9 interventions trouvées.
...ité nationale, qui devrait être rendu public prochainement. En effet, depuis la publication de notre rapport, les attaques contre les systèmes d'information se sont multipliées. Il ne se passe pratiquement pas une semaine sans que l'on signale, quelque part dans le monde, des attaques ciblées contre les réseaux de grands organismes publics ou privés. On peut distinguer quatre types d'attaques informatiques : - tout d'abord, tout ce qui relève de la cybercriminalité, qui regroupe par exemple la fraude bancaire ou la pédopornographie sur Internet, et qui est en plein essor. Selon la Commission européenne, la cybercriminalité ferait plus d'un million de victimes chaque jour dans le monde et un Européen sur dix aurait déjà été victime d'une fraude à la carte bancaire ; - Ensuite, les attaques visant...
...les principaux responsables chargés de la protection des systèmes d'information au sein des services de l'Etat et des armées. J'ai également rencontré, en tête-à-tête, le chef d'Etat major particulier du Président de la République, ainsi que les représentants des services de renseignement. J'ai aussi eu des entretiens avec des dirigeants d'entreprises, dont certaines ont été victimes d'attaques informatiques, à l'image d'AREVA, et même avec ceux qu'on appelle des « pirates informatiques ». Afin d'avoir une vue comparative, je me suis rendu à Londres et à Berlin, à Tallin et à Washington, ainsi qu'à Bruxelles au siège de l'OTAN et auprès des institutions de l'Union européenne. Je vous avais d'ailleurs présenté un premier rapport d'étape en février dernier. Aujourd'hui, je voudrais vous présenter ...
...rès bien notre collègue M. Yves Pozzo di Borgo, il existe en France peu d'ingénieurs spécialisés dans la protection des systèmes d'information et les entreprises, ainsi que les administrations, ont du mal à en recruter. Il semblerait qu'il y ait quatre à cinq fois plus d'offres d'emplois disponibles, dans les administrations ou les entreprises, que d'ingénieurs spécialement formés à la sécurité informatique sortant des écoles d'ingénieurs. Je considère donc qu'il serait souhaitable d'encourager les écoles d'ingénieurs à développer les formations en matière de sécurité des systèmes d'information. Plus généralement, la protection des systèmes d'information devrait être une étape obligée dans le cursus de l'ensemble des formations d'ingénieur ou d'informatique et il me semblerait utile d'inclure une s...
... systèmes sans y être autorisés, pour faire la preuve de leur habileté ou pour alerter l'organisme visé des vulnérabilités de ses systèmes, mais ils ne sont pas animés par des intentions malveillantes ou criminelles. Enfin, les « chapeaux noirs » (« black hats ») regroupent les « cybercriminels », les « cyberespions » ou les « cyberterroristes ». Ce sont eux qui répandent volontairement les virus informatiques. Ils sont essentiellement motivés par l'appât du gain. Ces individus ou ces groupes mettent au point des outils qu'ils peuvent exploiter directement ou offrir sur le marché à des clients tels que des organisations criminelles ou mafieuses, des officines d'espionnage économique, des entreprises ou encore des services de renseignement.
Je partage entièrement l'analyse de notre collègue M. Daniel Reiner, concernant la nécessité d'un renforcement de la coopération entre l'Etat et le secteur privé. J'accepte donc volontiers de modifier la rédaction de mon rapport sur ce point. Concernant les « routeurs de coeur de réseaux », je rappelle qu'il s'agit de grands équipements d'interconnexion de réseaux informatiques utilisés par les opérateurs de télécommunications qui permettent d'assurer le flux des paquets de données entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. La fiabilité de ces « routeurs » doit être à toute épreuve, leur sécurisation renforcée et leur surveillance assurée car toute perturbation du « routeur » peut isoler un site du reste du monde ou e...
...bersécurité. La cyberdéfense recouvre la politique mise en place par l'Etat pour protéger activement des réseaux et des systèmes d'information essentiels à la vie et à la souveraineté du pays et donc les informations qu'ils contiennent et les systèmes qui y sont connectés. Pourquoi s'intéresser aujourd'hui à cette question ? Il y a trois ans, deux événements nous avaient alertés : les attaques informatiques massives qui ont frappé l'Estonie en avril 2007 puis, quelques mois plus tard, les révélations sur les tentatives d'espionnage informatique visant plusieurs hauts diplomates français, comme d'ailleurs une dizaine d'autres Etats occidentaux, épisode qualifié à l'époque par la presse d'attaques « chinoises ». Depuis trois ans, l'actualité s'est chargée de nous montrer la réalité de cette menace. ...
...a protection des systèmes d'information et de communication propres à l'OTAN, mais qu'il ne doit pas s'étendre à la protection des systèmes d'information nationaux, qui doivent continuer à relever de la compétence de chaque Etat membre. Je partage également entièrement l'avis de notre collègue Nathalie Goulet concernant l'importance de la sensibilisation et de la formation à l'égard des attaques informatiques. Des mesures de sensibilisation me paraissent indispensables et peut-être des mesures législatives seront elles nécessaires. Pour répondre à notre collègue Robert del Picchia, l'exercice PIRANET 2012, qui a été mené récemment en France, reposait précisément sur un scénario d'une coupure totale d'Internet en France et ses conséquences sur les institutions, les infrastructures d'importance vitale...
La commission des affaires étrangères et de la défense m'a confié un rapport sur la cyberdéfense. Sans verser dans la paranoïa, ne peut-on s'inquiéter de la concentration de locaux militaires dans un site unique et de la vulnérabilité d'applications informatiques sensibles ? Certains pourraient être tentés de mettre en place des moyens d'écoute, de surveillance, voire de dégradation des systèmes. La question de leur sécurité se posera aussi lors du déménagement et de l'installation. Quels moyens le ministère et l'entreprise mettront-ils en oeuvre pour nous prémunir ? Un mot sur les coûts. Est-il prévu d'actualiser les montants versés aux entreprises, pa...
La commission des affaires étrangères et de la défense m'a confié un rapport sur la cyberdéfense. Sans verser dans la paranoïa, ne peut-on s'inquiéter de la concentration de locaux militaires dans un site unique et de la vulnérabilité d'applications informatiques sensibles ? Certains pourraient être tentés de mettre en place des moyens d'écoute, de surveillance, voire de dégradation des systèmes. La question de leur sécurité se posera aussi lors du déménagement et de l'installation. Quels moyens le ministère et l'entreprise mettront-ils en oeuvre pour nous prémunir ? Un mot sur les coûts. Est-il prévu d'actualiser les montants versés aux entreprises, pa...