EXAMEN EN COMMISSION
Lors de sa réunion du 27 mars 2013, la commission des Affaires étrangères, de la Défense et des Forces armées du Sénat a entendu une communication de MM. Jacques Berthou et Jean-Marie Bockel, co-rapporteurs .
A l'issue de l'exposé des co-rapporteurs, un débat s'est engagé.
M. Jean-Louis Carrère , président . - Je remercie nos deux rapporteurs pour la qualité de leur travail.
Avec le rapport d'information présenté par notre ancien collègue M. Roger Romani en 2008, puis celui présenté par notre collègue Jean-Marie Bockel, et cette proposition de résolution consacrée à la stratégie européenne de cybersécurité, notre commission joue pleinement son rôle d'éclaireur sur un enjeu majeur pour notre défense et notre sécurité nationale et qui est appelé à prendre de plus en plus d'ampleur dans les années futures, compte tenu du développement d'Internet et de l'informatique dans tous les secteurs.
M. Michel Boutant . - Certains Etats sont soupçonnés d'être à l'origine d'attaques informatiques. On cite souvent la Chine et la Russie. Mais qu'en est-il de nos propres alliés ? Peut-on réellement faire confiance à nos alliés et partenaires et coopérer avec eux dans ce domaine, qu'il s'agisse de nos alliés au sein de l'OTAN ou même de nos partenaires européens ?
M. Jean-Marie Bockel , co-rapporteur. - Si les Etats que vous avez cités sont effectivement souvent soupçonnés d'être à l'origine de cyberattaques, ils ne sont pas les seuls, et de nombreux pays, y compris parmi nos alliés les plus proches, développent des capacités offensives. Pour dire les choses franchement, il n'y a pas de véritables alliés dans le cyberespace.
Dans le même temps, s'agissant d'une menace qui s'affranchit des frontières, une coopération à l'échelle européenne et internationale est indispensable et la France entretient une coopération étroite dans ce domaine, en particulier avec l'Allemagne et le Royaume-Uni.
M. Jacques Berthou , co-rapporteur. - Il est très difficile de déterminer précisément l'origine d'une attaque informatique car l'attaquant utilise généralement de nombreux ordinateurs compromis situés partout dans le monde, ce que les spécialistes désignent sous le nom de « réseaux zombies ».
Par ailleurs, les demandes d'entraide judiciaire internationale se heurtent souvent à des fins de non-recevoir de la part de certains pays. Le seul instrument international en matière de lutte contre la cybercriminalité, la convention de Budapest, conclue au sein du Conseil de l'Europe, n'a pas été signée par la Chine et la Russie, et elle n'a pas encore été ratifiée par l'ensemble de nos partenaires européens.
Au sein même de l'Union européenne, la directive sur les attaques contre les systèmes d'information n'a pas été encore adoptée définitivement et son contenu reste en deçà de la convention de Budapest, notamment en ce qui concerne l'harmonisation pénale, ce que l'on peut trouver regrettable et même paradoxal s'agissant d'un instrument communautaire.
Enfin, même si la communication de la Commission européenne prend soin d'éviter ce sujet, se pose la question de la transposition de la directive de 2006 sur la conservation des données, qui présente une grande importance en matière de lutte contre la cybercriminalité et les cyberattaques, et dont les lois de transposition ont été invalidées par plusieurs cours constitutionnelles de certains pays, comme l'Allemagne.
Sur proposition des co-rapporteurs, la commission a conclu à l'unanimité au dépôt de la proposition de résolution européenne.
* *
*
Réunie à nouveau le mercredi 10 avril 2013, la commission des affaires étrangères, de la défense et des forces armées a procédé à l'examen du présent rapport.
À l'issue de cet examen, la commission a adopté à l'unanimité le texte de la proposition de résolution.