0. Table des matières
I
INTRODUCTION
7
1 Présentation
1.1 French Data Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 La Quadrature du Net . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 Fédération des fournisseurs d’accès à Internet associatifs . . . . . . . . .
9
9
9
10
2 De l’affaire Snowden à la loi française sur le renseignement
11
II
13
CHAMP DES TECHNIQUES AUTORISÉES
3 Finalités autorisant le recours aux techniques de renseignement
3.1 Des finalités porteuses de disproportion . . . . . . . . . . . . . . . . . . .
3.2 Des finalités inintelligibles et inaccessibles . . . . . . . . . . . . . . . . .
15
15
20
4 Services autorisés à mettre en œuvre les techniques
29
5 Notion d’« informations ou documents »
31
5.1 L’inintelligibilité des dispositions visant des « informations ou documents » 32
5.2 L’importance des atteintes portées aux droits au respect de la vie privée
et à la liberté de communication . . . . . . . . . . . . . . . . . . . . . . .
39
III
TECHNIQUES DE SURVEILLANCE
45
6 Analyse des communications chiffrées
6.1 Éléments techniques sur le chiffrement . . . . . . . . . . . . . . . . . . .
6.2 L’incohérence et le danger d’une logique consistant à faire du chiffrement
un facteur de suspicion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3 Une disproportion manifeste dans la conservation des données chiffrées .
47
47
7 Boîtes noires algorithmiques
7.1 Une atteinte généralisée et disproportionnée aux droits et libertés . . . .
7.2 Un profilage automatisé contraire à la loi informatique et libertés . . . .
53
55
59
8 Captation de paroles, d’images et de données informatiques
8.1 Le champ matériel de ces techniques n’est pas défini . . . . . . . . . . . .
63
64
5
48
50
Select target paragraph3