Interventions sur "technique"

252 interventions trouvées.

Photo de Éliane AssassiÉliane Assassi :

... de pseudo-prévention que vous imaginez n’est ni efficient ni souhaitable pour notre démocratie. Une fois encore, vous vous inscrivez dans les pas du gouvernement précédent, qui avait fait beaucoup de mal avec sa loi relative au renseignement de 2015, en promouvant ce qui ressemble à une « loi Renseignement II », contenant l’extension du champ des activités du renseignement et la légalisation de techniques de surveillance intrusives, tout en maintenant à distance l’autorité judiciaire. Avec l’ensemble de ces techniques, le Gouvernement se dote d’un arsenal de surveillance de masse. Or nos concitoyennes et concitoyens n’entendent pas renoncer à leur liberté individuelle, non plus qu’échanger leur vie privée contre un illusoire État sécuritaire sans faille. Enfin, sur le texte même, nous désapprou...

Photo de Pierre LaurentPierre Laurent :

...dans ces « boîtes noires » ne nous a été communiqué. Ainsi, le rôle du Parlement est une nouvelle fois entravé. Cet article pérennise, de manière tacite, l’utilisation de ces « boîtes noires », auxquelles nous sommes opposés. En outre, ce dispositif, couplé à l’article 13, qui étend aux URL le champ du contrôle des algorithmes, nourrit le projet d’une société de la surveillance, en déployant des techniques de renseignement extrêmement intrusives, alors qu’aucune évaluation transparente n’est fournie au Parlement. Pour ces raisons, nous souhaitons la suppression de cet article.

Photo de Esther BenbassaEsther Benbassa :

Nous le savons, les « boîtes noires » algorithmiques examinent, de manière indifférenciée, toutes les données gérées par les réseaux, y compris des données à caractère personnel. La CNIL le rappelle, une telle technique porte une atteinte particulièrement forte à la vie privée des individus et au droit à la protection des données à caractère personnel. Elle dénonce le caractère généralisé, à l’ensemble de la population, de cette pratique. Par ailleurs, de tels dispositifs sont techniquement faillibles ; en outre, les biais de conception des algorithmes ont des effets pervers relevés par les experts et bien docu...

Photo de Agnès CanayerAgnès Canayer :

La commission est opposée à la suppression des algorithmes et donc favorable à leur pérennisation. Nous regrettons également que le rapport prévu n’ait pas été remis à temps, car il aurait permis d’éclairer nos travaux. Néanmoins, de nombreux contrôles sont conduits sur cette technique couverte par le secret-défense. La délégation parlementaire au renseignement a fait son travail ; la CNCTR exerce un contrôle permanent sur les algorithmes, lesquels ne portent, jusqu’à présent, que sur les données de connexion, qui sont anonymes. Il existe donc, on le voit, des contrôles, sans compter les contrôles internes, qui sont menés de manière précise. Cette technique nous paraît promett...

Photo de Ludovic HayeLudovic Haye :

...ontrée et de leur mise en œuvre équilibrée, relevée notamment dans les rapports d’information parlementaires, dont celui de la mission pluraliste de la Haute Assemblée. Il fait ensuite plusieurs ajustements, en tenant compte des équilibres en matière de droits et de libertés. Certains d’entre eux sont rendus nécessaires pour des raisons opérationnelles, et la Commission nationale de contrôle des techniques de renseignement, la CNCTR, et le Conseil d’État n’ont pas émis d’objection à leur endroit. C’est le cas de la technique expérimentale de captation des communications satellitaires, de l’extension aux URL de la technique des algorithmes pour détecter les signaux faibles, ou encore de la faculté de recourir à des dispositifs de brouillage radioélectrique à l’encontre de drones présentant une men...

Photo de Pierre OuzouliasPierre Ouzoulias :

...mment – à un fichage politique des personnes qui consultent ces sites. Par ailleurs, nous raisonnons dans ce débat dans le cadre d’un système qui respecte, peu ou prou, l’État de droit, mais imaginez, mes chers collègues, que, à la suite d’une élection, notamment présidentielle, ce ne soit plus le cas ; imaginez qu’un gouvernement, moins favorable aux libertés individuelles, se saisisse de cette technique pour faire un fichage complet de la population ! Il faut donc réellement faire attention à ce que nous faisons, parce que nous pouvons donner des outils extrêmement dangereux de contrôle de la population à des gouvernements qui auraient des intentions moins légitimes que les vôtres, madame la ministre.

Photo de Alain MarcAlain Marc :

...ttra aux services non seulement de savoir à quels sites se sont connectés les suspects, mais aussi de connaître les contenus auxquels ceux-ci ont accédé. Ces données donneront un avantage certain aux services de renseignement, mais leur recueil fait peser un risque majeur sur la liberté des Français. C’est pourquoi le Conseil constitutionnel et, après lui, la Commission nationale de contrôle des techniques de renseignement et la CNIL se sont opposés à leur exploitation. Nous croyons donc qu’il est sage, comme le prévoit le texte voté par la commission, de s’assurer préalablement des conséquences de l’application de ces dispositions, dans le cadre d’une expérimentation temporaire. Le texte prévoit en outre d’autres dispositions destinées à améliorer les capacités de nos services de renseignement,...

Photo de Agnès CanayerAgnès Canayer :

La commission est opposée à la suppression de l’extension des algorithmes aux URL. Certes, nous avons encore un certain nombre d’interrogations et nous disposons de peu de recul et de visibilité sur l’application de cette technique aux données mixtes, entre données de connexion et données de contenu, que sont les URL. Certes, cette technique est un peu plus intrusive dans la vie privée. C’est pour cela que nous souhaitons que le recueil des URL se fasse à titre expérimental, pendant une période de quatre ans, afin de nous permettre d’avoir une vision plus éclairée à cette échéance. L’interdiction du dispositif nous paraît ...

Photo de Cécile CukiermanCécile Cukierman :

...a nécessité de combattre le terrorisme. Notre République doit se doter de moyens à sa hauteur pour assurer un cadre de vie serein sur son territoire, mais cela ne doit en aucun cas se faire au détriment de la protection des libertés individuelles. En 2015, j’avais suivi de près l’examen de la première loi Renseignement, au cours duquel j’étais déjà intervenue : on nous garantissait alors que les techniques introduites le seraient uniquement à titre expérimental et sans pérennisation tacite… Qu’en est-il aujourd’hui ? Des expérimentations dont aucun bilan n’a été effectué sont désormais pérennisées, et à celles-ci s’ajoutent plusieurs nouvelles dispositions. Le texte prévoit par exemple d’étendre la surveillance algorithmique aux URL, alors même que trois algorithmes sont d’ores et déjà utilisés p...

Photo de Esther BenbassaEsther Benbassa :

Mais enfin, nous sommes au Parlement, nous avons tout de même le droit de débattre, même si cela vous fatigue ! Madame la ministre, je suis étonnée de la manière dont vous parlez de la collecte des URL et des algorithmes. Imaginez-vous les dégâts que provoquera cette expérimentation de quatre ans ! Toutes les lois que vous faites, sur des sujets de plus en plus techniques, n’ont pas permis d’endiguer le problème du terrorisme ! Je ne sais pas quel est le but du présent texte, qui est quelque peu cosmétique. Il a été réécrit en commission ; tout est prêt, le Sénat demeure silencieux parce que tout a déjà été fait. Franchement, vous vous moquez de nous ! Pensez-vous réellement qu’un tri sera fait entre les informations relatives à la vie privée des gens et les sit...

Photo de Nathalie GouletNathalie Goulet :

... l’importance. L’exemple récent d’un ressortissant libanais, condamné pour blanchiment au profit des cartels colombiens et extradé vers les États-Unis, dont les services savaient, eux, qu’il finançait le Hezbollah, montre qu’il nous reste des efforts à accomplir. Enfin, en ce qui concerne la souveraineté et les algorithmes, madame la ministre, j’aimerais vous poser plusieurs questions, notamment techniques. Je suppose en effet que, pour des raisons de souveraineté, nous produisons ces algorithmes nous-mêmes et ne les achetons pas « sur étagère ». Pourriez-vous nous indiquer où en est le contrat avec Palantir, une société qui, en plus de fournir des technologies à la direction générale de la sécurité intérieure, la DGSI, travaille aussi avec la National Security Agency, la NSA, ce qui n’a r...

Photo de Catherine Di FolcoCatherine Di Folco :

...e parlementaire sur les services de renseignement et de l’accès aux documents d’archives classés secret-défense, afin notamment de favoriser le travail de recherche des archivistes et historiens. Je n’aborderai pas tous ces thèmes, laissant à ma collègue Chantal Deseyne le soin de s’exprimer sur le volet relatif au renseignement, en sa qualité de membre de la Commission nationale de contrôle des techniques de renseignement. Je souhaite, pour ma part, mettre l’accent sur plusieurs dispositions introduites par les deux rapporteurs de la commission des lois, qui sont experts en la matière, Agnès Canayer, membre de la délégation parlementaire au renseignement, et Marc-Philippe Daubresse, qui assure depuis trois ans le suivi et l’évaluation de la loi du 30 octobre 2017 renforçant la sécurité intérieur...

Photo de Yannick VaugrenardYannick Vaugrenard :

...nt ni ceux qui l’ont précédé. Cependant, ce serait une erreur, mes chers collègues, de considérer que notre pays ne courrait plus jamais aucun risque totalitaire ou extrémiste. Certes, dans cette hypothèse, le bicamérisme peut nous protéger, tout comme la délégation parlementaire au renseignement, la commission de vérification des fonds spéciaux, ou encore la Commission nationale de contrôle des techniques de renseignement, qui est une autorité indépendante. Ne craignons donc pas de renforcer les prérogatives de ces instances, qui représenteront en toutes circonstances une assurance finale de contrôle démocratique. Dans le prolongement de la loi du 24 juillet 2015 relative au renseignement, les adaptations proposées apparaissent globalement logiques, car elles cherchent l’efficacité par l’adaptab...

Photo de Chantal DeseyneChantal Deseyne :

...tance toute particulière. Il concerne, au premier rang, non seulement la sécurité des Français, mais aussi notre souveraineté. Le cyberespace a renouvelé en profondeur les modes d’action du renseignement. Cyberattaques, cyberespionnage, cyberguerres justifient une adaptation des règles de la sécurité nationale. La lutte contre le terrorisme demeure une priorité majeure. Les statistiques sur les techniques de renseignement relevant de la surveillance intérieure montrent que la prévention du terrorisme a motivé plus de 40 % des demandes soumises à l’examen de la CNCTR. La nécessité de répondre aux menaces et aux attentats terroristes a conduit le législateur à doter les services de renseignement de moyens d’investigation sophistiqués. La mise en œuvre de ces techniques par les services de renseign...

Photo de Agnès CanayerAgnès Canayer :

Cet amendement ayant été déposé tardivement, il n’a pu être examiné par la commission des lois. Néanmoins, il est contraire à la position de cette dernière puisqu’il vise à supprimer le caractère expérimental du traitement algorithmique des URL. Je rappelle que, en aucun cas, nous ne remettons en cause la technique des algorithmes, que nous avons pérennisée. Toutefois, nous nous posons un certain nombre de questions sur l’extension aux URL qui sont des données mixtes, dont le traitement pourrait porter une atteinte plus importante aux libertés individuelles. La DPR avait été particulièrement claire sur ce point. Le renforcement des garanties prévues par cet article, qui ne fait que retranscrire l’existant,...

Photo de Cécile CukiermanCécile Cukierman :

Il me semble que nous allons trop loin ; nous l’avons d’ailleurs dit durant la discussion générale. L’objectif premier de ce projet de loi est la lutte contre le terrorisme : c’est le seul qui doit nous guider ce soir. Nous devons tout mettre en œuvre – moyens techniques, technologiques, mais aussi et surtout, humains – pour réellement lutter contre la menace terroriste, mais ne faisons pas croire à nos concitoyens que nous parviendrons à l’endiguer dans notre pays uniquement grâce à des moyens techniques et technologiques. Par cet amendement, madame la ministre, vous proposez de supprimer l’expérimentation prévue pendant une période donnée d’une mesure attenta...

Photo de Jean-Yves LeconteJean-Yves Leconte :

Cet amendement, qui suscite les mêmes préoccupations que celles que nous avons précédemment évoquées, tend à établir une distinction, pour la technique de recueil en temps réel des données de connexion, entre les liens hypertextes qui sont des données de connexion et les liens hypertextes contenus dans les correspondances.

Photo de Pierre LaurentPierre Laurent :

Cet amendement vise à prévoir que l’avis du Premier ministre doit être conforme à celui qui est rendu par la CNCTR. Selon la CNIL, l’article 16, tel qu’il est rédigé, permet formellement au Premier ministre d’autoriser la mise en œuvre immédiate d’une technique de renseignement, même après un avis défavorable de la CNCTR. Nous recommandons donc qu’il soit interdit au Premier ministre, sauf dans certains cas d’urgence absolue, d’autoriser la mise en œuvre d’une telle technique après un avis défavorable de la CNCTR. Le Conseil d’État avait par ailleurs exigé, dans son arrêt du 21 avril 2021, un contrôle préalable par une autorité administrative indépend...

Photo de Esther BenbassaEsther Benbassa :

...’un contrôle préalable par une autorité administrative indépendante dotée d’un pouvoir d’avis conforme ou une juridiction en matière de surveillance et de renseignement, le présent article, encore une fois, ne confère pas d’avis contraignant à l’avis du CNCTR. Comme cela a été dit précédemment, en cas d’urgence dûment justifiée et si le Premier ministre a ordonné la mise en œuvre immédiate de la technique autorisée, il est possible de passer outre le caractère suspensif de la saisine du Conseil d’État. Afin de renfoncer le contrôle préalable, le présent amendement tend à mettre fin à la mise en œuvre de la technique de renseignement tant que le Conseil d’État n’a pas statué sur sa légalité. Cet amendement vise à supprimer la possibilité de passer outre cette garantie procédurale essentielle. Il ...

Photo de Agnès CanayerAgnès Canayer :

La commission a émis un avis défavorable sur cet amendement, qu’elle juge potentiellement dangereux. En effet, une personne peut faire l’objet d’autres techniques de renseignement à l’issue de la levée d’une première mesure de surveillance. Dans ce cas, il est inutile de l’en informer.