{"uid":"AMANR5L17PO59051B2630P0D1N000021","chronotag":"1776242791789","legislature":"17","identification":{"numeroLong":"CL21","numeroOrdreDepot":"21","prefixeOrganeExamen":"CION_LOIS","numeroRect":"0"},"examenRef":"EXANR5L17PO59051B2630P0D1","texteLegislatifRef":"PRJLANR5L17B2630","triAmendement":"ecaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaao","cardinaliteAmdtMultiples":"1","amendementParentRef":{},"signataires":{"auteur":{"typeAuteur":"D\u00e9put\u00e9","gouvernementRef":{},"acteurRef":"PA794022","groupePolitiqueRef":"PO845439","auteurRapporteurOrganeRef":{}},"cosignataires":{"acteurRef":["PA610968","PA841701","PA841351","PA794778"]},"suffixe":{},"libelle":" M.\u0026#160;Iordanoff,  M.\u0026#160;Amirshahi, Mme\u0026#160;Balage\u0026#160;El\u0026#160;Mariky, M.\u0026#160;Duplessy et Mme\u0026#160;Regol"},"pointeurFragmentTexte":{"partieAmendableRef":{},"division":{"titre":"Article 18","articleDesignationCourte":"ART. 18","articleDesignation":"ARTICLE 18","type":"ARTICLE","avant_A_Apres":"A","divisionRattachee":{},"articleAdditionnel":"false","chapitreAdditionnel":"false","urlDivisionTexteVise":"\/17\/textes\/2630.asp#D_Article_18"},"amendementStandard":{"alinea":{"avant_A_Apres":{},"numero":"8","alineaDesignation":"Alin\u00e9a 8"}}},"corps":{"cartoucheInformatif":{},"contenuAuteur":{"dispositif":"\u003Cp\u003ESupprimer l\u0027alin\u0026#x00E9;a 8.\u003C\/p\u003E","avantAppel":{},"exposeSommaire":"\u003Cp style=\u0022text-align: justify;\u0022\u003ECet amendement du groupe Ecologiste et Social vise \u0026#x00E0; supprimer l\u0026#x2019;alin\u0026#x00E9;a\u0026nbsp;8, qui autorise d\u0027inclure, dans les traitements automatis\u0026#x00E9;s de surveillance, des adresses compl\u0026#x00E8;tes de ressources utilis\u0026#x00E9;es sur internet (URL) \u0026#x00AB;\u003Ci\u003E\u0026nbsp;pr\u0026#x00E9;sentant des caract\u0026#x00E9;ristiques techniques de nature \u0026#x00E0; r\u0026#x00E9;v\u0026#x00E9;ler des ing\u0026#x00E9;rences ou menaces\u003C\/i\u003E\u0026nbsp;\u0026#x00BB;.\u0026nbsp;\u003C\/p\u003E\u003Cp style=\u0022text-align: justify;\u0022\u003EUne telle r\u0026#x00E9;daction appara\u0026#x00EE;t particuli\u0026#x00E8;rement large. Elle s\u0026#x2019;inscrit dans la continuit\u0026#x00E9; d\u0026#x2019;un dispositif d\u0026#x00E9;j\u0026#x00E0; censur\u0026#x00E9; par le Conseil constitutionnel dans la d\u0026#x00E9;cision du\u0026nbsp;12\u0026nbsp;juin\u0026nbsp;2025, au motif qu\u0026#x2019;il permettait de traiter de mani\u0026#x00E8;re g\u0026#x00E9;n\u0026#x00E9;rale et indiff\u0026#x00E9;renci\u0026#x00E9;e l\u0026#x2019;ensemble des donn\u0026#x00E9;es transitant par les r\u0026#x00E9;seaux des op\u0026#x00E9;rateurs de communications \u0026#x00E9;lectroniques.\u003C\/p\u003E\u003Cp style=\u0022text-align: justify;\u0022\u003ELa notion d\u0026#x2019;URL pr\u0026#x00E9;sentant des \u0026#x00AB;\u0026nbsp;\u003Ci\u003Ecaract\u0026#x00E9;ristiques techniques de nature \u0026#x00E0; r\u0026#x00E9;v\u0026#x00E9;ler des ing\u0026#x00E9;rences ou menaces\u0026nbsp;\u003C\/i\u003E\u0026#x00BB; fait en effet peser un risque analogue de surveillance g\u0026#x00E9;n\u0026#x00E9;ralis\u0026#x00E9;e. Dans son \u0026#x00E9;tude d\u0026#x2019;impact, le Gouvernement pr\u0026#x00E9;cise que cette cat\u0026#x00E9;gorie vise des URL dont les caract\u0026#x00E9;ristiques seraient propres \u0026#x00E0; des modes op\u0026#x00E9;ratoires utilis\u0026#x00E9;s dans le cadre de cyberattaques. Concr\u0026#x00E8;tement, cela pourrait recouvrir des requ\u0026#x00EA;tes consistant \u0026#x00E0; acc\u0026#x00E9;der \u0026#x00E0; des interfaces d\u0026#x2019;administration ou de connexion, \u0026#x00E0; manipuler des param\u0026#x00E8;tres dans une URL ou encore \u0026#x00E0; solliciter des ressources techniques sensibles. Toutefois, le texte ne d\u0026#x00E9;finit pas pr\u0026#x00E9;cis\u0026#x00E9;ment les caract\u0026#x00E9;ristiques en cause.\u0026nbsp;\u003C\/p\u003E\u003Cp style=\u0022text-align: justify;\u0022\u003EPar ailleurs, ce n\u0026#x2019;est pas tant l\u0026#x2019;utilisation isol\u0026#x00E9;e d\u0026#x2019;une URL pr\u0026#x00E9;sentant certaines caract\u0026#x00E9;ristiques techniques qui permet de caract\u0026#x00E9;riser une activit\u0026#x00E9; malveillante, mais leur utilisation r\u0026#x00E9;p\u0026#x00E9;t\u0026#x00E9;e ou automatis\u0026#x00E9;e dans un contexte particulier. En l\u0026#x2019;absence de prise en compte de ces \u0026#x00E9;l\u0026#x00E9;ments de contexte, le dispositif repose sur des indices techniques insuffisamment discriminants.\u003C\/p\u003E\u003Cp style=\u0022text-align: justify;\u0022\u003EAinsi, le seul fait qu\u0026#x2019;une URL pr\u0026#x00E9;sente des similitudes avec des formats utilis\u0026#x00E9;s dans le cadre de cyberattaques ne permet pas d\u0026#x2019;en d\u0026#x00E9;duire qu\u0026#x2019;elle est effectivement utilis\u0026#x00E9;e \u0026#x00E0; de telles fins, pas plus que toutes les personnes disposant de gants et d\u0026#x2019;un tournevis ne sauraient \u0026#x00EA;tre pr\u0026#x00E9;sum\u0026#x00E9;es cambrioleurs.\u003C\/p\u003E\u003Cp style=\u0022text-align: justify;\u0022\u003EEnfin, la r\u0026#x00E9;daction retenue soul\u0026#x00E8;ve des interrogations quant \u0026#x00E0; son champ r\u0026#x00E9;el. Elle pourrait notamment englober des URL compos\u0026#x00E9;es de suites al\u0026#x00E9;atoires de chiffres et de lettres, qui peuvent certes \u0026#x00EA;tre utilis\u0026#x00E9;es pour dissimuler certaines activit\u0026#x00E9;s, mais qui constituent \u0026#x00E9;galement un standard technique courant pour s\u0026#x00E9;curiser les acc\u0026#x00E8;s (liens de r\u0026#x00E9;initialisation de mot de passe, acc\u0026#x00E8;s priv\u0026#x00E9;s, etc.).\u003C\/p\u003E\u003Cp style=\u0022text-align: justify;\u0022\u003EDans ces conditions, l\u0026#x2019;alin\u0026#x00E9;a\u0026nbsp;8 appara\u0026#x00EE;t insuffisamment pr\u0026#x00E9;cis et susceptible de conduire \u0026#x00E0; une collecte excessive de donn\u0026#x00E9;es. Il convient donc de le supprimer.\u003C\/p\u003E","annexeExposeSommaire":{}}},"cycleDeVie":{"dateDepot":"2026-04-13","datePublication":"2026-04-14","soumisArticle40":"false","etatDesTraitements":{"etat":{"code":"DI","libelle":"Discut\u00e9"},"sousEtat":{"code":"DI","libelle":"Rejet\u00e9"}},"dateSort":"2026-04-15T10:46:24+02:00","sort":"Rejet\u00e9"},"representations":{"representation":{"nom":"PDF","typeMime":{"type":"application","subType":"PDF"},"statutRepresentation":{"verbatim":"true","canonique":"true","officielle":"true","transcription":"false","enregistrement":"false"},"repSource":{},"offset":{},"contenu":{"documentURI":"\/base\/AMANR5L17PO59051B2630P0D1N000021?format=pdf"},"dateDispoRepresentation":{}}},"seanceDiscussionRef":{},"article99":"false","loiReference":{"codeLoi":{},"divisionCodeLoi":"s8"},"discussionCommune":{},"discussionIdentique":{},"accordGouvernementDepotHorsDelai":"Sans objet"}