Allez au contenu, Allez à la navigation

Ecoutes des milieux d'affaires européens par le système Echelon

11e législature

Question écrite n° 23244 de M. Xavier de Villepin (Français établis hors de France - UC)

publiée dans le JO Sénat du 02/03/2000 - page 722

M. Xavier de Villepin attire l'attention de M. le ministre des affaires étrangères sur le rapport du Parlement européen sur les écoutes des milieux d'affaires européens par le système Echelon au profit des Etats-Unis, de la Grande-Bretagne, du Canada et de l'Australie. D'autres pays utiliseraient des méthodes identiques. Il souhaiterait donc connaître la réalité des faits, qui, s'ils étaient vérifiés, seraient susceptibles de créer une méfiance aggravée dans l'ordre international.



Réponse du ministère : Affaires étrangères

publiée dans le JO Sénat du 06/04/2000 - page 1238

Réponse. - Le " réseau Echelon de surveillance et d'interception globale des télécommunications à l'échelle mondiale " a été constitué à l'origine pour des raisons de sécurité militaire. Selon deux rapports examinés par le Parlement européen (rapports Stoa et Campbell), il serait utilisé aujourd'hui à des fins d'espionnage économique et de veille concurrentielle au profit des entreprises anglo-saxonnes. Un tel détournement d'objectif constitue un sujet de préoccupation majeur pour le Gouvernement français. Les possibilités d'espionnage économique sont d'ailleurs démultipliées par les lacunes existantes en matière de sécurisation des échanges de données sur les réseaux d'information. Pour se prémunir de tels risques, le Gouvernement a pris plusieurs mesures visant à : protéger les entreprises et les particuliers en encourageant le développement de moyens permettant de répondre aux besoins de confidentialité et d'intégrité des systèmes d'information. Le Premier ministre a ainsi annoncé, lors du comité interministériel du 19 janvier 1999, une modification du cadre législatif français en matière de cryptologie visant à offrir une liberté complète dans l'utilisation des moyens de chiffrement. Plusieurs décrets sont venus concrétiser cette annonce et libéraliser les produits de chiffrement utilisant des clés jusqu'à 128 bits. Les entreprises ou les particuliers peuvent ainsi accéder à des produits de sécurisation puissants. L'utilisation de ces outils ne constitue toutefois qu'un élément de réponse. Une prise de conscience par les utilisateurs des vulnérabilités liées aux technologies de l'information est nécessaire pour favoriser l'utilisation des outils techniques permettant de prévenir et détecter les attaques ou de protéger les informations capitales ; protéger les infrastructures de communication et les systèmes de communication vitaux au travers notamment de la mise en place, au début de cette année, d'un centre de veille, de prévention et de secours. Ce centre permet de coordonner les efforts des administrations pour faire face aux attaques informatiques, en assurant une veille technologique, en offrant une expertise aux responsables informatiques et en prêtant main-forte aux responsables de la sécurité des réseaux informatiques, en cas d'attaque. Par ailleurs, plusieurs négociations internationales ont été engagées pour remédier aux possibilités d'utilisation préjudiciable des technologies de l'information. Dans un environnement technologique qui ignore les frontières, la définition d'un cadre juridique international est nécessaire. Des travaux sont en cours au sein du Conseil de l'Europe ou du G8, associant les Etats-Unis, le Canada et le Royaume-Uni. Ils visent à définir un cadre juridique précis encadrant l'action des services nationaux au regard de la souveraineté de chaque Etat, de la protection des droits de l'homme, des libertés démocratiques et de la vie privée.