Question de M. de VILLEPIN Xavier (Français établis hors de France - UC) publiée le 02/03/2000

M. Xavier de Villepin attire l'attention de M. le ministre des affaires étrangères sur le rapport du Parlement européen sur les écoutes des milieux d'affaires européens par le système Echelon au profit des Etats-Unis, de la Grande-Bretagne, du Canada et de l'Australie. D'autres pays utiliseraient des méthodes identiques. Il souhaiterait donc connaître la réalité des faits, qui, s'ils étaient vérifiés, seraient susceptibles de créer une méfiance aggravée dans l'ordre international.

- page 722


Réponse du ministère : Affaires étrangères publiée le 06/04/2000

Réponse. - Le " réseau Echelon de surveillance et d'interception globale des télécommunications à l'échelle mondiale " a été constitué à l'origine pour des raisons de sécurité militaire. Selon deux rapports examinés par le Parlement européen (rapports Stoa et Campbell), il serait utilisé aujourd'hui à des fins d'espionnage économique et de veille concurrentielle au profit des entreprises anglo-saxonnes. Un tel détournement d'objectif constitue un sujet de préoccupation majeur pour le Gouvernement français. Les possibilités d'espionnage économique sont d'ailleurs démultipliées par les lacunes existantes en matière de sécurisation des échanges de données sur les réseaux d'information. Pour se prémunir de tels risques, le Gouvernement a pris plusieurs mesures visant à : protéger les entreprises et les particuliers en encourageant le développement de moyens permettant de répondre aux besoins de confidentialité et d'intégrité des systèmes d'information. Le Premier ministre a ainsi annoncé, lors du comité interministériel du 19 janvier 1999, une modification du cadre législatif français en matière de cryptologie visant à offrir une liberté complète dans l'utilisation des moyens de chiffrement. Plusieurs décrets sont venus concrétiser cette annonce et libéraliser les produits de chiffrement utilisant des clés jusqu'à 128 bits. Les entreprises ou les particuliers peuvent ainsi accéder à des produits de sécurisation puissants. L'utilisation de ces outils ne constitue toutefois qu'un élément de réponse. Une prise de conscience par les utilisateurs des vulnérabilités liées aux technologies de l'information est nécessaire pour favoriser l'utilisation des outils techniques permettant de prévenir et détecter les attaques ou de protéger les informations capitales ; protéger les infrastructures de communication et les systèmes de communication vitaux au travers notamment de la mise en place, au début de cette année, d'un centre de veille, de prévention et de secours. Ce centre permet de coordonner les efforts des administrations pour faire face aux attaques informatiques, en assurant une veille technologique, en offrant une expertise aux responsables informatiques et en prêtant main-forte aux responsables de la sécurité des réseaux informatiques, en cas d'attaque. Par ailleurs, plusieurs négociations internationales ont été engagées pour remédier aux possibilités d'utilisation préjudiciable des technologies de l'information. Dans un environnement technologique qui ignore les frontières, la définition d'un cadre juridique international est nécessaire. Des travaux sont en cours au sein du Conseil de l'Europe ou du G8, associant les Etats-Unis, le Canada et le Royaume-Uni. Ils visent à définir un cadre juridique précis encadrant l'action des services nationaux au regard de la souveraineté de chaque Etat, de la protection des droits de l'homme, des libertés démocratiques et de la vie privée.

- page 1238

Page mise à jour le