Mme la présidente. Je mets aux voix l’article 8.
(L’article 8 est adopté.)
˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙
Article 10
(Non modifié)
I. – Le chapitre II du titre III du livre II du code de la sécurité intérieure est complété par un article L. 232-7 ainsi rédigé :
« Art. L. 232-7. – I. – Pour les besoins de la prévention et de la constatation des actes de terrorisme, des infractions mentionnées à l’article 695-23 du code de procédure pénale et des atteintes aux intérêts fondamentaux de la Nation, du rassemblement des preuves de ces infractions et de ces atteintes ainsi que de la recherche de leurs auteurs, le ministre de l’intérieur, le ministre de la défense, le ministre chargé des transports et le ministre chargé des douanes sont autorisés à mettre en œuvre un traitement automatisé de données.
« Sont exclues de ce traitement automatisé de données les données à caractère personnel susceptibles de révéler l’origine raciale ou ethnique d’une personne, ses convictions religieuses ou philosophiques, ses opinions politiques, son appartenance à un syndicat, ou les données qui concernent la santé ou la vie sexuelle de l’intéressé.
« II. – Pour la mise en œuvre du traitement mentionné au I, les transporteurs aériens recueillent et transmettent les données d’enregistrement relatives aux passagers des vols à destination et en provenance du territoire national, à l’exception des vols reliant deux points de la France métropolitaine. Les données concernées sont celles mentionnées au premier alinéa de l’article L. 232-4 du présent code.
« Les transporteurs aériens sont également tenus de communiquer les données relatives aux passagers enregistrées dans leurs systèmes de réservation.
« III. – Les transporteurs aériens mentionnés au II informent les personnes concernées par le traitement mentionné au I.
« III bis. – Les données mentionnées au II ne peuvent être conservées que pour une durée maximale de cinq ans.
« IV. – En cas de méconnaissance des obligations fixées au présent article par une entreprise de transport aérien, l’amende et la procédure prévues à l’article L. 232-5 sont applicables.
« V. – Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés. Ce décret détermine les services autorisés à interroger l’unité de gestion chargée de la collecte des données auprès des transporteurs aériens, de leur conservation et de leur analyse, en précisant si cette autorisation est délivrée à des fins de prévention ou à des fins de répression. »
II. – (Non modifié).
Mme la présidente. Je mets aux voix l’article 10.
(L’article 10 est adopté.)
Article 11
(Non modifié)
L’article L. 234-2 du code de la sécurité intérieure est ainsi modifié :
1° À la fin de la première phrase, les mots : « de la police et de la gendarmerie nationales spécialement habilités à cet effet » sont remplacés par les mots et deux alinéas ainsi rédigés : « individuellement désignés et spécialement habilités :
« 1° De la police et de la gendarmerie nationales ;
« 2° Dans des conditions fixées par le décret en Conseil d’État mentionné à l’article L. 234-1, des services spécialisés de renseignement mentionnés au I de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires. » ;
2° La seconde phrase devient le dernier alinéa. – (Adopté.)
˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙ ˙
Article 13
(Non modifié)
I. – Le livre II du code de la sécurité intérieure est ainsi modifié :
1° L’intitulé du titre IV est complété par les mots : « et accès administratif aux données de connexion » ;
2° Il est ajouté un chapitre VI ainsi rédigé :
« Chapitre VI
« Accès administratif aux données de connexion
« Art. L. 246-1. – Pour les finalités énumérées à l’article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications.
« Art. L. 246-2. – I. – Les informations ou documents mentionnés à l’article L. 246-1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241-2.
« II. – Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l’objet d’un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.
« Art. L. 246-3. – Pour les finalités énumérées à l’article L. 241-2, les informations ou documents mentionnés à l’article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l’article L. 246-2.
« L’autorisation de recueil de ces informations ou documents est accordée, sur demande écrite et motivée des ministres de la sécurité intérieure, de la défense, de l’économie et du budget ou des personnes que chacun d’eux a spécialement désignées, par décision écrite du Premier ministre ou des personnes spécialement désignées par lui, pour une durée maximale de trente jours. Elle peut être renouvelée, dans les mêmes conditions de forme et de durée. Elle est communiquée dans un délai de quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité.
« Si celui-ci estime que la légalité de cette autorisation au regard des dispositions du présent titre n’est pas certaine, il réunit la commission, qui statue dans les sept jours suivant la réception par son président de la communication mentionnée au deuxième alinéa.
« Au cas où la commission estime que le recueil d’une donnée de connexion a été autorisé en méconnaissance des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce qu’il y soit mis fin.
« Elle porte également cette recommandation à la connaissance du ministre ayant proposé le recueil de ces données et du ministre chargé des communications électroniques.
« Art. L. 246-4. – La Commission nationale de contrôle des interceptions de sécurité dispose d’un accès permanent au dispositif de recueil des informations ou documents mis en œuvre en vertu du présent chapitre, afin de procéder à des contrôles visant à s’assurer du respect des conditions fixées aux articles L. 246-1 à L. 246-3. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.
« Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des informations ou documents transmis.
« Art. L. 246-5. – Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnées à l’article L. 246-1 pour répondre à ces demandes font l’objet d’une compensation financière de la part de l’État. » ;
3° Les articles L. 222-2, L. 222-3 et L. 243-12 sont abrogés ;
4° À la première phrase du premier alinéa de l’article L. 243-7, les mots : « de l’article L. 243-8 et au ministre de l’intérieur en application de l’article L. 34-1-1 du code des postes et des communications électroniques et de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique » sont remplacés par les références : « des articles L. 243-8, L. 246-3 et L. 246-4 » ;
5° À l’article L. 245-3, après le mot : « violation », sont insérées les références : « des articles L. 246-1 à L. 246-3 et ».
II, III et IV. – (Non modifiés)
Mme la présidente. L'amendement n° 11 rectifié ter, présenté par Mme Bouchoux, M. Gattolin, Mmes Benbassa, Blandin et Lipietz et M. Placé, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Corinne Bouchoux.
Mme Corinne Bouchoux. On ne peut pas nous soupçonner de porter la voix des majors qui ont été tout à l'heure dénoncées par le président Jean-Pierre Sueur ! Il n’y a, de notre part, aucun revirement inexplicable : nous avons simplement été interpellés par un certain nombre de concitoyens, notamment de geeks.
Ils nous ont alertés sur le fait que l'on n’était pas vraiment obligé de passer devant un juge et qu’il n’y avait pas vraiment de demande d'autorisation préalable.
Par ailleurs, la CNIL a peut-être été auditionnée, mais je ne suis pas sûre qu’elle ait été saisie pour avis dans les formes appropriées.
Pour toutes ces raisons, nous avons été troublés par cet article 13 et, si nous ne méconnaissons pas la nécessité de lutter de façon énergique contre le terrorisme, nous en proposons la suppression en attendant que les choses soient remises à plat.
Mme la présidente. Quel est l’avis de la commission ?
M. Jean-Louis Carrère, rapporteur. Cet amendement vise à supprimer l’article 13, dont on parle beaucoup, souvent à tort et à travers. Puisqu’il semble que mon collègue et ami Jean-Pierre Sueur n’ait pas été convaincant tout à l'heure, je vais m’efforcer de faire, à mon tour, assaut de pédagogie.
Je souligne d’abord qu’une grande majorité d'entre nous a la volonté de parvenir à un vote conforme. Il n’est pas question d’avoir un débat bâclé, mais il faut que notre défense dispose d'un budget à compter du 1er janvier prochain. Ce n’est pas là un argument à proprement parler, j’en conviens, mais il s’agit au moins d’un élément de contexte.
Initialement, cet article 13 prévoyait uniquement de clarifier le régime de la géolocalisation d’un objet – téléphone ou ordinateur portable, par exemple – en temps réel. II visait ainsi à répondre à une fragilité juridique résultant d’un arrêt de la Cour européenne des droits de l’homme du 2 septembre 2010, dans lequel celle-ci rappelait la nécessité de disposer à cet égard d’une loi « particulièrement précise ».
En première lecture, le Sénat avait adopté un amendement présenté par le président et rapporteur pour avis de la commission des lois, Jean-Pierre Sueur, ayant un objet beaucoup plus large puisqu’il visait à refondre le régime juridique de l’accès aux données de connexion issu de l’article 6 de la loi du 23 janvier 2006 – les fameuses « fadettes » – en le rapprochant du régime des interceptions de communications issu de la loi du 10 juillet 1991, plus protecteur des libertés publiques.
Ce rapprochement répond à une préoccupation exprimée par la CNCIS, par la délégation parlementaire au renseignement et par les commissions des lois des deux assemblées. Le régime actuel de l’accès aux données de connexion, applicable uniquement en matière de prévention du terrorisme, est en effet un régime transitoire qui, vous le savez, doit être réformé avant la fin 2015.
Le dispositif adopté par le Sénat est à la fois plus adapté aux besoins opérationnels des services, car il sera ouvert à tous les services de renseignement et pour des motifs plus larges que la seule prévention du terrorisme, mais aussi plus protecteur des libertés publiques.
Je vous laisse en juger, madame Bouchoux.
D’une part, les demandes motivées d’accès aux données de connexion seront soumises à la décision d’une personne qualifiée auprès du Premier ministre et du Premier ministre lui-même, et non pas du ministre de l’intérieur comme aujourd’hui. Non que l’un soit plus digne de confiance que l’autre ! Mais l’autorisation du Premier ministre induit tout de même une certaine sacralisation.
D’autre part, chaque demande fera l’objet d’un contrôle effectué par la CNCIS, autorité administrative indépendante présidée par un magistrat et où siègent des parlementaires.
Les conditions d’utilisation de la géolocalisation en temps réel seront, quant à elles, plus strictes que celles prévues initialement par le projet de loi puisqu’elles seront identiques à celles prévues pour les interceptions de sécurité : l’autorisation sera accordée par décision écrite du Premier ministre sur demande écrite et motivée du ministre concerné, puis communiquée au président de la CNCIS.
Les auteurs de l’amendement soutiennent que la CNIL n’a pas été saisie de cet article. Il est vrai que, si elle a été consultée par le Gouvernement sur plusieurs articles du projet de loi, elle ne l’a pas été sur la nouvelle rédaction de cet article puisque celle-ci découle d’un amendement parlementaire. Le reproche que vous nous faites est donc infondé. Pour autant, mon collègue Jean-Pierre Sueur et moi-même, en des temps et en des lieux différents, avons chacun auditionné, pendant plus d’une heure, les représentants de la CNIL, qui ont ainsi pu faire valoir leur point de vue.
En outre, et cela devrait vous rassurer, il est prévu que les modalités d’application de cet article seront fixées par décret en Conseil d’État, pris après avis de la CNIL et de la CNCIS, et que ce décret précisera notamment la procédure de suivi des demandes ainsi que les conditions et durée de conservation des informations ou documents.
Enfin, à l’Assemblée nationale, tant la commission des lois que la commission de la défense ont approuvé la rédaction de cet article. Le seul changement apporté par les députés concerne la durée de l’autorisation de la géolocalisation en temps réel. En effet, alors que le Sénat avait retenu un délai maximal de dix jours, la commission des lois de l’Assemblée nationale a souhaité porter la durée des autorisations à quatre mois. Nous avons néanmoins obtenu que la commission de la défense retienne un délai de trente jours, ce qui nous paraissait plus compatible avec l’esprit de la loi. Au sein de notre commission, au Sénat, nous avons considéré qu’un délai de trente jours représentait un équilibre raisonnable pour concilier l’impératif d’efficacité et la protection des droits et libertés individuelles.
Aussi, ma chère collègue, je puis vous assurer que le respect des libertés individuelles a été notre préoccupation constante.
L’avis de la commission est donc défavorable.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Jean-Yves Le Drian, ministre. L’avis du Gouvernement est également défavorable.
Bien que je me sois déjà exprimé sur le sujet lors de la discussion générale, je veux reprendre certains éléments qui ont été évoqués par Mme Bouchoux, mais aussi, en réponse, par le président Carrère, dont je rejoins l’argumentation.
Il n’était pas dans l’intention du Gouvernement, je tiens à le souligner, de traiter de l’ensemble des questions touchant l’accès aux données de connexion détenues par les opérateurs de communications électroniques par les services de renseignement lors de l’examen de la loi de programmation militaire. Notre préoccupation en la matière se bornait au cas particulier de la géolocalisation en temps réel.
Mais le président Carrère a rappelé le souhait du Sénat, dans sa sagesse coutumière,…
Mme Nathalie Goulet. Et légendaire ! (Sourires.)
M. Jean-Yves Le Drian, ministre. … sur l’initiative du président Sueur et de M. Hyest, de revisiter plus globalement le régime juridique de l’accès de ces données par l’ensemble des services de renseignement.
Le texte de l’article 13, ainsi que cela a été dit tout à l’heure, est donc issu d’une initiative parlementaire que le Gouvernement a soutenue. Il a été voté à l’unanimité au Sénat, et je considère qu’il s’agit là d’une contribution juste et équilibrée.
Je voudrais néanmoins procéder à quelques rappels, puisque cet article semble faire débat, un débat d’ailleurs étonnamment tardif s’agissant d’un sujet dont il est question depuis déjà un certain temps.
M. Jeanny Lorgeoux. Tout à fait !
M. Jean-Yves Le Drian, ministre. En tout cas, même si ce débat ne concerne pas seulement la question militaire, je tiens à répéter que l’article 13 part d’un dispositif d’accès administratif aux données de connexion qui existe dans notre droit positif depuis 2006 et que le Conseil constitutionnel a validé en son temps au nom de l’apport du renseignement à la préservation des intérêts fondamentaux de la nation.
Si cet article étend effectivement le régime existant pour l’adapter aux missions et à la réalité de nos services de renseignement, en épousant d’ailleurs le périmètre d’autorisation des interceptions de sécurité organisé par la loi de 1991, il en renforce surtout le contrôle par rapport à la situation actuelle, ainsi que cela a été dit tout à l’heure par le président Sueur.
Ce contrôle est de nature à la fois politique, démocratique et technique, du fait notamment de l’intervention du Premier ministre en matière de géolocalisation en temps réel et des pouvoirs accrus conférés à la CNCIS, autorité administrative indépendante.
Comme l’a souligné le président Carrère, la CNIL sera appelée à se prononcer sur le décret d’application de l’article 13 et notamment sur les modalités et la durée de conservation des données.
En outre, le cas échéant, étant donné les durées limitées des dispositions relatives à l’accès aux fichiers administratifs et au PNR – passenger name record –, ce dispositif pourra être réexaminé au bout d’un premier temps de fonctionnement lors des rendez-vous législatifs à venir en matière de renseignement, puisque le Gouvernement soumettra au Parlement, assez rapidement je l’espère, un projet de loi dans ce domaine.
Enfin, le Gouvernement est soucieux du respect des libertés publiques et individuelles, comme en témoigne le projet, annoncé lors du séminaire intergouvernemental du 28 février 2013 consacré au numérique, de présenter en 2014 un texte de loi sur les droits et libertés numériques, tâche qui reviendra à ma collègue Fleur Pellerin
Pour ma part, j’estime que l’article 13 permet d’atteindre un bon équilibre entre l’efficacité opérationnelle, qu’il convient évidemment de préserver, et le respect des libertés publiques, auquel nous sommes tous très attachés.
Mme la présidente. La parole est à M. le rapporteur.
M. Jean-Louis Carrère, rapporteur. Il me semble que, à la lumière de toutes ces explications, Mme Bouchoux devrait pouvoir retirer son amendement, car il est clair qu’il n’a pas réellement d’objet.
Mme la présidente. Madame Bouchoux, l'amendement n° 11 rectifié ter est-il maintenu ?
Mme Corinne Bouchoux. Oui, madame la présidente.
Nous sommes extrêmement sensibles à l’honneur que nous ont fait M. le président de la commission et M. le ministre en nous apportant toutes ces précisions, mais notre inquiétude n’est pas totalement levée. (Exclamations sur plusieurs travées du groupe socialiste.)
M. Roland Courteau. Nous, nous avons été convaincus !
Mme Corinne Bouchoux. Nous n’avons aucun doute sur l’issue du vote, mais nous pensons qu’en démocratie il faut aussi poser des questions qui dérangent. Bien sûr, nous pourrons revoir notre position lorsque nous aurons obtenu certaines assurances.
J’ajouterai simplement que, pour notre génération, ces questions ont une résonance quelque peu troublante : elles évoquent des affaires d’écoutes, impliquant des gouvernements de couleurs très différentes, qui ont marqué notre jeunesse.
Bien que nous soyons très sensibles à la qualité des réponses qui nous ont été apportées, nous maintenons donc cet amendement. C’est une question de principe et de démocratie.
Mme la présidente. La parole est à Mme Nathalie Goulet, pour explication de vote.
Mme Nathalie Goulet. Je ne voterai pas cet amendement de suppression, et ce pour plusieurs raisons.
Nous sommes évidemment très attachés au respect de la vie privée, surtout à l’heure d’Internet. Notre assemblée a d’ailleurs produit plusieurs rapports sur le sujet, notamment sous la plume d’Anne-Marie Escoffier et d’Yves Détraigne. Le Sénat a donc toujours été très préoccupé par cette question du respect de la vie privée.
Cette loi de programmation militaire conférera aux services de renseignement un accès légal aux données personnelles détenues par les opérateurs de communications électroniques, et il est tout à fait normal que certains s’en émeuvent.
Toutefois, ni Jean-Pierre Sueur ni le président Carrère ne passent pour des liberticides !
M. Roland Courteau. M. le ministre non plus !
Mme Nathalie Goulet. Pour ma part, je leur fais entièrement confiance.
Le ministre et le président de la commission des lois – comment pourrait-on le soupçonner, lui tout particulièrement, de ne pas veiller scrupuleusement au respect des libertés ? – nous ont indiqué que les principales instances compétentes seraient saisies lors d’une demande d’accès aux données de connexion et qu’elles exerceraient de surcroît un contrôle sur les modalités d’application du présent article.
M. Jeanny Lorgeoux. Tout à fait !
Mme Nathalie Goulet. Je ne vois donc aucune raison de remettre en cause l’ensemble de ces dispositions.
Mme la présidente. Je mets aux voix l'amendement n° 11 rectifié ter.
(L'amendement n’est pas adopté.)
Mme la présidente. L'amendement n° 2, présenté par MM. Hérisson et César et Mme Lamure, est ainsi libellé :
Alinéa 9
Remplacer les mots :
du réseau
par les mots :
de l’opérateur
Cet amendement n'est pas soutenu.
L'amendement n° 1, présenté par MM. Hérisson et César et Mme Lamure, est ainsi libellé :
Alinéa 16
Rédiger ainsi cet alinéa :
« Art. L. 246-5. – La totalité des surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnées à l’article L. 246-1 pour répondre à ces demandes font l’objet d’une compensation financière intégrale de la part de l’État, à hauteur des surcoûts engendrés. » ;
Cet amendement n'est pas soutenu.
Je mets aux voix l'article 13.
(L'article 13 est adopté.)
Chapitre III
Dispositions relatives à la protection des infrastructures vitales contre la cybermenace
Article 14
(Non modifié)
Au chapitre Ier du titre II du livre III de la deuxième partie du code de la défense, sont insérés des articles L. 2321-1 et L. 2321-2 ainsi rédigés :
« Art. L. 2321-1. – (Non modifié)
« Art. L. 2321-2. – Pour répondre à une attaque informatique qui vise les systèmes d’information affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation, les services de l’État peuvent, dans les conditions fixées par le Premier ministre, procéder aux opérations techniques nécessaires à la caractérisation de l’attaque et à la neutralisation de ses effets en accédant aux systèmes d’information qui sont à l’origine de l’attaque.
« Pour être en mesure de répondre aux attaques mentionnées au premier alinéa, les services de l’État déterminés par le Premier ministre peuvent détenir des équipements, des instruments, des programmes informatiques et toutes données susceptibles de permettre la réalisation d’une ou plusieurs des infractions prévues aux articles 323-1 à 323-3 du code pénal, en vue d’analyser leur conception et d’observer leur fonctionnement. »
Mme la présidente. La parole est à M. Jacques Berthou, sur l'article.
M. Jacques Berthou. Mon propos porte sur l’article 14, mais pourrait concerner également les articles 15 et 16 bis figurant aussi dans le chapitre III qui traite de la protection des infrastructures vitales contre la cybermenace.
L’importance de la cybersécurité, de la cyberdéfense, de la protection de tous nos réseaux interconnectés n’est plus à démontrer. De nos jours, les potentiels de croissance et de développement de chaque pays sont indissociablement liés à l’amélioration des technologies d’information et de communication. Mais l’utilisation de ces dernières est source de vulnérabilité : piratage, sabotage, espionnage, saturation volontaire des réseaux mettent en danger les centres vitaux de notre pays. C’est la raison pour laquelle les différents systèmes d’information et de communication doivent être protégés. Et l’État doit jouer un rôle majeur dans la définition des politiques de protection et de défense de l’ensemble de ces systèmes.
De surcroît, cette menace est vouée à se renforcer à l’avenir : les citoyens, les sociétés, les États sont tous les jours plus dépendants des systèmes d’information et d’Internet, alors même que la diversité et la délocalisation des attaques ne cessent de se développer.