Publié par UnderNews Actu - Télécharger l'application Android

La Loi Renseignement n’est pas encore finie ! Et pour preuve, un tout nouveau décret pour la surveillance en ligne a été publié, dressant la liste des données techniques de connexion accessibles aux services de renseignement.

Ce nouveau décret confie un rôle centrale au GIC, chargé d’enregistrer l’ensemble des autorisations de surveillance ordonnées par le Premier Ministre. Il recueillera et conservera donc l’ensemble des métadonnées récupérées auprès des intermédiaires techniques, hébergeurs et FAI, tout en centralisant l’exécution des interceptions de sécurité et leurs retranscriptions.

Écoutes : les données de connexion

Le texte défini les données de connexion étant susceptibles d’être recueillies, excluant les données liées aux échanges privés ou aux contenus consultés. Le tout est divisé en deux catégories : les données récupérées en différé et celles récupérées en temps réel.

Les données glanées en différé

Opérateurs de communications électroniques :

  • Les informations permettant d’identifier l’utilisateur, notamment pour les besoins de facturation et de paiement
  • Les données relatives aux équipements terminaux de communication utilisés
  • Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication
  • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
  • Les données permettant d’identifier le ou les destinataires de la communication

Les opérateurs de téléphonie :

  • Les données permettant d’identifier l’origine et la localisation de la communication
  • Les données permettant d’établir la facturation
HMA Pro VPN

Les « opérateurs » :

  • Les données permettant d’identifier l’origine de la communication
  • Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication
  • Les données à caractère technique permettant d’identifier le ou les destinataires de la communication
  • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs

Les FAI :

  • L’identifiant de la connexion
  • L’identifiant attribué par ces personnes à l’abonné
  • L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès
  • Les dates et heure de début et de fin de la connexion
  • Les caractéristiques de la ligne de l’abonné

Les hébergeurs :

  • L’identifiant de la connexion à l’origine de la communication
  • L’identifiant attribué par le système d’information au contenu, objet de l’opération
  • Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus
  • La nature de l’opération
  • Les date et heure de l’opération
  • L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni

Les FAI et hébergeurs :

  • l’identifiant de cette connexion
  • Les nom et prénom ou la raison sociale
  • Les adresses postales associées
  • Les pseudonymes utilisés
  • Les adresses de courrier électronique ou de compte associées
  • Les numéros de téléphone
  • Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour
  • Le type de paiement utilisé
  • La référence du paiement
  • Le montant
  • La date et l’heure de la transaction.

Les données recueillies en temps réel

Il s’agit de données d’une personne présentant une menace terroriste, mais également le spectre des boites noires, celles chargées de calculer par algorithme la présence d’une telle menace à partir d’un stock « d’informations ou documents ». On trouve celles :

  • Permettant de localiser les équipements terminaux
  • Relatives à l’accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne
  • Relatives à l’acheminement des communications électroniques par les réseaux
  • Relatives à l’identification et à l’authentification d’un utilisateur, d’une connexion, d’un réseau ou d’un service de communication au public en ligne
  • Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

Plus d’informations : NextInpact

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , ,

Recherches en relation :

  • donnees de connexion accessibles au renseignement

Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.