L’impossible légalité des boîtes noires et de la surveillance de masse

06 Avr, 2015

Le 13 avril prochain, la loi sur le renseignement sera débattue puis votée à l’Assemblée nationale. Comme nous l’avions montré dans notre article précédent (1), les défenseurs des libertés sont vent debout contre cette loi, notamment car elle ne laisse que peu de place à un contrôle fort et indépendant des activités de renseignement, principalement en évitant le recours au juge judiciaire, garant de la liberté individuelle, dans la mise en oeuvre des techniques de renseignement.

Cependant, au delà des enjeux pour notre liberté, nous ne devons pas perdre de vue non plus les enjeux sécuritaires. Si nous avons montré que les immenses moyens donnés aux services de renseignement par ce projet de loi ne concernent finalement assez peu les dangers qui nous menacent régulièrement, nous ne devons pas perdre de vue non plus que la menace terroriste est bien réelle et que nombre de nos concitoyens en ont perdu la vie. De plus, nous pouvons envisager hélas que les attentats terroristes que nous avons connus pourraient être bien peu de choses en comparaison de l’utilisation de bombes sales et autres armes de destruction massive dans les infrastructures publiques. Ainsi, selon moi, il n’est pas responsable d’avoir seulement une position de principe sur les libertés mais bien de démontrer si oui ou non, certains des dispositifs sont juridiquement liberticides et s’ils ont une réelle efficacité pour diminuer ce type de menace.

Un des points qui créé le plus d’inquiétude et sur lequel je vais développer mon analyse est la possibilité offerte aux services de renseignement d’installer des boites noires chez les opérateurs réseaux et fournisseurs de services internet. Ces boites noires récolteraient nos données à caractère personnel pour les envoyer à un algorithme qui définirait des listes de suspect. Quelle est donc la légalité et l’efficacité de ce type de mesures inédites en France, tout du moins dans les textes de loi ?

Ainsi, dans cet article, je me pencherai, quoi que n’étant pas juriste mais simple citoyen, sur les fondements légaux de ces boites noires et de ces algorithmes prédictifs. Dans deux articles qui suivront sur ce blog, je détaillerai un dispositif d’analyse de ces données à caractère personnel, évoqué en commission des lois par le Ministre de la Défense M. Le Drian, à savoir l’utilisation des SNA (Social network analysis – Analyse de réseaux sociaux) dans la prévision de menaces majeures, pas seulement terroristes.

 

1/ La boîte noire dans le projet de loi

a/ Le texte de loi

Lors de la rédaction de cet article, je n’ai hélas pas trouvé la version amendée du projet de loi. Je me reporterai donc principalement à la version du 19 mars 2015 disponible sur le site de l’Assemblée nationale (2), même si je traiterai ci et là de quelques amendements passés en commission des lois.

Dans le chapitre 1 de projet de loi (3) nommé « Les accès administratifs aux données de connexion », aux articles L 851-3 et 851-4, il est prévu, pour les seuls besoins de la prévention du terrorisme, la mise en œuvre d’un dispositif sur les réseaux télécom (boite noire) destiné à révéler une menace terroriste, sur la base de traitements automatisés d’informations et documents anonymes. Si le dispositif révèle une menace, le Ministre (ou un de ses délégués) peut alors décider de lever l’anonymat sur les données, informations et documents afférents.

b/ Qu’entend-on par « données de connexion » ?

Je ne suis pas juriste mais, en tant que citoyen, j’ai le droit à une compréhension claire des termes employés par la loi, notamment en ce qui concerne mes données de connexion qui pourraient être traitées par ce dispositif.

Les données de connexion sont vues de manières différentes selon les textes de loi. Je retiendrai néanmoins la définition des données de connexion de l’article Article L34-1-1 du code des postes et des communications électroniques (4) issu de l’article 6 de la La loi n° 2006-64 du 23 janvier 2006 : « Les données pouvant faire l’objet de cette demande sont limitées aux données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

Le terme de données anonymes est contenu dans notre projet de loi. Je n’ai pu me procurer la version amendée où le terme d’anonymat a semble t’il été modifié ou supprimé en commission des lois en tout ou partie du texte. Néanmoins, on peut entendre par l’expression de « données anonymes » comme des données qui ne peuvent pas être mises en relation avec une personne identifiée ou identifiable et qui ne sont donc pas des données à caractère personnel. Or, comme le 1er Ministre peut décider de lever l’anonymat sur les données exploitées par les boites noires pour remonter à un suspect, ces données demeurent identifiantes. Nous en concluons donc qu’il faut entendre par données anonymes une définition de sens commun (ce qui colle bien avec le fait que je ne sois pas juriste), c’est-à-dire que les données anonymes sont celles dont ne connaît pas le nom (et non des données sans caractère personnel ou des données non identifiantes).

Comme citoyen, je n’abandonne pas l’idée de comprendre quelles sont ces données dont on aurait enlevé les noms en me référant à la liste de celles contenues dans le décret n°2010-219 du 25 février 2011 (5) relatif à la conservation et à la communication des données permettant d’identifier toute personne ayant contribué à la création d’un contenu en ligne.

Ainsi, nous pouvons avoir une idée des données contenues :

– L’identifiant de la connexion ;

– L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;

– Les dates et heure de début et de fin de la connexion ;

– Les caractéristiques de la ligne de l’abonné ;

– L’identifiant de la connexion à l’origine de la communication ;

– L’identifiant attribué par le système d’information au contenu, objet de l’opération ;

– Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;

– La nature de l’opération ;

– Les date et heure de l’opération ;

– Les adresses postales associées ;

– Les numéros de téléphone ;

– Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

– Le type de paiement utilisé ;

– La référence du paiement ;

– Le montant ;

– La date et l’heure de la transaction.

Donc seront exclus de la rétention de données traitées avant que Matignon ne l’ordonne :

– Les nom et prénom ou la raison sociale ;

et si elles contiennent des données nominatives (ce qui va pas être simple et sera source d’erreurs)

– Les pseudonymes utilisés ;

– Les adresses de courrier électronique ou de compte associées ;

– L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

– L’identifiant attribué par ces personnes à l’abonné ;

Il est certain également que cette liste n’est pas exhaustive car ne présentant les données du point de destination des contenus envoyés comme le compte abonné, la date de réception…..

 

2/ Les facteurs d’illégalité autour des boites noires

En tant que citoyen, je dois me référer aux avis des commissions et conseils nationaux pour savoir quelles sont les interprétations de la légalité du projet de loi sur mes données personnelles. Et là, force est de constater que c’est très défavorable et inquiétant, au moins sur la forme.

a/ Avis défavorables des instances nationales liées au numérique

Dans son avis sur ce projet de loi (6), la CNIL (Commission nationale informatique et liberté) note un recul important sur les droits d’accès aux données de connexion et a rappelé qu’il était de ses prérogatives nationales de contrôler la bonne utilisation des données de ce dispositif. Bien qu’à ma souvenance, un amendement pour une participation de la CNIL dans la commission de contrôle fut appuyé en séance par le Ministre de l’intérieur, Jean-Jacques Urvoas (le rapporteur de la loi) s’y est opposé et l’amendement a été rejeté.

Si la CNIL déclare que les atteintes à la vie privée peuvent être justifiées au regard des enjeux liés à la sécurité nationale, elle souligne toutefois, comme le CNNUM (Conseil national du numérique) que les dispositions pouvant conduire à la surveillance de masse devraient être particulièrement limitées et contrôlées dans ce projet de loi. Par exemple, elle propose que lors d’une interception de sécurité, la captation des données de connexion se réalise au cas par cas, essayant de préserver, des personnes sans lien avec le terrorisme dont les données seraient captées dans les fichiers du renseignement. Cependant, le cas par cas n’est toujours pas contenu dans ce projet de loi. Tristan Nitot, du Conseil national du numérique, souligne lui l’inefficacité des mesures de prédiction algorithmique aux Etats-Unis malgré leurs investissements astronomiques.

La CNIL exprime ses réserves sur la conservation des données de connexion pendant 5 ans, au lieu d’un an auparavant. La CNIL, tout comme la Commission du numérique de l’Assemblée nationale souligne que ces données sont identifiantes puisqu’elles permettent de remonter à l’identité des personnes. Pour elles, ce ne sont pas des données anonymes comme l’exprime la loi mais bien des données à caractère personnel. La CNIL rappelle que le transfert de ces données des opérateurs aux services de renseignement devra se faire de manière adéquate. Elle souligne également qu’aucun régime spécifique n’est appliqué aux données publiques sur internet qui seront récupérées comme celles des médias sociaux.

Guillaume Champeau, juriste et rédacteur en chef de Numérama qui, en se penchant dans le dédalle des références de la loi (7), questionne la référence à l’article 6 de la LCEN (8) « qui vise les hébergeurs et certains éditeurs de services en ligne ». « Les boîtes noires installées de force chez Google, OVH ou Facebook pourraient donc-t-elles traiter le contenu-même des communications, si tant est qu’il ne soit pas chiffré ou qu’il soit déchiffrable ? » Ainsi, il serait possible que les données conservées soient les métadonnées, conformément à la loi, mais que l’algorithme scanne le contenu des communications elles-mêmes ; ce qui reste sujet à interprétation en l’état des textes de loi.

Plus surprenant car n’apparaissant pas dans son avis, La CNIL ne fait pas référence à l’article 10 de la loi « Informatique et libertés » (9) qui mentionne qu’ « aucune conséquence juridique ne peut avoir pour seul fondement un traitement automatisé de données à caractère personnel destiné à évaluer certains aspects de sa personnalité ». Ainsi, alors même que le seul traitement automatisé de données est exclu de la loi pour l’action judiciaire, il est pourtant à la disposition de la police administrative sans aucun autre motif. Il faut donc aussi en conclure que le juge judiciaire ne pourrait pas être saisi sur la base de ces seuls traitements automatisés. Nous y reviendrons.

La Commission numérique de l’Assemblée nationale (10) se déclare elle « fortement préoccupée par l’usage préventif de sondes et d’algorithmes paramétrés pour recueillir largement et de façon automatisée des données anonymes afin de détecter une menace terroriste » et a demandé la suppression pure et simple de ces dispositifs.

Malgré tous ces problèmes dans les autres commissions et conseils nationaux, il est remarquable de noter un avis inverse de la Commission de la défense et des forces armées de l’Assemblée nationale (11) qui a adopté ce texte sans grande difficulté, à l’aide de l’administration expéditive du député socialiste Philippe Nouche. Cette commission se félicita même que le projet de loi met en place une « procédure unique, lisible et claire, et élargit les compétences » de la commission de contrôle, malgré les nombreux avis opposés et majoritaires de juristes. J’ai beau avoir un bon niveau d’étude, je ne partage pas l’avis de cette commission sur la lisibilité de ce texte de loi.

 

b/ Violation des droits de l’homme et des accords internationaux

Plus évident d’approche pour moi comme pour beaucoup de nos concitoyens, la Déclaration des droits de l’homme, qu’elle soit française ou universelle. Et là, je suis encore bien plus inquiet.

Les articles 10 et 11 de la Déclaration des droits de l’homme et du citoyen de 1789 (12) et l’article 8 de la Convention européenne des droits de l’homme et des libertés fondamentales (13) gravent dans nos démocraties qu’il ne peut y avoir ingérence d’une autorité publique dans l’exercice du droit au respect de la vie privée et familiale, du domicile et de la correspondance que pour autant qu’elle est prévue par une loi accessible et prévisible et qu’elle est nécessaire, dans une société démocratique, à la poursuite d’un but légitime.

Or, force est de constater qu’au delà des dérives possibles identifiées, cette loi n’est même pas claire, accessible pour le citoyen, même après une lecture approfondie. Nous avons même des discussions avec des juristes qui se questionnent tout autant. De plus, cette loi s’heurte très souvent au mur du secret défense dont nous parlerons plus loin.

L’article 12 de la Déclaration universelle des droits de l’homme (14) revient lui aussi sur ce point lorsqu’il déclare que « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. »

De plus, dans l’article 19 de cette Déclaration (14) : « Tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d’expression que ce soit. »

Ainsi, le seul fait de diffuser un contenu en lien avec le terrorisme, sans pour autant avoir l’intention de commettre un acte de terrorisme mais qui ne serait pas conforme à ce que le pouvoir souhaite voir diffuser, nous expose à des intrusions de la police dans nos données personnelles et donc notre vie privée avec des rétentions de données pouvant aller jusqu’à 5 ans.

Comme le pointe Numérama (15), la France s’était engagée devant les Nations Unies, à travers plusieurs accords internationaux à lutter contre la surveillance de masse ; accords qu’elle viole à présent avec ce projet de loi.

Alors que les dispositifs que la France s’apprête à mettre en œuvre ont été invalidés dans d’autres pays comme les Pays-Bas ou l’Italie ou sont fortement remis en cause comme aux USA, l’absence d’avis du constitutionnel nous obligera à de longues procédures pour revenir sur cette loi si elle est votée.

Tout comme le Conseil national du numérique, Nils Muiznieks, Commissaire aux Droits de l’Homme du Conseil de l’Europe, pointait récemment l’incompatibilité de la surveillance de masse avec les droits de l’homme et le risque d’un climat social dangereux où chaque citoyen pourrait être considéré comme suspect (16 et 17).

De plus, Marc Rees, juriste et rédacteur en chef à NextiNpact, exprimait déjà le 31/12/2014 des doutes sur la conformité de loi de programmation militaire au regard du droit européen concernant les données de connexion (18). « L’arrêt Digital rights Ireland de la Cour de justice de l’Union européenne ouvrirait en effet un risque d’inconventionnalité des dispositions de la loi de programmation militaire, puisque la Cour européenne a pilonné les systèmes de conservations trop invasifs, généralisés, pas assez encadrés. Ce n’est cependant qu’une supposition sur laquelle le Conseil d’État lui-même n’a pas eu d’avis tranché dans son étude annuelle consacrée au numérique et aux libertés fondamentales. »

Les associations de défense des libertés sur internet en France se basent notamment sur cet arrêt de la Cour de Justice de l’Union Européenne, à l’image de la Quadrature du Net, pour contester devant le Conseil d’Etat les dispositions relatives aux données de connexion de loi de programmation militaire (19). La décision du Conseil d’Etat sur cet accès aux données de connexion aura bien entendu des répercussions sur la légalité du projet de Loi sur le renseignement.

c/ Une commission de contrôle sur les boites noires avec peu de pouvoirs

C’est une des remarques qui crée le plus d’unanimité parmi les opposants au projet de loi. Au-delà de l’absence de juge judiciaire maintes fois décriée unanimement par les opposants à ce projet de loi (cf mon article précédent), une des critiques plus proches des réalités des services de renseignement provient de la prise de position même du Président actuel de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), Jean-Marie Delarue, qui indique qu’à cause des techniques de captation « très massives » de la boite noire « des gens qui n’ont rien de malhonnête vont forcément se trouver pris dans la nasse » (20).

Pour autant, lors des sessions de la Commission des lois, le gouvernement assura que, pour analyser l’algorithme des boites noires, un expert sera à la disposition de la CNCTR (Commission nationale de contrôle des techniques du renseignement qui remplacera la CNCIS) pour que celle-ci rende un avis au 1er Ministre. De plus, selon le Président de la CNCIS, le problème semble se situer moins au niveau l’algorithme qu’à celui des données. Ainsi il déclare au sujet de la CNCTR (21): « Vous ne donnez pas à la CNCTR les moyens d’avoir prise sur les données brutes du contrôle, vous bâtissez un colosse aux pieds d’argile. Étant un peu expert en matière de contrôle depuis quelques années, je me permets de vous le dire. Si le contrôleur n’a pas accès aux données, il ne contrôlera que ce que l’on voudra bien lui donner et qui ne correspondra pas à la réalité»

Sur les boites noires, il indique de plus (22) « Cela va donner lieu au recueil de milliards de données pour identifier la quinzaine de personnes ayant appelé un terroriste présumé ! Le recueil et la conservation de milliards de données pendant cinq ans sont-ils proportionnés au besoin de trouver, par exemple, une douzaine de personnes suspectées de terrorisme ? Je suis certain du contraire. »

Pour terminer, le Monde en date du 3 avril (23) montre comment la DGSI (Direction générale de la sécurité intérieure) a voulu réécrire l’histoire des attentats de Charlie Hebdo en attribuant la faute à la CNCIS, qui aurait interrompu les interceptions de son gré. Malgré le fait que cela ait été démenti par CNCIS elle-même, les médias ont dans leur ensemble repris les éléments de communication de la place Beauvau attribuant la faute aux contrôles. Quoi de mieux donc qu’une CNCTR très affaiblie au profit de la police administrative puisque la précédente commission de contrôle aurait été la cause des attentats du fait de ces lourdeurs de procédures ? C’est en tous cas un des arguments mensongers qui a pesé pour évincer un contrôle fort et démocratique des activités du renseignement.

d/ Le mur du Secret défense sur les boites noires

Les boites noires seront installées par des personnes habilitées par les services de renseignement. Les opérateurs n’auront pas à refuser ces dispositifs sans encourir une lourde peine, passée de 30 000 € à 375 000 € (24) après un des votes des multiples amendements ayant durcit le projet de loi en commission des lois, sous l’impulsion de Jean-Jacques Urvoas, parfois contre l’avis même du gouvernement.

Les lanceurs d’alerte en interne des services de renseignement ou même ceux des opérateurs internet qui voudraient dénoncer des dérives constatées autour des boites noires seront sanctionnés par la loi, quelque qu’en soit les motifs, même si les captations et interceptions sont en réalité disproportionnées, illégales ou abusives (25). Ces boites noires sont les outils des service de renseignement, classées secret défense, et la CNCTR ne peut qu’en analyser son algorithme, non ses données, sans avoir aucune capacité de blocage en amont des procédures de captation d’informations.

 

Enfin, il est à souligner que le caractère « exceptionnel » de l’identification des suspects comme des interceptions n’est plus rappelé par la loi, comme cela était le cas auparavant. Ainsi, on peut raisonnablement en déduire que le 1er Ministre, ou son délégué, se verra transmettre un listing à signer pouvant contenir des dizaines voir des milliers d’identifiants issus de l’algorithme afin qu’il permette aux agents de renseignement de s’introduire plus encore dans la vie privée des suspects et de leurs contacts et réaliser leur mission d’enquête. La CNCTR n’aura ici aussi qu’un avis consultatif sur ce point. Une procédure en Conseil d’Etat est néanmoins possible en aval, quoique délicate.

Un flou demeure entre ce moment d’autorisation donnée par Matignon et le moment où sera saisi le juge judiciaire puisque l’article 10 de la CNIL (9) exclu que le juge judiciaire puisse être saisi sur des seuls traitements automatisés. Le temps peut-être donc pour que la police administrative trouve d’autres preuves à mettre au dossier avec les autres moyens dont elle dispose…

Voici donc le schéma que j’ai réalisé pour montrer comment nos données de connexion vont être utilisées par la police administrative :

Données de connexion et fichiers de suspects

Pour conclure, les fondements juridiques de ces boites noires sont hautement contestables, que ce soit dans les avis des conseils et commissions nationaux ou dans le droit international. De plus, la commission de contrôle ne rend qu’un simple avis sur la captation des communications, contrairement à la précédente qui avait tout de même une capacité de blocage.

 

Au niveau juridique, ces techniques du projet de loi permettent une invasivité jamais vue dans nos données à caractères personnels, le tout couvert par le secret défense. La procédure d’urgence, l’absence de saisie du Conseil constitutionnel, l’étude d’impact quasi inexistante représentent autant de manquements lourds de conséquences pour l’adoption sereine et démocratique de cette loi qui ambitionnait pourtant de mieux nous rassurer en nous protégeant du terrorisme. Ainsi, beaucoup de champs sur l’utilisation des données à caractères personnels restent dans le flou comme par exemple ceux liés à nos données sur les médias sociaux que nous tenterons d’examiner au prochain article pour donner à cette loi un visage plus concret et en mesurer son efficacité quant aux buts qu’elle prétend atteindre.

 

(1) Cédric Moro – « Surveillance et résilience sur internet». 25/03/2015 :

https://www.i-resilience.fr/2015/03/surveillance-et-resilience-sur-internet/

(2) Le Projet de loi sur le renseignement en date du 19 mars 2015 :

http://www.assemblee-nationale.fr/14/textes/2669.asp

(3) Article 2 du Projet de loi sur le renseignement (L 851-3 et 851-4) en date du 19 mars 2015 :

http://www.assemblee-nationale.fr/14/textes/2669.asp#D_Article_2

(4) Article L34-1-1 du Code des postes et des communication électroniques définissant les données de connexion :

http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=DE28C68CE1F4ED75D14C6887542FA660.tpdjo16v_1?cidTexte=LEGITEXT000006070987&idArticle=LEGIARTI000006465794&dateTexte=20090123&categorieLien=id

(5) Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne :

http://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=25A08A7587ADABB7FFBE01C04C3A17C1.tpdjo11v_2?idArticle=JORFARTI000023646023&cidTexte=JORFTEXT000023646013&dateTexte=29990101&categorieLien=id

(6) Avis de la CNIL sur le projet de loi de renseignement en date du 05/03/2015 : http://www.cnil.fr/fileadmin/documents/approfondir/deliberations/D2015-078-PJLRenseignement.pdf

(7) Analyse en date du 03/04/2015 de Guillaume Champeau, juriste, sur les interprétations juridiques autorisant l’algorithme à scanner les contenus des échanges de communication :

http://www.numerama.com/magazine/32699-que-feront-les-boites-noires-de-la-loi-renseignement.html

(8) Article 6 la Loi pour la confiance dans l’économie numérique (LCEN) :

http://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=88C0A8439426CB601F0221C378253933.tpdila21v_3?cidTexte=JORFTEXT000000801164&idArticle=LEGIARTI000006421546&dateTexte=&categorieLien=cid

(9) Article 10 de la Loi « Informatique et Libertés » :

http://www.cnil.fr/documentation/textes-fondateurs/loi78-17/#Article10

(10) Avis en date du 01/04/2015 de la Commission du numérique de l’Assemblée nationale au sujet du projet de loi sur le renseignement :

http://www.lemonde.fr/pixels/article/2015/04/01/renseignement-la-commission-numerique-recommande-l-abandon-des-boites-noires_4607715_4408996.html#gim6AvopcxCQk4XJ.99

(11) Avis en date du 31/03/2015 de la Commission de la défense et des forces armées de l’Assemblée nationale au sujet du projet de loi sur le renseignement :

http://www.assemblee-nationale.fr/14/rapports/r2691.asp

(12) Articles 10 et 11 de la Déclaration des droits de l’homme de 1789 :

http://www.legifrance.gouv.fr/Droit-francais/Constitution/Declaration-des-Droits-de-l-Homme-et-du-Citoyen-de-1789

(13) Article 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales :

http://www.echr.coe.int/Documents/Convention_FRA.pdf

(14) Article 12 de la Déclaration universelle des droits de l’homme :

http://www.un.org/fr/documents/udhr/#A18

(15) Pourquoi le projet de loi sur le renseignement viole le droit international :

http://www.numerama.com/magazine/32636-pourquoi-le-projet-de-loi-renseignement-viole-le-droit-international.html

(16) Entretien avec Georges Moreas, ancien Commissaire de police, scénariste et Nils Muiznieks, Commissaire aux Droits de l’Homme du Conseil de l’Europe sur TV5 Monde.

https://www.youtube.com/watch?v=XIkhOignQvg&feature=youtu.be

(17) Article rapportant l’avis du Conseil de l’Europe sur le projet de loi sur le renseignement :

http://www.dw.de/council-of-europe-rights-chief-worried-by-french-bill/a-18329073

(18) Marc Rees en date du 08/04/2014 dans NextiNpact « Pourquoi la directive sur la conservation des données est invalidée » (par la cours de justice de l’Union Européenne) :

http://www.nextinpact.com/news/86929-pourquoi-directive-sur-conservation-donnees-est-invalidee.htm

(19) Article de l’Usine Nouvelle en date du 19/02/2015 « Saisi par la Quadrature du Net, le Conseil d’Etat va se pencher sur la Loi de programmation militaire » :

http://www.usine-digitale.fr/article/saisi-par-la-quadrature-du-net-le-conseil-d-etat-va-se-pencher-sur-la-loi-de-programmation-militaire.N314807

(20) Avis de Jean-Marie Delarue, Président de la CNIS (Commission nationale des interception de sécurité) sur le projet de loi sur le renseignement rapporté par 20 minutes en date du 02/04/2015 :

http://www.20minutes.fr/societe/1577411-20150402-projet-loi-renseignement-gens-rien-malhonnete-vont-forcement-etre-surveilles

(21) Avis de Jean-Marie Delarue sur ce projet de loi rapporté par La Tribune en date du 02/04/2015.

http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/quand-le-gendarme-des-ecoutes-fusille-la-loi-sur-le-renseignement-de-valls-465876.html

(22) Avis de Jean-Marie Delarue sur ce projet de loi rapporté par Rue89 en date du 31/03/2015 http://rue89.nouvelobs.com/2015/03/31/loi-renseignement-gardien-ecoutes-degomme-projet-258458

(23) Article du Monde en date 03/04/2015 «  «Charlie Hebdo : quand la DGSI réécrit l’histoire »

http://www.lemonde.fr/police-justice/article/2015/04/03/charlie-hebdo-quand-la-dgsi-reecrit-l-histoire_4609126_1653578.html

(24) Amemdement n°CL209 présenté par M. Urvoas et voté faisant passer la peine d’obstruction au dispositif de « boite noire » de 30 000 € à 375 000 € :

http://www.assemblee-nationale.fr/14/amendements/2669/CION_LOIS/CL209.asp

(25) Article L245-1 du Code de la sécurité intérieure pénalisant les lanceurs d’alerte sur les interceptions de sécurité :

http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=9F412C4B7A9A6AAF7717925F0B4B7926.tpdila07v_2?idArticle=LEGIARTI000025505395&cidTexte=LEGITEXT000025503132&dateTexte=20120618

 

About the author

Cédric Moro

Auteur du blog www.i-resilience.fr

1 Comment

Leave a reply