La CNIL sort de son silence à propos de certaines dispositions de surveillance électronique inscrites dans le projet de loi de programmation militaire qui préoccupent des organisations professionnelles Internet comme l’ASIC.
Le texte de loi est actuellement débattu à l’Assemblée nationale.
L’instance administrative en charge du respect au droit à la protection des données personnelles et à la vie privée précise dans un communiqué qu’elle n’a pas été saisie de l’article 13 du projet de loi qui prête à polémique.
Cette disposition permet « aux services de renseignement des ministères de la défense, de l’intérieur, de l’économie et du ministère en charge du budget d’accéder aux données conservées par les opérateurs de communications électroniques, les fournisseurs d’accès à Internet et les hébergeurs ».
La CNIL précise des circonstances dans lesquelles la réquisition de données de connexion dans un cadre d’enquête administrative pourra être effectuée : « recherche de renseignements au nom de la sécurité nationale », « sauvegarde des éléments essentiels du potentiel scientifique et économique de la France », « prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ».
On voit bien que le spectre d’accès devient très large voire flou.
On l’a compris : sur le point de l’extension des régimes d’exception relatifs à la surveillance électronique (au-delà de la lutte anti-terrorisme), la CNIL n’a pas vraiment eu de droit de regard.
Sur d’autres volets du projet de loi, elle a juste été auditionnée par les Commissions des lois et de la Défense du Sénat (à défaut d’avoir été consulté).
C’est le cas de l’accès aux données de connexion en temps réel, et, par voie de conséquence, notamment, la géolocalisation des terminaux mobiles (smartphones, etc.) des personnes en temps réel.
Principale évolution : le Sénat a modifié le régime juridique de la géolocalisation en lui appliquant le régime des interceptions de sécurité. « Cette modification a été adoptée en Commission par l’Assemblée nationale à l’occasion de l’examen du texte en première lecture. »
Une évolution à rapprocher avec deux arrêts récents de la chambre criminelle de la Cour de cassation (22 octobre) : la géolocalisation en temps réel des personnes soupçonnées de délits ou de crimes grâce à leurs téléphones portables ne pourra plus avoir lieu dans le cadre d’une enquête préliminaire, selon Le Figaro. L’aval d’un juge sera donc nécessaire.
A travers les débats associés à ce projet de loi de programmation militaire, on découvre que la CNIL a quand même examiné en partie le projet de loi sur de programmation militaire (saisie en urgence des dispositions des articles 8 à 12 du projet de loi survenue en juillet 2013).
Elle a rendu son avis dans une délibération (non publique) en date du 18 juillet 2013 : accès des services de renseignements, à divers fichiers administratifs (fichiers des immatriculations, permis de conduire) et d’antécédents judiciaires, création d’un nouveau traitement à caractère personnel relatif aux données d’enregistrement des passagers aériens (PNR).
Rappelons que, fin octobre, la CNIL a saisi le gouvernement d’une demande de précisions sur l’éventuelle existence d’un programme français similaire au programme américain de cybersurveillance PRISM, « qui serait ainsi réalisé en dehors du cadre juridique prévu par le législateur ».
On attend toujours la réponse de l’exécutif.
Surveillance du Net : l’ASIC maintient la pression |
Dans un nouveau communiqué diffusé ce matin, l’association des services Internet communautaires (ASIC) demande au gouvernement d’instaurer un moratoire sur tout nouveau texte destiné à créer un régime d’exception en matière d’accès aux données des utilisateurs Internet. « Elle en appelle ainsi au respect des engagements pris, encore récemment, tant par le Premier Ministre que le Président de la République sur la question de la protection des libertés fondamentales face aux questions de surveillance de l’internet. » Ce moratoire doit servir à établir un audit complet des dispositifs créés par la loi et mis en oeuvre par les divers services, s’assurer de l’existence de gardes-fous suffisants et une analyse chiffrée du nombre de réquisitions adressées par les autorités aux divers acteurs de l’Internet. » |
Credit photo : Shutterstock.com – Copyright : nmedia
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…