14 interventions trouvées.
...ble des finalités poursuivies par les activités de renseignement, la géolocalisation administrative en temps réel d’une personne, d’un véhicule ou d’un objet et l’utilisation en cours d’opération de dispositifs mobiles de proximité de captation directe de certaines métadonnées. Il permet également, pour les seuls besoins de la prévention du terrorisme, le recueil en temps réel sur les réseaux des opérateurs de communications électroniques des données de connexion de personnes préalablement identifiées comme constituant une menace, voire, à titre exceptionnel, l’utilisation du dispositif des IMSI-catchers pour intercepter directement le contenu des correspondances. Il permet enfin, à des fins de prévention du terrorisme, l’exploitation par les opérateurs de communications électroniques et les fournis...
...et 22 qui viendront bientôt, concerne un problème que j’avais déjà identifié dans la loi de programmation militaire et sur lequel vous remettez une couche. Il s’agit de l’article L. 246-1 du code de la sécurité intérieure, qui devient l’article L. 851-1. Dans la liste que je vous ai citée tout à l’heure, il n’y avait que des données – je dis bien des données – pouvant être recueillies auprès des opérateurs. Alors qu’un an et demi s’est écoulé, je ne comprends pas pourquoi il est toujours question de recueil d’informations et de documents. Quels sont ces documents auxquels vous vous obstinez à faire référence ? À quel moment la loi autorise-t-elle le recueil de documents auprès des opérateurs ? Je ne vois pas de réponse. Je pense donc qu’il faut tout simplement supprimer cette référence, car il y a ...
Les alinéas 10 à 16 introduisent deux innovations extrêmement importantes : le recueil en temps réel sur les réseaux d’opérateurs de données et, surtout, la possibilité de mettre en place des algorithmes avec le nouvel article 851-4 du code de la sécurité intérieure, qui est une disposition contestée par un nombre très important de citoyens et d’acteurs du numérique. Vous connaissez le principe, puisqu’il a été expliqué lors des travaux de la commission : on fait dériver l’ensemble du trafic d’un hébergeur qui centralise de...
…qu’elle présentait des risques importants en matière de sécurité des réseaux compte tenu de l’absence de visibilité des opérateurs et qu’elle était particulièrement onéreuse : près de 150 millions d’euros par an, sur la base des éléments que vous aviez vous-même fournis. Je vous renvoie au compte rendu de ces débats.
...traitement généralisé de données, puisqu’il n’y a de captation que dans le cas où une menace est détectée. Et, si j’ai bien compris, le suivi est renforcé. L’arrêt de la Cour de justice de l’Union européenne du 8 avril 2014 qui est évoqué ne me paraît pas pertinent non plus. Nous reviendrons par la suite à ce fameux arrêt Digital Rights Ireland. D’une part, il concerne non pas les États mais les opérateurs privés, et je ne suis pas certain qu’il faille immédiatement en tirer des conséquences pour l’État, et d’autre part il n’est pas pertinent de s’y référer ici puisque l’article L. 851-4 ne propose pas une surveillance de masse. Enfin, M. Coronado pointe dans son exposé sommaire le caractère illusoire de l’anonymat des données de connexion. C’est la raison pour laquelle la notion de levée d’anonym...
Le nouvel article L. 851-3 du code de la sécurité intérieure permet, s’agissant des seuls besoins de la lutte antiterroriste, et pour certaines personnes présentant un risque en matière de terrorisme, un accès instantané en temps réel aux données de connexion, c’est-à-dire aux réseaux des opérateurs. Certes, le contenu même de ces échanges est exclu : seule une interception de sécurité permettra d’y accéder. Pour autant, le périmètre des données pouvant être recueillies est très large. Il s’agit en effet, selon la lettre du futur article L. 851-1 du code, « des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données...
...il ne faut pas négliger les autres techniques autorisées, qui méritent tout autant d’être étudiées à la loupe. Ici, il est question du recueil en temps réel sur le réseau. Je m’étais interrogé sur la notion de sollicitation du réseau lors de la discussion de la loi de programmation militaire : je ne comprenais pas ce que cela voulait dire. En fait, cela signifie visiblement que l’on sollicite les opérateurs pour recueillir des données. Aujourd’hui, je regrette cette notion qui disparaît du texte que vous nous proposez. En effet, c’est une évolution majeure, comme le note la CNIL, puisque les services de renseignement, donc l’État, peuvent aspirer des données directement sur le réseau. Cela ne me rassure pas du tout, d’autant moins que je lis dans l’avis de la CNIL – ce n’est pas Le Nouvel Observate...
On a l’impression que la boîte noire est un petit équipement. Or, du côté des hébergeurs et des opérateurs, si on veut analyser en temps réel des flux sans effet sur leur vitesse, ce sont des armoires complètes, des équipements très sophistiqués qu’il faudra installer ! D’un point de vue technique, il faudra que des personnes extérieures puissent intervenir chez les opérateurs : vous m’expliquerez comment cela se passera en termes de sécurité. Généralement, les data centers font partie des équipement...
...e évolue toujours plus vite que la loi. Plusieurs réflexions me viennent à l’esprit. D’abord, je crois qu’il va falloir évaluer le dispositif dans le temps, voir ce qu’il donne à l’usage. Cet après-midi, nous avons fait tous ensemble un effort pour augmenter le niveau de contrôle. C’est une avancée très importante par rapport à un univers qui suscite énormément d’inquiétudes aussi bien parmi les opérateurs que les internautes. Ensuite, il faudra se demander si la Commission est efficace en matière de contrôle de ces systèmes d’algorithmes, qui sont très complexes. Je souhaiterais que le Gouvernement nous indique comment, concrètement, la Commission va pouvoir travailler. Aura-t-elle auprès d’elle des experts qui seront en mesure de l’éclairer ?
... être effectuées que sur ordre du ministre chargé des communications électroniques ou sur ordre de la personne spécialement déléguée par lui, par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans leurs installations respectives. » Il n’évoque que la mise en place des traitements, alors que dans l’exposé sommaire de son amendement le Gouvernement indique que « Les opérateurs auront la possibilité, ainsi que le précise le renvoi à l’article L. 861-3 du code de la sécurité intérieure, de s’assurer par eux-mêmes que les données de contenu seront exclues de la mise en oeuvre de ces traitements. » Il s’agit donc d’harmoniser l’amendement avec son exposé sommaire.
... l’amendement, car il s’agit d’une procédure administrative et le droit de communication se fonde sur le renvoi explicite à l’article. Ce renvoi est utile, car l’article en question précise que ces données « ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications » et que « Les opérateurs prennent toutes mesures pour empêcher l’utilisation de ces données à des fins autres que celles prévues au présent article. » C’est là exactement ce que vous voulez et ce qu’il faut. Seule l’adoption de ces sous-amendements et de l’ensemble de ces critères cumulatifs permettra d’assurer que les données de contenu sont exclues.
...il procède d’une réunion qui s’est tenue aujourd’hui entre le Gouvernement et les hébergeurs, de telle sorte qu’il était donc matériellement impossible que la commission puisse l’analyser. Compte tenu de l’argumentation de M. le ministre, le rapporteur émet un avis favorable, car cet amendement n’a pour but que de préciser que le Premier ministre garantira un champ technique particulier, que les opérateurs auront la possibilité de s’assurer eux-mêmes que les données de contenu seront exclues et que la procédure d’urgence ne s’appliquera pas. Je ne vois donc pas pourquoi nous nous opposerions à cet amendement. J’émets en revanche un avis très défavorable sur le sous-amendement no 442, car il ne faut pas transformer les rôles en matière de contrôle. Dans ce projet de loi, en effet, le contrôle relèv...
...utre, ce ne sont là que des mots. Monsieur le rapporteur, alors que vous avez dit à l’article 1er que la proportionnalité coulait de source, vous la mentionnez de nouveau ici. Par ailleurs, les boîtes noires étaient déjà limitées à la lutte contre le terrorisme : rien de neuf, donc, à ce propos. Je passe sur la deuxième phrase, qui figurait déjà dans le texte initial. Vous dites ensuite que les opérateurs pourront s’assurer eux-mêmes de la proportionnalité. Pardonnez ma franchise, mais c’est totalement faux : le futur article L. 861-3 ne dit absolument pas cela, mais que l’installation devra être faite par des agents, sur autorisation du Premier ministre. Prétendre autre chose serait mentir. Là non plus, donc, rien de neuf. Je suis donc désolé, mais, hormis la suppression de l’urgence – que je sa...
...ce apparaît et l’usine s’arrête. Je ne développe pas la suite du traitement parce que ce serait faire de la publicité pour le vin ! L’algorithme, qui opère un traitement minimal sur un ensemble de communications, agit comme un filtre. Les personnes ne sont pas identifiées ; seuls les éléments permettant de repérer un potentiel terroriste sont détectés. Le traitement massif des données imposé aux opérateurs ne permet toutefois pas aux services de renseignement d’accéder au système. J’aimerais que cela soit confirmé : avons-nous bien compris ou non ? Ce n’est que dans un deuxième temps, si une menace est révélée, que le Premier ministre demande l’avis de la Commission nationale de contrôle des techniques de renseignement. Dans un premier temps, le filtre est général ; puis, en cas d’alerte, on va ch...