9 interventions trouvées.
...sident, monsieur le ministre, cher président Cambon, mes chers collègues, après sept ans d’une guerre qui a déjà fait plus de 500 000 morts, plus de 1 million de blessés, provoqué le départ hors de Syrie de plus 5 millions de réfugiés et le déplacement intérieur de 6 millions de personnes, il ne semble faire aucun doute que le régime de Bachar al-Assad s’est livré, le 7 avril dernier, à plusieurs attaques chimiques létales sur le quartier de Douma, faisant plusieurs dizaines de victimes, après des centaines d’autres dans le passé, dans d’atroces et insoutenables conditions. La ligne rouge fixée par la France en mai 2017 a ainsi été franchie. Le droit international comme les résolutions du Conseil de sécurité de l’ONU ont été bafoués. Monsieur le ministre, disons-le d’emblée : le groupe Union Ce...
Que pensez-vous de l'obligation de déclarer les attaques cyber pour une institution ? La dimension industrielle de la cybersécurité est très importante. Mais ce n'est pas parce que des entreprises françaises font des produits de sécurité, que cela constitue une politique industrielle. Comment s'y prendre ? Certains voudraient nous convaincre de la nécessité de promouvoir une sorte de small business act, pour les PME orientées sur la cyber, que faut-il...
...rahir aucun secret, je pense pouvoir dire ici - sous le contrôle du président de notre commission et de nos deux autres collègues membres de la commission du Livre blanc - que ce sujet devrait faire l'objet d'une priorité dans le cadre du nouveau Livre blanc sur la défense et la sécurité nationale, qui devrait être rendu public prochainement. En effet, depuis la publication de notre rapport, les attaques contre les systèmes d'information se sont multipliées. Il ne se passe pratiquement pas une semaine sans que l'on signale, quelque part dans le monde, des attaques ciblées contre les réseaux de grands organismes publics ou privés. On peut distinguer quatre types d'attaques informatiques : - tout d'abord, tout ce qui relève de la cybercriminalité, qui regroupe par exemple la fraude bancaire ou...
Si les Etats que vous avez cités sont effectivement souvent soupçonnés d'être à l'origine de cyberattaques, ils ne sont pas les seuls, et de nombreux pays, y compris parmi nos alliés les plus proches, développent des capacités offensives. Pour dire les choses franchement, il n'y a pas de véritables alliés dans le cyberespace. Dans le même temps, s'agissant d'une menace qui s'affranchit des frontières, une coopération à l'échelle européenne et internationale est indispensable et la France entretient...
...ens avec les principaux responsables chargés de la protection des systèmes d'information au sein des services de l'Etat et des armées. J'ai également rencontré, en tête-à-tête, le chef d'Etat major particulier du Président de la République, ainsi que les représentants des services de renseignement. J'ai aussi eu des entretiens avec des dirigeants d'entreprises, dont certaines ont été victimes d'attaques informatiques, à l'image d'AREVA, et même avec ceux qu'on appelle des « pirates informatiques ». Afin d'avoir une vue comparative, je me suis rendu à Londres et à Berlin, à Tallin et à Washington, ainsi qu'à Bruxelles au siège de l'OTAN et auprès des institutions de l'Union européenne. Je vous avais d'ailleurs présenté un premier rapport d'étape en février dernier. Aujourd'hui, je voudrais v...
...recherche et de rapprocher les différents acteurs publics mais aussi l'Etat, les entreprises, les universités et les centres de recherches, la création d'une fondation est actuellement à l'étude et me paraît devoir être encouragée. Concernant le renforcement des liens avec la communauté de « hackers », il ne s'agit pas, dans mon esprit, de recourir à des « pirates informatiques » pour lancer des attaques. Mais on pourrait reconnaître et encourager davantage l'activité des sociétés privées de conseil en sécurité informatique, de manière encadrée, par un système d'agrément ou de label, et envisager des modifications législatives, par exemple concernant la communication ou la publication des failles ou vulnérabilités des systèmes d'information à des fins de conseil ou de recherche. Enfin, il est ...
...llance, d'interception, voire un système permettant d'interrompre à tout moment l'ensemble des flux de communication. Le fait de placer un tel dispositif de surveillance directement au coeur du « routeur de réseaux » rendrait ce dispositif presque totalement « invisible » et indétectable. Et il n'est pas indifférent de savoir que de forts soupçons pèsent sur la Chine en matière de provenance des attaques informatiques, notamment à des fins d'espionnage économique. Aux Etats-Unis, les autorités ont d'ailleurs pris ces dernières années plusieurs mesures afin de limiter la pénétration des équipementiers chinois Huawei et ZTE sur le marché américain pour des raisons liées à la sécurité nationale. Les autorités américaines soupçonnent que les puces, routeurs et autres équipements informatiques chin...
...uffisamment sensibilisées à cette menace et sont organisées pour la détecter et y faire face. Je dois également me rendre prochainement à Genève, au siège de l'Union internationale des télécommunications, ainsi qu'à l'Union européenne à Bruxelles. Tout d'abord, que faut-il entendre par « cyberdéfense » ? On parle souvent indistinctement de « cybercriminalité », de « cyber menaces », de « cyber attaques » ou de « cyber guerres ». Il faut bien comprendre que les méthodes utilisées à des fins de fraude ou d'escroquerie sur Internet peuvent l'être aussi, à une échelle plus vaste, contre la sécurité et les intérêts essentiels de la Nation. C'est le cas avec la pénétration de réseaux en vue d'accéder à des informations sensibles ou avec des attaques visant à perturber ou à détruire des sites largem...
...assurer la protection des systèmes d'information et de communication propres à l'OTAN, mais qu'il ne doit pas s'étendre à la protection des systèmes d'information nationaux, qui doivent continuer à relever de la compétence de chaque Etat membre. Je partage également entièrement l'avis de notre collègue Nathalie Goulet concernant l'importance de la sensibilisation et de la formation à l'égard des attaques informatiques. Des mesures de sensibilisation me paraissent indispensables et peut-être des mesures législatives seront elles nécessaires. Pour répondre à notre collègue Robert del Picchia, l'exercice PIRANET 2012, qui a été mené récemment en France, reposait précisément sur un scénario d'une coupure totale d'Internet en France et ses conséquences sur les institutions, les infrastructures d'imp...