X

Le CNNum réitère ses craintes vis-à-vis d’une surveillance numérique généralisée

La loi antiterroriste est au centre des critiques des membres du Conseil National du Numérique, qui s’alarment de possibles futures dérives sécuritaires. 

« De ponctuelles et ciblées, les pratiques de surveillance deviennent permanentes et générales ». Les craintes du Conseil National du Numérique ont le mérite d’être claires. Il redoute un nouveau durcissement en matière de surveillance numérique via la loi renforçant la sécurité intérieure et la lutte contre le terrorisme, actuellement examiné par la nouvelle assemblée ; « le quinzième texte sécuritaire promulgué depuis 2012 », soulignent les signataires. 

On a plusieurs fois qualifié cette future loi « d’état d’urgence permanent », ce qui inquiète légitimement le CNNum qui regrette aussi que les concertations préalables ne soient pas toujours appliquées. « Dans le discours politique comme dans sa traduction législative, Internet apparaît comme un coupable idéal », écrivent-ils, ce qui aboutit « à une multiplication de dispositions qui entérinent l’affaiblissement de l’autorité judiciaire au profit de l’autorité administrative ». 

C’est un autre grief de la part des membres qui rappellent leur attachement au principe d’une intervention judiciaire. « Si le passage par le juge ne constitue pas une garantie absolue, il s’apparente à une garantie nécessaire », lit-on encore. Car « législations après législations, la logique du soupçon semble l’emporter ». Une logique qui privilégie la contrainte d’individus non parce qu’ils prépareraient des crimes ou des délits, mais bien parce qu’ils seraient susceptibles d’en commettre. Le criminologue Alain Bauer est d’ailleurs l’un des architectes de cette doctrine qui s’est instillée au cours de ces dernières années. 

Le chiffrement au cœur des débats

Sempiternel objet de débats, le chiffrement est une fois de plus au centre des mesures ciblées par la loi antiterroriste, et se trouve bloqué entre outil de défense des libertés individuelles et moyen de sécurité. Depuis des années, l’idée principale des autorités est non pas d’interdire le chiffrement, mais de prévoir des mécanismes permettant de le contourner si besoin est. La multiplication des messageries chiffrées de bout en bout (Telegram, WhatsApp, etc.) va pourtant dans le sens inverse. 

C’est aussi pourquoi le plan présenté par Emmanuel Macron et Theresa May vise à « permettre l’accès au contenu chiffré ». Ainsi revient la formule de la porte dérobée (backdoor), une formule d’affaiblissement. « Répétons-le : il n’existe pas de technique d’affaiblissement systémique du chiffrement qui ne permettrait de viser que les activités criminelles. Limiter le chiffrement pour le grand public reviendrait alors à en accorder le monopole aux organisations qui sauront en abuser », soulignent les membres du CNNum, qui rappellent aussi que d’autres moyens de contournement existent (failles techniques, équipement ciblé, etc.).

Recommandations 

Les membres du CNNum concluent leur texte par une série de recommandations que nous publions en l’état : 

  • Tout projet législatif et réglementaire qui emporte des conséquences importantes sur les libertés doit faire l’objet d’une vaste consultation préalable.
  • Le principe de l’intervention d’une autorité judiciaire doit être réaffirmé chaque fois qu’est mise en cause une liberté.
  • Les pouvoirs publics doivent refuser la logique du soupçon, qui ouvre la porte à l’arbitraire, dans la mise en œuvre des politiques sécuritaires sur Internet.
  • Le chiffrement est un outil vital pour la sécurité en ligne ; en conséquence il doit être diffusé massivement auprès des citoyens, des acteurs économiques et des administrations.
  • Le chiffrement – et les libertés fondamentales dont il permet l’exercice – constitue un rempart contre l’arbitraire des États. Il nous protège aussi contre le contrôle croissant des acteurs économiques sur nos vies.
  • Le chiffrement ne constitue pas un obstacle insurmontable pour les enquêtes. Il est possible de le contourner dans le cadre d’une surveillance ciblée. À ce titre, il est surtout un rempart contre la surveillance de masse.
  • Plus généralement, compte-tenu de l’augmentation des pouvoirs des services de renseignement et des incidences importantes sur la vie des citoyens, le Conseil s’interroge sur la nécessité d’établir un droit au recours effectif et, au-delà un droit à l’explicabilité des algorithmes de prédiction. Il se questionne également sur l’opportunité de renforcer les incriminations pénales relatives aux atteintes aux données personnelles sur le fondement de la vie privée.

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

A VOTRE AVIS...
GitLab

GitLab

Solution libre de « forge » pour le dépôt de code basé, tout comme GitHub, sur le gestionnaire de versions Git, GitLab continue son ascension. Il offre une solution intégrant parfaitement...

20 TECHNOS

20 TECHNOS

Dossier réalisé par Bertrand Garé et Guillaume Périssat avec Michel Chotard, Alain Clapaud et Bastien Lion.

CI/CD as a Service

CI/CD as a Service

L’intégration et la livraison continues sont des composantes fondamentales de la démarche DevOps. Toutefois, alors que les pipelines doivent prendre en compte les nouvelles architectures – conteneurs notamment –,...

Disque dur

Disque dur

Bousculé par la vitesse des mémoires Flash, le disque dur semble condamné. Pourtant, la demande en capacité ne faiblit pas, au contraire, elle s’envole, portée par les besoins infinis du Cloud…

RSS
Afficher tous les dossiers

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

Afficher tous les derniers numéros

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
Derniers commentaires
Karen Dova, la PDG de l'entreprise norvégienne No Isolation, devant un écran Komp destiné principalement aux personnes âgées, le 7 avril 2020 à OsloVeuf, Per Leif Rolid vit seul dans sa ferme, à deux heures de route d'Oslo. Un sentiment d'isolement accentué par la pandémie de Covid-19 mais que le vieillard parvient à briser grâce à un simple écran qui lui permet d'être en ligne sans la moindre compétence numérique. [Lire la dépêche...]

Le logo du service de vidéo à la demande de Disney, Disney+La plateforme de vidéo en streaming Disney+ compte désormais 50 millions d'abonnés payants dans le monde, cinq mois après son lancement aux Etats-Unis et deux semaines après son arrivée en Europe. [Lire la dépêche...]

L'application Snapchat semblait en panne dans certaines régions mercredi, de nombreux utilisateurs européens et américains se plaignant sur Twitter de problèmes pour se connecter ou pour publier des photosSnapchat a annoncé mercredi avoir réparé l'application après une panne qui a affecté de nombreux utilisateurs européens et américains quelques heures plus tôt. [Lire la dépêche...]

Des passants dans les rues de Milan le 28 février 2020, avant le confinementUtiliser les données de nos téléphones pour lutter contre le coronavirus, tout en évitant les atteintes aux libertés individuelles: le gouvernement français planche sur ce sujet épineux avec un projet d'application mobile pour "identifier les chaînes de transmission", sur "la base du volontariat". [Lire la dépêche...]

UN client dans un supermarché à Nanterre consulte son téléphone le 27 mars 2020La France travaille au développement d'une application sur smartphone, utilisable "sur la base du volontariat" pour identifier les personnes ayant été contact avec une personne infectée par le coronavirus, ont affirmé le ministre de la Santé Olivier Véran et le secrétaire d'Etat au Numérique Cédric O. [Lire la dépêche...]

Le fondateur et patron de Twitter, Jack Dorsey, a annoncé mardi qu'il allait donner 1 milliard de dollars pour participer à la lutte contre la pandémie de coronavirus. [Lire la dépêche...]

Les utilisateurs de WhatsApp ne pourront plus transférer des messages viraux qu'à un seul contact à la fois, pour limiter la circulation des infoxFacebook a annoncé de nouvelles mesures mardi pour lutter contre la désinformation sur sa messagerie WhatsApp, plus confidentielle et donc plus difficile à réguler, alors que les fausses rumeurs sur le coronavirus - dont on prétend qu'il serait causé par la 5G ou soigné par le vinaigre - continuent de se répandre. [Lire la dépêche...]

Les utilisateurs de WhatsApp ne pourront plus transférer des messages viraux qu'à un seul contact à la fois, pour limiter la circulation des infoxFacebook a annoncé mardi que les utilisateurs de WhatsApp ne pourraient plus transférer des messages viraux qu'à un seul contact à la fois, pour limiter la circulation des infox. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 25 au 27 mai 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 27 et 28 mai 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie