Ven­te à emporter (AI)
  • Con­seil fédé­ral : les infor­ma­ti­ons tech­ni­ques sur les cyberat­ta­ques ne sont géné­ra­le­ment pas des don­nées per­son­nel­les et ne tom­bent en prin­ci­pe pas sous le coup de la loi sur la pro­tec­tion des don­nées ; une déli­mi­ta­ti­on juri­di­que sup­p­lé­men­tai­re n’est pas nécessaire.
  • La coopé­ra­ti­on public-pri­vé exi­stan­te (MELANI) et le pro­jet de loi sur la sécu­ri­té de l’in­for­ma­ti­on (ISG) garan­tis­sent déjà l’é­ch­an­ge d’in­for­ma­ti­ons et les méca­nis­mes de pro­tec­tion ent­re l’É­tat et le sec­teur privé.

Moti­on Eichen­ber­ger-Walt­her (16.3186) : Ech­an­ge d’in­for­ma­ti­ons techniques
Pas enco­re trai­tée par le Con­seil. Le Con­seil fédé­ral pro­po­se de rejeter la motion.

Tex­te soumis

Le Con­seil fédé­ral est invi­té à mon­trer, dans le cad­re de la révi­si­on de la “Stra­té­gie natio­na­le pour la pro­tec­tion de la Sui­s­se cont­re les cyber­ris­ques (SNPC)” qui sera pré­sen­tée après cinq ans (en été 2017), com­ment la pro­tec­tion des don­nées, la sécu­ri­té des don­nées et la lut­te cont­re les cyberat­ta­ques (cri­mi­na­li­té, espion­na­ge, vol de pro­prié­té intellec­tu­el­le) sont clai­re­ment déli­mi­tées sur le plan juri­di­que, de sor­te que les don­nées soi­ent pro­té­gées tout en per­met­tant l’é­ch­an­ge d’in­for­ma­ti­ons tech­ni­ques. Une base juri­di­que doit être cré­ée pour l’é­ch­an­ge d’in­for­ma­ti­ons techniques.

Justi­fi­ca­ti­on

Comp­te tenu de la sen­si­bi­li­té des don­nées des vic­ti­mes de cyberat­ta­ques et de la com­ple­xi­té tech­ni­que, il sem­ble urgent de déli­mi­ter clai­re­ment les thè­mes de la pro­tec­tion et de la sécu­ri­té des don­nées et de la gesti­on des cyberat­ta­ques, ain­si que la base juri­di­que qui s’y rap­por­te et qui per­met l’é­ch­an­ge d’in­for­ma­ti­ons tech­ni­ques dans des con­di­ti­ons claires. 

Avis du Con­seil fédéral

Le cad­re juri­di­que est le suivant :

Dans le cad­re d’u­ne enquête péna­le en cours, le code de pro­cé­du­re péna­le fixe le cad­re du secret ou de la publi­ci­té de la procédure.

Dans la mesu­re où les infor­ma­ti­ons pro­vi­en­nent de sources de rens­eig­ne­ment, cela sera réglé dans la nou­vel­le loi sur le rens­eig­ne­ment (cont­re laquel­le le réfé­ren­dum a tou­te­fois abouti).

Les infor­ma­ti­ons tech­ni­ques trai­tées dans le cad­re de cyberat­ta­ques ne con­sti­tu­ent géné­ra­le­ment pas des don­nées per­son­nel­les ; dans ces cas, le lien avec la per­son­ne fait défaut. Font excep­ti­on à cet­te règ­le les infor­ma­ti­ons qui per­met­tent de tirer des con­clu­si­ons sur les per­son­nes ou les ent­re­pri­ses con­cer­nées. Ain­si, les infor­ma­ti­ons tech­ni­ques n’ent­rent en prin­ci­pe pas dans le champ d’ap­pli­ca­ti­on de la loi sur la pro­tec­tion des don­nées (loi fédé­ra­le du 19 juin 1992 sur la pro­tec­tion des don­nées, LPD ; RS 235.1). Par con­sé­quent, il n’y a ici aucun beso­in de déli­mi­ta­ti­on ou de pro­tec­tion (sup­p­lé­men­tai­re) ; le ris­que d’att­ein­te à la per­son­na­li­té est extrê­me­ment fai­ble dans ces cas.

Les don­nées (per­son­nel­les) des vic­ti­mes de cyberat­ta­ques sont déjà con­sidé­rées com­me des don­nées per­son­nel­les sen­si­bles sous le régime de l’ac­tu­el­le LPD (si elles se rap­portent à des sanctions/poursuites admi­ni­stra­ti­ves ou péna­les [non pen­dan­tes]) ; elles sont sou­mi­ses à une pro­tec­tion tech­ni­que et orga­ni­sa­ti­on­nel­le accrue qui est suffisante.

Le Con­seil fédé­ral inter­prè­te main­tenant la moti­on en ce sens qu’il dev­rait être pos­si­ble d’é­ch­an­ger des infor­ma­ti­ons tech­ni­ques ent­re l’E­tat et l’é­co­no­mie pri­vée dans un but de prévention.

Dans le domaine des infras­truc­tures cri­ti­ques, il exi­ste depuis 2004 un par­ten­ari­at public-pri­vé ent­re l’E­tat et l’é­co­no­mie pri­vée, la Cen­tra­le d’en­re­gi­stre­ment et d’ana­ly­se pour la sûre­té de l’in­for­ma­ti­on MELANI. MELANI réu­nit des par­ten­aires actifs dans le domaine de la sécu­ri­té des systè­mes infor­ma­ti­ques et d’In­ter­net ain­si que dans la pro­tec­tion des infras­truc­tures cri­ti­ques sui­s­ses. Une tel­le col­la­bo­ra­ti­on requiert un haut degré de con­fi­ance pour que les infor­ma­ti­ons soi­ent échan­gées ent­re les partenaires.

Un critère important à cet égard est que le four­nis­seur d’in­for­ma­ti­ons clas­si­fie aujour­d’hui ses infor­ma­ti­ons selon un système con­ve­nu. Si ces infor­ma­ti­ons sont clas­sées con­fi­den­ti­el­les ou même secrè­tes, il fait con­fi­ance à l’É­tat pour qu’el­les ne soi­ent pas divul­guées. Cela con­cer­ne éga­le­ment les infor­ma­ti­ons tech­ni­ques, car il est sou­vent pos­si­ble de tirer des con­clu­si­ons sur le four­nis­seur d’in­for­ma­ti­ons, c’est-à-dire sur la per­son­ne lésée, à par­tir de ces infor­ma­ti­ons. L’é­ch­an­ge d’in­for­ma­ti­ons avec d’aut­res cer­cles ne peut se fai­re que dans ce cad­re. Dans l’op­tique actu­el­le, il n’est pas pré­vu de chan­ger quoi que ce soit à cet­te pra­tique, car cela pour­rait mett­re en péril la très bon­ne col­la­bo­ra­ti­on ent­re MELANI et les explo­itants d’in­fras­truc­tures critiques.

L’é­ch­an­ge d’in­for­ma­ti­ons ent­re MELANI et les explo­itants d’in­fras­truc­tures cri­ti­ques fait éga­le­ment l’ob­jet du pro­jet de loi sur la sécu­ri­té de l’in­for­ma­ti­on (LSI). L’ad­op­ti­on du mes­sa­ge LSI est pré­vue d’i­ci l’é­té 2016, une fois la pro­cé­du­re de con­sul­ta­ti­on ache­vée, à l’at­ten­ti­on du Parlement.

Etant don­né que plu­sieurs domain­es juri­di­ques sont con­cer­nés avec de mul­ti­ples inter­faces, le ser­vice de coor­di­na­ti­on NCS veil­le, avec les ser­vices fédé­raux respons­ables des domain­es, à ce que la col­la­bo­ra­ti­on en matiè­re de coor­di­na­ti­on soit assu­rée de maniè­re con­sé­quen­te dans la légis­la­ti­on et l’exé­cu­ti­on et à ce que l’on pui­s­se réa­gir rapi­de­ment et de maniè­re cohé­ren­te aux nou­veaux défis.

Les mesu­res énu­mé­rées ici sont déjà mises en œuvre sans l’ac­cep­t­ati­on de la moti­on. Une régle­men­ta­ti­on sup­p­lé­men­tai­re ne s’im­po­se pas du point de vue du Con­seil fédéral.