M. Mickaël Vallet. Je souhaite la bienvenue à M. le ministre délégué chargé de la transition numérique et des télécommunications !

Je ne doute pas que les services dont M. le ministre des armées a la responsabilité sont totalement solidaires des propositions visant à renforcer le pouvoir d’investigation de l’Anssi.

Cet article 34 est important du point de vue de la culture cyber. Contrairement à ce que l’on peut penser, lorsqu’il y a un incident cyber ou une faille dans un programme ou dans le logiciel d’un éditeur, plutôt que de le cacher pour protéger sa réputation, il est extrêmement important de communiquer et d’échanger sur le sujet. C’est à ce prix qu’on lutte contre la cybercriminalité et que la confiance est rétablie.

Je suis d’accord avec ce qui vient d’être dit, mais pas avec les modalités du dispositif. Il apparaît que, si l’Anssi est dotée de cette possibilité d’obligation faite aux éditeurs de logiciels, elle ne peut pas les sanctionner en cas de non-respect de ces nouvelles obligations.

Selon notre analyse du droit, l’Anssi n’a pas la capacité juridique d’imposer de telles sanctions.

C’est pourquoi le présent amendement vise à compléter l’article 34 du projet de loi en prévoyant que l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (Arcep) puisse, à la demande de l’Anssi, sanctionner les manquements qu’elle constate de la part des éditeurs de logiciels.

M. le président. Quel est l’avis de la commission ?

M. Christian Cambon, rapporteur. Il serait très dangereux de rendre systématiquement publiques des vulnérabilités sans que l’Anssi puisse analyser l’opportunité de cette divulgation. J’émets donc un avis défavorable sur l’amendement n° 34 rectifié déposé par le groupe CRCE.

En revanche, en ce qui concerne l’amendement n° 95 déposé par nos collègues du groupe SER, nous nous en remettons à l’avis du Gouvernement, que nous suivrons.

M. le président. Quel est l’avis du Gouvernement ?

M. Jean-Noël Barrot, ministre délégué. Tel qu’il a été conçu, le dispositif est très fortement dissuasif pour les éditeurs qui songeraient, après l’adoption de ce texte, à dissimuler des vulnérabilités à leurs clients ou à l’Anssi.

En effet, si tel était le cas, l’Anssi aurait la possibilité de faire connaître publiquement ces vulnérabilités-là. C’est une mesure qui attenterait directement à la réputation de ces éditeurs de logiciels et qui agirait donc comme une sanction très lourde, en contrepartie de la dissimulation de telles vulnérabilités. Elle nous paraît donc bien dimensionnée pour atteindre l’objectif que nous avons fixé dans cet article 34.

Pour ce qui concerne l’amendement n° 34 rectifié présenté par M. Pierre Laurent, la possibilité pour l’Anssi de prononcer des sanctions pose un problème. Dans ce cas, en effet, cette agence serait à la fois juge et partie de l’affaire.

Aussi, l’avis du Gouvernement est défavorable sur cet amendement.

À l’inverse, l’auteur de l’amendement n° 95 tient compte de cette difficulté, en proposant que l’Arcep puisse prononcer les amendes et les sanctions. Toutefois, la sanction réputationnelle qui est associée à cet article, à savoir la possibilité de l’Anssi de révéler au public une vulnérabilité, est suffisamment dissuasive. De plus, l’Arcep ne serait pas compétente pour prononcer ces sanctions.

La Gouvernement demande donc le retrait de cet amendement. À défaut, son avis serait défavorable.

M. le président. Monsieur Laurent, l’amendement n° 34 rectifié est-il maintenu ?

M. Pierre Laurent. Non, je le retire, monsieur le président.

M. le président. L’amendement n° 34 rectifié est retiré.

Monsieur Vallet, l’amendement n° 95 est-il maintenu ?

M. Mickaël Vallet. Oui, je le maintiens, monsieur le président.

M. le président. Je mets aux voix l’amendement n° 95.

(Lamendement nest pas adopté.)

M. le président. L’amendement n° 35 rectifié, présenté par Mmes Assassi et Cukierman, M. P. Laurent, Mme Gréaume et les membres du groupe communiste républicain citoyen et écologiste, est ainsi libellé :

Alinéa 6

1° Troisième phrase

Remplacer les mots :

peut enjoindre

par le mot :

enjoint

2° Dernière phrase

Remplacer le mot :

peut

par le mot :

doit

La parole est à M. Pierre Laurent.

M. Pierre Laurent. Il est défendu, monsieur le président.

M. le président. Quel est l’avis de la commission ?

M. Christian Cambon, rapporteur. Défavorable.

M. le président. Quel est l’avis du Gouvernement ?

M. Jean-Noël Barrot, ministre délégué. Même avis.

M. le président. Je mets aux voix l’amendement n° 35 rectifié.

(Lamendement nest pas adopté.)

M. le président. Je suis saisi de trois amendements faisant l’objet d’une discussion commune.

L’amendement n° 2 rectifié bis, présenté par Mme N. Delattre, MM. Guérini, Guiol, Artano, Bilhac, Cabanel, Corbisez, Fialaire et Gold, Mme Guillotin et MM. Requier et Roux, est ainsi libellé :

I. – Après l’alinéa 6

Insérer quatre alinéas ainsi rédigés :

« Dans le cas où la vulnérabilité édictée au premier alinéa du présent article est :

« 1° Signalée par une personne de bonne foi, respectant les règles de fonctionnement et de conduite des lanceurs d’alerte numérique et n’agissant pas au-delà de ce qui est nécessaire et proportionné afin de vérifier l’existence de ladite vulnérabilité ;

« 2° Immédiatement notifiée à l’Agence nationale de sécurité des systèmes d’information et à l’éditeur de logiciels ;

« Alors les obligations prévues à l’article 40 du code de procédure pénale et au premier alinéa de l’article 323-1 du code pénal ne sont pas applicables à l’égard de cette personne.

II. – Après l’alinéa 9

Insérer un alinéa ainsi rédigé :

« Un décret en Conseil d’État, pris après avis de l’Agence nationale de la sécurité des systèmes d’information, fixe les règles de fonctionnement et de conduite des lanceurs d’alerte numérique. »

La parole est à Mme Nathalie Delattre.

Mme Nathalie Delattre. Il s’agit d’un amendement d’appel, qui vise à protéger les hackers éthiques, également appelés lanceurs d’alerte numérique. Ce sont des amateurs qui, sur leur temps personnel, essayent de trouver les failles des systèmes d’information d’ONG, d’entreprises ou encore d’hôpitaux, puis de les résorber, pour mieux protéger nos intérêts.

L’objet de cet amendement est d’assurer la reconnaissance du statut de hacker éthique en droit français. Cela se traduirait par l’élaboration d’un encadrement juridique de cette pratique, afin d’assurer leur protection légale.

Le droit en vigueur permet aux lanceurs d’alerte numérique de prévenir non pas directement l’entité concernée par une vulnérabilité quant à la sécurité de son système de traitement automatisé de données, mais seulement l’Anssi, sous peine de poursuites judiciaires.

Au contraire, un hacker éthique encourt trois ans d’emprisonnement et 100 000 euros d’amende pour avoir pénétré un système de traitement automatisé de données sans l’accord préalable de son propriétaire.

Souvent les éditeurs de logiciels poursuivent les hackers éthiques, au lieu de les remercier d’avoir mis à jour une faille de sécurité, parce que cela peut déstabiliser l’entreprise et la commercialisation de son logiciel.

Mon amendement vise à protéger les hackers éthiques qui signalent une vulnérabilité affectant le produit d’un éditeur de logiciel ou en cas d’incident informatique compromettant la sécurité du système d’information et susceptible d’affecter significativement un desdits produits.

Une telle reconnaissance du statut de hacker éthique permettrait aux personnes de bonne foi, qui découvrent une vulnérabilité, d’avertir simultanément l’Anssi et l’éditeur de logiciel, en vue de résoudre le problème et de protéger les données.

M. le président. L’amendement n° 4 rectifié bis, présenté par Mme N. Delattre, MM. Guérini, Guiol, Artano, Bilhac, Cabanel, Corbisez, Fialaire et Gold, Mme Guillotin et MM. Requier et Roux, est ainsi libellé :

Après l’alinéa 6

Insérer quatre alinéas ainsi rédigés :

« Dans le cas où la vulnérabilité édictée au premier alinéa du présent article est :

« 1° Signalée par une personne de bonne foi et n’agissant pas au-delà de ce qui est nécessaire et proportionné afin de vérifier l’existence de ladite vulnérabilité ;

« 2° Immédiatement notifiée à l’Agence nationale de sécurité des systèmes d’information et à l’éditeur de logiciels ;

« Alors les obligations prévues à l’article 40 du code de procédure pénale et au premier alinéa de l’article 323-1 du code pénal ne sont pas applicables à l’égard de cette personne.

La parole est à Mme Nathalie Delattre.

Mme Nathalie Delattre. Il s’agit d’un amendement de repli, qui a pour objet la bonne foi des hackers éthiques.

M. le président. L’amendement n° 3 rectifié, présenté par Mme N. Delattre, MM. Guérini, Guiol, Artano, Bilhac, Cabanel, Corbisez, Fialaire et Gold, Mme Guillotin et MM. Requier et Roux, est ainsi libellé :

I. – Après l’alinéa 6

Insérer un alinéa ainsi rédigé :

« La vulnérabilité édictée au premier alinéa du présent article peut être signalée par une personne de bonne foi, respectant les règles de fonctionnement et de conduite des lanceurs d’alerte numérique et n’agissant pas au-delà de ce qui est nécessaire et proportionné afin de vérifier l’existence de ladite vulnérabilité.

II. – Après l’alinéa 9

Insérer un alinéa ainsi rédigé :

« Un décret en Conseil d’État, pris après avis de l’Agence nationale de la sécurité des systèmes d’information, fixe les règles de fonctionnement et de conduite des lanceurs d’alerte numérique. »

La parole est à Mme Nathalie Delattre.

Mme Nathalie Delattre. Il s’agit également d’un amendement de repli, qui a pour objet les règles de conduite des hackers éthiques.

M. le président. Quel est l’avis de la commission ?

M. Christian Cambon, rapporteur. Voilà un sujet particulièrement sensible.

La loi du 7 octobre 2016 pour une République numérique garantit déjà, en partie, la protection des hackers éthiques. Avant de toucher à cet équilibre législatif délicat, la commission souhaite connaître l’avis du Gouvernement, qu’elle suivra.

M. le président. Quel est l’avis du Gouvernement ?

M. Jean-Noël Barrot, ministre délégué. Je salue l’initiative de Mme la sénatrice Delattre pour reconnaître l’activité des hackers éthiques, qui s’engagent bénévolement pour pacifier l’espace numérique.

Hier, lors de l’examen en commission spéciale du projet de loi visant à sécuriser et réguler l’espace numérique, nous avons longuement évoqué les désordres croissants de l’espace numérique et les fauteurs de troubles. Mais nous parlons trop rarement de celles et de ceux qui s’engagent bénévolement pour pacifier l’espace numérique.

Votre amendement vise à poursuivre la dynamique engagée par la loi pour une République numérique, en définissant les conditions dans lesquelles les hackers éthiques peuvent signaler des défaillances.

L’équilibre trouvé à l’époque reposait sur un tiers de confiance, à savoir l’Anssi. Il s’agissait d’éviter, par un effet de bord, de protéger des hackers qui seraient moins éthiques que ceux que nous souhaitons protéger. Les hackers éthiques aident gratuitement des associations ou à des organisations non gouvernementales à améliorer la cyberprotection.

Avec vos amendements, vous voulez aller plus loin en protégeant le hacker éthique qui signalerait une vulnérabilité directement à l’éditeur, sans passer par le tiers de confiance qu’est l’Anssi.

Je vous propose de retirer vos amendements, afin que nous en améliorions la rédaction. En effet, la solution trouvée en 2016, qui identifie l’Anssi comme tiers de confiance, me semble plutôt équilibrée. En outre, des textes européens en cours de finalisation vont très prochainement nous permettre d’avancer sur ce sujet.

Je vous donne donc rendez-vous : nous pourrons alors renforcer le statut des hackers éthiques à l’échelon national, dans le cadre de l’examen de ces textes européens sur le numérique.

M. le président. La parole est à Mme Nathalie Delattre, pour explication de vote.

Mme Nathalie Delattre. Le droit européen doit être effectivement appliqué. Je vais donc retirer ces amendements.

Je crains que nous ne disposions pas du temps nécessaire pour les retravailler dans le cadre du projet de loi visant à sécuriser et réguler l’espace numérique. Mais, si cela vous semblait néanmoins possible, il serait bon d’accélérer, monsieur le ministre. Dans le cas contraire, je déposerai une proposition de loi.

Par conséquent, monsieur le ministre, pouvez-vous vous engager à lancer ce groupe de travail, que j’ai déjà évoqué avec l’Anssi ? Envoyons un signal aux hackers éthiques et engageons-nous à leur apporter une réponse sur la question de leur statut.

Les États-Unis assurent leur sécurité en investissant des millions de dollars. Les hackers éthiques, bénévoles, sont une chance pour notre pays : sachons nous montrer reconnaissants.

M. le président. La parole est à M. le ministre.

M. Jean-Noël Barrot, ministre délégué. Oui, je m’engage à lancer ce groupe de travail dès la rentrée, en associant des représentants des hackers éthiques, l’Anssi et des membres de mon cabinet.

Ces travaux se traduiront si possible dans le cadre du projet de loi visant à sécuriser et réguler l’espace numérique, ou à défaut lors de l’examen d’un prochain texte issu des travaux européens en cours.

M. le président. Madame Delattre, les amendements nos 2 rectifié bis, 4 rectifié bis et 3 rectifié sont-ils maintenus ?

Mme Nathalie Delattre. Non, je les retire, monsieur le président.

M. le président. Les amendements nos 2 rectifié bis, 4 rectifié bis et 3 rectifié sont retirés.

Je mets aux voix l’article 34.

(Larticle 34 est adopté.)

Article 34
Dossier législatif : projet de loi relatif à la programmation militaire pour les années 2024 à 2030 et portant diverses dispositions intéressant la défense
Article 35

Après l’article 34

M. le président. L’amendement n° 1 rectifié bis, présenté par Mme N. Delattre, MM. Guérini, Guiol, Artano, Bilhac, Cabanel, Corbisez, Fialaire et Gold, Mme Guillotin et MM. Requier et Roux, est ainsi libellé :

Après l’article 34

Insérer un article additionnel ainsi rédigé :

I. - L’article L. 2321-4 du code de la défense est ainsi rédigé :

« Art. L. 2321-4. – Pour les besoins de la sécurité des systèmes d’information, l’obligation prévue à l’article 40 du code de procédure pénale n’est pas applicable à l’égard d’une personne de bonne foi respectant les règles de fonctionnement et de conduite des lanceurs d’alerte numérique qui transmet à l’Agence nationale de sécurité des systèmes d’information et au responsable du système de traitement automatisé de données en cause une information sur l’existence d’une vulnérabilité concernant la sécurité d’un système de traitement automatisé de données.

« La personne à l’origine de la transmission ne peut agir au-delà de ce qui est nécessaire et proportionné afin de vérifier l’existence de ladite vulnérabilité.

« L’Agence nationale de sécurité des systèmes d’information et le responsable du système de traitement automatisé de données en cause préservent la confidentialité de l’identité de la personne à l’origine de la transmission ainsi que des conditions dans lesquelles celle-ci a été effectuée.

« Un décret en Conseil d’État, pris après avis de l’Agence nationale de la sécurité des systèmes d’information, fixe les règles de fonctionnement et de conduite des lanceurs d’alerte numérique. »

II. - Après le premier alinéa de l’article 323-1 du code pénal, sont insérés cinq alinéas ainsi rédigés :

« Toute personne de bonne foi qui a tenté de commettre ou commis ce délit est exemptée de poursuites si :

« 1° Elle a respecté les règles de fonctionnement et de conduite des lanceurs d’alerte numérique ;

« 2° Elle a transmis à l’Agence nationale de sécurité des systèmes d’information et au responsable du système de traitement automatisé de données en cause une information sur l’existence d’une vulnérabilité concernant la sécurité d’un système de traitement automatisé de données ;

« 3° Elle n’a pas agi au-delà de ce qui est nécessaire et proportionné afin de vérifier l’existence de ladite vulnérabilité.

« Un décret en Conseil d’État, pris après avis de l’Agence nationale de la sécurité des systèmes d’information, fixe les règles de fonctionnement et de conduite des lanceurs d’alerte numérique. »

La parole est à Mme Nathalie Delattre.

Mme Nathalie Delattre. M. le ministre vient de me promettre un travail rapide avec les parties prenantes : je retire donc cet amendement, ministre le président.

M. le président. L’amendement n° 1 rectifié bis est retiré.

Après l'article 34 - Amendement n° 1 rectifié bis
Dossier législatif : projet de loi relatif à la programmation militaire pour les années 2024 à 2030 et portant diverses dispositions intéressant la défense
Article 35 bis (nouveau)

Article 35

I. – Le chapitre Ier du titre II du livre III de la deuxième partie du code de la défense est ainsi modifié :

1° L’article L. 2321-2-1 est ainsi rédigé :

« Art. L. 2321-2-1. – Aux seules fins de garantir la défense et la sécurité nationale, lorsqu’elle a connaissance d’une menace susceptible de porter atteinte à la sécurité des systèmes d’information des autorités publiques ou des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 du présent code ou à l’article 5 de la loi n° 2018-133 du 26 février 2018 portant diverses dispositions d’adaptation au droit de l’Union européenne dans le domaine de la sécurité, l’autorité nationale de sécurité des systèmes d’information peut mettre en œuvre, sur le réseau d’un opérateur de communications électroniques ou sur le système d’information d’une personne mentionnée aux 1 ou 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique ou d’un opérateur de centre de données :

« 1° Des dispositifs mettant en œuvre des marqueurs techniques ;

« 2° Ou, sur avis conforme de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse, des dispositifs permettant le recueil de données sur le réseau d’un opérateur de communications électroniques ou sur le système d’information d’une personne mentionnée aux mêmes 1 ou 2 ou d’un opérateur de centre de données affecté par la menace.

« Ces dispositifs sont mis en œuvre pour une durée et dans une mesure strictement nécessaires à la caractérisation de la menace et aux seules fins de détecter et de caractériser des événements susceptibles d’affecter la sécurité des systèmes d’information des autorités publiques, des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 du présent code ou à l’article 5 de la loi n° 2018-133 du 26 février 2018 précitée et des opérateurs publics ou privés participant aux systèmes d’information de ces entités.

« Les agents de l’autorité nationale de sécurité des systèmes d’information individuellement désignés et spécialement habilités sont autorisés, aux seules fins de prévenir et de caractériser la menace affectant les systèmes d’information des entités mentionnées au premier alinéa du présent article, à procéder au recueil des données et à l’analyse des seules données techniques pertinentes, à l’exclusion de toute autre exploitation.

« Les données directement utiles à la prévention et à la caractérisation des menaces ne peuvent être conservées plus de deux ans. Les autres données recueillies par les dispositifs mentionnés aux 1° et 2° sont détruites dans un délai bref, précisé par voie réglementaire.

« Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, de la Commission nationale de l’informatique et des libertés et de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse, définit les modalités d’application du présent article. Il détermine notamment les informations et les catégories de données conservées en application du 2°. » ;

2° L’article L. 2321-3 est ainsi modifié :

a) Au premier alinéa, les mots : « et assermentés » sont supprimés et, après la seconde occurrence du mot : « électroniques, », sont insérés les mots : « et des personnes mentionnées au 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, en application du II du même article 6, » ;

b) Les deux derniers alinéas sont remplacés par quatre alinéas ainsi rédigés :

« Lorsque l’autorité nationale de sécurité des systèmes d’information est informée, en application de l’article L. 33-14 du code des postes et des communications électroniques, de l’existence d’un événement affectant la sécurité des systèmes d’information d’une autorité publique, d’un opérateur mentionné aux articles L. 1332-1 et L. 1332-2 du présent code, d’un opérateur mentionné à l’article 5 de la loi n° 2018-133 du 26 février 2018 précitée ou d’un opérateur public ou privé participant aux systèmes d’information d’une des entités mentionnées au présent alinéa, les agents mentionnés au premier alinéa du présent article peuvent obtenir des opérateurs de communications électroniques les données techniques strictement nécessaires à l’analyse de cet événement. Ces données ne peuvent être exploitées qu’aux seules fins de caractériser la menace affectant la sécurité de ces systèmes, à l’exclusion de toute autre exploitation. Elles ne peuvent être conservées plus de cinq ans.

« Les surcoûts identifiables et spécifiques des prestations suivantes effectuées à la demande de l’autorité nationale de sécurité des systèmes d’information sont compensés selon des modalités prévues par décret en Conseil d’État :

« 1° Les prestations assurées par les opérateurs de communications électroniques en application du premier alinéa du présent article, dans les conditions prévues au VI de l’article L. 34-1 du code des postes et des communications électroniques, et du deuxième alinéa du présent article ;

« 2° Les prestations assurées par les personnes mentionnées au 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 précitée. » ;

3° À la fin de l’article L. 2321-5, les mots : « de l’article L. 2321-2-1 et du deuxième alinéa de l’article L. 2321-3 » sont remplacés par les mots : « des articles L. 2321-2-1 et L. 2321-2-3, du deuxième alinéa de l’article L. 2321-3 et de l’article L. 2321-3-1 ».

II. – (Non modifié) Le titre Ier du livre II du code des postes et des communications électroniques est ainsi modifié :

1° L’article L. 33-14 est ainsi modifié :

a) Les deux premiers alinéas sont ainsi rédigés :

« Pour les besoins de la sécurité et de la défense des systèmes d’information, les opérateurs, mentionnés à l’article L. 1332-1 du code de la défense, ainsi désignés en vertu de leur activité d’exploitant d’un réseau de communications électroniques ouvert au public, recourent, sur les réseaux de communications électroniques qu’ils exploitent, à des dispositifs mettant en œuvre des marqueurs techniques fournis par l’autorité nationale de sécurité des systèmes d’information aux seules fins de détecter des événements susceptibles d’affecter la sécurité des systèmes d’information de leurs abonnés. Ces dispositifs sont mis en œuvre pour répondre aux demandes de l’autorité nationale de sécurité des systèmes d’information.

« Lorsqu’elle a connaissance d’une menace susceptible de porter atteinte à la sécurité des systèmes d’information, l’autorité nationale de sécurité des systèmes d’information demande aux opérateurs de communications électroniques d’exploiter les marqueurs techniques qu’elle fournit. » ;

b) À la première phrase du troisième alinéa, les mots : « de communications électroniques » sont remplacés par les mots : « mentionnés au premier alinéa du présent article » et, à la fin, les mots : « premier alinéa du présent article » sont remplacés par les mots : « même premier alinéa » ;

b bis) Au quatrième alinéa, les mots : « de communications électroniques » sont remplacés par les mots : « mentionnés audit premier alinéa » ;

b ter) À l’avant-dernier alinéa, les mots : « de communications électroniques » sont remplacés par les mots : « mentionnés au même premier alinéa » ;

c) La seconde phrase du dernier alinéa est ainsi modifiée :

– à la fin, les mots : « de communications électroniques » sont remplacés par les mots : « mentionnés au même premier alinéa » ;

– sont ajoutés les mots : « , les modalités de compensation des surcoûts identifiables et spécifiques des prestations assurées à ce titre par les opérateurs, à la demande de l’autorité nationale de sécurité des systèmes d’information, ainsi que les garanties d’une juste rémunération pour la mise en place des dispositifs mentionnés au même premier alinéa » ;

2° Au 12° de l’article L. 36-7, les mots : « de l’article L. 2321-2-1 et du deuxième alinéa de l’article L. 2321-3 » sont remplacés par les mots : « des articles L. 2321-2-1 et L. 2321-2-3, du deuxième alinéa de l’article L. 2321-3 et de l’article L. 2321-3-1 » ;

3° L’article L. 36-14 est ainsi modifié :

a) Au début du premier alinéa, est ajoutée la mention : « I. – » ;

b) Au 1°, les mots : « de l’article L. 2321-2-1 » sont remplacés par les mots : « des articles L. 2321-2-1 et L. 2321-2-3 » ;

c) Au 2°, les mots : « mêmes articles L. 2321-2-1 et L. 2321-3 » sont remplacés par les mots : « articles L. 2321-2-1 et L. 2321-2-3, du deuxième alinéa de l’article L. 2321-3 et de l’article L. 2321-3-1 dudit code, » ;

d) Au sixième alinéa, le mot : « mentionnés » est remplacé par le mot : « mentionnées » ;

e) Après le septième alinéa, il est inséré un II ainsi rédigé :

« II. – Sont subordonnés à l’avis conforme de la formation mentionnée au I du présent article :

« 1° Le renouvellement des mesures de redirection d’un nom de domaine mentionnées au troisième alinéa du III de l’article L. 2321-2-3 du code de la défense ;

« 2° La mise en œuvre des dispositifs mentionnés au 2° de l’article L. 2321-2-1 du même code. » ;

f) Au début du huitième alinéa, est ajoutée la mention : « III. – ».