Question N° : 16282 de Mme Isabelle Attard ( Écologiste - Calvados )
Question écrite Ministère interrogé > PME, innovation et économie numérique
Ministère attributaire > PME, innovation et économie numérique
Question publiée au JO le : 22/01/2013 page : 749
Réponse publiée au JO le : 23/04/2013 page : 4551
Date de signalement : 26/03/2013
http://questions.assemblee-nationale.fr/q14/14-16282QE.htmTexte de la question
Mme Isabelle Attard alerte Mme la ministre déléguée auprès du ministre du redressement productif, chargée des petites et moyennes entreprises, de l'innovation et de l'économie numérique, sur les dangers de la mise en place des technologies dite DPI (deep packet inspection ou inspection des paquets en profondeur) sur les réseaux de télécommunication français. Ces technologies pouvant servir à censurer ou à mettre sous surveillance des citoyens, hors de toute procédure judiciaire, il serait particulièrement dangereux pour notre démocratie que des opérateurs privés les utilisent sur les réseaux français. La liberté et la sécurité des communications privées est un fondement de notre République. Il est évident que cette liberté fondamentale doit être respectée en ce qui concerne les communications électroniques privées. Elle souhaite savoir si les opérateurs de télécommunication français ont reçu pour consigne, du Gouvernement actuel ou d'un précédent, d'étudier, d'expérimenter ou de mettre en place des moyens d'analyser le contenu détaillé d'un paquet réseau de façon à en tirer des statistiques, à filtrer ceux-ci ou à détecter des intrusions, du spam ou tout autre contenu prédéfini. Indépendamment de telles consignes, elle souhaite savoir si le Gouvernement a connaissance de tels projets de la part d'un ou plusieurs opérateurs de télécommunication français et, si oui, lesquels. Enfin, elle souhaite savoir ce que le Gouvernement compte faire pour empêcher de telles pratiques.
Texte de la réponse
Le Deep Packet Inspection (DPI) ou inspection des paquets en profondeur recouvre une large gamme de systèmes et d'applications dont les usages sont nombreux notamment pour la sécurisation et la protection des réseaux. Les opérateurs qui souhaitent utiliser une technologie, quelle qu'elle soit, doivent le faire dans le cadre de dispositifs législatifs et réglementaires bien définis, indépendamment des solutions techniques employées. Les articles 100-1 à 100-7 du code de procédure pénale et L. 241-1 à L. 245-3 du code de la sécurité intérieure encadrent le secret des correspondances émises par la voie des communications électroniques. L'article L. 241-1 du code de la sécurité intérieure stipule que « le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l'autorité publique, dans les seuls cas de nécessité d'intérêt public prévus par la loi et dans les limites fixées par celle-ci ». L'article 226-15 du code pénal institue par ailleurs des délits et des sanctions pour les atteintes au secret des correspondances. Les articles L. 34-1 à L. 34-6 du code des postes et des communications électroniques indiquent les obligations des opérateurs pour la protection de la vie privée des utilisateurs de réseaux et services de communications électroniques. Des dispositions réglementaires précisent enfin les modalités de mise en place des moyens nécessaires à l'application de la loi et les procédures d'autorisation des matériels (articles D. 98-7 du code des postes et des communications électroniques et R. 226-1 et suivants du code pénal). Si des projets ou agissements contrevenant aux dispositions législatives et réglementaires en vigueur étaient portés à leur connaissance, les pouvoirs publics ne manqueraient pas de saisir les juridictions compétentes.
Document pdf :
http://www.infothema.fr/documents/avril-2013/VS8C2AP6BHOEIPWMSX4.pdf