- Texte visé : Texte de la commission sur le projet de loi, après engagement de la procédure accélérée, relatif à la prévention d’actes de terrorisme et au renseignement , (n°4104 et lettre rectificative n°, 4153)., n° 4185-A0
- Stade de lecture : 1ère lecture (1ère assemblée saisie)
- Examiné par : Assemblée nationale (séance publique)
Supprimer cet article.
Par cet amendement, le groupe parlementaire de la France insoumise s'oppose au régime autonome de conservation des données aux fins de recherche et de développement prévu par cet article.
Les exemple donnés pour justifier la disposition soit la nécessité de disposer d'échantillons pour construire « un traducteur automatique dans une paire de langues peu fréquente, comme l’albanais et le français, » ou « un modèle permettant d’éliminer des bruits parasites d’une bande son (bruits d’eau, de télévision, musique, etc.) » ne nous paraissent pas pertinents. Le Gouvernement l'assure : « Les données conservées et exploitées à des fins de recherche et développement ayant vocation à être anonymisées, cette mesure n’aura aucun impact sur les particuliers ».
Or, quelles certitudes avont nous quant-aux réelles garanties apportées par cet article ? Aucune.
Comme le note la quadrature du net "Prenant l’exemple de la NSA et des sociétés privées comme Palantir, l’article 8 autorise la conservation jusqu’à 5 ans de toutes les informations obtenues dans le cadre d’opération de renseignement. En théorie, les informations ainsi conservées ne pourront plus être exploitées que pour faire de la recherche et du développement d’outils de renseignement divers (notamment les algorithmes d’analyses en masse des données collectées). Mais cette évolution permettra surtout de faire sauter toutes les limitations de durée pour des dizaines de milliers de fadettes (factures téléphoniques détaillées), d’écoutes téléphoniques, d’images de surveillance, d’analyses réseau, etc. Une fois stockées au prétexte de la R&D, il faut redouter que, par l’autorisation d’une loi future, ces informations puissent bientôt être exploitées pour les nombreux et larges objectifs du renseignement (surveillance économique, répression des opposants politiques…). Les lois sécuritaires reposent presque systématiquement sur ces tours de passe-passe à deux étapes"