Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Métadonnées : de la conservation généralisée à l’accès facilité, à quand le grand nettoyage ?

Metacapuche
Droit 4 min
Métadonnées : de la conservation généralisée à l’accès facilité, à quand le grand nettoyage ?
Crédits : Marc Rees (licence CC-BY-3.0)

Deux décisions importantes vont être rendues dans les prochaines semaines par le Conseil constitutionnel. Leur point commun ? L’accès aux données de connexion conservées par les opérateurs et services de communication.

Plus que les contenus, les autorités administratives s’intéressent aujourd’hui de près à la question des données de connexion, soit l’ensemble des informations qui encapsulent le contenu d’une communication.

Schématiquement, il s’agit du qui, quand, où, comment d’un échange électronique. Dans le lot, les différents codes et lois y rangent notamment les données relatives aux équipements terminaux de communication utilisés, les identifiants de connexion, les pseudonymes, les numéros de téléphone, bref une myriade d’éléments. Dans un tel cadre, l’atteinte à la vie privée n’est pas moindre que celle affectant les contenus, elle est juste différente. De ce socle, les autorités peuvent en effet appréhender l’ensemble du graphe social, la cartographie des liens sociaux d’une personne outre ses données de localisation. Bref, un joli stock d’où peuvent être tirées de nombreuses conclusions sur les us et coutumes d’un individu.

Le droit de communication de l’Autorité des marchés financiers

Deux affaires sont actuellement auscultées par le Conseil constitutionnel dans le cadre d’une question prioritaire de constitutionnalité, et donc d’un contrôle a posteriori. La première vise l’Autorité des marchés financiers. L’AMF peut demander une copie des données aux opérateurs et services en ligne pour les besoins d’une enquête tombant dans son périmètre.

Seulement, un individu conteste ce droit de communication afin de faire tomber plusieurs pièces obtenues par ce biais. Il s’inspire d’une précédente décision du Conseil constitutionnel dite « Loi Macron » où les Sages ont déjà épinglé la possibilité pour une autre institution, l’Autorité de la concurrence, de disposer d’un tel droit.

Jaugeant l’équilibre entre droit à la vie privée et la prévention des atteintes à l'ordre public et la recherche des auteurs d'infractions, le CC a constaté un déséquilibre trop manifeste faute de garanties suffisantes : modalités, finalités, motifs, conservation des données, etc. tous ces détails d’importance avaient été oubliés. Or, les pouvoirs de l’Autorité de la concurrence ont été calqués sur ceux de l’AMF. Par contamination, l’article du Code des marchés financiers pourrait donc subir la même censure.

La surveillance en temps réel justifiée par le soupçon

Un autre dossier est sur la rampe de la Rue de Montpensier. Il vise cette fois les capacités des services du renseignement à scruter en temps réel les métadonnées d’une personne dans le cadre de la lutte antiterroriste. La Quadrature, FDN et FFDN, via leur avocat, Me Spinosi, contestent l’extension de ce pouvoir par la loi du 21 juillet 2016. À l’occasion d’une énième prorogation de l’état d’urgence, gouvernement et législateur ont profité de la fenêtre pour aiguiser l’armada du Renseignement, activable donc même en dehors de cette situation exceptionnelle.

Si la loi sur le renseignement permettait de suivre les métadonnées d’une personne « préalablement identifiée comme présentant une menace », celle votée après l’attentat de Nice étend cette surveillance aux personnes « susceptible d'être en lien avec une menace ».

D’une certitude, on glisse sur une potentialité. Sur sa lancée, ce spectre a même été étendu à l’entourage de cet individu, si les personnes qui le composent sont « susceptibles de fournir des informations ».

On en débouche donc sur la possibilité pour le Renseignement de collecter en temps réel les données de connexion des personnes potentiellement en lien avec une menace terroriste, et sur l’entourage de celle-ci, s’il est susceptible d’avoir une information utile. Là encore, le Conseil constitutionnel est appelé à apprécier l’atteinte à la vie privée face à cette surveillance des métadonnées fondée sur le soupçon et l’hypothèse.

En amont, la question de la conservation des données

Dans une tribune publiée dans les colonnes de Libération, les Exégètes, groupe d'action juridique et contentieuse – regroupant FDN (French Data Network), la Quadrature et la Fédération FDN – revient sur les problématiques soulevées par ces questions. Et avant tout, sur la logique même de la conservation des données de connexion, qui rend possible ces accès.

« Depuis 2006, écrivent-ils, les opérateurs télécoms sont obligés de conserver les données de connexion de la totalité de leurs utilisateurs en France. Ainsi, une poignée de grandes entreprises conservent un véritable journal de bord de la population française permettant de revenir jusqu’à un an dans le passé, pour le mettre à disposition des autorités françaises (police judiciaire, mais aussi services de renseignement, régulateurs et autorités administratives comme Hadopi, etc.). Pourquoi cette conservation préventive a-t-elle lieu ? »

Et le collectif de rappeler que la Cour de justice de l’Union européenne voit d’un très mauvais œil cette conservation indifférenciée. En France comme au Royaume-Uni, « cette obsession policière nous conduit dans une impasse : celle d’une politique sécuritaire qui postule que, pour assurer notre sécurité, les gouvernements doivent tous nous considérer comme des suspects potentiels ».

Toujours dans cette missive, le groupe dénonce surtout l’absence de débat sur les moyens de la lutte antiterroriste. « Après l’attaque de Londres, comme après chaque attentat, il a pourtant de nouveau été démontré que ce qu’il manque à l’antiterrorisme, ce sont notamment des moyens humains dédiés à l’analyse des données déjà recueillies dans le cadre de surveillances ciblées, et non pas des puits sans fond de données ».

Les deux décisions du Conseil constitutionnel seront rendues dans les deux prochains mois.

8 commentaires
Avatar de CryoGen Abonné
Avatar de CryoGenCryoGen- 20/06/17 à 09:45:06

News a écrit :

il a pourtant de nouveau été démontré que ce qu’il manque à l’antiterrorisme, ce sont notamment des moyens humains dédiés à l’analyse des données déjà recueillies dans le cadre de surveillances ciblées, et non pas des puits sans fond de données

Mais c'est évident.

Trop de données empêche de faire un travail correct. Qu'on commence par surveiller correctement les individus repérés : qu'on puisse prévenir plus efficacement les attentats mais aussi réduire cette liste qui contient surement des innocents.

Mais non, on veut toujours plus de données, à ne plus savoir qu'en foutre, pour soit disant renforcer la sécurité... C'est vraiment dommage qu'il n'y ai pas plus de communication sur le sujet en dehors de quelques sites.

Et là, comme par hasard, aucun problème pour s'opposer à l'UE. Alors que très souvent on nous rabâche que "c'est de la faute à l'UE", "on peut rien faire car c'est l'UE qui décide". Déjà c'est oublier que la France participe activement à l'UE, mais que quand on veut, on peut donc s'y opposer... Merci la désinformation et la décrédibilisation de l'UE en France depuis des années... ca passe dans la population.

Avatar de Ricard INpactien
Avatar de RicardRicard- 20/06/17 à 09:49:01

Décidément, en ce moment le CC ne chôme pas. :francais:

Avatar de vanesh INpactien
Avatar de vaneshvanesh- 20/06/17 à 09:50:18

L'état a une défiance envers les français qui ont vu leur pouvoir d'expression considérablement évolué grâce à internet, ce dernier permettant de mettre à jour les "magouilles" des uns et des autres. Donc pour rester entre amis, il faut surveiller, et surveiller encore.

Avec le renouvellement des députés, j'ose espérer un changement mais au vu de la direction prise par le président sur les questions de surveillance, rien ne va changer. A quand de vrais juristes au sein du Conseil constitutionnel ?
 

Avatar de Tchikow INpactien
Avatar de TchikowTchikow- 20/06/17 à 10:24:18

Personnellement j'attends de voir mais pour moi ça reste un "renouvellement" de surface, que je vois bien risquer d'introduire de façon plus directe les entreprises / financiers / lobbyistes en tout genre dans nos Assemblées...

Avatar de anagrys Abonné
Avatar de anagrysanagrys- 20/06/17 à 10:30:41

Tchikow a écrit :

Personnellement j'attends de voir mais pour moi ça reste un "renouvellement" de surface, que je vois bien risquer d'introduire de façon plus directe les entreprises / financiers / lobbyistes en tout genre dans nos Assemblées...

il est vrai que les lobbyistes et entreprises n'avaient jusqu'à présent aucune influence à l'AN. Hadopi a été mise en place par des députés tournant en roue libre, pour prendre juste un exemple...

Avatar de [Ledieu-Avocats] Abonné
Avatar de [Ledieu-Avocats][Ledieu-Avocats]- 20/06/17 à 17:09:45

Cher Marc,

Pardon de devoir rectifier :

 "Schématiquement, il s’agit du qui, quand, quoi, où, comment d’un échange électronique".
 
Les métadonnées, c'est seulement "qui, quand, où, comment".

Le "quoi", c'est le contenu véhiculé avec tout autours les métadonnées . c'est le secret des correspondances. Ce n'est pas de la métadonnées. C'est ainsi que le projet (version 10-01-2017) de Règlement UE dit "e-privacy" définit les "métadonnées" vs le "contenu" des communications électroniques.

Avatar de vanesh INpactien
Avatar de vaneshvanesh- 20/06/17 à 19:49:55

je suis malheureusement entièrement d'accord avec toi.

Avatar de Tchikow INpactien
Avatar de TchikowTchikow- 21/06/17 à 06:43:36

Introduire de façon plus directe, sans passer par des intermédiaires quoi... (Les politiques de carrière) Mais plutôt en introduisant leurs pions directement.

Il n'est plus possible de commenter cette actualité.