CONCLUSION GÉNÉRALE

Globalement le texte paraît strictement suffisant pour assurer la protection des intérêts de la défense et de la sécurité nationale. Il parait équilibré et pourra faire l'objet d'une application souple en conciliant divers critères d'appréciation du risque, en assortissant l'autorisation de conditions d'exploitation et en modulant sa durée. Il devra néanmoins faire l'objet d'une évaluation notamment au regard de l'évolution des usages et du développement des technologies afin de garantir la pérennité dans le temps de cette protection.

Sous réserve de ces observations et des trois amendements « techniques » présentés, votre Rapporteur vous propose de donner un avis favorable à l'adoption de la proposition de loi.

EXAMEN EN COMMISSION

Réunie le mercredi 12 juin 2019, sous la présidence de M. Christian Cambon, président, la commission des affaires étrangères, de la défense et des forces armées a procédé à l'examen du rapport pour avis de M. Pascal Allizard sur la proposition de loi n° 454 (2018-2019) visant à préserver les intérêts de la défense et de la sécurité nationale de la France dans le cadre de l'exploitation des réseaux radioélectriques mobiles.

M. Pascal Allizard, rapporteur pour avis . - Les réseaux de télécommunications sont devenus des réseaux « supercritiques ». Comme les réseaux d'électricité, ils sont indispensables au fonctionnement de l'ensemble des réseaux et des services qui irriguent les activités économiques, mais aussi la vie quotidienne. Leur résilience présente un intérêt vital pour la défense et la sécurité nationale.

Les réseaux mobiles vont connaître, avec l'arrivée des technologies de cinquième génération (5G), une profonde évolution de leurs configurations techniques qui permettra de développer de nouveaux usages mais entraînera de nouvelles vulnérabilités.

La proposition de loi votée par l'Assemblée nationale soumet à autorisation du Premier ministre le déploiement et les conditions d'exploitation de certains équipements - matériels et logiciels - par les opérateurs sur leurs réseaux, afin de préserver les intérêts de la défense et de la sécurité nationale.

La 5G est une technologie de rupture - et non de la 4G améliorée - qui devrait permettre la transformation de nombreux secteurs d'activités et en priorité les acteurs économiques. Elle constitue un véritable changement d'échelle dans les capacités des réseaux de télécommunications avec : un accroissement considérable des débits de données, environ dix fois supérieurs à la 4G ; une réduction des temps de latence à quelques millisecondes ; et un accroissement de la densité des flux, qui permettra la création de tranches de réseaux à la demande avec des capacités personnalisés. En outre, son architecture décentralisée permet d'opérer, dans les stations de base des antennes, une partie du traitement des données sans que celles-ci transitent par le coeur du réseau. Cet accroissement de la vitesse et cette décentralisation posent des problèmes de sécurité.

La diffusion de cette technologie ouvre la voie à des applications et des usages variés et nouveaux. Elle permettra le déploiement massif de l'internet des objets qui jouera un rôle essentiel dans le domaine de la mobilité - par exemple les véhicules autonomes - de la domotique, de la réalité augmentée, de la production industrielle ou encore des réseaux énergétiques et des « villes intelligentes ». Son déploiement sera progressif.

Nous entrons dans un nouveau cycle économique qui, dans un environnement de concurrence mondialisée, bénéficiera aux États et aux entreprises qui maitriseront ces développements. Les économies chinoises et américaines bénéficient d'un marché domestique suffisamment large pour que leurs champions nationaux puissent développer ces activités et prennent dès aujourd'hui une avance considérable. Tout retard pris dans le déploiement de la connectivité des territoires retardera d'autant le développement de l'écosystème 5G par les acteurs européens. Il s'agit d'un enjeu majeur de compétitivité donc de politique publique.

Cela interroge sur la souveraineté des États quant à la maîtrise de la donnée générée sur leur territoire, mais également sur la capacité des opérateurs à assurer la sécurité de leurs réseaux. C'est un enjeu de sécurité nationale à deux titres au moins : la résilience de ces réseaux revêt une importance vitale. Une interruption majeure de service constituerait une catastrophe économique et sociale et une atteinte à la sécurité nationale ; les armées et les forces de sécurité intérieure utiliseront de plus en plus les réseaux civils de télécommunications. En outre, ces réseaux constituent des actifs économiques substantiels dont la dégradation serait préjudiciable. Garantir leur sécurité procède de l'intérêt économique à long terme de la Nation.

Or la vulnérabilité de ces réseaux de nouvelle génération s'accroîtra inexorablement. En effet, ils reposent sur des équipements de plus en plus virtuels et des architectures de réseaux de plus en plus déconcentrées : les efforts de sécurisation qui portaient jusqu'à présent essentiellement sur les coeurs de réseau devront être étendus à ces nouveaux équipements en périphérie ; certains équipements physiques seront remplacés par des solutions logicielles. Ce transfert accroîtra la vélocité et la résilience des réseaux mais il ne sera pas exempt de failles d'un nouveau genre, en raison de la complexité et de la rapidité de leur développement, d'erreurs de configuration, et de risques d'interception. Les modalités de déploiement retenues par chaque opérateur prendront une importance considérable dans l'analyse de sécurité ; la diversité des usages induit également de nouvelles vulnérabilités. Des menaces proviendront de la croissance exponentielle des appareils ou systèmes connectés, qui eux-mêmes ne pourront pas garantir un niveau de sécurité infaillible.

Ces évolutions préfigurent une redistribution des rôles. Les opérateurs traditionnels s'appuieront toujours davantage sur des sous-traitants - leurs fournisseurs ou des intégrateurs - pour maîtriser de bout en bout leurs capacités techniques : certains équipementiers proposent à leurs clients d'acquérir un service de mise à jour en permanence effaçant la notion de version des logiciels. Rien n'empêcherait de réaliser ces mises à jour à distance sans intervention physique des opérateurs. En outre, une technologie nouvelle appelle dans sa phase de déploiement des modifications nombreuses, cela accroît les risques liés à l'utilisation de technologies encore immatures et au temps d'adaptation du niveau de protection. Ce recours à la sous-traitance est naturellement porteur de risques, tant du fait de la possible méconnaissance des obligations de sécurité par les prestataires concernés, qu'au regard de leur soumission potentielle à des formes d'ingérence. La proposition de loi soutient donc aussi l'implication des opérateurs dans la sécurité de leurs réseaux.

Plusieurs dispositifs législatifs, obéissant à des finalités différentes, sont actuellement applicables aux équipements déployés par les opérateurs de réseaux radioélectriques au titre la protection du secret de la correspondance et de la vie privée - par les dispositifs dits de l'article 226-3 du code pénal - ou au titre de la protection des activités d'importance vitale. Cependant, ces dispositifs ne répondent pas efficacement aux objectifs de protection de bout en bout des systèmes de nouvelle génération déployés par les opérateurs de réseaux radioélectriques mobiles ; l'intervention du législateur est donc nécessaire.

Le déploiement des réseaux de cinquième génération est prévu à partir de 2020, au moins dans une configuration intermédiaire, et nécessitera des investissements très importants. Les opérateurs ont besoin d'un cadre juridique et technique clair pour garantir la fiabilité et les conditions d'exploitation de leurs équipements.

La plupart des États ont pris conscience des enjeux, dont certains stratégiques : le saut technologique et les potentialités économiques offertes par la 5G sont susceptibles d'avoir un effet disruptif sur l'équilibre des puissances. Ces enjeux stratégiques interfèrent dès lors avec la simple question de la sécurité des réseaux et sont devenus une partie importante de la guerre commerciale que se livrent la Chine et les États-Unis - ces dernières semaines, la presse regorgeait d'articles sur ce sujet. La question de savoir si l'on peut avoir une égale ou suffisante confiance en tous les équipementiers, qui doit être envisagée selon des critères multiples, s'est focalisée sur les craintes que les équipements chinois puissent constituer des « chevaux de Troie » dans les systèmes d'information supercritiques des réseaux de 5G. En effet, la législation chinoise oblige les entreprises ayant leur siège en Chine de collaborer avec les services de renseignement de ce pays Et pour l'une d'entre elles, Huawei, sur le manque de transparence dans son actionnariat et ses liens financiers avec l'État.

La position de la France, de nombreux autres États européens, et de l'Union européenne, n'est pas la même que celle des États-Unis dans la valorisation de ce critère, lequel n'est cependant pas exclu de l'analyse du risque. Le Parlement n'est pas invité à voter une proposition « anti-Huawei », mais à mettre en place un régime d'autorisation applicable à tous les opérateurs pour préserver les intérêts de la défense et de la sécurité nationale. Ce n'est pas qu'une nuance.

La proposition de loi institue un nouveau régime d'autorisation administrative, permettant à l'État de maîtriser le déploiement des réseaux de 5G et de s'assurer de leur résilience sans pour autant entraver leur développement.

L'article 1 er introduit trois nouveaux articles dans le code des postes et des communications électroniques. Le nouvel article L. 34-11 soumet à une autorisation du Premier ministre l'exploitation, sur le territoire national, « d'appareils, à savoir tous dispositifs matériels ou logiciels » qui permettent la connexion au réseau radioélectrique mobile dès lors que leurs fonctions présentent un risque pour l'intégrité, la sécurité et la continuité de l'exploitation dudit réseau. Le régime d'autorisation est appliqué aux seuls opérateurs d'importance vitale exploitants de réseaux de communication téléphonique ouverts au public. La liste de ces opérateurs est confidentielle, mais on peut avancer sans trop de risque qu'elle comprend les quatre principaux opérateurs nationaux.

Ce régime d'autorisation ne s'applique pas aux opérateurs dits verticaux. L'Assemblée nationale avait adopté, dans un premier temps, un amendement tendant à étendre ces règles à l'ensemble des opérateurs d'importance vitale (OIV), avant d'y renoncer. Cette extension visait les OIV qui, pour les besoins de leurs activités, utilisent des réseaux de radiocommunication privée. Selon le Gouvernement, le risque est suffisamment couvert par les dispositions applicables aux OIV, et les possibilités de privatisation de parties des réseaux des opérateurs de télécommunications ouverts au public inciteront les OIV à développer des certains services via ces réseaux.

Enfin, les applications nouvelles ou innovantes soit relèveront des dispositions proposées, soit elles utiliseront des réseaux privatifs - dans cette hypothèse, il faudra analyser les risques au regard de la sécurité nationale et au besoin, les intégrer dans la liste des OIV.

La maturité actuelle de la 5G ne permet pas, à ce stade, d'envisager ou d'imaginer tous les développements d'activité et de services possibles, ni leurs modalités. Il serait prématuré d'intervenir pour instaurer un cadre juridique qui risque de s'avérer inadapté. Les services de l'État devront être extrêmement attentifs aux évolutions en cours et vigilants dans l'appréciation des activités d'importance vitale. Une évaluation régulière du dispositif prévu est nécessaire, au regard du développement des nouveaux services et activités mis en oeuvre ou projetés.

Le régime proposé, dans un objectif de stricte suffisance, est limité aux appareils qui « présentent un risque pour l'intégrité, la sécurité et la continuité de l'exploitation du réseau » et exclut les appareils installés chez les utilisateurs finaux. Ces appareils figureront sur une liste établie par arrêté du Premier ministre après avis de l'Autorité de régulation des communications électroniques et des Postes (Arcep).

L'alinéa 6 précise que l'autorisation est délivrée « pour un périmètre géographique » défini par l'opérateur dans sa demande. Ainsi, l'État pourra exiger des conditions de sécurité plus élevées pour les zones où sont situées des installations ou des services plus sensibles, en cohérence avec les préoccupations de défense nationale. Cela évitera un monopole d'équipement dans certaines zones et poussera les opérateurs et les équipementiers à rechercher une plus grande interopérabilité de leurs réseaux, de façon à garantir leur résilience en cas de défaillance d'un équipement.

Les opérateurs ont su globalement préserver une certaine diversité des équipements. Aucune zone du territoire métropolitain, tous opérateurs confondus, ne semble desservie par des équipements provenant du même fournisseur. Mais cette situation ne garantit pas qu'en cas de défaillance d'un équipement à l'échelle d'une plaque géographique, les flux puissent être facilement transmis par les opérateurs utilisant un autre type d'équipement. La présence de fournisseurs plus nombreux est donc souhaitable pour ouvrir la concurrence. Trois équipementiers sont actuellement présents : Nokia, Ericsson et Huawei. L'arrivée d'un quatrième opérateur, Samsung, serait la bienvenue pour une meilleure concurrence.

L'alinéa 7 confirme que l'autorisation est octroyée après examen d'un dossier de demande remis par l'opérateur. Celui-ci est donc bien l'interlocuteur unique, responsable de la cohérence de l'architecture de son réseau et de la fiabilité de son exploitation, des équipements mis en oeuvre, et des modes d'organisation retenus, notamment par le recours à la sous-traitance. Cela aura des conséquences industrielles.

Le premier alinéa du texte proposé pour le II. de l'article L. 34-11 précise que l'autorisation est donnée pour « un ou plusieurs modèles » et « une ou plusieurs versions » des appareils susmentionnés. Il s'agit d'éviter que toute mise à jour logicielle ou modification technique d'un équipement déjà contrôlé soit systématiquement soumise à une nouvelle procédure. Je comprends ce souci. La rédaction proposée est suffisamment large pour garantir une liberté d'appréciation à l'Agence nationale de la sécurité des systèmes d'information (Anssi). Mais les risques d'introduction de failles logicielles, voire de « portes dérobées » sont aussi grands à l'occasion d'une simple mise à jour qu'à l'occasion d'un changement de version, et que dans l'avenir les mises à jour se feront de manière continue.

L'alinéa 8 fixe à huit ans la durée maximale pour laquelle sera donnée l'autorisation. Les modalités de l'autorisation et la composition des dossiers seront fixées par décret, après avis de l'Arcep et de la Commission supérieure du numérique et des postes (CSNP). Les moyens susceptibles d'être mis en oeuvre par le Premier ministre pour refuser l'octroi d'une autorisation sont définis à l'article 34-12 : « le Premier ministre refuse par décision motivée l'octroi de l'autorisation s'il estime qu'il existe un risque sérieux d'atteinte aux intérêts de la défense et de la sécurité nationale. »

Pour la définition de ce risque, la rédaction renvoie aux conditions mentionnées au a), b) et e) du I de l'article L.33-1 du code des postes et des communications électroniques, requises pour l'établissement et l'exploitation des réseaux ouverts au public : des conditions de permanence, de qualité, de disponibilité, de sécurité et d'intégrité du réseau et du service ; des conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications ; et les prescriptions exigées par l'ordre public, la défense nationale et la sécurité publique.

Les règles mentionnées au f) et f bis) du même article concernant l'acheminement gratuit des appels d'urgence, et l'acheminement des communications des pouvoirs publics destinées au public pour l'avertir de dangers imminents ou atténuer les effets de catastrophes majeures ne sont pas incluses. Elles relèvent de préoccupations de sécurité nationale, et je propose de les ajouter par mon premier amendement.

Le texte proposé pour l'article L.34-12 précise que « le refus du Premier ministre doit être motivé. » Ce principe, figurant déjà dans le code des relations entre le public et l'administration, est donc d'application générale. Mais il est assorti d'exceptions lorsque la communication des motifs pourrait être de nature à porter atteinte à l'un des secrets protégés par la loi. En réaffirmant le principe sans mentionner explicitement les exceptions, il pourrait être considéré, par un raisonnement a contrario , que le législateur a renoncé, dans le cas spécifique de l'article L. 34-12 du code des postes et des communications électroniques, à l'application des exceptions à l'obligation générale de motivation. Or ces exceptions devront impérativement être préservées pour éviter un risque d'atteinte aux intérêts de la défense et de la sécurité nationale. C'est pourquoi mon deuxième amendement ajoute à l'alinéa 10 les phrase suivantes : « Sa décision est motivée sauf lorsque la communication des motifs pourrait être de nature à porter atteinte à l'un des secrets ou intérêts protégés par les dispositions du a) au f) du 2° de l'article L. 311-5 du code des relations entre le public et l'administration ». par coordination, on supprimerait « par décision motivée » dans la première phrase.

Enfin, selon la rédaction proposé pour le deuxième alinéa de l'article L 34-12, le Premier ministre « peut prendre » en considération, pour l'appréciation de ces critères, les modalités de déploiement et d'exploitation mises en places par l'opérateur et le fait que l'opérateur ou ses prestataires, y compris par sous-traitance, est sous le contrôle ou soumis à des actes d'ingérence d'un État non membre de l'Union européenne.

Les intérêts fondamentaux de la Nation exigent que l'examen des éléments d'appréciation soit réalisé et que, s'il existe des doutes sérieux, le Premier ministre puisse refuser d'octroyer une autorisation en s'appuyant sur ces critères. Sans entrer dans le débat ouvert sur la fiabilité de tel ou tel équipementier, une telle clause de sécurité nationale est parfaitement légitime dès lors qu'elle n'introduit pas de distorsion entre les opérateurs et les fournisseurs qui sont tous soumis à la même règle. Je propose d'affirmer cette règle en introduisant l'indicatif et en conséquence de remplacer, dans l'alinéa 11, les mots « peut prendre » par le mot « prend », par mon dernier amendement.

La proposition de loi autorise le Premier ministre - par ses alinéas 12 et 13 - à adresser aux opérateurs des injonctions après mise en demeure si l'exploitation d'un appareil est réalisée sans autorisation préalable.

Le texte ne prévoit pas de dispositif de contrôle spécifique. L'Anssi dispose d'ores et déjà de la capacité à réaliser des audits de sécurité. L'État aura les moyens de vérifier l'application de la proposition de loi et de constater, le cas échéant, les contraventions afférentes, lesquelles sont passibles de sanctions définies à l'article 2 dont le montant paraît proportionné.

L'article 3 prévoit enfin que le régime sera applicable à compter du 1 er février 2019. Cette application rétroactive est justifiée par le besoin de régulariser la situation des appareils déployés au titre d'expérimentations et d'éviter que des opérateurs cherchent à contourner les contraintes du dispositif d'autorisation.

Concrètement, le dispositif reposera sur les capacités de l'Anssi à traiter les demandes d'autorisation et de renouvellement en temps utile afin de ne pas freiner le déploiement de la 5G. À défaut de réalisation d'une étude d'impact, les éléments d'appréciation que nous avons recueillis montrent que le volume des demandes d'autorisation augmentera progressivement et qu'il est globalement compatible avec la montée en puissance de l'Anssi et de ses effectifs - 50 personnes supplémentaires chaque année - prévue dans le cadre du triennal budgétaire.

Ces différents moyens devraient permettre au Premier ministre et au service instructeur d'arbitrer et de moduler avec une certaine subtilité les critères d'équilibre du marché, de déploiement des réseaux en temps voulu pour que l'économie française puisse profiter pleinement de cet atout dans la compétition mondiale, de fiabilité des réseaux et de réduction des risques pour la sécurité nationale, d'autant que rien n'interdit au Premier ministre d'assortir l'autorisation de conditions.

Globalement, le texte ainsi amendé me paraît suffisant pour assurer la protection des intérêts de la défense et de la sécurité nationale. Équilibré, il pourra faire l'objet d'une application souple en conciliant divers critères d'appréciation du risque, en assortissant l'autorisation de conditions d'exploitation et en modulant sa durée. Il devra néanmoins faire l'objet d'une évaluation, notamment au regard de l'évolution des usages - inconnus aujourd'hui - et du développement des technologies afin de garantir la pérennité de cette protection.

Sous réserve de ces observations et de l'adoption de mes trois amendements techniques, je vous propose de donner un avis favorable à l'adoption de la proposition de loi.

M. Christian Cambon, président . - Merci de nous avoir aidés à saisir toute la portée de ce texte, qui n'est pas dirigé contre un opérateur en particulier.

Mme Isabelle Raimond-Pavero . - Le 6 juin dernier, une partie du trafic mobile européen a été reroutée vers China Telecom. Sommes-nous capables d'évaluer les risques de la remontée de telles informations vers Pékin pour notre défense nationale et la sécurité intérieure ? Les espaces d'entrainement et de détection des radars militaires sont saturés. Comment faire face à l'arrivée de la 5G ?

Mme Sylvie Goy-Chavent . - Merci pour cet exposé très complet. La 5G est une technologie d'avenir, qui a fait ses preuves. Comment s'articule-t-elle avec la fibre très haut débit ? Mon département de l'Ain, peu équipé en 5G, compte deux bases militaires : Ambérieu-en-Bugey et la Valbonne, pas très éloignées du site très sensible du Mont-Verdun. Qu'en est-il de leur vulnérabilité ? Ces deux bases pourront-elles s'équiper de systèmes 5G ?

Mme Joëlle Garriaud-Maylam . - Félicitations pour ce travail...

M. Christian Cambon, président . - ... d'autant plus que M. Allizard n'a pas eu beaucoup de temps pour le préparer.

Mme Joëlle Garriaud-Maylam . - Nous devons être vigilants. Le risque évolue en permanence. Qu'ont fait les autres pays européens ? Les technologies évoluent rapidement, nous avons besoin de réactivité, et pourrions proposer une initiative européenne. Nous débattons de ce sujet depuis le traité de Maastricht, malheureusement l'Europe n'avance pas assez.

M. Ladislas Poniatowski . - Restons lucides. Si les uns et les autres, nous avons gardé notre smartphone allumé toute la semaine dernière, nos positions - voire nos conversations- ont été connues. Les appareils et les technologies connaissent une croissance exponentielle... Cela ne signifie pas qu'il ne faut rien faire. Selon vous, il faut limiter le périmètre d'intervention des opérateurs, contrôler les appareils et créer plus de concurrence, cela me fait bien rire : c'est très bien mais cela n'empêchera pas le déploiement de la 5G, qui est déjà là, et qui se développera sans la France.

La France veut assurer sa sécurité en matière de défense, dites-vous... J'en ris, car nous n'assurons rien du tout ! Mais je suis favorable à la proposition de loi, afin d'avoir un cadre juridique. Cela me fait penser au nuage de Tchernobyl, qui se serait arrêté à la frontière. Nous sommes dépassés, mais votons quand même ce texte !

M. François Patriat . - Je partage la lucidité de M. Ladislas Poniatowski sur l'inexorabilité du déploiement de la 5G. Je remercie le rapporteur pour son travail. Nos inquiétudes sur la sécurité et la défense sont grandissantes. Pensez aux affrontements entre les États-Unis et la Chine.

La 5G promet d'innombrables innovations technologiques mais apporte aussi des vulnérabilités nouvelles. Il est urgent de garantir la résilience de nos réseaux de communication et de contrôler la 5G tout en garantissant un développement soutenable. Je forme le voeu de débats constructifs en séance publique. Nous poursuivons le même objectif, et j'espère que la commission mixte paritaire sera conclusive afin de nous doter d'un arsenal législatif à la hauteur des enjeux de sécurité et de défense. Dans une démarche constructive, nous soutiendrons les amendements du rapporteur même si nous nous interrogeons sur les implications pratiques du troisième...

M. Rachel Mazuir . - Cette proposition de loi fait suite au refus d'un amendement proposé lors du débat sur la loi relative à la croissance et à la transformation des entreprises (Pacte). Je me félicite d'un débat, même rapide, sur ce sujet. Si nous voulons encadrer le développement de la 5G, et non arriver après en étant coercitifs, il faut faire vite. La 5G aurait mérité un débat plus long. Les réseaux physiques seront dilués, nous aurons des réseaux virtuels, des clouds , difficiles à apprécier. L'Anssi a certifié que les logiciels mis à jour régulièrement posent des difficultés supplémentaires, difficilement appréciables.

Il est difficile pour la France d'être présente. Notre collègue M. Gérard Longuet préside une commission d'enquête sur la souveraineté numérique. Alcatel a été démantelé et racheté par Nokia. Nokia et Ericsson sont faibles par rapport à Huawei. Mais une porte s'ouvre avec l'interdiction de Huawei aux États-Unis. Nous sommes inquiets de la place grandissante de Huawei, et aimerions à sa place un champion européen. Votre deuxième amendement autorisant le Premier ministre à ne pas motiver sa décision m'interroge. Même s'il ne le dit pas publiquement, il doit bien motiver sa décision ! Sinon ; c'est la porte ouverte à des dérives autoritaires.

Cette loi, essentielle, arrive avant le déploiement de la 5G, avec un effet rétroactif ; ainsi, les essais de 5G depuis 2018 ne pourront mettre à profit cette faille pour avoir du matériel non certifié par l'Anssi. Le groupe socialiste et républicain votera ce texte.

M. Pierre Laurent . - Je remercie le rapporteur pour son exposé clair sur un sujet complexe. Le groupe communiste, républicain et citoyen votera le texte proposé.

Cette situation témoigne, de la part de la France et de l'Europe, d'une faille industrielle majeure. Nous avons raté, dans les grandes largeurs, une technologie de rupture majeure. Cela pose des problèmes de souveraineté et de sécurité nationale, mais aussi des problèmes industriels et dans les usages. Nous avons des atouts industriels et technologiques, mais ne sommes pas à la hauteur de la situation. Cela met l'accent sur l'obsolescence de la seule obsession concurrentielle, qui nous a fait passer à côté d'une véritable politique industrielle. Ayons une politique industrielle à la hauteur des enjeux contemporains. Il ne s'agit pas de conquérir des marchés, mais de maîtriser une technologie donnant la main sur le monde. Des politiques de concurrence industrielle ou protectionnistes impliquant une guerre commerciale accrue suffiront-elles à traiter ces enjeux ? Il faudrait réfléchir à un partage mondial, et les traiter comme un bien commun, au même titre que l'eau, d'intérêt vital. Est-ce utopique ? Je n'en suis pas certain.

Nous avons traité la politique industrielle publique avec désinvolture, avec une logique concurrentielle européenne. Bruno Le Maire a un discours un peu différent désormais. C'est très bien de faire des batteries électriques, mais allons plus loin. Actuellement, il serait impossible de faire le CERN (Organisation européenne pour la recherche nucléaire) avec la logique concurrentielle actuelle. Impulsons un débat d'une autre ampleur. Je me félicite que la proposition de loi ne soit pas uniquement tournée contre Huawei mais qu'elle prévoie des autorisations pour tous les opérateurs ; les Chinois ne sont pas les seuls à espionner...

M. Christian Cambon, président . - Cette proposition de loi sera examinée en séance publique mercredi 26 juin après-midi. L'Europe a raté une porte.

M. Bruno Sido . - Je remercie le rapporteur et le président. La cybersécurité est un sujet qui ne date pas de l'invention de la 5G. J'ai décrit ses enjeux dans un rapport de l'office parlementaire d'évaluation des choix scientifiques et technologiques (opecst), sans angélisme. J'ai fait l'expérience à l'Anssi en passant par un portique : toutes mes données ont été interceptées - numéros de téléphone, courriels, effacés ou non... La 5G n'apportera rien.

Le cryptage est une technologie cachant ce qu'on veut transmettre. Si l'on a mis quelques années à décrypter la machine Enigma, désormais, grâce à leur puissance, les ordinateurs décryptent en quelques heures voire minutes. Pour des affaires vraiment secrètes, des informations d'État, il faudra revenir aux fondamentaux, au bouche-à-oreille ou au messager portant un message. Il n'y a pas d'autre solution avec ces technologies.

M. Christian Cambon, président . - On peut rêver !

M. Olivier Cadic . - Cette proposition de loi est utile et bienvenue. J'ai soutenu l'amendement du gouvernement lors de la loi Pacte. Il y a urgence. Le Sénat avait demandé au Gouvernement d'inclure ces dispositions dans un texte législatif. La Chine garantit son indépendance en mettant les autres pays sous sa dépendance, avec un risque de vulnérabilité. La Chine n'autorise pas de réciprocité et a créé son propre cyber-mur, créant un monde qui nous est imperméable, grâce aux technologies vidéo et de reconnaissance faciale pour contrôler sa population. Elle conditionne son financement d'infrastructures dans le cadre des routes de la soie par la signature de contrats avec Huawei, pour l'installation de la 5G. Après Djibouti, Huawei équipe l'Ile Maurice de 10 000 caméras, dont trois devant la résidence de l'ambassadeur britannique...

Je l'avais dit il y a un an : nous devons avoir une approche offensive sur le cyber et non exclusivement défensive. Je suis heureux de voir l'évolution de notre politique. Compte tenu de la stratégie chinoise, nous devrons envisager, à terme, de rendre notre cyberespace imperméable aux équipements chinois. Ce texte est un premier pas, pour nous protéger. L'urgence est ensuite de faire émerger les leaders européens du monde numérique de demain et assurer ainsi notre indépendance.

M. Gilbert Roger . - Ce rapport est important. Je partage les réflexions de Pierre Laurent sur l'erreur d'avoir abandonné des pans entiers de souveraineté industrielle. La bataille est un peu perdue. M. Ladislas Poniatowski est clairvoyant. Ne faut-il pas constituer un réseau indépendant sécurisé pour la sécurité nationale - armée, eau, santé ? Nous avons des satellites indépendants et autonomes pour transmettre des données militaires. Mais je ne sais pas quel sera le sort électoral du premier sénateur qui dira aux Français que nous refusons la 5G en raison de Huawei...

L'Anssi s'inquiète de la sécurité des parlementaires et des systèmes qui sont mis à notre disposition. J'aime bien les technologies. En Jordanie, en visite sur une base militaire, on nous a recommandé la messagerie chiffrée Citadel, développée par Thalès. Mais c'est impossible, je n'y arrive pas. Le Sénat n'a pas encore décidé que faire, mais nous pourrions tous basculer chez Qwant.

J'ai presque envie de m'abstenir sur les amendements : cela me gêne que le Premier ministre seul prenne une décision sans la motiver et sans contrôle.

M. Rachel Mazuir . - Le contrôle est réalisé par l'Anssi et l'Arcep.

M. Gilbert Roger . - Nous sommes en démocratie ; souhaitons que cela dure longtemps. Les Italiens ont basculé dans une forme de démocratie particulière. Imaginez un Premier ministre d'une potentielle présidente de la République... Nous n'écrivons pas pour l'immédiat mais pour de longs mois. Monsieur Allizard, prémunissez la démocratie d'un Premier ministre éloigné de nos valeurs communes.

M. Christian Cambon, président . - Le deuxième alinéa est conditionné à la mise en cause de la sécurité nationale....

M. Michel Boutant . - La 5G sera une vraie déferlante à succès, compte tenu de toutes les applications possibles. Nous, parlementaires - et cette proposition de loi va dans le bon sens - devons-nous assurer que les mesures seront prises pour protéger les données sensibles. Il en va de notre sécurité et de notre souveraineté.

Jusqu'à présent, nos forces armées, services de renseignement et forces de sécurité avaient des réseaux de transmission totalement autonomes et protégés : Acropol pour la police, Rubis pour la gendarmerie, Quartz dans les outre-mer... Grâce aux progrès technologiques, la tentation est grande, pour la police et la gendarmerie, de s'en remettre aux opérateurs traditionnels pour la transmission de leurs informations, même s'il serait simple de leur réserver certains créneaux. La tablette Neogend utilise ainsi certains créneaux réservés.

Avec la 5G, les appareils peuvent converser les uns avec les autres sans passer par des relais par lesquels ils bornent, compliquant d'autant plus les enquêtes terroristes !Dans le cadre du développement de la 5G, nous serons obligés d'adopter de nouvelles dispositions, au-delà de celles adoptées a minima aujourd'hui. La gendarmerie et la police veulent un système de communication simple, rapide, mais cela peut être dangereux, avec un risque de captage voire de modification des données. Soyons-en conscients.

Le deuxième amendement me pose problème. M. Pascal Allizard prévoit un régime dérogatoire. Je ne fais pas de procès d'intention au Premier ministre actuel, ni au suivant. Mais le Premier ministre ne peut-il pas déjà invoquer le secret-défense pour refuser de motiver sa décision ? Je suis sceptique.

M. Rachel Mazuir . - Lors des attentats de 2015, les forces de sécurité ont utilisé Whatsapp - sans commentaire... Rubis, Acropol et Quartz fonctionnent très bien, et sont une nécessité. Lorsqu'on réfléchit à cela, après coup, cela fait froid dans le dos...

M. Yannick Vaugrenard . - Cela rappelle 1984 de George Orwell, écrit en 1949, roman prémonitoire... Avons-nous les moyens technologiques de répondre à nos ambitions ? Il n'est pas responsable de nous focaliser sur la Chine et Huawei. Les États-Unis nous ont déjà espionné et nous espionnent... Ayons une réflexion plus globale sur la nécessité de l'Europe. La France seule ne fera pas grand-chose, il faut une articulation européenne. Ne faudrait-il pas formaliser un point d'étape et une évaluation annuelle des mesures que nous prenons ? Les évolutions technologiques sont extrêmement rapides...

M. Joël Guerriau . - Nos préoccupations vont toutes dans le même sens : doute, inquiétude, frustration quant à la position européenne sur un sujet aussi important. Nous avons tous une identité numérique, que nous créons grâce à nos smartphones, par les diverses applications par lesquelles nous montrons notre activité parlementaire : Twitter, Facebook... Est-ce sans danger ? L'empreinte numérique qualifie précisément qui nous sommes, notre profil consumériste. Elle devient importante quand nous prenons davantage de responsabilités et peut alors être utilisée. C'est dangereux pour la sécurité des personnes et des pays.

Je rejoins l'avis de M. Olivier Cadic sur la Chine : Huawei est un danger, ne soyons pas aveugles, et prévoyons des pare-feux. Les GAFA (Google, Amazon, Facebook, Apple) échappent à l'impôt. Quelle est l'efficacité d'une loi sur un sujet dépassant les frontières ? Un proverbe chinois dit : « lorsque le tonnerre éclate, il est trop tard pour se boucher les oreilles. » Je crains que le tonnerre n'ait déjà éclaté.

M. Christian Cambon, président . - Le Maroc a confié à Huawei l'utilisation de la 5G... Certaines applications sont extraordinaires : on pourra déceler immédiatement, pour des pacemakers connectés à la 5G, une défaillance cardiaque - mais aussi accélérer votre rythme cardiaque pour vous faire revenir à la raison... C'est orwellien !

M. Pascal Allizard, rapporteur pour avis . - Madame Raimond-Pavero, je n'ai pas de réponse immédiate à vous donner sur le risque de remontée des données des radars militaires..

Madame Goy-Chavent, la fibre et la 5G sont deux technologies différentes, avec des vulnérabilités différences. La réponse passe par la résilience de l'ensemble du système et la notion de zones géographiques. Assurons-nous l'interopérabilité sur l'ensemble des plaques, et de la protection des sites les plus sensibles. Cela fait partie des critères d'appréciation à disposition du Premier ministre.

Madame Garriaud-Maylam, nous avons étudié ce qu'ont fait les autres pays : les États-Unis et l'Australie ont interdit Huawei ; l'Allemagne s'engage dans une politique de normes, mais nous ne savons pas où cela va la mener - elle est un peu derrière la France ; les Britanniques ont trouvé une solution pragmatique, ils créent un laboratoire commun avec Huawei, qu'ils espèrent contrôler en étant dedans. Il n'y a pas encore de réponse européenne.

Mme Joëlle Garriaud-Maylam . - C'est dommage.

M. Pascal Allizard, rapporteur pour avis . - Je partage le constat de M. Poniatowski. La 5G est une réalité, comme les routes de la soie ; on est dedans ou non. L'Europe et la France ont un retard technologique et industriel sur ce sujet. La proposition de loi donne du temps à nos opérateurs, afin de ne pas empêcher le déploiement de la 5G. Par le système d'autorisation, elle donne une chance supplémentaire aux équipementiers européens de rattraper leur retard.

Monsieur Patriat, il faut se doter de moyens de contrôle. Nous souhaitons une commission mixte paritaire conclusive, même si cela suppose de retravailler les amendements.

Monsieur Mazuir, la 5G constitue un vrai saut technologique ; elle n'est pas de la 4G améliorée mais répond à un autre paradigme. Les « appareils » concernés sont davantage des logiciels que du matériel, avec une particularité. Actuellement, opérateurs et équipementiers ont une grosse boîte à chaque bout, même s'ils utilisent le même tuyau pour communiquer entre les boîtes. Désormais, il y a une petite boîte coupée en segments, et ces boîtes communiquent toutes entre elles. Le réseau et la porosité de chaque boîte sont extrêmement compliqués à contrôler.

L'Anssi aura une mission particulière, car les risques sont multipliés et déconcentrés. La 5G se fait déjà, avec ou sans Huawei. Nous devons nous adapter même sans maîtriser toutes ses potentialités.

Sur mon amendement relatif à la décision motivée du Premier ministre, nous avons une lecture a contrario de la rédaction actuelle du texte : tout motiver sans exception peut aussi créer une vulnérabilité. Faut-il instaurer un contrôle complémentaire ? Peut-être, mais des exceptions me semblent nécessaires pour protéger le secret de la défense nationale en certaines circonstances

L'article L.311-5 du code des relations entre le public et l'administration dispose que de nombreux documents ne sont pas communicables. Ces exceptions existent en droit. Conservons cet amendement, même s'il faut peut-être prévoir un contrôle parlementaire. Je peux le modifier mais pas le retirer.

Monsieur Laurent, les pays européens ont pris du retard technologique. Nous ne sommes pas absents en retard par rapport à d'autres opérateurs, d'où le régime d'autorisation pour gagner du temps et se remettre à niveau.

Monsieur Sido, les problèmes de cybersécurité ne sont pas nouveaux, mais la dématérialisation et la complexité croissantes du système de 5G rend le sujet plus difficile. Le pigeon voyageur est extrêmement dématérialisé actuellement !

Oui, Monsieur Cadic, la Chine refuse toute réciprocité, et applique la loi du plus fort. Avant elle, d'autres États nations ont appliqué ces principes. Notre responsabilité, française et européenne, est de retrouver des marges d'indépendance . Nous partageons le constat, et il faut faire avec.

Monsieur Roger, la sécurisation des réseaux nécessiterait de les doubler ou de les tripler. Des opérateurs comme la SNCF ont des réseaux parallèles. On voit dans les salons spécialisés la mise en place de boitiers spécialisés en tête ou fin de réseau. Chaque institution connaît et met en place ses solutions.

Monsieur Boutant, les réseaux protégés des forces armées doivent le rester, mais on ne pourra pas empêcher un passage partiel sur les autres réseaux. Il faut surprotéger les extrémités, mais on ne va pas démultiplier à l'infini les réseaux 5G.

Oui, Monsieur Vaugrenard, c'est 1984. Ce texte n'est pas définitif mais il permet de fonctionner aujourd'hui. Le rapporteur d'un texte peut réaliser un suivi annuel ; faisons-le au sein de notre commission, afin d'évaluer la situation et l'efficacité du texte. Ainsi, nous pourrions le revoir au fur et à mesure des évolutions technologiques.

Monsieur Guerriau, les GAFA jouent déjà un rôle dans le système actuel, qui ne va pas décroître. Je citerai un autre proverbe chinois : « Assieds-toi au bord de l'eau et tu verras passer le cadavre de ton ennemi. » Mais je ne suis pas sûr que cela arrive !

EXAMEN DES ARTICLES

M. Christian Cambon, président . - Je rappelle que nous sommes saisis pour avis.

Article 1 er

M. Pascal Allizard, rapporteur pour avis . - L'amendement ETRD.1 ajoute dans le texte l'acheminement gratuit des appels d'urgence, dont la fourniture gratuite par les opérateurs aux services d'urgence des informations relatives à la localisation de l'appelant (f) et l'acheminement des communications des pouvoirs publics destinées au public pour l'avertir de dangers imminents ou atténuer les effets de catastrophes majeures, aux règles qui doivent être respectées par les opérateurs.

L'amendement ETRD.1 est adopté.

M. Pascal Allizard, rapporteur pour avis . - L'amendement ETRD.2 introduit une exception à l'obligation de motivation de la décision du Premier ministre pour des raisons de sécurité nationale. Nous ne dérogeons pas au droit commun puisque cette disposition existe déjà dans le code des relations entre le public et l'administration.

M. Jean-Marc Todeschini . - Comme l'ont rappelé MM. Boutant, Mazuir et Roger, pourquoi un tel amendement si la possibilité existe déjà ? Sauf à trouver un motif différent, pourquoi introduire un amendement qui peut poser problème à l'avenir ?

M. Pascal Allizard, rapporteur pour avis . - Dans un raisonnement a contrario , on créerait une vulnérabilité par la diffusion d'informations.

L'amendement ETRD.2 est adopté.

M. Pascal Allizard, rapporteur pour avis . - L'amendement ETRD.3 conforte l'examen par le Premier ministre, dans la préparation de sa décision des modalités de déploiement et d'exploitation mises en place par l'opérateur, et de la situation de l'opérateur et de ses prestataires, y compris par sous-traitance, au regard des risques de contrôle ou d'ingérence d'un État non-membre de l'Union européenne.

L'amendement ETRD.3 est adopté.

M. Pascal Allizard, rapporteur pour avis . - Je remercie le président de m'avoir confié ce rapport et je remercie mes collègues pour leur vote.

M. Christian Cambon, président . - Merci pour ce travail de fond dans des conditions compliquées. Nous aurons un beau débat en séance publique.

TABLEAU DES SORTS

Article 1er

Auteur

Objet

Sort de l'amendement

M. ALLIZARD

ETRD.1

Extension des règles devant être respectées par les opérateurs.

à déposer

M. ALLIZARD

ETRD.2

Maintenir la possibilité de dérogation au principe de motivation de la décision pour préserver le secret de la défense nationale

à déposer

M. ALLIZARD

ETRD.3

Affirmer la prise en considération des critères d'appréciation du risque par le Premier ministre.

à déposer

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page