Interventions sur "surveillance"

19 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

... si ces pas sont suffisants. Le second volet, dont nous entamons maintenant l’examen avec l’article 2, autorise le recours à des dispositifs techniques de recueil de données de très grande ampleur, si ce n’est de masse. Ces dispositions ne sont pas tout à fait de la même nature. Autant il me semble que le premier volet est général et vise à être pérenne, autant les problèmes techniques liés à la surveillance, voire au contrôle, relèvent d’une autre nature. Je rappelle que l’article 2 autorise, pour l’ensemble des finalités poursuivies par les activités de renseignement, la géolocalisation administrative en temps réel d’une personne, d’un véhicule ou d’un objet et l’utilisation en cours d’opération de dispositifs mobiles de proximité de captation directe de certaines métadonnées. Il permet également,...

Photo issue du site de l'Assemblée nationale ou de WikipediaLaure de La Raudière :

...voulez recueillir d’autres métadonnées que les données de connexion, vous serez obligé de mettre en place des équipements en coeur de réseau, des « deep packet inspection » : est-ce votre intention, ou pas ? Ces équipements, vous le savez, sont extrêmement intrusifs, puisqu’ils analysent l’ensemble des données qui circulent sur un réseau de télécommunications. Ils seront clairement le signe d’une surveillance de masse, ce dont, par ailleurs, vous nous avez dit ne pas vouloir. Il paraît essentiel aujourd’hui, avant d’aller plus loin dans la discussion sur l’ensemble des amendements déposés à l’article 2, que vous nous éclairiez sur la façon dont vous allez procéder techniquement pour mettre en place vos sondes. Nous aurons ensuite d’autres questions sur les algorithmes. Je voulais rappeler cette deman...

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

...s préalablement et on observe ce qui remonte de ce grand coup de filet. Certains ont comparé la méthode à de la pêche au chalut, ou au filet maillant dérivant ; il reste qu’elle suppose le recueil d’un nombre très important de données et que, contrairement à ce qu’on a pu entendre en commission, elle concerne l’ensemble du trafic. Les algorithmes permettent par définition, et même par nature, la surveillance de masse, puisque c’est l’ensemble de nos données qui est pris dans le filet et passé au crible de l’analyse. Je rappelle également, je l’avais dit au Premier ministre lors des questions au Gouvernement mardi, que l’ensemble des hébergeurs français se sont inquiétés de ces dispositifs, en particulier de leur impact économique. D’après le rapporteur, l’algorithme, sur lequel personne n’aura de vi...

Photo issue du site de l'Assemblée nationale ou de WikipediaLaure de La Raudière :

...usive, qu’en sera-t-il pour les sondes ? Pour en rester à ces fameux algorithmes qui permettront de détecter de potentiels djihadistes, êtes-vous bien certains qu’ils sont efficaces ? Pour ma part, j’en doute : d’après les chercheurs en intelligence artificielle et les experts de ce type d’algorithmes, cet outil ne serait pas efficace. Par ailleurs, quel que soit le type d’algorithmes choisi, la surveillance sera massive. Cette méthode revient à détecter des cas rares dans une base de données très large, c’est-à-dire à chercher une aiguille dans une meule de foin. Il est en particulier très difficile de repérer des vrais suspects. Avec cette méthode, vous identifierez de nombreux « faux positifs » et demanderez ainsi la levée de l’anonymat et la mise sous surveillance de beaucoup de personnes totalem...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Urvoas, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République :

...vril 2014 qui est évoqué ne me paraît pas pertinent non plus. Nous reviendrons par la suite à ce fameux arrêt Digital Rights Ireland. D’une part, il concerne non pas les États mais les opérateurs privés, et je ne suis pas certain qu’il faille immédiatement en tirer des conséquences pour l’État, et d’autre part il n’est pas pertinent de s’y référer ici puisque l’article L. 851-4 ne propose pas une surveillance de masse. Enfin, M. Coronado pointe dans son exposé sommaire le caractère illusoire de l’anonymat des données de connexion. C’est la raison pour laquelle la notion de levée d’anonymat a été supprimée du texte adopté par la commission, au profit de celle d’identification, utilisée uniquement dans des cas bien circonscrits. La présidente de la Commission nationale de l’informatique et des libertés...

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

Vous nous dites enfin qu’il ne s’agit pas de surveillance de masse. Pour une fois, vous avez raison : il ne s’agit pas de surveillance de masse, il s’agit de surveillance généralisée. C’est bien pire ! J’espère en tout cas, mes chers collègues, que vous avez pu lire pendant la pause l’excellent article d’Andréa Fradin dans L’Obs, qui explique à quel point les algorithmes seront inutiles.

Photo issue du site de l'Assemblée nationale ou de WikipediaLaure de La Raudière :

Rassurez-vous, monsieur Larrivé : je ne le combats pas, je souhaite simplement obtenir des réponses à mes questions. Ce système est-il efficace ou ne l’est-il pas ? Quelles sont les évaluations réalisées à ce sujet, sachant que l’on ne trouve rien dans l’étude d’impact ? Conduit-il ou non à une surveillance massive ?

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

Nous allons donc parler technique toute la soirée, monsieur le ministre. Je ne m’inquiète pas : je le répète, il se trouve que c’est mon métier. Nous l’avons vu hier, vous justifiez votre programme de surveillance de masse par une analogie avec l’analyse de données commerciales, en faisant mine, au passage, d’oublier que les autorités étatiques sont dotées de pouvoirs autrement plus intrusifs que celui de nous envoyer les publicités ciblées qui peuplent nos boîtes de spam. Lorsque l’on recourt à l’analyse de données pour repérer des cas d’usurpation d’identité ou de fraude bancaire à la carte de crédit, o...

Photo issue du site de l'Assemblée nationale ou de WikipediaPascal Popelin :

...it-il vraiment dans ce cadre? Si les services faisaient entrer de telles données dans l’algorithme, on pourrait légitiment penser qu’ils sont très mauvais, et douter aussi que la CNCTR valide le processus ! Et, comme dans tous les autres cas cités par notre collègue, ils se placeraient de toute façon dans l’illégalité car leur action serait contraire aux finalités de la loi. Il n’y a donc pas de surveillance de masse, d’abord parce que c’est humainement impossible, ensuite parce que c’est inefficace au regard de ce qui motive le recours à ce type d’outil, enfin et surtout parce que c’est contraire à ce texte. C’est d’ailleurs ce qui lui donne toute sa force du point de vue des libertés individuelles.

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

...onc, monsieur le ministre, des données personnelles utilisées par Facebook : j’espère que tout le monde entend bien que Facebook est un service, et qu’il a donc accès à toutes les données de son service ! Si je ne veux pas mettre mes données sur Facebook, je ne les mets pas. Et beaucoup de Français ne sont pas sur les réseaux sociaux pour cette raison. C’est un choix de leur part. Il n’y a pas de surveillance généralisée de la part de Facebook, c’est un choix que d’y aller ! Vous nous dites que cette collecte n’émeut personne, mais cela émeut beaucoup de monde. J’ai déposé des questions écrites, nous en avons parlé, j’ai posé des questions orales au Gouvernement sur Amazon. Et j’étais toute seule à le faire. Monsieur le ministre, si le syndicat Alliance Police nationale dénonce aujourd’hui ce projet...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

...t national et communautaire leur interdit de procéder au traitement et à la conservation des données de trafic. Le seul moyen de les obtenir serait de mettre en place des dispositifs d’analyse de trafic de type DPI, très intrusifs. Toutefois, le ministre de l’intérieur n’était pas du tout pour une telle solution lors de l’examen de la loi sur le terrorisme, car cela engendrerait effectivement une surveillance généralisée. Quatrièmement, l’étude d’impact est très légère, voire muette sur ces points, mais aussi sur le coût de toutes ces mesures – nous y reviendrons tout à l’heure – et les modalités de compensation des intermédiaires. Enfin, encore une fois, même si seule la lutte contre le terrorisme est concernée, le caractère potentiellement intrusif de ces dispositions reste particulièrement élevé....

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

...tain nombre de nos collègues donc, nous proposons de supprimer les alinéas 14 à 16. Comme je l’ai dit tout à l’heure, l’article L. 851-4 du code de la sécurité intérieure ouvre la possibilité, à des fins de prévention du terrorisme, d’une collecte de grande ampleur – je n’utiliserai pas les mots qui fâchent, comme « massive » ou « généralisée » – et d’un traitement des données. Le fait que cette surveillance porte initialement sur des données ne permettant pas l’identification d’une personne, traitées de façon automatique et algorithmique, ne saurait être une garantie suffisante : c’est le sens de l’avis qu’a rendu la commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique, à laquelle certains d’entre nous, délégués par leur groupe, appartiennent. Cet argument est d’...

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Noguès :

Je vais essayer de prendre le relais : les dispositifs dont parlait Christian Paul, similaires aux techniques de surveillance qui furent illégalement employées par la NSA, légalisent en effet une pratique de surveillance non ciblée, utilisant des matériels et logiciels fonctionnant sur la base d’algorithmes pour filtrer l’ensemble des données circulant sur les réseaux. L’article 2 ouvre ainsi la possibilité d’analyser l’ensemble des communications électroniques au niveau d’un réseau ou d’un serveur, et donc de mettre en...

Photo issue du site de l'Assemblée nationale ou de WikipediaPierre Lellouche :

L’efficacité des systèmes de surveillance est extraordinairement faible. Bref, il serait souhaitable de prévoir une sorte de clause de revoyure du dispositif afin d’évaluer l’efficacité du contrôle et de voir s’il sert à quelque chose. Je soupçonne fort, monsieur le ministre de la défense, que ce système complexe et coûteux ne vous aidera en rien.

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Candelier :

Il s’agit d’un amendement de repli, qui fait suite à notre amendement no 146 de suppression du nouvel article L. 851-4. Le dispositif prévu par cet article porte en effet atteinte aux libertés individuelles de nombreuses personnes, indistinctement et simultanément. Or, comme le souligne très justement l’Union syndicale des magistrats, dès lors que de telles mesures sont vouées à assurer la surveillance de personnes soupçonnées de terrorisme, l’ouverture d’une enquête judiciaire apparaît nécessaire. Tel est en particulier le cas lorsqu’une menace de terrorisme est révélée. Au risque de m’attirer les foudres ministérielles, j’irai jusqu’au bout : nous proposons donc d’ajouter au dispositif légal l’instauration d’un contrôle par l’autorité judiciaire.

Photo issue du site de l'Assemblée nationale ou de WikipediaPascal Popelin :

...lies, puisque dans le cadre en question les services ne sont autorisés à collecter que des données techniques de connexion et n’ont pas accès aux contenus, ce recoupement, disais-je, prend beaucoup de temps. En outre, dans le cadre de filatures complexes d’individus formés aux techniques de contre-filature, il est impossible d’effectuer un recoupement rapide sans exposer les agents ou révéler la surveillance. Enfin, je rappelle que le recours à ces techniques est strictement encadré, le président Urvoas vient de le rappeler, pour garantir la probité de leur usage. Nous proposerons encore de renforcer cet encadrement dans un amendement qui va être appelé juste après ceux-ci.

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Candelier :

...eptibles de jouer un rôle d’intermédiaire pour le compte de cette dernière. Les expressions « appartenant à l’entourage » et « susceptibles de jouer un rôle d’intermédiaire » sont particulièrement floues et extensives. Il s’agit ici de permettre le placement sur écoute des proches d’une personne au motif, par exemple, que ceux-ci pourraient utiliser son téléphone. Ce dispositif banalise ainsi la surveillance de personnes qui n’ont rien à voir avec l’enquête. Notons que la CNIL, dans son avis du 5 mars, a émis des réserves sur ce point et que le président de la CNCIS a, quant à lui, souligné le risque d’une trop grande extension de la population couverte par ces techniques. Cette surveillance, particulièrement intrusive, vise à contourner la jurisprudence de la CNCIS qui exige qu’il existe un lien d...

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

...nées d’être des intermédiaires involontaires. Compte tenu de l’atteinte à la vie privée que constituent les interceptions de sécurité, il semble nécessaire de préciser cette notion. Par cet amendement, nous encadrons le soupçon d’être un intermédiaire involontaire car il recouvre un nombre trop important de personnes. Il faudra des indices pour qu’il soit fondé. Nous proposons donc de limiter la surveillance aux personnes qui jouent ce rôle d’intermédiaire en ajoutant, à la seconde phrase de l’alinéa 35, après le mot « Lorsqu’ », les mots « il existe des raisons sérieuses de croire qu’ ».

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Folliot :

...vel article L. 852-1 permet d’autoriser des interceptions de correspondance échangées par des personnes appartenant à l’entourage de la personne visée lorsqu’elles sont susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour son compte, ou de fournir des informations au titre de la finalité faisant l’objet de l’autorisation. Au regard du caractère particulièrement intrusif de cette surveillance, des garanties spécifiques devraient être prévues. Cet amendement propose de limiter cette possibilité à l’entourage susceptible de jouer un rôle d’intermédiaire volontaire pour le compte de la personne visée et donc de supprimer les mots « ou non » à la deuxième phrase de l’alinéa 35. En revanche, lorsqu’il s’agit de prévenir un acte de terrorisme, le rôle volontaire de l’entourage ne serait pa...