cybersécurité

« Boites noires » : les services de renseignement n’ont pas encore demandé à surveiller les URL

Les récentes passes d’armes parlementaires au sujet des pouvoirs de contrôle de la Commission nationale de contrôle des techniques de renseignement (CNCTR) sont d’autant plus intrigantes que son dernier rapport révèle que plusieurs des techniques de renseignement légalisées en 2021 par ce même Parlement n’ont toujours pas été mises en œuvre par les services de renseignement.

La commission mixte paritaire a supprimé « in extremis », rapporte Intelligence Online (IO), un article rajouté dans le projet de loi de programmation militaire (LPM) 2024-2030 visant à étendre les pouvoirs de contrôle de la Commission nationale de contrôle des techniques de renseignement (CNCTR) en matière de captation sonore ou vidéo et de recueil de données informatiques des services de renseignement :

« L’article de loi, porté par le sénateur socialiste Yannick Vaugrenard, membre de la Délégation parlementaire au renseignement (DPR) et du collège de la CNCTR depuis 2020, avait été validé par la commission des affaires étrangères, de la défense et des forces armées du Sénat. »

Yannick Vaugrenard avait en effet expliqué lors de la commission mixte paritaire que « l’efficacité des écoutes traditionnelles, qui constituait le cœur du système de surveillance, se heurte au développement des messageries chiffrées » :

« Dans les trois dernières années, les écoutes ont diminué de 0,7 % et les services privilégient trois autres techniques plus intrusives qui ont bondi de 45 % à 157 % – la captation de paroles prononcées à titre privé ; la captation d’images dans un lieu privé ainsi que la captation et le recueil de données informatiques. »

IO rappelle que les éléments ainsi collectés par la DGSE et la DGSI « demeurent stockés au sein de ces services, obligeant les agents de la CNCTR, déjà débordés, à s’y déplacer pour exercer un contrôle a posteriori » :

« L’article premièrement adopté par le Sénat prévoyait donc, comme pour les écoutes, un dispositif autorisant « un accès direct et immédiat » de la CNCTR à ces captations à partir de 2025 et un contrôle a posteriori confié au GIC. »

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

1 semaine ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

3 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

3 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.