programmation militaire n'a pas donné à la Marine les moyens de déployer en permanence un groupe aéronaval ;

- la modernisation des capacités de frappe dans la profondeur de l'armée de terre et le programme Scorpion ont été reportés ;

- la priorité du Livre blanc sur la fonction « connaissance-anticipation » n'a pas été totalement mise en oeuvre ;

- la réorganisation du dispositif pré-positionné en Afrique n'est pas achevée ;

- des contraintes liées au développement économique et territorial pèsent toujours sur les choix effectués.

Dans son rapport, la Cour des Comptes indique qu'en dépit des succès importants remportés en Côte d'Ivoire et en Libye, les contrats opérationnels ne peuvent être tenus dans toutes leurs exigences en permanence.

Enfin, la cour a également relevé que la disponibilité du matériel et l'entraînement des forces étaient insuffisants. Les arbitrages effectués ont conduit trop souvent à sacrifier les dépenses d'entraînement des forces et de maintien en condition opérationnelle du matériel.

Il s'agit donc, crise économique et financière oblige, d'une rupture des ambitions politique de notre pays avec les conséquences que cela implique sur les capacités de nos armées.

D'ores et déjà, nous ne disposons plus des moyens financiers pour respecter les dispositions de la LPM. La question qui se pose est donc de savoir si, comme le dit la Cour des comptes dans son audit des finances publiques, nous allons devoir réduire nos ambitions pour nous adapter aux contraintes financières ou si nous allons pouvoir dégager des marges de manoeuvre.

Or, la Cour des Comptes établit également que ces marges sont quasi inexistantes en raison des nombreux engagements fermes qui ont été pris. À la fin de l'année 2011, les crédits qui seront nécessaires pour couvrir les engagements pris s'élèvent à 45,2 milliards d'euros. Il est évident que, dans ces conditions, les dépenses de défense seront de plus en plus rigides. La Cour dégage trois options dont aucune ne semble lui convenir :

- La renégociation des contrats d'armement qu'elle écarte en analysant le passé et en constatant que c'est une opération peu rentable du point de vue financier.

- Les achats sur étagère mais qui ne devrait concerner que les équipements non stratégiques et qui ne manqueront pas d'entraîner des conséquences sur l'industrie et sur l'emploi en France.

- L'évolution du format des armées dont nous connaissons les limites après un effort de réduction de 54 000 personnels.

De son coté, notre groupe de travail a identifié neuf axes de réflexion qui devront être examinés par la commission du Livre blanc.

Le premier, presque pour mémoire compte tenu des engagements réitérés du président de la République, du Premier ministre et de notre commission au travers du rapport sur l'avenir des forces nucléaires, concerne notre dissuasion nucléaire. Cette option semble à ce jour fermée.

La seconde piste concerne les normes puisqu'en effet la question de notre autonomie par rapport aux normes doit être posée. Nous devons nous interroger sur le fait de nous voir imposer des normes technologiques maximums qui risquent de nous épuiser et avoir des conséquences sur nos choix capacitaires. En clair les normes qui nous sont imposées via l'OTAN sont celles des Etats-Unis alors même que nous n'avons bien évidemment pas les mêmes moyens que ceux de l'hyperpuissance.

Disons d'emblée qu'il ne s'agit pas de concevoir une armée à deux vitesses, mais un véritable « système de forces intégrées » qui, à budget inchangé, permettrait de conserver tout l'apport opérationnel de la haute technologie en le combinant à la nécessité de disposer de forces robustes et plus nombreuses, de bon niveau technologique, mais conçues à exigences et coûts contraints. Il s'agirait de faire porter la réflexion sur ce qui est « tactiquement souhaitable », à la fois en fonction de la vocation propre de chaque engin et en fonction du système global de forces que l'on veut créer, faute de quoi nous ne pourrons conserver des formats minimums permettant une action au sol significative nécessaire pour « contrôler le milieu » ce qui s'avère toujours finalement indispensable si l'on veut maîtriser un peu l'issue politique des conflits.

La troisième piste concerne la maîtrise des programmes d'armement. Je renverrai également aux rapports de nos collègues Daniel Reiner et Yves Pozzo di Borgo sur les capacités industrielles militaires critiques et au rapport public annuel pour 2010 de la Cour des Comptes dans lequel elle a examiné la conduite des programmes d'armement.

L'une des raisons clairement identifiée des dérapages financier et temporel des programmes d'armement tient aux sur-spécifications et sur l'utilisation de technologies non matures.

La loi d'Augustine qui désigne l'augmentation non contrôlée du coût d'acquisition des systèmes d'armes alors que les budgets de défense suivent une tendance haussière moins rapide, voire stable, s'applique bien en France. Un chercheur de l'IFRI constatait que si les méthodes d'acquisition et l'évolution des coûts ne change pas, il est probable que d'ici quelques années, le ministère de la défense sera confronté à un choix cornélien d'avoir par exemple une frégate suréquipée comprenant les derniers développements technologiques, mais une seule.

L'augmentation des coûts unitaires entraîne une fuite en avant budgétaire qui est en contradiction avec la contrainte budgétaire des Etats actuellement. Par conséquent, la logique comptable qui consiste à disposer de matériel de plus en plus coûteux en fonction de ressources disponibles de plus en plus rares s'opposera très vite à une logique militaire incompatible avec le fait de disposer seulement d'une frégate, même suréquipée.

Selon le général Vincent Desportes il nous faut retrouver « l'esprit Logan ». Sachant que les derniers 20 % des spécificités des équipements ne trouvent jamais à s'employer et qu'elle correspond généralement à 80 % des délais et des coûts, « l'esprit Logan » voudrait que l'on se contente immédiatement des 80 % de l'essentiel à coûts réduits plutôt que d'exiger 120 % à coûts élevés qui ne seront disponibles que dans 15 ans.

Les principaux responsables de la défense que nous avons auditionnés vont en partie dans ce sens en soulignant qu'un militaire n'est pas un ingénieur qui se fait plaisir et en souhaitant que l'on rompe avec une « technologisation » du discours stratégique. Nous avons déjà dénoncé en introduction le risque d'aboutir à une armée « échantillonnaire » dotée de quelques capacités dans chacun des secteurs concernés. Nous devons impérativement trouver une nouvelle façon de penser les programmes d'armement. Cela passe par une meilleure synergie entre les trois acteurs clés que sont la DGA, les industriels et des états-majors.

La relocalisation géographique constitue la quatrième piste sur laquelle la commission du Livre blanc devrait se pencher. Faut-il limiter géographiquement nos zones d'intérêt et donc d'intervention ?

Notre commission a retenu le concept « d'aires d'investissements stratégiques majeurs » qui a l'avantage de dépasser la notion strictement géographique d'arc de crise en permettant de hiérarchiser nos intérêts en distinguant cinq domaines géopolitiques :

- nos intérêts relevant de la contigüité géographique : les Balkans, le pourtour méditerranéen qui constituent « l'arrière-cour » des Européens, une zone où leur responsabilité directe est engagée ;

- L'Afrique sub-saharienne, la zone sahélienne, l'Afrique de l'Ouest où l'implantation de bases terroristes, l'importance de nos intérêts économiques et l'importance des communautés françaises peuvent conduire à des interventions directes ;

- L'Afrique des accords de défense et de partenariat qui correspond largement à la définition précédente ;

- la sécurisation des voies d'approvisionnement stratégiques (détroits, canaux) qui inclut la lutte contre la piraterie ;

- la sécurisation des ressources de tout type de nos zones économiques exclusives.

On remarquera que dans les quatre premières de ces aires d'investissements stratégiques majeurs, les intérêts français sont quasi totalement les mêmes que ceux d'autres nations en particulier européennes.

- La sécurité, la stabilité et la paix de l'arrière-cour européenne concernent les 27 pays membres de l'Union européenne. Avec la Méditerranée, ces zones sont celles que les Etats-Unis nous demandent de prendre en charge et pour lesquelles ils ne sont plus disposés qu'à apporter un appui voire, dans le meilleur des cas, un « leadership from behind ».

- La menace terroriste dans le Sahel, l'existence de communautés de ressortissants européens, les intérêts économiques, la vocation africaine de l'aide au développement européen constituent des intérêts partagés des Européens, tout au moins des principales nations de l'Union européenne. Rappelons que le programme RECAMP est désormais européen.

- Il en va de même de la sécurisation des voies d'approvisionnement dont l'ensemble de l'Europe dépend. Du reste l'opération Atalanta de lutte contre la piraterie montre cette prise de conscience des intérêts communs et, en conséquence du partage du fardeau.

Pour ces quatre aires, une coopération et un partage des tâches ou, au moins, des financements, devra être recherchée à l'avenir avec nos partenaires.

La contrepartie logique d'une réelle prise en charge de la sécurité de l'Europe, telle que nous le demande nos alliés américains, serait une délégation d'action aux Etats-Unis dans d'autres zones, en particulier en Asie-Pacifique-Océan indien.

Par contre, au niveau national nos intérêts dans les DOM-COM dont les ZEE seront à l'avenir des atouts précieux de notre puissance et de nos ressources. Un effort très insuffisant est fait aujourd'hui pour assurer leur contrôle.

Notre cinquième piste est la possibilité de mutualisation des moyens, la « smart defense » à l'OTAN ou le « pooling and sharing » de l'Union européenne.

L'Europe est en panne, en voie d'hibernation pour reprendre les termes de l'amiral Guillaud. En l'absence de sursaut politique elle est menacée de déclassement.

Cette constatation pessimiste mais réaliste n'empêche pas ce que Gramsci appelle « l'optimisme de la volonté » qu'il oppose au pessimisme de l'intelligence. La relance de l'Europe de la défense doit être une de nos priorités politiques à venir, sans illusions excessives.

S'agissant des mutualisations il convient tout d'abord de signaler que leurs effets ne seront pas immédiats compte tenu des programmes engagés, du manque de volonté politique et de l'abandon de tout esprit de défense par la plupart des Etats européens. Le blocage quasi systématique du Royaume-Uni complique évidemment les choses.

Pourtant, les mutualisations sont inévitables et même indispensables puisqu'il est évident qu'aucune nation, au moins en Europe, ne peut aujourd'hui couvrir le champ complet de la défense.

La première condition est bien évidemment la confiance qui doit reposer sur une communauté de vues et la convergence, voit la confusion des analyses stratégiques. On peut accepter de dépendre d'un autre si nos intérêts sont exactement les mêmes.

Le second point à déterminer est de fixer le degré de dépendance, et donc d'abandon de souveraineté, que nous sommes prêts à accepter sur un outil par essence régalien.

Or en Europe, à l'exception du Royaume-Uni, il est évident que nous ne partageons pas les mêmes analyses stratégiques ni les mêmes intérêts. Cela est particulièrement flagrant pour l'Allemagne. La plupart des autres pays européens, desquels j'exclus les pays du triangle de Weimar, ont déjà accepté une dépendance quasi totale vis-à-vis des Etats-Unis et de l'OTAN.

Ces choix sont d'autant plus compliqués pour notre pays que le SGDSN, M. Francis Delon, a rappelé dans une interview récente que « le premier enjeu structurant pour notre politique de défense est de placer le maintien de notre autonomie stratégique au coeur de celle-ci puisqu'elle en constitue la ligne directrice ». La logique voudrait alors que nous ne mutualisions que ce qui n'engage pas le positionnement stratégique du pays.

La sixième piste pour dégager des marges de manoeuvre est bien évidemment la réduction des formats. Cela renvoie évidemment au titre de notre rapport « Peut-on encore réduire un format « juste insuffisant » ?.... et donne déjà notre réponse.

Compte tenu de l'accroissement du coût des équipements majeurs, ce qu'on appelle l'inflation militaire, les formats rattrapent toujours, à la baisse, les volumes d'équipement que nous pouvons financer.

Nous avons déjà souligné combien la situation de nos armées est préoccupante et ceci est particulièrement vrai pour les forces conventionnelles puisque la sanctuarisation du nucléaire et l'accent mis sur le renseignement, viennent d'autant compresser la part allouée aux autres équipements.

En caricaturant, on pourrait dire que l'État devra bientôt choisir entre capacité de dissuasion et capacité d'action.

Dans une tribune du journal « le Monde » d'avant-hier l'ancien commandant de la force d'action terrestre, le général Jean-Claude Thomann, concluait son propos en disant « si nous n'avons plus le courage d'intervenir au sol, nous devons avoir le courage de supprimer nos forces terrestres, car elles ont atteint un seuil en deçà duquel leur cohérence comme leurs capacités seraient plus que gravement obérées. »

Pour vos rapporteurs, une nouvelle réduction du format des forces implique nécessairement un changement de paradigme pour nos ambitions en tant que nation ambitionnant toujours de peser sur les affaires du monde.

En tout état de cause, même à format inchangé, nos capacités à occuper durablement le terrain sont très limitées. Il est donc vital d'organiser l'articulation de nos interventions extérieures avec la coopération de forces locales. C'est notre septième piste de réflexion.

Il ne s'agit pas de sous-traiter une intervention en notre nom par des forces qui ne partagent pas toujours nos valeurs. Nous ne pouvons pas faire faire la guerre par d'autres et il est patent que ces troupes n'apporteront jamais la fiabilité et la discipline de soldats entraînés et instruits dans les valeurs de la France, respectueux des lois nationales et internationales, des conventions de Genève et nos codes éthiques.

Cela étant, les expériences d'Irak et d'Afghanistan montrent bien qu'après une phase décisive d'intervention il faut afghaniser ou irakiser l'action sur le terrain pour assurer la sécurité des territoires et des populations. Si nous l'avions fait plus tôt en Afghanistan, le succès de notre intervention serait peut être plus certain ?

Dans ce contexte, le prochain Livre blanc doit se pencher avec une très grande attention sur le développement de coopération structurelle et opérationnelle auxquelles nous ne consacrons aujourd'hui que des sommes dérisoires alors même que la formation de ces forces locales est vitale. Nous voyons bien au Mali que la difficulté est d'aboutir à une intervention sous responsabilité régionale de la CEDEAO et de l'Union africaine. Or il est très vraisemblable que la brigade des « forces en attente » n'est pas techniquement en mesure d'agir efficacement en dépit de nos efforts de formation.

La huitième piste est relative au recours aux forces spéciales et aux renseignements.

S'agissant des forces spéciales cette approche connaît des limites. La force de ces unités est justement de pouvoir exécuter, en complément d'actions classiques, des opérations spéciales pour lesquelles elles ont été sélectionnées et entraînées. Elles n'ont pas vocation à se substituer à des unités plus classiques au risque de leur faire perdre leurs spécificités et leur excellence. Enfin, un accroissement excessif de leur volume poserait rapidement un problème de qualité. Les forces spéciales sont conçues pour des opérations de va-et-vient. Elles s'épuisent à des opérations de longue durée.

Je vous renvoie sur ce point à l'excellente tribune du général Henri Poncet, ancien commandant des opérations spéciales de 2001 à 2004, que publie le Monde d'avant-hier et dont nous partageons totalement les analyses.

S'agissant du renseignement et, plus largement, de la fonction connaissance -- anticipation, il est évident qu'un accent particulier doit être mis d'autant plus que, comme le rappelle la Cour des Comptes, les objectifs fixés par la LPM n'ont pas été tenus. En particulier, le doublement financier en faveur du spatial n'a pas eu lieu. Notre commission a fait un certain nombre de propositions pour réformer la fonction anticipation dans l'excellent rapport de notre collègue Robert del Picchia.

Neuvième piste : la réforme de la réserve. Je vous renvoie sur ce point au rapport de nos collègues Michel Boutant et Joëlle Garriaud-Maylam. Nous n'entrerons pas ici dans le détail mais il est évident qu'il faut contribuer à une professionnalisation de la réserve opérationnelle. Des modifications juridiques et législatives seront sans doute nécessaires pour continuer à utiliser un réservoir de professionnels de la défense qui est indispensable pour supporter et suppléer la professionnalisation de nos armées. On a évoqué devant nous des propositions très innovantes comme par exemple de confier totalement à la réserve le régiment du génie chargé des franchissements.

Debut de section - PermalienPhoto de Jean-Marc Pastor

Enfin, notre rapport conclut sur la nécessité impérieuse de préserver les moyens de la formation et de l'entraînement. Il ne s'agit pas là d'une véritable piste permettant de dégager des marges de manoeuvre, mais au contraire du maintien d'un investissement indispensable qu'il faut impérativement sanctuariser.

Alors même qu'aujourd'hui le niveau d'entraînement et d'activité des forces est en retrait par rapport aux objectifs de la LPM, la diminution programmée des opérations extérieures va exiger, en particulier pour l'armée de terre, un rééquilibrage des préparations opérationnelles entre ce qui est préparation générique et préparation spécifique au théâtre ou aux actions particulières. Nous devons veiller avec une particulière attention à ce que les moyens nécessaires à la poursuite de ces préparations soient maintenus. Il est évident pour vos rapporteurs que moins d'opérations extérieures ne signifient pas moins de préparation. C'est celle-ci qui fait la force de nos armées.

En conclusion, je rappellerai les propos du chef d'état-major des armées qui disait, lors de son audition budgétaire en octobre dernier devant notre commission : donnez-moi le niveau d'ambition politique et nous pourrons en déduire les moyens nécessaires. Cela nous renvoie à nos responsabilités de décideurs politiques tant au niveau de l'exécutif que du législatif. Le présent rapport est parti du principe que notre niveau d'ambition était inchangé. C'est indiscutablement au chef des armées et au gouvernement de déterminer ce niveau d'ambition et de le proposer à la représentation nationale. C'est ce qui va être fait dans les mois qui viennent au travers du Livre blanc et de la loi de programmation militaire. Notre conviction, qui ressort des travaux que nous avons menés, est qu'à ambition inchangée, nous faisons face aujourd'hui à la quadrature du cercle. Seule la décision politique est capable de résoudre cette équation.

Debut de section - PermalienPhoto de Jeanny Lorgeoux

L'excellent rapport de nos collègues nous place devant une véritable quadrature du cercle que devra résoudre la commission du Livre blanc.

Debut de section - PermalienPhoto de Daniel Reiner

Le bilan est effectivement sévère mais réaliste. Du reste, nous constatons, dans chacun de nos rapports budgétaires et dans les nombreux rendez-vous que nous avons eus, au ministère ou avec les industriels les lacunes capacitaires que vous signalez.

En même temps, mais vous le dites aussi, nous disposons d'une armée totale pour un investissement qui est de moins de 1,6 %. Rappelons l'époque ou nous consacrions 3 % du PIB à la défense ! Le problème est que beaucoup de nos programmes d'armement ont été commandés pour faire face à la menace de l'URSS et à un type de bataille qui est aujourd'hui plus qu'improbable. Le Rafale qui ne s'oppose pas aujourd'hui aux MIG et le NH90 a été lancé il y a trente ans alors qu'il commence à être mis en service. Il y a donc inadaptation de ces programmes pour répondre à des guerres asymétriques.

Je m'interroge sur le point de savoir si nos LPM ne sont pas trop ambitieuses. La Cour des comptes est fondée à dénoncer les objectifs non atteints. Cela étant, notre LPM actuelle court jusqu'en 2014. Il y aurait encore deux ans d'application pour améliorer la situation constatée par la Cour à mi parcours.

Peut-être devrions-nous mettre plus l'accent sur le MCO que vous évoquez à plusieurs reprises dans votre rapport. Les choix de très hautes technologies entraînent des coûts de MCO considérables dont les industriels ont une tendance naturelle à profiter. Il nous faut obtenir des matériels plus rustiques, moins coûteux et adaptables. L'exemple de nos opérations d'urgence pour l'Afghanistan a montré qu'on pouvait très utilement adapter nos matériels.

Disons aussi clairement qu'on ne peut diminuer les effectifs sauf à supprimer une armée. D'ores et déjà, les contrats opérationnels ne peuvent être atteints, alors même que nous ne sommes pas au bout de la manoeuvre RH.

Nous ne pouvons non plus accepter que l'armée de terre soit la principale visée, compte tenu des rigidités des autres programmes (sanctuarisation du nucléaire, programmes aéronautiques et maritimes lancés...). Gardons-nous de l'illusion qu'a donnée l'opération en Libye, elle n'est pas le modèle des interventions à venir. Il faudra toujours des gens au sol.

Si nous ne pouvons toucher au format, il faudra dire si nous baissons le niveau d'effort aujourd'hui de 1,6 % du PIB, ce qui nous conduirait à diminuer nos contrats d'objectif et à ne plus occuper la même place dans les coalitions.

Debut de section - PermalienPhoto de Nathalie Goulet

Tout cela nous ramène à une question de volonté politique. Avons-nous toujours intérêt à voter le budget de la défense ?

Debut de section - PermalienPhoto de Jean-Louis Carrère

Nous pouvons en effet décider le rejet ou amender le budget de la défense.

Debut de section - PermalienPhoto de Jean-Marie Bockel

J'approuve totalement votre analyse sur la réserve et la nécessité de mieux l'employer, ceci pour un coût dérisoire par rapport à l'apport des compétences.

Sur les économies à faire, si nous ne pouvons toucher au format, je rappelle que la Cour des comptes s'interroge sur le nombre d'états-majors et d'officiers généraux dans nos armées.

Debut de section - PermalienPhoto de Jean-Louis Carrère

Je félicite à mon tour les rapporteurs. Les travaux que notre commission a réalisés sont très importants. Il va falloir optimiser le travail fait et je souhaite que nos représentants au sein de la commission du Livre blanc se fassent l'écho de nos conclusions et de nos interrogations.

Le rapport d'information a été adopté à l'unanimité.

Debut de section - PermalienPhoto de Jean-Louis Carrère

Après avoir examiné les questions relatives à l'avenir des forces nucléaires, aux capacités industrielles souveraines, au format des forces après 2014 et à la « maritimisation », nous allons procéder maintenant à l'examen du dernier des cinq rapports d'information qui s'inscrivent dans le cadre des travaux de notre commission lancés dans l'optique de l'élaboration du nouveau Livre blanc sur la défense et la sécurité nationale. Ce rapport, présenté par notre collègue M. Jean-Marie Bockel, est consacré à un sujet assez peu connu, mais qui prend aujourd'hui une importance croissante : le thème de la cyberdéfense. Je laisse donc la parole à notre collègue.

Debut de section - PermalienPhoto de Jean-Marie Bockel

Notre commission avait déjà adopté, en juillet 2008, un rapport d'information sur la cyberdéfense, présenté par notre ancien collègue M. Roger Romani.

Beaucoup de choses se sont passées depuis quatre ans.

C'est la raison pour laquelle notre commission a souhaité faire à nouveau le point sur cette question et m'a confié ce rapport d'information, notamment dans l'optique de l'élaboration du nouveau Livre blanc sur la défense et la sécurité nationale.

Depuis octobre, j'ai eu de nombreux entretiens avec les principaux responsables chargés de la protection des systèmes d'information au sein des services de l'Etat et des armées.

J'ai également rencontré, en tête-à-tête, le chef d'Etat major particulier du Président de la République, ainsi que les représentants des services de renseignement.

J'ai aussi eu des entretiens avec des dirigeants d'entreprises, dont certaines ont été victimes d'attaques informatiques, à l'image d'AREVA, et même avec ceux qu'on appelle des « pirates informatiques ».

Afin d'avoir une vue comparative, je me suis rendu à Londres et à Berlin, à Tallin et à Washington, ainsi qu'à Bruxelles au siège de l'OTAN et auprès des institutions de l'Union européenne.

Je vous avais d'ailleurs présenté un premier rapport d'étape en février dernier.

Aujourd'hui, je voudrais vous présenter les principales conclusions de mon rapport et vous proposer d'adopter un certain nombre de recommandations.

Mais, tout d'abord, que faut-il entendre par « cyberdéfense » ?

On parle souvent indistinctement de « cybercriminalité », de « cyber menaces », de « cyber attaques » ou de « cyber guerres ». Il faut bien comprendre que les méthodes utilisées à des fins de fraude ou d'escroquerie sur Internet peuvent l'être aussi, à une échelle plus vaste, contre la sécurité et les intérêts essentiels de la Nation.

C'est le cas avec la pénétration de réseaux en vue d'accéder à des informations sensibles ou avec des attaques informatiques visant à perturber ou à détruire des sites largement utilisés dans la vie courante.

Dans mon esprit, la cyberdéfense se distingue de la lutte contre la cybercriminalité. Elle recouvre la politique mise en place par l'Etat pour protéger activement des réseaux et des systèmes d'information essentiels à la vie et à la souveraineté du pays.

Pourquoi s'intéresser de nouveau à cette question ?

Avec le développement de l'Internet, les systèmes d'information constituent désormais les véritables « centres nerveux » de nos sociétés, sans lesquels elles ne pourraient plus fonctionner. Or, depuis les attaques informatiques massives qui ont frappé l'Estonie en avril 2007, la menace s'est concrétisée et accentuée.

Il ne se passe pratiquement pas une semaine sans que l'on signale, quelque part dans le monde, des attaques ciblées contre les réseaux de grands organismes publics ou privés.

La France n'est pas épargnée par ce phénomène.

Comme me l'ont confirmé les représentants des organismes chargés de la protection des systèmes d'information, nos administrations, nos entreprises ou nos opérateurs d'importance vitale (énergie, transports, santé, etc.) sont victimes chaque jour en France de plusieurs millions d'attaques informatiques.

Dans mon rapport, je mentionne trois exemples :

Premier exemple : la perturbation de sites institutionnels, à l'image du site Internet du Sénat, rendu inaccessible fin 2011 lors de la discussion de la loi sur le génocide arménien ; Il s'agit de ce que les spécialistes appellent une attaque par « déni de service » : le site Internet est rendu inaccessible car il est saturé de milliers de requêtes ;

Deuxième exemple : l'attaque informatique massive dont a fait l'objet, fin 2010, le ministère de l'économie et des finances, dans le cadre de la préparation de la présidence française du G8 et du G20 : il s'agit là d'une vaste intrusion informatique à des fins d'espionnage : un logiciel espion est introduit grâce à un « cheval de Troie », qui se présente sous la forme d'une pièce jointe piégée ouvrant une « porte dérobée » ; l'attaquant peut alors surveiller et prendre, à distance et à l'insu de l'utilisateur, le contrôle de son ordinateur, par exemple pour extraire des données, lire ses messages électroniques, et même écouter ses conversations ou filmer sa victime en déclenchant lui-même le micro ou la caméra de l'ordinateur ; il peut ensuite, par rebonds successifs, prendre le contrôle d'autres ordinateurs, voire de la totalité du système ;

Troisième illustration : l'affaire d'espionnage, révélée par la presse, subie par le groupe AREVA : là aussi nous sommes face à une vaste intrusion informatique à des fins d'espionnage mais qui concerne cette fois une grande entreprise française du nucléaire.

Ces attaques peuvent être menées par des « pirates informatiques », des groupes d'activistes, des organisations criminelles, mais aussi par des entreprises concurrentes, voire par d'autres Etats. Les soupçons se portent souvent vers la Chine ou la Russie, même s'il est très difficile d'identifier précisément les auteurs de ces attaques. Ainsi, dans le cas de Bercy, comme d'AREVA, certains indices peuvent laisser penser que des agences officielles, ou du moins des officines chinoises, sont à l'origine de ces attaques.

Par ailleurs, les révélations du journaliste américain David Sanger sur l'implication des Etats-Unis dans la conception du virus STUXNET, qui a endommagé un millier de centrifugeuses d'enrichissement de l'uranium, retardant ainsi de quelques mois ou quelques années la réalisation du programme nucléaire militaire de l'Iran, ou encore la récente découverte du virus FLAME, vingt fois plus puissant que STUXNET, laissent présager de futures « armes informatiques » aux potentialités encore largement ignorées.

La conclusion que je tire de tout cela est que nous voyons bien s'ouvrir, pour les années qui viennent, un nouveau champ de bataille, avec des stratégies et des effets très spécifiques.

On peut s'interroger sur la nature de cette menace. Peut-on parler de « cyberguerre » et imaginer que les conflits se joueront sur des « cyberattaques », qui se substitueraient aux modes d'action militaires traditionnels ? C'est sans doute une hypothèse assez extrême.

Il me semble acquis en revanche que l'on ne peut guère concevoir désormais de conflit militaire sans qu'il s'accompagne d'attaques sur les systèmes d'information. C'est par exemple ce qui s'est passé en Géorgie en août 2008. Toutes les armées modernes ont commencé à intégrer ce facteur.

Jusqu'à présent, ce type d'attaques n'a généré que des nuisances assez limitées. Mais, à mon sens, il ne faut pas s'illusionner. Les vulnérabilités sont réelles et les savoir-faire se développent. On ne peut pas éviter de telles attaques. Mais on peut en limiter les effets en renforçant les mesures de protection et en prévoyant comment gérer la crise le temps du rétablissement des systèmes.

Lors de mes différents déplacements à l'étranger, j'ai été d'ailleurs frappé de voir que chez nos principaux alliés, la thématique de la cyberdéfense ne cesse de monter en puissance.

C'est le cas aux Etats-Unis. Le Président Barack Obama s'est fortement engagé sur le sujet et a qualifié la cybersécurité de priorité stratégique.

Comme j'ai pu le constater lors de mon déplacement à Washington, il existe plusieurs organismes, au sein du département chargé de la sécurité intérieure et du Pentagone qui interviennent dans ce domaine, comme la NSA ou le Cybercommand, et la coordination entre ces organismes n'est pas toujours optimale.

De 2010 à 2015, le gouvernement américain devrait cependant consacrer 50 milliards de dollars à la cyberdéfense et plusieurs dizaines de milliers d'agents travaillent sur ce sujet.

Au Royaume-Uni, le gouvernement britannique a adopté, en novembre dernier, une nouvelle stratégie en matière de sécurité des systèmes d'information.

Le principal organisme chargé de la cybersécurité est le « Government Communications Headquarters » (GCHQ). Environ 700 agents s'occupent des questions liées à la cyberdéfense.

Malgré la réduction des dépenses publiques, le Premier ministre David Cameron a annoncé en 2010 un effort supplémentaire de 650 millions de livres sur les quatre prochaines années pour la cyberdéfense, soit environ 750 millions d'euros. Ces chiffres peuvent laisser songeur lorsque l'on sait qu'en France le budget de l'agence homologue, l'ANSSI, est de 75 millions d'euros.

En Allemagne, le gouvernement fédéral a élaboré en février 2011 une stratégie en matière de cybersécurité.

La coordination incombe au ministère fédéral de l'Intérieur, auquel est rattaché l'office fédéral de sécurité des systèmes d'information (BSI), situé à Bonn, qui dispose d'un budget annuel de 80 millions d'euros et de plus de 500 agents.

Toujours sur ce volet international, les cyberattaques sont désormais une menace prise en compte dans le nouveau concept stratégique de l'Alliance atlantique, adopté lors du Sommet de Lisbonne en novembre 2010.

L'OTAN s'est dotée en juin 2011 d'une politique et d'un concept en matière de cyberdéfense. Une autorité de gestion de la cyberdéfense, ainsi qu'un centre d'excellence sur la cyberdéfense situé à Tallin en Estonie ont été créés.

Pour autant, l'OTAN n'est pas complètement armée face à cette menace.

Ainsi, la principale unité informatique de l'Alliance n'est toujours pas opérationnelle 24 heures sur 24, 7 jours sur 7 et elle n'assure pas encore la sécurité de tous les réseaux de l'OTAN.

D'ailleurs, l'OTAN a été la cible de plusieurs attaques informatiques l'été dernier, attaques attribuées à la mouvance Anonymous et même l'ordinateur personnel du Secrétaire général de l'OTAN a été « piraté ».

Plus généralement, l'OTAN doit encore déterminer quelle attitude adopter pour répondre à des cyberattaques lancées contre l'un des Etats membres. Peut-on invoquer l'article 5 du traité de Washington en cas de cyberattaque ? Les mesures de rétorsion doivent-elles se limiter à des moyens cybernétiques, ou bien peut-on également envisager des frappes militaires conventionnelles ?

Il n'y a pas encore de réponses claires à ces questions, comme j'ai pu le constater lors de mes entretiens au siège de l'OTAN.

L'Union européenne a aussi un grand rôle à jouer, car une grande partie des règles qui régissent les réseaux de communications électroniques relèvent de sa compétence.

Elle peut donc agir pour l'harmonisation de certaines dispositions techniques au niveau européen qui sont importantes du point de vue de la cyberdéfense.

Toutefois, la Commission européenne et de nombreux pays européens ne semblent pas encore avoir pris la mesure des risques et des enjeux liés à la cyberdéfense.

Ainsi, l'agence européenne chargée de la sécurité des réseaux et de l'information, ENISA, créée en 2004 et dont le siège est situé à Héraklion, en Crète, ne dispose que d'un rôle de recommandation et son efficacité apparaît assez limitée.

Ceci m'amène à évoquer la situation de la France.

Le constat que notre commission avait dressé dans son rapport il y a quatre ans était assez brutal : face à cette menace réelle et croissante, la France n'était ni bien préparée, ni bien organisée.

Il serait injuste de dire que rien n'avait été fait. Je pense au réseau gouvernemental ISIS pour l'information confidentiel défense.

Néanmoins, les lacunes restaient criantes. En d'autres termes, il paraissait absolument indispensable d'accélérer la prise de conscience des autorités politiques, de clarifier les responsabilités au sein de l'Etat et de renforcer résolument les moyens techniques et humains nécessaires à une vraie politique de cyberdéfense.

Le Livre blanc sur la défense et la sécurité nationale de 2008 a identifié ce besoin et donné une réelle impulsion à cette politique.

En termes d'organisation, le Livre blanc a permis à cette politique d'être clairement identifiée, avec la création, en juillet 2009, de l'ANSSI, l'Agence nationale de la sécurité des systèmes d'information, qui est dirigée par M. Patrick Pailloux, et dont les compétences sont reconnues par tous en France comme à l'étranger.

En février 2011, l'ANSSI a rendu publique la stratégie de la France en matière de cyberdéfense. Il a été également décidé de faire de l'ANSSI l'autorité nationale de défense des systèmes d'information.

La France dispose, avec cette stratégie et avec l'ANSSI, d'outils importants en matière de cyberdéfense. Pour autant, beaucoup reste à faire dans ce domaine.

Ainsi, avec des effectifs de 230 personnes et un budget de l'ordre de 75 millions d'euros, les effectifs et les moyens de l'ANSSI sont encore très loin de ceux dont disposent les services similaires de l'Allemagne ou du Royaume-Uni, qui comptent entre 500 et 700 personnes.

Pour accroître sa capacité d'intervention et de soutien, le gouvernement de François Fillon avait d'ailleurs décidé, en mai dernier, d'accélérer l'augmentation des effectifs et des moyens de l'ANSSI, afin de porter ses effectifs à 360 d'ici 2013.

De plus, si les armées et le ministère de la défense ont pris des mesures, les autres ministères, les entreprises et les opérateurs d'importance vitale restent différemment sensibilisés à cette menace.

Quel serait aujourd'hui le moyen le plus simple de provoquer une perturbation majeure de notre pays par le biais d'une attaque informatique ? Un moyen très simple serait de s'en prendre aux systèmes de distribution d'énergie, aux transports ou aux hôpitaux.

L'exemple du virus STUXNET, ou du ver Conficker qui a perturbé le fonctionnement de plusieurs hôpitaux en France et dans le monde, montre que cela n'est pas une hypothèse d'école.

Il ne s'agit pas de prétendre à une protection absolue. Ce serait assez illusoire. Le propre des attaques informatiques est d'exploiter des failles, de se porter là où les parades n'ont pas encore été mises en place. Mais on peut renforcer la sécurité des réseaux et des infrastructures les plus sensibles, et améliorer leur résilience.

J'en viens aux 10 priorités proposées dans mon rapport.

Premièrement, il me semble que la protection et la défense des systèmes d'information devrait faire l'objet d'une véritable priorité nationale, portée au plus haut niveau de l'Etat, notamment dans le contexte du nouveau Livre blanc et de la future loi de programmation militaire.

Il me paraît ainsi indispensable de renforcer les effectifs et les moyens de l'ANSSI au moyen d'un plan pluriannuel, afin de les porter progressivement à la hauteur de ceux dont disposent nos principaux partenaires européens.

Cette augmentation, de l'ordre de quelques 80 agents par an, devrait au demeurant rester modeste.

Deuxièmement, il me semble que beaucoup reste à faire pour sensibiliser les administrations, le monde de l'entreprise, notamment les PME, et les opérateurs d'importance vitale.

Assurer la sécurité des systèmes d'information des entreprises n'est pas seulement un enjeu technique. C'est aussi un enjeu économique, puisqu'il s'agit de protéger la chaîne de valeur, notre savoir-faire technologique dans la véritable guerre économique que nous connaissons aujourd'hui, voire un enjeu politique, lorsque les intérêts de la nation sont en jeu.

Or, avec l'espionnage informatique, notre pays, comme les autres pays occidentaux, est aujourd'hui menacé par un « pillage » systématique de son patrimoine diplomatique, culturel et économique.

L'ANSSI s'efforce d'inciter les entreprises à respecter des règles élémentaires de sécurité, règles que son directeur général, M. Patrick Pailloux, assimile à des règles d'hygiène numérique élémentaires, mais qui sont souvent considérées comme autant de contraintes par les utilisateurs.

Faut-il aller plus loin et passer par la loi pour fixer un certain nombre de règles ou de principes ?

Après avoir beaucoup consulté, je crois qu'il est nécessaire de prévoir une obligation de déclaration en cas d'attaques informatiques qui s'appliquerait aux entreprises et aux opérateurs des infrastructures vitales, afin que l'Etat puisse être réellement informé de telles attaques.

Je pense aussi que l'Etat a un rôle important à jouer pour soutenir le tissu industriel, et notamment les PME, qui développent en France des produits ou des services de sécurité informatique, pour ne pas dépendre uniquement de produits américains ou asiatiques.

Je plaide ainsi dans mon rapport pour une politique industrielle volontariste, à l'échelle nationale et européenne, pour faire émerger de véritables « champions » nationaux ou européens.

A cet égard, j'insiste dans mon rapport sur la question des « routeurs de coeur de réseaux », sujet qui a été évoqué très souvent par mes différents interlocuteurs, français ou étrangers.

Ces « routeurs » sont de grands équipements informatiques utilisés par les opérateurs de télécommunications pour gérer les flux de communications (comme les messages électroniques ou les conversations téléphoniques) qui transitent par l'Internet.

Ils représentent des équipements hautement sensibles car ils ont la capacité d'intercepter, d'analyser, d'exfiltrer, de modifier ou de détruire toutes les informations qui passent par eux.

Actuellement, le marché des routeurs est dominé par des entreprises américaines, comme Cisco, mais, depuis quelques années, des entreprises chinoises, à l'image de Huawei et ZTE, font preuve d'une forte volonté de pénétration sur le marché mondial et en Europe.

Cette stratégie est d'ailleurs encouragée par certains opérateurs de télécommunications, car les routeurs chinois sont environ 20 % moins chers que les routeurs américains ou européens.

Or, comme cela m'a été confirmé à plusieurs reprises lors de mes entretiens, cette stratégie soulève de fortes préoccupations, en raison des liens de ces entreprises avec le gouvernement chinois et des soupçons d'espionnage informatique qui pèsent sur la Chine.

Ainsi, les autorités américaines, comme d'ailleurs les autorités australiennes, ont refusé l'utilisation de « routeurs » chinois sur leur territoire pour des raisons liées à la sécurité nationale.

En Europe, une telle interdiction semble plus délicate mais la Commission européenne s'apprêterait à lancer une procédure d'infraction à l'encontre de ces entreprises, soupçonnées de concurrence déloyale.

Pour ma part, je considère qu'il est indispensable que l'Union européenne, à l'image des Etats-Unis ou de l'Australie, interdise l'utilisation des « routeurs » ou autres équipements informatiques sensibles d'origine chinoise sur son territoire. Il s'agit là d'un véritable enjeu de sécurité nationale.

Se pose également la question des ressources humaines. Il existe aujourd'hui peu d'ingénieurs spécialisés dans la protection des systèmes d'information et les entreprises ont du mal à en recruter.

Nous devrions mettre l'accent sur la formation et développer les liens avec les universités et les centres de recherche.

A cet égard, pourquoi ne pas renforcer aussi les liens avec la « communauté de hackers » français, dont la plupart sont désireux de mettre leurs compétences et leurs talents au service de leur pays ?

Il paraît également nécessaire de renforcer la sensibilisation des utilisateurs.

De même qu'il existe un plan de prévention en matière de sécurité routière, pourquoi ne pas imaginer une campagne de communication en matière de sécurité informatique ?

Face à une menace qui s'affranchit des frontières, la coopération internationale sera déterminante.

Elle existe d'ores et déjà entre les cellules gouvernementales spécialisées ou de manière bilatérale, notamment avec nos partenaires britanniques ou allemands.

Elle arrive à l'ordre du jour d'enceintes internationales comme l'OTAN ou l'Union européenne, qui pourrait s'impliquer plus activement, par exemple pour imposer un certain nombre de normes de sécurité aux opérateurs de réseaux.

Pour autant, si la coopération internationale est indispensable, notamment avec nos partenaires britanniques et allemands, il ne faut pas se faire trop d'illusions.

La cyberdéfense est une question qui touche à la souveraineté nationale et il n'existe pas réellement d'alliés dans le cyberespace.

Enfin, je pense qu'il faut nous poser la question délicate des capacités offensives.

Il existe sur ce sujet en France un véritable « tabou », comme j'ai pu moi-même le constater lors de mes différents entretiens.

A l'inverse, d'autres pays, comme les Etats-Unis ou le Japon, n'hésitent pas à affirmer qu'ils répondront à une attaque informatique.

Pour ma part, je pense qu'on ne peut pas se défendre si l'on ne connaît pas les modes d'attaque.

La lutte informatique offensive est prévue par le Livre blanc et la loi de programmation militaire.

Mais toutes ses implications ne sont pas aujourd'hui clarifiées.

Comment savoir si une attaque se prépare ou est en cours ? Comment établir l'identité des agresseurs ou la responsabilité d'un Etat ? Quelle doctrine d'emploi adopter ? Il faudra que nos experts trouvent des réponses à ces questions.

Dans mon rapport, je m'interroge donc sur l'opportunité de définir une doctrine publique sur les capacités offensives, qui pourrait être reprise par le nouveau Livre blanc sur la défense et la sécurité nationale.

Je ne sais pas si l'on verra à l'avenir des cyberguerres. Mais je suis certain que notre défense et notre sécurité se joueront aussi sur les réseaux informatiques et au sein de nos systèmes d'information dans les années futures.

Je vous remercie de votre attention et je suis disposé à répondre à vos questions.

A la suite de cette présentation, un débat s'est engagé au sein de la commission.

Debut de section - PermalienPhoto de Jean-Louis Carrère

Je vous remercie pour votre excellent rapport qui marque la conclusion des travaux de notre commission consacrés à la préparation de la révision du Livre blanc sur la défense et la sécurité nationale. Je laisse tout de suite la parole à nos collègues qui auront certainement beaucoup de questions à vous poser.

Debut de section - PermalienPhoto de Nathalie Goulet

Vous avez insisté dans votre présentation sur l'importance de la formation d'ingénieurs spécialisés et les difficultés rencontrées par les entreprises ou les administrations pour en recruter, et je m'en félicite.

Je souhaiterais vous interroger au sujet du rôle des hauts fonctionnaires de défense et de sécurité qui sont présents au sein de chaque ministère et de leurs relations avec l'ANSSI et le SGDSN. J'ai pu constater, en effet, que la mission de ces hauts fonctionnaires de défense et de sécurité et leur coordination n'étaient pas toujours optimales et je pense qu'il serait utile d'avoir une réflexion concernant le rôle des hauts fonctionnaires de défense et de sécurité au sein de chaque ministère.

Par ailleurs, je m'interroge au sujet de l'organisation institutionnelle en matière de protection et de défense des systèmes d'information et notamment de la coordination interministérielle dans ce domaine. Le modèle actuel vous semble-t-il pertinent et la coordination interministérielle fonctionne-t-elle de manière satisfaisante, notamment entre l'ANSSI et le ministère de la défense ? Cette coordination doit-elle d'après vous relever du Président de la République, du Premier ministre, du SGDSN ou bien être rattachée au ministère de la défense ?

Debut de section - PermalienPhoto de Yves Pozzo di Borgo

Je partage également votre sentiment concernant l'importance de la formation d'ingénieurs spécialisés dans la sécurité des systèmes d'information. Comment, d'après vous, inciter les étudiants à suivre ce type de formation et comment inciter les écoles d'ingénieurs ou d'informatique à former davantage de spécialistes dans ce domaine ?

Il me semble aussi que la recherche n'est pas suffisamment développée en France et que nous manquons de laboratoires ou de centres de recherche dans certains domaines clés pour la sécurité des systèmes d'information, notamment par rapport à ce qui existe aux Etats-Unis. Quelles sont vos préconisations concernant le renforcement de la recherche dans ces domaines ?

Par ailleurs, vous avez mentionné la communauté de « hackers » en soulignant qu'il serait utile de renforcer les liens avec cette communauté étant donné que la plupart de ces « hackers » disposent de très grandes compétences dans ces domaines et que la plupart d'entre eux seraient désireux de mettre leurs talents au service de notre pays. Mais s'agit-il pour les services de l'Etat de recruter des « hackers » ? Comment concrètement renforcer les liens avec cette communauté ?

Enfin, quelles sont les raisons pour lesquelles il est très difficile d'identifier précisément les auteurs des attaques contre les systèmes d'information ? Est-ce que cela résulte de difficultés techniques ou bien plutôt d'une coopération internationale insuffisante ? Il semblerait que les attaques informatiques importantes ne soient plus, comme auparavant, le fait de pirates informatiques individuels, particulièrement doués, mais de véritables organisations, voire de services étatiques.

Debut de section - PermalienPhoto de Didier Boulaud

Je considère qu'il est très important que notre commission suive avec une grande attention les questions relatives à la protection et à la défense des systèmes d'information et je pense que ce rapport, qui intervient après l'excellent rapport de notre ancien collègue M. Roger Romani, permettra de renforcer la sensibilisation de l'ensemble des acteurs mais aussi de l'opinion à l'importance des enjeux.

Concernant toutefois les «capacités offensives», je m'en tiendrai, pour ma part, à la plus grande prudence et j'appliquerai le proverbe selon lequel « moins on en parle, mieux on se porte ».

Je suis donc réservé sur votre proposition concernant l'élaboration d'une doctrine publique sur les capacités offensives.

Comment, en effet, reconnaître publiquement que l'on développe des « capacités offensives », alors que toute intrusion dans les systèmes d'information est illégale au regard de notre législation ?

Debut de section - PermalienPhoto de Jean-Marie Bockel

Je vous remercie pour vos observations.

Il existe certes au sein de chaque ministère un haut fonctionnaire de défense et de sécurité (HFDS), mais cette fonction est souvent cumulée par le secrétaire général du ministère concerné, ce qui ne lui permet pas de se consacrer entièrement à cette tâche. Il existe aussi au sein de chaque ministère un fonctionnaire de la sécurité des systèmes d'information (FSSI). Mais on constate que celui-ci n'occupe souvent qu'une faible place hiérarchique au sein de l'organigramme et surtout qu'il ne parvient pas à imposer aux différentes directions sectorielles et aux directeurs des systèmes d'information une prise en compte suffisante des préoccupations liées à la sécurité des systèmes d'information. C'est la raison pour laquelle je propose, dans mon rapport, de rehausser le statut des fonctionnaires de la sécurité des systèmes d'information et de renforcer leurs prérogatives par rapport aux responsables des différentes directions. Les fonctionnaires de la sécurité des systèmes d'information devraient, à mes yeux, devenir de véritables directeurs, voire même des secrétaires généraux, chargés de la sécurité et de la défense des systèmes d'information au sein de chaque ministère. Ainsi, pour prendre l'exemple du ministère de la défense, je propose de rehausser le statut du fonctionnaire de la sécurité des systèmes d'information, afin que celui-ci dispose en particulier d'une réelle autorité sur la sous-direction et les équipes chargées de la sécurité des systèmes d'information au sein de la direction générale des systèmes d'information et de communication (DGSIC).

Ayant pu comparer le dispositif français avec les différents modèles étrangers, notamment aux Etats-Unis, au Royaume-Uni et en Allemagne, je considère que l'organisation institutionnelle française en matière de protection et de défense des systèmes d'information est la plus pertinente car elle correspond le mieux à l'organisation administrative et à la culture de notre pays.

Notre modèle se caractérise, en effet, par son caractère centralisé et interministériel, puisque l'agence nationale de la sécurité des systèmes d'information est une agence rattachée au Secrétaire général de la défense et de la sécurité nationale, ce qui lui confère une légitimité interministérielle vis-à-vis des autres ministères. Le ministère de la défense et les armées, comme d'autres ministères, ont certes un rôle spécifique à jouer, mais, comme j'ai pu moi-même le constater, les relations entre l'ANSSI et le ministère de la défense sont excellentes, comme en témoigne la coopération étroite entre le directeur général de l'ANSSI, M. Patrick Pailloux, et l'officier général cyberdéfense à l'état-major des armées, le Contre-amiral Arnaud Coustillière, dont les compétences sont unanimement appréciées.

Je considère aussi que le rattachement de l'ANSSI au Secrétaire général de la défense et de la sécurité nationale, qui dépend du Premier ministre, est une bonne chose.

La coordination ne peut relever, d'après moi, que de l'autorité du Premier ministre, à qui il appartient de définir les axes stratégiques, de suivre leur mise en oeuvre et de veiller à la bonne répartition des moyens humains, techniques et financiers.

Notre modèle se caractérise également par une stricte séparation entre les aspects préventifs et défensifs, confiés à l'ANSSI, et les aspects offensifs, qui relèvent des armées et des services spécialisés, ce qui me paraît également préférable, étant donné la nécessité d'établir des liens étroits entre l'ANSSI et le secteur privé.

Comme le souligne très bien notre collègue M. Yves Pozzo di Borgo, il existe en France peu d'ingénieurs spécialisés dans la protection des systèmes d'information et les entreprises, ainsi que les administrations, ont du mal à en recruter.

Il semblerait qu'il y ait quatre à cinq fois plus d'offres d'emplois disponibles, dans les administrations ou les entreprises, que d'ingénieurs spécialement formés à la sécurité informatique sortant des écoles d'ingénieurs.

Je considère donc qu'il serait souhaitable d'encourager les écoles d'ingénieurs à développer les formations en matière de sécurité des systèmes d'information. Plus généralement, la protection des systèmes d'information devrait être une étape obligée dans le cursus de l'ensemble des formations d'ingénieur ou d'informatique et il me semblerait utile d'inclure une sensibilisation obligatoire dans les écoles formant les cadres de l'administration, comme l'ENA par exemple, et de proposer une telle sensibilisation aux formations de management destinée aux entreprises.

Une autre priorité concerne effectivement la recherche.

Si notre pays dispose de centres d'excellences reconnus dans certains domaines clés pour la défense et la sécurité des systèmes d'information, comme celui de la cryptologie ou des cartes à puces, de manière générale, la recherche semble insuffisamment développée en France, notamment par rapport à ce qui existe aux Etats-Unis.

Ainsi, notre pays manque ainsi cruellement de laboratoires travaillant sur des sujets clés, essentiels à une réelle maîtrise des enjeux nationaux en termes de sécurité des systèmes d'information.

Par ailleurs, notre pays souffre d'un manque de stratégie commune et de l'éparpillement des différents organismes publics de recherche (CNRS, INRIA, CEA-LETI), qui s'ignorent le plus souvent, et d'une coopération insuffisante de ces organismes avec l'ANSSI et la DGA.

Dans mon rapport, je suggère plusieurs pistes d'amélioration, comme la création d'un budget spécifique de recherche et développement dans ce secteur, la mise en place d'un comité mixte à l'image de ce qui a été fait dans le domaine du nucléaire, ou du moins d'un comité stratégique afin de rapprocher les différents acteurs publics. Par ailleurs, afin de renforcer la recherche et de rapprocher les différents acteurs publics mais aussi l'Etat, les entreprises, les universités et les centres de recherches, la création d'une fondation est actuellement à l'étude et me paraît devoir être encouragée.

Concernant le renforcement des liens avec la communauté de « hackers », il ne s'agit pas, dans mon esprit, de recourir à des « pirates informatiques » pour lancer des attaques. Mais on pourrait reconnaître et encourager davantage l'activité des sociétés privées de conseil en sécurité informatique, de manière encadrée, par un système d'agrément ou de label, et envisager des modifications législatives, par exemple concernant la communication ou la publication des failles ou vulnérabilités des systèmes d'information à des fins de conseil ou de recherche.

Enfin, il est très difficile d'identifier précisément le commanditaire d'une attaque informatique car les pirates informatiques ont très souvent recours à des « botnets », c'est-à-dire à des réseaux de machines compromises (ou machines « zombies »), situées partout dans le monde.

Le « botnet » est constitué de machines infectées par un virus informatique contracté lors de la navigation sur internet, lors de la lecture d'un courrier électronique (notamment les spams) ou lors du téléchargement de logiciels. Ce virus a pour effet de placer la machine, à l'insu de son propriétaire, aux ordres de l'individu ou du groupe situé à la tête du réseau. On estime aujourd'hui que le nombre de machines infectées passées sous le contrôle de pirates informatiques est considérable. Le détenteur du réseau est rarement le commanditaire de l'attaque. Il monnaye sa capacité d'envoi massive à des « clients » animés de préoccupations diverses.

Enfin, concernant les « capacités offensives », je comprends les réserves de notre collègue M. Didier Boulaud. Certes, il ne faut pas négliger les inconvénients pour notre pays qu'il y aurait à évoquer publiquement ce sujet, qui tiennent essentiellement à la crainte de donner une sorte de légitimité aux attaques informatiques d'origine étatique et d'encourager ainsi les autres pays à développer et à utiliser de telles capacités, ainsi que le risque de dévoiler aux yeux de tous l'étendue de notre expertise dans ce domaine, ce qui pourrait conduire à affaiblir la portée de ces capacités.

Il ne paraît pas évident en effet pour un Etat de reconnaître publiquement vouloir se doter d'« armes informatiques », étant donné que toute intrusion dans un système informatique est généralement condamnée par la loi.

On le voit bien avec la polémique suscitée par les révélations du journaliste américain David Sanger sur l'implication des Etats-Unis dans la conception du virus STUXNET.

Toutefois, je voudrais rappeler que les « capacités offensives » étaient déjà évoquées dans le Livre blanc sur la défense et la sécurité nationale de 2008.

Le silence absolu des autorités françaises sur cette question depuis le Livre blanc de 2008 paraît donc quelque peu en décalage avec l'évolution de la menace, les communications publiques de nos principaux partenaires, et il pourrait même être de nature à entretenir des fantasmes dans l'opinion publique.

Surtout, le développement de « capacités offensives » nécessite une anticipation opérationnelle, une préparation technique et un travail très important, portant non seulement sur l'arme informatique elle-même, mais aussi sur le recueil de renseignement, la désignation de cibles potentielles, l'analyse des systèmes d'information ainsi que leur environnement, l'identification des vulnérabilités, avec la nécessité de procéder à des entraînements en liaison étroite avec d'autres modes d'interventions (armes conventionnelles, missiles balistiques, etc.) ou encore un travail sur la définition même d'une « arme informatique » et les conditions de son emploi dans le cadre du droit des conflits armés.

Il me semble donc qu'il serait souhaitable que les autorités françaises lancent une réflexion sur l'élaboration d'une éventuelle doctrine ou du moins d'un discours ayant vocation à être rendu publics sur les « capacités offensives », notamment dans le cadre du nouveau Livre blanc sur la défense et la sécurité nationale.

Debut de section - PermalienPhoto de Robert del Picchia

Je partage votre sentiment concernant l'utilité de renforcer les liens avec la communauté de « hackers ». Mais, est-ce que les services de l'Etat, comme l'ANSSI ou d'autres services, recrutent des « hackers » ?

Debut de section - PermalienPhoto de Jean-Marie Bockel

Il existe plusieurs catégories de « hackers ». On distingue, en effet, les « chapeaux blancs » (« white hats »), qui sont les administrateurs ou les cyberpoliciers, qui recherchent les logiciels malveillants et qui se caractérisent par leur sens de l'éthique et de la déontologie. Les « chapeaux gris » (« grey hats ») pénètrent dans les systèmes sans y être autorisés, pour faire la preuve de leur habileté ou pour alerter l'organisme visé des vulnérabilités de ses systèmes, mais ils ne sont pas animés par des intentions malveillantes ou criminelles. Enfin, les « chapeaux noirs » (« black hats ») regroupent les « cybercriminels », les « cyberespions » ou les « cyberterroristes ». Ce sont eux qui répandent volontairement les virus informatiques. Ils sont essentiellement motivés par l'appât du gain. Ces individus ou ces groupes mettent au point des outils qu'ils peuvent exploiter directement ou offrir sur le marché à des clients tels que des organisations criminelles ou mafieuses, des officines d'espionnage économique, des entreprises ou encore des services de renseignement.

Debut de section - PermalienPhoto de Robert del Picchia

Vous avez mentionné les risques qui pèsent sur la sécurité informatique des entreprises ou des opérateurs d'importance vitale et je partage vos préoccupations. Je suis notamment préoccupé par le risque de divulgation des données personnelles. Sommes-nous réellement à l'abri d'un risque de pénétration dans les systèmes d'information d'un organisme comme la CNIL par exemple ? Un autre risque majeur tient aux opérateurs d'importance vitale. Il y a quelques jours, le réseau de l'opérateur Orange a été fortement perturbé en France pendant plusieurs heures à la suite, semble-t-il, d'une panne informatique. Mais, comment ne pas imaginer les effets catastrophiques d'une attaque informatique massive contre les opérateurs de télécommunications, le système bancaire, les réseaux de transport ou encore la distribution d'énergie ?

Enfin, qu'en est-il des entreprises françaises spécialisées dans la conception de produits ou l'offre de services en matière de sécurité informatique ?

Debut de section - PermalienPhoto de Daniel Reiner

Je vous remercie également pour votre rapport très intéressant et je me félicite que notre commission ait jugé utile de se pencher à nouveau sur ce sujet, qui présente une grande importance pour notre défense et notre sécurité. Ce rapport intervient également au bon moment et j'espère qu'il sera pris en compte, comme les précédents rapports de notre commission, dans le cadre des réflexions de la commission chargée de la préparation du nouveau Livre blanc sur la défense et la sécurité nationale.

Je voudrais faire deux observations.

La première observation concerne les relations entre l'Etat et les entreprises. Dans le cadre de l'assemblée parlementaire de l'OTAN, nous avions assisté, lors d'une réunion à Bruxelles, en février dernier, à une présentation très intéressante d'un représentant de Microsoft, qui nous avait expliqué que son entreprise faisait l'objet d'un grand nombre d'attaques informatiques et qu'elle consacrait des moyens financiers très élevés au renforcement de la sécurité de ses propres produits informatiques. Ne serait-il pas utile de préconiser, non seulement un renforcement des relations, mais une véritable coopération entre le secteur public et le secteur privé en matière de protection et de défense des systèmes d'information ? Je pense que vous pourriez insister sur ce point dans vos recommandations.

Ma deuxième observation porte sur les « routeurs de coeur de réseaux ». Vous préconisez, dans votre rapport, d'interdire sur le territoire national et à l'échelle européenne le déploiement et l'utilisation de « routeurs » ou d'autres équipements de coeur de réseaux qui présentent un risque pour la sécurité nationale, en particulier les « routeurs » et certains équipements d'origine chinoise.

Pour ma part, je ne vois pas l'utilité de ce deuxième membre de phrase et je serai plutôt favorable à l'idée de le supprimer, car dès lors qu'un équipement présente un risque pour la sécurité nationale, quelle que soit son origine, son utilisation devrait être interdite sur notre territoire.

Comme vous le savez certainement, les autorités américaines procèdent actuellement à une vaste expertise de leurs équipements et réseaux informatiques, car ils ont découvert récemment que ces équipements et systèmes, y compris les plus sensibles, comprenaient de nombreux composants informatiques d'origine chinoise dont ils ne soupçonnaient pas l'existence et dont ils voudraient être certains qu'ils présentent toutes les garanties en matière de sécurité informatique. Ne serait-il pas utile de préconiser de lancer une telle expertise aussi dans notre pays ?

Debut de section - PermalienPhoto de Joëlle Garriaud-Maylam

Je voudrais remercier notre rapporteur pour la qualité de son rapport. Je partage en particulier l'idée de promouvoir une plus grande sensibilisation des utilisateurs, qui me paraît très importante, et je souscris à votre idée d'une campagne d'information inspirée de la prévention routière. Je pense, en effet, que beaucoup reste à faire en matière de sensibilisation des utilisateurs, notamment face aux risques soulevés par la cybercriminalité, comme l'illustrent les nombreuses tentatives d'escroquerie par Internet, que nous recevons chaque jour sur notre messagerie.

A cet égard, que pensez vous du portail Internet consacré à la sécurité informatique : www.securite-informatique.gouv.fr ? Est-ce un instrument réellement utile en matière de sensibilisation du grand public ?

Debut de section - PermalienPhoto de Jeanny Lorgeoux

Qu'en est-il exactement de la coopération avec nos partenaires européens dans ce domaine et quel est votre sentiment au sujet de l'organisation et des moyens mis en place aux Etats-Unis ?

Debut de section - PermalienPhoto de Jean-Marie Bockel

Je partage entièrement l'analyse de notre collègue M. Daniel Reiner, concernant la nécessité d'un renforcement de la coopération entre l'Etat et le secteur privé. J'accepte donc volontiers de modifier la rédaction de mon rapport sur ce point.

Concernant les « routeurs de coeur de réseaux », je rappelle qu'il s'agit de grands équipements d'interconnexion de réseaux informatiques utilisés par les opérateurs de télécommunications qui permettent d'assurer le flux des paquets de données entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.

La fiabilité de ces « routeurs » doit être à toute épreuve, leur sécurisation renforcée et leur surveillance assurée car toute perturbation du « routeur » peut isoler un site du reste du monde ou engendrer une compromission de l'intégralité des données transitant par cet équipement.

De plus, rien n'empêcherait un pays producteur de ce type d'équipements d'y placer un dispositif de surveillance, d'interception, voire un système permettant d'interrompre à tout moment l'ensemble des flux de communication.

Le fait de placer un tel dispositif de surveillance directement au coeur du « routeur de réseaux » rendrait ce dispositif presque totalement « invisible » et indétectable. Et il n'est pas indifférent de savoir que de forts soupçons pèsent sur la Chine en matière de provenance des attaques informatiques, notamment à des fins d'espionnage économique.

Aux Etats-Unis, les autorités ont d'ailleurs pris ces dernières années plusieurs mesures afin de limiter la pénétration des équipementiers chinois Huawei et ZTE sur le marché américain pour des raisons liées à la sécurité nationale.

Les autorités américaines soupçonnent que les puces, routeurs et autres équipements informatiques chinois soient équipés de « portes dérobées » permettant au gouvernement chinois d'accéder à des informations sensibles transitant par ces équipements. Les autorités australiennes ont également interdit l'utilisation des « routeurs » d'origine chinoise sur leur territoire, pour des raisons liées à la sécurité nationale.

Ces soupçons semblent d'ailleurs avoir été confirmés récemment, de manière involontaire, par les représentants de l'entreprise chinoise Huawei eux-mêmes, lors d'une présentation devant une conférence organisée à Dubaï en février dernier.

En effet, dans leur présentation, ils auraient indiqué que, pour mieux assurer la sécurisation des flux de ses clients, Huawei « analysait » (grâce aux techniques dites de « deep packet inspection » ou DPI), l'ensemble des flux de communications (courriers électroniques, conversations téléphoniques, etc.) qui transitaient par ses équipements.

Si les représentants de l'entreprise voulaient démontrer avant tout les capacités de leurs « routeurs » en matière de détection de « logiciels malveillants », ils ont ainsi confirmé, comme cela a d'ailleurs été relevé par plusieurs participants à cette conférence, les capacités potentielles de ces « routeurs » à analyser, intercepter et extraire des données sensibles, voire à les altérer ou les détruire.

Il est donc crucial que l'Union européenne adopte une position ferme d'une totale interdiction concernant le déploiement et l'utilisation des « routeurs » chinois sur le territoire européen, ou d'autres grands équipements informatiques d'origine chinoise ne présentant pas toutes les garanties en matière de sécurité informatique.

Je préconise aussi, dans mon rapport, de lancer une coopération industrielle entre la France et l'Allemagne ou à l'échelle européenne pour développer des « routeurs de coeur de réseaux » ou d'autres grands équipements informatiques européens, afin de ne plus dépendre uniquement de produits américains ou asiatiques.

En réponse à notre collègue M. Robert del Picchia, je voudrais souligner que j'insiste dans mon rapport sur l'importance d'assurer la protection des opérateurs d'importance vitale. Il s'agit, à mes yeux, d'un véritable enjeu de sécurité nationale. Or, dans ce domaine, notre pays a pris un certain retard, notamment par rapport à nos principaux alliés. Je propose ainsi de prévoir une obligation de déclaration d'incident pour les entreprises et les opérateurs d'importance vitale, afin que l'Etat puisse être réellement informé en cas d'attaque informatique importante. Concernant les systèmes d'information de l'Etat, je crois utile d'insister sur la mise en place du réseau interministériel de l'Etat (RIE), qui devrait regrouper l'ensemble des réseaux des ministères et qui permettra de réduire le nombre de passerelles d'interconnexion à l'Internet, et dont le déploiement devrait commencer en 2013.

Enfin, je plaide dans mon rapport pour une politique industrielle volontariste de l'Etat afin de soutenir le tissu des entreprises, notamment des PME, qui proposent des produits ou des services en matière de sécurité informatique et l'établissement d'un réseau de confiance entre l'Etat et ces entreprises.

Comme notre collègue Mme Joëlle Garriaud Maylam, je considère qu'il importe de renforcer les mesures de sensibilisation à destination des acteurs, comme du grand public.

L'ANSSI a certes développé une politique de communication, avec, par un exemple un portail Internet consacré à la sécurité informatique, un petit guide de sécurité informatique destiné aux collaborateurs des cabinets ministériels ou encore un guide sur la sécurité informatique des systèmes industriels. Mais, ces mesures restent très insuffisantes.

Si la compétence et l'efficacité de l'Agence nationale de sécurité des systèmes d'information sont unanimement reconnues, en France comme à l'étranger, comme j'ai pu le constater lors de mes différents déplacements, en revanche, sa notoriété est notoirement insuffisante et sa politique de communication est largement inaudible.

Ainsi, n'est-il pas paradoxal que le portail de la sécurité informatique ou le site Internet de l'agence française de sécurité des systèmes d'information soient aussi ternes et peu attractifs pour les internautes, avec notamment l'absence de tout moteur de recherche et des mises à jour aléatoires ?

Les informaticiens de l'agence sont pourtant réputés être les meilleurs de leur spécialité. Il devrait être relativement simple de rendre le site Internet de l'ANSSI et le portail plus attractifs et plus dynamiques, à l'image de ce qui existe d'ailleurs chez la plupart de nos partenaires étrangers.

De même, on peut regretter l'absence de toute politique de communication de l'agence dirigée spécialement vers les PME, alors même qu'elles sont les plus vulnérables aux attaques informatiques.

L'Agence pourrait, en liaison avec le ministère délégué chargé des PME, de l'innovation et de l'économie numérique, travailler avec les chambres de commerce et d'industrie, relais traditionnels vers les PME.

L'Agence devrait donc améliorer sa politique de communication - qu'il s'agisse des responsables politiques, des administrations, des entreprises ou du grand public. Ainsi, pourquoi ne pas diffuser plus largement la synthèse d'actualité de l'ANSSI sur les incidents informatiques, qui est actuellement envoyée à un nombre très restreint de personnes ?

Les mesures de sensibilisation des utilisateurs mériteraient également d'être fortement accentuées. Cela passe notamment par l'établissement de chartes à l'usage des utilisateurs au sein des entreprises comme des administrations, par un développement de la communication et de la formation. Ainsi, il semblerait utile de développer le programme de formation de l'ANSSI et de l'élargir à d'autres publics, notamment issu du secteur privé.

La politique de sensibilisation à destination du grand public ne doit pas non plus être négligée. De même qu'il existe un plan national de prévention en matière de sécurité routière, pourquoi ne pas imaginer également un plan de communication en matière de sécurité des systèmes d'information ?

Enfin, il faudrait qu'à l'image de ce qui existe aux Etats-Unis ou au Royaume-Uni, les responsables politiques de notre pays, y compris au plus haut niveau de l'Etat, se saisissent des enjeux liés à la sécurité des systèmes d'information afin que ces questions soient portées publiquement et qu'elles ne soient plus réservées uniquement à un petit cercle de spécialistes.

Pour répondre à notre collègue M. Jeanny Lorgeoux, il existe de nombreux organismes aux Etats-Unis, au sein du Pentagone ou du département chargé de la sécurité nationale, qui interviennent dans ce domaine, comme l'Agence de sécurité nationale (NSA) ou encore le Cybercommand, inauguré en 2010 et qui est chargé plus particulièrement de protéger les réseaux militaires américains, et la coordination n'est pas toujours optimale entre ces différentes entités. De 2010 à 2015, le gouvernement américain devrait consacrer 50 milliards de dollars à la cyberdéfense et plusieurs dizaines de milliers d'agents travaillent sur ce sujet.

Si, face à une menace qui s'affranchit des frontières, la coopération internationale est une nécessité, cette coopération se heurte toutefois en pratique à de nombreux obstacles.

Un premier frein tient au manque de confiance qui existe au niveau international. Etant donné la difficulté d'identifier précisément l'origine des attaques informatiques et les soupçons qui pèsent sur l'implication de certains Etats, la plupart des pays sont réticents à partager des informations ou des connaissances.

Une seconde limite s'explique par les préoccupations partagées par la plupart des Etats de préserver leur souveraineté nationale. Cela est particulièrement vrai concernant la conception des produits de sécurité informatique, notamment ceux destinés à protéger l'information de souveraineté.

Ainsi, on constate que de nombreux Etats privilégient les coopérations bilatérales avec leurs proches alliés et hésitent à évoquer ces sujets dans un cadre multilatéral.

Pour sa part, notre pays a une coopération très étroite avec nos partenaires britanniques et allemands. L'ANSSI a également signé un accord de coopération avec l'agence estonienne. La coopération avec les Etats-Unis existe, même si celle-ci est plus difficile, notamment en raison du très grand nombre d'organismes qui interviennent dans ce domaine et de la forte disproportion de moyens.

Le rapport est adopté à l'unanimité.

Debut de section - PermalienPhoto de Jean-Louis Carrère

Monsieur le Ministre, Monsieur le Président, mes chers collègues. Avec le président de la commission des affaires européennes, Simon Sutour, et l'ensemble de nos collègues, je suis très heureux de vous accueillir au Palais du Luxembourg pour cette réunion commune de la commission des affaires étrangères et de la défense et de la commission des affaires européennes du Sénat consacrée aux grands sujets d'actualité de l'Union européenne.

Le principal sujet d'actualité reste bien évidemment les derniers développements concernant la crise de la zone euro et la mise en oeuvre des décisions adoptées lors du dernier Conseil européen des 28 et 29 juin, notamment en ce qui concerne le Pacte sur la croissance et l'emploi, qui a été adopté à l'initiative du Président de la République François Hollande.

Le président Simon Sutour et les membres de sa commission, qui suivent de très près ces sujets, auront certainement beaucoup de questions à vous poser sur ce point.

Pour ma part, je souhaiterais vous interroger sur trois sujets qui concernent la politique étrangère et la défense, sujets qui relèvent directement de notre commission, ainsi que les valeurs qui fondent la construction européenne.

Première question : l'Union européenne a t elle une politique étrangère ?

Malgré les avancées du traité de Lisbonne, l'Union européenne peine encore à faire entendre sa voix sur la scène internationale. Qu'il s'agisse de la crise syrienne, de la situation préoccupante au Sahel et au Mali ou encore du blocage de processus de paix au Proche Orient, l'Union européenne semble singulièrement absente.

Permettez moi, Monsieur le Ministre, de vous poser une question franche et directe : mais que fait la Haute représentante pour les affaires étrangères et la politique de sécurité, Mme Ashton ? Comment faire en sorte que la politique étrangère de l'Union européenne soit plus cohérente, plus lisible et plus efficace ? Comment pouvons nous envisager d'avancer dans la construction européenne dans ce vide incarné ?

Ma deuxième question porte sur l'Europe de la défense, ou, plus exactement, la défense de l'Europe.

Le Président de la République a indiqué, à plusieurs reprises, qu'il souhaitait une relance de la défense européenne. Cela figure notamment dans la lettre de mission qu'il vient d'adresser à M. Jean Marie Guehenno, au sujet de l'élaboration du nouveau Livre blanc sur la défense et la sécurité nationale.

Avant même l'élection de François Hollande à la présidence de la République, notre commission avait eu des entretiens très positifs à ce sujet, tant avec nos collègues britanniques, qu'avec nos collègues allemands du Bundestag. J'ai également eu des contacts encourageants avec des parlementaires italiens et espagnols, et le sentiment que je retire de ces entretiens est qu'il existe chez nos grands partenaires européens, une forte attente à l'égard de l'Europe en matière de défense, il est vrai un peu moins forte chez nos amis britanniques.

Je souhaiterais donc savoir quelles initiatives concrètes sont envisagées par le gouvernement pour relancer la défense de l'Europe.

Enfin, permettez moi de vous faire part de nos inquiétudes au sujet de l'évolution de la situation politique dans certains nouveaux Etats membres.

Je pense en particulier à la crise politique actuelle en Roumanie et à la situation politique en Hongrie.

Face à ces manifestations, qui violent l'esprit et la lettre des traités européens et qui illustrent la montée du populisme en Europe comment expliquer, Monsieur le Ministre, la discrétion des institutions européennes ? Ne serait-il pas souhaitable de rappeler à certains dirigeants européens tentés par le populisme qu'avant d'être un « grand marché », l'Europe est d'abord un « destin commun » et d'insister sur les valeurs qui fondent la construction européenne ?

Debut de section - PermalienPhoto de Simon Sutour

Je suis heureux de cette audition qui nous permettra de compléter la première prise de contact qu'a été le débat en séance publique sur les conclusions du Conseil européen.

Notre rencontre d'aujourd'hui est d'autant plus utile que l'actualité européenne ne connaît pas, pour l'instant, de pause estivale. Les difficultés de l'Espagne et de l'Italie, s'ajoutant à celles de la Grèce, du Portugal, de l'Irlande et de Chypre, donnent le sentiment que la zone euro reste fragile. La Cour de Karlsruhe a reporté à septembre sa décision sur le MES et le TSCG. Nous voyons qu'il y aura sans doute de nouvelles étapes à franchir vers une gouvernance plus intégrée de la zone euro, mais que ce ne sera pas un parcours facile. Pourtant, les incertitudes économiques et financières risquent de nous imposer d'aller plus vite que prévu.

Nous avons donc besoin d'y voir plus clair et je vous remercie par avance des éléments que vous pourrez nous apporter.

Mais la construction européenne ne se limite pas, j'allais dire heureusement, aux vicissitudes de la zone euro.

Les chantiers législatifs et budgétaires sont nombreux. Au Sénat, nous nous efforçons de les suivre et de prendre position par des résolutions, afin que le Gouvernement puisse connaître nos préoccupations et nos souhaits concernant les textes en discussion.

Bien entendu, le Gouvernement n'est pas lié par les résolutions parlementaires. Elles ne sont pas un mandat. Mais elles sont la base de notre contrôle : le Gouvernement doit normalement en tenir compte, et si ce n'est pas le cas, nous souhaitons qu'il nous dise pourquoi il s'est écarté de nos positions.

Nous souhaitons sur ce point plus de dialogue. C'est pourquoi je me permets de vous remettre la vingtaine de résolutions adoptées par le Sénat depuis octobre dernier. Et je voudrais particulièrement attirer votre attention sur deux d'entre elles.

L'une concerne la politique de cohésion ; elle a été adoptée sur le rapport de notre collègue, Michel Delebarre, et se situait dans le prolongement d'une autre résolution présentée un an plus tôt par Yann Gaillard et moi même. Je ne vous surprendrai pas en disant que le Sénat, représentant des collectivités territoriales, est attaché à la politique de cohésion sans laquelle, à mon avis, il n'y aurait plus en France de politique d'aménagement du territoire. Et nous sommes très favorables à la proposition du commissaire Hahn de créer des « régions intermédiaires », ce qui permettrait à plusieurs régions françaises de bénéficier de financements supplémentaires sans rien retirer aux autres. Je précise que nous avons pris cette position à l'unanimité.

Nous avons été également unanimes pour adopter une résolution au sujet de la révision de la directive sur la protection des données personnelles. La CNIL avait été très largement associée à cette résolution.

La nouvelle directive améliore sur plusieurs points la protection des droits et permet une plus grande harmonisation européenne.

En revanche, tout comme la CNIL, le Sénat a exprimé de vives inquiétudes quant à l'introduction du critère de l'établissement principal qui, pour instruire les requêtes des citoyens européens, donne compétence à l'autorité de contrôle du pays dans lequel l'entreprise en cause a son principal établissement. Ce critère, qui fait l'objet de critiques de la part de plusieurs autres Etats européens, réduirait en pratique le niveau de protection des droits des citoyens européens. Par exemple, un Français ayant un litige avec Facebook devrait s'adresser à l'équivalent irlandais de la CNIL. Je souhaiterais connaître la position du Gouvernement sur ce sujet qui tient à coeur à beaucoup d'entre nous.

Debut de section - Permalien
Bernard Cazeneuve, ministre chargé des affaires européennes

Je commencerai par répondre aux questions de Jean Louis Carrère.

S'agissant de la politique étrangère, force est de constater que l'Union n'est toujours pas parvenue à élaborer une politique et une action visible sur la scène internationale. Plusieurs crises récentes ont au contraire mis à jour les divergences de vue de plusieurs Etats membres. Je pense en particulier à la crise libyenne. La France et le Royaume-Uni ont assumé à titre principal l'action militaire et diplomatique.

Ces échecs ne doivent pas pour autant masquer les progrès accomplis, même timides, depuis l'entrée en vigueur du traité de Lisbonne. Outre la création du Haut représentant et du Service européen d'action extérieure, des délégations de l'Union sont maintenant présentes dans les pays tiers.

Par ailleurs, dans plusieurs crises récentes de dimension internationale - je pense à la Syrie, à l'Iran et à la situation au Sahel -, une attention particulière a été portée à l'association étroite de tous les Etats membres de l'Union aux positions défendues au Conseil de sécurité des Nations Unies.

Vous m'avez aussi interrogé sur la situation démocratique en Roumanie et en Hongrie. C'est en effet préoccupant. La Commission européenne assure un suivi très étroit. Le Premier ministre roumain s'est engagé à suivre les recommandations de la commission. Nous jugerons sur pièces. Si ces engagements n'étaient pas respectés, on pourrait envisager des procédures d'infraction comme cela a été le cas avec la Hongrie.

S'agissant de la politique européenne de sécurité et de défense, je tiens seulement à rappeler qu'un des arguments avancé par le précédent gouvernement pour justifier le retour dans le commandement intégré de l'OTAN était que nos partenaires européens en faisaient un préalable à la création d'un pilier européen de défense fort au sein de l'OTAN.

Or, cinq ans après, la politique européenne de défense n'a enregistré aucun progrès. Ce qu'on nous a expliqué ne s'est pas réalisé.

En matière industrielle, il n'y a eu aucun regroupement significatif. En matière de coopération et de conduite des opérations, le bilan est le même.

Sur tous ces points, le président de la République a la volonté d'avancer.

J'en viens à présent aux questions de Simon Sutour.

Sur les dossiers budgétaires, économiques et financiers, le gouvernement ambitionnait plusieurs choses :

- réorienter le budget vers la croissance ;

- se tenir à la discipline budgétaire pour maîtriser la charge de la dette ;

- mettre en place une union bancaire reposant sur une supervision renforcée, un système de résolution des crises bancaires et une garantie des dépôts ;

- permettre au Mécanisme européen de stabilité de recapitaliser directement les banques et d'intervenir sur le marché des dettes souveraines pour maintenir les taux dans un corridor supportable ;

- créer à terme des Eurobonds.

Qu'avons nous obtenu ?

En faveur de la croissance, ce sont près de 240 milliards d'euros qui vont être mobilisés. La recapitalisation de la Banque européenne d'investissement (BEI) va permettre d'allouer 60 milliards de prêts supplémentaires qui, eux-mêmes, faciliteront des prêts privés à hauteur de 120 milliards. A cela s'ajoutent la mobilisation de plus de 50 milliards d'euros de fonds structurels et le lancement des « project bonds ».

En outre, les négociations en cours sur le cadre financier pluriannuel 2014-2020 devraient aussi orienter les crédits vers les relais de croissance. Des marges de manoeuvre budgétaire pourraient aussi être trouvées en affectant au financement de projets européens une partie des recettes de la future taxe sur les transactions financières créée en coopération renforcée.

Sur l'Union bancaire, un accord a été trouvé au Conseil européen du 29 juin dernier pour renforcer la supervision. La Commission fera des propositions en octobre qui pourraient être finalisées dès la fin de l'année.

Quant au MES, il pourra intervenir sur les dettes souveraines et recapitaliser les banques.

A plus long terme enfin, nous attendons avant la fin de l'année les propositions du président du Conseil européen, Herman Van Rompuy, sur une feuille de route pour plus de solidarité européenne en échange de plus de souveraineté partagée.

Vous m'avez aussi interrogé sur la politique de cohésion. Le Gouvernement ne souhaite pas choisir entre la PAC et la cohésion. Les deux sont sources de croissance pour nos territoires. Mais il faut de la lisibilité dans l'affectation des crédits. Les régions ayant un niveau de développement similaire doivent prétendre à des niveaux de crédits similaires.

C'est pour cette raison que nous nous sommes opposés à la demande de l'Allemagne de faire bénéficier ses Länder de l'Est d'un filet de sécurité spécifique. Nous sommes, en revanche, intéressés par la création de la catégorie des régions dites intermédiaires.

Enfin, vous m'avez interrogé sur la proposition de règlement relatif à la protection des données personnelles. Le Gouvernement partage la position équilibrée exprimée par le Sénat dans sa résolution européenne du 6 mars 2012. En particulier, le critère de l'établissement principal pose un problème de contrôle et d'accès des citoyens à leurs droits.

Debut de section - PermalienPhoto de Pierre Bernard-Reymond

Le budget de l'Union qui représente moins d'1 % du RNB est ridicule. Les Etats refusent d'augmenter les moyens de l'Union car ils raisonnent au niveau européen de la même manière qu'au niveau national. Or, ce raisonnement est erroné. L'Union n'a pas de dettes. Ce biais vient du fait que le budget de l'Union est désormais alimenté à hauteur de 84 % par des contributions nationales. Cette dérive doit être stoppée et il faut augmenter la part des vraies ressources propres. Comment comptez-vous y parvenir ?

Debut de section - PermalienPhoto de Josette Durrieu

Le dossier de l'Europe est un beau défi : même en panne, elle doit redémarrer ! Nous allons nous y employer tous ensemble.

Tout d'abord je voudrais évoquer le Conseil de l'Europe. C'est une institution ancienne, créée par Winston Churchill en 1949, son intention politique est affirmée : démocratie, paix ... 47 Etats en sont membres, tous les pays européens à l'exception de la Biélorussie. C'est un immense forum, le creuset dans lequel devrait se forger la conscience européenne ! A côté, il existe des institutions parallèles, comme la Commission de Venise, qui regroupe 58 Etats-membres et qui va donner son avis sur les constitutions turque, tunisienne et kazakhe. On méconnait ces institutions. Quel sera votre intérêt pour le Conseil de l'Europe ? La délégation va être renouvelée et se réjouira de travailler avec vous. Il faudra veiller au devenir du Conseil de l'Europe, à ses moyens, et à ce qu'il n'y ait pas de concurrence malsaine avec le Parlement européen.

Ensuite, concernant la défense, je ne suis pas optimiste sur la volonté des Etats d'avoir une défense commune. Les Etats baltes, par exemple, préfèrent l'OTAN. Il va falloir les convaincre de l'importance de la défense commune, car ce n'est ni spontané ni raisonné. A cet égard je regrette la disparition de l'assemblée parlementaire de l'UEO, qui traitait de sécurité et de défense, comportait 27 pays membres. On parle aujourd'hui d'une nouvelle structure, une conférence interparlementaire. Avez-vous des informations à ce sujet ?

Debut de section - PermalienPhoto de Georges Patient

La commission des affaires européennes a présenté une communication le 20 juin 2012, qui insiste fortement sur le fait que chaque région ultrapériphérique (RUP) est différente et que des pistes spécifiques doivent être envisagées pour chacune d'entre elles. Une certaine latitude peut elle être accordée aux RUP dans l'emploi des fonds, par exemple en termes de besoins locaux prioritaires et d'infrastructures, même si cet emploi ne correspond pas précisément aux objectifs de la stratégie 2020 que poursuit la Commission européenne ?

Ensuite, concernant le cadre financier pluriannuel de l'Union européenne, la Commission européenne, dans sa proposition chiffrée, envisage une forte diminution de l'enveloppe destinée aux RUP. C'est un enjeu important pour nos départements d'outre-mer, qui reçoivent pour la période 2007 2013 une enveloppe de 3,2 milliards d'euros dans le cadre de l'objectif convergence, à laquelle s'ajoute une dotation complémentaire du FEDER de 482 millions d'euros pour les 4 DOM actuels. C'est cette allocation que la Commission européenne a proposé de diminuer de 40 %. La commission REGI du Parlement européen a marqué la semaine dernière son opposition à ce projet. Le gouvernement français est il décidé à défendre le financement européen de nos RUP ? Comment expliquer l'absence de prise en compte, dans ces chiffres, de Mayotte, qui accèdera au statut de RUP au 1er janvier 2014 ?

Puis, en matière commerciale, la commission accorde des aides aux pays ACP, concurrents des RUP. La compensation tarde, qu'entend faire le gouvernement ?

Enfin, l'octroi de mer devrait être reconduit en 2014. Le gouvernement tarde à rendre sa copie, que comptez-vous faire en ce domaine ?

Debut de section - Permalien
Bernard Cazeneuve, ministre chargé des affaires européennes

M. Pierre Bernard Reymond m'a interrogé avec beaucoup de pertinence sur le problème des ressources propres de l'Union et de son financement.

La Commission européenne alimente le dilemme auquel les Etats sont confrontés. D'un côté, elle exige des Etats qu'ils respectent strictement le retour à l'équilibre budgétaire au travers du semestre européen et du « six pack ». De l'autre, elle plaide pour un budget européen ambitieux et donc une hausse des contributions nationales

Tout d'abord, il faut être clair, notre contribution ne peut pas augmenter de 18 à 25 milliards d'euros. L'équilibre budgétaire ne le supporterait pas.

En revanche, nous sommes ouverts à l'idée d'affecter à l'Union une partie des recettes de la future taxe sur les transactions financières. L'objection selon laquelle une taxe prélevée dans quelques Etats membres ne peut pas alimenter le budget des 27 ne nous paraît pas insurmontable. Plusieurs solutions sont en cours d'expertise.

La première, certes complexe, consisterait à substituer les recettes de la TTF à une partie des contributions nationales. Certes, cela n'augmente pas les crédits globaux de l'Union, mais cela atténue la corrélation des variations des contributions nationales avec celles du budget de l'Union.

Une autre piste sérieuse consisterait à créer un fonds européen pour la croissance, sur le modèle du FED, qui ne reposerait pas sur une clef de répartition classique.

Notre attachement au Conseil de l'Europe est total, je m'y suis d'ailleurs rendu après ma prise de fonctions et j'ai pu rencontrer le Secrétaire général. Nous souhaitons collaborer ensemble dans le cadre des trois thématiques que sont l'Etat de droit, la démocratie, et le respect des valeurs de paix et de concorde, multiplier les initiatives communes. Un forum sur la démocratie doit se tenir à Strasbourg en octobre, le Ministère des affaires étrangères contribuera à son financement à hauteur de 200 000 euros. Nous sommes prêts à approfondir nos relations avec le Conseil de l'Europe, car au-delà des mesures économiques et monétaires, l'Europe est aussi un ensemble de valeurs communes.

Pour ce qui concerne l'Europe de la défense, dans le cadre du traité de Lancaster House, nous souhaitons, au terme de la mission confiée à M. Hubert Védrine sur l'avenir de l'OTAN et du lien transatlantique, procéder à des réorientations et redéfinitions pour relancer l'Europe de la défense de façon pragmatique, en matière de planification des opérations, conduite des opérations, et confortement de l'industrie de défense.

Concernant les RUP, lors des réunions du conseil affaires générales, dans le cadre des réorientations budgétaires, nous avons réaffirmé notre engagement en soutien du financement dont elles bénéficient. Cela est vrai pour celles qui existent déjà, qui doivent pouvoir bénéficier de ces fonds en les utilisant au mieux et qui souhaitent pouvoir les utiliser de façon plus souple pour des projets vecteurs de croissance sur leur territoire, le PIB moyen des RUP étant en deçà du PIB moyen des autres régions de l'Union européenne. Cela est vrai également pour les régions accédant prochainement au statut de RUP. Je pense en particulier à Mayotte, pour laquelle nous avons demandé à la présidence chypriote que le sort qui lui sera réservé prenne en compte son impossibilité à intégrer spontanément et en une seule fois tout l'acquis communautaire.

La question de l'octroi de mer est difficile, délicate et dérogatoire. Un travail est actuellement en cours au sein du Parlement européen sur ce thème. Je vous propose d'attendre l'issue de sa réflexion avant de voir devant vous quelles sont les marges de manoeuvre, certainement très étroites, pour maintenir ce dispositif très spécifique.

Debut de section - PermalienPhoto de Jean Bizet

Je voudrais être rassuré sur plusieurs points. Le premier est la PAC. C'est un dossier d'avenir, selon les rapports de l'OCDE et de la FAO. Néanmoins, les alliances semblent aujourd'hui plus difficiles à trouver, d'autant plus que l'identité de vue avec les Allemands semble s'estomper. Quelles alliances allez vous créer pour conserver une PAC importante ? Le précédent Président de la République souhaitait un maintien du budget alloué à l'euro près, le nouveau Président, quant à lui, a promis une part importante des moyens pour la PAC.

Le deuxième point est la question des fonds de cohésion. Comme Simon Sutour et Yann Gaillard, j'insiste sur la pertinence de la création de régions intermédiaires et de l'optimisation de la gestion au plus près du territoire des fonds structurels, à l'image des fonds leader via le canal des régions, pour mieux les utiliser. Pouvez vous nous éclairer sur le mode de fonctionnement futur des fonds de cohésion ?

Ensuite, je vous avoue mon inquiétude quant à la mise en place d'une Europe politique. Nos prédécesseurs ont mis en place l'Europe monétaire, puis budgétaire, il est temps maintenant de conforter l'Europe politique ! Nous avons besoin d'un pouvoir européen à hauteur des problèmes de l'heure, et parallèlement d'une lisibilité de nos territoires, de nos régions, lieux d'enracinement local. Je suis très sensible à la formulation de Jacques Delors « une fédération d'états-nations ». Les citoyens ne sont peut être pas prêts à faire ce pas qualitatif, néanmoins il faut tendre vers cet objectif. Quelle est la volonté du gouvernement de nous engager dans cette voie ? J'espère que les résultats du conseil européen ne présagent pas d'une Allemagne chef de file des Etats du Nord et d'une France chef de file des Etats du Sud. Le couple franco allemand est primordial, il doit être novateur et dynamique. En ce qui me concerne, j'appuierai la ratification du TSCG, néanmoins plus nous aurons de lisibilité sur les réformes structurelles que vous engagerez pour restaurer notre compétitivité, plus vous trouverez des avocats au sein de nos familles politiques pour soutenir cette ratification.

Enfin, un dernier mot sur les brevets, car nous avons beaucoup travaillé dans cette maison pour faire émerger un brevet unitaire. Des progrès ont été effectués, malgré le soubresaut du Parlement européen dernièrement. Il conviendrait de traiter également la question des certificats d'obtention végétale. C'est un sujet technique, mais il mérite d'être examiné avec attention.

Debut de section - PermalienPhoto de Bernard Piras

Je suis inquiet de l'évolution politique de la Hongrie. Le Premier ministre actuel est porté par une majorité des 2/3, une nouvelle Constitution a été rédigée, qui entre en conflit avec le TUE. Ceci a été soumis aux autorités européennes, la Commission de Venise a émis un avis, néanmoins les réactions européennes sont trop lentes. Comment pouvons-nous agir pour accélérer ce processus et faire respecter les traités ?

Debut de section - PermalienPhoto de Christian Poncelet

Un leader libyen souhaite rétablir la charia dans ce pays. Nous devons veiller au développement de la démocratie dans ces pays que nous avons aidés !

Ensuite, concernant les taxes sur les transactions financières, pouvez vous confirmer que seuls 9 pays sur les 27 ont donné leur accord ?

Enfin, quelles sanctions pourraient être mises en application contre la Hongrie si celle ci refusait de se conformer aux demandes européennes ?

Debut de section - PermalienPhoto de Bernadette Bourzai

Le programme européen d'aide alimentaire aux populations les plus démunies (PEAD) est assuré jusqu'à fin 2013. Quid de l'avenir ? Il est vital pour les associations qui aident les plus démunis, et ne représente que 500 millions d'euros, soit 1 euro par européen. Quels éléments pouvez-vous nous apporter ?

Sur la politique de cohésion, l'article 174 du traité de Lisbonne prévoit de porter une attention particulière aux zones de handicap naturel ou démographique. A cet égard, je voulais attirer votre attention sur une initiative exemplaire et unique en Europe : la convention interrégionale du Massif Central, signée pour la période 2007 2013. Six régions françaises, l'Europe et l'Etat travaillent ensemble dans ce cadre, l'initiative pourrait être reconduite, c'est en tout cas ce que souhaitent les six régions, au titre du cadre stratégique plurifonds.

Enfin, pour revenir sur les concurrences avec le Conseil de l'Europe, je rappelle la résolution adoptée le 1er mars 2012 au Sénat portant sur la création d'un fonds européen pour la démocratie, dont les objectifs sont poursuivis par plusieurs instruments de l'Union européenne, et qui entre en concurrence avec ce que fait le Conseil de l'Europe. Or, c'est une initiative coûteuse ; en période de pénurie financière, il me semble inutile de créer un organe supplémentaire.

Debut de section - Permalien
Bernard Cazeneuve, ministre chargé des affaires européennes

Le Président Sarkozy a dit avoir obtenu qu'il n'y ait pas un euro de moins au budget de la PAC. Or, nous n'avons pas senti lors des conseils affaires générales une sanctuarisation de ce budget, au contraire ! Nous avons dû présenter des amendements à la boîte de négociation sur ce dossier. Nous sommes déterminés à faire en sorte que le budget et que le niveau des aides directes dont bénéficient les agriculteurs ne soient pas remis en causes et que la situation des exploitants agricoles ne soit pas plus fragilisée qu'elle ne l'est déjà. Néanmoins des réflexions sur les perspectives budgétaires souhaitées par nos partenaires se feront jour, nous devrons donc nous déterminer quant à l'issue à donner, par exemple sur le verdissement de la PAC, dont nous souhaitons qu'il soit mis en oeuvre progressivement afin de ne pas déstabiliser les exploitations. Également, les conditions d'affectation des sommes entre les piliers 1 et 2 de la PAC doivent être précisées, pour garantir, par delà l'activité agricole, notre contribution au confortement du monde rural.

Pour les fonds de cohésion, une gestion au plus près est préférable. Autant le Président de la République que le Premier ministre ont confirmé que les conditions dans lesquelles une optimisation de leur gestion sur le territoire pourrait être mise en oeuvre seront regardées.

Ensuite, concernant l'Europe politique et la relation franco allemande, vous pouvez être rassuré. La relation franco allemande est forte lorsqu'elle est équilibrée, ce qui ne signifie pas que nous ne devons pas avoir de désaccord. On ne construit de bons compromis solides sur la durée que sur des choses clairement énoncées, nous leur avons fait part de notre vision et avons effectué un inventaire de nos divergences pour essayer de les surmonter ensemble. J'ai rencontré la semaine dernière Valéry Giscard d'Estaing, qui m'a dit que ce n'était pas parce que Helmut Schmidt et lui n'avaient jamais exprimé de désaccords en public qu'il n'y en avait pas. L'idée que l'absence de consensus au début compromet le résultat à la fin est fausse. La relation franco allemande n'est jamais aussi forte et équilibrée que lorsqu'elle est franche. Lorsque nous allons au contact des Espagnols et des Italiens à Rome, à la veille d'un sommet européen, pour faire en sorte que la relation confortée ne soit pas exclusive de nos autres partenaires, ce ne signifie pas l'affaiblissement de notre relation avec l'Allemagne, bien au contraire !

Quant à l'Europe politique, beaucoup de parlementaires de l'opposition pensent qu'il faut la faire au sens fédéral. Autrement dit nous serions souverainistes. La question ne se pose pas en ces termes. Nous sommes ambitieux pour l'Europe. L'urgence à laquelle nous sommes confrontés, c'est notamment celle des marchés, qui nous demandent de relever des défis, de prendre des décisions urgentes, de renforcer la solidarité monétaire et financière, de nous doter d'outils qui permettent de résister aux marchés, de prendre des décisions urgentes et en anticipation sur l'actualité pour pouvoir être plus efficaces. Et la réponse à ces attentes ce n'est pas, après des années, une convention suivie d'un référendum.

Il faut agir sur trois points : un projet qui mobilise tout le monde au sein de l'Union européenne autour de valeurs comme la solidarité et la croissance pour pouvoir avancer ensemble, des réponses urgentes comme le MES, et enfin un processus d'intégration politique. Ces trois projets vont ensemble, c'est ce que le Président de la République a appelé l'intégration solidaire.

Concernant la Hongrie, la Commission européenne a engagé des procédures en raison des manquements qu'elle a constatés. Divers types de sanctions peuvent être mobilisés si besoin, et la Cour de Justice peut intervenir par le biais d'astreintes ou d'amendes après avoir statué sur ces manquements. Notre démarche s'inscrit dans la croyance en l'efficacité de la pression politique. Il est important de faire évoluer la Hongrie.

Quant à la taxe sur les transactions financières, la coopération renforcée n'est possible que dès lors que 9 pays sont d'accord, ce qui est le cas : l'Allemagne, l'Autriche, la France, le Portugal, la Grèce, l'Espagne, l'Italie, la Slovénie et la Belgique sont les pays qui pourraient lancer cette coopération renforcée.

S'agissant du programme européen d'aide aux plus démunis, le compromis obtenu l'année dernière avec l'Allemagne n'est pas satisfaisant. La prolongation du PEAD pour deux ans n'est pas une réponse à la hauteur des enjeux. Surtout, ce type de controverse mine l'adhésion des citoyens au projet européen. Le gouvernement français apportera bien sûr son soutien aux banques alimentaires. Mais une action européenne nouvelle doit être inventée.

Debut de section - PermalienPhoto de Yves Pozzo di Borgo

En matière d'industries de défense, il me semble que les règles de la concurrence de droit commun sont inadaptées. Ce n'est pas un marché comme les autres. C'est le sens du récent rapport d'information de notre commission des affaires étrangères et de la défense sur les capacités industrielles militaires critiques. Qu'en pensez-vous ?

Debut de section - PermalienPhoto de Catherine Morin-Desailly

Pourriez vous nous dire comment le Gouvernement organise la voix de la France pour porter notre vision d'une politique européenne du numérique ? Au Sénat, ces enjeux de civilisation sont au coeur de notre action, par exemple sur le prix unique du livre et le livre numérique. Comment faire valoir, notamment vis à vis des Etats-Unis, une logique qui ne soit pas uniquement concurrentielle ? Ces questions rejoignent d'ailleurs celles exprimées en matière de protection des données personnelles.

Debut de section - PermalienPhoto de André Gattolin

Le Premier ministre, dans son discours de politique générale, a marqué sa volonté d'intensifier les liens entre l'université, la Recherche et les entreprises. Cette volonté se concrétisera t elle par un soutien au programme de recherche innovation 2014-2020 de l'Union qui prévoit 87 milliards d'euros de crédits sur cette période ? Ou bien le Gouvernement proposera t il une baisse de ces montants ?

Debut de section - Permalien
Bernard Cazeneuve, ministre chargé des affaires européennes

Sur la Recherche, le Gouvernement défendra l'attribution de moyens suffisants. Il faut surtout mettre l'accent sur la sélection des projets d'excellence.

Sur le numérique, la question est très vaste et complexe. La position du Gouvernement s'organise autour de trois axes :

- faire en sorte que la numérisation soit un facteur de croissance ;

- défendre la spécificité de la politique culturelle ;

- être vigilant face aux atteintes potentielles aux libertés et à la vie privée.