Nous entendons ce que dit Mme de Saint Pulgent sur la collecte préventive et complète des données de connexion. Mais qu'en est-il de l'accès au contenu des interceptions, qui pose un problème majeur ? Encore une fois, les technologies actuelles d'intrusion en profondeur dans les réseaux permettent des collectes très complètes et des traitements très complexes. Jusqu'où, selon vous, doit-on aller dans la dialectique du chalut et du harpon ?