Interventions sur "technique"

252 interventions trouvées.

Photo de Esther BenbassaEsther Benbassa :

... le Conseil d’État pointe le risque d’un « détournement à des fins de surveillance » des données, si celles-ci ne sont pas « matériellement et informatiquement cloisonnées ». Le principe même d’une conservation indiscriminée des données personnelles est donc préjudiciable. La conservation de données inutiles et sensibles sans un contrôle autre que celui de la Commission nationale de contrôle des techniques de renseignement, la CNCTR, fait peser une menace disproportionnée pour la vie privée de nos concitoyennes et concitoyens.

Photo de Yannick VaugrenardYannick Vaugrenard :

...e la durée de conservation des enregistrements sonores, […] serait, de l’avis de la délégation, susceptible d’être jugée disproportionnée par le Conseil constitutionnel. C’est pourquoi il lui apparaît plus raisonnable d’envisager une durée intermédiaire de soixante jours. » Par conséquent, le présent amendement tend à réduire la durée de conservation proposée par l’Assemblée nationale pour cette technique de renseignement spécifique, sans préjudice de l’alignement des durées de conservation qui répond à une difficulté rencontrée par les services. En outre, cette nouvelle durée, plus raisonnable, permettrait d’éviter une censure du Conseil constitutionnel.

Photo de Agnès CanayerAgnès Canayer :

La mise en place d’une telle expérimentation n’est pas utile, car la conservation des données aux fins de recherche est bien cadrée. Une durée de cinq ans est nécessaire pour mettre en place cette recherche et pour donner aux services de recherche et développement les moyens de trouver des solutions. De toute façon, chaque nouvelle technique de renseignement doit être autorisée par le législateur et pourra elle-même faire l’objet d’une expérimentation. L’avis de la commission est donc défavorable.

Photo de Esther BenbassaEsther Benbassa :

L’article 8 du projet de loi instaure un régime autonome de conservation des renseignements pour les besoins de la recherche et du développement en matière de capacités techniques de recueil et d’exploitation des renseignements. Ces données devront être conservées pendant une durée de cinq ans ; elles seront stockées dans un lieu et resteront exploitables. Cette disposition pose problème. Tout d’abord, il est impossible de garantir un cloisonnement parfait des données informatiques, lesquelles, du fait de leur exposition, pourront toujours faire l’objet d’un piratage. ...

Photo de Jean-Yves LeconteJean-Yves Leconte :

Nous proposons, par cet amendement, de renforcer la traçabilité des renseignements conservés pour les besoins de la recherche et du développement des techniques de collecte, d’extraction et de transcription mises en œuvre par les services, afin que la CNCTR soit en capacité d’exercer pleinement le contrôle sur la durée de conservation de tels renseignements, cette durée pouvant aller jusqu’à cinq ans après leur recueil. À cette fin, il paraît nécessaire, en l’absence de décret d’application, de prévoir un registre faisant apparaître la date de recueil ...

Photo de Jean-Yves LeconteJean-Yves Leconte :

Avec cet amendement, nous reprenons à notre compte une recommandation de la Commission nationale de l’informatique et des libertés (CNIL), qui, sans mésestimer les garanties prévues à l’article 8 du projet de loi, préconise de prévoir des précautions supplémentaires lorsque les programmes de recherche et de développement portent sur des techniques mises en œuvre au moyen d’un traitement algorithmique.

Photo de Agnès CanayerAgnès Canayer :

La durée de cinq ans prévue à l’article 8 est un maximum. Les données conservées peuvent être détruites si elles ne sont plus indispensables à la validation des capacités techniques de recueil et d’exploitation, sous le contrôle de la CNCTR. Une durée de deux ans nous paraît trop courte pour faire de la recherche et du développement sur des techniques complexes. L’avis est donc défavorable.

Photo de Jean-Yves LeconteJean-Yves Leconte :

...i nous en comprenons l’utilité, mérite pourtant d’être sérieusement encadré. J’y insiste, toutes les inquiétudes qui s’expriment sur cet article méritent des réponses. Les « avis défavorable » à répétition ne suffisent pas à les calmer, d’autant moins que cet article remet en cause l’un des principes fondamentaux appliqué jusqu’à présent en matière de conservation des données recueillies par des techniques de renseignement et que ce n’est pas la première fois dans ce projet de loi. Jusqu’à présent, on ne prévoyait pas systématiquement la durée de conservation la plus longue, car les données que l’on pense utiles doivent être exploitées rapidement. Nous comprenons l’utilité de cet article, mais la manière dont le Gouvernement l’a défendu n’apaise pas nos inquiétudes sur les risques qu’il présente...

Photo de Pierre OuzouliasPierre Ouzoulias :

L’article 10 porte sur le dispositif que, en bon français, on appelle des intercepteurs de numéros de l’usager de téléphonie mobile, les IMSI catching. On le comprend bien, il s’agit d’installer partout sur le territoire des antennes factices permettant de recueillir la totalité des données de connexion des usagers de téléphonie mobile. Le projet de loi vise à adapter cette technique de captation générale des informations à la nouvelle technologie de la 5G, dans laquelle les identifiants des terminaux deviennent temporaires. Madame la ministre, on constate que ce que d’aucuns nous présentent comme un progrès vous contraint à transformer vos techniques de renseignement. Ce n’est donc sans doute pas un progrès pour tout le monde… Comme l’a dit très justement la CNIL, cette te...

Photo de Esther BenbassaEsther Benbassa :

Cet article prévoit l’extension de l’utilisation de la technique de renseignement appelée IMSI catching. Cette technique utilise un appareil de surveillance pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des terminaux. Son utilisation inquiète les défenseurs de la vie privée, car ce dispositif n’est pas conçu pour les écoutes ciblées. Tous les téléphones situés à proximité de cette ...

Photo de Agnès CanayerAgnès Canayer :

Tout d’abord, je précise que l’article 10 ne crée pas une nouvelle technique de renseignement : l’IMSI catching existe à l’article L. 851-6 du code de la sécurité intérieure. Ensuite, cette technique ne peut être utilisée partout. En effet, elle est contingentée et, surtout, subsidiaire : il n’est possible d’y avoir recours qu’en l’absence de toute autre technique de renseignement permettant d’obtenir le même résultat. L’article 10 autorise simplement la réquisit...

Photo de Michelle GréaumeMichelle Gréaume :

Avec cet amendement, nous nous opposons à l’expérimentation pour une durée de quatre ans de l’interception des communications empruntant la voie satellitaire. D’une part, l’expérimentation de cette nouvelle technique risque de conduire au recueil d’informations qui ne concernent ni la mesure ni la prévention d’actes terroristes, compte tenu du champ d’interception des communications rendu possible. Nous estimons que cet article ne présente pas de garanties suffisantes permettant d’empêcher le recueil de données sensibles et personnelles de citoyens qui ne seraient pas visés par l’interception des conversatio...

Photo de Agnès CanayerAgnès Canayer :

La commission des lois a limité le recours à la technique des interceptions satellitaires aux services du premier cercle. Nous pensons que ce sont les services les plus spécialisés qui utiliseront le plus ces techniques, lesquelles n’en sont aujourd’hui qu’au stade de l’expérimentation. Comme vous l’avez dit, madame la ministre, les services du second cercle pourront bénéficier de ces interceptions par la transmission de renseignements. Il ne nous para...

Photo de Jean-Yves LeconteJean-Yves Leconte :

Par cet amendement, nous souhaitons apporter une précision utile sur le champ de l’expérimentation d’une technique qui est encore en voie de développement. L’article 11 autorise, à titre expérimental, les services de renseignement à intercepter, par le biais d’un appareil ou d’un dispositif technique, des correspondances émises ou reçues par voie satellitaire, lorsque des raisons pratiques ou de confidentialité font obstacle au concours des opérateurs. Ce type de technique de renseignement est susceptible d...

Photo de Agnès CanayerAgnès Canayer :

L’amendement est satisfait par la rédaction de l’article, qui circonscrit déjà le recours à ces techniques d’interception aux seules finalités prévues à l’article L. 811-3 du code de la sécurité intérieure, lesquelles sont déjà bien définies. L’article encadre donc déjà bien la mise en œuvre de l’expérimentation. La commission demande donc le retrait de cet amendement ; à défaut, elle émettra un avis défavorable.

Photo de Esther BenbassaEsther Benbassa :

Le présent article prévoit l’expérimentation pour une durée de quatre ans de l’interception des communications empruntant la voie satellitaire. Le groupe Écologiste – Solidarité et Territoires émet un certain nombre de réserves sur cette nouvelle technique, notamment parce qu’elle risque de conduire au recueil d’informations n’ayant pas directement trait à la prévention d’actes terroristes. En outre, selon le Conseil d’État, si l’étude d’impact déjà réalisée justifie de manière convaincante la nécessité de procéder à cette expérimentation, elle ne comporte pour autant aucune précision sur ses modalités d’évaluation ou sur les critères d’appréciati...

Photo de Agnès CanayerAgnès Canayer :

...t montré que le risque terroriste évoluait vers un « djihadisme d’atmosphère », comme le qualifie Gilles Kepel, nécessitant de nouvelles méthodes pour détecter les « signaux faibles » du passage à l’acte. S’y ajoute une menace exogène persistante et la montée en puissance de certaines mouvances contestataires, via l’exacerbation d’actions subversives violentes. Par ailleurs, les nouvelles techniques de communication, comme la 5G ou les communications satellitaires, imposent de doter les services de la communauté du renseignement français des moyens adaptés à l’évolution des pratiques des terroristes et des criminels. Si le caractère contraint des délais encadrant l’examen de ce texte nous paraît regrettable, il est justifié par une double menace juridique. Le terme de l’expérimentation du...

Photo de Agnès CanayerAgnès Canayer :

L’avis est défavorable. Une expérimentation d’un an nous paraît trop courte, eu égard à la complexité technique des interceptions satellitaires.

Photo de Olivier CigolottiOlivier Cigolotti :

Monsieur le président, madame la ministre, mes chers collègues, la commission des affaires étrangères, de la défense et des forces armées s’est saisie pour avis des articles 7 à 19 du présent projet de loi. Ces articles concernent les services de renseignement, les techniques d’investigation qu’ils peuvent utiliser, la lutte contre les drones présentant une menace, ainsi que les archives intéressant la défense nationale. Le contexte sécuritaire national reste marqué par le terrorisme, et le continuum sécurité-défense constitue toujours un enjeu crucial pour la sécurité de nos concitoyens, quoique la menace soit plus endogène que par le passé. Nos armées affrontent ...

Photo de Esther BenbassaEsther Benbassa :

...ommission nationale de l’informatique et des libertés, la CNIL, estime en ce sens que le recueil des URL est susceptible de faire apparaître des informations relatives au contenu des éléments consultés ou aux correspondances échangées. Sur l’ensemble des dispositifs qui concernent le déploiement des mesures de renseignement, une procédure de validation par la Commission nationale de contrôle des techniques de renseignement a été instituée, sans aucun caractère contraignant. Le Premier ministre peut ainsi toujours déroger à l’avis de cette commission, ce qui nous semble problématique. La préservation d’un strict équilibre entre la sécurité publique, la protection des intérêts fondamentaux de la Nation et le respect de la vie privée nécessite des garanties, ainsi que le contrôle par une autorité in...