Loi sur le renseignement : la synthèse des premiers amendements

Loi sur le renseignement : la synthèse des premiers amendements

Les 129 patchs

Avatar de l'auteur
Marc Rees

Publié dans

Droit

31/03/2015 22 minutes
33

Loi sur le renseignement : la synthèse des premiers amendements

Le projet de loi sur le renseignement sera débattu à partir du 13 avril prochain. Les premiers amendements parlementaires ont été déposés en préparation des discussions au sein de la Commission des lois. Tour d’horizon des principales propositions, en attendant les amendements déposés notamment par Jean-Jacques Urvoas.

Le projet de loi sur le renseignement, que nous avions décortiqué ligne après ligne dans cette (très longue) actualité, est sur la rampe parlementaire. En séance le 13 avril prochain, il propose de fondre l’intégralité des règles encadrant le renseignement afin de mieux armer les services contre toute une série de risques (terrorisme, sécurité nationale, intérêts essentiels de la politique étrangère française, prévention des violences collectives, etc.). En tout sept finalités sont définies dans ce texte.

Une fois ces risques justifiés, le renseignement français pourra donc déployer de nombreux outils comme l’IMSI Catcher (une fausse antenne relai pour identifier les téléphones à proximité, ou faire des écoutes), l’aspiration en temps réel des données de connexion directement dans les estomacs des intermédiaires, la mise en place de boite noire pour détecter de futurs et éventuels risques terroristes, etc.

Dans la liasse des premiers amendements déposés sur le texte, les députés Ciotti, Goujon et Geoffroy veulent profiter de l'occasion pour instaurer l’interdiction de retour sur le territoire aux ressortissants français ayant une double nationalité (amendement 6), dans certaines conditions graves (mais hypothétiques). Ils proposent aussi d'instaurer un « passagenger name record » (fichier des passagers) via des accords bilatéraux, du moins si le dispositif n’est pas rapidement adopté à l’échelle européenne (amendement 5).

avion airbus a380
Crédits : Angelo DeSantis (licence: CC by SA 2.0)

Sur l’article 1er du texte, les députés comptent, selon leur bord politique, muscler ou au contraire raboter les futurs pouvoirs des services. Sergio Coronado (écologiste) veut souligner par exemple que la protection des données personnelles est une composante de la vie privée. L’idée avait été suggérée par la CNIL, mais le gouvernement n’y avait pas prêté attention (amendement 58).

Le socialiste Pascal Popelin voudrait lui que la politique publique de renseignement relève de la seule compétence exclusive de l’État (amendement 128). Par ce biais, il interdirait toute sous-traitance de ces missions à des sociétés privées. Et pour cause, « la protection des libertés de nos concitoyens passe par la capacité de contrôle de l’action de l’État qui ne peut par conséquent pas être déléguée à une instance tierce du secteur privé. » Sur cette lancée, Sergio Coronado propose de mettre « la Commission nationale de contrôle des techniques de renseignement » dans la boucle de cette politique, laquelle pourra émettre des recommandations à destination des services, histoire d’éviter les actions en roue trop libre (amendement 60).

Les sept motifs justifiant la surveillance

Le projet de loi définit donc sept motifs qui permettront le déploiement des outils de surveillance. Parmi eux, figurent « les intérêts essentiels de la politique étrangère et l’exécution des engagements internationaux de la France ». Les députés Morin, Zumkeller et Villain veulent réserver cette référence aux seuls outils de surveillance internationale. Cela permettrait ainsi de limiter quelque peu les pouvoirs intrusifs prévus par le projet de loi ( amendement 22).

Coronado, Molac et Cavard renomment cette finalité en « prévention de la prolifération des armes de destruction massive » comme le décrit d’ailleurs l’étude d’impact. « Le motif [en l’état actuel] est bien trop large et trop imprécis, vu l'importance des engagements européens et internationaux de la France. Il apparaît toutefois essentiel de prévenir la prolifération des armes de destruction massive » (amendement 61).

Au contraire, le député Larrivé veut lui étendre ce champ du possible aux « intérêts essentiels de la politique étrangère et européenne de la France et l’exécution des engagements internationaux de la France » (amendement 45).

Un autre point fait l’objet de nombreuses attentions. L’un des motifs vise en effet « les intérêts économiques et scientifiques essentiels ». Coronado, Molac et Cavard remplaceraient bien cette justification par « la sauvegarde des éléments essentiels du potentiel scientifique et économique », jugé plus précise, moins générale et en concordance avec le Code pénal (article 410-1) (amendement 62).

Quant aux députés socialistes, ils n'apprécient pas la justification tenant à la « prévention des violences collectives de nature à porter gravement atteinte à la paix publique ». Ils lui préféraient l’expression « prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale », et ce « afin de dissiper d’éventuelles mésinterprétations portant sur une extension de la mise en œuvre des techniques de recueil du renseignement » à des actions qui n’ont en rien vocation à déstabiliser les institutions républicaines (amendement 129).

Les UDI Morin, Zumkeller et Villain demandent cette fois de réduire le motif tenant à « la prévention de la criminalité et de la délinquance organisées ». Ils jugent « la délinquance organisée » dangereuse, préférant ne réserver le renseignement donc, qu’à la criminalité organisée. « Seraient donc exclus de ce dispositif les délits organisés tels que, par exemple, les délits de trafic de stupéfiants, les délits d’escroquerie en bande organisée ou encore les délits de blanchiment » exposent-t-ils (amendement 29). Dans l'amendement 30, une alternative : limiter le renseignement aux seuls crimes et délits punis d’au moins cinq ans d’emprisonnement.

Coronado, Molac et Cavard comptent tout autant dézinguer l’alinéa 16 de l’article 1er afin de gommer le nouveau motif de « prévention des violences collectives de nature à porter gravement atteinte à la paix publique ». Pourquoi ? Tout simplement parce que « par son imprécision, ce motif fait courir le risque d'utilisation de techniques très intrusives envers des militants politiques, associatifs et syndicaux. Il n'y a pas lieu d'ajouter ce nouveau motif, qui fait courir le risque de surveillance grave, alors que les atteintes les plus importantes sont déjà couvertes par le motif de sécurité nationale ». Notons que les députés socialistes entendent aussi fondre ce motif avec le n°4 (amendement 133).

Du côté de l’UDI, on voudrait à tout le moins limiter ces intrusions à la « prévention des violences organisées et préméditées » non à celles qualifiées de « collectives » (amendement 21). Pourquoi ? Car en l’état, « un motif aussi vaste pourrait par exemple concerner n’importe quel conflit social ». Dans un amendement de repli, les députés écologistes proposent que cette justification pour le moins floue ne soit réservée que « dans le cadre d’une menace terroriste identifiée », pas au-delà (amendement 64).

Débats sur les services pouvant se livrer à l’espionite

Cette première vague d’amendements se concentre aussi sur les services pouvant mener à bien ces activités. Le projet de loi prévoit déjà que d’autres services, autres que ceux aujourd’hui spécialisés au sein des ministères de la Défense, de l’Intérieur et de Bercy, pourront s’adonner à l’espionite. Il suffira d'un décret décidé par l'exécutif. Coronado et Molac ne veulent pas entendre parler d’une telle extension (amendement 65). À tout le moins, ils proposent de limiter cette possible extension aux seules techniques qui ne permettent pas de cibler une personne ou intercepter une correspondance (amendement 68).

Les députés UDI ont une autre idée : dresser dans cet amendement 25 la liste des services qui seraient dorénavant qualifiés de « services spécialisés de renseignement ». Seuls ceux-ci pourraient déployer toute l’armada de la surveillance. Fait notable, ils y ajoutent le Secrétariat général de la défense et de la sécurité nationale (SGDN). Le député Cavard veut lui ajouter à la iste les services de la justice (amendement 66, rustine identique proposée par Larrivé) ou ceux de l’administration pénitentiaire (amendement 67).

Chez Coronado, Molac et Cavard, on aiguise les armes : lorsque le Premier ministre délivre l’autorisation de déployer des outils de surveillance, ils estiment « qu’il ne peut y avoir qu'une seule finalité par autorisation », et ce, afin « d’éviter toute confusion, certaines finalités ne relevant que d'un seul service » (amendement 69). Les écologistes notent d’ailleurs - à raison - que « si une autorisation peut porter sur différentes techniques, elles ne sont pas forcément autorisées pour toutes les finalités. Ainsi, la finalité « prévention du terrorisme », autorise les services à recourir à des techniques plus intrusives ». Bref, autant cibler au plus près pour éviter l’emballement.

De même, ils considèrent que le Premier ministre devait fixer « une durée de validité » dans son autorisation (amendement 70) alors que le projet de loi permet d’aller jusqu’à quatre mois (renouvelables). Au contraire, Ciotti, Goujon et Geoffroy proposent d’étendre ce délai à… 6 mois (amendement 7 voir également cet amendement 12 visant à l’extension des délais).

Espionnage
Crédits : alphaspirit/iStock/Thinkstock

Protéger les professions à risque : journalistes, avocats, parlementaires

Dès l’article 1, les députés UDI préservent la situation des avocats, journalistes et parlementaires, du moins seulement lorsqu’une demande intrusive les concerne. Un grand oubli du projet de loi. En ce sens, ils voudraient ainsi que le Premier ministre prévoit « des moyens » pour que leur secret professionnel soit « garanti » (amendement 35). Autre idée, que la commission se réunisse, si les collectes visent ces personnes à risque, afin de fournir un avis spécifique (amendements 36, 38, et 37 lequel prévoit une procédure spécifique avec intervention de la CNCTR ).

Même souci chez les écologistes avec cet amendement 95. Dans l'amendement 105, ils comptent même interdire l'ISMI catcher près des Assemblées et sur un nombre de zones définies en décret en Conseil d'État.

L'avis de la CNCTR sollicité par le Premier ministre

Pour valider son autorisation de déployer des outils de surveillance, le Premier ministre doit en principe recueillir l’avis de la CNCTR, laquelle peut, en cas de doute sur la validité du recueil, se réunir et rendre un avis dans les trois jours. Ciotti, Goujon et Guy Geoffroy voudraient ramener ce délai à deux jours. « Ce délai de trois jours apparait trop long au regard de l’objectif poursuivi et de l’urgence qu’appelle la mise en place de techniques de recueil de renseignement » (amendement 133).

Attention : l’avis de la CNCTR peut être rendu implicitement si celle-ci conserve le silence pendant une certaine durée. Les élus écologistes comptent rendre cet avis express du moins lors des demandes de renouvellement des mesures de surveillance (amendement 71) : « Il est important d’obtenir un avis expresse de la CNCTR en cas de renouvellement de la demande pour que l’absence de l’administration sur une demande formulée ne soit qu’à titre exceptionnel. Par ailleurs, les dispositifs de surveillance par les services de renseignement peuvent avoir des conséquences particulièrement graves sur la protection de la vie privée et des données personnelles, les autorités ne peuvent faire l’économie d’un avis expresse de la Commission compétente ».

Cet avis est un avis simple, en ce sens que le Premier ministre n’est pas obligé de le suivre. Les écologistes rectifient sa portée en le rendant obligatoire  : « Du fait de l'extension massive des techniques de recueil de renseignements autorisées, pour un nombre de motifs bien plus large, il semble indispensable que l'avis de la Commission soit systématiquement suivi ». En clair, si la CNCTR estime la surveillance envisagée illégitime, alors le Premier ministre ne pourra délivrer d’autorisation (amendement 72).

Ce n’est pas tout, le parquet devrait être selon eux informé lorsque la finalité poursuivie est le terrorisme. Un bon moyen de remettre potentiellement le judiciaire dans la boucle (amendement 73).

Lorsque une mesure de surveillance est décidée d’urgence, le Premier ministre peut se passer exceptionnellement de l’avis de la CNCTR. Les députés écologistes proposent de rendre obligatoire cet avis préalable, qui devra être exprimé dans le délai d’une heure (amendement 74). Le député Larrivé propose la même chose, en précisant que l’autorisation ainsi accordée ne le sera que pour une semaine, sachant qu'aucun plafond particulier n’est prévu actuellement (amendement 49). Démarche identique chez Morin, Zumkeller et Villain à ceci près que le silence de la CNCTR vaudrait acceptation (amendement 33).

De meilleurs contrôles

Toujours pour encadrer ces mesures d’urgence, Coronado, Molac et Cavard ont en repli un autre amendement : la Commission nationale de contrôle des techniques de renseignement devrait pouvoir rendre un avis ultérieurement afin d’étudier non seulement la légalité de la décision du Premier ministre, mais également le fait qu’un avis préalable n’ait pas été rendu (amendement 75). Ces mêmes parlementaires aiguillonnent tout autant la possibilité pour la CNCTR de saisir le Conseil d’État dans les 72 heures, lorsque le Premier ministre n’a pas fait cas de ses remarques (amendement 76).

Ils veulent aussi conditionner cette saisine à l’existence d’un préjudice (pour la personne surveillée, par exemple) (amendement 77). En l’état actuel, la Commission ne peut saisir le Conseil d’État que si les suites données à ses remarques sont jugées insuffisantes. Ces parlementaires voudraient libérer cet encadrement et permettre l’intervention du juge administratif dès que la Commission l’estime nécessaire (amendement 78). Ils souhaiteraient d’ailleurs faciliter cette saisine en se contentant d’un vote à la majorité simple des membres de la CNCTR, et non absolue comme actuellement (amendement 79). Inversement, Viotti, Goujon et Geoffroy se satisferaient d’un vote à la majorité des deux tiers (amendement 11), ce qui rendra très improbable l'intervention du juge administratif.

Autre chose. Lorsqu’un service se voit reconnaitre le droit d’aspirer des données, il doit normalement tenir un registre horodaté des informations collectées, tenu à la disposition de la CNCTR. Problème, le projet de loi ne prévoit pas d’agenda. Les écologistes demandent donc une mise à jour « sans délai » (amendement 80).

Les données collectées doivent être détruites dans les 12 mois et même cinq ans pour les données de connexion attachées aux interceptions. Ciotti, Goujon et Geoffroy veulent dans cet amendement 8 étendre cette conservation à 24 mois et 7 ans, respectivement. « Les événements récents ont démontré que la préparation d’un acte de terrorisme pouvait durer plusieurs mois voire plusieurs années ».

D’une sensibilité différente, Morin, Zumkeller et Villain proposent de ramener le délai de cinq ans à trois ans (amendement 31). « Ce nouvel allongement substantiel de la durée de conservation des informations n’est pas justifié. Il convient donc d’en rester au droit actuel. » Même idée chez les écologistes (amendement 82). « Vu l'importance quantitative des données qui pourront être collectées, il semble dangereux de prévoir une durée de conservation trop longue, qui ne cesse en plus d'être allongée ». À tout le moins, dans une rustine de repli, ils proposent de limiter les 5 ans qu’à certaines techniques très ciblées (donc ni IMSI catcher ou boite noire) (amendement 81).

Ce souci d’éviter un étirement du temps motive également un autre amendement écologiste, qui fait revenir la durée de conservations des correspondances enregistrées d’un mois à 10 jours (amendement 83), sauf s’il existe une difficulté pour la transcription (langue rare, etc., amendement 131) ou, plus finement encore, si le Conseil d’État a été saisi (amendement 84) : « Vu les délais de jugement devant le Conseil d’État, il est possible qu'une grande partie des données concernant l'affaire aient été détruites, le recours devenant alors fictif ».

Des amendements ciblent également la composition de la CNCTR. Elle verrait bien sa composition réduite de 9 à 7 membres, en limitant alors la présence du politique à un seul député et un seul sénateur. (amendement 55). L’idée est également à l’honneur de cet amendement écologiste (86). Cependant, Larrivé rechigne à ce que l’ARCEP puisse nommer la personnalité qui y siègera, il préfère qu’elle soit désignée par le Premier ministre parmi les personnes compétentes en matière de liberté publique (amendement 56). Les écologistes préfèrent qu'elle soit désignée par le défenseur des droits (amendement 87) ou la CNIL (amendement 88). Morin, Zumkeller et Villain souhaiteraient pour leur part y faire entrer un ancien directeur de service de renseignement (amendement 3940 et 24) tout en limitant le nombre de juges (amendement 31).

Autre rustine importante des écologistes : le président devrait être désigné par décret, parmi les membres issus du Conseil d’État ou de la Cour de cassation, mais seulement après avis des commissions permanentes compétentes des assemblées parlementaires (amendement 127).

Les activités de la CNCTR

Selon le projet de loi, la Commission nationale de contrôle des techniques de renseignement « veille à ce que les techniques de recueil du renseignement soient mises en œuvre sur le territoire national conformément aux dispositions » du texte voté. Larrivé veut rajouter une précision de rigueur : « dans le respect des compétences de l’autorité judiciaire », afin d’éviter un empiètement de l’administratif sur le judiciaire (amendement 28).

De même, alors que l’actuelle CNCIS dispose d’un accès permanent au dispositif de recueil des informations ou documents mis en œuvre, la CNCTR qui la remplace n’aura qu’un droit d’accès. Larrivé, comme les écologistes comptent corriger cette différence qui n’est pas que textuelle (amendement 26 et amendement 89). Les écologistes précisent que cet accès portera aussi sur les logiciels et les outils de collecte utilisés (amendement 90). Comme nous l’avions suggéré également,  Corronado veut que les rapports de l’inspection générale des services de renseignement soient impérativement communiqués à la CNCTR, et non sur option. « Dès lors que la Commission suit l'ensemble des techniques de renseignement, il est indispensable qu'elle reçoive toute information utile à l'exercice de ses missions » (amendement 91)

Dans d'autres séries d’amendements, les écologistes veulent également nourrir avec davantage d’informations le rapport annuel de la CNCTR (92 sur le nombre de demandes faites à la commission, 93 sur les détails de chaque saisine – ISMI catcher, algorithmes, sonorisation, etc., 94 pour décrire le nombre de saisines du Conseil d’État et le nombre de fois où le Premier ministre a souhaité utiliser des procédures d’urgence, etc.). Histoire d’ajouter un peu plus de transparence, les Verts souhaitent que la CNCTR soit destinatrice du rapport sur les conditions d'emploi des crédits fait par la commission de vérification des fonds spéciaux (amendement 96).

Les outils de surveillance

Dans l’amendement 97, les écologistes précisent exactement quelles sont les données pouvant être aspirées (« des données techniques de connexion strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ou celles relatives à la localisation des équipements terminaux utilisés »).

De manière plus franche encore, ils demandent la suppression pure et simple du dispositif d’aspiration en temps réel des données de connexion chez les opérateurs et intermédiaires ainsi que celle de la boite noire, qui tentera par algorithme de deviner l’arrivée d’une menace terroriste. « La pose de telles boites noires fragilise l'ensemble du réseau en étant un point d'affaiblissement important de la sécurité. Elles pourront être mises en place même sans péril imminent. Une telle technique n'est pas possible pour les autorités judiciaires. (…) Le principe même de cette technologie est de filtrer l’ensemble des données circulant sur un réseau. Cela nous amène vers le système dénoncé par Edward Snowden qui a été mis en place dans certains pays. Du fait de sa rédaction extrêmement large, un nombre très important de données et de personnes pourraient être contrôlées avec ces algorithmes. Par ailleurs, la notion d’anonymat avancée par le texte est totalement illusoire. Il n’y a pas sur le net des données qui ne puissent être identifiantes » remarquent-ils, suivant ici l’analyse de la CNIL (amendement 98).

Cette boîte noire inquiète aussi Morin, Zumkeller et Villain : selon eux, son fonctionnement devrait être expliquée à la CNCTR. « Étant donné la complexité d’un tel dispositif, et afin d’assurer que la Commission nationale de contrôle des techniques de renseignement (CNCTR) sera en mesure d’exercer la mission de contrôle qui est la sienne, le présent amendement propose que les services ayant créé ce dispositif présentent le fonctionnement de ce dernier à la CNCTR. Chaque modification de l’algorithme devra faire l’objet d’une nouvelle présentation devant la CNCTR » (amendement 27).

Autre chose, lorsqu’une menace est détectée par algorithme, le Premier ministre peut lever l’anonymat des IP chalutées. Les écologistes veulent mettre la CNCTR dans la boucle, en conditionnant cette levée d’anonymat à son avis préalable. Dans le même sens, ils jugent souhaitable de limiter les techniques les plus intrusives à une partie des 7 finalités (amendement 102). Géolocalisation, IMSI-catcher, dispositifs techniques de proximité et l'interception de correspondance électronique seraient réservées à la sécurité nationale, la prévention du terrorisme et celle de la criminalité organisée, pas plus. « Ces techniques de renseignement sont fortement intrusives. Il est donc légitime qu'elles ne soient pas utilisées pour les motifs les plus vagues ou les moins dangereux ». Même idée retenue pour les interceptions (amendement 115).

Anonymat
Crédits : lofilolo/iStock/Thinkstock

Les députés écologistes proposent aussi de réduire les cas d'urgence en matière de géolocalisation (amendement 103) tout en exigeant un avis complet de la CNCTR (amendement 104). Dans l’amendement 106, ils veulent tout autant limiter dans le temps l'IMSI catcher, en rendant impératif l’avis de la CNCTR (amendement 107), en réclamant la suppression des données collectées au bout de 7 jours contre 30 actuellement (amendement 108), ou en limitant leur nombre (amendement 109).

Ils comptent tout autant restreindre la possibilité de mener à bien des interceptions de sécurité, lorsque les renseignements ne peuvent être recueillis par d’autres moyens (amendement 110). De même, ces mesures pourront être étendues à l’entourage, mais seulement s’il existe « des indices sérieux ». Or, « actuellement, le projet de loi prévoit que les personnes susceptibles de jouer un rôle intermédiaire, même involontaire pourront se voir imposer des interceptions de sécurité. Un très grand nombre de personnes peuvent être soupçonnées d'être des intermédiaires involontaires » disent les Verts dans l’amendement 111 (dans le même sens, voir l’amendement 112, 113, 132). Ils jugent nécessaire également d’offrir à la CNCTR un accès direct aux données interceptées (amendement 114).

À l’extrême opposé, Ciotti et ses collègues rêvent de déplafonner le nombre d’interceptions de sécurité (les écoutes) : « Les interceptions ont pour objet de prévenir des risques et menaces majeurs pour la sécurité de nos concitoyens. Dès lors, il apparait peu opportun d’en limiter leur nombre, au risque de ne pouvoir recourir à ces techniques dans des cas où elles sont nécessaires, si le quota venait à être dépassé » (amendement 13).

On le sait, les renseignements pourront aussi installer des mouchards sur les ordinateurs. Contrairement à ce qu’avait souhaité la CNIL, le gouvernement n’a pas jugé utile de définir le périmètre de ces mesures. D’où cette rustine des Verts (amendement 116) : « telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels ».

Chez Ciotti & co, on milite au contraire pour étendre la durée d’implantation de ces espions (amendement 14), notamment lorsqu’ils visent un lieu privé (amendement 15). Les mêmes représentants de l’UMP veulent d’ailleurs rendre plus difficile la saisine du Conseil d’État lorsque la CNCTR a rendu un avis défavorable sur la technique de renseignement (amendement 16).

D’ailleurs si le Conseil d’État constate qu’une technique a été illicitement mise en place, il est prévu que l’autorisation puisse être optionnellement annulée. Les écolos transforment cette liberté en une obligation (121), tout en facilitant les indemnisations des personnes espionnées indument (122). Ils sont également sensibles aux mesures de surveillance internationales. Ils ont placé sur leur rampe plusieurs amendements pour éviter que la France n’adopte le FISA américain (voir cet amendement 118 sur la portée géographique, ou le 119, sur la durée de conservation des correspondances interceptées ).

Morin, Zumkeller et Villain proposent de sanctionner les agents qui auraient laissé fuiter des données aspirées, mais uniquement en cas de mauvaise foi (amendement 34).

L’amendement 124 de Coronado, Molac et Cavar, enfin, gomme l’excuse pénale dont bénéficieraient les agents du renseignement. Le projet de loi les autorise en effet à faire du piratage informatique, quand bien même ces opérations sont illicites. « Créer une immunité pénale aurait pour effet de contrer des poursuites en ne permettant pas aux juridictions étrangères ou nationales de constater le respect du principe de la double incrimination. Il n'y a pas lieu de créer une telle immunité pénale, dans un texte qui vise au contraire à encadrer l'action des services. Et ce, d'autant qu'une atteinte peut être faite à l'étranger vers un système français ».

33

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Les sept motifs justifiant la surveillance

Débats sur les services pouvant se livrer à l’espionite

Protéger les professions à risque : journalistes, avocats, parlementaires

L'avis de la CNCTR sollicité par le Premier ministre

De meilleurs contrôles

Les activités de la CNCTR

Les outils de surveillance

Commentaires (33)


Les propositions des Verts ici changent bien des discours miteux de la mère Cécile.



Les Verts sont les seuls à contrer la spirale ??


Cette actualité est exceptionnellement en accès libre pour une durée de 24 heures, elle sera ensuite réservée à nos abonnés.



Ça me fait penser, est-ce qu’il y a un bouton “Garder à lire plus tard” qui existe ? Ca serait pratique pour les longs articles difficilement lisibles au bureau&nbsp; <img data-src=" />


C’est plié et de plus l’opposition (qui peut être large) n’a même pas déposé des amendements de suppression de l’article 1er, c’est un signe.

Donc il y aura deux trois amendements « qui permettent des avancées notables » pour « améliorer la qualité et l’efficacité du texte » qui passeront mais l’essentiel est déjà acté, nul besoin de vote.



  • L’abonnement



    • Le copié/collé

    • Sortir 15 minutes du bureau sur les 24H de dispo de l’article (Ex. lire l’article au café avec un demi, puis retourner taffer les 18H restantes).



Pocket / Framabag <img data-src=" />


Tiens, merci pour l’info.



Sinon, j’allais rajouter :




  • Captures écran avec un APN (pratique au bureau, car consultable aux toilettes sans connexion).


Quel que soit le résultat, la marche à suivre est désormais limpide : cryptage, cryptage, cryptage.








tmtisfree a écrit :



Quel que soit le résultat, la marche à suivre est désormais limpide : chiffrage, chiffrage, chiffrage.





<img data-src=" />



J’ai utilisé l’option dans “feedly” <img data-src=" />



&nbsp;Dans tous les cas, il faudra que je me loggue pour lire l’article, c’est pas pour un clic que ça va changer grand-chose au final <img data-src=" />








Jarodd a écrit :



<img data-src=" />



tu voulais dire chiffrement? <img data-src=" />









Patch a écrit :



tu voulais dire chiffrement? <img data-src=" />





Oui mais j’y vais par étape <img data-src=" />



Bon demain on attaque les auditions en commission.

Et à partir du 13, les débats. Je ferai un compte rendu en temps réel si j’ai récupéré quelques onces de force d’ici là.



.Go Dodo!

&nbsp;








Jarodd a écrit :



Quel que soit le résultat, la marche à suivre est désormais limpide : cryptage, cryptage, cryptage.







C’est pour couper les cheveux en quatre, ou il existe une réelle différence ?



Crypter impliquerait que la clé de chiffrement soit inconnue de l’émetteur, c’est un concept intéressant mais&nbsp; un peu délicat à mettre en œuvre du côté du récepteur.








francois-battail a écrit :



Crypter impliquerait que la clé de chiffrement soit inconnue de l’émetteur, c’est un concept intéressant mais  un peu délicat à mettre en œuvre du côté du récepteur.



mais concept, qui comme je le dis à chaque fois, est parfaitement appliqué par les femmes… <img data-src=" />









francois-battail a écrit :



Crypter impliquerait que la clé de chiffrement soit inconnue de l’émetteur, c’est un concept intéressant mais  un peu délicat à mettre en œuvre du côté du récepteur.







Je ne suis pas spécialiste, mais n’est-ce pas ce qui se passe quand on utilise PGP ? D’ailleurs le Wiki semble considérer que chiffrement et cryptage sont synonymes.



Non. Chiffrer c’est appliquer un algorithme et une clé à un message. PGP utilise un mécanisme clé / privée / clé publique qui permet de chiffrer un message étant donné un algorithme et une clé privée ; le récepteur, quant à lui, utilise la clé publique et l’algorithme pour déchiffrer le message tout en vérifiant l’authenticité de l’émetteur (on parle de chiffrement asymétrique vu que la clé (privée) utilisée par l’émetteur n’est pas celle (publique) utilisée par le récepteur).



Crypter ce serait appliquer une clé aléatoire, dont l’émetteur n’aurait pas connaissance, pour chiffrer le message. Maintenant par abus de langage, le terme cryptage est fréquemment employé en français mais à tort et à travers en se calant sur l’anglais qui lui, effectivement, va proposer comme termes crypt/decrypt. En revancher le mot décryptage a tout son sens vu que cela implique de déterminer l’algorithme et de trouver la clé de… déchiffrement.








francois-battail a écrit :



Non. Chiffrer c’est appliquer un algorithme et une clé à un message. PGP utilise un mécanisme clé / privée / clé publique qui permet de chiffrer un message étant donné un algorithme et une clé privée ; le récepteur, quant à lui, utilise la clé publique et l’algorithme pour déchiffrer le message tout en vérifiant l’authenticité de l’émetteur (on parle de chiffrement asymétrique vu que la clé (privée) utilisée par l’émetteur n’est pas celle (publique) utilisée par le récepteur).



Crypter ce serait appliquer une clé aléatoire, dont l’émetteur n’aurait pas connaissance, pour chiffrer le message. Maintenant par abus de langage, le terme cryptage est fréquemment employé en français mais à tort et à travers en se calant sur l’anglais qui lui, effectivement, va proposer comme termes crypt/decrypt. En revancher le mot décryptage a tout son sens vu que cela implique de déterminer l’algorithme et de trouver la clé de… déchiffrement.







Ah, cela explique pourquoi je préfère l’anglais pour tout ce qui est technique/scientifique. Le français est vraiment une plaie à utiliser. Merci de ces précisions.









francois-battail a écrit :



Crypter ce serait appliquer une clé aléatoire, dont l’émetteur n’aurait pas connaissance, pour chiffrer le message.





Juste une question supplémentaire : quel serait l’intérêt de crypter un message avec une clé aléatoire puisque si je comprend bien personne ne pourrait retrouver l’original, et donc par extension d’utiliser le verbe ‘crypter’ pour cet usage inutile alors qu’il pourrait avantageusement remplacer le verbe chiffrer qui lui est déjà utilisé numériquement par ailleurs ?



L’intérêt c’est de créer du bruit pour pouvoir glisser un message chiffré ; on sature le canal en permanence pour faire bosser les services de renseignement adverses pour rien, le rapport signal / bruit est très faible et si on a pas la synchro précise quand le message (chiffré lui ;-) ) apparaît c’est quasi impossible de le décrypter.








tmtisfree a écrit :



Juste une question supplémentaire : quel serait l’intérêt de crypter un message avec une clé aléatoire puisque si je comprend bien personne ne pourrait retrouver l’original, et donc par extension d’utiliser le verbe ‘crypter’ pour cet usage inutile alors qu’il pourrait avantageusement remplacer le verbe chiffrer qui lui est déjà utilisé numériquement par ailleurs ?







Je me réponds à moi-même : le Larousse définit aussi le mot cryptage dans le sens de chiffrement et parle de clé de cryptage. Les définitions données à cryptage et chiffrement sont d’ailleurs presque identiques.



La différence entre les 2 semble donc de l’épaisseur d’un cheveu.



Merci pour ce boulot Marc !

Très bon article, qui ne rassurent pas quand à se projet de loi….








tmtisfree a écrit :



Ah, cela explique pourquoi je préfère l’anglais pour tout ce qui est technique/scientifique. Le français est vraiment une plaie à utiliser. Merci de ces précisions.







C’est pas compliqué, juste une histoire de traduction.

Le problème c’est la francisation à outrance qui fait qu’entre les mots anglais utilisé dans un contexte français et les mots français qui ont la même racine, c’est devenu le bordel.

Un peu comme digital vs numérique…







tmtisfree a écrit :



Je me réponds à moi-même : le Larousse définit aussi le mot cryptage dans le sens de chiffrement et parle de clé de cryptage. Les définitions données à cryptage et chiffrement sont d’ailleurs presque identiques.



La différence entre les 2 semble donc de l’épaisseur d’un cheveu







le larousse peut dire ce qu’il veut…









tmtisfree a écrit :



La différence entre les 2 semble donc de l’épaisseur d’un cheveu.





Je ne suis pas certain qu’Alan Turing approuverait ce passage parce qu’entre décrypter (ce qu’il a fait avec Enigma) et déchiffrer il n’y a pas exactement la même complexité et les même techniques en jeu.









francois-battail a écrit :



L’intérêt c’est de créer du bruit pour pouvoir glisser un message chiffré ; on sature le canal en permanence pour faire bosser les services de renseignement adverses pour rien, le rapport signal / bruit est très faible et si on a pas la synchro précise quand le message (chiffré lui ;-) ) apparaît c’est quasi impossible de le décrypter.







Ok, mais à part que d’un côté la clé est aléatoire (cryptage) et de l’autre non (chiffrement), la différence entre les 2 est quand même très très minime.









dam1605 a écrit :



C’est pas compliqué, juste une histoire de traduction.

Le problème c’est la francisation à outrance qui fait qu’entre les mots anglais utilisé dans un contexte français et les mots français qui ont la même racine, c’est devenu le bordel.

Un peu comme digital vs numérique…



le larousse peut dire ce qu’il veut…







Certes, mais pour moi ce n’est pas plus clair qu’avant…



Je vais rester sur cryptage/décryptage parce “chiffrage” me fait penser à mon comptable en train de s’arracher les cheveux sur mes bilans et “déchiffrage” à la montagne de paperasses administratives absconses qui me reste à traiter (et là c’est moi qui m’arrache les cheveux). Autant rester sur les termes anglais adaptés.









tmtisfree a écrit :



Certes, mais pour moi ce n’est pas plus clair qu’avant…





Par solidarité (moi aussi j’ai de la paperasse administrative) :





  • chiffrer / déchiffrer : suppose d’avoir à disposition la clé,

  • crypter / décrypter : la clé doit être devinée



    Dès lors crypter sonne curieusement, non ?









francois-battail a écrit :



Par solidarité (moi aussi j’ai de la paperasse administrative) :





  • chiffrer / déchiffrer : suppose d’avoir à disposition la clé,

  • crypter / décrypter : la clé doit être devinée



    Dès lors crypter sonne curieusement, non ?







    Je dirais que pour la NSA et consorts, la ≠ entre les termes est ≅ nulle.



Dans la mesure où ils évitent de décrypter et préfèrent déchiffrer, oui. Mais c’est un autre problème : comment piquer les clés, mettre des back doors, du MITM, etc.


Que fait-on de la série “Les contes de la chiffre” ?








tmtisfree a écrit :



C’est pour couper les cheveux en quatre, ou il existe une réelle différence ?





La différence se situe au niveau de la connaissance ou non de la clé ou de l’algo, du coup ça ne se passe qu’au moment du déchiffrement du message.



Si tu connais la clé, tu déchiffres. Si tu ne la connais pas tu décryptes.



C’est assez simple et clair : si tu as tous les outils qui vont bien tu déchiffres, sinon tu décryptes.



Crypter est un anglicisme toléré pour le grand public mais assez peu utilisé par les spécialistes (mais tu peux le trouver tout de même ce n’est pas non plus une règle immuable, mais la différence déchiffrement/décryptage est beaucoup plus respectée).







francois-battail a écrit :



PGP utilise un mécanisme clé / privée / clé publique qui permet de chiffrer un message étant donné un algorithme et une clé privée ; le récepteur, quant à lui, utilise la clé publique et l’algorithme pour déchiffrer le message tout en vérifiant l’authenticité de l’émetteur





Petite correction:



En général quand tu cherches à chiffrer un message tu utilises plutôt la clé publique du destinataire, pour lui seul puisse le déchiffrer avec sa clé privée, sinon c’est un peu inutile de chiffrer un message si la clé pour le déchiffrer à pour vocation à être rendu publique.

Par contre pour les signatures on utilise effectivement notre clé privée pour chiffrer un hash du message que l’on cherche à authentifier. Ainsi n’importe qui peut déchiffrer le hash et vérifier que celui-ci correspond bien à celui du message qu’il a reçu.

Chiffrer le message ne garantit en rien l’authenticité de celui-ci, il est “facile” de produire un texte fake déchiffrable avec une clé. C’est l’association algorithme de hash + chiffrement qui rend les signatures électroniques solides.









tmtisfree a écrit :



Je me réponds à moi-même : le Larousse définit aussi le mot cryptage dans le sens de chiffrement et parle de clé de cryptage. Les définitions données à cryptage et chiffrement sont d’ailleurs presque identiques.



La différence entre les 2 semble donc de l’épaisseur d’un cheveu.



les dictionnaires ont aussi des définitions fausses en leur sein… et “cryptage” en fait partie pour le Larousse.



Ok merci à tous pour toutes ces précisions.