Interventions sur "renseignement"

117 interventions trouvées.

Photo de Agnès CanayerAgnès Canayer :

L’amendement est satisfait par l’article L. 811-3 du code de la sécurité intérieure, qui prévoit les finalités encadrant le recours à cette technique de renseignement. La commission a donc demandé le retrait de cet amendement, faute de quoi elle émettrait un avis défavorable.

Photo de Michelle GréaumeMichelle Gréaume :

...et, par conséquent, apparaît plus attentatoire à la protection de la vie privée et des données personnelles. Pour toutes ces raisons, et par cohérence avec l’amendement de suppression déposé à l’article 12, nous souhaitons supprimer cet article 13, qui pérennise la mise en œuvre des « boîtes noires », sans qu’un bilan ait été présenté au Parlement. Pourtant, la loi du 24 juillet 2015 relative au renseignement prévoyait que ce serait le cas avant le 30 juin 2021.

Photo de Yannick VaugrenardYannick Vaugrenard :

Il est essentiel que la délégation parlementaire au renseignement dispose chaque année d’un bilan des recommandations adressées par la Commission nationale de contrôle des techniques de renseignement à l’exécutif. En leur qualité de législateur et au regard de leur mission de contrôle de la politique publique du renseignement, les membres de la DPR doivent disposer de ces éléments pour savoir si des contournements au cadre juridique qu’ils ont posé ont été con...

Photo de Guy BenarrocheGuy Benarroche :

Cet amendement, qui s’inspire du travail mené sur le sujet à l’Assemblée nationale, tend à modifier la composition de la délégation parlementaire au renseignement et à renforcer ses prérogatives. La DPR n’est actuellement composée que de quatre députés et de quatre sénateurs, dont les présidents des commissions permanentes chargées des affaires de sécurité intérieure et de défense, qui en sont membres de droit. Par le présent amendement, nous souhaitons renforcer son effectif en le portant de huit à vingt membres, afin d’accroître le pluralisme politique...

Photo de Agnès CanayerAgnès Canayer :

L’avis est défavorable. D’une part, la DPR est composée de manière équilibrée ; d’autre part, la possibilité de donner des instructions aux services de renseignement serait contraire au principe de séparation des pouvoirs.

Photo de Yannick VaugrenardYannick Vaugrenard :

Voilà six ans, le Parlement avait prévu une disposition particulière permettant à la délégation parlementaire au renseignement d’auditionner chaque semestre le Premier ministre sur l’application des dispositions de la loi Renseignement de 2015. En première lecture, l’Assemblée nationale a supprimé cette disposition, considérant qu’elle était obsolète – ce qu’on peut entendre. Néanmoins, il serait utile de la remplacer par une audition annuelle du Premier ministre sur le réexamen périodique de l’état de la menace qui sou...

Photo de Éliane AssassiÉliane Assassi :

... mesure n’aura aucun impact sur les particuliers, nous n’en avons aucune certitude. D’ailleurs, cet article n’en apporte pas la garantie. Comme le note La Quadrature du Net, prenant l’exemple de la National Security Agency, la NSA, et des sociétés privées comme Palantir, l’article 8 autorise la conservation jusqu’à cinq ans de toutes les informations obtenues dans le cadre d’opérations de renseignement. En théorie, les informations ainsi conservées ne pourront plus être exploitées qu’à des fins de recherche et de développement d’outils de renseignements divers. Mais cette évolution permettra surtout de supprimer toutes les limitations de durée pour des dizaines de milliers de fadettes, c’est-à-dire de factures téléphoniques détaillées, d’écoutes téléphoniques, d’images de surveillance, d’analy...

Photo de Esther BenbassaEsther Benbassa :

...État pointe le risque d’un « détournement à des fins de surveillance » des données, si celles-ci ne sont pas « matériellement et informatiquement cloisonnées ». Le principe même d’une conservation indiscriminée des données personnelles est donc préjudiciable. La conservation de données inutiles et sensibles sans un contrôle autre que celui de la Commission nationale de contrôle des techniques de renseignement, la CNCTR, fait peser une menace disproportionnée pour la vie privée de nos concitoyennes et concitoyens.

Photo de Agnès CanayerAgnès Canayer :

L’article 8 prévoit des instruments utiles pour faire de la recherche et développement et permettre aux services de renseignement d’avoir toujours une longueur d’avance, notamment en matière d’intelligence artificielle. Cet article 8 fixe aussi un certain nombre de bornes. Ainsi, les données ne peuvent pas être utilisées pour rechercher l’identité des personnes, et elles seront détruites en l’absence d’utilité. L’avis de la commission est donc défavorable.

Photo de Yannick VaugrenardYannick Vaugrenard :

Le code de la sécurité intérieure prévoit des durées maximales de conservation différentes pour les données collectées, d’une part, par les dispositifs de captation de paroles, et, d’autre part, par ceux de captation d’images, respectivement fixées à trente jours et cent vingt jours. Ainsi, un mois après le recueil, les services de renseignement sont contraints de supprimer l’audio et de garder certaines vidéos qui sont muettes, ce qui les rend difficilement exploitables. Pour échapper à cet écueil, l’Assemblée nationale a harmonisé, en première lecture, les durées maximales de conservation en les alignant sur la durée la plus élevée, soit cent vingt jours. Or, comme le précise la délégation parlementaire au renseignement, la DPR, dans...

Photo de Agnès CanayerAgnès Canayer :

La mise en place d’une telle expérimentation n’est pas utile, car la conservation des données aux fins de recherche est bien cadrée. Une durée de cinq ans est nécessaire pour mettre en place cette recherche et pour donner aux services de recherche et développement les moyens de trouver des solutions. De toute façon, chaque nouvelle technique de renseignement doit être autorisée par le législateur et pourra elle-même faire l’objet d’une expérimentation. L’avis de la commission est donc défavorable.

Photo de Esther BenbassaEsther Benbassa :

L’article 8 du projet de loi instaure un régime autonome de conservation des renseignements pour les besoins de la recherche et du développement en matière de capacités techniques de recueil et d’exploitation des renseignements. Ces données devront être conservées pendant une durée de cinq ans ; elles seront stockées dans un lieu et resteront exploitables. Cette disposition pose problème. Tout d’abord, il est impossible de garantir un cloisonnement parfait des données informatiques, ...

Photo de Jean-Yves LeconteJean-Yves Leconte :

Nous proposons, par cet amendement, de renforcer la traçabilité des renseignements conservés pour les besoins de la recherche et du développement des techniques de collecte, d’extraction et de transcription mises en œuvre par les services, afin que la CNCTR soit en capacité d’exercer pleinement le contrôle sur la durée de conservation de tels renseignements, cette durée pouvant aller jusqu’à cinq ans après leur recueil. À cette fin, il paraît nécessaire, en l’absence de décre...

Photo de Jean-Yves LeconteJean-Yves Leconte :

...renons l’utilité, mérite pourtant d’être sérieusement encadré. J’y insiste, toutes les inquiétudes qui s’expriment sur cet article méritent des réponses. Les « avis défavorable » à répétition ne suffisent pas à les calmer, d’autant moins que cet article remet en cause l’un des principes fondamentaux appliqué jusqu’à présent en matière de conservation des données recueillies par des techniques de renseignement et que ce n’est pas la première fois dans ce projet de loi. Jusqu’à présent, on ne prévoyait pas systématiquement la durée de conservation la plus longue, car les données que l’on pense utiles doivent être exploitées rapidement. Nous comprenons l’utilité de cet article, mais la manière dont le Gouvernement l’a défendu n’apaise pas nos inquiétudes sur les risques qu’il présente. Nos amendements ...

Photo de Pierre OuzouliasPierre Ouzoulias :

...lir la totalité des données de connexion des usagers de téléphonie mobile. Le projet de loi vise à adapter cette technique de captation générale des informations à la nouvelle technologie de la 5G, dans laquelle les identifiants des terminaux deviennent temporaires. Madame la ministre, on constate que ce que d’aucuns nous présentent comme un progrès vous contraint à transformer vos techniques de renseignement. Ce n’est donc sans doute pas un progrès pour tout le monde… Comme l’a dit très justement la CNIL, cette technique s’apparente à un chalutage de données non discriminantes : toutes les données de tous les citoyens sont contrôlées, peuvent être stockées et utilisées à des fins statistiques. Nous pensons qu’un tel dispositif est fortement attentatoire aux libertés individuelles. C’est la raison p...

Photo de Esther BenbassaEsther Benbassa :

Cet article prévoit l’extension de l’utilisation de la technique de renseignement appelée IMSI catching. Cette technique utilise un appareil de surveillance pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des terminaux. Son utilisation inquiète les défenseurs de la vie privée, car ce dispositif n’est pas conçu pour les écoutes ciblées. Tous les téléphones situés à proximité de cette fausse antenne so...

Photo de Agnès CanayerAgnès Canayer :

Tout d’abord, je précise que l’article 10 ne crée pas une nouvelle technique de renseignement : l’IMSI catching existe à l’article L. 851-6 du code de la sécurité intérieure. Ensuite, cette technique ne peut être utilisée partout. En effet, elle est contingentée et, surtout, subsidiaire : il n’est possible d’y avoir recours qu’en l’absence de toute autre technique de renseignement permettant d’obtenir le même résultat. L’article 10 autorise simplement la réquisition des opérateur...

Photo de Michelle GréaumeMichelle Gréaume :

... personnelles de citoyens qui ne seraient pas visés par l’interception des conversations, non plus que le viol de leur vie intime. En effet, le périmètre d’interception des données est élargi à tous, sans distinction. Or la mise en œuvre de mesures de filtrage en amont pour empêcher toute intrusion serait plus respectueuse de la vie privée des personnes qui ne sont pas visées par la recherche de renseignements. Nous ne sommes pas forcément opposés à une expérimentation de cette technique afin de prévenir les actes terroristes, mais nous vous alertons sur les risques élevés d’intrusion et d’atteinte à la vie privée. Le manque de mesures préventives afin d’empêcher toute atteinte de ce type est inquiétant. Pourquoi ne pas prendre le temps de poursuivre l’expérimentation de ce dispositif afin qu’il ne ...

Photo de Agnès CanayerAgnès Canayer :

Nous sommes opposés à la suppression de cet article, car nous pensons qu’il est essentiel de donner, là aussi, aux services de renseignement les moyens de faire face à la nouvelle technologie que représente le déploiement des constellations satellitaires – on annonce d’ici à 2025 au moins trois constellations nouvelles : le projet Starlink, le projet OneWeb et celui d’Amazon. Il est nécessaire de mettre en place une expérimentation, telle que celle qui est prévue à l’article 11. Enfin, contrairement à ce que vous dites, ma chère col...

Photo de Agnès CanayerAgnès Canayer :

...imité le recours à la technique des interceptions satellitaires aux services du premier cercle. Nous pensons que ce sont les services les plus spécialisés qui utiliseront le plus ces techniques, lesquelles n’en sont aujourd’hui qu’au stade de l’expérimentation. Comme vous l’avez dit, madame la ministre, les services du second cercle pourront bénéficier de ces interceptions par la transmission de renseignements. Il ne nous paraît donc pas opportun, à ce stade, de leur ouvrir l’interception des communications satellitaires, alors que nous avons très peu de visibilité sur ces expérimentations.