Loi sur le renseignement : la synthèse des premiers amendements
Les 129 patchs
Le 31 mars 2015 à 16h10
22 min
Droit
Droit
Le projet de loi sur le renseignement sera débattu à partir du 13 avril prochain. Les premiers amendements parlementaires ont été déposés en préparation des discussions au sein de la Commission des lois. Tour d’horizon des principales propositions, en attendant les amendements déposés notamment par Jean-Jacques Urvoas.
Le projet de loi sur le renseignement, que nous avions décortiqué ligne après ligne dans cette (très longue) actualité, est sur la rampe parlementaire. En séance le 13 avril prochain, il propose de fondre l’intégralité des règles encadrant le renseignement afin de mieux armer les services contre toute une série de risques (terrorisme, sécurité nationale, intérêts essentiels de la politique étrangère française, prévention des violences collectives, etc.). En tout sept finalités sont définies dans ce texte.
Une fois ces risques justifiés, le renseignement français pourra donc déployer de nombreux outils comme l’IMSI Catcher (une fausse antenne relai pour identifier les téléphones à proximité, ou faire des écoutes), l’aspiration en temps réel des données de connexion directement dans les estomacs des intermédiaires, la mise en place de boite noire pour détecter de futurs et éventuels risques terroristes, etc.
Dans la liasse des premiers amendements déposés sur le texte, les députés Ciotti, Goujon et Geoffroy veulent profiter de l'occasion pour instaurer l’interdiction de retour sur le territoire aux ressortissants français ayant une double nationalité (amendement 6), dans certaines conditions graves (mais hypothétiques). Ils proposent aussi d'instaurer un « passagenger name record » (fichier des passagers) via des accords bilatéraux, du moins si le dispositif n’est pas rapidement adopté à l’échelle européenne (amendement 5).
Sur l’article 1er du texte, les députés comptent, selon leur bord politique, muscler ou au contraire raboter les futurs pouvoirs des services. Sergio Coronado (écologiste) veut souligner par exemple que la protection des données personnelles est une composante de la vie privée. L’idée avait été suggérée par la CNIL, mais le gouvernement n’y avait pas prêté attention (amendement 58).
Le socialiste Pascal Popelin voudrait lui que la politique publique de renseignement relève de la seule compétence exclusive de l’État (amendement 128). Par ce biais, il interdirait toute sous-traitance de ces missions à des sociétés privées. Et pour cause, « la protection des libertés de nos concitoyens passe par la capacité de contrôle de l’action de l’État qui ne peut par conséquent pas être déléguée à une instance tierce du secteur privé. » Sur cette lancée, Sergio Coronado propose de mettre « la Commission nationale de contrôle des techniques de renseignement » dans la boucle de cette politique, laquelle pourra émettre des recommandations à destination des services, histoire d’éviter les actions en roue trop libre (amendement 60).
Les sept motifs justifiant la surveillance
Le projet de loi définit donc sept motifs qui permettront le déploiement des outils de surveillance. Parmi eux, figurent « les intérêts essentiels de la politique étrangère et l’exécution des engagements internationaux de la France ». Les députés Morin, Zumkeller et Villain veulent réserver cette référence aux seuls outils de surveillance internationale. Cela permettrait ainsi de limiter quelque peu les pouvoirs intrusifs prévus par le projet de loi ( amendement 22).
Coronado, Molac et Cavard renomment cette finalité en « prévention de la prolifération des armes de destruction massive » comme le décrit d’ailleurs l’étude d’impact. « Le motif [en l’état actuel] est bien trop large et trop imprécis, vu l'importance des engagements européens et internationaux de la France. Il apparaît toutefois essentiel de prévenir la prolifération des armes de destruction massive » (amendement 61).
Au contraire, le député Larrivé veut lui étendre ce champ du possible aux « intérêts essentiels de la politique étrangère et européenne de la France et l’exécution des engagements internationaux de la France » (amendement 45).
Un autre point fait l’objet de nombreuses attentions. L’un des motifs vise en effet « les intérêts économiques et scientifiques essentiels ». Coronado, Molac et Cavard remplaceraient bien cette justification par « la sauvegarde des éléments essentiels du potentiel scientifique et économique », jugé plus précise, moins générale et en concordance avec le Code pénal (article 410 - 1) (amendement 62).
Quant aux députés socialistes, ils n'apprécient pas la justification tenant à la « prévention des violences collectives de nature à porter gravement atteinte à la paix publique ». Ils lui préféraient l’expression « prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale », et ce « afin de dissiper d’éventuelles mésinterprétations portant sur une extension de la mise en œuvre des techniques de recueil du renseignement » à des actions qui n’ont en rien vocation à déstabiliser les institutions républicaines (amendement 129).
Les UDI Morin, Zumkeller et Villain demandent cette fois de réduire le motif tenant à « la prévention de la criminalité et de la délinquance organisées ». Ils jugent « la délinquance organisée » dangereuse, préférant ne réserver le renseignement donc, qu’à la criminalité organisée. « Seraient donc exclus de ce dispositif les délits organisés tels que, par exemple, les délits de trafic de stupéfiants, les délits d’escroquerie en bande organisée ou encore les délits de blanchiment » exposent-t-ils (amendement 29). Dans l'amendement 30, une alternative : limiter le renseignement aux seuls crimes et délits punis d’au moins cinq ans d’emprisonnement.
Coronado, Molac et Cavard comptent tout autant dézinguer l’alinéa 16 de l’article 1er afin de gommer le nouveau motif de « prévention des violences collectives de nature à porter gravement atteinte à la paix publique ». Pourquoi ? Tout simplement parce que « par son imprécision, ce motif fait courir le risque d'utilisation de techniques très intrusives envers des militants politiques, associatifs et syndicaux. Il n'y a pas lieu d'ajouter ce nouveau motif, qui fait courir le risque de surveillance grave, alors que les atteintes les plus importantes sont déjà couvertes par le motif de sécurité nationale ». Notons que les députés socialistes entendent aussi fondre ce motif avec le n°4 (amendement 133).
Du côté de l’UDI, on voudrait à tout le moins limiter ces intrusions à la « prévention des violences organisées et préméditées » non à celles qualifiées de « collectives » (amendement 21). Pourquoi ? Car en l’état, « un motif aussi vaste pourrait par exemple concerner n’importe quel conflit social ». Dans un amendement de repli, les députés écologistes proposent que cette justification pour le moins floue ne soit réservée que « dans le cadre d’une menace terroriste identifiée », pas au-delà (amendement 64).
Débats sur les services pouvant se livrer à l’espionite
Cette première vague d’amendements se concentre aussi sur les services pouvant mener à bien ces activités. Le projet de loi prévoit déjà que d’autres services, autres que ceux aujourd’hui spécialisés au sein des ministères de la Défense, de l’Intérieur et de Bercy, pourront s’adonner à l’espionite. Il suffira d'un décret décidé par l'exécutif. Coronado et Molac ne veulent pas entendre parler d’une telle extension (amendement 65). À tout le moins, ils proposent de limiter cette possible extension aux seules techniques qui ne permettent pas de cibler une personne ou intercepter une correspondance (amendement 68).
Les députés UDI ont une autre idée : dresser dans cet amendement 25 la liste des services qui seraient dorénavant qualifiés de « services spécialisés de renseignement ». Seuls ceux-ci pourraient déployer toute l’armada de la surveillance. Fait notable, ils y ajoutent le Secrétariat général de la défense et de la sécurité nationale (SGDN). Le député Cavard veut lui ajouter à la iste les services de la justice (amendement 66, rustine identique proposée par Larrivé) ou ceux de l’administration pénitentiaire (amendement 67).
Chez Coronado, Molac et Cavard, on aiguise les armes : lorsque le Premier ministre délivre l’autorisation de déployer des outils de surveillance, ils estiment « qu’il ne peut y avoir qu'une seule finalité par autorisation », et ce, afin « d’éviter toute confusion, certaines finalités ne relevant que d'un seul service » (amendement 69). Les écologistes notent d’ailleurs -à raison - que « si une autorisation peut porter sur différentes techniques, elles ne sont pas forcément autorisées pour toutes les finalités. Ainsi, la finalité « prévention du terrorisme », autorise les services à recourir à des techniques plus intrusives ». Bref, autant cibler au plus près pour éviter l’emballement.
De même, ils considèrent que le Premier ministre devait fixer « une durée de validité » dans son autorisation (amendement 70) alors que le projet de loi permet d’aller jusqu’à quatre mois (renouvelables). Au contraire, Ciotti, Goujon et Geoffroy proposent d’étendre ce délai à… 6 mois (amendement 7 voir également cet amendement 12 visant à l’extension des délais).
Protéger les professions à risque : journalistes, avocats, parlementaires
Dès l’article 1, les députés UDI préservent la situation des avocats, journalistes et parlementaires, du moins seulement lorsqu’une demande intrusive les concerne. Un grand oubli du projet de loi. En ce sens, ils voudraient ainsi que le Premier ministre prévoit « des moyens » pour que leur secret professionnel soit « garanti » (amendement 35). Autre idée, que la commission se réunisse, si les collectes visent ces personnes à risque, afin de fournir un avis spécifique (amendements 36, 38, et 37 lequel prévoit une procédure spécifique avec intervention de la CNCTR ).
Même souci chez les écologistes avec cet amendement 95. Dans l'amendement 105, ils comptent même interdire l'ISMI catcher près des Assemblées et sur un nombre de zones définies en décret en Conseil d'État.
L'avis de la CNCTR sollicité par le Premier ministre
Pour valider son autorisation de déployer des outils de surveillance, le Premier ministre doit en principe recueillir l’avis de la CNCTR, laquelle peut, en cas de doute sur la validité du recueil, se réunir et rendre un avis dans les trois jours. Ciotti, Goujon et Guy Geoffroy voudraient ramener ce délai à deux jours. « Ce délai de trois jours apparait trop long au regard de l’objectif poursuivi et de l’urgence qu’appelle la mise en place de techniques de recueil de renseignement » (amendement 133).
Attention : l’avis de la CNCTR peut être rendu implicitement si celle-ci conserve le silence pendant une certaine durée. Les élus écologistes comptent rendre cet avis express du moins lors des demandes de renouvellement des mesures de surveillance (amendement 71) : « Il est important d’obtenir un avis expresse de la CNCTR en cas de renouvellement de la demande pour que l’absence de l’administration sur une demande formulée ne soit qu’à titre exceptionnel. Par ailleurs, les dispositifs de surveillance par les services de renseignement peuvent avoir des conséquences particulièrement graves sur la protection de la vie privée et des données personnelles, les autorités ne peuvent faire l’économie d’un avis expresse de la Commission compétente ».
Cet avis est un avis simple, en ce sens que le Premier ministre n’est pas obligé de le suivre. Les écologistes rectifient sa portée en le rendant obligatoire : « Du fait de l'extension massive des techniques de recueil de renseignements autorisées, pour un nombre de motifs bien plus large, il semble indispensable que l'avis de la Commission soit systématiquement suivi ». En clair, si la CNCTR estime la surveillance envisagée illégitime, alors le Premier ministre ne pourra délivrer d’autorisation (amendement 72).
Ce n’est pas tout, le parquet devrait être selon eux informé lorsque la finalité poursuivie est le terrorisme. Un bon moyen de remettre potentiellement le judiciaire dans la boucle (amendement 73).
Lorsque une mesure de surveillance est décidée d’urgence, le Premier ministre peut se passer exceptionnellement de l’avis de la CNCTR. Les députés écologistes proposent de rendre obligatoire cet avis préalable, qui devra être exprimé dans le délai d’une heure (amendement 74). Le député Larrivé propose la même chose, en précisant que l’autorisation ainsi accordée ne le sera que pour une semaine, sachant qu'aucun plafond particulier n’est prévu actuellement (amendement 49). Démarche identique chez Morin, Zumkeller et Villain à ceci près que le silence de la CNCTR vaudrait acceptation (amendement 33).
De meilleurs contrôles
Toujours pour encadrer ces mesures d’urgence, Coronado, Molac et Cavard ont en repli un autre amendement : la Commission nationale de contrôle des techniques de renseignement devrait pouvoir rendre un avis ultérieurement afin d’étudier non seulement la légalité de la décision du Premier ministre, mais également le fait qu’un avis préalable n’ait pas été rendu (amendement 75). Ces mêmes parlementaires aiguillonnent tout autant la possibilité pour la CNCTR de saisir le Conseil d’État dans les 72 heures, lorsque le Premier ministre n’a pas fait cas de ses remarques (amendement 76).
Ils veulent aussi conditionner cette saisine à l’existence d’un préjudice (pour la personne surveillée, par exemple) (amendement 77). En l’état actuel, la Commission ne peut saisir le Conseil d’État que si les suites données à ses remarques sont jugées insuffisantes. Ces parlementaires voudraient libérer cet encadrement et permettre l’intervention du juge administratif dès que la Commission l’estime nécessaire (amendement 78). Ils souhaiteraient d’ailleurs faciliter cette saisine en se contentant d’un vote à la majorité simple des membres de la CNCTR, et non absolue comme actuellement (amendement 79). Inversement, Viotti, Goujon et Geoffroy se satisferaient d’un vote à la majorité des deux tiers (amendement 11), ce qui rendra très improbable l'intervention du juge administratif.
Autre chose. Lorsqu’un service se voit reconnaitre le droit d’aspirer des données, il doit normalement tenir un registre horodaté des informations collectées, tenu à la disposition de la CNCTR. Problème, le projet de loi ne prévoit pas d’agenda. Les écologistes demandent donc une mise à jour « sans délai » (amendement 80).
Les données collectées doivent être détruites dans les 12 mois et même cinq ans pour les données de connexion attachées aux interceptions. Ciotti, Goujon et Geoffroy veulent dans cet amendement 8 étendre cette conservation à 24 mois et 7 ans, respectivement. « Les événements récents ont démontré que la préparation d’un acte de terrorisme pouvait durer plusieurs mois voire plusieurs années ».
D’une sensibilité différente, Morin, Zumkeller et Villain proposent de ramener le délai de cinq ans à trois ans (amendement 31). « Ce nouvel allongement substantiel de la durée de conservation des informations n’est pas justifié. Il convient donc d’en rester au droit actuel. » Même idée chez les écologistes (amendement 82). « Vu l'importance quantitative des données qui pourront être collectées, il semble dangereux de prévoir une durée de conservation trop longue, qui ne cesse en plus d'être allongée ». À tout le moins, dans une rustine de repli, ils proposent de limiter les 5 ans qu’à certaines techniques très ciblées (donc ni IMSI catcher ou boite noire) (amendement 81).
Ce souci d’éviter un étirement du temps motive également un autre amendement écologiste, qui fait revenir la durée de conservations des correspondances enregistrées d’un mois à 10 jours (amendement 83), sauf s’il existe une difficulté pour la transcription (langue rare, etc., amendement 131) ou, plus finement encore, si le Conseil d’État a été saisi (amendement 84) : « Vu les délais de jugement devant le Conseil d’État, il est possible qu'une grande partie des données concernant l'affaire aient été détruites, le recours devenant alors fictif ».
Des amendements ciblent également la composition de la CNCTR. Elle verrait bien sa composition réduite de 9 à 7 membres, en limitant alors la présence du politique à un seul député et un seul sénateur. (amendement 55). L’idée est également à l’honneur de cet amendement écologiste (86). Cependant, Larrivé rechigne à ce que l’ARCEP puisse nommer la personnalité qui y siègera, il préfère qu’elle soit désignée par le Premier ministre parmi les personnes compétentes en matière de liberté publique (amendement 56). Les écologistes préfèrent qu'elle soit désignée par le défenseur des droits (amendement 87) ou la CNIL (amendement 88). Morin, Zumkeller et Villain souhaiteraient pour leur part y faire entrer un ancien directeur de service de renseignement (amendement 39, 40 et 24) tout en limitant le nombre de juges (amendement 31).
Autre rustine importante des écologistes : le président devrait être désigné par décret, parmi les membres issus du Conseil d’État ou de la Cour de cassation, mais seulement après avis des commissions permanentes compétentes des assemblées parlementaires (amendement 127).
Les activités de la CNCTR
Selon le projet de loi, la Commission nationale de contrôle des techniques de renseignement « veille à ce que les techniques de recueil du renseignement soient mises en œuvre sur le territoire national conformément aux dispositions » du texte voté. Larrivé veut rajouter une précision de rigueur : « dans le respect des compétences de l’autorité judiciaire », afin d’éviter un empiètement de l’administratif sur le judiciaire (amendement 28).
De même, alors que l’actuelle CNCIS dispose d’un accès permanent au dispositif de recueil des informations ou documents mis en œuvre, la CNCTR qui la remplace n’aura qu’un droit d’accès. Larrivé, comme les écologistes comptent corriger cette différence qui n’est pas que textuelle (amendement 26 et amendement 89). Les écologistes précisent que cet accès portera aussi sur les logiciels et les outils de collecte utilisés (amendement 90). Comme nous l’avions suggéré également, Corronado veut que les rapports de l’inspection générale des services de renseignement soient impérativement communiqués à la CNCTR, et non sur option. « Dès lors que la Commission suit l'ensemble des techniques de renseignement, il est indispensable qu'elle reçoive toute information utile à l'exercice de ses missions » (amendement 91)
Dans d'autres séries d’amendements, les écologistes veulent également nourrir avec davantage d’informations le rapport annuel de la CNCTR (92 sur le nombre de demandes faites à la commission, 93 sur les détails de chaque saisine – ISMI catcher, algorithmes, sonorisation, etc., 94 pour décrire le nombre de saisines du Conseil d’État et le nombre de fois où le Premier ministre a souhaité utiliser des procédures d’urgence, etc.). Histoire d’ajouter un peu plus de transparence, les Verts souhaitent que la CNCTR soit destinatrice du rapport sur les conditions d'emploi des crédits fait par la commission de vérification des fonds spéciaux (amendement 96).
Les outils de surveillance
Dans l’amendement 97, les écologistes précisent exactement quelles sont les données pouvant être aspirées (« des données techniques de connexion strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ou celles relatives à la localisation des équipements terminaux utilisés »).
De manière plus franche encore, ils demandent la suppression pure et simple du dispositif d’aspiration en temps réel des données de connexion chez les opérateurs et intermédiaires ainsi que celle de la boite noire, qui tentera par algorithme de deviner l’arrivée d’une menace terroriste. « La pose de telles boites noires fragilise l'ensemble du réseau en étant un point d'affaiblissement important de la sécurité. Elles pourront être mises en place même sans péril imminent. Une telle technique n'est pas possible pour les autorités judiciaires. (…) Le principe même de cette technologie est de filtrer l’ensemble des données circulant sur un réseau. Cela nous amène vers le système dénoncé par Edward Snowden qui a été mis en place dans certains pays. Du fait de sa rédaction extrêmement large, un nombre très important de données et de personnes pourraient être contrôlées avec ces algorithmes. Par ailleurs, la notion d’anonymat avancée par le texte est totalement illusoire. Il n’y a pas sur le net des données qui ne puissent être identifiantes » remarquent-ils, suivant ici l’analyse de la CNIL (amendement 98).
Cette boîte noire inquiète aussi Morin, Zumkeller et Villain : selon eux, son fonctionnement devrait être expliquée à la CNCTR. « Étant donné la complexité d’un tel dispositif, et afin d’assurer que la Commission nationale de contrôle des techniques de renseignement (CNCTR) sera en mesure d’exercer la mission de contrôle qui est la sienne, le présent amendement propose que les services ayant créé ce dispositif présentent le fonctionnement de ce dernier à la CNCTR. Chaque modification de l’algorithme devra faire l’objet d’une nouvelle présentation devant la CNCTR » (amendement 27).
Autre chose, lorsqu’une menace est détectée par algorithme, le Premier ministre peut lever l’anonymat des IP chalutées. Les écologistes veulent mettre la CNCTR dans la boucle, en conditionnant cette levée d’anonymat à son avis préalable. Dans le même sens, ils jugent souhaitable de limiter les techniques les plus intrusives à une partie des 7 finalités (amendement 102). Géolocalisation, IMSI-catcher, dispositifs techniques de proximité et l'interception de correspondance électronique seraient réservées à la sécurité nationale, la prévention du terrorisme et celle de la criminalité organisée, pas plus. « Ces techniques de renseignement sont fortement intrusives. Il est donc légitime qu'elles ne soient pas utilisées pour les motifs les plus vagues ou les moins dangereux ». Même idée retenue pour les interceptions (amendement 115).
Les députés écologistes proposent aussi de réduire les cas d'urgence en matière de géolocalisation (amendement 103) tout en exigeant un avis complet de la CNCTR (amendement 104). Dans l’amendement 106, ils veulent tout autant limiter dans le temps l'IMSI catcher, en rendant impératif l’avis de la CNCTR (amendement 107), en réclamant la suppression des données collectées au bout de 7 jours contre 30 actuellement (amendement 108), ou en limitant leur nombre (amendement 109).
Ils comptent tout autant restreindre la possibilité de mener à bien des interceptions de sécurité, lorsque les renseignements ne peuvent être recueillis par d’autres moyens (amendement 110). De même, ces mesures pourront être étendues à l’entourage, mais seulement s’il existe « des indices sérieux ». Or, « actuellement, le projet de loi prévoit que les personnes susceptibles de jouer un rôle intermédiaire, même involontaire pourront se voir imposer des interceptions de sécurité. Un très grand nombre de personnes peuvent être soupçonnées d'être des intermédiaires involontaires » disent les Verts dans l’amendement 111 (dans le même sens, voir l’amendement 112, 113, 132). Ils jugent nécessaire également d’offrir à la CNCTR un accès direct aux données interceptées (amendement 114).
À l’extrême opposé, Ciotti et ses collègues rêvent de déplafonner le nombre d’interceptions de sécurité (les écoutes) : « Les interceptions ont pour objet de prévenir des risques et menaces majeurs pour la sécurité de nos concitoyens. Dès lors, il apparait peu opportun d’en limiter leur nombre, au risque de ne pouvoir recourir à ces techniques dans des cas où elles sont nécessaires, si le quota venait à être dépassé » (amendement 13).
On le sait, les renseignements pourront aussi installer des mouchards sur les ordinateurs. Contrairement à ce qu’avait souhaité la CNIL, le gouvernement n’a pas jugé utile de définir le périmètre de ces mesures. D’où cette rustine des Verts (amendement 116) : « telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels ».
Chez Ciotti & co, on milite au contraire pour étendre la durée d’implantation de ces espions (amendement 14), notamment lorsqu’ils visent un lieu privé (amendement 15). Les mêmes représentants de l’UMP veulent d’ailleurs rendre plus difficile la saisine du Conseil d’État lorsque la CNCTR a rendu un avis défavorable sur la technique de renseignement (amendement 16).
D’ailleurs si le Conseil d’État constate qu’une technique a été illicitement mise en place, il est prévu que l’autorisation puisse être optionnellement annulée. Les écolos transforment cette liberté en une obligation (121), tout en facilitant les indemnisations des personnes espionnées indument (122). Ils sont également sensibles aux mesures de surveillance internationales. Ils ont placé sur leur rampe plusieurs amendements pour éviter que la France n’adopte le FISA américain (voir cet amendement 118 sur la portée géographique, ou le 119, sur la durée de conservation des correspondances interceptées ).
Morin, Zumkeller et Villain proposent de sanctionner les agents qui auraient laissé fuiter des données aspirées, mais uniquement en cas de mauvaise foi (amendement 34).
L’amendement 124 de Coronado, Molac et Cavar, enfin, gomme l’excuse pénale dont bénéficieraient les agents du renseignement. Le projet de loi les autorise en effet à faire du piratage informatique, quand bien même ces opérations sont illicites. « Créer une immunité pénale aurait pour effet de contrer des poursuites en ne permettant pas aux juridictions étrangères ou nationales de constater le respect du principe de la double incrimination. Il n'y a pas lieu de créer une telle immunité pénale, dans un texte qui vise au contraire à encadrer l'action des services. Et ce, d'autant qu'une atteinte peut être faite à l'étranger vers un système français ».
Loi sur le renseignement : la synthèse des premiers amendements
-
Les sept motifs justifiant la surveillance
-
Débats sur les services pouvant se livrer à l’espionite
-
Protéger les professions à risque : journalistes, avocats, parlementaires
-
L'avis de la CNCTR sollicité par le Premier ministre
-
De meilleurs contrôles
-
Les activités de la CNCTR
-
Les outils de surveillance
Commentaires (33)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 31/03/2015 à 16h21
Les propositions des Verts ici changent bien des discours miteux de la mère Cécile.
Les Verts sont les seuls à contrer la spirale ??
Le 31/03/2015 à 16h29
Cette actualité est exceptionnellement en accès libre pour une durée de 24 heures, elle sera ensuite réservée à nos abonnés.
Ça me fait penser, est-ce qu’il y a un bouton “Garder à lire plus tard” qui existe ? Ca serait pratique pour les longs articles difficilement lisibles au bureau " />
Le 31/03/2015 à 16h36
C’est plié et de plus l’opposition (qui peut être large) n’a même pas déposé des amendements de suppression de l’article 1er, c’est un signe.
Donc il y aura deux trois amendements « qui permettent des avancées notables » pour « améliorer la qualité et l’efficacité du texte » qui passeront mais l’essentiel est déjà acté, nul besoin de vote.
Le 31/03/2015 à 16h38
Le 31/03/2015 à 16h39
Pocket / Framabag " />
Le 31/03/2015 à 16h49
Tiens, merci pour l’info.
Sinon, j’allais rajouter :
Le 31/03/2015 à 16h51
Quel que soit le résultat, la marche à suivre est désormais limpide : cryptage, cryptage, cryptage.
Le 31/03/2015 à 17h42
Le 31/03/2015 à 18h02
J’ai utilisé l’option dans “feedly” " />
Dans tous les cas, il faudra que je me loggue pour lire l’article, c’est pas pour un clic que ça va changer grand-chose au final " />
Le 31/03/2015 à 18h07
Le 31/03/2015 à 18h18
Le 31/03/2015 à 18h41
Bon demain on attaque les auditions en commission.
Et à partir du 13, les débats. Je ferai un compte rendu en temps réel si j’ai récupéré quelques onces de force d’ici là.
.Go Dodo!
Le 31/03/2015 à 18h53
Le 31/03/2015 à 18h58
Crypter impliquerait que la clé de chiffrement soit inconnue de l’émetteur, c’est un concept intéressant mais un peu délicat à mettre en œuvre du côté du récepteur.
Le 31/03/2015 à 19h30
Le 31/03/2015 à 19h43
Le 31/03/2015 à 19h56
Non. Chiffrer c’est appliquer un algorithme et une clé à un message. PGP utilise un mécanisme clé / privée / clé publique qui permet de chiffrer un message étant donné un algorithme et une clé privée ; le récepteur, quant à lui, utilise la clé publique et l’algorithme pour déchiffrer le message tout en vérifiant l’authenticité de l’émetteur (on parle de chiffrement asymétrique vu que la clé (privée) utilisée par l’émetteur n’est pas celle (publique) utilisée par le récepteur).
Crypter ce serait appliquer une clé aléatoire, dont l’émetteur n’aurait pas connaissance, pour chiffrer le message. Maintenant par abus de langage, le terme cryptage est fréquemment employé en français mais à tort et à travers en se calant sur l’anglais qui lui, effectivement, va proposer comme termes crypt/decrypt. En revancher le mot décryptage a tout son sens vu que cela implique de déterminer l’algorithme et de trouver la clé de… déchiffrement.
Le 31/03/2015 à 20h05
Le 31/03/2015 à 20h09
Le 31/03/2015 à 20h17
L’intérêt c’est de créer du bruit pour pouvoir glisser un message chiffré ; on sature le canal en permanence pour faire bosser les services de renseignement adverses pour rien, le rapport signal / bruit est très faible et si on a pas la synchro précise quand le message (chiffré lui ;-) ) apparaît c’est quasi impossible de le décrypter.
Le 31/03/2015 à 20h18
Le 31/03/2015 à 20h21
Merci pour ce boulot Marc !
Très bon article, qui ne rassurent pas quand à se projet de loi….
Le 31/03/2015 à 20h22
Le 31/03/2015 à 20h22
Le 31/03/2015 à 20h23
Le 31/03/2015 à 20h31
Le 31/03/2015 à 20h35
Le 31/03/2015 à 20h49
Le 31/03/2015 à 20h54
Dans la mesure où ils évitent de décrypter et préfèrent déchiffrer, oui. Mais c’est un autre problème : comment piquer les clés, mettre des back doors, du MITM, etc.
Le 31/03/2015 à 22h09
Que fait-on de la série “Les contes de la chiffre” ?
Le 01/04/2015 à 07h29
Le 01/04/2015 à 07h30
Le 01/04/2015 à 10h42
Ok merci à tous pour toutes ces précisions.