Fabrication de la liasse
Photo de monsieur le député Ugo Bernalicis
Photo de madame la députée Clémentine Autain
Photo de monsieur le député Éric Coquerel
Photo de monsieur le député Alexis Corbière
Photo de madame la députée Caroline Fiat
Photo de monsieur le député Bastien Lachaud
Photo de monsieur le député Michel Larive
Photo de monsieur le député Jean-Luc Mélenchon
Photo de madame la députée Danièle Obono
Photo de madame la députée Mathilde Panot
Photo de monsieur le député Loïc Prud'homme
Photo de monsieur le député Adrien Quatennens
Photo de monsieur le député Jean-Hugues Ratenon
Photo de madame la députée Muriel Ressiguier
Photo de madame la députée Sabine Rubin
Photo de monsieur le député François Ruffin
Photo de madame la députée Bénédicte Taurine

Supprimer cet article.

Exposé sommaire

Par cet amendement, le groupe parlementaire de la France insoumise s'oppose au régime autonome de conservation des données aux fins de recherche et de développement prévu par cet article.

Les exemple donnés pour justifier la disposition soit la nécessité de disposer d'échantillons pour construire « un traducteur automatique dans une paire de langues peu fréquente, comme l’albanais et le français, » ou « un modèle permettant d’éliminer des bruits parasites d’une bande son (bruits d’eau, de télévision, musique, etc.) » ne nous paraissent pas pertinents. Le Gouvernement l'assure : « Les données conservées et exploitées à des fins de recherche et développement ayant vocation à être anonymisées, cette mesure n’aura aucun impact sur les particuliers ». Or, quelles certitudes avont nous quant-aux réelles garanties apportées par cet article ? Aucune.

Comme le note la quadrature du net "Prenant l’exemple de la NSA et des sociétés privées comme Palantir, l’article 8 autorise la conservation jusqu’à 5 ans de toutes les informations obtenues dans le cadre d’opération de renseignement. En théorie, les informations ainsi conservées ne pourront plus être exploitées que pour faire de la recherche et du développement d’outils de renseignement divers (notamment les algorithmes d’analyses en masse des données collectées). Mais cette évolution permettra surtout de faire sauter toutes les limitations de durée pour des dizaines de milliers de fadettes (factures téléphoniques détaillées), d’écoutes téléphoniques, d’images de surveillance, d’analyses réseau, etc. Une fois stockées au prétexte de la R&D, il faut redouter que, par l’autorisation d’une loi future, ces informations puissent bientôt être exploitées pour les nombreux et larges objectifs du renseignement (surveillance économique, répression des opposants politiques…). Les lois sécuritaires reposent presque systématiquement sur ces tours de passe-passe à deux étapes"