44

d'analyse des renseignements recueillis.
Dans ces conditions, en portant à quatre ans la durée de conservation
des données de connexion, les dispositions légales ont porté une
atteinte manifeste aux droits garantis par les articles 8 et 9 de la Charte
des droits fondamentaux de l’Union européenne.
Sur la conservation des données chiffrées
XXII-2.2 Ensuite, il n’en est pas différemment pour la conservation
de données chiffrées mentionnées au cinquième alinéa de l’article
L. 822-2 du code de la sécurité intérieure.
D’emblée, il n’est pas inutile de préciser que ces renseignements
chiffrés ne peuvent être des données de connexion. Dans la mesure où
ces données sont des données relatives au trafic, elles sont toujours
« en clair », puisqu'elles permettent l'acheminement du message
chiffré.
En tout état de cause, un allongement de la durée de conservation des
données à six ans lorsque celles-ci sont chiffrées n'est en aucun cas
une mesure adaptée à la notion de données chiffrées.
En effet, l’expression « données chiffrées » peut recouvrir des réalités
différentes. Le mode de chiffrement dépend du moment, dans la
communication, où a lieu le chiffrement. D'une part, le chiffrement
peut avoir lieu entre l'utilisateur et les prestataires de services de
communications ; dans ce cas, chaque prestataire a accès au message
en clair. D'autre part, le chiffrement peut être directement réalisé par
l'émetteur pour ne pouvoir être lu que par son destinataire final, sans
que les prestataires intermédiaires ne puissent y avoir accès en clair
(chiffrement de « bout-en-bout »).
La méconnaissance des réalités techniques qui conduit à la suspicion
associée aux informations et documents chiffrés est évidente dans le
rapprochement fait au cinquième alinéa du I de l'article L. 822 du CSI
entre les « documents et informations » issus des cyberattaques et les
données chiffrées ou ayant été déchiffrées. Cette méconnaissance que
l'on retrouve dans les dispositions législatives et règlementaires
applicables est d'autant plus dommageable que, dans la pratique, les

Select target paragraph3