Logo : Sénat français

Direction de la séance

Projet de loi

Programmation militaire pour les années 2014 à 2019

(2ème lecture)

(n° 196 , 195 )

N° 7 rect.

10 décembre 2013


 

AMENDEMENT

présenté par

C Défavorable
G Défavorable
Rejeté

Mmes BOUCHOUX et ANGO ELA, M. PLACÉ

et les membres du groupe écologiste


Article 2

(RAPPORT ANNEXÉ)


Après l’alinéa 29

Insérer un alinéa ainsi rédigé :

Dans cette perspective, le Gouvernement remet au Parlement, avant le 31 décembre 2019, un rapport sur le coût du démantèlement des composantes sous-marine et aéroportée de la dissuasion nucléaire.

Objet

Cet amendement vise à mettre en cohérence les dispositions contenues dans la présente loi et les engagements de la France en matière de désarmement.

La rédaction d’un rapport sur le coût du démantèlement des deux composantes de la dissuasion nucléaire constituerait un signal majeur à l’endroit des autres pays signataires du Traité de non-prolifération et un faire-valoir diplomatique non-négligeable à un an et demi de la conférence de révision du traité.



NB :La présente rectification porte sur la liste des signataires.





Logo : Sénat français

Direction de la séance

Projet de loi

Programmation militaire pour les années 2014 à 2019

(2ème lecture)

(n° 196 , 195 )

N° 8 rect.

10 décembre 2013


 

AMENDEMENT

présenté par

C Défavorable
G Défavorable
Rejeté

Mmes BOUCHOUX et ANGO ELA, M. PLACÉ

et les membres du groupe écologiste


Article 2

(RAPPORT ANNEXÉ)


Alinéa 40

Supprimer cet alinéa.

Objet

Le présent amendement a vocation à rouvrir le débat sur la place de la dissuasion nucléaire dans notre stratégie de défense.

Aujourd’hui, de plus en plus d’experts politiques et militaires considèrent que cette force n’est plus adaptée aux menaces et que des économies d’envergure sont réalisables, notamment sur la composante aéroportée et la permanence en mer.



NB :La présente rectification porte sur la liste des signataires.





Logo : Sénat français

Direction de la séance

Projet de loi

Programmation militaire pour les années 2014 à 2019

(2ème lecture)

(n° 196 , 195 )

N° 9 rect. bis

10 décembre 2013


 

AMENDEMENT

présenté par

C Défavorable
G Défavorable
Rejeté

Mmes BOUCHOUX et ANGO ELA, M. PLACÉ

et les membres du groupe écologiste


ARTICLE 4 SEXIES


Compléter cet article par un alinéa ainsi rédigé :

Ce rapport précise spécifiquement les coûts de l’ensemble des programmes afférents à chaque composante de la dissuasion nucléaire.

Objet

Cet amendement vise à renforcer la transparence des crédits alloués à la dissuasion nucléaire.



NB :La présente rectification porte sur la liste des signataires.





Logo : Sénat français

Direction de la séance

Projet de loi

Programmation militaire pour les années 2014 à 2019

(2ème lecture)

(n° 196 , 195 )

N° 11 rect. ter

10 décembre 2013


 

AMENDEMENT

présenté par

C Demande de retrait
G Défavorable
Rejeté

Mme BOUCHOUX, M. GATTOLIN, Mmes BENBASSA, BLANDIN et LIPIETZ et M. PLACÉ


ARTICLE 13


Supprimer cet article.

Objet

Les auteurs de cet amendement considèrent que l'article 13 tend à soulever de graves questions en termes de protection des droits et libertés individuelles. Par ailleurs, la CNIL n'a pas été saisie pour avis de cette disposition et n'a pas été en mesure de donner sa position au regard de la protection de la vie privée. Le présent amendement a vocation à rouvrir le débat sur la surveillance des données numériques en France et le dispositif des interceptions de sécurité ainsi que sur les garanties offertes pour la protection des libertés fondamentales.



NB :La présente rectification porte sur la liste des signataires.





Logo : Sénat français

Direction de la séance

Projet de loi

Programmation militaire pour les années 2014 à 2019

(2ème lecture)

(n° 196 , 195 )

N° 2

6 décembre 2013


 

AMENDEMENT

présenté par

C
G  
Non soutenu

MM. HÉRISSON et CÉSAR et Mme LAMURE


ARTICLE 13


Alinéa 9

Remplacer les mots :

du réseau

par les mots :

de l’opérateur

Objet

Ce projet de disposition concerne le recueil d’informations par les personnes habilitées aux finalités énumérées à l’article L. 241-2.

La méthode proposée pour permettre l’accès aux données sensibles, à savoir un raccordement direct aux réseaux des opérateurs, soulève de nombreuses difficultés de mise en œuvre car elle se distingue très nettement de celle habituellement utilisée et qui a pourtant fait ses preuves.

Par souci d’efficacité, de sécurité juridique et de limitation de l’impact sur les réseaux exploités par les opérateurs télécoms, il est préconisé de capitaliser sur des plateformes existantes : la plateforme GIC (Groupement Interministériel de Contrôle) / UCLAT (Unité de Coordination de Lutte Antiterroriste) et la plateforme nationale d’interception judiciaire (PNIJ), outil de centralisation et de mutualisation supervisé par le ministère de la justice et récemment mise en place.

Ceci passe donc par la sollicitation des experts accrédités chez les opérateurs télécoms permettant tout à la fois d’atteindre l’objectif de réactivité le plus fort tout en affectant le moins possible le fonctionnement des réseaux exploités par les opérateurs télécoms.

Toute prise directe sur les réseaux télécoms pourrait de surcroît faire courir des risques d’incidents techniques ou de dysfonctionnements opérationnels, avec des incidences non négligeables sur les services fournis aux clients et pour lesquels les opérateurs sont contraints à des exigences élevées de qualité de service.

S’il est légitime que les opérateurs contribuent encore davantage à la préservation des intérêts vitaux de la Nation par toute transmission diligente et accélérée de données sensibles qui transitent via leurs équipements, il reste préférable que les opérateurs télécoms gardent le contrôle des réseaux dont ils garantissent la sécurité et sont juridiquement responsables.






Logo : Sénat français

Direction de la séance

Projet de loi

Programmation militaire pour les années 2014 à 2019

(2ème lecture)

(n° 196 , 195 )

N° 1

6 décembre 2013


 

AMENDEMENT

présenté par

C
G  
Non soutenu

MM. HÉRISSON et CÉSAR et Mme LAMURE


ARTICLE 13


Alinéa 16

Rédiger ainsi cet alinéa :

« Art. L. 246-5. – La totalité des surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnées à l’article L. 246-1 pour répondre à ces demandes font l’objet d’une compensation financière intégrale de la part de l’Etat, à hauteur des surcoûts engendrés. » ;

Objet

Le présent article alourdit les obligations imposées aux opérateurs télécoms. Or, le concours ainsi apporté est manifestement étranger à l’exploitation des réseaux télécoms tel que mentionné dans les licences d’exploitation accordés aux opérateurs télécoms.

Conformément à la décision 441/2000 du Conseil constitutionnel en date du 28 décembre 2000 reconnaissant le principe de juste compensation des surcoûts identifiables et spécifiques des prestations, il apparaît que les dépenses en résultant ne sauraient incomber directement aux opérateurs.

Il serait par conséquent légitime de préciser que la totalité des surcoûts engendrés par cet alourdissement des obligations doive être supportée en intégralité par l’Etat.






Logo : Sénat français

Direction de la séance

Projet de loi

Programmation militaire pour les années 2014 à 2019

(2ème lecture)

(n° 196 , 195 )

N° 3

6 décembre 2013


 

AMENDEMENT

présenté par

C
G  
Non soutenu

MM. HÉRISSON et CÉSAR et Mme LAMURE


ARTICLE 14


Alinéa 3

Après le mot :

procéder

insérer par les mots :

, en liaison avec les personnes physiques ou morales concernées,

Objet

Ce projet de disposition vise à caractériser les moyens mis à disposition de l’Etat pour contrer d’éventuelles attaques sur les systèmes d’information portant atteinte aux intérêts vitaux de la Nation.

La méthode proposée dans cet alinéa pour permettre l’accès direct aux systèmes d’information à l’origine de l’attaque, et ce pour tous les types d’opérateurs d’infrastructure vitale qui seraient touchés, pose inévitablement question. Une telle évolution ne va pas sans soulever de nombreuses difficultés de mise en œuvre car elle diffère très nettement de celle habituellement utilisée et qui a pourtant fait ses preuves.

Ainsi, par souci d’efficacité, de sécurité juridique et de limitation des dommages collatéraux liés à la mise en œuvre des opérations techniques nécessaires à la lutte contre l’attaque, il est préconisé d’associer à ces opérations les personnes dont dépendent les systèmes d’information visés par l’attaque et de s’appuyer plus nettement sur leur expertise.