Intervention de Marie-Christine Blandin

Réunion du 14 janvier 2016 à 11h00
Sécurité numérique et risques — Débat sur les conclusions d'un rapport

Photo de Marie-Christine BlandinMarie-Christine Blandin :

Monsieur le président, madame la secrétaire d'État, monsieur le premier vice-président de l’Office parlementaire d’évaluation des choix scientifiques et technologiques, mes chers collègues, le rapport dont nous débattons, très technique et très stratégique, est extrêmement bien documenté.

Il peut paraître indécent, après des jours meurtriers, de nous pencher sur la cybersécurité. Mais, au-delà de notre effroi et de notre juste compassion pour les victimes, nous restons au travail et conscients de toutes nos fragilités. La cyberdélinquance, qui va de la malice de quelques amateurs ne cherchant que la performance ludique quand ils pénètrent un système, à la cybercriminalité, en passant par une simple modernisation de l’espionnage industriel, fait la course avec les progrès des protections et des cryptages.

Ce sont les mêmes petits génies de la programmation qui injectent cookies émetteurs, chevaux de Troie et vers parasites, et qui contribuent à l’élaboration des logiciels de protection. Il suffit d’y mettre le prix…

Les commerciaux et ingénieurs en colloques internationaux savent désormais – je l’espère ! – que la sympathique clé USB restituant les communications qui vous est offerte peut aussi être le petit mouchard numérique domestique de tous leurs travaux et innovations à venir.

Une fois de plus, les artistes, au travers de livres ou de films de fiction, nous projettent dans un hypothétique futur, dans lequel l’arme de la manipulation des données numériques bouleverse le monde. Ils imaginent dans leurs scénarios des parasitages de régulation de températures, de PH ou de pression et des conséquences catastrophiques si l’action porte sur la maîtrise d’un réacteur. Les prises de contrôle des vannes d’un barrage ou de la régulation de la circulation ferroviaire sont des fictions fréquentes. La manipulation des flux financiers, l’entrée dans des data centers concentrant les fragilités, sont les ressorts des dernières intrigues.

Le problème, c’est que la probabilité n’est pas nulle, un simple pillage pouvant ruiner la fiabilité d’une entreprise. TV5 Monde, victime d’une cyberattaque, en paie encore les frais à hauteur de 5 millions d’euros par an.

Parmi les recommandations du rapport, je me concentrerai sur le développement de la culture numérique et l’éducation à la sécurité.

Oui, il existe un décalage entre le recours permanent à l’outil numérique et le manque de maîtrise des citoyens, doublé d’une absence de recul quant au recours plus ou moins opportun à son usage.

Imprudence et naïveté sont de mise : 60 % des enfants de moins de deux ans ont leur photo sur Facebook, à la disposition de tous les publicitaires.

Les attaques dites de « phishing », ou hameçonnage, technique par laquelle des personnes malveillantes se font passer pour vos organismes financiers familiers en envoyant des mails frauduleux pour récupérer vos mots de passe bancaires, font encore des victimes. Comment le citoyen imprudent dans sa sphère intime pourrait-il être vigilant dans son entreprise ?

L’engouement pour les objets connectés ne doit pas nous faire oublier qu’ils sont des émetteurs permanents, vers l’extérieur, de votre vie et de la vie de l’entreprise.

Les élèves d’aujourd’hui seront les acteurs de l’internet de demain : il convient donc de leur donner toutes les clés pour adapter leurs comportements face aux exigences de la sécurité numérique, tant pour eux que pour leur lieu de travail, leur entreprise ou leur administration.

Le socle commun élaboré par le Conseil supérieur des programmes – le décret est désormais publié - précise que l’élève devra savoir le rôle des langages informatiques pour programmer des outils numériques et réaliser des traitements automatiques de données. Il devra connaître les principes de base de l’algorithmique et de la conception des programmes informatiques et les mettre en œuvre pour créer des applications simples. Il sera rodé à l’utilisation d’espaces collaboratifs et à la communication via les réseaux sociaux dans le respect de soi et des autres, faisant la différence entre sphères publique et privée. Donc, on avance !

Reste la schizophrénie des injonctions du XXIe siècle : tout cacher de ce qui relève du secret industriel, au nom des actionnaires, mais avoir un devoir de transparence sur ce que l’on fabrique – je pense aux molécules –, au nom de la santé et de l’environnement ; tout cacher de ce qui est intime, au nom des droits humains, mais tout laisser voir au nom de la lutte contre le terrorisme...

À l’heure où les postiers prêtent serment de respecter le contenu privé des courriers, la loi sur le renseignement, sous couvert de lutte contre le terrorisme, instaure un système algorithmique, les « boîtes noires », qui vise à recueillir en temps réel sur les réseaux des opérateurs toutes les métadonnées permettant de savoir qui écrit à qui, particuliers comme entreprises, quels sites sont consultés...

Le curseur est donc politique : culture et législation sont les pistes proposées, à juste titre, par le rapport. Je forme le vœu que les trois textes préparés par M. Macron et Mmes Lemaire et Valter concilient sécurité et droits humains, qu’ils soient élaborés en concertation, qu’ils soient évolutifs et qu’ils ne laissent pas de trou dans la raquette. La violence croissante des attentats va en effet inciter au sécuritaire.

Les éventuelles règles nouvelles doivent être d’emblée prévues comme évolutives et ne pas façonner les valeurs de demain de notre République ni mettre des outils inédits entre de mauvaises mains.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion