Interventions sur "communication"

10 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

...tés poursuivies par les activités de renseignement, la géolocalisation administrative en temps réel d’une personne, d’un véhicule ou d’un objet et l’utilisation en cours d’opération de dispositifs mobiles de proximité de captation directe de certaines métadonnées. Il permet également, pour les seuls besoins de la prévention du terrorisme, le recueil en temps réel sur les réseaux des opérateurs de communications électroniques des données de connexion de personnes préalablement identifiées comme constituant une menace, voire, à titre exceptionnel, l’utilisation du dispositif des IMSI-catchers pour intercepter directement le contenu des correspondances. Il permet enfin, à des fins de prévention du terrorisme, l’exploitation par les opérateurs de communications électroniques et les fournisseurs de services...

Photo issue du site de l'Assemblée nationale ou de WikipediaLaure de La Raudière :

Je voudrais rappeler la demande d’explications qu’avait faite Christian Paul au Gouvernement à la fin de la séance de l’après-midi. D’autres d’entre nous avaient aussi posé de nombreuses questions qui n’ont pas eu de réponses. Les questions essentielles, messieurs les ministres, sont de savoir en quel point du réseau de télécommunications vous entendez poser les sondes. Si c’est en coeur de réseau ou sur le routeur d’interconnexion, cela nécessite de recourir à un équipement supplémentaire si vous voulez aller au-delà de la loi actuellement en vigueur. Si vous voulez recueillir d’autres métadonnées que les données de connexion, vous serez obligé de mettre en place des équipements en coeur de réseau, des « deep packet inspection »...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

...i sont toujours, à mes yeux, irrésolus. En effet, la liste des données pouvant être recueillies n’est pas exhaustive. Il est question de « recueil d’éléments », mais avec un « y compris » qui ne ferme pas la porte au recueil d’autres choses non mentionnées dans la loi. Je cite cette liste : données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communication électroniques, données relatives au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, données relatives à la localisation des équipements terminaux utilisés, données relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications. Je propose de clore cette liste. L’accès administratif ...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Candelier :

... connexion, c’est-à-dire aux réseaux des opérateurs. Certes, le contenu même de ces échanges est exclu : seule une interception de sécurité permettra d’y accéder. Pour autant, le périmètre des données pouvant être recueillies est très large. Il s’agit en effet, selon la lettre du futur article L. 851-1 du code, « des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et ...

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Noguès :

...: les dispositifs dont parlait Christian Paul, similaires aux techniques de surveillance qui furent illégalement employées par la NSA, légalisent en effet une pratique de surveillance non ciblée, utilisant des matériels et logiciels fonctionnant sur la base d’algorithmes pour filtrer l’ensemble des données circulant sur les réseaux. L’article 2 ouvre ainsi la possibilité d’analyser l’ensemble des communications électroniques au niveau d’un réseau ou d’un serveur, et donc de mettre en place un traitement massif des données personnelles de l’ensemble des citoyens sans aucun motif précis. S’agissant des conditions de recours à cette technique de surveillance, la CNCTR n’aura qu’un simple avis à donner pour qu’il soit permis, pour une durée de trente jours renouvelables sans limitation. La prévention cont...

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

Je commencerai par mon sous-amendement no 442. L’article L. 861-3 est issu de l’article L. 242-9 du code de la sécurité intérieure, qui indique : « Les opérations matérielles nécessaires à la mise en place des interceptions dans les locaux et installations des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications ne peuvent être effectuées que sur ordre du ministre chargé des communications électroniques ou sur ordre de la personne spécialement déléguée par lui, par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans leurs installations respectives. » Il n’évoque que la mise en pl...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

...rez obligés de réunir à nouveau les hébergeurs à Bercy. Il s’agit de prévoir que seules des métadonnées seront recueillies, et surtout pas des données de contenu ou de navigation. Ce sous-amendement vise à fixer explicitement le périmètre des métadonnées – connexion, localisation, identification du terminal – en renvoyant, en plus de ce qui est prévu, à l’article L. 34-1 du code des postes et télécommunications électroniques. Je précise que je fais référence au VI de cet article, ce qui n’est pas précisé dans l’amendement, car il s’agit d’une procédure administrative et le droit de communication se fonde sur le renvoi explicite à l’article. Ce renvoi est utile, car l’article en question précise que ces données « ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informa...

Photo issue du site de l'Assemblée nationale ou de WikipediaDenys Robiliard :

...ent de l’usine de traitement des eaux de ma ville, qu’il y a un filtre. À Blois, l’eau de la Loire passe d’abord dans un filtre contenant des bactéries puis, en cas de pollution anormale, une luminescence apparaît et l’usine s’arrête. Je ne développe pas la suite du traitement parce que ce serait faire de la publicité pour le vin ! L’algorithme, qui opère un traitement minimal sur un ensemble de communications, agit comme un filtre. Les personnes ne sont pas identifiées ; seuls les éléments permettant de repérer un potentiel terroriste sont détectés. Le traitement massif des données imposé aux opérateurs ne permet toutefois pas aux services de renseignement d’accéder au système. J’aimerais que cela soit confirmé : avons-nous bien compris ou non ? Ce n’est que dans un deuxième temps, si une menace est...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Candelier :

Le nouvel article L. 852-1 du code de la sécurité intérieure procède à une extension dangereuse des « cibles » d’interception des correspondances émises par voie de communication électronique. Cet article prévoit ainsi la possibilité de suivre des personnes appartenant à l’entourage d’une personne visée par la mesure qui, volontairement ou non, sont susceptibles de jouer un rôle d’intermédiaire pour le compte de cette dernière. Les expressions « appartenant à l’entourage » et « susceptibles de jouer un rôle d’intermédiaire » sont particulièrement floues et extensives. Il...

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

Dans la même logique, nous souhaitons que le recours à l’IMSI-catcher pour intercepter des correspondances ne puisse être effectif que sur l’avis conforme de la CNCTR – je présenterai tout à l’heure un amendement de repli no 192. Monsieur le rapporteur, l’IMSI-catcher permettant de capter toutes les communications dans un périmètre précis, comment pouvez-vous être certain qu’il n’interceptera que les communications visées puisqu’il interceptera et enregistrera tout ce qui passera à sa portée ?