samedi 21 octobre 2017

La France, bon élève dans la transposition de la directive "cyberattaques"


La France est plutôt bon élève dans la transposition de la directive « cyberattaques » qui vient de faire une évaluation. 2 autres enseignements majeurs peuvent être tirés :
  • des efforts considérables ont été déployés par les États membres pour transposer la directive, selon la Commission ;
  • il reste encore beaucoup à faire pour que la directive atteigne son plein potentiel et que les États membres en appliquent pleinement toutes les dispositions. La Commission entend donc engager une procédure d’infraction contre les quelques Etats retardataires.

Deux autres enseignements doivent être gardés à l’esprit :
  • la Commission n’envisage pas de proposer des modifications de la directive
  • cette directive va être complétée par 2 mesures : 1. une concernant l’accès transfrontière aux preuves électroniques et 2. une autre sur le chiffrement dans les enquêtes criminelles.

De quoi parle-t-on ?

En 2013, une directive « cyberattaques » a été adoptée. Cette directive prescrit aux États membres de mettre en vigueur les dispositions législatives et administratives nécessaires avant 4 septembre 2015.

Le rapport de la Commission évalue dans quelle mesure les États membres ont pris les dispositions nécessaires afin de se conformer à la directive.

À la date limite de transposition, 22 États membres avaient notifié à la Commission l’achèvement de la transposition de la directive.
En novembre 2015, la Commission a engagé des procédures d’infraction pour non-communication de mesures nationales de transposition à l’encontre des cinq autres États membres: la Belgique, la Bulgarie, la Grèce, l’Irlande et la Finlande.
Au 31 mai 2017, les procédures d’infraction pour non-communication de mesures nationales de transposition à l’encontre la Belgique, la Bulgarie et l’Irlande étaient toujours en cours.

Pourquoi cette directive ?

D’après l’évaluation de la menace que représente la criminalité organisée sur l’internet (iOCTA) réalisée par Europol en 2016, la cybercriminalité devient de plus en plus agressive et conflictuelle. Cette tendance se retrouve dans différentes formes de cybercriminalité, notamment les attaques contre les systèmes d’information.
Europol mentionne certaines formes graves d’attaques, comme le recours à des logiciels malveillants ou à l’ingénierie sociale pour infiltrer un système d’information puis en prendre le contrôle ou pour intercepter des communications, ou le lancement d’attaques à grande échelle contre des réseaux, visant notamment les infrastructures critiques.

Que contient cette directive ?

Afin de lutter de manière efficace contre ces infractions, les États membres doivent parvenir à une définition commune de ce qu’est une attaque contre les systèmes d’information.
Ils doivent également harmoniser leurs niveaux de sanctions et les moyens opérationnels consacrés au signalement des infractions et à l’échange d’informations entre les autorités.
C’est pourquoi, le 12 août 2013, une directive relative aux attaques contre les systèmes d’information. Cette directive remplace la décision-cadre  du Conseil de 2005. 

La directive de 2013 a pour objectif de rapprocher le droit pénal des États membres en matière d’attaques contre les systèmes d’information et d’améliorer la coopération entre les autorités compétentes.
À cette fin, la directive fixe des règles minimales concernant la définition des infractions pénales et les sanctions en matière d’attaques contre les systèmes d’information et impose l’existence de points de contact opérationnels 24h/24 et 7j/7/

Des infractions pénales spécifiques sont définies :
  • l’accès illégal à des systèmes d’information en tant que tel (article 3);
  • l’atteinte illégale à l’intégrité d’un système (article 4), qui inclut tout accès illégal à un système d’information entraînant une perturbation grave ou une interruption de son fonctionnement;
  • l’atteinte illégale à l’intégrité des données (article 5), qui concerne toute atteinte illégale à des données informatiques qui compromet leur intégrité ou leur disponibilité;
  • l’interception illégale (article 6) de transmissions non publiques de données informatiques et d’émissions électromagnétiques provenant d’un système d’information transportant de telles données;
  • la fourniture illégale d’outils utilisés pour commettre les infractions susmentionnées (article 7). Dans ce contexte, il peut s’agir de programmes informatiques, de mots de passe ou de toutes autres données permettant d’accéder à un système d’information.

L’article 9 prévoit le niveau minimal des peines maximales pour les infractions mentionnées dans la directive. De manière générale, une peine d’emprisonnement maximale d’au moins 2 ans est prévue pour toutes les infractions.

Les articles suivants établissent les conditions minimales de la responsabilité des personnes morales (article 10) et fournissent une liste indicative des sanctions qui peuvent être appliquées à celles-ci (article 11).

En ce qui concerne l’échange d’informations, l’article 13, paragraphe 1, impose aux États membres de veiller à disposer de points de contact nationaux opérationnels, disponibles vingt-quatre heures sur vingt-quatre et sept jours sur sept, afin de pouvoir répondre dans un délai de huit heures à toute demande urgente provenant de l’étranger.

De plus, les États membres doivent prendre les mesures nécessaires afin de faciliter la notification des infractions susmentionnées aux autorités nationales compétentes (article 13, paragraphe 3) et de collecter et communiquer une quantité minimale de données statistiques portant sur ces infractions (article 14).

Et quel est le bilan faut-il tirer ?

La directive a permis d’accomplir des progrès substantiels en matière de criminalisation des cyberattaques à un niveau comparable dans tous les États membres, ce qui facilite la coopération transfrontière entre les autorités répressives qui enquêtent sur ce type d’infractions.
Les États membres ont modifié leurs codes pénaux et leur législation applicable, ils ont rationalisé leurs procédures et ils ont mis en place ou amélioré leurs programmes de coopération.

Jusqu’à présent, l’analyse suggère que certaines des principales améliorations à mettre en œuvre par les États membres concernent l’utilisation des définitions (article 2), qui a un effet sur la portée des infractions définies par le droit national sur la base de la directive.
De plus, il semblerait que certains États membres aient rencontré des difficultés pour inclure l’ensemble des possibilités qui caractérisent les actions liées aux infractions (articles 3 à 7) et pour prévoir des normes communes en matière de sanctions pour les cyberattaques (article 9).
D’autres problèmes semblent liés à la mise en œuvre des dispositions administratives concernant les canaux de communication appropriés (article 13, paragraphe 3) ainsi qu'au suivi et aux statistiques concernant les infractions relevant de la directive (article 14).

La Commission continuera de soutenir les États membres dans leur mise en œuvre de la directive. En ce qui concerne la contribution potentielle à la coopération transfrontière, il s'agit notamment des dispositions opérationnelles de la directive relatives :
  • à l’échange d’informations (article 13, paragraphes 1 et 2),
  • aux canaux de communication (article 13, paragraphe 3)
  • au suivi et aux statistiques (article 14).

Et où va-t-on ?

La Commission se dit résolue à ce que la transposition soit finalisée dans l’ensemble de l’Union et à ce que les dispositions soient correctement appliquées.
Cela implique notamment de s’assurer que les mesures nationales sont conformes aux dispositions correspondantes de la directive.
Le cas échéant, la Commission fera usage de ses pouvoirs d’exécution en vertu des traités au moyen de procédures d’infraction.

Afin de rendre plus aisées les enquêtes criminelles relatives aux attaques contre les systèmes d'information, la Commission envisage des mesures visant à améliorer l’accès transfrontière aux preuves électroniques dans le cadre des enquêtes criminelles, notamment en proposant des mesures législatives au début de 2018.
Elle étudie également le rôle que joue le chiffrement dans les enquêtes criminelles et présentera ses conclusions sur le sujet d’ici octobre 2017.

Et la France ?

La France est plutôt bon élève dans la transposition de cette directive « cyberattaques » même si des progrès peuvent être faits.

La définition de la directive s'appuie sur la définition du terme «système informatique» énoncée par la convention de Budapest, en ajoutant les données informatiques elles-mêmes en tant que partie du système d’information.
Certains pays ont introduit des dispositions législatives contenant la définition d’un système d’information, tandis que les informations fournies par d’autres, dont la France, n’étaient pas concluantes.

Le terme «données informatiques» est prévu par la législation de la plupart des Etats, tandis que les informations fournies par dont la France n’étaient pas concluantes.

L’article 3 de la directive, qui porte sur l’accès illégal à un système d’information, est couvert par la législation française.
Dans le cas de la France, la portée des dispositions nationales est plus large que celle de la directive en ce que celles-ci ne nécessitent pas la violation d'une mesure de sécurité pour établir la responsabilité pénale.

L’article 5 de la directive concerne l’atteinte illégale à l’intégrité des données et énumère les six actes possibles suivants: effacer, endommager, détériorer, altérer, supprimer ou rendre inaccessibles des données informatiques.
Certains pays ont transposé la disposition littéralement. Les mesures de transposition en France ne couvrent pas toutes les possibilités mais font seulement référence à certaines d'entre elles.

L’article 6 porte sur l’interception illégale et vise les transmissions non publiques de données informatiques et les émissions électromagnétiques provenant d’un système d’information transportant de telles données.
Une majorité des pays ont introduit une législation qui couvre l’article 6 dans son intégralité.
Alors que la directive concerne l’interception de données informatiques en général, celle-ci est, dans certains États membres, limitée, en France, à la correspondance.
Par ailleurs, les mesures de transposition de la France suivants ne couvrent par l’interception des émissions électromagnétiques.

L’article 7 érige en infractions pénales un certain nombre d’actes concernant les outils, tels que les programmes informatiques ou les codes d’accès, qui sont utilisés pour commettre les infractions mentionnées aux articles 3 à 6: la production, la vente, l’obtention pour utilisation, l’importation, la diffusion ou d’autres formes de mise à disposition de ces outils.
Il existe des différences entre l’article 7 et les mesures nationales en raison de l’absence de transposition de tous les actes possibles énumérés. C’est le cas de la France.

L’article 11, paragraphe 1, de la directive impose aux États membres de prévoir des amendes pénales ou non pénales à titre de sanctions effectives, proportionnées et dissuasives pour les personnes morales.
Cet article poursuit en énumérant des options de sanctions supplémentaires envisageables pour les personnes morales.
L’interdiction temporaire ou définitive d’exercer une activité commerciale, le placement sous surveillance judiciaire, une mesure judiciaire de dissolution et la fermeture temporaire ou définitive d’établissements ayant servi à commettre l’infraction ont été retenues par la France.

(synthèse du texte par securiteinterieure.fr)


A lire sur securiteinterieure.fr :




Et vous êtes sûr de n'avoir rien oublié ? 
 

De retrouver securiteinterieure.fr sur twitter par exemple ?


dimanche 15 octobre 2017

Cadre européen de certification, centre de recherche, cyberdissuasion : les nouveautés du plan européen de 2017 en matière de cybersécurité


C’est certainement un document majeur de la cybersécurité. La haute représentante pour les affaires étrangères et la Commission européenne ont présenté une nouvelle stratégie en la matière qui vise à la fois à agréger les initiatives existantes et à définir les axes à venir de l’action de l’UE dans ce domaine : 1. assurer la résilience 2. créer une cyberdissuasion 3. renforcer la coopération internationale


Le constat : une aggravation continuelle des menaces

Les risques se multiplient de façon exponentielle. Selon certaines études, l’incidence économique de la cybercriminalité a quintuplé entre 2013 et 2017, et pourrait quadrupler encore d’ici à 2019. L’utilisation de rançongiciels est particulièrement en hausse et les dernières attaques traduisent une augmentation spectaculaire de la cybercriminalité.
La menace criminelle est accentuée par l’effacement progressif de la frontière entre cybercriminalité et criminalité «traditionnelle», les criminels utilisant l’internet à la fois pour étendre leurs activités et pour y puiser de nouvelles méthodes et de nouveaux outils en vue de commettre des délits.

Simultanément, certains acteurs étatiques poursuivent de plus en plus souvent leurs objectifs géopolitiques en employant non seulement les méthodes traditionnelles telles que la force militaire, mais aussi des outils informatiques plus discrets, y compris en interférant dans les processus démocratiques nationaux.
De nos jours, l’utilisation du cyberespace comme une zone de guerre, soit exclusivement, soit dans le cadre d’approches hybrides, est de notoriété publique.
Ce risque va aller croissant, parallèlement à la transformation numérique. Des dizaines de milliards de dispositifs reliés à l’«internet des objets» devraient être connectés à l’internet d’ici à 2020, mais la cybersécurité n'est pas encore une priorité dans leur conception.

D’où vient-on ?

En 2013, l’UE a présenté une stratégie de cybersécurité comportant plusieurs axes de travail essentiels destinés à améliorer la cyber-résilience. Ses principaux objectifs et principes, qui sont de favoriser l’émergence d’un cyberecosystème ouvert, sûr et fiable, restent valables.
Vu la portée de ses politiques et les instruments, les structures et les capacités à sa disposition, l’Union européenne est bien placée pour traiter les problèmes de cybersécurité.
Si les États membres demeurent responsables de la sécurité nationale, l’ampleur et la nature transfrontière de la menace plaident nettement en faveur d’une action de l’UE fournissant encouragement et soutien aux États membres afin qu’ils développent et maintiennent des capacités nationales en matière de cybersécurité à la fois plus nombreuses et de meilleure qualité, tout en renforçant les capacités au niveau de l’Union.

L’approche présentée comporte des mesures concrètes d’aide à la détection, à l’instruction et éventuellement aux poursuites judiciaires, pour tous les types de cyberincidents visant l’UE et ses États membres.

1er axe : assurer la résilience face aux cyberattaques
  • Mise en œuvre intégrale d’ici à mai 2018 de la directive relative à la sécurité des réseaux et des systèmes d’information;
  • Adoption rapide par le Parlement européen et le Conseil du règlement définissant un nouveau mandat pour l’ENISA et un cadre européen de certification;
  • Une initiative conjointe entre la Commission et l’industrie pour définir un principe de «devoir de vigilance» afin de réduire les vulnérabilités des produits et logiciels et de promouvoir la «sécurité dès la conception»;
  • Mise en œuvre rapide du cadre de réponse aux incidents transfrontières majeurs; 
  • Lancement d’une analyse d’impact afin d’étudier la possibilité pour la Commission de proposer en 2018 la mise en place d’un réseau de centres de compétence en matière de cybersécurité et d'un centre européen de recherche et de compétences en cybersécurité, sur la base d’une étape pilote prenant débutant immédiatement;
  • Soutien aux États membres dans la détermination des domaines dans lesquels des projets communs en cybersécurité seraient susceptibles de recevoir un soutien du Fonds européen de la défense;
  • Un guichet unique en niveau de l’Union destiné aux victimes de cyberattaques, qui leur proposent des informations sur les menaces les plus récentes ainsi que des conseils pratiques et des outils de cybersécurité;
  • Des mesures par les États membres visant à intégrer la cybersécurité dans les programmes d’acquisition des compétences, l’administration en ligne et les campagnes de sensibilisation;
  • Des mesures par l’industrie pour améliorer la formation en matière de cybersécurité dispensée aux employés et adopter l’approche de «sécurité dès la conception» pour leurs produits, leurs services et leurs procédures.

2e axe : créer une cyberdissuasion européenne efficace

  • Une initiative de la Commission pour améliorer l’accès transfrontière aux preuves électroniques (début 2018).
  • L’adoption rapide par le Parlement européen et par le Conseil de la proposition de directive concernant la lutte contre la fraude et la contrefaçon des moyens de paiement autres que les espèces.
  • L’introduction de clauses imposant le protocole IPv6 dans les marchés publics et le financement des projets et de la recherche de l’UE; la conclusion d’accords volontaires entre les États membres et les fournisseurs de service internet pour stimuler l’adoption du protocole IPv6.
  • Une attention renouvelée et renforcée d’Europol à la cybercriminalistique et à la surveillance du darknet.
  • La mise en œuvre du cadre pour une réponse diplomatique conjointe de l’UE aux actes de cybermalveillance.
  • L’accroissement du soutien financier accordé à des projets nationaux et transnationaux destinés à améliorer la justice pénale dans le cyberespace.
  • La mise en place en 2018 d’une plateforme de formation en lien avec la cybersécurité visant à remédier à l’actuel déficit de compétences en matière de cybersécurité et de cyberdéfense.

3e axe : renforcer la coopération internationale en matière de cybersécurité

  • Promouvoir le cadre stratégique de prévention des conflits et la stabilité dans le cyberespace;
  • Développer un nouveau réseau pour le renforcement des capacités afin d’améliorer la capacité des pays tiers à faire face aux cybermenaces et élaborer des lignes directrices de l’UE sur le renforcement des capacités en matière de cybersécurité qui permettront à l’UE de mieux définir les domaines sur lesquels ses efforts devront porter en priorité;
  • Approfondir la coopération entre l’UE et l’OTAN, notamment par la participation à des exercices parallèles et coordonnés et le renforcement de l’interopérabilité des normes en matière de cybersécurité.

1er exemple du 1er axe : créer un cadre européen de certification de cybersécurité


La croissance du marché de la cybersécurité dans l’Union - en termes de produits, de services et de processus - est freinée de diverses façons.
L’un des principaux facteurs est l’absence de systèmes de certification de cybersécurité reconnus dans toute l’Union, qui permettraient d’incorporer des normes de résilience plus strictes dans les produits et de consolider la confiance du marché à l’échelle de l’UE.

C’est pourquoi la Commission présente une proposition visant à instaurer un cadre européen de certification de cybersécurité. Ce cadre spécifiera la procédure de création de systèmes de certification de cybersécurité à l’échelle de l’UE, portant sur les produits, les services et/ou les systèmes.
Il évitera aux entreprises de devoir subir plusieurs processus de certification dans le cadre de leurs activités commerciales à l’international, limitant les coûts administratifs et financiers.

2e exemple du 1er axe : organiser la résilience grâce à une réaction d’urgence rapide

En ce qui concerne la réaction des institutions de l’UE, il convient en premier lieu que les aspects relatifs à la cybersécurité soient intégrés dans les mécanismes de gestion des crises qui existent déjà au niveau de l’UE: le dispositif intégré de l’UE pour une réaction au niveau politique dans les situations de crise, coordonné par la présidence du Conseil, et les systèmes généraux d’alerte rapide de l’UE.
La nécessité de réagir à un cyberincident ou à une cyberattaque de nature particulièrement grave pourrait constituer un motif suffisant pour qu’un État membre invoque la clause de solidarité de l’UE.

Une réaction rapide et efficace s’appuie également sur un mécanisme d’échange rapide des informations entre tous les acteurs clés au niveau national et européen,
Un plan d’action, présenté dans une recommandation, explique comment la cybersécurité est intégrée dans les mécanismes de gestion des crises qui existent à l’échelle de l’UE. La recommandation demande également aux États membres et aux institutions de l’UE de créer un cadre de l’UE pour la réaction aux crises de cybersécurité afin de traduire le plan d’action en mesures concrètes.
Celui-ci sera régulièrement testé lors d’exercices de gestion de crises dans le domaine de la cybersécurité, et mis à jour si nécessaire.
Une option consisterait à examiner la possibilité de créer un fonds d’intervention pour les urgences en matière de cybersécurité, sur l’exemple d’autres mécanismes de crise de cette nature dans d’autres domaines d’action de l’UE.
Un tel fonds, qui compléterait les mécanismes de gestion des crises qui existent déjà au niveau de l’UE, pourrait permettre de financer des actions spécifiques d’intervention d’urgence telles que le remplacement du matériel compromis ou le déploiement d’outils d’atténuation ou de réaction, en tirant parti de l’expertise nationale comme dans le cas du mécanisme de protection civile de l’UE.

3e exemple du 1er axe : Un réseau de compétences en cybersécurité et un centre européen de recherche et de compétences en cybersécurité

Un partenariat public-privé sur la cybersécurité lancé en 2016 a constitué une première étape importante en donnant lieu à des investissements de 1,8 milliard d’euros d’ici à 2020.
Une nouvelle étape consisterait à renforcer les capacités de l’UE en matière de cybersécurité en la dotant d’un réseau de centres de compétences en cybersécurité, au cœur duquel figurerait un centre européen de recherche et de compétences en cybersécurité.

Cela donnerait un nouvel élan à l’innovation et à la compétitivité de l’industrie de l’Union sur la scène mondiale dans le développement de la prochaine génération de technologies numériques, y compris l’intelligence artificielle, l'informatique quantique, les chaînes de blocs et les identités numériques sécurisées, ainsi que pour assurer aux entreprises établies dans l’UE un accès aux données de masse, autant d’éléments clés pour la cybersécurité à l’avenir.
Ce nouveau centre pourrait également s’appuyer sur les travaux de l’UE en vue de consolider de calcul à haute performance, ce qui est essentiel pour l’analyse de grandes quantités de données, le cryptage et le décryptage rapides de données, la vérification des identités, la simulation de cyberattaques et l’analyse de matériel vidéo.

Un tel centre viserait à assurer des normes de cybersécurité. À cet effet, il renforcerait les capacités en cybersécurité au niveau de l’UE et s’appuierait sur des synergies, notamment avec l’ENISA, la CERT-EU, Europol, l’éventuel futur Fonds d’intervention pour les urgences de cybersécurité et les centres nationaux de réponses aux urgences informatiques (CSIRT).
L’un des points sur lesquels les travaux du réseau de compétence doivent mettre l’accent est le manque de capacités européennes en matière de cryptage des produits et des services utilisés par les citoyens, les entreprises et les administrations.

1e exemple du 2e axe : Identifier les acteurs malveillants et renforcer la répression

La découverte d’informations utiles pour les enquêtes sur la cybercriminalité, principalement sous la forme de traces numériques, constitue un défi majeur pour les autorités répressives.
En raison de la pratique répandue qui consiste à connecter de nombreux utilisateurs (parfois des milliers) derrière une adresse IP, il est techniquement très difficile d’enquêter sur les comportements malveillants en ligne.
L’UE encouragera donc l’adoption du nouveau protocole internet (IPv6) car il permet d’attribuer une adresse IP unique à chaque utilisateur, ce qui présente des avantages évidents en matière de répression et d’enquêtes sur la cybersécurité.

En outre, la Commission présentera, au début de 2018, des propositions visant à faciliter l’accès transfrontière aux preuves électroniques.
Dans le même temps, ellemettra en œuvre des mesures concrètes visant à améliorer l’accès transfrontière aux preuves électroniques dans les enquêtes pénales, notamment en finançant la formation en matière de coopération transfrontière, en élaborant une plateforme électronique pour l’échange d’informations au sein de l’UE et en standardisant les formes de coopération judiciaire utilisées entre les États membres.

Les différences dans les procédures de police scientifique pour la collecte de preuves électroniques liées aux enquêtes sur la cybercriminalité menées dans les États membres constituent un autre obstacle à l’efficacité des poursuites.
Une possibilité consiste à examiner comment l’utilisation abusive du cryptage par les criminels pose d’importants problèmes dans le cadre de la lutte contre les formes graves de criminalité, y compris le terrorisme et la cybercriminalité. La Commission présentera les résultats des réflexions actuelles sur le rôle du cryptage dans les enquêtes pénales, d’ici ce mois d’octobre 2017.

2e exemple du 2e axe  favoriser la coopération public-privé contre la cybercriminalité


L’efficacité des mécanismes répressifs traditionnels est remise en cause par les caractéristiques du monde numérique, qui se compose pour l’essentiel d’infrastructures privées et d’une multitude d’acteurs qui relèvent de juridictions différentes. Par exemple, il conviendrait de conforter le rôle des cellules de renseignement financier (CRF) dans la lutte contre la cybercriminalité.

Certains États membres ont déjà pris des mesures marquantes. Aux Pays‑Bas, les établissements financiers et les services répressifs travaillent main dans la main pour traquer la fraude en ligne et les cybercriminels au sein d’une équipe spéciale de lutte contre la criminalité électronique (Electronic Crime Task Force).
Le centre de compétence allemand contre la cybercriminalité (German Competence Centre against Cyber Crime) fournit la plateforme opérationnelle qui permet à ses membres d’échanger des informations en collaboration étroite avec l’Office fédéral de police criminelle et d’élaborer des mesures visant à garantir la protection contre la cybercriminalité.
16 États membres ont créé des centres d’excellence de lutte contre la cybercriminalité, afin de faciliter la coopération entre les autorités répressives, le milieu universitaire et les partenaires privés pour élaborer et échanger de bonnes pratiques, et pour renforcer la formation et les capacités.

La Commission soutient la mise en place de partenariats et de mécanismes de coopération public‑privé à travers des projets ciblés tels que le réseau d’experts en cybersécurité et centre de lutte contre la fraude en ligne (Online Fraud Cyber Centre and Experts Network, OF2CEN), et la mise en œuvre du modèle et de la norme de partage des informations afin d’analyser et d’atténuer les risques des crimes électroniques et la fraude en ligne.

L’initiative OF2CEN vise à permettre le partage systématique à l’échelle de l’UE des informations relatives aux fraudes sur l’internet entre les banques et les services répressifs, afin d’empêcher les paiements aux fraudeurs et aux passeurs d’argent, et de favoriser les enquêtes sur les auteurs d’infractions et leur poursuite.
Elle est cofinancée par l’UE (instrument de soutien à la police du Fonds pour la sécurité intérieure).

3e exemple du 2e axe  : renforcer la dissuasion grâce aux capacités de défense

Les États membres dont les capacités de cybersécurité sont les plus avancées et qui seraient désireux de les réunir avec d’autres pourraient envisager d’intégrer la cybersécurité dans une «coopération structurée permanente» (CSP).
Il s’agirait d’encourager les capacités industrielles et l’autonomie stratégique de l’Union européenne.
L’UE peut également favoriser l’interopérabilité, y compris en facilitant le renforcement des capacités, la coordination de la formation et de l’éducation, et les efforts de standardisation des biens et des technologies à double usage.

L’UE donnera une nouvelle impulsion au cadre stratégique de cyberdéfense de 2014, en tant qu’outil pour poursuivre l’intégration de la cybersécurité et de la défense dans la politique de sécurité et de défense commune (PSDC).
La cyber‑résilience des missions et des opérations de la PSDC elles‑mêmes est essentielle: des procédures normalisées et des capacités techniques seront mises en place, qui pourront soutenir le déploiement de missions et d’opérations civiles comme militaires, ainsi que leurs structures respectives de capacités de planification et de conduite et les prestataires de services informatiques du service européen d’action extérieure (SEAE).

L’Agence européenne de défense et le SEAE, en coopération avec les services de la Commission, favoriseront la participation au niveau stratégique des décideurs politiques des différents États membres en matière de cyberdéfense.
L’UE soutiendra également la mise en place de solutions européennes en matière de cybersécurité dans le cadre de ses efforts en faveur d’une base industrielle et technologique de défense européenne, ce qui inclut aussi la promotion de pôles régionaux d’excellence en matière de cybersécurité et de défense.

Enfin, les services de la Commission, en étroite coopération avec le service européen d’action extérieure (SEAE), les États membres et les autres organes pertinents de l’UE, mettront en place d’ici à 2018 une plateforme de formation et d'enseignement en matière de cyberdéfense visant à combler le manque actuel de compétences dans le domaine de la cyberdéfense.

Mesure phase du 3e axe : une plus grande coopération UE-OTAN

Forte des progrès considérables déjà accomplis, l’UE approfondira sa coopération avec l’OTAN dans les domaines de la cybersécurité, de la lutte contre les menaces hybrides et de la défense, ainsi que le prévoit la déclaration commune du 8 juillet 2016.

L’UE et l’OTAN favoriseront également la coopération en matière de recherche et d’innovation dans le domaine de la cyberdéfense et continueront à développer l’actuel arrangement technique pour le partage d’informations concernant la cybersécurité entre leurs organismes compétents respectifs.

Les efforts communs déployés récemment pour lutter contre les menaces hybrides, notamment la coopération entre la cellule de fusion de l’UE contre les menaces hybrides et la branche d’analyse des menaces hybrides de l’OTAN, devraient être davantage exploités pour renforcer la résilience et la réaction aux cybercrises.
La poursuite de la coopération entre l’UE et l’OTAN sera encouragée au moyen d’exercices de cyberdéfense auxquels participeront le Service européen d’action extérieure (SEAE) et d’autres entités de l’Union et leurs homologues de l’OTAN, dont le centre coopératif d’excellence pour la cyberdéfense de l’OTAN à Tallinn.


(synthèse et traduction du texte par securiteinterieure.fr)


 A lire aussi :

A lire également sur securiteinterieure.fr :





Et vous êtes sûr de n'avoir rien oublié ? 
 

De retrouver securiteinterieure.fr sur twitter par exemple ?


lundi 9 octobre 2017

Avant une réglementation plus contraignante à l'égard de Tweeter et Facebook, l’Europe définit les grandes lignes d’une approche pour lutter contre les contenus illicites


Des grandes lignes d’une approche européenne ont été précisées dans une communication, qui combinent un retrait rapide des contenus illicites.  Parmi les mesures phare, les plateformes en ligne, comme Tweeter et Facebook, sont invitées à user de mesures volontaires et proactives pour détecter et supprimer les contenus illicites (et empêcher la réapparition de ces contenus).
L'idée sous-jacente ? Inciter ces plateformes privées à avoir  avantage recours à des technologies de détection automatique.
Si ces plates-formes ne jouent pas le jeu, une réglementation plus contraignante pourrait être présentée ultérieurement.

Quelle est la philosophie du texte ?

La communication  vise à :
  • généraliser les bonnes pratiques procédurales pour les différentes formes de contenus illicites ;
  • encourager une coopération plus étroite entre les plateformes et les autorités des Etats membres et européennes. 
L’objectif de cette communication est avant tout la détection et la suppression du contenu illicite.
Il importe de souligner que ce cadre juridique ne vise pas à définir, et encore moins à harmoniser, ce qui constitue du contenu «illicite». Ce qui est illicite est établi par la législation spécifique au niveau de l’UE ainsi que par les législations nationales.

Cette communication prévoit un ensemble d’orientations et de principes afin que les plateformes en ligne intensifient la lutte contre le contenu illicite en ligne en coopération avec les autorités nationales, les États membres et les autres acteurs concernés.
Elle vise à faciliter et à accélérer la mise en œuvre de bonnes pratiques pour interdire, détecter, supprimer et bloquer l’accès au contenu illicite. Il s’agit, par exemple, définir ce que les plateformes en ligne devraient faire afin de détecter rapidement et efficacement le contenu illicite.

A ce stade, cette communication propose des orientations et elle ne modifie pas le cadre juridique applicable ni ne renferme de règles contraignantes.
Elle vise principalement à fournir des indications aux plateformes sur les moyens dont elles disposent face à leurs responsabilités afin de lutter contre les contenus illicites qu’elles hébergent.

La Commission attend des plateformes en ligne qu’elles prennent des mesures rapides au cours des prochains mois.
Elle suivra les progrès accomplis et déterminera si des mesures supplémentaires s’imposent pour assurer la détection rapide et proactive et la suppression des contenus illicites en ligne, telles que des mesures législatives complétant le cadre réglementaire en vigueur.  Ces travaux s'achèveront au plus tard en mai 2018.

Quel est le problème ?

L’éloge du terrorisme, les discours xénophobes et racistes qui constituent des incitations publiques à la haine et à la violence ainsi que le matériel pédopornographique sont illicites dans l’UE.
La présence croissante de matériel à caractère illicites en ligne et la diffusion d’un tel contenu sont une menace sérieuse pour la sûreté et la sécurité.

Les plateformes en ligne par lesquelles la plupart des internautes passent pour accéder au contenu ont la lourde responsabilité, vis-à-vis de la société, de protéger les utilisateurs. Les espaces numériques ouverts qu’elles créent ne doivent pas être le terreau, par exemple, de la terreur, des discours de haine, de la pédophilie ou de la traite des êtres humains, ni devenir des zones échappant à l’État de droit.

Or, actuellement, il n’existe pas d’approche harmonisée et cohérente de la suppression du contenu illicite dans l’UE.
De fait, plusieurs approches y coexistent, qui diffèrent en fonction des États membres, des catégories de contenu ou du type de plateforme en ligne. Une approche plus homogène rendrait donc la lutte contre le contenu illicite plus efficace.
Elle contribuerait aussi au développement du marché unique numérique et à réduire le coût de mise en conformité avec une multitude de règles applicables aux plateformes en ligne, y compris pour les nouveaux entrants.

D’où vient-on ?

Préoccupé par une série d’attaques terroristes dans l’UE et la diffusion de propagande terroriste en ligne, le Conseil européen des 22 et 23 juin 2017 a déclaré qu’il: «attend des entreprises du secteur qu’elles [...] mettent au point de nouvelles technologies et de nouveaux outils en vue d’améliorer la détection et la suppression automatiques des contenus qui incitent à la commission d’actes terroristes ».
Ces appels ont été réitérés dans les déclarations faites par les dirigeants des G7 et G20 à l’occasion de leurs récents sommets.

Dans sa communication de 2016 et dans sa communications de 2017, la Commission a souligné la nécessité pour les plateformes en ligne d’avoir une attitude plus responsable et de faire davantage d’efforts d’autorégulation à l’échelle de l’UE pour supprimer le contenu illicite.
En outre, la Commission s’est engagée à mieux coordonner les divers dialogues sectoriels avec les plateformes et à déterminer si des orientations concernant des procédures formelles de notification et d’action sont nécessaires.

Une action contre les contenu illicite déjà étoffée

L’Union européenne a déjà traité le problème du contenu illicite en ligne en prenant à la fois des mesures contraignantes et des mesures non contraignantes.
Parmi ces réponses politiques figurent la directive relative à la lutte contre les abus sexuels et l’exploitation sexuelle des enfants ainsi que la pédopornographie, la directive relative à la lutte contre le terrorisme et les mesures proposées dans le cadre des révisions du droit d’auteur et de la directive sur les services de médias audiovisuels (directive SMA).

Ces mesures législatives, adoptées ou proposées, ont été complétées par une série de mesures non législatives comme :
  • le code de conduite visant à combattre les discours de haine illégaux en ligne,
  • les travaux du Forum de l’UE sur l’Internet en ce qui concerne la propagande terroriste,
  • la communication de la Commission sur la surveillance du marché pour les produits vendus en ligne,
  • la stratégie européenne pour un Internet mieux adapté aux enfants qui est une initiative d’autorégulation visant à améliorer l’environnement en ligne pour les enfants et les jeunes, étant donné les risques de confrontation, notamment, à du contenu violent ou des abus sexuels, ou de cyberintimidation.

Quel est le cadre juridique ?

Au niveau de l’UE, le cadre juridique général applicable à la suppression de contenu illicite est la directive sur le commerce électronique qui, en particulier, harmonise les conditions dans lesquelles certaines plateformes en ligne peuvent bénéficier de la dérogation en matière de responsabilité concernant le contenu illicite qu’elles hébergent dans l’ensemble du marché unique numérique.
Sur les plateformes en ligne, le contenu illicite se répand surtout par l’intermédiaire des services qui permettent de mettre en ligne le contenu de tiers.
Ces services d’hébergement sont, sous certaines conditions, couverts par une disposition de cette directive sur le commerce électronique qui permet que les prestataires de services d’hébergement ne peuvent être tenus responsables des informations stockées à la demande de tiers dans certaines condition

1ère mesure : désigner des points de contact et définir des interfaces numériques

Les plateformes en ligne et les autorités nationales  devraient désigner des points de contact effectifs dans l’UE et, le cas échéant, définir des interfaces numériques efficaces pour faciliter leur interaction.
Les plateformes en ligne et les autorités chargées de faire respecter la loi sont également encouragées à mettre au point des interfaces techniques qui leur permettent de coopérer plus efficacement du début à la fin du cycle de gestion du contenu. La coopération avec la communauté technique peut aussi être utile pour progresser et apporter des solutions efficaces et techniquement viables à ce problème.

Ces plateformes en ligne devraient systématiquement intensifier leur coopération avec les autorités compétentes des États membres, tandis que ceux-ci devraient veiller à ce que les tribunaux puissent effectivement sanctionner le contenu illicite en ligne et à ce qu’il y ait une coopération (transfrontière) plus étroite entre les autorités concernées.

En outre, pour éviter les doubles emplois et les notifications répétées et donc de nuire à l’efficacité du processus de suppression, les autorités nationales devraient aussi s’efforcer de coopérer entre elles pour définir des interfaces numériques efficaces permettant la soumission rapide et fiable d’une notification.

Pour le contenu à caractère terroriste, il a été créé au sein d’Europol une unité de signalement des contenus sur Internet (IRU) de l’UE, par l’intermédiaire de laquelle des experts de la sécurité évaluent et signalent tout contenu de cette nature aux plateformes en ligne (certains États membres disposent toutefois de leur propre IRU nationale).

2e mesure : avoir recours aux signaleurs de confiance

La suppression du contenu illicite en ligne est plus rapide et plus fiable lorsque les plateformes en ligne mettent en place des mécanismes qui fournissent aux notifiants ayant une expertise particulière un moyen privilégié de signaler la présence de contenu potentiellement illicite sur leur site Web.
Il s’agit de ceux qu’on appelle «signaleurs de confiance», c’est-à-dire des entités spécialisées ayant des compétences précises en matière de repérage de contenu illicite, et des structures destinées à la détection et à l’identification d’un tel contenu en ligne.

Les plateformes en ligne sont encouragées à recourir aux réseaux existants de signaleurs de confiance. Par exemple :
  • pour le contenu à caractère terroriste, l’unité de signalement des contenus sur Internet d’Europol a l’expertise requise pour déterminer si un contenu donné constitue un contenu en ligne extrémiste à caractère terroriste et violent ;
  • le réseau de lignes d’urgence INHOPE pour le signalement de matériel pédopornographique constitue un autre exemple de signaleur de confiance.
La Commission étudiera plus avant, notamment dans le cadre des dialogues avec les acteurs concernés, les possibilités de convenir, à l’échelle de l’UE, de critères applicables aux signaleurs de confiance.

3e mesure : favoriser les notifications des utilisateurs et garantir la qualité de ces notifications

Les plateformes en ligne devraient instaurer un mécanisme aisément accessible et convivial qui permette à leurs utilisateurs de signaler tout contenu, considéré comme illicite, qu’elles hébergeraient.
Elles devraient aussi mettre en place des mécanismes efficaces facilitant la soumission de notifications qui sont suffisamment précises et correctement étayées pour leur permettre de prendre une décision rapide et en connaissance de cause sur la suite à y donner.
Il serait ainsi plus facile de disposer de notifications qui contiennent une explication des raisons pour lesquelles le notifiant considère le contenu comme illicite et une indication claire de l’emplacement du contenu potentiellement illicite (p. ex. son adresse URL).

4e mesure : recourir davantage aux technologies pour détecter les contenus illicites

Eu égard au volume du matériel relayé par les plateformes en ligne, ainsi qu'aux progrès technologiques réalisés dans les domaines du traitement de l'information et de l'intelligence artificielle, les technologies de détection et de filtrage automatiques constituent des outils de plus en plus importants pour lutter contre les contenus illicites en ligne.
Plus généralement, l'utilisation et le développement de ces technologies sont encouragés, comme le Conseil européen en émet le souhait dans ses conclusions du 22 juin 2017.

La Commission soutient les nouvelles approches de recherche et d'innovation allant au-delà de l’état actuel des techniques dans la perspective d'améliorer la précision des moyens techniques de détection des contenus illicites.
La Commission finance ainsi des projets visant à mettre au point des outils de vérification automatique destinés à contrôler la véracité des contenus créés par les utilisateurs sur les réseaux sociaux. Ces outils peuvent être utiles pour repérer d'éventuelles informations mensongères dans les textes, les images ou les vidéos et contribuer au dépistage des fausses informations. 
Elle encourage également le secteur privé à  adopter effectivement les innovations pouvant contribuer à renforcer l'efficience et l'efficacité des procédures de détection automatique.

5e mesure : assurer rapidement la suppression des contenus et la notification des délits 

La directive sur le commerce électronique impose aux plateformes en ligne d'agir «promptement» pour retirer les informations illicites après en avoir eu connaissance afin de pouvoir conserver le bénéfice de la dérogation en matière de responsabilité.
Certains dispositifs volontaires, comme le code de conduite pour contrer les discours haineux illégaux diffusés en ligne, prévoient des objectifs indicatifs en matière de délais de suppression, en l'occurrence 24 heures dans la majorité des cas visés par ledit code de conduite.

Malgré tout, la Commission estime que les suppressions déclenchées par des signalements émanant de signaleurs de confiance devraient faire l'objet d'une intervention plus rapide, étant donné la qualité et la précision des informations fournies dans le signalement et le statut de fiabilité conféré aux signaleurs.
En cas de doute, en particulier lorsque les plateformes en ligne éprouvent des difficultés à évaluer la légalité d'un contenu donné et s'il s'agit d'une décision pouvant donner lieu à contestation, elles pourraient avoir avantage à consulter une tierce partie.
Ce rôle est joué par des organes d'autorégulation ou des autorités compétentes dans divers États membres.
Cette coopération est vivement encouragée dans le cadre de la coopération renforcée entre les plateformes en ligne et les autorités compétentes.

Enfin, lorsqu'elles ont connaissance ou se trouvent en présence d'éléments attestant d'infractions pénales ou autres, les plateformes en ligne devraient en référer aux autorités répressives.
Ces autorités devraient se doter des moyens nécessaires pour donner aux signalements les suites qui s'imposent. Parmi les exemples de bonnes pratiques concernant les points de contact, on peut citer le portail SIRIUS créé par Europol pour assister les États membres dans les enquêtes de contre-terrorisme en ligne, qui facilite notamment la coopération entre les plateformes et les autorités répressives de l'Union.

6e mesure : empêcher la réapparition des contenus

Pour éviter la réapparition de contenus émanant d’utilisateurs qui mettent ligne de manière répétée des contenus illicites de même nature, beaucoup de plateformes ont déjà instauré des mesures visant à empêcher la récidive, comme la suspension ou la suppression de comptes ou le «shadowbanning» qui consiste à bloquer l’accès d’un utilisateur à une communauté en ligne sans que ce dernier s’en rende compte.

Outre les technologies utilisées pour détecter les contenus potentiellement illicites, d’autres outils peuvent en augmenter la fiabilité, comme le marquage par une empreinte digitale numérique ou le filtrage avec retrait définitif d’un contenu préalablement détecté et jugé illicite.
Par conséquent, la Commission encourage fortement l’utilisation de tels outils.

C’est ainsi que le Forum de l'UE sur l’internet a créé la «base de données d’empreintes numériques» actuellement utilisée pour lutter contre les contenus terroristes, et l'idée fait son chemin dans le domaine du droit d’auteur ou du matériel pédopornographique, mais également dans le cas de produits dont les autorités répressives signalent qu’ils ne sont pas conformes à la législation applicable.

7e mesure : l’obligation d’agir promptement pour éviter l’engagement de la responsabilité

La Commission considère que les mesures proactives prises par les plateformes afin de détecter et de supprimer les contenus illicites qu'elles hébergent, y compris les outils automatiques et les outils destinés à éviter la remise en ligne de contenus supprimés précédemment, ne les excluent pas en soi du bénéfice de la dérogation en matière de responsabilité.

Compte tenu de l'importance de leur rôle et de leurs ressources ainsi que des responsabilités qui en découlent, les plateformes en ligne devraient ne pas se contenter de réagir aux signalements qu'elles reçoivent mais adopter également des mesures proactives efficaces pour détecter et supprimer les contenus illicites en ligne.

La Commission estime qu’en prenant des mesures proactives pour détecter ou supprimer des contenus illicites, une plateforme en ligne peut avoir connaissance d'activités ou d'informations illicites, ce qui pourrait lui ôter le bénéfice de la dérogation en matière de responsabilité prévue par la directive sur le commerce électronique.
En pareil cas, la plateforme en ligne conserve toutefois la faculté d'agir promptement pour retirer les informations (ou rendre l'accès à celles-ci impossible dès qu'elle en a connaissance).
En agissant de la sorte, la plateforme en ligne peut conserver le bénéfice de la dérogation en matière de responsabilité.


(synthèse et traduction du texte par securiteinterieure.fr)


A lire sur securiteinterieure.fr :




Et vous êtes sûr de n'avoir rien oublié ? 
 

De retrouver securiteinterieure.fr sur twitter par exemple ?


mardi 3 octobre 2017

Constitution du Corps européen de garde-frontières, le nouveau rapport fait état de lacunes persistantes



Sous-alimenté et sous-employé par les États membres de l’UE. C’est en résumé le contenu du dernier rapport sur l’état d’avancement de la création du Corps européen de garde-frontières.
Les États peinent à respecter leurs engagements concernant la capacité opérationnelle complète des groupes de réaction rapide, ou encore concernant la dotation en hommes et en équipement des opérations conjointes déployées en faveur des États membres de première ligne dans le contrôle des frontières extérieures de l’UE.

1 700 gardes-frontières déployés dans différentes sections des frontières extérieures de l'UE

888 agents sont déployés en Grèce par l'agence européenne de garde-frontières et de garde-côtes dans le cadre de l'opération conjointe Poseidon,.
Le déploiement comprend également 3 navires de patrouille offshore, 4 navires de patrouille côtière, 12 bateaux de patrouille côtière, 1 avion, 2 hélicoptères, et 16 véhicules de patrouille.

Sous l'égide de l'opération conjointe Triton déployée en Italie et en Méditerranée centrale, l'agence européenne de garde-frontières et de garde-côtes a déployé 407 officiers.
Le déploiement comprend 3 avions, 3 hélicoptères, 2 patrouilleurs offshore, et 6 navires patrouilleurs côtiers.
En Bulgarie, le déploiement actuel comprend 126 officiers et 38 voitures de patrouille, et 1 détecteur CO₂.

En Espagne, l'agence européenne de garde-frontières et de garde-côtes met actuellement en œuvre 3 opérations conjointes d'assistance aux autorités espagnoles en Méditerranée occidentale et dans l'océan Atlantique (à proximité des îles Canaries) :   Indalo 2017 depuis mai 2017, Minerva et Hera lancées en août 2017. Le déploiement actuel en Espagne pour ces opérations  est de 193 agents, soutenu par 2 avions, 1 navire de patrouille offshore et 1 bateau de patrouille côtière.
Enfin, 44 agents sont actuellement déployés aux frontières terrestres de la Croatie et de la Hongrie avec la Serbie. En outre, 11 officiers sont déployés dans l'aéroport de Tirana afin de conseiller les autorités locales en matière de contrôles aux frontières.

Des progrès à faire concernant le renforcement des capacités propres de l'agence européenne de garde-frontières et de garde-côtes 

Dans ses deux derniers rapports, la Commission a souligné l'importance d'élaborer une stratégie globale pour développer les capacités propres de l'agence européenne de garde-frontières et de garde-côtes, en particulier pour permettre à cette agence de bénéficier pleinement de 10 millions d'euros par an (40 millions d'euros au total pour 2017-2020) en vue d’acquérir son propre équipement.
L'agence européenne de garde-frontières et de garde-côtes a présenté à son Conseil d'administration des 26-27 septembre 2017 cette stratégie globale pour adoption, en tenant compte des différentes options possibles : achat, location, location, déploiement à long terme.

Pour ce qui est des groupes de réaction rapide de l’agence européenne de garde-frontières et de garde-côtes, bien que la disponibilité totale de plus de 1 500 gardes-frontières et d'autres officiers ait été confirmée depuis le 7 décembre 2016, seuls des progrès partiels ont été réalisés.
Par conséquent, la disponibilité totale des groupes de réaction rapide n’est toujours pas d’actualité.

Fin août 2017, aucune nouvelle promesse additionnelle n'a été faite par les Etats membres concernant les volets patrouille côtière, patrouilleurs offshore et  véhicules à vision thermique, des groupes de réaction rapide générant encore des lacunes considérables.
La situation n'a donc pas changé depuis avril 2017.

Pour ce qui est des profils des agents recherchés, certains déficits ont diminué, en particulier  les experts spécialisés dans l’enregistrement / relevé des empreintes digitale (de 137 à 29) et, dans une moindre mesure, concernant les experts en dépistage (de 38 à 23).
L’agence européenne de garde-frontières et de garde-côtes organisera avant la fin d'octobre 2017 un exercice visant à vérifier l'efficacité du déploiement des groupes de réaction rapide. Cet exercice permettra à cette agence de tester l'application de ce type de mécanisme.

Les évaluations de la vulnérabilité aux frontières à perfectionner


L'agence européenne de garde-frontières et de garde-côtes a intensifié ses efforts pour conclure la première étape du processus d'évaluation de la vulnérabilité conformément à la méthodologie commune et au calendrier convenu.

Elle a adressé 21 recommandations aux États Schengen concernant un certain nombre de mesures concrètes à prendre. Ces recommandations finales ont été envoyées entre le 13 juillet et le 20 juillet 2017. Les mesures recommandées concernent 46 vulnérabilités sur le total des 136 vulnérabilités identifiées par l'agence européenne de garde-frontières et de garde-côtes.

La plupart des mesures prescrivent un délai de mise en œuvre de 6 mois à compter de la réception des recommandations. Le calendrier pour leur mise en œuvre des recommandations comprend la présentation d'un plan d'action à l'agence européenne de garde-frontières et de garde-côtes d'ici la fin du mois d'août 2017 et des rapports trimestriels réguliers sur l'état d'avancement.
Or, depuis le 4 septembre 2017, 13 États Schengen ont envoyé leur plan d'action à cette agence.

En outre, les exercices de simulation pour évaluer les capacités de 6 États membres (Bulgarie, Croatie, France, Grèce, Italie et Espagne) ont été planifiés en 2017.
À cette fin, ces 6 États membres ont dû fournir une série d’informations à l'agence européenne de garde-frontières et de garde-côtes d'ici le 1er septembre 2017. Pourtant, seuls 2 États membres se soient conformés à ce délai.

193 opérations de retour effectuées mais des progrès mitigés réalisés par l'agence européenne de garde-frontières et de garde-côtes dans la mise en œuvre intégrale de son nouveau mandat

Le nombre d' opérations effectuées par l' agence européenne de garde-frontières et de garde-côtes conjointement avec les États membres a augmenté et le nombre de pays de destination a augmenté.
Au total, entre le 1er janvier et le 31 juillet 2017, cette agence a apporté son soutien à 193 opérations de retour au cours desquelles 8608 ressortissants hors UE en séjour irrégulier ont été renvoyés.

Cela étant, le mandat de l'agence européenne de garde-frontières et de garde-côtes offre un cadre beaucoup plus large, avec de nouveaux instruments  qui permettraient à cette agence et aux États membres d'améliorer de manière significative les taux de retour.
Pour réaliser cette transformation opérationnelle nécessaire, l'agence européenne de garde-frontières et de garde-côtes doit modifier fondamentalement son approche.

Or, ce n'est que grâce à la mobilisation des autorités responsables des États membres qu'une telle transformation opérationnelle peut être réalisée.
Par exemple, tout au long de l'année 2017, cette agence n'a pas encore apporté son soutien aux opérations de départ volontaire.
L'utilisation du soutien opérationnel de l'agence européenne de garde-frontières et de garde-côtes pour les retours reste en effet limitée à quelques États membres seulement.
Il en va de même concernant les escortes de retour forcé.
Des experts sont désormais prêts mais il n’est pas encore fait appel à eux, si bien que cet outil reste globalement sous-utilisé par les États membres.

Les procédures d'affrètement d'avions directement par l'agence européenne de garde-frontières et de garde-côtes sont toujours en cours, tandis qu'un autre outil très attendu pour soutenir les opérations de retour des États membres, à savoir le retour par les vols commerciaux est à cette date encore en attente.
Cette agence a finalisé en septembre 2017 le lancement d'un projet pilote ciblé pour couvrir toutes les destinations de retour.

Élaboration d'un cadre stratégique européen pour la gestion intégrée des frontières 

La Commission a proposé de développer un cadre stratégique pour la gestion européenne des frontières intégrées (IBM) avec trois niveaux intégrés:
  • 1) une stratégie politique par les institutions de l'Union
  • 2) une stratégie technique et opérationnelle par l'agence européenne de garde-frontières et de garde-côtes
  • 3) stratégies nationales par les États membres.
Le calendrier du processus est très rigoureux et ambitieux en raison de la consultation très complexe de différents acteurs concernés. La première réunion de niveau d'experts avec les experts des États membres a eu lieu le 20 juin 2017. La Commission a effectué une présentation à la commission LIBE du Parlement européen le 29 juin 2017 sur le processus de développement de la stratégie de gestion intégrée des frontières.

Compte tenu de l'importance politique de la stratégie, une réunion de haut niveau devrait avoir lieu le 17 octobre 2017 incluant des représentants des États membres et des membres du Parlement européen pour discuter de la mise en place du cadre politique
Quant à l’agence européenne de garde-frontières et de garde-côtes, elle va lancer le processus pour l'élaboration d'une stratégie opérationnelle et technique au cours de la 2ème moitié de 2017. Cette stratégie technique et opérationnelle devrait être validée par son conseil d'administration, une fois que les institutions de l'UE auront approuvé  la stratégie politique d'ici février 2018.

traduction et synthèse du rapport par Pierre Berthelet alias securiteinterieure.fr



Et vous êtes sûr de n'avoir rien oublié ? 
 

De retrouver securiteinterieure.fr sur twitter par exemple ?