Logo : Sénat français

Direction de la séance

Projet de loi

Programmation militaire pour les années 2014 à 2019

(2ème lecture)

(n° 196 , 195 )

N° 2

6 décembre 2013


 

AMENDEMENT

présenté par

C
G  
Non soutenu

MM. HÉRISSON et CÉSAR et Mme LAMURE


ARTICLE 13


Alinéa 9

Remplacer les mots :

du réseau

par les mots :

de l’opérateur

Objet

Ce projet de disposition concerne le recueil d’informations par les personnes habilitées aux finalités énumérées à l’article L. 241-2.

La méthode proposée pour permettre l’accès aux données sensibles, à savoir un raccordement direct aux réseaux des opérateurs, soulève de nombreuses difficultés de mise en œuvre car elle se distingue très nettement de celle habituellement utilisée et qui a pourtant fait ses preuves.

Par souci d’efficacité, de sécurité juridique et de limitation de l’impact sur les réseaux exploités par les opérateurs télécoms, il est préconisé de capitaliser sur des plateformes existantes : la plateforme GIC (Groupement Interministériel de Contrôle) / UCLAT (Unité de Coordination de Lutte Antiterroriste) et la plateforme nationale d’interception judiciaire (PNIJ), outil de centralisation et de mutualisation supervisé par le ministère de la justice et récemment mise en place.

Ceci passe donc par la sollicitation des experts accrédités chez les opérateurs télécoms permettant tout à la fois d’atteindre l’objectif de réactivité le plus fort tout en affectant le moins possible le fonctionnement des réseaux exploités par les opérateurs télécoms.

Toute prise directe sur les réseaux télécoms pourrait de surcroît faire courir des risques d’incidents techniques ou de dysfonctionnements opérationnels, avec des incidences non négligeables sur les services fournis aux clients et pour lesquels les opérateurs sont contraints à des exigences élevées de qualité de service.

S’il est légitime que les opérateurs contribuent encore davantage à la préservation des intérêts vitaux de la Nation par toute transmission diligente et accélérée de données sensibles qui transitent via leurs équipements, il reste préférable que les opérateurs télécoms gardent le contrôle des réseaux dont ils garantissent la sécurité et sont juridiquement responsables.