Intervention de Sergio Coronado

Séance en hémicycle du 15 avril 2015 à 21h30
Renseignement — Article 2

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

Les alinéas 10 à 16 introduisent deux innovations extrêmement importantes : le recueil en temps réel sur les réseaux d’opérateurs de données et, surtout, la possibilité de mettre en place des algorithmes avec le nouvel article 851-4 du code de la sécurité intérieure, qui est une disposition contestée par un nombre très important de citoyens et d’acteurs du numérique. Vous connaissez le principe, puisqu’il a été expliqué lors des travaux de la commission : on fait dériver l’ensemble du trafic d’un hébergeur qui centralise des milliards de données vers une boîte noire, on applique à ces données des algorithmes qui auront été paramétrés préalablement et on observe ce qui remonte de ce grand coup de filet.

Certains ont comparé la méthode à de la pêche au chalut, ou au filet maillant dérivant ; il reste qu’elle suppose le recueil d’un nombre très important de données et que, contrairement à ce qu’on a pu entendre en commission, elle concerne l’ensemble du trafic. Les algorithmes permettent par définition, et même par nature, la surveillance de masse, puisque c’est l’ensemble de nos données qui est pris dans le filet et passé au crible de l’analyse.

Je rappelle également, je l’avais dit au Premier ministre lors des questions au Gouvernement mardi, que l’ensemble des hébergeurs français se sont inquiétés de ces dispositifs, en particulier de leur impact économique. D’après le rapporteur, l’algorithme, sur lequel personne n’aura de visibilité d’ailleurs, compte tenu de sa classification, opérera sur la seule base des métadonnées. Si l’on considère que les métadonnées sont les données de navigation, le seul moyen de les obtenir auprès d’un fournisseur d’accès, qui ne les voit pas passer en clair, est de mettre en place, comme l’a rappelé Mme de La Raudière voilà quelques instants, des dispositifs d’analyse de trafic de type deep packet inspection, ou DPI, qui consistent à analyser le contenu de chaque paquet IP transitant par un équipement sur lequel un dispositif d’analyse est opérant. Par voie de conséquence, lorsque ce dispositif est installé au niveau d’un équipement majeur tel qu’un coeur de réseau, il permet d’opérer une surveillance généralisée de l’ensemble du trafic des abonnés.

Je rappellerai pour conclure que, voilà quelques mois, dans le cadre de l’examen du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, vous aviez jugé, monsieur le ministre, qu’une telle solution était particulièrement intrusive,…

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion