257 interventions trouvées.
Il serait bon que la représentation nationale puisse être informée de l'action effective du Gouvernement en matière de contrôle préalable des équipements particuliers des réseaux radioélectriques. Même si les demandes de rapports sont toujours des questions délicates dans cette assemblée, certains sujets me semblent mériter ces éléments d'information.
...ement de la représentation nationale aux questions de sécurité, notamment concernant les OIV. La classification d'OIV permet de nourrir un dialogue entre les OIV et le Secrétariat général de la défense et de la sécurité nationale, notamment au travers de l'ANSSI. Par ailleurs, s'agissant d'un réseau ayant vocation à évoluer vers un réseau télécom, les OIV ne prendront pas le risque d'acquérir un équipement qui pourrait a posteriori être refusé par l'ANSSI. Pour toutes ces raisons, je suis favorable à l'amendement proposé par le Gouvernement. Bien entendu, la commission de la défense nationale et des forces armées se montrera extrêmement attentive à son application.
...e la défense aurait mérité une réelle étude d'impact. Aujourd'hui, les OIV ne sont pas soumis à autorisation préalable. Or l'amendement adopté tout à l'heure les contraint à une autorisation préalable pour l'ensemble de leur réseau. La problématique n'est donc pas seulement celle de la 5G, elle est beaucoup plus large. Je souhaite également dire à Philippe Michel-Kleisbauer que, heureusement, un équipementier chinois ne peut pas, demain, s'acheter un OIV. Sinon, à quoi servirait de les classer en OIV ? Heureusement, notre loi prévoit des protections contre les investissements étrangers dans les intérêts stratégiques français, en particulier en matière d'infrastructures. Ces scénarios sont un peu excessifs et cet amendement était réellement excessif dans sa portée. Nous comprenons l'intention, l'uti...
... et des noeuds informationnels par rapport aux réseaux existants. Chaque antenne pourra potentiellement devenir une partie sensible du réseau : elle ne sera plus l'extension passive du coeur de réseau, centralisé et bien protégé, comme dans les réseaux 3G et 4G actuels. Ces spécificités techniques comprennent également le déploiement de « réseaux virtualisés », que la 5G devrait généraliser. Les équipements physiques y seront remplacés par des solutions logicielles déployées dans le cloud. Ces réseaux promettent d'être plus véloces et plus résilients, mais ils ne seront pas dépourvus de failles d'un nouveau genre. D'une manière plus générale, la 5G sera le terrain de nombreuses innovations technologiques et il faudra un grand nombre d'expérimentations et de corrections avant que le réseau ne se sta...
...lonté ensuite : celle de concilier ces impératifs de sécurité avec le respect des calendriers de déploiement des réseaux mobiles. Le dispositif vise en effet à garantir un développement soutenable de la 5G sans alourdir de manière disproportionnée les charges administratives pesant sur les opérateurs. Une méthode, enfin, qui a reposé sur un dialogue étroit avec l'ensemble des acteurs concernés : équipementiers, opérateurs et administrations. Personne n'est pris au dépourvu, puisque chacun a pu faire valoir sa position. Je tiens d'ailleurs à remercier M. Éric Bothorel pour la qualité des auditions qu'il a menées, auxquelles il a associé l'ensemble des députés intéressés. Nous ne faisons pas cavalier seul et notre démarche, celle de la France, s'inscrit pleinement dans le plan proposé par la Commiss...
...ionale, un peu en catastrophe, sans étude d'impact, sans avoir fait l'objet d'une concertation, et dans une rédaction restreinte, qui laisse le législateur à l'écart. Deuxièmement, ce texte repose sur un principe ultra-discrétionnaire et technocratique. Il faut veiller, tout en sécurisant les réseaux, à ce que cette nouvelle réglementation n'ait pas pour effet de réduire la concurrence entre les équipementiers. Toute complexification à l'excès, toute élimination de facto ou a priori d'un équipementier, tout délai d'autorisation trop long aura des conséquences qui pourraient être dévastatrices pour notre pays, tant dans le déploiement complémentaire de la 4G que dans le déploiement futur de la 5G : hausse des prix du déploiement, baisse de la qualité technologique, retard dans le déploiement et dans...
...teur, mais elles ont eu lieu pendant le déplacement de la commission des affaires économiques à Bruxelles, si bien qu'un certain nombre d'entre nous n'a pas pu y assister. Comment un opérateur pourra-t-il mettre à jour son réseau si le constructeur qu'il avait choisi pour la 4G n'est pas retenu pour la 5G ? Comment se fera l'autorisation des mises à jour logicielles, très fréquentes sur ce type d'équipement et qui risquent de l'être encore plus avec la 5G ? J'entends dire que les opérateurs décideront si ces mises à jour logicielles doivent faire, ou non, l'objet d'une validation par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Si tel n'est pas le cas, qui exercera ce contrôle ? Quelles sanctions spécifiques sont prévues pour les opérateurs qui ne feraient pas le nécessaire...
Les équipements qui supporteront les nouveaux réseaux de cinquième génération feront potentiellement courir de nouveaux risques en matière de cybersécurité, du fait de plusieurs facteurs qui ont déjà été relevés par le rapporteur et la secrétaire d'État : leurs caractéristiques intrinsèques et leurs spécificités techniques, d'abord ; l'usage de la 5G dans certains domaines industriels critiques, notamment les v...
...rupture. Depuis lors, les pouvoirs publics se sont pleinement mobilisés pour décliner cette feuille de route, par exemple en octroyant des autorisations d'utilisation de fréquences à des fins d'expérimentation, en créant un guichet pilote 5G ou en évaluant l'impact sanitaire associé au déploiement de la 5G. Malgré les prouesses à court terme que nous promet cette technologie émergente, qui allie équipements physiques et solutions logicielles, nous devons appliquer le principe de précaution et nous protéger en renforçant nos infrastructures critiques. Dans un futur proche, les réseaux 5G véhiculeront des informations de plus en plus sensibles et leur vulnérabilité pourrait être exploitée pour mettre en péril ces systèmes et ces infrastructures numériques, ou pour voler ou espionner des données à gra...
...aucoup plus que la 4G, à des applications nouvelles grâce à un débit plus important, à de moindres temps de latence et à des fonctions avancées. Cependant, la commission de la défense est particulièrement sensible au revers de la médaille, c'est-à-dire aux nouvelles vulnérabilités que la 5G créera dans nos réseaux. Ces vulnérabilités résultent, en premier lieu, de la virtualisation croissante des équipements et de l'architecture même des réseaux, qui sera beaucoup plus déconcentrée et maillée que celle des précédentes générations. En effet, il est plus facile de sécuriser un réseau lorsqu'on peut, comme c'est le cas actuellement, concentrer les contrôles sur les corps de réseaux et quelques zones sensibles que lorsque chaque antenne est une porte d'entrée pour des interceptions ou une source de fail...
Cela s'est déjà produit, et les opérateurs savent s'adapter ; mais, le but du jeu, vous l'aurez compris, n'est pas de bannir un constructeur. Entendons-nous bien : il nous faut trouver un équilibre entre, d'une part, la sécurité et, d'autre part, la performance de l'innovation. Chaque semaine, le CERT (Computer Emergency Response Team) publie un certain nombre de vulnérabilités d'équipements. Or, celles-ci ne concernent pas uniquement des équipementiers asiatiques, elles concernent aussi des équipementiers américains. Nous sommes, dans ce domaine, dans une course contre la montre. Un membre des forces spéciales à qui l'on demandait quel avantage il souhaitait avoir sur son ennemi a répondu : une seconde ou une demi-seconde d'avance… En matière de cybersécurité, il existe, entre ceux...
L'objet de cette proposition de loi est de sécuriser notre réseau 5G. Il s'agit d'un enjeu vital pour notre économie, de plus en plus connectée. Le bon fonctionnement technique et la sécurité des équipements 5G sont donc une nécessité stratégique. Je ne m'étendrai pas sur les poursuites pour espionnage visant certains acteurs de ce marché, ni sur leurs pratiques commerciales parfois déloyales car subventionnées par des États ; nous avons étudié cette question lors des travaux de la commission d'enquête sur les décisions de l'État en matière de politique industrielle, et ce n'est pas le sujet de ce j...
Le niveau d'exigence fixé aux opérateurs verticaux concernant la nature de leurs équipements doit être le même pour les services télécoms. J'ai bien noté la possibilité de requalifier ces opérateurs a posteriori, mais cela ne me semble pas de nature à offrir aux entreprises un cadre sécurisé sur le plan juridique ni de la visibilité. Quant au risque de freiner l'innovation, il ne me convainc pas : l'innovation sera essentiellement soutenue par l'achat de bandes passantes par les quatre ...
Ne risque-t-on pas de perdre beaucoup de temps ? Alors que des opérateurs posent des pylônes 4G, depuis le 1er février, dans le cadre du « New Deal mobile », ils vont devoir attendre pendant des mois que le décret paraisse, pour savoir si leurs équipements sont valables ou non.
Ces quatre amendements participent d'une doctrine constante du groupe MODEM : le renforcement du rôle et des missions du Parlement. Ils visent à permettre au Parlement d'être informé de l'action du Gouvernement en matière de contrôle préalable de l'exploitation des équipements de réseaux radioélectriques. Cette évaluation lui permettra d'adapter sur le long terme le dispositif et les moyens aux enjeux soulevés par la proposition de loi, de même que le Parlement doit être informé de l'action du Gouvernement en matière de contrôle préalable des investissements étrangers en France. Ce dispositif s'inscrit ainsi directement dans l'esprit de l'article 55 bis du projet de l...
...a Nation et les secours, les forces de sécurité intérieure et les armées en auront de plus en plus besoin. À l'heure de la 5G, quelles mesures le texte propose-t-il pour garantir la sécurité des réseaux – éviter la fuite de données – et leur résilience – permettre la continuité du service ? Tandis que les États-Unis et les pays anglo-saxons ont choisi une approche rigoriste en sélectionnant les équipementiers – les États-Unis visent à exclure purement et simplement les fournisseurs chinois –, une approche européenne de la sécurisation des réseaux est en train de se construire. La France est en pointe, puisqu'elle a utilisé l'article 226-3 du code pénal, qui visait initialement à protéger la vie privée et le secret de la correspondance, pour soumettre à autorisation les équipements de réseau. Le 22...
...qu'elle n'interdirait pas l'opérateur et ses produits sur le marché européen, mais que les États membres devaient prendre des mesures nationales de protection. Du fait de l'interdépendance des réseaux et de l'ouverture mondiale sur ces questions, la législation française ne suffira pas si les partenaires européens n'adoptent pas un contrôle de la sécurité des réseaux antérieur au déploiement des équipements de 5G. Les risques sont trop importants pour que nous ne protégions pas notre pays face aux menaces visant le cyberespace. Celui-ci est déjà un lieu de lutte de faible intensité, où s'imposent des acteurs étatiques et non étatiques. Assurer la protection de nos infrastructures et réseaux de communication est essentiel pour garantir l'indépendance stratégique de notre pays dans un monde globalis...
...t réellement de s'assurer que les outils concernés ne comportent pas de risque majeur pour la protection des données des citoyens français et pour les intérêts nationaux. Si nous sommes favorables à un mécanisme de contrôle, nous voulons en savoir plus sur les modalités d'autorisation. Cela relève-t-il d'une simple formalité administrative ? Comment l'administration entend-elle contrôler de tels équipements ? Il faut aborder cette proposition de loi sans naïveté géopolitique. Il n'est pas question d'approuver des dispositions destinées uniquement à soutenir les États-Unis dans leur entreprise d'offensive économique et diplomatique vis-à-vis de la Chine. Il est vrai qu'il convient de se protéger contre des risques d'un cyberespionnage chinois, qui pourrait passer par l'équipement des réseaux mobile...
...té économique. Dans cette perspective, le déploiement de la 5G constitue une opportunité et le préparer au mieux est de la responsabilité des pouvoirs publics. La question de la cybersécurité est centrale : les spécificités techniques de la 5G représentent des risques qu'il s'agit de maîtriser. L'objectif de cette proposition de loi est de faire évoluer les exigences de sécurité sur les nouveaux équipements qui supportent les réseaux 5G. Il est essentiel de garantir la sécurité et la fiabilité des réseaux, dont certains serviront, par exemple, au fonctionnement des véhicules connectés. Les investissements étant colossaux, il y va aussi de l'intérêt économique sur le long terme. Il nous revient de définir un cadre clair qui permette un déploiement rapide et garantisse un niveau optimal de sécurité ...
...losophie globale. Nous sommes effectivement dans un calendrier adéquat – je n'avais pas mentionné cet élément dans mon propos introductif – au regard de celui de l'attribution des fréquences, qui sera effective à la fin de l'année, mais également des grands choix d'investissement que nécessite la 5G. Il faut sécuriser dès à présent le cadre juridique applicable car, une fois que l'on a choisi un équipementier, les coûts liés à des modifications ultérieures sont extrêmement importants, de même que les délais nécessaires pour s'adapter : cela peut prendre plusieurs années. Bien entendu, je partage ce qui a été dit : nous serions beaucoup plus à l'aise si les leaders mondiaux en matière d'équipements électroniques étaient français, ou au moins européens. Il faut évidemment conserver l'ambition d'avoi...