Groupe Communiste, Républicain et Citoyen

Lois

Avant d’être débattu et voté en séance publique, chaque projet ou proposition de loi est examiné par l’une des sept commissions permanentes du Sénat : lois, finances, affaires économiques, affaires étrangères et Défense, affaires culturelles, affaires sociales, aménagement du territoire et du développement durable. Classées par commissions, retrouvez ici les interventions générales et les explications de vote des sénateurs CRC. Lire la suite

Une fois toutes ces données centralisées et recoupées, l’utilisateur se retrouve parfaitement « profilé »

Renseignement : article 2 -

Par / 3 juin 2015

Cet article 2 définit les techniques spéciales de recueil de renseignement dont la mise en œuvre est soumise à autorisation.

Après ce long exposé de M. le ministre de la défense, dont je veux le remercier, même s’il ne m’a pas dissuadée pour autant de défendre le présent amendement, je souhaite expliquer les raisons pour lesquelles nous demandons la suppression de cet article.

Je tenterai, tout d’abord, de faire le point sur le recueil des métadonnées.

Je ne reviendrai pas sur le Freedom Act américain,...

MM. Robert del Picchia et Bruno Sido. Ah non !

Mme Éliane Assassi. ... mais j’aurais pu le faire. Je peux même le faire à l’instant si vous insistez, mes chers collègues ! (M. Bruno Sido sourit.)

Le Freedom Act, je le rappelle, a tout de même des limites. Ainsi ne change-t-il rien à la surveillance, par la NSA, des communications extérieures aux États-Unis.

La NSA ne peut d’ores et déjà plus collecter les métadonnées téléphoniques. Les dispositions adoptées hier la priveront définitivement de cette capacité.

Le présent projet de loi permet aux services de renseignement de scruter les fameuses métadonnées de nos concitoyens. De quoi s’agit-il précisément ? Plus que le contenu, les métadonnées décrivent les caractéristiques des communications. Cela ne constitue donc aucunement une violation de la vie privée, me rétorquerez-vous !

Hélas, tel n’est pas le cas. Ces données incluent notamment l’adresse IP, les date et heure de début et de fin de la connexion, les pseudonymes utilisés, l’objet des mails et le nom des pièces jointes envoyées, mais aussi les informations administratives détenues par les opérateurs telles que les nom prénom ou raison sociale de l’abonné, les adresses postales associées, l’adresse de courrier électronique, les numéros de téléphone et les mots de passe utilisés.

Une fois toutes ces données centralisées et recoupées, l’utilisateur se retrouve parfaitement « profilé » : il sera possible de retracer avec précision ses relations sociales, ses activités, ses centres d’intérêt et ses habitudes. Celles et ceux qui ont l’habitude de réaliser des achats sur internet savent de quoi je parle…

Monsieur le ministre, nous avons pu mesurer l’agacement que de telles considérations pouvaient susciter chez vous. Face aux quelques députés bataillant contre le texte, vous avez lancé : « Les opérateurs internet détiennent nos données personnelles et je suis convaincu que nombre d’entre eux utilisent des techniques extraordinairement intrusives à l’égard de nos propres existences. [...] Cela ne pose aucun problème lorsqu’il s’agit de grands trusts internationaux [...] Mais lorsqu’un État se propose de prévenir le terrorisme sur internet, il est nécessairement suspect de poursuivre des objectifs indignes ! »

Considérer que la mainmise d’entreprises privées sur nos données personnelles ne suscite « aucune indignation » dans l’opinion publique comme dans les administrations indépendantes ne semble pas très sérieux.

Par ailleurs, si je ne souhaite pas m’abonner à Facebook, Twitter et autres ou afficher ma vie privée sur internet, c’est un choix, au même titre que j’accepte ou non de signer – et de lire – les conditions générales d’utilisation que doivent mettre en place les acteurs numériques.

M. le président. Il faut conclure, madame Assassi.

Mme Éliane Assassi. En revanche, monsieur le ministre, où puis-je lire et approuver les conditions générales d’utilisation relatives à la surveillance et à la conservation de mes données personnelles par l’État ?

Pour toutes ces raisons, mes chers collègues, nous demandons la suppression de cet article.

Les dernieres interventions

Lois Les impératifs sanitaires doivent primer sur les intérêts économiques  

Lutte contre l’exposition aux perturbateurs endocriniens - Par / 22 février 2017

Lois La concentration des pouvoirs et le recul du contrôle citoyen favoriseront l’affairisme

Règles budgétaires, financières, fiscales et comptables applicables à la Corse (conclusions de la CMP) - Par / 16 février 2017

Lois Ces dispositions risquent de favoriser les bavures policières

Sécurité publique (conclusions de la CMP) - Par / 16 février 2017

Lois Nous refusons de faire la loi sous le seul angle de l’émotion

Réforme de la prescription en matière pénale (nouvelle lecture) - Par / 15 février 2017

Lois Comment oublier qu’un cadastre est un outil indispensable à toute activité économique ?

Assainissement cadastral et résorption du désordre de propriété - Par / 8 février 2017

Lois Modifier la loi de 1881 au détour de cette proposition de loi est une erreur

Réforme de la prescription en matière pénale : deuxième lecture - Par / 7 février 2017

Lois Avec raison, nos concitoyens exigent transparence et probité  

Obligations comptables des partis politiques - Par / 1er février 2017

Lois Le choix de la motion d’irrecevabilité nous prive d’un débat utile

Devoir de vigilance des sociétés mères (nouvelle lecture) - Par / 1er février 2017

Lois Relayant la position des élus et des syndicalistes de l’île, nous voterons contre ce texte

Règles budgétaires, financières, fiscales et comptables applicables à la collectivité de Corse - Par / 26 janvier 2017

Lois Nous ne partageons aucune des deux visions qui nous ont été proposées

Égalité et citoyenneté (nouvelle lecture) - Par / 19 décembre 2016

Administration