Surveillance. Les interceptions du contenu des communications



Documents pareils
CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 2 juillet 2002 (OR. da/en) 10307/02 EUROPOL 46

Proposition de DÉCISION DU CONSEIL

RECUEIL DES RÈGLES DE GESTION RÈGLEMENT RELATIF À LA NOMINATION ET AU RENOUVELLEMENT DE MANDAT DU DIRECTEUR GÉNÉRAL ET DU DIRECTEUR DES ÉTUDES (R-02)

Département(s) de publication : 59 Annonce No I. II. III. IV. VI. Avis de marché. Fournitures. Directive 2004/18/CE.

AVANT-PROJET DE LOI. Portant diverses dispositions relatives au droit de la famille. Chapitre 1er Dispositions relatives à l autorité parentale

A) Les modifications du champ d'application du Règlement n 1346

Loi du 11 floréal an X (1 e mai 1802)

CONSEIL SUPERIEUR DES INDEPENDANTS ET DES PME

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 4: CREER UN SITE INTERNET. Fiche action n Créer un Site Internet Grenelle Web 2.

LA CHAMBRE PRELIMINAIRE III

Conditions générales d utilisation

Plans de prévention des risques technologiques :

AVIS DE MARCHÉ FSE. Section I : Pouvoir adjudicateur. Section II : Objet du marché. I.1) Nom, adresses et point(s) de contact

LOI GENERALE SUR L'INSTRUCTION PUBLIQUE

2. Compétence d attribution et compétence territoriale des tribunaux en Allemagne

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

ARTICLE 90 DU DECRET DU 19 DECEMBRE 1991 MODIFIE

OCTOBRE Editeur responsable Liliane Baudart Direction générale de l aide à la jeunesse Boulevard Léopold II, Bruxelles

Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954)

DECRET N DU 10 JUILLET 2006, PORTANT ORGANISATION ET FONCTIONNEMENT DE LA DIRECTION DES ARCHIVES DU SENEGAL RAPPORT DE PRESENTATION

Article L52-4 Article L52-5 Article L52-6

Agrément des associations de protection de l environnement

XIII. Préface. Introduction 1. de marketing direct

LA CHAMBRE DE PREMIERE INSTANCE II. Mme la juge Fatoumata Dembele Diarra Mme la juge Christine Van den Wyngaert

CONVENTION DE GESTION ET DE REGLEMENT (CORRESPONDANT)

AVIS DE MARCHÉ SERVICES

AVIS D APPEL PUBLIC A LA CONCURRENCE SERVICES

ARRÊT DU 30 Novembre Décision déférée à la Cour : Jugement du Tribunal de Commerce de SAINT ETIENNE du 16 novembre N rôle: 2004/369

- Le Diagramme de Gantt. - Le Diagramme de Pert - La Méthode QQCQCCP - La Méthode MOSI - Cahier des charges fonctionnel

Luxembourg, le 9 mars 2011

LOI N portant Code des Postes

Comprendre ITIL 2011

Garanties 2007 APRIL Gestion du Risque Client

ACCORD ENTRE LE GOUVERNEMENT DE LA PRINCIPAUTE DU LIECHTENSTEIN ET LE MATIERE FISCALE

Tor, de plus en plus partagé Slate.fr

Sart Tilman B35 Localité/Ville: Liège Code postal: B administrateur.delegue@chu.ulg.ac.be Fax:

Article 1 : Champ d'application

Belgique-Bruxelles: EEAS-331-DIVB3-SER-FWC KISS Knowledge and Information Systems Support 2014/S Avis de marché.

VILLE D'ORANGE Direction AFFAIRES SCOLAIRES / ANIMATION SPORT LOISIRS. REGLEMENT INTERIEUR ACCUEILS DE LOISIRS PERISCOLAIRES et EXTRASCOLAIRES

DES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96

Actu Juridique & Sociale Dynamique Entreprise Avril 2015

Transmission de documents aux commissions parlementaires

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable

La perception des porteurs de carte sur les nouveaux dispositifs d authentification lors des paiements en ligne

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

Enfin une messagerie dont l utilisateur n est pas le «produit»!

LES CONGÉS POUR VENTE ET REPRISE

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

Belgique-Bruxelles: Logiciels de gestion de la relation clientèle 2013/S Avis de marché. Fournitures

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Protocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale

Décision de télécom CRTC

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD C

Note de présentation RC Evénementiel

RÉVISION DU PLAN D OCCUPATION DES SOLS ET SA TRANSFORMATION EN PLAN LOCAL D URBANISME

Les moyens matériels et financiers pour exercer mon mandat

Règlement de l action solidaire et sociale

Conditions Générales d'utilisation du compte V lille

Baccalauréat technologique

Description de l entreprise DG

30 AVRIL Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

Résultats. 1 Quelle est votre tranche d âge?

1/ 12 BE001 27/02/ Numéro BDA: Formulaire standard 2 - FR Location à long terme (60mois) d'un parc de PC de bureau (en 2 phases)

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

ASSEMBLÉE NATIONALE 17 mars 2015 AMENDEMENT

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Art La commission ne peut valablement délibérer que si la majorité de ses membres en exercice participe à la séance.

Chapitre IV : La Tenue Des Livres Le journal Le grand Livre

Conditions Générales de Vente

D M.B Le Parlement de la Communauté française a adopté et Nous, Gouvernement, sanctionnons ce qui suit :

AU NOM DU PEUPLE FRANCAIS

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE DE LA POLICE DE LA CIRCULATION ROUTIERE

Tout savoir pour optimiser votre campagne d' ing B to B

CHARTE BNP Paribas Personal Finance DU TRAITEMENT AMIABLE DES RECLAMATIONS

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Information de l acquéreur ou du locataire. Obligations du vendeur ou du bailleur

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

... Adresse à laquelle les offres ou demandes de participation doivent être envoyées : point(s) de contact susmentionné(s).

S T A T U T S. de la. Fondation pour le Maintien du Patrimoine Aéronautique

1/ 12 BE001 23/01/ Numéro BDA: Formulaire standard 2 - FR Location de machines à café et fourniture de leurs consommables.

Centre de Gestion de l'isère

Identité, sécurité et vie privée

M.S - Direction de la réglementation et du contentieux - BASE DE DONNEES. REFERENCE : B O N 5070 du 2 janvier 2003

Le service civique. réseau Uniopss-Uriopss / Site Guide de l employeur / Zoom sur / juin

Direction générale Qualité et Sécurité Service Sécurité des Consommateurs. Réglementation sur les défibrillateurs.

Politique sur l accès aux documents et sur la protection des renseignements personnels

Contrat d'hébergement application ERP/CRM - Dolihosting

Les clauses «sécurité» d'un contrat SaaS

Décret du 27 décembre 2013 : précisions sur les délais de consultation du CE et la base de données économiques et sociales

«courtier» : un broker ou un dealer au sens de la Loi de 1934 dont l'établissement principal est situé aux États-Unis d'amérique;

Du 1 avril 2013 au 31 mars 2014 DEMANDE D'ADMISSION/ FORMULAIRE D'INSCRIPTION AU TABLEAU DES MEMBRES À TITRE DE TRAVAILLEUR SOCIAL

DISPOSITIONS RELATIVES A LA TAXE SUR LES CONTRATS D ASSURANCES (Annexe II au code du timbre)

Constitution Ultimate New Brunswick. Article I Nom

Protocole d accord sur l Observatoire prospectif des métiers et des qualifications du Spectacle Vivant

Transcription:

Surveillance a développé, notamment depuis le vote de la Loi de Programmation militaire de 2013 et les révélations d'edward Snowden sur la surveillance exercée par la NSA, des analyses et propositions concernant la surveillance exercée par les États sur les citoyens. Le sujet de la surveillance recouvre plusieurs techniques : Les interceptions du contenu des communications Il faut tout d'abord distinguer les interceptions judiciaires des interceptions administratives. Les premières étant encadrées par le Code pénal et mises en place sur demande d'une autorité judiciaire ; tandis que les secondes peuvent-être demandées par un agent administratif dans certains cas (par exemple, la prévention du terrorisme). La loi Renseignement, qui ouvre un champ très large aux écoutes, dispositifs de sonorisation etc. porte par exemple sur les interceptions administratives, conduites en particulier par les services de renseignement. considère que les interceptions administratives des communications : devraient être autorisées par un juge judiciaire et contrôlé par lui pendant et après la réalisation des interceptions ou par un organe indépendant doté de véritable pouvoirs d'enquête ; devraient pouvoir faire l'objet d'un recours contentieux devant le Conseil d État, dans le respect du droit à un procès équitable, notamment par la mise en place d'audiences publiques, ainsi que par la communication des documents au requérant. Dans le cadre des documents secret-défense, le Conseil d État devrait être doté d'un pouvoir de déclassification de ces documents soumis par l'administration en cours de procédure, lorsqu'il estime que le secret n'est pas justifié ;

devraient faire l'objet d'une information au public sur le nombre de situations d'illégalité et d'infractions mises à jour par la CNCTR et le Conseil d État, et ainsi ne pas étendre de manière disproportionnée les informations couvertes par le secret de la défense nationale ; La conservation et l'analyse des données de connexion Aujourd'hui, les données de connexion révèlent énormément de choses sur notre vie privée et sont pour cette raison très sollicitées par les pouvoirs publics (administratif et judiciaire) dans le cadre d'activités de surveillance. Lors de l'audience de la Question prioritaire de constitutionnalité posée par, FDN et la Fédération FDN sur la Loi de Programmation Militaire, le rapporteur public expliquait ainsi que «Ce changement de nature se traduit à la fois par une augmentation exponentielle des données de connexion (...) que par une amélioration sans précédent de la qualité et de la précision des informations et une exploitation raisonnée [des données] accumulées sur une personne déterminée, ce qui explique l intérêt des services de renseignement». La situation est telle que «la summa divisio entre accès de données et accès de contenus n a probablement plus la même portée qu il y a quelques années, et sans doute l ingérence dans la vie privée que constitue l accès aux données de connexion doit être réévalué.». Le régime juridique de conservation et d'analyse des données de connexion doit donc s'adapter en prenant compte ce nouveau contexte. Le régime juridique de conservation et d'analyse des données de connexion doit donc s'adapter en prenant compte ce nouveau contexte. L'arrêt de la CJUE Digital Rights rendu le 8 avril 2004 contre la conservation généralisée des données invite à revoir le droit national applicable (articles L. 34-1 et R. 10-13 du Code des postes et télécom) sur ce sujet. Le principe de la conservation généralisée des données est d'autant plus critiquable que les mesures de conservation ciblée pratiquées dans une trentaine de pays, qui permettent aux enquêteurs d'enjoindre les opérateurs et autres intermédiaires techniques de préserver certaines données ou de leur communiquer les données techniques en leur possession, s'avèrent efficaces et montrent donc l'existence de solutions alternatives respectueuses des libertés et donc plus proportionnées. abroger les dispositions de l'article L. 851-1 et suivants du CSI, instaurés par la loi Renseignement du 24 juillet 2015, manquant de définir la notion «d'informations et documents» ; prévoir les mêmes formes de contrôle (a priori, pendant, a posteriori) pour l'accès aux données de connexion que pour les interceptions de contenu ; faire la transparence sur le nombre de données recueillies chaque année auprès des opérateurs et pour quels motifs ; interdire des dispositifs d'analyse massive des données de connexion, à l'exemple des «boîtes noires» de l'article 851-3 de la loi sur le Renseignement du 24 juillet 2015.

La surveillance internationale et la coopération inter-agences Les autorités de contrôle ont-elle connaissance des détails de la collaboration NSA/DGSI & autres? La surveillance internationale opérée par la coopération entre les agences permet de contourner le droit national, et servir à d'autres fins que celle de la prévention du terrorisme. Le rapport Campbell (page 22) cite ainsi des exemples d'utilisation d'informations tirées d'une interception, afin de constituer un avantage économique pour une entreprise. De telles écoutes sont illégales et illégitimes et font porter des problèmes graves sur l'ensemble de la sûreté de nos sociétés, les services conservant ainsi pour eux des failles et défauts de protocoles que d'autres (mafias, criminels) pourraient exploiter aussi. protéger l'universalité en prévoyant des mêmes régimes de contrôle lorsque les communications sont internationales et/ou collectées/analysées depuis l'étranger. Le recueil des communications internationales doit intervenir suite à un contrôle préalable, et un contrôle a posteriori efficace, qui nécessitent que celles-ci ne soient pas soumises à un régime dérogatoire. prévoir un contrôle indépendant sur les accords de coopération avec d'autres agences de renseignement, afin de s'assurer qu'ils ne soient pas utilisés pour contourner le droit national, au détriment de la vie privée des citoyens. La défense de la correspondance privée et l'amélioration des infrastructures critiques, publiques et privées Nous assistons depuis ces derniers mois à une nouvelle «crypto war» (ou guerre de la cryptographie), où l'inculture numérique conduit le pouvoir politique à une méfiance et à des volontés de répression disproportionnée des outils de chiffrement. La technique du chiffrement nourrit ainsi les fantasmes et la suspicion de la classe politique et des juges, comme l'illustre la tribune signée par le Procureur de Paris sur le chiffrement des téléphones. Or, le chiffrement des communications est à la fois l'expression d'un droit à l'anonymat et une nécessité pour se protéger, encouragé par l'anssi (Agence nationale de la sécurité des systèmes d'information) ainsi que par différentes instances européennes. appelle à :

favoriser le chiffrement des communications en exigeant des opérateurs ou fournisseurs de services qu'ils soient au mieux de l'état de l'art (typiquement, orange ne fournit pas SSL/TLS pour ses mails...) garantir le droit au chiffrement et à l'anonymat en ligne La reprise en main du contrôle de la technologie et de leurs données par les citoyens Les citoyens doivent pouvoir protéger leurs données et leur vie privée contre la surveillance généralisée et l'intelligence économique. À cette fin, ils doivent être informés des conséquences de la mise en danger de la vie privée et avoir connaissance des solutions et des outils s'offrant à eux pour protéger leurs données. Il s'agit donc de confier un réel pouvoir de décision et de contrôle dans les mains du citoyen. favoriser le développement de logiciels libres de services décentralisés et de chiffrement bout-à-bout (autrement dit que les messages envoyés à un destinataire soient chiffrés localement avant même d'être envoyés sur le réseau), afin de permettre aux utilisateurs de reprendre en main le contrôle de leur infrastructure. permettre le développement des outils de sécurisation par des mécanismes d'incitation fiscale, de commande publique mais également en soutenant des programmes de développement et d'utilisation dans l'enseignement supérieur et la recherche. favoriser le développement de matériel de confiance, en design libre, notamment pour l'équipement en communications mobiles, sans-fil et le routage.