Fabrication de la liasse
Photo de monsieur le député Pouria Amirshahi
Photo de madame la députée Christine Arrighi
Photo de madame la députée Clémentine Autain
Photo de madame la députée Léa Balage El Mariky
Photo de madame la députée Lisa Belluco
Photo de monsieur le député Karim Ben Cheikh
Photo de monsieur le député Benoît Biteau
Photo de monsieur le député Arnaud Bonnet
Photo de monsieur le député Nicolas Bonnet
Photo de madame la députée Cyrielle Chatelain
Photo de monsieur le député Alexis Corbière
Photo de monsieur le député Hendrik Davi
Photo de monsieur le député Emmanuel Duplessy
Photo de monsieur le député Charles Fournier
Photo de madame la députée Marie-Charlotte Garin
Photo de monsieur le député Damien Girard
Photo de monsieur le député Steevy Gustave
Photo de madame la députée Catherine Hervieu
Photo de monsieur le député Jérémie Iordanoff
Photo de madame la députée Julie Laernoes
Photo de monsieur le député Tristan Lahais
Photo de monsieur le député Benjamin Lucas-Lundy
Photo de madame la députée Julie Ozenne
Photo de monsieur le député Sébastien Peytavie
Photo de madame la députée Marie Pochon
Photo de monsieur le député Jean-Claude Raux
Photo de madame la députée Sandra Regol
Photo de madame la députée Sandrine Rousseau
Photo de monsieur le député François Ruffin
Photo de madame la députée Eva Sas
Photo de madame la députée Sabrina Sebaihi
Photo de madame la députée Danielle Simonnet
Photo de madame la députée Sophie Taillé-Polian
Photo de monsieur le député Boris Tavernier
Photo de monsieur le député Nicolas Thierry
Photo de madame la députée Dominique Voynet

I. – Compléter l’alinéa 4 par les mots : 

« , sauf si les fournisseurs susmentionnés démontrent qu’ils ne sont techniquement pas en mesure de satisfaire à ces réquisitions ». 

II. – En conséquence, à l’alinéa 7, supprimer les mots :

« ou techniques ».

Exposé sommaire

L’amendement n°640 vise à réintroduire l’article 8 ter prévoyant la création de « portes dérobées » permettant aux renseignements d'avoir un accès direct et en clair aux conversations sur les applications de messagerie cryptée.

L’alinéa 3 de cet amendement de rétablissement crée une obligation pour les opérateurs de messageries chiffrées de mettre en œuvre les mesures nécessaires afin de permettre aux services de renseignement d’avoir accès au contenu intelligible des conversations, tandis que l’alinéa 6 précise qu’ils ne peuvent exciper d’arguments techniques.

Au-delà des problématiques que cet article pose en matière d’atteinte disproportionnée à la vie privée et à la sécurité des communications de manière générale, la présente disposition pose un problème technique puisqu’elle imposerait aux opérateurs de ces messageries chiffrées de donner accès aux données, alors même qu’ils en sont techniquement incapables.

Pour les opérateurs téléphoniques, le chiffrement des données s’opère entre le terminal et l’infrastructure de l’opérateur, leur permettant d’ores et déjà un accès, facilitant ainsi la transmission des communications aux services de renseignement.

Mais en ce qui concerne les opérateurs de messageries chiffrées fonctionnant avec une connexion internet, le chiffrement se fait directement sur le téléphone de l’utilisateur, avec un chiffrement dit « de bout-en-bout ». Les opérateurs n’ont ni accès aux opérations de chiffrement ou de déchiffrement ni à leurs clefs.

Cet amendement de rétablissement de l’article crée alors une obligation pour les opérateurs de ces messageries chiffrées à laquelle ils ne peuvent se soumettre.

Le présent sous-amendement vise donc à corriger cette incohérence en prévoyant les cas où les fournisseurs seraient en capacité de démontrer leur impossibilité technique à répondre favorablement aux exigences des agents mentionnés.