0. Table des matières

I

INTRODUCTION

7

1 Présentation
1.1 French Data Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 La Quadrature du Net . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 Fédération des fournisseurs d’accès à Internet associatifs . . . . . . . . .

9
9
9
10

2 De l’affaire Snowden à la loi française sur le renseignement

11

II

13

CHAMP DES TECHNIQUES AUTORISÉES

3 Finalités autorisant le recours aux techniques de renseignement
3.1 Des finalités porteuses de disproportion . . . . . . . . . . . . . . . . . . .
3.2 Des finalités inintelligibles et inaccessibles . . . . . . . . . . . . . . . . .

15
15
20

4 Services autorisés à mettre en œuvre les techniques

29

5 Notion d’« informations ou documents »
31
5.1 L’inintelligibilité des dispositions visant des « informations ou documents » 32
5.2 L’importance des atteintes portées aux droits au respect de la vie privée
et à la liberté de communication . . . . . . . . . . . . . . . . . . . . . . .
39

III

TECHNIQUES DE SURVEILLANCE

45

6 Analyse des communications chiffrées
6.1 Éléments techniques sur le chiffrement . . . . . . . . . . . . . . . . . . .
6.2 L’incohérence et le danger d’une logique consistant à faire du chiffrement
un facteur de suspicion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3 Une disproportion manifeste dans la conservation des données chiffrées .

47
47

7 Boîtes noires algorithmiques
7.1 Une atteinte généralisée et disproportionnée aux droits et libertés . . . .
7.2 Un profilage automatisé contraire à la loi informatique et libertés . . . .

53
55
59

8 Captation de paroles, d’images et de données informatiques
8.1 Le champ matériel de ces techniques n’est pas défini . . . . . . . . . . . .

63
64

5

48
50

Select target paragraph3