2 min de lecture Renseignement

Doit-on craindre la "boîte noire" prévue dans la loi sur le renseignement ?

L'Assemblée nationale a adopté la mise en place de "boîtes noires" permettant d'intercepter les données de connexion des internautes. De quoi s'agit-il ?

Manuel Valls descend de la tribune après son discours en ouverture de l'examen du projet de loi Renseignement à l'Assemblée le 13 avril 2015
Manuel Valls descend de la tribune après son discours en ouverture de l'examen du projet de loi Renseignement à l'Assemblée le 13 avril 2015 Crédit : AFP
Yannick Sanchez
Journaliste RTL

L'article 2 du projet de loi sur le renseignement a été adopté dans la nuit du mercredi 15 au jeudi 16 avril dans un hémicycle clairsemé. Il introduit un procédé particulièrement décrié par les associations de défense des libertés numériques : la mise en place de "boîtes noires". L'expression, utilisée par les opposants au projet de loi, désigne l'installation chez les fournisseurs d'accès internet et certains grands sites internet d'un dispositif permettant la surveillance des données de connexion.

Détecter les menaces terroristes

En pratique, l'article prévoit que le "Premier ministre peut ordonner aux opérateurs de communications électroniques et aux fournisseurs de services de détecter, par un traitement automatique, une succession suspecte de données de connexion, dont l’anonymat ne sera levé qu’en cas de révélation d’une menace terroriste".

Il faut néanmoins distinguer la surveillance ciblée de personnes identifiées comme présentant une menace terroriste du recueil de renseignement systématique concernant tous les internautes. Les fameuses "boîtes noires" analyseront tout le trafic, mais ne cibleront pas des individus. Et elles se concentreront uniquement sur les métadonnées, c'est-à-dire concernant l'origine ou le destinataire d’un message, l'adresse IP d’un site visité, le temps passé sur une page... 

Les risques de la surveillance massive

Les métadonnées que sèment les internautes au fil de leurs connexions en disent parfois plus sur eux que leur identité elle-même. Durant le débat dans l'hémicycle, la députée Nouvelle Donne, apparentée écologiste, Isabelle Attard a notamment insisté sur l’importance des métadonnées de connexion, évoquant par exemple l’hypothèse de personnes téléphonant à Sida Info Service 12 minutes puis à un cabinet d’analyses médicales 2 minutes. 

À lire aussi
Le logo de la DGSI (illustration). terrorisme
Terrorisme : quel est le niveau de la menace aujourd'hui ?

Même avis de la socialiste Aurélie Filippetti pour qui "la boîte noire, c’est la boîte de Pandore de ce projet de loi. On nous dit que les masses de données qui vont transiter seront uniquement des métadonnées. Mais elles contiennent encore plus d’informations sur la vie privée de nos concitoyens !".

Un algorithme soumis à une commission de contrôle

Les différents membres du gouvernement ont tour à tour pointé le rôle de garde fou de la commission nationale de contrôle des techniques de renseignement (CNCTR). Le ministre de la Défense, Jean-Yves Le Drian a défendu l'utilisation de l'algorithme, "extrêmement ciblé". "L'algorithme est là pour éviter que l'on prenne toutes les données", a précisé le ministre de l'Intérieur Bernard Cazeneuve. 


Treize personnes siégeront dans ladite commission de contrôle : 3 députés, 3 sénateurs, 3 membres du Conseil d’État, 3 magistrats de la Cour de cassation et un représentant de l’Autorité de régulation des communications électroniques et des postes (Arcep). À défaut de faire confiance à un algorithme créé par les services de renseignement, c'est aux membres de cette commission de contrôle qu'il faudra se vouer pour le respect des libertés sur le net.

La rédaction vous recommande
Lire la suite
Renseignement Manuel Valls Jean-Yves le drian
Commentaires

Afin d'assurer la sécurité et la qualité de ce site, nous vous demandons de vous identifier pour laisser vos commentaires. Cette inscription sera valable sur le site RTL.fr.

Connectez-vous Inscrivez-vous

500 caractères restants

fermer
Signaler un abus
Signaler le commentaire suivant comme abusif
500 caractères restants