Lois

Avant d’être débattu et voté en séance publique, chaque projet ou proposition de loi est examiné par l’une des sept commissions permanentes du Sénat : lois, finances, affaires économiques, affaires étrangères et Défense, affaires culturelles, affaires sociales, aménagement du territoire et du développement durable. Classées par commissions, retrouvez ici les interventions générales et les explications de vote des sénateurs CRC.

Lire la suite

Une fois toutes ces données centralisées et recoupées, l’utilisateur se retrouve parfaitement « profilé »

Renseignement : article 2 -

Par / 3 juin 2015

Cet article 2 définit les techniques spéciales de recueil de renseignement dont la mise en œuvre est soumise à autorisation.

Après ce long exposé de M. le ministre de la défense, dont je veux le remercier, même s’il ne m’a pas dissuadée pour autant de défendre le présent amendement, je souhaite expliquer les raisons pour lesquelles nous demandons la suppression de cet article.

Je tenterai, tout d’abord, de faire le point sur le recueil des métadonnées.

Je ne reviendrai pas sur le Freedom Act américain,...

MM. Robert del Picchia et Bruno Sido. Ah non !

Mme Éliane Assassi. ... mais j’aurais pu le faire. Je peux même le faire à l’instant si vous insistez, mes chers collègues ! (M. Bruno Sido sourit.)

Le Freedom Act, je le rappelle, a tout de même des limites. Ainsi ne change-t-il rien à la surveillance, par la NSA, des communications extérieures aux États-Unis.

La NSA ne peut d’ores et déjà plus collecter les métadonnées téléphoniques. Les dispositions adoptées hier la priveront définitivement de cette capacité.

Le présent projet de loi permet aux services de renseignement de scruter les fameuses métadonnées de nos concitoyens. De quoi s’agit-il précisément ? Plus que le contenu, les métadonnées décrivent les caractéristiques des communications. Cela ne constitue donc aucunement une violation de la vie privée, me rétorquerez-vous !

Hélas, tel n’est pas le cas. Ces données incluent notamment l’adresse IP, les date et heure de début et de fin de la connexion, les pseudonymes utilisés, l’objet des mails et le nom des pièces jointes envoyées, mais aussi les informations administratives détenues par les opérateurs telles que les nom prénom ou raison sociale de l’abonné, les adresses postales associées, l’adresse de courrier électronique, les numéros de téléphone et les mots de passe utilisés.

Une fois toutes ces données centralisées et recoupées, l’utilisateur se retrouve parfaitement « profilé » : il sera possible de retracer avec précision ses relations sociales, ses activités, ses centres d’intérêt et ses habitudes. Celles et ceux qui ont l’habitude de réaliser des achats sur internet savent de quoi je parle…

Monsieur le ministre, nous avons pu mesurer l’agacement que de telles considérations pouvaient susciter chez vous. Face aux quelques députés bataillant contre le texte, vous avez lancé : « Les opérateurs internet détiennent nos données personnelles et je suis convaincu que nombre d’entre eux utilisent des techniques extraordinairement intrusives à l’égard de nos propres existences. [...] Cela ne pose aucun problème lorsqu’il s’agit de grands trusts internationaux [...] Mais lorsqu’un État se propose de prévenir le terrorisme sur internet, il est nécessairement suspect de poursuivre des objectifs indignes ! »

Considérer que la mainmise d’entreprises privées sur nos données personnelles ne suscite « aucune indignation » dans l’opinion publique comme dans les administrations indépendantes ne semble pas très sérieux.

Par ailleurs, si je ne souhaite pas m’abonner à Facebook, Twitter et autres ou afficher ma vie privée sur internet, c’est un choix, au même titre que j’accepte ou non de signer – et de lire – les conditions générales d’utilisation que doivent mettre en place les acteurs numériques.

M. le président. Il faut conclure, madame Assassi.

Mme Éliane Assassi. En revanche, monsieur le ministre, où puis-je lire et approuver les conditions générales d’utilisation relatives à la surveillance et à la conservation de mes données personnelles par l’État ?

Pour toutes ces raisons, mes chers collègues, nous demandons la suppression de cet article.

Les dernieres interventions

Lois Ce texte est un patchwork de mesures diverses et trop limitées

Réforme de l’adoption (nouvelle lecture) - Par / 26 janvier 2022

Lois Une société du contrôle permanent

Responsabilité pénale et sécurité intérieure : conclusions de la CMP - Par / 16 décembre 2021

Lois L’homosexualité n’est pas une maladie

Interdiction des pratiques visant à modifier l’orientation sexuelle - Par / 7 décembre 2021

Lois Une justice manquant cruellement d’ambition

Confiance dans l’institution judiciaire : conclusions de la CMP - Par / 18 novembre 2021

Lois Le gouvernement suit sa tradition de surenchère répressive

Responsabilité pénale et sécurité intérieure - Par / 18 octobre 2021

Lois La Ve République est à bout de souffle

Intérêt à agir en matière de recours pour excès de pouvoir - Par / 14 octobre 2021

Lois Une politique d’accueil défaillante

Intégration des jeunes majeurs étrangers - Par / 13 octobre 2021

Lois Les budgets des SDIS sont trop corsetés

Volontariat des sapeurs-pompiers - Par / 22 septembre 2021

Lois Ce pouvoir fracture le pays

Gestion de la crise sanitaire : conclusions de la CMP - Par / 25 juillet 2021

Administration