Interventions sur "technique"

71 interventions trouvées.

Photo de Jean-Yves LeconteJean-Yves Leconte :

...i nous en comprenons l’utilité, mérite pourtant d’être sérieusement encadré. J’y insiste, toutes les inquiétudes qui s’expriment sur cet article méritent des réponses. Les « avis défavorable » à répétition ne suffisent pas à les calmer, d’autant moins que cet article remet en cause l’un des principes fondamentaux appliqué jusqu’à présent en matière de conservation des données recueillies par des techniques de renseignement et que ce n’est pas la première fois dans ce projet de loi. Jusqu’à présent, on ne prévoyait pas systématiquement la durée de conservation la plus longue, car les données que l’on pense utiles doivent être exploitées rapidement. Nous comprenons l’utilité de cet article, mais la manière dont le Gouvernement l’a défendu n’apaise pas nos inquiétudes sur les risques qu’il présente...

Photo de Pierre OuzouliasPierre Ouzoulias :

L’article 10 porte sur le dispositif que, en bon français, on appelle des intercepteurs de numéros de l’usager de téléphonie mobile, les IMSI catching. On le comprend bien, il s’agit d’installer partout sur le territoire des antennes factices permettant de recueillir la totalité des données de connexion des usagers de téléphonie mobile. Le projet de loi vise à adapter cette technique de captation générale des informations à la nouvelle technologie de la 5G, dans laquelle les identifiants des terminaux deviennent temporaires. Madame la ministre, on constate que ce que d’aucuns nous présentent comme un progrès vous contraint à transformer vos techniques de renseignement. Ce n’est donc sans doute pas un progrès pour tout le monde… Comme l’a dit très justement la CNIL, cette te...

Photo de Esther BenbassaEsther Benbassa :

Cet article prévoit l’extension de l’utilisation de la technique de renseignement appelée IMSI catching. Cette technique utilise un appareil de surveillance pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des terminaux. Son utilisation inquiète les défenseurs de la vie privée, car ce dispositif n’est pas conçu pour les écoutes ciblées. Tous les téléphones situés à proximité de cette ...

Photo de Agnès CanayerAgnès Canayer :

Tout d’abord, je précise que l’article 10 ne crée pas une nouvelle technique de renseignement : l’IMSI catching existe à l’article L. 851-6 du code de la sécurité intérieure. Ensuite, cette technique ne peut être utilisée partout. En effet, elle est contingentée et, surtout, subsidiaire : il n’est possible d’y avoir recours qu’en l’absence de toute autre technique de renseignement permettant d’obtenir le même résultat. L’article 10 autorise simplement la réquisit...

Photo de Michelle GréaumeMichelle Gréaume :

Avec cet amendement, nous nous opposons à l’expérimentation pour une durée de quatre ans de l’interception des communications empruntant la voie satellitaire. D’une part, l’expérimentation de cette nouvelle technique risque de conduire au recueil d’informations qui ne concernent ni la mesure ni la prévention d’actes terroristes, compte tenu du champ d’interception des communications rendu possible. Nous estimons que cet article ne présente pas de garanties suffisantes permettant d’empêcher le recueil de données sensibles et personnelles de citoyens qui ne seraient pas visés par l’interception des conversatio...

Photo de Agnès CanayerAgnès Canayer :

La commission des lois a limité le recours à la technique des interceptions satellitaires aux services du premier cercle. Nous pensons que ce sont les services les plus spécialisés qui utiliseront le plus ces techniques, lesquelles n’en sont aujourd’hui qu’au stade de l’expérimentation. Comme vous l’avez dit, madame la ministre, les services du second cercle pourront bénéficier de ces interceptions par la transmission de renseignements. Il ne nous para...

Photo de Jean-Yves LeconteJean-Yves Leconte :

Par cet amendement, nous souhaitons apporter une précision utile sur le champ de l’expérimentation d’une technique qui est encore en voie de développement. L’article 11 autorise, à titre expérimental, les services de renseignement à intercepter, par le biais d’un appareil ou d’un dispositif technique, des correspondances émises ou reçues par voie satellitaire, lorsque des raisons pratiques ou de confidentialité font obstacle au concours des opérateurs. Ce type de technique de renseignement est susceptible d...

Photo de Agnès CanayerAgnès Canayer :

L’amendement est satisfait par la rédaction de l’article, qui circonscrit déjà le recours à ces techniques d’interception aux seules finalités prévues à l’article L. 811-3 du code de la sécurité intérieure, lesquelles sont déjà bien définies. L’article encadre donc déjà bien la mise en œuvre de l’expérimentation. La commission demande donc le retrait de cet amendement ; à défaut, elle émettra un avis défavorable.

Photo de Esther BenbassaEsther Benbassa :

Le présent article prévoit l’expérimentation pour une durée de quatre ans de l’interception des communications empruntant la voie satellitaire. Le groupe Écologiste – Solidarité et Territoires émet un certain nombre de réserves sur cette nouvelle technique, notamment parce qu’elle risque de conduire au recueil d’informations n’ayant pas directement trait à la prévention d’actes terroristes. En outre, selon le Conseil d’État, si l’étude d’impact déjà réalisée justifie de manière convaincante la nécessité de procéder à cette expérimentation, elle ne comporte pour autant aucune précision sur ses modalités d’évaluation ou sur les critères d’appréciati...

Photo de Agnès CanayerAgnès Canayer :

...t montré que le risque terroriste évoluait vers un « djihadisme d’atmosphère », comme le qualifie Gilles Kepel, nécessitant de nouvelles méthodes pour détecter les « signaux faibles » du passage à l’acte. S’y ajoute une menace exogène persistante et la montée en puissance de certaines mouvances contestataires, via l’exacerbation d’actions subversives violentes. Par ailleurs, les nouvelles techniques de communication, comme la 5G ou les communications satellitaires, imposent de doter les services de la communauté du renseignement français des moyens adaptés à l’évolution des pratiques des terroristes et des criminels. Si le caractère contraint des délais encadrant l’examen de ce texte nous paraît regrettable, il est justifié par une double menace juridique. Le terme de l’expérimentation du...

Photo de Agnès CanayerAgnès Canayer :

L’avis est défavorable. Une expérimentation d’un an nous paraît trop courte, eu égard à la complexité technique des interceptions satellitaires.

Photo de Olivier CigolottiOlivier Cigolotti :

Monsieur le président, madame la ministre, mes chers collègues, la commission des affaires étrangères, de la défense et des forces armées s’est saisie pour avis des articles 7 à 19 du présent projet de loi. Ces articles concernent les services de renseignement, les techniques d’investigation qu’ils peuvent utiliser, la lutte contre les drones présentant une menace, ainsi que les archives intéressant la défense nationale. Le contexte sécuritaire national reste marqué par le terrorisme, et le continuum sécurité-défense constitue toujours un enjeu crucial pour la sécurité de nos concitoyens, quoique la menace soit plus endogène que par le passé. Nos armées affrontent ...

Photo de Esther BenbassaEsther Benbassa :

...ommission nationale de l’informatique et des libertés, la CNIL, estime en ce sens que le recueil des URL est susceptible de faire apparaître des informations relatives au contenu des éléments consultés ou aux correspondances échangées. Sur l’ensemble des dispositifs qui concernent le déploiement des mesures de renseignement, une procédure de validation par la Commission nationale de contrôle des techniques de renseignement a été instituée, sans aucun caractère contraignant. Le Premier ministre peut ainsi toujours déroger à l’avis de cette commission, ce qui nous semble problématique. La préservation d’un strict équilibre entre la sécurité publique, la protection des intérêts fondamentaux de la Nation et le respect de la vie privée nécessite des garanties, ainsi que le contrôle par une autorité in...

Photo de Éliane AssassiÉliane Assassi :

... de pseudo-prévention que vous imaginez n’est ni efficient ni souhaitable pour notre démocratie. Une fois encore, vous vous inscrivez dans les pas du gouvernement précédent, qui avait fait beaucoup de mal avec sa loi relative au renseignement de 2015, en promouvant ce qui ressemble à une « loi Renseignement II », contenant l’extension du champ des activités du renseignement et la légalisation de techniques de surveillance intrusives, tout en maintenant à distance l’autorité judiciaire. Avec l’ensemble de ces techniques, le Gouvernement se dote d’un arsenal de surveillance de masse. Or nos concitoyennes et concitoyens n’entendent pas renoncer à leur liberté individuelle, non plus qu’échanger leur vie privée contre un illusoire État sécuritaire sans faille. Enfin, sur le texte même, nous désapprou...

Photo de Pierre LaurentPierre Laurent :

...dans ces « boîtes noires » ne nous a été communiqué. Ainsi, le rôle du Parlement est une nouvelle fois entravé. Cet article pérennise, de manière tacite, l’utilisation de ces « boîtes noires », auxquelles nous sommes opposés. En outre, ce dispositif, couplé à l’article 13, qui étend aux URL le champ du contrôle des algorithmes, nourrit le projet d’une société de la surveillance, en déployant des techniques de renseignement extrêmement intrusives, alors qu’aucune évaluation transparente n’est fournie au Parlement. Pour ces raisons, nous souhaitons la suppression de cet article.

Photo de Esther BenbassaEsther Benbassa :

Nous le savons, les « boîtes noires » algorithmiques examinent, de manière indifférenciée, toutes les données gérées par les réseaux, y compris des données à caractère personnel. La CNIL le rappelle, une telle technique porte une atteinte particulièrement forte à la vie privée des individus et au droit à la protection des données à caractère personnel. Elle dénonce le caractère généralisé, à l’ensemble de la population, de cette pratique. Par ailleurs, de tels dispositifs sont techniquement faillibles ; en outre, les biais de conception des algorithmes ont des effets pervers relevés par les experts et bien docu...

Photo de Agnès CanayerAgnès Canayer :

La commission est opposée à la suppression des algorithmes et donc favorable à leur pérennisation. Nous regrettons également que le rapport prévu n’ait pas été remis à temps, car il aurait permis d’éclairer nos travaux. Néanmoins, de nombreux contrôles sont conduits sur cette technique couverte par le secret-défense. La délégation parlementaire au renseignement a fait son travail ; la CNCTR exerce un contrôle permanent sur les algorithmes, lesquels ne portent, jusqu’à présent, que sur les données de connexion, qui sont anonymes. Il existe donc, on le voit, des contrôles, sans compter les contrôles internes, qui sont menés de manière précise. Cette technique nous paraît promett...

Photo de Ludovic HayeLudovic Haye :

...ontrée et de leur mise en œuvre équilibrée, relevée notamment dans les rapports d’information parlementaires, dont celui de la mission pluraliste de la Haute Assemblée. Il fait ensuite plusieurs ajustements, en tenant compte des équilibres en matière de droits et de libertés. Certains d’entre eux sont rendus nécessaires pour des raisons opérationnelles, et la Commission nationale de contrôle des techniques de renseignement, la CNCTR, et le Conseil d’État n’ont pas émis d’objection à leur endroit. C’est le cas de la technique expérimentale de captation des communications satellitaires, de l’extension aux URL de la technique des algorithmes pour détecter les signaux faibles, ou encore de la faculté de recourir à des dispositifs de brouillage radioélectrique à l’encontre de drones présentant une men...

Photo de Pierre OuzouliasPierre Ouzoulias :

...mment – à un fichage politique des personnes qui consultent ces sites. Par ailleurs, nous raisonnons dans ce débat dans le cadre d’un système qui respecte, peu ou prou, l’État de droit, mais imaginez, mes chers collègues, que, à la suite d’une élection, notamment présidentielle, ce ne soit plus le cas ; imaginez qu’un gouvernement, moins favorable aux libertés individuelles, se saisisse de cette technique pour faire un fichage complet de la population ! Il faut donc réellement faire attention à ce que nous faisons, parce que nous pouvons donner des outils extrêmement dangereux de contrôle de la population à des gouvernements qui auraient des intentions moins légitimes que les vôtres, madame la ministre.

Photo de Alain MarcAlain Marc :

...ttra aux services non seulement de savoir à quels sites se sont connectés les suspects, mais aussi de connaître les contenus auxquels ceux-ci ont accédé. Ces données donneront un avantage certain aux services de renseignement, mais leur recueil fait peser un risque majeur sur la liberté des Français. C’est pourquoi le Conseil constitutionnel et, après lui, la Commission nationale de contrôle des techniques de renseignement et la CNIL se sont opposés à leur exploitation. Nous croyons donc qu’il est sage, comme le prévoit le texte voté par la commission, de s’assurer préalablement des conséquences de l’application de ces dispositions, dans le cadre d’une expérimentation temporaire. Le texte prévoit en outre d’autres dispositions destinées à améliorer les capacités de nos services de renseignement,...