M. Laurent Degallaix interroge M. le ministre de l'intérieur sur le projet de loi relatif au renseignement sur internet. Bien conscient de la nécessité d'agir sur les menaces qui planent sur nos concitoyens, il ne faut toutefois pas confondre vitesse et précipitation. Les gérants d'entreprises technologiques s'inquiètent de la faisabilité technique d'un tel dispositif. En effet, les opérateurs de réseaux de télécommunications, dont le rôle est, par nature, neutre se voient imposer des obligations de surveillance des échanges. Cette surveillance pose une question technique doublée d'une question morale. La mise en œuvre technique de ce dispositif présente un risque d'effondrement des réseaux car il oblige à placer des technologies non éprouvées au cœur même des réseaux. Aucun doute ne subsiste quant à la nécessité de renforcer l'arsenal de protection contre la menace terroriste. Toutefois, il importe de ne pas négliger les entrepreneurs et d'écouter leurs inquiétudes. Il s'interroge donc sur les modalités de concertation avec les entreprises concernées et souhaite que le Gouvernement réponde au plus vite à ces questions d'ordre technique aux implications économiques importantes.
L'article L 851-2 du code de la sécurité intérieure, issu de la loi no 2015-912 du 24 juillet 2015 relative au renseignement, dispose que, dans les conditions prévues au chapitre relatif aux accès administratifs aux données de connexion et pour les seuls besoins de la prévention du terrorisme, peut être individuellement autorisé le recueil en temps réel, sur les réseaux des opérateurs de communications électroniques, d'informations ou de documents traités ou conservés par leurs réseaux ou services de communications électroniques. Ces informations et documents comprennent les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement des numéros d'abonnement ou de connexion de personnes préalablement identifiées comme présentant une menace, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications relatifs à ces mêmes personnes. Par ailleurs, l'article L 851-3 du code de la sécurité intérieure créé par la même loi dispose que dans les mêmes conditions, il peut être également imposé à ces opérateurs la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l'autorisation, à détecter des connexions susceptibles de révéler une menace terroriste. Ces deux articles, permettant d'une part la détection en temps réel sur les réseaux et, d'autre part, la mise en œuvre de traitements automatisés, n'ont créé aucune obligation de surveillance des échanges à la charge des opérateurs de communications électroniques. Seuls les services de renseignement sont habilités à effectuer une surveillance des échanges et du réseau. Les opérateurs de télécommunications électroniques se sont vus en revanche imposés une obligation de mise à disposition de leur réseau. Afin que la mise en place de ces dispositifs ne perturbe aucunement l'efficacité de leur réseau et que les données collectées le soient dans le stricte cadre légal, une réflexion commune est menée avec les opérateurs de réseaux de télécommunications sur la mise en place technique de ces dispositifs.
Aucun commentaire n'a encore été formulé sur cette question.