Les amendements de Anne Le Hénanff pour ce dossier

12 interventions trouvées.

Le groupe Horizons et apparentés est favorable à cet article qui permet à l'Anssi, en cas de menace susceptible de porter atteinte à la sécurité nationale, de prescrire plusieurs réponses graduelles affectant les noms de domaines, en particulier leur blocage, leur suspension et leur redirection vers un serveur sécurisé ou neutre contrôlé par l'...

Soyez rassuré : si vous cherchez une logique, celle adoptée dans le texte est simple. Il convient de trouver un délai acceptable pour les deux parties : l'opérateur, en l'occurrence l'Anssi, et sa cible – une personne, une organisation, une entreprise. Nous l'avons évoqué en commission, l'idéal serait effectivement que l'Anssi puisse intervenir...

L'article 33 permet aux agents de l'Anssi d'être destinataires des données techniques non identifiantes enregistrées temporairement sur les serveurs des opérateurs de communication électronique et des fournisseurs de systèmes de résolution de nom de domaine, à des fins de détection et de caractérisation des attaques informatiques. Le groupe Ho...

Il semble nécessaire de rappeler régulièrement que le chapitre V fait bien partie de la loi de programmation militaire.

Il vise à préciser que les données transmises aux agents de l'Anssi doivent être anonymisées par les fournisseurs de système de résolution de noms de domaine. En effet, ces données ne doivent en aucun cas permettre une identification, ce qui est explicitement écrit dans l'étude d'impact du présent projet de loi. Ces amendements complètent l'ame...

Cet article renforce les exigences de transparence qui s'appliquent aux éditeurs de logiciels, en contraignant ces derniers à informer l'Anssi et leurs utilisateurs en cas de vulnérabilité significative ou d'incident informatique susceptibles d'affecter un de leurs produits. Le groupe Horizons et apparentés a déposé plusieurs amendements en co...

Dans un souci de clarté et d'identification des acteurs concernés, il convient d'apporter un éclairage sur la notion d'éditeur de logiciel. Dès lors que son activité correspond à la définition suivante, nul ne pourra prétendre se soustraire aux dispositions du présent article : « On entend par éditeur de logiciel toute personne physique ou mora...

L'article 35 prévoit de renforcer les capacités de détection des cyberattaques et l'information des victimes par divers moyens : recueil de données sur le réseau d'un opérateur de communications électroniques ou le système d'information d'un fournisseur d'accès, d'un hébergeur, d'un centre de données ; obligation pour les OIV de disposer d'un s...

Remettons les choses dans la perspective du projet de loi de programmation militaire. L'évolution des prérogatives accordées à l'Anssi suit l'évolution des menaces. En effet, trois nouveaux terrains de conflictualité ont été largement pris en compte par le projet de LPM : les fonds marins, l'espace et le cyber. Il est donc tout à fait normal, e...

L'article 35 bis résulte de l'adoption de l'amendement de mon collègue Philippe Latombe en commission. J'avais moi-même déposé un amendement identique – que j'ai ensuite retiré –, car il me semblait pertinent, au vu des données sensibles hébergées par les OIV et les OSE, d'obliger ces opérateurs à identifier leurs données sensibles et à prendre...

D'après l'article L. 121-2 du code des pensions militaires d'invalidité et des victimes de guerre, est « présumée imputable au service », entre autres, toute maladie constatée « à compter du quatre-vingt-dixième jour de service effectif » au cours d'une guerre, d'une expédition déclarée campagne de guerre, d'une opération extérieure ou du servi...

À la deuxième phrase de l'alinéa 71, après le mot « simulation », je propose d'ajouter les mots « en complément d'un socle d'entraînements réels ». En effet, si la simulation est à la fois bienvenue et nécessaire, elle ne doit toutefois pas empiéter sur un socle fondé sur les entraînements réels, qu'ils soient terrestres, maritimes, aériens, se...