18 interventions trouvées.
...ibilité de mettre en place des algorithmes avec le nouvel article 851-4 du code de la sécurité intérieure, qui est une disposition contestée par un nombre très important de citoyens et d’acteurs du numérique. Vous connaissez le principe, puisqu’il a été expliqué lors des travaux de la commission : on fait dériver l’ensemble du trafic d’un hébergeur qui centralise des milliards de données vers une boîte noire, on applique à ces données des algorithmes qui auront été paramétrés préalablement et on observe ce qui remonte de ce grand coup de filet. Certains ont comparé la méthode à de la pêche au chalut, ou au filet maillant dérivant ; il reste qu’elle suppose le recueil d’un nombre très important de données et que, contrairement à ce qu’on a pu entendre en commission, elle concerne l’ensemble du ...
...ministre. Je ne m’inquiète pas : je le répète, il se trouve que c’est mon métier. Nous l’avons vu hier, vous justifiez votre programme de surveillance de masse par une analogie avec l’analyse de données commerciales, en faisant mine, au passage, d’oublier que les autorités étatiques sont dotées de pouvoirs autrement plus intrusifs que celui de nous envoyer les publicités ciblées qui peuplent nos boîtes de spam. Lorsque l’on recourt à l’analyse de données pour repérer des cas d’usurpation d’identité ou de fraude bancaire à la carte de crédit, on se fonde sur des modèles construits annuellement à partir de plusieurs milliers d’exemples connus. Or le terrorisme ne présente pas d’indices statistiques similaires. Autrement dit, le phénomène ne présente pas la fréquence nécessaire pour en extraire ...
Nous allons sans doute nous focaliser sur les boîtes noires dans les amendements suivants, mais il ne faut pas négliger les autres techniques autorisées, qui méritent tout autant d’être étudiées à la loupe. Ici, il est question du recueil en temps réel sur le réseau. Je m’étais interrogé sur la notion de sollicitation du réseau lors de la discussion de la loi de programmation militaire : je ne comprenais pas ce que cela voulait dire. En fait, cela...
Avec les boîtes noires, nous arrivons à l’un des points… noirs du texte. Franchement, je ne sais pas par où commencer, et je n’aurai sans doute pas assez de deux minutes. Je vais donc faire une liste des raisons qui me conduisent à demander leur suppression. Premièrement, elles posent un problème philosophique. Comme l’a souligné le Conseil national du numérique – qu’il faudrait écouter de temps en temps – s’e...
C’est bien de cela que nous parlons : des moyens efficaces, utiles, dont le fonctionnement ne remet pas en cause les libertés les plus fondamentales, parmi lesquelles le droit au respect de la vie privée. Lionel Tardy parlait tout à l’heure de détecter une aiguille dans une botte de foin. Pour trouver ce qu’ils cherchent, les algorithmes et les boîtes noires que vous vous apprêtez à mettre en place ont bien besoin de tout regarder, avant de cibler. Ce n’est pas en grossissant la taille de la botte de foin que l’on va aider les services de renseignement. Les algorithmes, ces fameuses formules, ces recettes de cuisine, fonctionnent selon des critères définis par les humains et sur la base de données relatives aux précédents attentats, de façon ...
Monsieur le ministre, j’aimerais que vous nous éclairiez un peu plus sur ces boîtes noires.
Elles ne s’appellent pas « boîtes noires » !
On a l’impression que la boîte noire est un petit équipement. Or, du côté des hébergeurs et des opérateurs, si on veut analyser en temps réel des flux sans effet sur leur vitesse, ce sont des armoires complètes, des équipements très sophistiqués qu’il faudra installer ! D’un point de vue technique, il faudra que des personnes extérieures puissent intervenir chez les opérateurs : vous m’expliquerez comment cela se passera en t...
Je n’ai qu’une question à poser, qui traduit mon inquiétude, partagée par un certain nombre de parlementaires ici présents ce soir. Que pourraient devenir les dispositions figurant aux articles 14 à 16, concernant les boîtes noires, dans les mains d’un gouvernement qui ne serait pas aussi républicain, aussi soucieux des libertés publiques et de la protection des données personnelles que celui qui est aux responsabilités en France aujourd’hui ?
Le présent amendement est de même nature que les précédents et concerne la suppression du dispositif des « boîtes noires ». Nous avons encore quelques questions à vous poser, monsieur le ministre. Vous avez cité les algorithmes de profilage qui existent chez les géants d’internet. J’espère que ce ne sont pas des algorithmes de cette nature que vous avez utilisés, car nous sommes tous conscients qu’ils ne sont pas très efficaces : on vous propose des amis qui ne correspondent pas forcément à votre profil ! O...
Amendement de repli. Étant donné le caractère potentiellement intrusif des boîtes noires, il faut sortir l’artillerie lourde et passer par un avis conforme de la CNCTR pour l’identification des personnes. Cela voudrait dire que le Premier ministre ne pourrait passer outre un avis négatif. S’il y a bien un dispositif pour lequel cet avis conforme est nécessaire, c’est celui-ci. Ce serait de nature à rassurer un minimum. Tel est le sens de mon amendement.
L’amendement no 437 du Gouvernement est surréaliste. En commission, vous aviez été alertés sur les problèmes posés par les boîtes noires, que je viens de rappeler.
...rochainement. Pour les deux autres, vous dites que l’autorisation du Premier ministre respectera le principe de proportionnalité et précisera le champ technique. Cela ne veut pas dire grand-chose et, en outre, ce ne sont là que des mots. Monsieur le rapporteur, alors que vous avez dit à l’article 1er que la proportionnalité coulait de source, vous la mentionnez de nouveau ici. Par ailleurs, les boîtes noires étaient déjà limitées à la lutte contre le terrorisme : rien de neuf, donc, à ce propos. Je passe sur la deuxième phrase, qui figurait déjà dans le texte initial. Vous dites ensuite que les opérateurs pourront s’assurer eux-mêmes de la proportionnalité. Pardonnez ma franchise, mais c’est totalement faux : le futur article L. 861-3 ne dit absolument pas cela, mais que l’installation devra...
...ux-mêmes installent ce dispositif, devenant donc – vous pouvez m’interrompre si je ne m’abuse – des auxiliaires du renseignement, tout en n’ayant toujours aucune maîtrise de l’algorithme. L’argument selon lequel il n’y a pas de violation de la vie privée, utilisé également par la NSA, est faux. Je souhaiterais ensuite que vous répondiez à une question très précise : en instaurant ce mécanisme de boîtes noires et d’algorithmes, comment vous assurez-vous que, dans un futur très proche, ces boîtes noires ne seront pas piratées ? Je crains en effet que ce piratage ait lieu. C’est très bien de vous poser en protecteur de notre vie privée et des libertés individuelles, comme vous l’avez fait, avec d’autres ministres, depuis plusieurs jours, mais s’il y a piratage – peut-être devrais-je dire plutôt ...
Je me suis expliqué hier longuement : je ne vais donc pas revenir sur ce sujet, n’ayant pas l’intention que l’on y passe une heure. Un avis conforme – demander sa conformité a du sens puisque cet avis est préalable – me paraissait utile et protecteur. Le système que j’ai décrit ne me paraît pas démenti par ce que vous avez dit. En outre, je n’ai jamais parlé de « boîte noire » ! J’ai simplement parlé d’un filtre.
...ès épineux mais très intéressant, soulevé par Jean-Marie Delarue. Il propose en substance que la CNCTR ait également accès au dispositif une fois celui-ci en marche. La CNCTR pourra en principe en observer et en contrôler le fonctionnement. Mais elle est dépendante des informations fournies par les services et du mécanisme tel qu’il fonctionne. Elle n’a donc pas de vue sur le dispositif, sur la « boîte noire » en elle-même : son contrôle n’est donc que partiel. Cette faille a été corrigée en partie en commission des lois, ce que je salue : la CNCTR aura un accès permanent au dispositif et pourra émettre un avis sur lui ainsi que sur les critères des fichiers. C’est un premier pas, mais un aspect a été oublié : si le dispositif est modifié en cours de route, la CNCTR a certes un accès permanent...
Avec ces dispositifs, nous avons affaire à des outils très intrusifs, d’autant qu’il sera très difficile de ne pas embarquer en même temps les données de personnes qui ne sont soupçonnées de rien du tout. Pour les autres dispositifs intrusifs, à savoir les boîtes noires et le recueil en temps réel, vous aviez pris le soin de préciser que seule la lutte contre le terrorisme était concernée. Il faut en faire de même ici : ce sera un moindre mal et si, comme vous le prétendez, ce ciblage des motifs est réellement efficace, les risques d’intrusion seront limités – davantage qu’avec ce que vous proposez ici. Le sens de mon amendement est donc de les limiter à...