Intervention de Anne-Yvonne Le Dain

Réunion du 16 avril 2014
Office parlementaire d'évaluation des choix scientifiques et technologiques

Photo issue du site de l'Assemblée nationale ou de WikipediaAnne-Yvonne Le Dain, députée, vice-présidente :

– En ce qui concerne la perspective de résultats pertinents à atteindre par l'OPECST, comme rappelé dès l'abord, l'étude de faisabilité a aussi pour objet de se demander si des résultats pertinents peuvent être atteints dans les délais requis. À ce stade, vos rapporteurs sont confiants puisqu'ils s'appuient d'abord sur l'audition publique de février 2013, organisée par l'Office, qui prolongeait elle-même le rapport de M. Jean-Marie Bockel, publié en juillet 2012 au nom de la Commission des affaires étrangères, de la défense et des forces armées du Sénat sur la cyberdéfense, et que, d'octobre 2013 à aujourd'hui, vos rapporteurs ont réalisé une quarantaine d'auditions.

Pour la suite, ils vous proposent d'organiser au moins deux autres tables rondes en plus de ce matin : l'une d'une journée sur les opérateurs d'importance vitale et la sécurité des systèmes d'information telle que proposée à ces divers acteurs et une autre sur le cadre juridique de la sécurité des réseaux du numérique, sans exclure des auditions individuelles complémentaires si le besoin s'en faisait sentir. Les auditions devant les rapporteurs seraient donc combinées avec des auditions plus larges sous forme de tables rondes, ouvertes ou non à la presse suivant les cas, et pouvant être animées par des membres du Conseil scientifique de l'Office.

Pour mener à bien ce programme d'étude, vos rapporteurs ont constaté qu'il ne leur était pas indispensable de recourir à un groupe de travail à leur côté, compte tenu du fait que beaucoup d'aspects ont déjà été éclairés par les auditions rappelées précédemment.

Enfin, vos rapporteurs ont souhaité limiter au strict nécessaire leurs déplacements. À savoir quatre déplacements – dont deux déjà effectués – pour visiter des centres de recherche sur la sécurité du numérique et de ses réseaux : dans un premier temps à Élancourt puis, récemment à Nancy, au Laboratoire de haute sécurité de l'INRIA. Un troisième serait effectué à Rennes pour visiter le centre de recherche sur le numérique de la Direction générale de l'armement (DGA2) du ministère de la défense. Le quatrième, déjà évoqué, aurait pour destination Bruxelles. À la fois en raison du thème de l'étude, du temps imparti et de la nécessité de ne pas alourdir les dépenses de l'Office, vos rapporteurs ont exclu tout déplacement lointain à l'étranger, notamment aux États-Unis d'Amérique. En effet, si le numérique est particulièrement présent dans ce pays, il n'est pas évident d'y recueillir d'autres éléments d'informations que ceux disponibles à Paris grâce à des auditions ou en recourant précisément aux facilités que le numérique offre à la recherche d'informations.

Quoiqu'ayant renoncé à l'assistance d'un groupe de travail auprès d'eux, vos rapporteurs se sont déjà appuyé, et continueront de le faire, sur les membres du Conseil scientifique dont plusieurs ont été entendus. L'un d'eux, M. Daniel Kaufman, a animé les trois débats de la table ronde sur l'éducation au numérique qui a eu lieu ce matin même, au Sénat, Salle Médicis, et qui a donné lieu à un enregistrement vidéo.

Sans entrer dans les détails de ce que pourrait être le rapport à venir, vos rapporteurs attirent votre attention sur les premiers constats établis par eux, à savoir que la sécurité numérique actuelle est loin d'être garantie car de nombreuses failles existent dans les réseaux et les matériels, ainsi que dans la manière de les utiliser. À cet égard, il convient de souligner que les failles du numériques sont inévitables à chaque degré d'évolution de la technique. Elles sont multiples et révélées plus souvent par des erreurs – ou des pirates qui les exploitent – que par des analyses théoriques. Ces failles posent aussi la question de la confiance à accorder aux divers matériels utilisés. Chacun sait que les entreprises sont maintenant toutes largement dépendantes du bon fonctionnement des outils numériques auxquels elles recourent.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion