Interventions sur "renseignement"

24 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

Je souhaiterais replacer cet article dans l’économie globale du texte. J’avais dit, lors de la discussion générale, que ce projet de loi comportait essentiellement deux grands volets. Le premier vise à définir le périmètre de la communauté du renseignement, les finalités et les instances de contrôle. Nous en avons débattu. Des adaptations, des ouvertures ont été réalisées, le Gouvernement a pris en compte certains amendements des parlementaires. Chacun aura la possibilité d’évaluer si ces pas sont suffisants. Le second volet, dont nous entamons maintenant l’examen avec l’article 2, autorise le recours à des dispositifs techniques de recueil de don...

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

...tamment parce qu’il est très imprécis. Mais nous proposons d’harmoniser la rédaction de l’article L. 851-1 avec celle prévue au nouvel article L. 351-7, qui porte sur les dispositifs techniques de proximité. Nous l’avions déjà proposé lors des débats sur le projet de loi relatif à la géolocalisation. Le rapporteur nous avait demandé de retirer notre amendement en attendant le projet de loi sur le renseignement. Nous y voilà.

Photo issue du site de l'Assemblée nationale ou de WikipediaGuillaume Larrivé :

... avançons dans le débat et plus j’écoute les arguments des quelques députés qui défendent ces amendements de suppression, plus je suis convaincu de l’impérieuse nécessité de voter le dispositif proposé par les autorités exécutives. Oui, pour une finalité unique et précisément définie, celle de la lutte contre le terrorisme, nous devons donner à ces grands services publics que sont les services de renseignement des moyens technologiques nouveaux, en l’espèce un algorithme qui permettra d’identifier des comportements constituant de véritables menaces nationales. Et nous le faisons en ayant chevillée au corps, au coeur et à l’esprit la nécessité d’exercer certains contrôles démocratiques. Nous avons passé une partie de l’après-midi à renforcer de manière consensuelle l’organisation, les compétences et le...

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

...cte n’émeut personne, mais cela émeut beaucoup de monde. J’ai déposé des questions écrites, nous en avons parlé, j’ai posé des questions orales au Gouvernement sur Amazon. Et j’étais toute seule à le faire. Monsieur le ministre, si le syndicat Alliance Police nationale dénonce aujourd’hui ce projet de loi, c’est parce qu’il demande des moyens. Il mendie pour avoir quelques voitures, afin que les renseignements territoriaux puissent faire leur travail de détection des comportements à risque sur notre territoire !

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

...llicitation du réseau lors de la discussion de la loi de programmation militaire : je ne comprenais pas ce que cela voulait dire. En fait, cela signifie visiblement que l’on sollicite les opérateurs pour recueillir des données. Aujourd’hui, je regrette cette notion qui disparaît du texte que vous nous proposez. En effet, c’est une évolution majeure, comme le note la CNIL, puisque les services de renseignement, donc l’État, peuvent aspirer des données directement sur le réseau. Cela ne me rassure pas du tout, d’autant moins que je lis dans l’avis de la CNIL – ce n’est pas Le Nouvel Observateur – que c’est « de nature à permettre l’aspiration massive et directe des données par les agents (…), par l’intermédiaire de la pose de sondes. » Il s’agit d’une vraie nouveauté et de vrais risques d’intrusion. La...

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Noguès :

... de mettre en place un traitement massif des données personnelles de l’ensemble des citoyens sans aucun motif précis. S’agissant des conditions de recours à cette technique de surveillance, la CNCTR n’aura qu’un simple avis à donner pour qu’il soit permis, pour une durée de trente jours renouvelables sans limitation. La prévention contre le terrorisme étant une mission récurrente des services de renseignement, cette mesure pourra être utilisée de façon quasi-permanente. Par ailleurs, la garantie de l’anonymat n’est absolument pas assurée. Certes, le texte précise que seul le Premier ministre pourra lever l’anonymat en cas de menace avérée, mais les professionnels d’internet rappellent que la combinaison d’un petit nombre de données suffit à identifier des personnes, démontrant le caractère illusoire ...

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

...e nous convient, avec quelques aménagements – la commission a d’ailleurs amélioré grandement ce texte. Pourquoi considérez-vous donc, monsieur le ministre, que je fais preuve d’arrogance ? Ce n’est pas de l’arrogance, mais de l’inquiétude, et la volonté farouche de lutter avec vous, par tous les moyens, afin de déjouer les attentats en préparation. Je ne remets nullement en cause les services de renseignement.

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

...es, parmi lesquelles le droit au respect de la vie privée. Lionel Tardy parlait tout à l’heure de détecter une aiguille dans une botte de foin. Pour trouver ce qu’ils cherchent, les algorithmes et les boîtes noires que vous vous apprêtez à mettre en place ont bien besoin de tout regarder, avant de cibler. Ce n’est pas en grossissant la taille de la botte de foin que l’on va aider les services de renseignement. Les algorithmes, ces fameuses formules, ces recettes de cuisine, fonctionnent selon des critères définis par les humains et sur la base de données relatives aux précédents attentats, de façon à pouvoir déjouer les attentats en préparation. Mais ils ne sont jamais les mêmes ! Pour reprendre l’image de M. Tardy, ce n’est pas la couleur de l’aiguille qui va changer dans la botte de foin, puisque to...

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

Avec cet amendement no 437 du Gouvernement, qui vient d’arriver, c’est presque pire qu’avant, car vous demandez, en somme, que les hébergeurs eux-mêmes installent ce dispositif, devenant donc – vous pouvez m’interrompre si je ne m’abuse – des auxiliaires du renseignement, tout en n’ayant toujours aucune maîtrise de l’algorithme. L’argument selon lequel il n’y a pas de violation de la vie privée, utilisé également par la NSA, est faux. Je souhaiterais ensuite que vous répondiez à une question très précise : en instaurant ce mécanisme de boîtes noires et d’algorithmes, comment vous assurez-vous que, dans un futur très proche, ces boîtes noires ne seront pas piraté...

Photo issue du site de l'Assemblée nationale ou de WikipediaDenys Robiliard :

...s la suite du traitement parce que ce serait faire de la publicité pour le vin ! L’algorithme, qui opère un traitement minimal sur un ensemble de communications, agit comme un filtre. Les personnes ne sont pas identifiées ; seuls les éléments permettant de repérer un potentiel terroriste sont détectés. Le traitement massif des données imposé aux opérateurs ne permet toutefois pas aux services de renseignement d’accéder au système. J’aimerais que cela soit confirmé : avons-nous bien compris ou non ? Ce n’est que dans un deuxième temps, si une menace est révélée, que le Premier ministre demande l’avis de la Commission nationale de contrôle des techniques de renseignement. Dans un premier temps, le filtre est général ; puis, en cas d’alerte, on va chercher les données. C’est comme cela du moins que je c...

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

Nous allons nous intéresser au texte issu des travaux de la commission. Dans l’esprit rappelé à l’instant par le rapporteur, il s’agit de circonscrire l’autorisation de certaines techniques de recueil de renseignement, en tout cas les plus intrusives, à certaines finalités. Sur le modèle de ce qui a été fait en commission, le présent amendement propose que les techniques de recueil de renseignement les plus intrusives répondent à des finalités parfaitement circonscrites. Elles sont les suivantes : l’indépendance nationale ; l’intégrité du territoire et la défense nationale ; la prévention du terrorisme ; la p...

Photo issue du site de l'Assemblée nationale ou de WikipediaPascal Popelin :

Nous n’étions pas allés au bout de la discussion sur les questions de délai lors de l’examen du texte en commission. C’est pourquoi nous avons adopté hier soir, à partir d’une suggestion du groupe SRC que j’ai eu l’honneur de présenter, un amendement portant sur les délais de conservation des renseignements collectés dans le cadre des dispositifs visés à l’article 1er. Le présent amendement a pour objet d’harmoniser les délais permettant aux services de renseignement de discriminer les données collectées au moyen d’un dispositif de sécurité, en passant de 30 à 90 jours. Je précise que le délai prévu compte parmi les plus faibles d’Europe : en Allemagne, pays où tout cela existe déjà, la législati...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

Vous n’en serez pas étonnés, je pense l’inverse : le gros risque serait que des interceptions concernent des personnes qui n’ont rien à voir avec les finalités du renseignement. Or le texte précise que les informations recueillies seront détruites dès qu’il apparaît qu’elles ne sont pas en rapport avec l’autorisation de mise en oeuvre, dans un délai de 30 jours. Je regrette : pour moi, 30 jours, c’est trop long. C’est la même durée de conservation que pour les interceptions de sécurité qui, elles, concernent des personnes ciblées. Il faut donc réduire cette durée de co...

Photo issue du site de l'Assemblée nationale ou de WikipediaPascal Popelin :

Autant il faut que les techniques de renseignement puissent être utilisées de manière efficace, autant il faut que leur usage soit parfaitement encadré. Pour renforcer cet encadrement, mon amendement prévoit que les dispositifs de proximité, en plus d’être inscrits dans un registre spécial contrôlé par la CNCTR, fassent l’objet d’un contingentement limitant leur utilisation simultanée, à l’image de ce qui se pratique en matière d’interceptions de...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

... M. Delarue n’est pas n’importe qui. Voici ce qu’il déclarait : « Certes, la technique devra être régularisée sous quarante-huit heures, mais en matière d’enquête, c’est beaucoup. Il se pourrait très bien qu’un service place une balise, la retire avant quarante-huit heures et ne demande même pas la régularisation. Je suis favorable au fait de donner une grande latitude de travail aux services de renseignement, mais si un service peut procéder à des actes d’enquête tout seul, sans en référer à qui que ce soit pendant un certain délai, nous ne sommes plus dans l’équilibre souhaitable. Le texte donne la possibilité aux services de faire pendant un temps déterminé ce que bon leur semble, y compris à l’insu de leur propre ministre. Alors, même si vous proposez de passer de quarante-huit à vingt-quatre heur...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Candelier :

L’article L. 852-1 du code de la sécurité intérieure prévoit la possibilité d’intercepter les correspondances émises par voie électronique et susceptibles de révéler des renseignements entrant dans les finalités mentionnées à l’article L. 811-3. Le champ des interceptions de sécurité, régi par la loi de 1991 qui fait référence aux « intérêts publics » listés au nouvel article L. 811-3, est considérablement élargi. En outre, comme le souligne très justement M. Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité, la loi de 1991 pré...

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

Je vais le défendre, en effet, et je regrette que mon collègue Popelin ne s’en soit pas inspiré, parce que nous l’avions aussi déposé en commission, monsieur le rapporteur… Cet amendement vise à préciser que les interceptions de sécurité ne sont possibles que lorsque les renseignements ne peuvent être recueillis par un autre moyen, légalement autorisé. Le retrait du principe de subsidiarité inscrit dans la loi de 1991 nous paraît constituer un recul important.

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Urvoas, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République :

Tous nos interlocuteurs, dans la longue liste de ceux que nous avons auditionnés, ont assuré comprendre la nécessité pour les services de renseignement de disposer de moyens d’intervention mais, au fil des entretiens, limitaient les possibilités qui pourraient leur être offertes. Nous finissions toujours pas aboutir à cette question : vous souhaitez que les services soient efficaces mais quels moyens voulez-vous exactement leur donner ? Un point toutefois faisait l’unanimité : l’extension des interceptions de sécurité à l’entourage, possibilité...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

L’article 2 nous mène dans le vif du sujet, c’est-à-dire les techniques autorisées à proprement parler. Deux minutes ne suffiront pas à les évoquer mais nous aurons l’occasion d’y revenir lors de l’examen des amendements. Je répète que je suis favorable à l’encadrement légal du renseignement, comme nous tous me semble-t-il. Si nous donnons là un cadre légal à des techniques déjà utilisées, comme je l’ai entendu, cela signifie qu’elles étaient utilisées illégalement, ce que je ne peux croire. Nous allons donc étendre le champ des techniques et des possibilités offertes aux services de renseignement. Dès lors, il faut être très parcimonieux sur deux points. Les choix que nous faisons,...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Candelier :

L’article 2 définit les techniques spéciales de recueil du renseignement dont la mise en oeuvre est soumise à autorisation. Une technologie est particulièrement décriée, l’IMSI-Catcher. Ce dispositif technique de proximité, qui s’apparente à une valise, recueille certaines données de connexion. Certains modèles captent même des conversations à l’intérieur d’un périmètre déterminé. Certains militants de défense des droits de l’Homme soutiennent que le contenu même des ...