GPA2SOU
Personne n'a le droit de mourir le ventre vide
Selon des informations, seule près d’une dizaine de personnes a été surveillée individuellement suite au déploiement des trois boîtes noires activées en France entre 2017 et le 31 décembre 2018.
Un faible nombre qui ne doit pas cacher une autre réalité : la masse de données de connexion avalées en amont.
L’épisode aura marqué la loi Renseignement lors des débats en 2015.
Destiné à dépoussiérer la législation en vigueur, voire légaliser des pratiques « alégales », le texte défendu par Bernard Cazeneuve a introduit dans le Code de la sécurité intérieure (CSI), une disposition exceptionnelle.
À l’article 851-3 du CSI, il permet aux services du renseignement d’obliger les hébergeurs, FAI opérateurs, services en lignes de mettre en place un traitement automatisé.
Et celui-ci est taillé pour repérer des connexions « susceptibles de révéler une menace terroriste ».
Concrètement, le législateur autorise ces « boîtes noires » à avaler une quantité de données de connexion (les qui, quand, où, comment d’un échange électronique, non le contenu), pour espérer deviner des germes terroristes à l’aide de modèles algorithmiques réputés fiables.
Pour mieux comprendre, il faut rappeler que lorsque la boîte noire génère un certain nombre d’alertes, signes d’une possible menace, le Premier ministre peut autoriser l'identification des individus concernés.
Les services opèrent alors un recueil chirurgical de leurs données de connexion, lesquelles sont exploitées durant 60 jours puis détruites « sauf en cas d'éléments sérieux confirmant l'existence d'une menace terroriste ».
C’est la surveillance individuelle.
La faiblesse relative du nombre de personnes identifiées ne doit pas cacher une autre réalité.
En amont, la mécanique est taillée pour avaler de grandes quantités de données et tendre donc vers une surveillance dite de masse.
L’enjeu est en effet de révéler, dans les flux, des « signatures » caractéristiques des groupes terroristes à partir d’algorithmes utilisant des paramètres de détection.
Par exemple, des connexions repérées sur le territoire français pour relayer des exactions menées dans un pays étranger.
C’est seulement en cas d’alerte que les services ont accès aux informations, soit pour mettre hors de cause ceux signalés par le traitement, soit pour poursuivre les investigations.
Un faible nombre qui ne doit pas cacher une autre réalité : la masse de données de connexion avalées en amont.
L’épisode aura marqué la loi Renseignement lors des débats en 2015.
Destiné à dépoussiérer la législation en vigueur, voire légaliser des pratiques « alégales », le texte défendu par Bernard Cazeneuve a introduit dans le Code de la sécurité intérieure (CSI), une disposition exceptionnelle.
À l’article 851-3 du CSI, il permet aux services du renseignement d’obliger les hébergeurs, FAI opérateurs, services en lignes de mettre en place un traitement automatisé.
Et celui-ci est taillé pour repérer des connexions « susceptibles de révéler une menace terroriste ».
Concrètement, le législateur autorise ces « boîtes noires » à avaler une quantité de données de connexion (les qui, quand, où, comment d’un échange électronique, non le contenu), pour espérer deviner des germes terroristes à l’aide de modèles algorithmiques réputés fiables.
Pour mieux comprendre, il faut rappeler que lorsque la boîte noire génère un certain nombre d’alertes, signes d’une possible menace, le Premier ministre peut autoriser l'identification des individus concernés.
Les services opèrent alors un recueil chirurgical de leurs données de connexion, lesquelles sont exploitées durant 60 jours puis détruites « sauf en cas d'éléments sérieux confirmant l'existence d'une menace terroriste ».
C’est la surveillance individuelle.
La faiblesse relative du nombre de personnes identifiées ne doit pas cacher une autre réalité.
En amont, la mécanique est taillée pour avaler de grandes quantités de données et tendre donc vers une surveillance dite de masse.
L’enjeu est en effet de révéler, dans les flux, des « signatures » caractéristiques des groupes terroristes à partir d’algorithmes utilisant des paramètres de détection.
Par exemple, des connexions repérées sur le territoire français pour relayer des exactions menées dans un pays étranger.
C’est seulement en cas d’alerte que les services ont accès aux informations, soit pour mettre hors de cause ceux signalés par le traitement, soit pour poursuivre les investigations.