3 interventions trouvées.
...nce en 2021, après avoir été prorogées par la loi du 24 décembre 2020. Sont concernées, d'une part, les dispositions introduites par la loi du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme (SILT), pour prendre le relais du régime de l'état d'urgence et, d'autre part, une disposition créée par la loi du 24 juillet 2015 relative au renseignement qui porte sur la technique dite de l'algorithme. Le texte vise donc en premier lieu à pérenniser tout en les adaptant les mesures de police administrative permettant de lutter contre les actes de terrorisme issues de la loi SILT : les articles 1er à 4 de cette loi avaient instauré des mesures de police administrative inspirées de l'état d'urgence, à savoir les périmètres de protection, la fermeture des lieux de culte, les...
...es pour terrorisme sortant de détention, à la communication d'informations relatives à l'admission d'une personne en soins psychiatriques lorsque celle-ci représente une menace grave pour la sécurité et l'ordre publics en raison de sa radicalisation à caractère terroriste, à l'exploitation et à la transmission de renseignements entre services de renseignement et aux services de renseignement, aux techniques de renseignement, à la conservation des données par les opérateurs de communications électroniques, aux dispositifs de lutte contre les aéronefs circulant sans personne à bord malveillants, et, enfin, au régime de communicabilité des archives protégées par le secret de la défense nationale.
...n des lois et moi-même les avons rencontrés à plusieurs reprises – et nous-mêmes avons beaucoup travaillé sur le sujet, monsieur le ministre. Nous avons évalué sérieusement la question et avons beaucoup réfléchi à la meilleure manière d’optimiser et de pérenniser lesdites mesures, puisque nous étions d’accord sur l’objectif à atteindre. À la même date arrivera à son terme l’expérimentation de la technique dite « de l’algorithme », technique de renseignement qui consiste à imposer la mise en œuvre sur les réseaux des opérateurs de communications électroniques de programmes informatiques qui analysent les flux de données, en vue de détecter les connexions susceptibles de révéler une menace terroriste ou du prosélytisme. Cette technique ayant suscité beaucoup de craintes lors de son adoption, elle n’...