Loi Renseignement : l’avis de l’ARCEP sur le recueil des données de connexion

Loi Renseignement : l’avis de l’ARCEP sur le recueil des données de connexion

Avec un bisou à la Hadopi

Avatar de l'auteur

Marc Rees

Publié dansDroit

09/02/2016
2
Loi Renseignement : l’avis de l’ARCEP sur le recueil des données de connexion

Début février, le gouvernement publiait au Journal officiel un des derniers décrets d’application de la loi Renseignement. Touchant au cœur du système de la surveillance, il a été accompagné d’une analyse de l’ARCEP.

Ce décret orchestre les liens entre les services du renseignement et les opérateurs. À cette fin, il décrit tout d'abord – par une liste presque interminable – ce que sont les données de connexion pouvant être aspirées par les nouveaux outils programmés par la loi. Seconde phase, il décrit la phase administrative de ces transferts qui peuvent être en temps différé, sur sollicitation du réseau, via l’opérateur, mais aussi, et c’est la grande nouveauté, en temps réel.

Le recueil en temps réel, direct, est possible à l’égard de toute personne présentant une menace terroriste, ou bien afin de déceler une telle menace en fouillant et analysant le big data des données de connexion. On trouvera dans cette nasse toutes les données permettant de localiser les équipements terminaux, celles relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne, celles concernant l'acheminement des communications électroniques par les réseaux, l'identification et l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service de communication au public en ligne. Enfin, celles touchant aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

Un rappel de base : le secret des correspondances

Invitée à donner son avis, l’Autorité de régulation des communications électroniques (ARCEP) a rappelé que les opérateurs sont aussi « tenus de veiller au respect du secret des correspondances ». Jamais, du coup, ces différents outils, lorsqu'ils sont  taillés pour les données de contenant, ne devraient permettre d’alpaguer les échanges et les informations consultés.

Voilà pour la théorie. En pratique, l’ARCEP estime qu’au regard de la rédaction du projet de décret qui lui avait été soumis, « il pourrait être délicat pour les opérateurs de communications électroniques, de déterminer de manière certaine » les informations et documents qui relèvent des métadonnées, et celles, en principe inaccessibles, qui touchent au contenu et aux informations consultées (URL, etc.). L'institution avait invité à cette fin le gouvernement à « définir précisément la nature des informations ou documents en cause », ce que l’exécutif a visiblement tenté de faire dans le texte publié au Journal officiel (nous prenons des pincettes, n'ayant pu comparer avec le projet de décret).

La question des coûts

Surtout, dans son rôle de compétence, l'autorité administrative rappelle que cet attirail sécuritaire va occasionner des coûts pour les opérateurs, pour lesquels le gouvernement devra veiller à une indemnisation « rapide et homogène ». Les opérateurs, ajoute-t-elle, « rencontrent parfois, avec certaines autorités administratives, des difficultés dans le paiement des sommes correspondantes ». Elle ne cite pas le cas Hadopi, mais difficile de ne pas penser au litige initié par SFR et Free : les deux FAI peinent à obtenir indemnisation des frais occasionnés par la riposte graduée, en raison du refus gouvernemental de publier le texte d’application huilant ces relations.

Enfin, l’ARCEP, gardien des télécoms, demande aux opérateurs de lui signaler toute « perturbation effective » liée à la mise en œuvre des outils de surveillance. Ce scénario est jugé peu probable « a priori », mais un message de prévention n’est jamais de trop...

L'avis de l'institution présidée par Sébastien Soriano est le seul publié. Celui de la CNIL et de la CNCTR, visés dans le décret, restent à ce jour non publics. Nous allons donc en demander communication au besoin via la CADA.

2
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Tout plus mieux qu'avant

09:30Hardware 0
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

CyberCom'

09:06Sécurité 6
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

Des mini datacenters… Ouais une baie quoi ?

19:03HardwareInternet 2

Sommaire de l'article

Introduction

Un rappel de base : le secret des correspondances

La question des coûts

Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hardware 0
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécurité 6

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

0
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardwareInternet 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IA et algorithmesSociété numérique 48

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA et algorithmes 18
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitInternet 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société numérique 4
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 142

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 7
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 6

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 64
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0

Hébergeurs, éditeurs, espaces de conversation ? La difficile régulation des réseaux sociaux

Réseaux sociauxSociété numérique 23
Puces en silicium

Silicium : un matériau indispensable et omniprésent, mais critique

HardwareSciences et espace 25
Panneau solaire bi-face Sunology Play

Panneaux solaires en autoconsommation : on décortique le kit Play de Sunology

Hardware 27
The eyes and ears of the army, Fort Dix, N.J.

Un think tank propose d’autoriser les opérations de « hack back »

Sécurité 13

#LeBrief : Ariane 6 sur le banc de test, arrestation algorithmique, entraînement d’IA par des mineurs

0
Logo de Google sur un ordinateur portable

Chrome : Google corrige plusieurs failles sévères, dont une déjà exploitée

Logiciel 0

vieux téléphones portables

Des cadres supérieurs invités à n’utiliser que des téléphones jetables à Hong Kong

Sécurité 15

La Dreamcast de Sega fête ses 25 ans

Hardware 13

Pilule rouge et bleue avec des messages codés

Démantèlement d’un groupe ukrainien de rançongiciels

Sécurité 3

Commentaires (2)


hellmut Abonné
Il y a 8 ans


L’avis de l’institution présidée par Sébastien Soriano est le seul publié. Celui de la CNIL et de la CNCTR, visés dans le décret, restent à ce jour non publics. Nous allons donc en demander communication au besoin via la CADA.

Pourtant ils devraient avoir compris maintenant que tu vas saisir la CADA à chaque fois qu’ils oublient de publier. <img data-src=" />


John Shaft Abonné
Il y a 8 ans

Nan mais faut répéter encore et encore pour que ça devienne pavlovien dans leur cervelle <img data-src=" />

Pour les “informations et documents”, ça m’a l’air d’être pile les critiques (une partie d’entre elles en tout cas) formulées par les exégètes amateurs