Cybersécurité

« Boites noires » : les services de renseignement n’ont pas encore demandé à surveiller les URL

Les récentes passes d’armes parlementaires au sujet des pouvoirs de contrôle de la Commission nationale de contrôle des techniques de renseignement (CNCTR) sont d’autant plus intrigantes que son dernier rapport révèle que plusieurs des techniques de renseignement légalisées en 2021 par ce même Parlement n’ont toujours pas été mises en œuvre par les services de renseignement.

La commission mixte paritaire a supprimé « in extremis », rapporte Intelligence Online (IO), un article rajouté dans le projet de loi de programmation militaire (LPM) 2024-2030 visant à étendre les pouvoirs de contrôle de la Commission nationale de contrôle des techniques de renseignement (CNCTR) en matière de captation sonore ou vidéo et de recueil de données informatiques des services de renseignement :

« L’article de loi, porté par le sénateur socialiste Yannick Vaugrenard, membre de la Délégation parlementaire au renseignement (DPR) et du collège de la CNCTR depuis 2020, avait été validé par la commission des affaires étrangères, de la défense et des forces armées du Sénat. »

Yannick Vaugrenard avait en effet expliqué lors de la commission mixte paritaire que « l’efficacité des écoutes traditionnelles, qui constituait le cœur du système de surveillance, se heurte au développement des messageries chiffrées » :

« Dans les trois dernières années, les écoutes ont diminué de 0,7 % et les services privilégient trois autres techniques plus intrusives qui ont bondi de 45 % à 157 % – la captation de paroles prononcées à titre privé ; la captation d’images dans un lieu privé ainsi que la captation et le recueil de données informatiques. »

IO rappelle que les éléments ainsi collectés par la DGSE et la DGSI « demeurent stockés au sein de ces services, obligeant les agents de la CNCTR, déjà débordés, à s’y déplacer pour exercer un contrôle a posteriori » :

« L’article premièrement adopté par le Sénat prévoyait donc, comme pour les écoutes, un dispositif autorisant « un accès direct et immédiat » de la CNCTR à ces captations à partir de 2025 et un contrôle a posteriori confié au GIC. »

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.