Métadonnées : de la conservation généralisée à l’accès facilité, à quand le grand nettoyage ?

Métadonnées : de la conservation généralisée à l’accès facilité, à quand le grand nettoyage ?

Metacapuche

Avatar de l'auteur

Marc Rees

Publié dansDroit

20/06/2017
8
Métadonnées : de la conservation généralisée à l’accès facilité, à quand le grand nettoyage ?

Deux décisions importantes vont être rendues dans les prochaines semaines par le Conseil constitutionnel. Leur point commun ? L’accès aux données de connexion conservées par les opérateurs et services de communication.

Plus que les contenus, les autorités administratives s’intéressent aujourd’hui de près à la question des données de connexion, soit l’ensemble des informations qui encapsulent le contenu d’une communication.

Schématiquement, il s’agit du qui, quand, où, comment d’un échange électronique. Dans le lot, les différents codes et lois y rangent notamment les données relatives aux équipements terminaux de communication utilisés, les identifiants de connexion, les pseudonymes, les numéros de téléphone, bref une myriade d’éléments. Dans un tel cadre, l’atteinte à la vie privée n’est pas moindre que celle affectant les contenus, elle est juste différente. De ce socle, les autorités peuvent en effet appréhender l’ensemble du graphe social, la cartographie des liens sociaux d’une personne outre ses données de localisation. Bref, un joli stock d’où peuvent être tirées de nombreuses conclusions sur les us et coutumes d’un individu.

Le droit de communication de l’Autorité des marchés financiers

Deux affaires sont actuellement auscultées par le Conseil constitutionnel dans le cadre d’une question prioritaire de constitutionnalité, et donc d’un contrôle a posteriori. La première vise l’Autorité des marchés financiers. L’AMF peut demander une copie des données aux opérateurs et services en ligne pour les besoins d’une enquête tombant dans son périmètre.

Seulement, un individu conteste ce droit de communication afin de faire tomber plusieurs pièces obtenues par ce biais. Il s’inspire d’une précédente décision du Conseil constitutionnel dite « Loi Macron » où les Sages ont déjà épinglé la possibilité pour une autre institution, l’Autorité de la concurrence, de disposer d’un tel droit.

Jaugeant l’équilibre entre droit à la vie privée et la prévention des atteintes à l'ordre public et la recherche des auteurs d'infractions, le CC a constaté un déséquilibre trop manifeste faute de garanties suffisantes : modalités, finalités, motifs, conservation des données, etc. tous ces détails d’importance avaient été oubliés. Or, les pouvoirs de l’Autorité de la concurrence ont été calqués sur ceux de l’AMF. Par contamination, l’article du Code des marchés financiers pourrait donc subir la même censure.

La surveillance en temps réel justifiée par le soupçon

Un autre dossier est sur la rampe de la Rue de Montpensier. Il vise cette fois les capacités des services du renseignement à scruter en temps réel les métadonnées d’une personne dans le cadre de la lutte antiterroriste. La Quadrature, FDN et FFDN, via leur avocat, Me Spinosi, contestent l’extension de ce pouvoir par la loi du 21 juillet 2016. À l’occasion d’une énième prorogation de l’état d’urgence, gouvernement et législateur ont profité de la fenêtre pour aiguiser l’armada du Renseignement, activable donc même en dehors de cette situation exceptionnelle.

Si la loi sur le renseignement permettait de suivre les métadonnées d’une personne « préalablement identifiée comme présentant une menace », celle votée après l’attentat de Nice étend cette surveillance aux personnes « susceptible d'être en lien avec une menace ».

D’une certitude, on glisse sur une potentialité. Sur sa lancée, ce spectre a même été étendu à l’entourage de cet individu, si les personnes qui le composent sont « susceptibles de fournir des informations ».

On en débouche donc sur la possibilité pour le Renseignement de collecter en temps réel les données de connexion des personnes potentiellement en lien avec une menace terroriste, et sur l’entourage de celle-ci, s’il est susceptible d’avoir une information utile. Là encore, le Conseil constitutionnel est appelé à apprécier l’atteinte à la vie privée face à cette surveillance des métadonnées fondée sur le soupçon et l’hypothèse.

En amont, la question de la conservation des données

Dans une tribune publiée dans les colonnes de Libération, les Exégètes, groupe d'action juridique et contentieuse – regroupant FDN (French Data Network), la Quadrature et la Fédération FDN – revient sur les problématiques soulevées par ces questions. Et avant tout, sur la logique même de la conservation des données de connexion, qui rend possible ces accès.

« Depuis 2006, écrivent-ils, les opérateurs télécoms sont obligés de conserver les données de connexion de la totalité de leurs utilisateurs en France. Ainsi, une poignée de grandes entreprises conservent un véritable journal de bord de la population française permettant de revenir jusqu’à un an dans le passé, pour le mettre à disposition des autorités françaises (police judiciaire, mais aussi services de renseignement, régulateurs et autorités administratives comme Hadopi, etc.). Pourquoi cette conservation préventive a-t-elle lieu ? »

Et le collectif de rappeler que la Cour de justice de l’Union européenne voit d’un très mauvais œil cette conservation indifférenciée. En France comme au Royaume-Uni, « cette obsession policière nous conduit dans une impasse : celle d’une politique sécuritaire qui postule que, pour assurer notre sécurité, les gouvernements doivent tous nous considérer comme des suspects potentiels ».

Toujours dans cette missive, le groupe dénonce surtout l’absence de débat sur les moyens de la lutte antiterroriste. « Après l’attaque de Londres, comme après chaque attentat, il a pourtant de nouveau été démontré que ce qu’il manque à l’antiterrorisme, ce sont notamment des moyens humains dédiés à l’analyse des données déjà recueillies dans le cadre de surveillances ciblées, et non pas des puits sans fond de données ».

Les deux décisions du Conseil constitutionnel seront rendues dans les deux prochains mois.

8
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

Toxique de répétition

17:15IA et algorithmesSciences et espace 0
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Ou comment briller en société (de service)

16:53Sécurité 1
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Dangereuse, mais spécifique ?

15:57Sécurité 7

Sommaire de l'article

Introduction

Le droit de communication de l’Autorité des marchés financiers

La surveillance en temps réel justifiée par le soupçon

En amont, la question de la conservation des données

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IA et algorithmesSciences et espace 0
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécurité 1
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécurité 7
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hardware 1
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécurité 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

0
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardwareInternet 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IA et algorithmesSociété numérique 53

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA et algorithmes 27
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitInternet 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société numérique 4
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 143

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 65
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0

Hébergeurs, éditeurs, espaces de conversation ? La difficile régulation des réseaux sociaux

Réseaux sociauxSociété numérique 23
Puces en silicium

Silicium : un matériau indispensable et omniprésent, mais critique

HardwareSciences et espace 25
Panneau solaire bi-face Sunology Play

Panneaux solaires en autoconsommation : on décortique le kit Play de Sunology

Hardware 29
The eyes and ears of the army, Fort Dix, N.J.

Un think tank propose d’autoriser les opérations de « hack back »

Sécurité 13

#LeBrief : Ariane 6 sur le banc de test, arrestation algorithmique, entraînement d’IA par des mineurs

0
Logo de Google sur un ordinateur portable

Chrome : Google corrige plusieurs failles sévères, dont une déjà exploitée

Logiciel 2

vieux téléphones portables

Des cadres supérieurs invités à n’utiliser que des téléphones jetables à Hong Kong

Sécurité 20

La Dreamcast de Sega fête ses 25 ans

Hardware 21

Pilule rouge et bleue avec des messages codés

Démantèlement d’un groupe ukrainien de rançongiciels

Sécurité 5

Commentaires (8)


CryoGen Abonné
Il y a 6 ans






News a écrit :

il a pourtant de nouveau été démontré que ce qu’il manque à l’antiterrorisme, ce sont notamment des moyens humains dédiés à l’analyse des données déjà recueillies dans le cadre de surveillances ciblées, et non pas des puits sans fond de données



Mais c’est évident.

Trop de données empêche de faire un travail correct. Qu’on commence par surveiller correctement les individus repérés : qu’on puisse prévenir plus efficacement les attentats mais aussi réduire cette liste qui contient surement des innocents.

Mais non, on veut toujours plus de données, à ne plus savoir qu’en foutre, pour soit disant renforcer la sécurité… C’est vraiment dommage qu’il n’y ai pas plus de communication sur le sujet en dehors de quelques sites.

Et là, comme par hasard, aucun problème pour s’opposer à l’UE. Alors que très souvent on nous rabâche que “c’est de la faute à l’UE”, “on peut rien faire car c’est l’UE qui décide”. Déjà c’est oublier que la France participe activement à l’UE, mais que quand on veut, on peut donc s’y opposer… Merci la désinformation et la décrédibilisation de l’UE en France depuis des années… ca passe dans la population.



Ricard
Il y a 6 ans

Décidément, en ce moment le CC ne chôme pas. <img data-src=" />


vanesh
Il y a 6 ans

L’état a une défiance envers les français qui ont vu leur pouvoir d’expression considérablement évolué grâce à internet, ce dernier permettant de mettre à jour les “magouilles” des uns et des autres. Donc pour rester entre amis, il faut surveiller, et surveiller encore.

Avec le renouvellement des députés, j’ose espérer un changement mais au vu de la direction prise par le président sur les questions de surveillance, rien ne va changer. A quand de vrais juristes au sein du Conseil constitutionnel ?
&nbsp;


Tchikow
Il y a 6 ans

Personnellement j’attends de voir mais pour moi ça reste un “renouvellement” de surface, que je vois bien risquer d’introduire de façon plus directe les entreprises / financiers / lobbyistes en tout genre dans nos Assemblées…


anagrys Abonné
Il y a 6 ans






Tchikow a écrit :

Personnellement j’attends de voir mais pour moi ça reste un “renouvellement” de surface, que je vois bien risquer d’introduire de façon plus directe les entreprises / financiers / lobbyistes en tout genre dans nos Assemblées…


il est vrai que les lobbyistes et entreprises n’avaient jusqu’à présent aucune influence à l’AN. Hadopi a été mise en place par des députés tournant en roue libre, pour prendre juste un exemple…



[Ledieu-Avocats] Abonné
Il y a 6 ans

Cher Marc,

Pardon de devoir rectifier :

&nbsp;“Schématiquement, il s’agit du qui, quand, quoi, où, comment d’un échange électronique”.
&nbsp;
Les métadonnées, c’est seulement “qui, quand, où, comment”.

Le “quoi”, c’est le contenu véhiculé avec tout autours les métadonnées . c’est le secret des correspondances. Ce n’est pas de la métadonnées. C’est ainsi que le projet (version 10-01-2017) de Règlement UE dit “e-privacy” définit les “métadonnées” vs le “contenu” des communications électroniques.


vanesh
Il y a 6 ans

je suis malheureusement entièrement d’accord avec toi.


Tchikow
Il y a 6 ans

Introduire de façon plus directe, sans passer par des intermédiaires quoi… (Les politiques de carrière) Mais plutôt en introduisant leurs pions directement.