Décret no 2024-421 du 10 mai 2024Le nouveau Décret no 2024-421 du 10 mai 2024 prévoit les conditions d’application des nouvelles compétences conférées à l’ANSSI en matière de sécurité des systèmes d’information. Les nouvelles compétencesParmi ces compétences figurent : Les mesures de filtrage de noms de domaine en cas de menace contre la sécurité nationale ; Communication de certaines données techniques de cache de serveurs de systèmes de noms de domaine ; Obligation pour les éditeurs de logiciel victimes d’un incident informatique sur leurs systèmes d’information ou ayant une vulnérabilité critique sur un produit ou un service d’en informer l’ANSSI et leurs clients français ; Renforcement des capacités de détection des cyberattaques et d’information des victimes ; Modalités du contrôle de l’ARCEP sur la mise en œuvre de certaines de ces mesures. Contexte législatif
La collecte des données personnellesLa loi n° 2023-703 du 1er août 2023 relative à la programmation militaire pour les années 2024 à 2030 et portant diverses dispositions intéressant la défense (LPM) a complété les instruments juridiques à la disposition de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) pour préserver la sécurité des systèmes d’information résultant de la précédente LPM (loi n° 2018-607 du 13 juillet 2018 pour les années 2019 à 2025).
La nouvelle LPM de 2023 vise à prendre en compte ce retour d’expérience et à accroître les capacités des dispositifs mis en œuvre par l’ANSSI pour permettre aux agents de cette agence de mener leurs missions de manière plus efficace. En premier lieu, outre les dispositifs exploitant des marqueurs techniques issus de la précédente LPM de 2018, qui continuent de ne concerner que les données techniques (métadonnées), l’article L. 2321-2-1 du code de la défense étend les possibilités offertes à l’ANSSI au recueil des données, assorti des facultés suivantes :
En troisième lieu, l’article L. 2321-3-1 du code de la défense, créé par la nouvelle LPM, prescrit la communication à l’ANSSI de certaines données techniques de cache de serveurs DNS. Ce dispositif impose aux fournisseurs de système de résolution de noms de domaine de transmettre à l’ANSSI des données techniques non identifiantes, rendues préalablement anonymes, enregistrées temporairement par les serveurs dits « Domain Name System » (DNS), qui établissent la correspondance entre le nom de domaine et l’adresse IP des machines d’un réseau. Ces données doivent permettre à l’ANSSI d’identifier les serveurs mis en place par d’éventuels attaquants et d’établir la chronologie de leurs attaques. La position de la CNILDans la mesure où ces dispositifs prévus par le code de la défense impliquent la mise en œuvre de traitements de données à caractère personnel (à l’exception du dispositif prévu par l’article L. 2321-3-1, pour lequel les données sont préalablement anonymisées), la CNIL considère que sa consultation pour avis sur des dispositions du projet de loi initial aurait été utile au débat public, quand bien même cette consultation n’était pas obligatoire. En amont, la CNIL a constaté que le décret ne comporte aucune disposition sur les modalités d’exercice des droits des personnes ni sur les mesures de sécurité des traitements dont il explicite la mise en œuvre. Le SGDSN a toutefois saisi la CNIL pour déterminer les modalités d’application :
La CNIL observe que le dispositif global, et notamment ce qui relève de l’article L. 2321-2-1 du code de la défense, couvre désormais non plus seulement des réseaux mais aussi des serveurs de systèmes d’information, dès lors qu’ils sont affectés par une menace susceptible de porter atteinte à la sécurité des systèmes d’information d’autorités publiques d’OIV et d’OSE ; ce dispositif s’étend à une large gamme d’acteurs (opérateurs de communications électroniques, fournisseurs d’accès à Internet, hébergeurs et opérateurs de centre de données) ; il permet de cibler tous les types de données (non plus seulement les métadonnées mais aussi le contenu), y compris lorsque celles-ci sont chiffrées (dès lors que les recueils de données aménagés ont permis d’obtenir les conventions de chiffrement), et ceci pour des organisations dont les traitements s’effectuent potentiellement sur les données d’une large partie de la population recouvrant plusieurs secteurs sensibles (autorités publiques, OIV et OSE). La portée de ce dispositif est donc sans commune mesure avec ce qu’elle était dans le cadre de la LPM précédente. La CNIL souligne que les opérations de collecte de données pourront potentiellement comporter un volume conséquent de données à caractère personnel collectées de manière incidente, y compris des données sensibles (notamment des données de santé lors d’attaques qui toucheraient des ressources informatiques appartenant à des établissements de santé ou prendraient appui sur elles).
– l’utilisation des techniques et des modalités de mise en œuvre prévues par les projets d’articles R. 2321-1-1 à R. 2321-1-6 du code de la défense, pris pour l’application de l’article L. 2321-2-1 de ce code, est susceptible de porter une atteinte particulièrement importante à la vie privée des individus et au droit à la protection des données à caractère personnel, puisque ces techniques, même limitées à des opérateurs particuliers, conduisent à recueillir, avant qu’elles ne soient filtrées en raison de leur utilité, un grand nombre de données dont la nature n’est pas définie à l’avance et qui sont donc, le cas échéant, susceptibles de relever de la catégorie des données sensibles ; – la mise en œuvre d’une surveillance poussée de l’intégralité de ces données pourrait, à elle seule, entraîner des effets dissuasifs sur l’exercice de leur liberté d’information et d’expression par les utilisateurs d’Internet et des réseaux de communication électronique.
Les finalités des opérations de collecte des données sont prévues par les articles L. 2321-2-1 et L. 2321-2-3 du code de la défense et visent :
S’agissant du régime juridique applicable aux traitements mis en œuvre en application des articles L. 2321-2-1 et L. 2321-2-3 du code de la défense, le SGDSN a indiqué qu’ils relèvent du titre IV de la loi « informatique et libertés » (traitements intéressant la sûreté de l’Etat et la défense). Dans la mesure où ces dispositifs sont mis en œuvre à des fins de garantir la défense et la sécurité nationale, la CNIL partage cette analyse Les projets d’articles R. 2321-1-5 et R. 2321-1-10 du code de la défense prévoient que l’ANSSI dispose au maximum de trois mois pour analyser les données recueillies et que seules les « données directement utiles » à la prévention ou à la caractérisation des menaces peuvent être conservées au-delà de ce délai. S’agissant des données qui ne sont pas directement utiles, les projets d’articles R. 2321-1-5 et R. 2321-1-10 du code de la défense prévoient qu’elles sont détruites dans un délai d’un jour ouvré, ce qui respecte l’exigence prévue par la loi (articles L. 2321-2-1 et L. 2321-2-3 du code de la défense) d’un « délai bref » de suppression. S’agissant des dispositifs exploitant des marqueurs techniques ou permettant le recueil des données (dispositifs prévus par l’article L. 2321-2-1 du code de la défense) et des dispositifs de blocage et de redirection de nom de domaine (prévus par l’article L. 2321-2-3 du code de la défense), les droits des personnes dont les données à caractère personnel seront traitées soient régis comme suit : – les droits d’information et d’opposition prévus respectivement aux articles 116 et 117 de la loi du 6 janvier 1978 ne seraient pas applicables ; La position de l’ARCEPL’Autorité partage le souci affiché par le Gouvernement de renforcer les capacités nationales de détection, de caractérisation et de prévention des attaques informatiques que ce projet de décret vise à améliorer. La lutte contre la cybercriminalité et les cybermenaces est en effet un enjeu majeur pour la sécurité nationale et l’économie française dans son ensemble. A cet égard, l’Autorité accueille favorablement la possibilité pour l’ANSSI, prévue par la LPM, d’impliquer au-delà des opérateurs de communications électroniques, d’autres acteurs du numérique notamment les hébergeurs de données, les opérateurs de centres de données, les fournisseurs de systèmes de résolution de noms de domaine ou les offices et bureaux d’enregistrement de noms de domaine, de renforcer ses capacités de détection, de caractérisation et de prévention des attaques informatiques. Par ailleurs, l’ARCEP reste vigilante quant au respect par les opérateurs du règlement internet ouvert (27) et notamment des dérogations prévues pour les cas limitativement définis par ce règlement. En particulier, en cas de filtrage d’un ou plusieurs noms de domaine réalisé au titre des dispositions de la LPM, il conviendra de veiller à ce que les mesures de gestion du trafic mise en œuvre sur les réseaux pour bloquer des flux malveillants, n’excèdent pas les demandes de l’ANSSI. |
S’abonner
Connexion
0 Commentaires
Le plus ancien