Accueil > Documents parlementaires > Amendements
Version PDF
APRÈS L'ART. 4
N° 294
ASSEMBLÉE NATIONALE
5 février 2010

PERFORMANCE DE LA SÉCURITÉ INTÉRIEURE - (n° 2271)

Commission
 
Gouvernement
 

AMENDEMENT N° 294

présenté par

M. Martin-Lalande

----------

ARTICLE ADDITIONNEL

APRÈS L'ARTICLE 4, insérer l'article suivant :

Le 7 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 relative à la confiance dans l’économie numérique est complété par deux alinéas ainsi rédigés :

« Compte tenu de l’intérêt général attaché à la protection des données privées, les personnes mentionnées aux 1. et 2. se doivent d’empêcher le transit des communications au public en ligne permettant, via l’utilisation d’un protocole dédié au partage de secrets cryptographiques, le déchiffrement de données rendues accessibles à une personne physique sans droit d’accès.

« Dans les cas où cette opération ne peut être effectuée de manière automatique par reconnaissance des flux concernés et du protocole utilisé, l’autorité administrative notifie aux personnes mentionnées aux 1. et 2., les adresses internet des services de communication au public en ligne répondant aux caractéristiques du précédent alinéa, auxquelles elles doivent empêcher l’accès sans délais. ».

EXPOSÉ SOMMAIRE

Le présent amendement a pour objet de filtrer sur l’internet les flux illégaux comportant des clefs de cryptage afin d’améliorer la protection des données privées.

Sur l’internet, les flux illégaux qui comportent des clefs de cryptage donnent aux individus qui les piratent accès à des données qu’ils n’auraient pas dû recevoir. Le piratage de flux d’information cryptés est à l’origine de nombreuses escroqueries sur l’internet: les clefs de cryptage sont distribuées par l’internet, permettant ainsi à des utilisateurs non autorisés d’accéder aux flux d’information cryptés.

Ce type d’intrusion dans un système conservant des données protégées peut mettre en cause aussi bien la protection des droits d’auteurs (piratage de flux audiovisuels) que celle des secrets bancaires (piratage de flux d’information protégés par code personnel) ou des secrets médicaux (piratage de fichiers hospitaliers consultables à distance par des utilisateurs ne détenant pas les droits d’accès).

C’est la raison pour laquelle il semble légitime que les fournisseurs d’accès ou les hébergeurs de sites mettent en place les outils permettant d’identifier ces flux facilement caractérisés, dont l’objet est simplement de fournir à intervalles réguliers et de manière illégale une clef d’accès cryptée à des récepteurs qui ne devraient pas en disposer. Il s’agit là d’empêcher de manière automatique et simple la commission d’infractions graves au droit de la propriété et au droit de la personne.