Nous sommes ici réunis pour étudier la proposition de loi visant à préserver les intérêts de la défense et de la sécurité nationale dans le cadre de l'exploitation de réseaux mobiles. Si la commission de la défense nationale et des forces armées s'est saisie pour avis de ce texte, c'est bien sûr en raison des importants enjeux de souveraineté nationale qui s'attachent au numérique au sens large. L'intérêt de notre commission pour le sujet s'est matérialisé, dès le début de la législature, par le lancement de deux missions d'information, l'une sur la cybersécurité, l'autre sur les enjeux de la numérisation des armées. La loi de programmation militaire que nous avons votée l'an dernier comporte plusieurs dispositions à ce sujet, comme l'augmentation substantielle des moyens alloués aux services de cyberdéfense et comme le renforcement du lien entre l'ANSSI – l'Agence nationale de la sécurité des systèmes d'information – et les opérateurs télécoms.
Par le texte étudié aujourd'hui, nous sommes toujours au coeur des sujets de défense et de sécurité – comme l'indique d'ailleurs son titre. En effet, notre souveraineté repose sur la capacité de nos acteurs économiques à se développer et, dans un contexte de guerre économique, notre pays est particulièrement exposé au risque d'espionnage qui pourrait porter atteinte à nos moyens de défense. Disposer de réseaux sécurisés est donc d'importance capitale. Par ailleurs, l'utilisation, même à titre privé, de réseaux civils de télécommunications par nos militaires peut induire des risques, par exemple du fait des services de géolocalisation car, au-delà de cet usage privé, ces réseaux deviennent progressivement l'épine dorsale de nombre d'activités, y compris très sensibles, que ce soit dans les armées, dans les forces de sécurité intérieure ou même dans les services de secours. Le temps est loin, en effet, où nos forces n'utilisaient que des réseaux dédiés, indépendants des infrastructures civiles, comme le réseau RUBIS – Réseau Unifié Basé sur l'Intégration des Services – pour la gendarmerie – on tous vu ses antennes surmontant nos gendarmeries locales – , ACROPOL – Automatisation des Communications Radioélectriques Opérationnelles de Police – pour la police nationale ou ANTARES – Adaptation Nationale des Transmissions Aux Risques Et aux Secours – pour les pompiers. Car pour suivre le rythme de l'innovation, nos forces s'appuient de plus en plus sur des réseaux civils, je pense à Auxylium, Neogend ou PC-Storm, programmes qui renvoient tous à cette même tendance, avec pour corollaire une nouvelle exigence : celle de la sécurisation de ces réseaux civils. Enfin, quand bien même nos forces pourraient se passer des moyens civils, la sécurité des réseaux constitue en soi un enjeu de sécurité et de défense nationales. C'est même le coeur du concept de défense nationale car la sécurité de notre pays ne repose pas seulement sur ses forces armées ou ses forces de sécurité intérieure : elle dépend aussi de nombre d'infrastructures d'importance vitale. C'est à ce titre qu'a été institué un corpus juridique de règles de sécurité encadrant les OIV. Dans une société comme la nôtre, les télécoms sont bien sûr d'importance vitale – même si la liste en est classifiée comme vient de le rappeler le rapporteur – car si un adversaire venait à en prendre le contrôle ou à perturber gravement ces réseaux, c'est bien la continuité des activités de la nation, voire celle des services essentiels de l'État, qui pourrait s'en trouver gravement affectée. C'est pourquoi la commission de la défense nationale et des forces armées s'est saisie de ce texte. Oui, la 5G accentuera encore les vulnérabilités issues des réseaux existants, tant en raison des nombreuses activités qui s'y adosseront, comme l'a précisé le rapporteur, qu'en raison de son architecture même, caractérisée par la virtualisation des coeurs et par la dissémination des fonctions logicielles jusque dans les bords de réseau.
L'objectif de ce texte est clair et s'inscrit dans la continuité de la doctrine actuelle : l'État doit pouvoir s'assurer de la sécurité et de la résilience des réseaux. À cet égard, la concurrence existe entre fournisseurs de matériels; certains proposant des conditions très attractives. Notre tropisme défense nous pousse toujours à la prudence car l'histoire regorge d'exemples où des produits attirants se sont finalement révélés cacher des intentions pas toujours bienveillantes… Rappelons-nous l'exemple du cheval de Troie : Timeo danaos et dona ferentes ! Tout en étant attaché au développement des usages numériques et au développement des territoires, il faut bien entendu veiller à ce que la promesse technologique du jour ne soit pas le cheval de Troie de demain. Le texte propose donc d'étoffer le régime d'autorisation des matériels et des logiciels de réseaux.
Rassurez-vous, mes chers collègues, la commission de la défense, si elle a largement participé à la réflexion, n'a pas fait de surenchère sécuritaire durant l'examen de ce texte. Il nous semble que le bon équilibre et la bonne méthode ont d'ores et déjà été trouvés pour préserver la sécurité sans se priver des opportunités offertes par la technologie. Notre commission ne vous présentera donc qu'un seul amendement, qui tend seulement à étendre le champ d'application du texte aux OIV qui fonctionneraient avec des réseaux 5G en parallèle de leur activité principale, au-delà des opérateurs de téléphonie mobile. Remerciant à nouveau tous ceux qui concourent à la souveraineté de notre pays, la commission de la défense nationale et des forces armées a émis un avis favorable à l'adoption de ce texte.