Une sortie d’initiation

La pratique de la spéléologie dans le club qui m’a formé était un mélange d’exploration, de formation à la pratique, de formation à l’encadrement et d’éveil à l’intérêt scientifique de cette discipline.

Une fois passés les premiers niveaux de la pratique, j’ai donc très vite été incité à devenir encadrant, c’est-à-dire à passer le diplôme d’initiateur. A cette époque, vous aviez déjà 3 niveaux de diplômes spéléos: « initiateur », celui qui peut emmener des débutants dans des cavités adaptées (en particulier sans grand puits), le « moniteur », celui qui savait tout sur tout en plus d’être un sportif accompli, et enfin « l’instructeur », le demi-dieu de la spéléologie.

Je n’ai jamais dépassé le niveau « initiateur », préférant me spécialiser dans la manipulation des explosifs pour servir à quelque chose dans l’équipe de spéléo-secours de mon département.

J’ai donc encadré plusieurs sorties spéléos emmenant des débutants du club, très nombreux chaque année. L’une de ses sorties restera dans ma mémoire.

La préparation d’une sortie spéléo est très minutieuse, surtout quand on doit parcourir des centaines de kilomètres pour pratiquer ce sport. On regrette très vite d’avoir oublié une corde indispensable, entrainant l’annulation frustrante de la suite de l’exploration. Il faut connaître la topographie du gouffre choisi, regrouper les cordes appropriées, et tout le matériel pour les accrocher aux parois, répartir tout cela dans des sacs, organiser les repas, prévoir le gîte adapté, regrouper les voitures, vérifier les assurances, faire les répétitions des gestes techniques minimaux de manipulation du matériel de descente et de remontée, vérifier les harnais, les casques, les lampes à acétylène, les lampes électriques de secours, prévoir les réserves de carbure de calcium, etc.

Le club disposait d’un vieux combi Volkswagen que j’ai été amené à conduire souvent et qui nous permettait de partir à 8 avec tout le matériel spéléo et nos sacs persos en payant un tarif réduit aux péages (véhicule famille nombreuse).

Le gouffre sélectionné pour cette sortie n’avait qu’un seul puits, situé dès l’entrée. Ce puits faisait 10m et démarrait une cavité assez jolie par son cheminement souterrain bien que très fréquentée parce qu’accessible pour l’initiation.

Quand nous sommes arrivés à l’entrée du gouffre, il y avait déjà plusieurs équipes présentes sous terre, chacune ayant installé ses propres cordes. Je m’empresse de procéder moi-même à la mise en place de notre matériel (sous celui des autres équipes) et descend le premier pour assurer la sécurité des débutants depuis le bas du puits.

Je laisse donc mon camarade initiateur s’occuper de la sécurité en haut du puits, pour que chaque débutant soit placé sur la corde sans danger de chute. Chaque sortie doit être encadrée par au moins deux diplômés pour assurer la sécurité: l’un s’occupe du haut du puits, l’autre tient solidement la corde depuis le bas, pour assurer la descente en douceur du débutant. C’est cette tâche que j’avais choisie.

Je vois donc défiler, lentement mais surement, tout mon groupe, jusqu’à cette petite brune aux cheveux longs.

La descente sur corde en spéléologie nécessite l’emploi d’un appareil très simple à deux poulies fixes, tel que décrit ici sur Wikipédia. La corde fait un demi-huit entre les deux poulies, et la gestion des frottements (les poulies sont fixes) permet au spéléologue de maitriser sa vitesse de descente. En cas de problème (perte de conscience, panique ou lâché de corde), la personne située en bas tire sur la corde et arrive à stopper la personne avant qu’elle n’acquière une vitesse de chute trop grande.

La consigne pour les cheveux très longs est de bien les attacher pour éviter qu’ils ne se prennent dans le descendeur et ne se coincent entre la corde et les poulies.

Las, mon camarade en charge de la surveillance du haut du puits était très vigilant sur la bonne mise en place de la corde dans le descendeur, moins sur les problèmes potentiels des longs cheveux. Et ce qui devait arriver arriva: à mi chemin du puits, une grosse poignée de cheveux s’est prise dans le descendeur, stoppant nette la descente de la jolie brune dans un hurlement de douleur assourdissant.

Tout le poids de cette jeune fille reposait sur une partie de son cuir chevelu qu’il tentait d’arracher… Plus je tirais sur la corde pour m’assurer qu’elle ne descendrait pas d’un seul coup, risquant de se briser les os à mes pieds, plus elle hurlait de douleur. J’étais bloqué en bas.

Mon camarade du haut ne pouvait pas descendre sur la corde déjà occupée (c’est une technique délicate qu’il ne maitrisait pas) et restait tétanisé par les hurlements qui remplissaient tout le puits. Je ne pouvais pas bouger de mon poste car les cheveux (ou le cuir chevelu) risquaient de rompre à tout moment et la malheureuse n’était plus en état de gérer sa descente en douceur. Tout le monde était pétrifié.

Après quelques longues secondes d’hésitation, j’ai appelé un débutant qui me semblait plus dégourdi que les autres. Je l’ai regardé dans les yeux et lui ai expliqué ce que j’attendais de lui: qu’il tienne solidement la corde en y mettant tout son poids malgré les hurlements. La vie de notre camarade en dépendait. Après m’être assuré qu’il avait compris et s’était mis en position adéquate, je suis monté sur les cordes mis en place par les autres équipes qui nous avaient précédées.

Je me souviens de cette remontée de quelques mètres seulement qui m’a semblé prendre des heures.

Arrivé à la hauteur de l’infortunée chevelue, ma première pensée a été de lui couper les cheveux avec la flamme de ma lampe à acétylène. Un éclair d’intelligence m’a fait réaliser que l’ensemble de sa chevelure risquait de prendre feu. Je la rassurais comme je pouvais, elle alternait gémissements et hurlements, supplications et appel à l’aide.

J’ai alors retiré mon casque. Comme un moniteur du club me l’avait enseigné, j’avais toujours, glissés dans mon casque, une couverture de survie, la liste des question à poser en cas d’accident, un petit carnet et un crayon pour prendre des notes, une boite d’allumettes et un tout petit couteau.

En enlevant délicatement mes gros gants, j’ai saisi mon couteau avec précaution pour ne pas qu’il ne m’échappe, je l’ai déplié, et j’ai commencé à découper les cheveux pris dans le descendeur en expliquant à voix haute ce que je faisais. Sa tête a fini par se relever. J’ai pris la corde, demandé à l’assureur du bas de relâcher la tension, et j’ai fais un nœud autour du descendeur pour empêcher sa descente.

Je l’ai prise dans mes bras pour qu’elle pleure de toute son âme.

Au bout de quelques minutes, j’ai remplacé mon équipement de remontée par celui de descente, j’ai retiré le nœud de son descendeur et du mien, et nous avons commencé la descente sur nos cordes respectives, elle étant blottie contre moi, et moi tenant les deux cordes dans mes mains.

La descente s’est faite dans un silence rendu impressionnant par le vacarme précédent.

Il nous a fallu une heure pour repartir. Le cuir chevelu de la jeune fille avait gonflé d’une manière alarmante. Nous sommes remontés côte à côte sur deux cordes. Nous avons pris le temps nécessaire. Elle est restée allongée dans la voiture pendant tout le trajet vers l’hôpital.

Elle n’a pas poursuivi la pratique de la spéléologie.

Depuis, nous vérifions pour chaque fille et chaque garçon qu’aucun cheveu ne dépasse.

Et nous avons tous un petit couteau dans notre casque.

Never forget

L’ordinateur est devant moi, encore dans son emballage plastique transparent. L’étiquette du scellé contient une information qui m’effraie déjà: une date préhistorique.

Je regarde cette machine avec un brin de nostalgie: il s’agit d’une marque aujourd’hui disparue, datant de l’époque où l’on parlait de machines « compatibles IBM pc ». Le processeur est fièrement indiqué sur une étiquette en façade: Intel 286. Je me frotte les yeux.

Je brise le scellé, et j’ouvre l’unité centrale de l’ordinateur. Comme souvent, l’intérieur est très sale, d’une poussière pâteuse brunâtre de mauvais augure. Je regarde les différentes nappes de connexion, et je me demande comment je vais bien pouvoir relier tout cela à mon matériel d’analyse…

Quelques jours auparavant, j’avais reçu un coup de fil d’un magistrat me demandant si j’acceptais une mission d’analyse de contenu de disque dur concernant un dossier dans lequel l’ordinateur avait été mis sous scellé vingt ans auparavant. Une histoire criminelle concernant un mineur. La date de prescription approchant, un nouvel élément invitait le magistrat à réouvrir ce dossier et à demander une expertise sur un point précis à chercher sur l’ordinateur.

Un PC de 20 ans…

J’ai donc commencé par prendre des photos de toutes les étapes du démontage, en particulier du nettoyage, jusqu’à pouvoir extraire le disque dur de l’ordinateur. Je pose celui-ci sur mon bureau et déchiffre les inscriptions de l’étiquette: capacité du disque dur: 40 Mo… avec connecteurs SCSI 1ère génération.

Par acquis de conscience, je branche le vieil ordinateur nettoyé et sans disque pour voir, et bien sur: rien. Ni Bios, ni lueur d’espoir de lire quoique ce soit sur l’écran (vert, non je plaisante, VGA).

Problème: je ne dispose pas de bloqueur d’écriture au format SCSI pour lire ce vieux disque dur sans risque de le modifier.

Là, je me suis dit: c’est quand même bien de travailler dans une école d’ingénieurs ET d’être conservateur. Dès le lendemain, je fouillais dans mes archives professionnelles affectueusement dénommées « mon musée » pour dénicher tout ce qui ressemblait de près ou de loin à des nappes SCSI, des cartes SCSI, des bouchons SCSI, des câbles SCSI, des lecteurs DAT SCSI et même des disques durs SCSI…

De retour à la maison avec mon petit matériel, je me mets en tête de brancher le vieux disque dur sur une machine fonctionnelle. Ma vieille carte contrôleur SCSI étant au format EISA, je trouve dans mon stock de vieux PC une machine à bus éponyme. Je ressors aussi une carte réseau 10Mb/s au même format de bus pour brancher tout mon petit monde à mon réseau actuel. Je précise aux vieux qui me lisent, que j’aurais pu tout aussi bien monter un réseau BNC 10BASE2 avec des résistances de terminaison O/

J’allume mon vieux 486, je règle le BIOS, je règle les interruptions avec des cavaliers sur les différentes cartes contrôleurs ajoutées. Je branche un vieux disque dur SCSI retrouvé dans mon musée, je branche un vieux lecteur cédérom SCSI récupéré sur une ancienne station de travail (une SGI O2) et je boote sur une (très) vieille distribution linux capable de reconnaître tout mon petit matériel. Instant magique que celui où les différents tests défilent sur l’écran au démarrage. Après plusieurs essais de différentes configuration, me voici avec une machine capable de lire un disque dur SCSI sans écrire dessus. Je précise que cette préparation m’aura pris deux week-ends…

Je fais un test avant/après en calculant les hash SHA1 avant et après prise d’image de mon disque dur de test. Les résultats m’indiquent que le disque dur n’a pas été modifié.

C’est risqué, mais je pense que cela suffira. Je branche le disque dur du scellé.

Après un temps objectif d’une vingtaine de minutes et subjectif de plusieurs heures de transpiration, me voici avec une image binaire identique au disque dur d’origine (secteurs défectueux y compris). Je range le disque dur dans son scellé.

Il y a plusieurs façon d’explorer une image de disque dur, j’en ai plusieurs fois parlé sur ce blog: à l’aide de commandes unix basées sur de jolies expressions régulières (tiens, Wikipédia appelle cela des expressions rationnelles, je le note), ou avec un logiciel inforensique du type EnCase, WinHex, FTK, SMART, TCT, TSK, Safeback, FRED, ou X-Ways (par exemple), ou simplement par conversion sous forme de machine virtuelle (avec LiveView par exemple).

Personnellement, j’essaye toujours d’abord la méthode « boot sous forme de machine virtuelle » qui me permet de « sentir » un peu l’organisation de l’ordinateur que j’ai à analyser.

Et voici que je me retrouve avec une machine sous Windows 3.1!

Vous savez, le système d’exploitation de Microsoft avant Windows 7, avant Vista, avant Windows XP, avant Windows Me, avant Windows 2000, avant Windows 98, avant Windows NT4, avant Windows 95, avant Windows 3.11 et avant Windows NT3.1… Pas facile de démarrer une machine virtuelle là dessus. Sans vouloir faire mon papy show, c’était l’époque des instructions HIMEM et EMM386 dans le fichier Config.sys, des Winsock.dll et autres vtcp.386 (bon, maintenant je sais que je fais très papy). Cela fait quand même très bizarre de ne pas avoir de menu contextuel, et pas une seule image JPEG. Et en fin de compte, les outils de recherche sur les contenus de fichiers ne marchaient pas beaucoup moins bien qu’aujourd’hui.

Mais finalement, j’ai pu mener à bien ma mission et rendre mon rapport. Mon seul regret: ne pas avoir parlé de toute la misère technique rencontrée, le magistrat se moquant bien de cet aspect de mon travail.

C’est une des raisons d’être de ce blog 🙂

Gérard ROUSSEAU

C’est avec tristesse que j’apprends aujourd’hui le décès de mon confrère Gérard Rousseau, expert judiciaire près la Cour d’Appel de Poitiers, survenu le 31 janvier 2011.

J’étais un lecteur assidu de ses articles dans la revue « Experts », toujours pertinents et percutants.

Que ses proches et sa famille reçoivent ici le témoignage de ma sympathie.

Intelligence artificielle

Je suis depuis longtemps fasciné par le concept d’intelligence: qu’est-ce que l’intelligence, comment la mesure-t-on, peut-on la simuler artificiellement, comment se développe-t-elle, etc.

Je pense qu’une partie de mon attrait pour l’informatique vient de ce domaine très particulier qu’on appelait auparavant « Intelligence Artificielle » et qui fait maintenant parti du champ plus vaste des Sciences Cognitives qui sont en plein développement.

Je me souviens avec émotion de mes premiers programmes qui résolvaient des problèmes aussi complexes que la réduction de fraction ou le calcul de PGCD et de PPCM. Ces programmes s’appropriaient des compétences réservés jusque là aux seuls humains. J’ai connu la montée en puissance des programmes de jeux d’échec jusqu’au choc final de la première défaite d’un homme face à une machine (Gary Kasparov vs Deep Blue en 1997).

Mais la création d’une véritable intelligence artificielle reste à faire. Aucune machine n’a à ce jour réussi le Test de Turing, à savoir être capable de soutenir une conversation avec un être humain sans que celui-ci puisse deviner avec certitude s’il parle avec une machine ou avec un autre être humain.

J’ai pour ma part réalisé mon mémoire de DEA (Diplôme d’Études Approfondies, diplôme aujourd’hui disparu, une sorte d’année Master2 orientée recherche) sur le sujet de la « Logique temporelle », extension du calcul des prédicats incluant des opérateurs spécifiques liés au temps (avant, après, pendant telle durée, etc). J’ai préparé ce diplôme en parallèle à ma dernière année d’école d’ingénieurs, et pour cela je suivais des cours à l’Université tous les samedi matin. Je raconte d’ailleurs ici même ma première conférence effectuée sur ces travaux…

Si les considérations théoriques peuvent sans aucun doute faire progresser la recherche d’une intelligence artificielle, j’avais envie d’explorer la question sous un autre angle: le fonctionnement du cerveau. J’ai donc préparé (et passé) une thèse dans le domaine, à la mode à l’époque, des réseaux de neurones formels. J’y a consacré quatre années passionnantes de ma vie à étudier les réseaux de neurones bouclés à apprentissage supervisé (le bouclage du réseau introduisant une récurrence et donc l’introduction du temps dans le système, ce qui était ma spécialité de DEA).

J’ai adoré travailler avec des neurobiologistes, des éducateurs de jeunes enfants, des neurochirurgiens, des psychiatres et des cogniticiens. En tant qu’ingénieur informaticien, j’étais le lien, le liant entre toutes ces disciplines qui me fascinaient. J’avais (et j’ai encore) tout à apprendre, à comprendre. Comment le cerveau est-il structuré, organisé, quel est le rôle supposé de chaque niveau, de chaque structure, pourquoi un ensemble aussi « lent » par rapport au temps électronique est-il capable de reconnaitre un visage parmi des milliers mémorisés, pourquoi quand un morceau du cerveau manque (après un accident par exemple), les facultés restent intactes parfois…

Mes choix de vie personnels m’ont écarté de ce champ de recherche, mais je suis sur que des progrès considérables pourraient encore être accomplis, avec en particulier des applications concrètes en automatique et en météorologie, ou dans tout domaine où l’obtention de modèles non linéaires de type boite-noire pourraient être utiles. Mais je ne suis pas irremplaçable et la recherche se porte très bien sans moi. Donnez-moi 10 millions d’euros et je vous promets de consacrer toute ma vie restante à ce sujet (montant non remboursable, Paypal accepté, sans garanti de résultat). Mais obtenir d’un réseau de neurone une simulation d’un système non linéaire, si cela serait très utile pour les ingénieurs, n’en fait pas une machine intelligente. Et pourtant, plus la science avance, plus le fonctionnement électrique et chimique du cerveau est bien compris. C’est le fonctionnement d’ensemble, l’algorithme, qui n’est pas encore connu.

Bien entendu, l’existence d’une machine intelligente marquerait une étape considérable dans l’histoire de l’humanité. J’ai dévoré tous les ouvrages (ou presque) de science-fiction qui traitent du sujet: les Asimov bien entendu, et autre Clarkeries. Je guette souvent la sortie au cinéma de chaque film de science-fiction traitant plus ou moins du sujet (comme A.I. de Spielberg).

Mais les années passent, les concours d’intelligence artificielle s’enchainent les uns après les autres, mais aucune machine capable de rivaliser avec un cerveau humain, même moyen, n’a encore vu le jour.

Alors quand ma fille ainée de 16 ans, à qui je faisais part de ma déception de ne pas vivre cette révolution, m’a répondu: « Mais enfin, papa, une machine intelligente, ça ne pourra jamais exister », je me suis dis qu’elle avait peut-être raison.

Mais j’espère encore.

—————————–

Source image le magnifique site « If we don’t, remember me »

On ne peut pas toujours tout cacher

Chaque mission est un défi, et puisque les magistrats me confient plutôt des missions techniques, il s’agit souvent pour moi d’un défi technique. Mais comme je le répète assez souvent sur ce blog, à l’impossible nul n’est tenu. Quoique.

Deux entreprises sont en conflit commercial, et l’une accuse l’autre d’avoir récupéré par l’intermédiaire d’un transfuge un certain nombre d’informations confidentielles. Les dites informations sont contenues dans des fichiers PDF qui auraient été emmenés par le salarié débauché sur son ordinateur portable personnel. Le salarié concerné nie les faits et affirme n’avoir jamais manipulé ces fichiers sur son ordinateur personnel.

La justice a fait saisir l’ordinateur en question et comme les enquêteurs disponibles sont occupés ailleurs à faire monter le taux d’enquêtes résolues, je suis désigné pour mener à bien l’investigation. Ma mission: trouver trace du fichier « SuperConf.pdf ». Me voici donc à la maison dans mon bureau à faire l’analyse du matériel saisi. J’ai déjà expliqué ici comment je procède pour copier le disque dur afin de créer une copie parfaite (aux secteurs défectueux près). J’ai déjà raconté aussi ici les galères rencontrées dans certains démontages d’ordinateurs portables.

Dans le cas présent, une fois l’image du disque dur effectuée et transformée en machine virtuelle, je commence par me « promener » dans le système de fichiers, pour « sentir » un peu le profil de l’utilisateur de l’ordinateur: quels sont les logiciels installés, les raccourcis, l’organisation général de la machine, etc.

Très vite, je tombe sur un effaceur de traces redoutable: Eraser. Là, je me dis tout de suite que mes chances de retrouver des traces du fichier PDF recherché sont assez minces. Mais, le travail devant être fait, je lance une recherche du nom de fichier dans la zone allouée du disque dur, dans la zone non allouée, dans la table des fichiers effacés/non effacés, et partout où je peux retrouver un fragment de fichier PDF.

Comme prévu, aucun fichier « SuperConf.pdf ». Par ailleurs, la liste des fichiers effacés est parfaite vide.

Par contre, je découvre un fichier non effacé qui s’appelle « SuperConf.myd » qui se trouve dans le répertoire « Documents and SettingscépasmoiApplication DataAdobeAcrobat »…

Étrange.

Une petite recherche sur Internet me laisse penser qu’il s’agit d’un fichier associé au système de gestion de base de données MySQL. Mais que vient faire ce SGBD dans le logiciel Acrobat? Je fouille un petit peu plus sur le disque dur pour finalement réaliser qu’il ne s’agit pas de l’habituel « Reader » gratuit mais bien de la version complète du logiciel phare de chez Adobe. Une recherche plus approfondie sur Internet ne donne pas grand chose (à l’époque;) sur l’association Acrobat/MySQL…

Comme je n’ai rien d’autre à me mettre sous la dent, je décide d’installer MySQL et ses outils sur une machine vierge et d’y transférer l’ensemble des fichiers .MYD récupérés sur le scellé (enfin sur son image). Je ne m’étendrai pas ici sur la configuration d’une instance MySQL et sur les différents échauffements toujours nécessaires pour dérouiller mes connaissances sur ce merveilleux langage qu’est SQL. J’arrive à « monter » les différents fichiers .MYD dans le SGBD et à lancer quelques commandes SELECT * dans le requéteur.

Et là, avec une certaine surprise je dois dire, je découvre que le logiciel Acrobat garde trace de tous les fichiers qu’il a manipulés, avec les informations associées: Auteur, mots clefs, nom du fichier, chemin d’accès, taille du fichier, dates diverses, sujet et d’autres encore. Et en l’espèce, tout ce qui concernait mon fichier « SuperConf.pdf »: Erazer avait effacé toute trace du fichier d’origine, mais n’avait rien retiré des traces laissées dans la base de données interne d’Acrobat.

J’ai pu ainsi rendre un rapport précisant bien que le fichier « SuperConf.pdf » avait bien été présent sur l’ordinateur mis sous scellé. Avec bien entendu toutes les réserves que je fais à chaque fois et que je rencontre trop rarement autour de moi: les dates ne prouvent pas grand chose, la présence du fichier ne signifie pas nécessairement que sa manipulation ait été faite par le propriétaire de l’ordinateur, etc.

J’ai ainsi pu vérifier une fois encore le principe de l’échange de Locard, ou son équivalent informatique:

On ne peut chiffrer ou déchiffrer une donnée, l’inscrire ou la supprimer d’une mémoire, sans apporter et déposer une trace sur l’ordinateur, sans modifier et prendre quelque chose qui s’y trouvait auparavant.

Je dois admettre que j’ai au final passé beaucoup plus de temps à essayer de rédiger un rapport clair et facilement compréhensible qu’à mener les investigations techniques…

Réinscription partielle


Monsieur,

En application des dispositions de la loi du 29 juin 1971 modifiée par la loi du 11 février 2004 et du décret du 23 décembre 2004, et à la suite de la tenue de l’Assemblée Générale de la Cour d’Appel réunie le 16 novembre 2010, j’ai l’honneur de vous informer de votre réinscription sur la liste des experts judiciaires de la Cour d’Appel de Tatooine pour cinq ans sous la rubrique suivante:

E-01.03 Logiciels et matériels

à l’exclusion des autres rubriques qui auraient pu être demandées. En effet, les membres de la Commission de Réinscription Quinquennale ont retenu le principe de rejeter toutes les demandes d’extension d’inscription non validées par une précédente assemblée générale.

Il vous appartiendra, tous les cinq ans, de solliciter votre réinscription.

Je vous rappelle également les termes de l’article 23 du Décret du 23 décembre 2004 qui porte obligation de déposer un rapport annuel de votre activité d’expert avant le 1er mars de chaque année.

Je vous prie d’agréer, Monsieur, l’expression de ma considération distinguée.

Le Procureur Général


Après plusieurs mois d’incertitude, avec plusieurs « grosses » affaires en cours et cette insécurité juridique comme une épée de Damoclès, me voici enfin rassuré sur mon sort: je ne serai pas radié. Cela mérite la bouteille de Champagne que je vais ouvrir ce soir en trinquant à votre santé, chers lecteurs.

Je précise que mon dossier de demande de réinscription mentionnait l’existence de ce blog ainsi que la publication de certains billets sur la plateforme village-justice.com. Je suis content que cette démarche n’ait pas été un frein.

Un regret cependant, je demandais mon inscription également dans les rubriques suivantes: « E.1.2 Internet et multimédia », ainsi que dans « E.1.4 Systèmes d’information (mise en œuvre) », dans lesquelles j’ai, comme responsable informatique dans une grande école, à mon avis les compétences nécessaires. Mon regret ne porte pas sur le refus qui m’est fait d’être inscrit dans ces rubriques, mais plutôt sur la raison qui m’est donné: je n’y étais pas inscrit auparavant. Si le raisonnement est maintenu à chaque fois, je ne pourrai donc jamais y être inscrit.

Je trouve dommage que la justice refuse l’aide d’un citoyen, et considère qu’un expert ne peut pas acquérir de compétences complémentaires. C’est assez étrange.

Je prépare maintenant mon dossier de demande d’inscription sur la liste des experts agréés par la Cour de cassation (dite aussi « liste nationale »), puisqu’il faut avoir été inscrit au moins cinq ans sur une liste de Cour d’Appel (article 2 de la loi n°71-498 du 29 juin 1971 relative aux experts judiciaires). Comme je suis inscrit depuis 12 ans…

C’est amusant d’ailleurs, car dans le dossier d’inscription sur cette liste, il est demandé si l’on a participé à une affaire particulièrement importante dans laquelle on a fait un travail particulièrement remarquable. Heu, ben moi, je ne travaille que sur des affaires locales – mais attention, importantes quand même pour les personnes concernées, hein – et je vous assure que je m’applique à y donner le meilleur de moi-même. J’ai bon, là?

La marche suivante est très importante, mais aujourd’hui, je savoure ma joie en toute simplicité.

A la votre!

——————

Source image: Tim Flach (timflach.com)

Bilan 2010

Je n’aime pas regarder en arrière. Cela me rend inutilement nostalgique et je préfère toujours m’activer sur des projets. J’aime le lundi parce que toute la semaine s’offre à moi pour avancer dans ma vie professionnelle ou dans ma vie publique. J’aime le vendredi soir, car tout le week-end s’offre à moi pour avancer dans ma vie privée ou dans mes expertises (j’ai aussi des expertises dans la semaine, une vie publique le week-end et une vie privée tout le temps mais vous saisissez l’idée).

Pour autant, il me paraît sain de temps en temps de faire un point, non pas pour simplement regarder le travail accompli, mais pour observer le passé. Et rien de mieux que le changement d’année pour cela.

Bilan de mon activité d’expert judiciaire.

J’ai eu beaucoup de missions en 2010, principalement au pénal, surtout des dossiers de recherche d’images ou de films pédopornographiques, dont une a duré des mois aidez-moi. C’est toujours la raison d’être de la couleur noire du fond de ce blog, tant décriée par plusieurs lecteurs. Mais j’ai eu aussi de « belles » affaires, techniquement très intéressantes et dont je parlerai peut-être ici-même. En particulier, j’ai eu à faire de l’archéologie informatique sur des systèmes d’exploitation antiques qui m’ont rappelé de bons souvenirs.

J’espère pouvoir en parler dès que je recevrai mon courrier de confirmation de réinscription comme expert judiciaire, mais un coup de fil au greffe de la Cour d’Appel m’a permis de savoir que les magistrats avaient accepté mon dossier. J’ai bu une bonne bouteille à cette occasion… Mais comme Saint Thomas, j’attends le courrier officiel (pour ouvrir une autre bouteille).

Bilan professionnel.

Je travaille dans une école privée d’ingénieurs que je considère comme très performante, avec un vrai projet de formation efficace, soutenue par les collectivités publiques, l’État et l’Europe. J’ai la chance d’appartenir à une équipe de direction soudée, solidaire et dynamique. Je l’écris sans flagornerie puisque personne n’y connait l’existence de ce blog. Mon employeur me donne les moyens nécessaires pour toute la partie technique et informatique de l’établissement. J’ai également une équipe de techniciens très compétents qui travaille avec moi avec enthousiasme. Enfin, les étudiants sont sérieux et épanouis, ce qui m’encourage toujours à porter leur projet professionnel. Et puis, c’est toujours agréable de travailler avec des clients qui ont chaque année entre 18 et 23 ans (en tout cas, cela motive à rester dans le coup).

Bilan de ma vie publique.

Être conseiller municipal, c’est s’impliquer concrètement dans la vie de sa cité. Beaucoup moins qu’un adjoint, mais suffisamment pour bien remplir certaines soirées. Je regrette néanmoins qu’il n’y ait pas d’opposition dans mon conseil municipal. Je pense que certaines décisions seraient plus discutées, plus préparées. En tout cas, il ne manque pas de choses à faire dans une commune et j’aime beaucoup ce travail de l’ombre. Certains sont faits pour être mis en avant, d’autres pour être les briques de base. Je suis de ces dernières.

Les projets municipaux avancent, pour le bien de tous. Le budget est équilibré, bien préparé par les adjoints. Il y a une vraie politique sociale en direction des plus démunis, des plus fragiles. Je suis fier de travailler dans cette équipe.

Bilan de ma vie personnelle.

Je suis un homme heureux. J’ai une famille fantastique: mes enfants grandissent, ni trop vite, ni pas assez vite, et j’ai une épouse extraordinaire, même si elle ne veut pas que je parle d’elle sur ce blog. Et elle fait un métier passionnant. Pour moi donc, l’année 2010 a été globalement très positive. Je n’ose pas trop en parler tant je lis ici ou là que tout le monde est content de tourner cette page pour ouvrir celle de 2011. Si un bonheur ne doit pas s’afficher, au moins qu’il se partage. Je m’y emploie.

La famille élargie aux parents, frères et sœurs, beaux parents, beaux frères et belles sœurs est soudée, surtout quand la maladie frappe douloureusement. Chère belle sœur qui lutte contre la maladie si loin de nous, mes pensées t’accompagnent chaque jour.

En 2009, j’avais fait une « wish list » dont j’avais fait le bilan un an après. Je vais faire ici le bilan de ce bilan et compléter la liste:

– être toujours vivant, si possible en bon état [ok, ça, c’est bon, mais il faut sérieusement penser à reprendre le sport et perdre 10kg]

– arriver à compléter le tri sélectif au boulot avec la récupération du papier par une filière de recyclage [ok, fait cette année]

– stopper l’inflation du nombre de PC à la maison (10 début 2009, 9 début 2010) [ok, virtualisation de mes 2 machines d’expérimentation = 7]

– arriver à obtenir le paiement des expertises judiciaires effectuées (un an de retard) [non, toujours un an de retard, et je crains le pire en 2011]

– ranger mon bureau professionnel [c’est fait, en partie]

– ranger mon bureau personnel [re raté, pas d’excuse]

– acquérir une paire de lunette vidéo 3D [raté, mais j’ai toujours bon espoir d’une baisse des coûts avec l’arrivée des TV 3D]

– migrer l’ensemble des serveurs du boulot (>6ans) vers de nouveaux serveurs virtualisés [yes, we have done it]

– arriver à faire fonctionner cette $#%µ& régulation de chauffage au boulot [raté, mais le propriétaire s’y intéresse un peu plus chaque année]

– remplacer les chaudières gaz du boulot (2x800kW quand même) par des / panneaux solaires / éoliennes / chaudières bois / forages géothermiques (rayer les mentions inutiles) [raté, les chaudières sont en trop bonnes formes. Mais un projet d’étude sur des panneaux solaires d’appoint démarré début 2010 a abouti. Reste maintenant l’obstacle des financements. L’État semble faire machine arrière…]

– travailler moins et gagner plus [raté, je travaille plus pour le même salaire, mais mon boulot est de plus en plus intéressant]

– faire évoluer les serveurs web du boulot [non, remplacé par le changement du système d’information. La vraie évolution sera pour 2011]

– faire un peu plus de sport et plus régulièrement [non, j’ai arrêté la course à pied et le tennis]

– m’intéresser de plus près aux outils des Pentesters [raté, là aussi, c’est un métier. J’ai travaillé quand même sur une meilleure maîtrise de WireShark]

– m’intéresser de plus près aux travaux scolaires de mes enfants [oui. Je suis incollable sur les forces (1èreS), la guerre de 100 ans (5e) et les verbes du 1er groupe (CE2)]

– m’intéresser de plus près aux travaux extra scolaires de mes enfants [ok, je fais 2000 kms par jour pour les accompagner partout. Enfin, surtout mon épouse.]

– assister au moins une fois à une Berryer [raté]

– rencontrer IRL Me Eolas, Me Tarquine, Mme Aliocha, Mr Boulet, Mr Sid, Me Mô, Mr Gloaguen, Mr « Authueil », Mme Bonjour et être capable d’aligner une ou deux phrases sans balbutier [0 pointé cette année].

– et bien sur, continuer de rêver [ok, ça, on ne pourra pas me l’interdire].

J’ajoute à la partie non atteinte de la liste, les objectifs suivants pour 2011:

– postuler pour une inscription sur la liste de la Cour de Cassation (si, si:)

– suivre plus de formations techniques, en particulier auprès des pentesters

– approcher quelques experts judiciaires pour leurs soutirer des billets invités

– me préparer à devenir expert judiciaire « prestataire de services »

– mettre en place des enquêtes de satisfaction clients auprès des étudiants

– encourager le personnel de l’établissement à venir en vélo plutôt qu’en voiture

– venir moi-même en vélo

– acheter un vélo

– migrer le système d’information de mes trois sites de production

– suivre de près la rénovation de l’école primaire de ma commune

– finir l’implantation de l’aire d’accueil des gens du voyage et les accueillir

– dire et montrer l’amour que je porte à mes proches et être réellement présent dans les difficultés. C’est un peu simplet, mais la vie a aussi besoin de choses simples.

Et je conserve ma conclusion de l’année dernière pour 2011:

Bonne année à tous! Qu’elle vous apporte joie et bonheur.

Si je peux me permettre de pasticher Margot Motin:

un quintal de Chantilly Powa dans ta face! Poutoux-poutoux-coeur-paillettes-et-bonne-année 🙂

Bonne fin d’année 2010

Mme Zythom, Zythom16, Zythom12, Zythom8 et moi-même, nous nous associons pour vous souhaiter à tous de bien enterrer l’année 2010, en espérant que l’année 2011 soit la meilleure possible.

Profitez bien, gardez la santé et le moral.

Faites chauffer les procs.

Have fun.

Et n’oubliez pas, Vulnerant omnes, ultima necat.

Toutes blessent, la dernière tue.

URSSAF, CANCRAS et CARBALAS

Je viens d’être rendu destinataire d’un courrier assez amusant puisque je sais de source sûre que les juridictions sont en proie aux affres de l’installation de nouveaux logiciels dont le moins que l’on puisse dire est qu’ils ne présentent pas les garanties de bon fonctionnement attendues…

Les différents textes relatifs au régime social de l’expertise de justice, décidant l’affiliation des experts judiciaires au régime général de la Sécurité sociale (régime identique à celui des salariés, par opposition au régime des Travailleurs Non Salariés), publiés depuis 1998 pour la loi et 2000 pour son décret d’application, n’ont jusqu’ici jamais été appliqués, en raison de difficultés de gestion qui sont restées insurmontables pour les juridictions.

Ces textes, s’ils avaient été appliqués, auraient eu pour effet de traiter l’expert, selon le cas, comme un salarié des parties (expertises civiles) ou de la juridiction qui le commet (expertises pénales). Ces situations sont absurdes en droit français, où il est constant que l’expert remplit sa mission en toute indépendance et hors de tout rapport hiérarchique.

Pour autant, la Chancellerie, dans le fil de la démarche de rattachement de l’expert au régime général de la Sécurité sociale, vient d’établir un logiciel de gestion (nommé Chorus) pour le paiement des frais de justice (dont les expertises pénales), et elle en a demandé la mise en place dans les cours d’appel à partir du 1er janvier 2011 : il en résulte que les mémoires d’honoraires et frais d’expertise seront traités sous la forme de bulletins de paye (avec les retenues de cotisations sociales réglementaires).

Comme je préfère rire que pleurer, dans le pays du roi Ubu, je n’ose même pas imaginer les délais de paiement des expertises que cela va générer. Actuellement, certains tribunaux règlent les frais (avancés) des expertises et les honoraires avec plus d’une année de retard. Je sais (toujours de source sûre) que certains tribunaux vont utiliser leur budget 2011 pour finir de payer leurs frais de 2010, et donc que le budget initialement prévu pour couvrir leurs frais de 2011 permettra de tenir, disons jusqu’au mois d’août…

Je passerai rapidement sur le fait qu’une loi de 1998, disposant d’un décret d’application paru en 2000 ne soit toujours pas appliquée. Surtout que son application entraine une situation de dépendance de l’expert aux parties qui va donner lieu à de belles prises de têtes.

J’attends de voir mes premières feuilles de paie…

En attendant, sachant que la majorité des experts judiciaires exercent leur activité principale en libéral, je me demande ce qui va se passer pour moi qui suis un salarié.

Pour les lecteurs experts judiciaires qui exercent leur activité principale en libéral, je recopie ici la suite du courrier, qui ressemble pour moi à un exercice de chinois:

Aussi pour la grande majorité d’entre nous dont l’activité principale est libérale, convient-il de profiter de la possibilité offerte par l’article 3 du décret du 17 janvier 2000, et de demander, à chaque remise d’un mémoire d’honoraires, le rattachement des honoraires d’expertise au compte de leur activité principale au régime RSI. La procédure de rattachement est décrite dans la circulaire n° 2008-065 de l’ACOSS.

La demande doit être jointe au mémoire présenté au Service centralisateur des frais de justice dont dépend la juridiction qui a désigné l’expert.

Elle nécessite, comme vous pourrez le lire, la production soit de la « fiche reflet » de la carte Vitale (appelée aussi attestation Vitale), soit d’une attestation émanant de votre caisse d’assurance maladie.

La fiche reflet est le courrier qui accompagnait votre carte lors de son envoi à votre domicile.

Il va falloir que j’en parle à mon avocate favorite, moi…

—————————————

Titre du billet tiré de la chanson Rap-Tout (Vampire) des Inconnus.

Loppsi 2 article 4

La Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure (Loppsi) va être votée ce mardi 21 décembre 2010. Le vote de l’assemblée nationale aura lieu sur l’ensemble du projet de loi qui a fait l’objet de discussion en séance publique les 14, 15 et 16 décembre 2010.

L’article 4 de ce qui n’est ce soir encore qu’un projet de loi mentionne la chose suivante (extrait):

« Lorsque les nécessités de la lutte contre la diffusion des images ou des représentations de mineurs relevant de l’article 227-23 du code pénal le justifient, l’autorité administrative notifie aux personnes mentionnées au 1 du présent I les adresses électroniques des services de communication au public en ligne contrevenant aux dispositions de cet article, auxquelles ces personnes doivent empêcher l’accès sans délai.

Un décret fixe les modalités d’application de l’alinéa précédent, notamment celles selon lesquelles sont compensés, s’il y a lieu, les surcoûts résultant des obligations mises à la charge des opérateurs. »

Cet article 4 qui m’intéresse particulièrement a été débattu le mercredi 15 décembre. De nombreuses personnes ont réagi ici ou là, mais la réaction que je partage le plus vient d’un professionnel de l’informatique, particulièrement compétent et que je respecte beaucoup, Cédric « Sid » Blancher que je vous invite à aller lire attentivement. Inutile que je me fende d’un billet le paraphrasant, il a tout dit, il a tout compris.

J’ai passé 11 ans à participer à la lutte contre la pédopornographie, en faisant des expertises judiciaires à la demande des enquêteurs. Je ne suis pas pour autant un spécialiste de la traque des sites internets, mais je voudrais rappeler ici, si besoin était, qu’internet ne se limite pas aux sites web. Il y a aussi des sites ftp, des canaux de discussion IRC, des réseaux de stockage distribué (par ex Freenet), etc. Autant de moyens de stocker de l’information, et de cacher des données. Autant de formes de réseaux logiques d’échange.

La lutte contre la pédopornographie n’est qu’un prétexte pour tenter de mettre en place un outil de contrôle de ces différents réseaux.

Je souhaite que l’on arrête de me dire que le gouvernement français ne comprend rien à Internet. Les hommes et femmes politiques sont en général des personnes TRES intelligentes. J’aimerais que les geeks arrêtent de les prendre pour des demeurés, cela leurs éviteraient de se faire enfumer comme c’est le cas depuis longtemps. Les mots du texte sont pesés, les arrières pensées aussi. Le gouvernement sait ce qu’il veut faire.

C’est terrifiant.

Enfin, je veux garder ici, pour ma mémoire personnelle, la trace des discussions qui ont eu lieu et les noms des personnes concernées. Il est toujours difficile de savoir lorsque l’on est en train de vivre un tournant majeur de l’Histoire, je pense réellement que c’est le cas. Les historiens le diront.

J’invite tous ceux qui ont un peu de temps à lire lentement et en détail les discussions que je recopie ci-après. C’est long, c’est passionnant, c’est difficile comme un roman.

Ensuite seulement vous pourrez aller voter en toute connaissance de cause.

Mais vous verrez, les choses ne reviendront pas comme avant.

—————————————-

Première séance du mercredi 15 décembre 2010 (extrait):

Article 4

M. le président (M. Bernard Accoyer). La parole est à M. Lionel Tardy, inscrit sur l’article.

M. Lionel Tardy. L’article 4 est important puisqu’il porte sur la délicate question du filtrage de l’internet. C’est un sujet techniquement compliqué qui évolue très vite.

Depuis la première lecture, une expérience de filtrage a eu lieu avec l’application de la loi sur les jeux en ligne : l’ARJEL – l’autorité de régulation des jeux en ligne – a eu la possibilité de demander au juge de filtrer les sites illégaux, c’est-à-dire ceux visant le public français sans avoir d’agrément. L’ARJEL a ainsi obtenu cet été l’autorisation de filtrer le site StanJames.com, basé à Gibraltar. Le filtrage a été réalisé sur la base du nom de domaine. Si vous tapez « stanjames.com » sur un moteur de recherche ou dans la barre d’adresse de votre navigateur, vous tombez sur une page interdisant la consultation de ce site. Mais si vous tapez son adresse IP – donc son adresse en chiffres et non en lettres –, vous y avez accès. Sur d’autres sites, notamment certains situés en Amérique Centrale, le filtrage est beaucoup plus difficile car l’adressage internet est très flou ; le risque est alors grand de provoquer des surblocages, avec à la clé des demandes de dommages et intérêts.

Il faut donc une grande souplesse tout en définissant clairement les objectifs, en mettant en regard les moyens pour les atteindre. Pour l’ARJEL, le filtrage par le nom de domaine, le moins violent, a donné les résultats escomptés. Pas la peine d’aller plus loin.

Concernant la pédopornographie, c’est encore autre chose puisque ce sont des sites visant un public très restreint mais extrêmement motivé malheureusement, qui n’hésitera pas à faire les recherches nécessaires pour trouver ces sites. Le filtrage, quel qu’il soit, n’y fera rien. Mais le risque pour un internaute lambda de tomber sur un site pédopornographique est infime car la quasi-totalité des sites sérieux se protègent. On peut éventuellement arriver sur un tel site à la suite d’une navigation sur des sites louches où on risque en plus d’attraper toutes sortes de virus informatiques, mais on ne passe pas brutalement du site de Disney à un site pédopornographique. Pour ces sites, la seule solution est le retrait des contenus. Pour cela il faut agir à la source, là où se trouvent les serveurs. C’est possible par le biais d’accords internationaux puisque l’on connaît les pays qui posent problème. On y arrive bien pour des questions fiscales, on devrait avoir moins de mal pour lutter contre la pédopornographie.

Il est vrai que les choses ont évolué puisque l’on a vu, avec l’affaire WikiLeaks, que même des millions de requêtes fantômes destinés à faire tomber le serveur n’y suffisent pas : plus d’un millier de serveurs miroirs ont été créés et aujourd’hui, on peut continuer à accéder à ses données sans passer par le site originel.

Mme Laure de La Raudière. C’est tout à fait exact !

M. le président. La parole est à M. Philippe Goujon.

M. Philippe Goujon. Il est du devoir du législateur de prendre toutes les mesures adaptées pour lutter le plus efficacement possible contre la diffusion sur internet d’images de pornographie infantile. Tel est l’objet de cet article, qui part évidemment du constat que la très grande majorité de ces images sont diffusées par des sites hébergés à l’étranger. Or le dispositif prévu par la loi du 21 juin 2004 pour la confiance dans l’économie numérique ne permet pas d’agir contre les hébergeurs établis hors de France. En outre, les mécanismes de la coopération judiciaire internationale sont extrêmement lourds à mettre en œuvre et ne permettraient, en tout état de cause, de toucher qu’un reliquat de ces sites extrêmement nombreux et volatils puisque leur durée de vie se limite parfois à quelques heures.

C’est pourquoi il apparaît extrêmement important de pouvoir bloquer l’accès aux sites pédopornographiques en faisant peser une nouvelle obligation sur les fournisseurs d’accès.

L’article 4 vise donc à créer un mécanisme qui, selon moi, sera tout à fait rapide et efficace, reposant sur la responsabilité des fournisseurs d’accès et permettant à l’autorité administrative d’empêcher l’accès des internautes à des sites pédopornographiques hébergés à l’étranger. Ce mécanisme est inspiré des dispositifs de blocage qui existent, entre autres, en Suède, en Norvège, au Danemark et aux Pays-Bas.

En seconde lecture, notre commission a suivi la commission des lois du Sénat, qui n’avait pas estimé indispensable l’intervention de l’autorité judiciaire à ce stade de la procédure de blocage. Nous sommes donc ainsi revenus à la rédaction initiale de l’article et, partant, avons conservé à l’autorité administrative toute la capacité de réaction nécessaire. J’approuve ce souci d’efficacité.

M. le président. La parole est à M. Philippe Morenvillier.

M. Philippe Morenvillier. Internet est un outil fabuleux pour s’informer, se divertir, trouver de l’aide et du soutien, discuter et échanger, apprendre. Mais nos enfants passent 900 heures par an à l’école et 1 200 heures par an devant leurs écrans ; 96 % des dix à dix-sept ans surfent tous les jours sur internet, douze heures par semaine en moyenne. Et pourtant, aujourd’hui, 72 % des parents admettent laisser leurs enfants surfer seuls, et 46 % d’entre eux pensent qu’il n’y a pas de risque.

Nos enfants sont donc confrontés à toutes sortes d’images auxquelles ils ne devraient pas avoir accès, dont les images à caractère pédopornographique.

Mme Laure de La Raudière. Non, c’est faux !

M. Philippe Morenvillier. Bien sûr, il existe déjà des textes pour lutter au niveau international, européen et national contre la pédopornographie sur internet. Je ne les citerai pas mais soulignerai simplement que la France a toujours été attentive à légiférer sur cette question. Notre pays avait d’ailleurs été classé, parmi les 184 États membres d’Interpol, dans les cinq meilleurs pays au monde en 2006, dans le rapport américain du National Center for Mission and Exploited Children,…

Mme Isabelle Vasseur. Yes ! (Sourires.)

M. Philippe Morenvillier. …le NCMEC, pour le traitement de la pédopornographie. Parmi les critères pris en compte figurait déjà la volonté d’impliquer les fournisseurs d’accès pour dénoncer activement les contenus pédopornographiques. Les dispositifs de signalement de comportements suspects sont nombreux et prennent plusieurs formes en fonction des pays. En France, il s’agit essentiellement des sites où on peut effectuer des signalements et consulter des pages d’information sur les risques présents sur le net. Cependant, il est possible d’aller plus loin : une récente expérimentation en Angleterre, avec un bouton d’alerte sur le réseau Facebook via une icône de téléchargement, a permis de simplifier et de multiplier les signalements de comportements suspects. J’appelle votre attention sur les démarches engagées par Mme Nadine Morano, alors chargée de la famille et la solidarité, auprès des fournisseurs d’accès, en partenariat avec Microsoft. Ces démarches ont eu pour but de normaliser leurs pratiques et surtout de pouvoir proposer en France des dispositifs de boutons d’alerte sur les réseaux sociaux, à l’instar de ce qui existe en Angleterre mais aussi en Norvège.

Certes, le signalement est primordial, mais ces outils doivent être complétés par un blocage efficace, car c’est une exigence de la société pour protéger nos enfants. Le système présenté ici permettra une réactivité plus importante et une efficacité immédiate dans ce combat en impliquant les fournisseurs d’accès.

M. le président. La parole est à M. Patrick Bloche.

M. Patrick Bloche. Je vais expliquer pourquoi le groupe socialiste, radical, citoyen et divers gauche s’oppose à cet article. Pour que notre débat puisse se développer dans les meilleures conditions, il faut d’abord parler de la réalité. À cet égard, on ne peut pas entendre à nouveau dans cet hémicycle, en seconde lecture, ce que l’on avait déjà entendu en première lecture, à savoir qu’en un ou deux clics l’internaute tomberait sur des sites pédopornographiques. Ce n’est pas la réalité, et fort heureusement. S’agissant de la protection de l’enfance, qui nous réunit évidemment tous, il faut rappeler que les victimes sont moins nos enfants derrière leur terminal que les enfants victimes des pédopornographes, qui, dans des conditions d’une extrême violence, sont photographiés et filmés pour alimenter la diffusion de sites évidemment illégaux. C’est de cela qu’il s’agit.

Or ce qui nous gêne dans cet article, c’est que l’on ne parle pas des victimes ni des auteurs, de ceux qui fabriquent ces images et ces films. C’est eux qu’il faut traquer, ainsi que les éditeurs, c’est-à-dire ceux qui produisent les contenus. De plus, une association de protection de l’enfance, l’Ange Bleu, qui lutte contre les réseaux pédophiles, a résumé d’une phrase la réalité de cet article : « La protection de l’enfance, cheval de Troie du filtrage généralisé de l’internet ». C’est la formule qui résume le mieux les raisons de notre réticence. Voilà la réalité de l’article 4. Ses conséquences seraient funestes pour plusieurs raisons.

La première raison, c’est qu’il bouleverserait le régime de responsabilité entre les éditeurs, les hébergeurs et les fournisseurs d’accès tel qu’il a été établi par la loi pour la confiance dans l’économie numérique de 2004.

Et puis les dispositions proposées pousseraient les auteurs de sites pédopornographiques à utiliser l’anonymisation et le cryptage, ce qui rendrait la lutte contre la diffusion sur internet de leurs images encore plus difficile.

Troisième motif que je souhaite mettre en avant : on ne peut pas tenir de grands discours favorables à la neutralité des réseaux tout en faisant porter la responsabilité sur les hébergeurs et sur les fournisseurs d’accès, ce qui les amènerait, pour se protéger et ne prendre aucun risque, à adopter une logique d’autocensure.

Ultime observation : de manière fort opportune, l’Assemblée nationale, en première lecture, avait adopté un amendement qui prévoyait que seule l’autorité judiciaire pouvait ordonner le filtrage. Nous entendions ainsi modérer les effets de ce mauvais article, avec à l’esprit la censure historique du Conseil constitutionnel, en juin 2009, à propos de la loi HADOPI 1, décision dans laquelle il a indiqué qu’au nom de la liberté de la communication et de la liberté d’expression, une haute autorité administrative ne peut couper l’accès à internet ni empêcher l’accès à des sites.

Nous sommes donc face à des dispositions dont nous pouvons parier qu’elles seront jugées anticonstitutionnelles le moment venu. C’est la raison pour laquelle je souhaitais appeler l’attention du Gouvernement et de l’Assemblée sur ce mauvais article qui, au nom d’une noble cause, passe à côté des objectifs qu’il est censé poursuivre.

M. le président. La parole est à M. Michel Hunault.

M. Michel Hunault. S’agissant de l’objectif, nous sommes tous d’accord pour lutter contre la pédopornographie. Néanmoins, mon collègue Jean Dionis du Séjour m’a transmis une note dans laquelle il s’interroge sur la formulation de la première partie de l’alinéa 3 : « Lorsque les nécessités de la lutte contre la diffusion des images ou des représentations de mineurs relevant de l’article 227-23 du code pénal le justifient […] ». Voici ce qu’il écrit : « N’est-ce pas trop imprécis ? Cela n’ouvre-t-il pas un champ trop vaste à la justification du filtrage ? En tout état de cause, le filtrage ne doit être mis en œuvre que dans le cas d’un constat avéré de faits répréhensibles. »

Quant à l’autorité qui doit procéder au filtrage, nous pensons comme lui qu’« il est indispensable de revenir à une décision d’un juge, même saisi en référé, pour prononcer une mesure de blocage de l’accès à l’internet. […] Or l’article 4 du projet de loi semble s’en écarter alors même que ce principe a été consacré par le Conseil constitutionnel le 10 juin 2009 » – M. Bloche vient de le rappeler. Jean Dionis du Séjour poursuit : « Ce principe ne semble pas respecté ». C’est pourquoi nous vous remercions d’apporter des précisions sur ce point. Il remarque que « le dispositif proposé s’adresse aux fournisseurs d’accès pour bloquer un site sans passer d’abord par l’hébergeur. Il ne s’agit pas ici de remettre en cause le fondement de l’action demandée aux FAI, y compris la plus rapide possible ».

Cela étant, je souhaite que vous nous apportiez toute garantie pour que dans la chaîne des responsabilités, l’éditeur puis l’hébergeur du site concerné soient les premiers à être obligés d’agir.

M. le président. Nous en venons à l’examen des amendements.

La parole est à M. Noël Mamère, pour défendre l’amendement n° 41

M. Noël Mamère. Monsieur le président, madame la ministre, mes chers collègues, je reprendrai en d’autres termes l’idée qui vient d’être défendue par nos collègues Michel Hunault et Patrick Bloche.

L’objectif assigné à l’article 4 est en effet louable, mais le dispositif prévu ne permettra pas de réduire la pédo-pornographie. Les criminels faisant subir ces crimes aux enfants, produisant et diffusant ces images, ne sont absolument pas inquiétés par le présent article, lequel permettra tout au plus de cacher le phénomène aux internautes, à moindres frais pour l’État.

Les professionnels du secteur de l’internet ont depuis longtemps montré combien il était aisé pour les criminels ou les internautes de contourner les mesures de filtrage.

Le dispositif préconisé risque en revanche d’aggraver le phénomène de la diffusion d’images à caractère pédo-pornographique et de complexifier encore le travail des différents offices engagés dans la lutte contre ce fléau.

En effet, les criminels qui se rendent coupables des infractions visées contournent déjà sans difficulté les mesures de filtrage en utilisant des méthodes d’anonymisation et de cryptage des données transitant par les réseaux de communication au public en ligne.

Les auteurs de cet amendement considèrent donc qu’il serait préférable de consacrer davantage de moyens à la lutte contre ces infractions plutôt que d’essayer de les rendre invisibles.

Par ailleurs, l’article ne fait pas obligation à l’autorité administrative de publier la liste noire des sites bloqués. Le risque de surblocage arbitraire existe sans qu’aucun recours des auteurs des sites ne soit prévu par le projet de loi, alors même que leur liberté d’expression aura pu être bafouée.

Des dispositifs plus efficaces existent – les logiciels de contrôle parental alimentés par les données de la liste noire établie par l’autorité administrative ; le filtrage en bordure de réseau – pour remplir l’objectif affiché de protection des internautes contre les images de pornographie infantile.

Outre cet amendement de suppression, nous avons déposé un amendement qui se réfère à la jurisprudence du Conseil constitutionnel et à sa décision de juin 2009 sur la nécessaire intervention de l’autorité judiciaire avant toute suspension d’un site par l’autorité administrative.

M. le président. Quel est l’avis de la commission ?

M. Éric Ciotti, rapporteur. Cet amendement et les interventions, notamment celle de Michel Hunault, nous invitent à un débat global sur cet article.

Sur cet amendement de fond qui propose la suppression pure et simple de l’article 4, j’émettrai bien évidemment un avis défavorable.

Je ne fais à personne le procès de ne pas adhérer à l’objectif que poursuivent le Gouvernement et le législateur en proposant ce dispositif : lutter contre la pédo-pornographie. Vos interventions en témoignent, nous partageons tous cet objectif, sur tous les bancs de cette assemblée.

Cet article propose un dispositif efficace pour lutter contre la pédo-pornographie. Quel est le problème ? Nous savons que des pays étrangers, qui refusent de coopérer avec la France dans ce domaine, hébergent des sites illégaux qui diffusent des images pédo-pornographiques. Le dispositif proposé veut s’attaquer à cette situation.

Évitons l’amalgame et les faux procès. L’objectif est de lutter contre la pédo-pornographie, et en aucun cas – est-il nécessaire de le rappeler ? – de restreindre cet espace de liberté qu’est internet. Simplement, il faut se doter des outils permettant de lutter contre les dérives, les excès, les dangers que peuvent nourrir certains comportements illégaux que nous condamnons tous.

Mme Laure de La Raudière. Comment ?

M. Éric Ciotti, rapporteur. Le seul moyen de bloquer ces sites hébergés à l’étranger est de demander aux fournisseurs d’accès à internet de bloquer l’accès des internautes aux pages litigieuses.

C’est justement le dispositif imaginé par le ministre de l’intérieur, qui a négocié avec les fournisseurs d’accès à internet, lesquels ont validé le dispositif.

Le ministère de l’intérieur transmettra aux fournisseurs d’accès à internet une liste noire d’adresses IP, à partir des investigations conduites par l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.

Avec certains d’entre vous, j’ai visité l’OCLCTIC à Nanterre ainsi que l’institut de recherche criminelle de la gendarmerie nationale à Rosny-sous-Bois, des services qui luttent contre la pédo-pornographie. Est-il nécessaire de le préciser, nous avons vu des images…

Mme Laure de La Raudière. Épouvantables !

M. Éric Ciotti, rapporteur. …tout à fait scandaleuses, révoltantes. J’avoue que j’ai du mal à comprendre certaines réticences…

Mme Laure de La Raudière. Mais ça ne marche pas !

M. Michel Hunault. Nous avons des interrogations !

M. Éric Ciotti, rapporteur. Aujourd’hui, nous devrions nous mobiliser tous sur cet objectif. Monsieur Bloche, vous avez d’abord contesté le fond de cet article en le jugeant inefficace, puis vous avez terminé en utilisant un autre argument et un conditionnel : il serait inefficace.

Non, ce dispositif n’est pas inefficace. Malheureusement, il ne couvrira sans doute pas toutes les situations scandaleuses qu’il faut combattre, mais il apporte une vraie réponse.

Monsieur Mamère, vous avez fait référence à la jurisprudence du Conseil constitutionnel concernant la loi HADOPI, qui privilégie l’intervention du juge plutôt que celle de l’autorité administrative pour bloquer les accès à internet. Nous sommes ici dans une situation fondamentalement différente.

Que dit la jurisprudence HADOPI ? Le Conseil constitutionnel a estimé que bloquer l’accès global à internet d’un particulier était contraire aux libertés individuelles fondamentales. C’est la jurisprudence du Conseil constitutionnel.

À présent, nous sommes dans un cas totalement différent. Il ne s’agit pas de bloquer de façon systématique l’accès à internet d’un particulier, mais de bloquer des pages illégales dont la consultation est également illégale. La publication de ces pages constitue un délit, mais leur consultation aussi.

La mesure envisagée ne va donc pas priver l’internaute d’un espace de liberté, mais l’empêcher de commettre un acte illégal.

Nous sommes par conséquent dans des situations de natures complètement différentes. Le recours à l’autorité administrative est aussi motivé par un souci de rapidité : il faut bloquer au plus vite la diffusion de ces images, ce qui nous a conduits à prévoir ce dispositif.

Pour toutes ces raisons, je suis défavorable à votre amendement.

M. le président. Quel est l’avis du Gouvernement ?

Mme Marie-Luce Penchard, ministre. Le rapporteur vient d’exprimer très largement la motivation du Gouvernement.

J’ajouterai simplement que, concernant des faits aussi graves que la pédo-pornographie, nous devons essayer toutes les solutions, même si elles ne sont pas complètement parfaites car il est possible de créer des sites du jour au lendemain.

Au moins, si nous identifions des sites illégaux, il faut se donner les moyens d’en interdire l’accès pour protéger les enfants, en particulier.

C’est la raison pour laquelle le Gouvernement émet un avis défavorable à cet amendement ; il faut tenter toutes les solutions.

M. le président. La parole est à M. Lionel Tardy.

M. Lionel Tardy. Je veux bien qu’on tente tout, mais essayons de remettre les choses un peu en ordre.

Sur ce problème de la pédo-pornographie, nous devons bien avoir en tête le fait que nous avons affaire à un public particulier, à une communauté particulière.

Le filtrage de sites de jeux en ligne pose un problème différent, comme nous l’avons vu cet été. Pourquoi un Français va-t-il sur le site StanJames ou un autre ? Sauf offre très particulière, il va y aller une fois et se heurter à un refus. Il ne va pas y retourner parce qu’une offre légale existe, avec des sites agréés par l’ARJEL. Les choses s’arrêteront là.

Dans le domaine de la pédo-pornographie, nous rencontrons un peu les mêmes difficultés qu’avec la loi HADOPI sur le téléchargement illégal.

L’utilisateur lambda – la ménagère de quarante ans – arrête de télécharger après avoir reçu un avertissement, parce qu’il le faisait à la marge. Les professionnels du téléchargement rigolent parce qu’il leur suffit de mettre en place un réseau privé virtuel pour se connecter sur un serveur à l’étranger et continuer à télécharger comme si de rien n’était.

Nous avons affaire au même public. Les amateurs de pédo-pornographie représentent un public particulier – on ne tombe pas sur ces sites par hasard – tout comme les utilisateurs avertis dans le cadre de la loi HADOPI. Pour ces gens-là, la loi HADOPI ne sert strictement à rien.

À quoi aboutissons-nous ? Voulons-nous un cryptage généralisé d’internet pour lutter contre ces gens-là, cette population particulière ? Vous dites que les forces de police y sont favorables, mais ce n’est pas vrai. Les policiers expliquent que si nous en arrivons à un cryptage généralisé d’internet, nous ne pourrons plus voir ce qui se passe. Ce sera encore pire, notamment en ce qui concerne le terrorisme et tout ce qui circule sur le net.

M. Patrick Bloche. Absolument !

M. Lionel Tardy. Si ce type de mesures conduit à un cryptage généralisé des données, on ne verra plus rien et ce sera pire que tout.

Mme Marietta Karamanli. Ce sera la porte ouverte à tout !

M. Lionel Tardy. Prenez vos décisions, faites comme vous voulez.

Cela étant, vous devriez penser à WikiLeaks, un exemple flagrant, je le répète. Tous les États ont lancé des requêtes pour faire tomber les serveurs – notamment celui qui était hébergé en France –, et actuellement le dirigeant est en prison. Or plus de 1 000 sites miroirs existent et il est possible d’accéder aux données exactement comme avant.

Pourtant, ce site n’est pas pédo-pornographique et tout le monde peut y accéder. Alors imaginez ce qui peut être fait dans d’autres domaines !

M. le président. La parole est à M. Michel Hunault.

M. Michel Hunault. Madame la ministre, monsieur le rapporteur, tout le monde fait siens les objectifs de cet article.

M. Lionel Tardy. Nous sommes d’accord !

M. Michel Hunault. Nous nous interrogeons sur l’efficacité du système de sanctions que vous proposez tout en rappelant la jurisprudence du Conseil constitutionnel.

Monsieur le rapporteur, les mots ont un sens. Vous dites d’abord que nous partageons tous le même objectif, puis que vous ne comprenez pas certaines réticences. Le fait de poser des questions – nous faisons la loi – ne signifie pas que nous sommes réticents quant aux objectifs qui nous réunissent.

Les questions que je vous ai posées tout à l’heure sont légitimes. Tout le monde est d’accord pour la sanction des fournisseurs d’accès à internet. Je vous ai simplement posé des questions, mais soyez certain qu’il n’y a aucune réticence concernant les objectifs dans cet hémicycle.

(L’amendement n° 41 n’est pas adopté.)

—————————————-

Deuxième séance du mercredi 15 décembre 2010 (extrait):

Article 4 (suite)

M. le président (M. Marc Le Fur). Je suis saisi de trois amendements, nos 4, 62 et 96, pouvant être soumis à une discussion commune.

Les amendements nos 62 et 96 sont identiques.

La parole est à Mme Laure de La Raudière, pour défendre l’amendement n° 4.

Mme Laure de La Raudière. Monsieur le président, monsieur le ministre de l’intérieur, de l’outre-mer, des collectivités territoriales et de l’immigration, je précise d’emblée que les signataires de cet amendement sont d’accord sur les objectifs poursuivis dans l’article 4. C’est d’ailleurs la raison pour laquelle je n’ai pas voté l’amendement de suppression de nos collègues du groupe GDR.

Il ne s’agit donc pas d’un clivage droite-gauche, mais plutôt d’une compréhension différente du numérique et des techniques de filtrage et de l’efficacité de la mesure proposée à l’article 4.

Je veux rassurer nos collègues, sur tous les bancs de cette assemblée : non, il n’est pas facile de trouver des images pédopornographiques sur Internet. Aucun moteur de recherche ne référence de telles images. Ils font d’ailleurs clairement savoir dans leur publicité, Google le premier.

Rappelons également que la protection de nos enfants contre les dangers sur internet, qui fait appel à la pédagogie et à l’installation d’un logiciel de contrôle parental, n’a rien à voir avec le blocage de sites pédopornographiques. Le but recherché à l’article 4 est bien d’essayer d’éviter d’avoir sur le réseau internet des images pédopornographiques, en recourant à des techniques de filtrage ou de blocage de sites.

Il en existe plusieurs catégories.

Les dispositifs énoncés tout à l’heure par le rapporteur, qui consistent à bloquer soit l’adresse IP, soit le site qui contient les images pédopornographiques, sont totalement inefficaces pour ce type de criminalité. Lionel Tardy l’a expliqué tout à l’heure : les sites pédopornographiques sont répliqués à plusieurs endroits et sur plusieurs adresses sur le réseau internet. Il ne s’agit pas d’une exploitation de données classiques : les images circulent de façon souterraine. Les pédophiles appartiennent à un réseau, disposent d’un code d’accès et reçoivent des données cryptées. La plupart des images qui circulent sur le réseau internet ne sont pas échangées par l’intermédiaire d’un site, mais par transferts de fichiers. Du coup, le dispositif proposé à l’article 4 est manifestement inefficace.

Les autres techniques de filtrage sont extrêmement intrusives puisqu’elles visent à installer dans le cœur de réseau des outils utilisant des technologies type packet instructions qui analysent tout le contenu d’internet. C’est très clairement une atteinte à la protection des libertés individuelles ; autrement dit, c’est manifestement anticonstitutionnel. Je ne peux imaginer un instant que le Gouvernement veuille utiliser ce type de technologie.

Au total, on a d’un côté des technologies inefficaces par rapport au but recherche, de l’autre des technologies contraires à l’article 11 de la Constitution.

Ces crimes sont vraiment graves. Les promoteurs d’images pédopornographiques appartiennent à des réseaux de criminalité importants et ont les moyens de financer tous les experts de sécurité et les hackers informatiques qu’ils veulent pour contourner toutes les mesures de filtrage que nous pourrons mettre en place pour appliquer l’article 4.

Mes chers collègues de la majorité, en fait, ce qui est en jeu dans ce débat, c’est notre crédibilité, et notre crédibilité repose sur notre connaissance du monde du numérique. Il est très important de comprendre que certains dispositifs sont efficaces et d’autres non.

C’est pourquoi je souhaite, et c’est l’objet de mon amendement, que, sur un sujet aussi sensible que le blocage de sites internet, l’autorité judiciaire puisse donner son avis avant toute mise en place de dispositifs de filtrage, et notamment de filtrage de type intrusif. Cela me paraît essentiel pour la protection des libertés individuelles.

M. le président. La parole est à M. Éric Ciotti, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République, pour donner l’avis de la commission.

M. Éric Ciotti, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République. Avis défavorable. Nous avons déjà eu ce débat tout à l’heure. Je ne reviendrai donc pas sur les arguments développés.

J’avoue que je ne comprends pas la position qui vient d’être défendue. Le dispositif mis en place est peut-être imparfait mais, étant donné les objectifs qu’il poursuit, j’ai du mal à comprendre qu’on puisse s’y opposer. Quant à l’intervention du juge, elle est impossible compte tenu de l’impératif de rapidité requise dans les domaines évoqués dans ce texte. Seule l’autorité administrative peut offrir la réactivité souhaitée.

M. le président. La parole est à M. Brice Hortefeux, ministre de l’intérieur, de l’outre-mer, des collectivités territoriales et de l’immigration, pour donner l’avis du Gouvernement.

M. Brice Hortefeux, ministre de l’intérieur, de l’outre-mer, des collectivités territoriales et de l’immigration. Même avis que celui du rapporteur.

Permettez-moi de donner deux précisions, qui devraient nous rassembler dans ce débat sur la lutte contre la pédophilie et la pédopornographie.

Pour commencer, l’intervention du juge des référés me paraît tout à fait inopportune. Une décision en référé est provisoire et elle est toujours suivie d’une décision sur le fond. C’est donc un processus aussi lourd que long. Chacun peut donc comprendre qu’elle est peu compatible avec la nécessaire réactivité qu’appelle le blocage de la diffusion d’images pédopornographiques.

Ensuite, l’analogie qui est sous-entendue entre l’article 4 de la LOPPSI et le débat de 2009 sur HADOPI est totalement erronée.

M. Patrick Bloche. C’est le même débat !

M. Brice Hortefeux, ministre. Avec HADOPI, il s’agissait de restreindre l’accès à internet et donc de porter atteinte à la liberté de communication pour protéger le droit d’auteur et lutter contre le téléchargement illégal. Seul le juge, gardien de la liberté individuelle, pouvait être autorisé à y procéder.

Dans le cas de l’article 4 de la LOPPSI, il n’y a aucune atteinte à un principe constitutionnel puisqu’il ne peut y avoir de droit pour les citoyens à accéder à des sites et contenus eux-mêmes illicites… Cela relève du bon sens. Ceux qui mettent en ligne des images pédopornographiques sont des délinquants comme ceux qui les téléchargent ou qui les enregistrent.

M. le président. Mes chers collègues, pardonnez-moi de ne pas avoir appelé les autres amendements en discussion commune avant de demander l’avis de la commission et du Gouvernement.

La parole est à M. Lionel Tardy, pour défendre l’amendement n° 62.

M. Lionel Tardy. Je reviendrai brièvement sur le débat que nous avons eu sur l’article 4 parce qu’un certain nombre de nos collègues n’étaient pas là avant la levée de séance.

Nous débattons d’un sujet important et nous sommes tous d’accord sur l’objectif : il faut trouver des solutions pour lutter contre la pédopornographie.

En même temps, nous sommes tous conscients que le sujet est très particulier. On n’accède pas à un site pédopornographique par hasard : il ne suffit pas d’aller sur le site Disney, par exemple, pour se retrouver, deux secondes plus tard, sur un site pédopornographique. Nous avons affaire à un public particulier, à une communauté particulière. Lorsque l’Autorité de régulation des jeux en ligne a filtré cet été le site StanJames.com, cela n’a pas posé de soucis particuliers : d’autres sites équivalents existaient qui, eux, étaient agréés. Cela n’a pas fait de bruit et les internautes s’y sont retrouvés. Il n’en est pas de même dans le cas présent. Comme pour HADOPI, cela concerne une tranche de population spécifique qui dialogue entre elle, se passe des informations et qui trouvera toujours, il faut en être bien conscient, le moyen de contourner les dispositifs mis en place.

Il ne faut pas se leurrer : HADOPI ne changera strictement rien pour le pirate, le téléchargeur professionnel. Il cryptera des données, mettra en place des VPN et se connectera sur des serveurs étrangers. Quelle que soit la loi que vous mettrez en place, elle n’apportera aucune solution. C’est là qu’est tout le problème.

Un autre exemple nous est fourni avec l’affaire Wikileaks, dont je m’étonne qu’on ne parle pas davantage dans cet hémicycle. Alors qu’un certain nombre d’États ont tout intérêt à ce que ce site ne perdure pas, alors que des moyens considérables ont été déployés, avec des attaques sur les serveurs pour les faire tomber, faute de pouvoir les bloquer, alors que le site est sans cesse obligé de changer de serveur et de pays, et alors que son dirigeant est en prison, Wikileaks continue à exister grâce à plus de 1 000 sites miroirs et personne ne peut rien y faire.

La loi, ce n’est pas de l’à peu près : c’est blanc ou noir. Il nous faut donc trouver des solutions pérennes, ce que ne fait pas l’article 4.

L’amendement de suppression a été rejeté, soit ; mais cet amendement n° 62 est également très important. Le rôle du juge dans la décision de filtrage est au cœur du problème. Trois arguments militent en faveur du juge comme passage obligé pour toute demande de filtrage d’internet. Filtrer, c’est restreindre l’accès à ce que peut lire ou voir un internaute. Cette atteinte à la liberté d’expression peut être justifiée par la poursuite d’autres buts – dans le cas présent, la lutte contre la pédopornographie est tout à fait légitime –, mais seul le juge peut effectuer la balance entre des droits constitutionnels. Dans tous les cas – et les sénateurs l’ont reconnu –, les frontières sont floues et l’on ne sait parfois guère ce qu’il faut qualifier de pornographique ou de pédopornographique. La qualification des faits, c’est le travail du juge, et certainement pas celui d’une autorité administrative qui serait juge et partie.

Enfin, le contrôle du juge doit porter sur la nécessité du filtrage, mais aussi sur la proportionnalité des moyens que l’on propose de mettre en œuvre au regard des objectifs poursuivis. Entre le filtrage d’un site de jeux basé à Gibraltar ou à Malte et celui d’un site contenant des images pédopornographiques, il me semble qu’il y a des différences. Dans le cas d’un site de jeux illégal, un simple filtrage par nom de domaine suffit à lui faire perdre 95 % de la clientèle, ce qui est le but recherché, sans causer de dommages collatéraux, puisque seul le site de jeux est présent sous ce nom de domaine. Il n’en va pas de même pour un site pédopornographique : il faudra employer des méthodes très lourdes, comme le filtrage par URL ou par DNS, et les dommages collatéraux peuvent être importants. On se souvient que Wikipedia avait été bloqué en Australie, à cause d’une seule page qui causait problème, sans que le but soit atteint.

Le filtrage profond d’internet n’est pas un jouet que l’on peut brandir pour faire croire que l’on ne reste pas inactif, alors même qu’il est inefficace. Si la lutte contre la pédopornographie est nécessaire et légitime, elle n’autorise pas à faire n’importe quoi, n’importe comment. Pour juger ce qui est justifié et de la proportionnalité des moyens mis en œuvre, il est impératif de passer par un juge pour filtrer internet.

M. le président. Avis défavorable de la commission et du Gouvernement sur l’amendement n° 62.

La parole est à M. Patrick Bloche, pour défendre l’amendement n° 96.

M. Patrick Bloche. La lutte contre la pédopornographie, qui relève de la protection de l’enfance, ne doit pas être un prétexte au filtrage généralisé d’internet. Tel est bien l’enjeu de notre débat, monsieur le ministre. À la fin de la séance de l’après-midi, nous avons tous réaffirmé notre volonté de lutter contre la pédopornographie, de tarir la source de la création et de l’édition d’images et de films pédopornographiques. Se pose à présent le problème, beaucoup plus complexe, de la diffusion. Or, de notre point de vue, il y a ici rupture du régime de responsabilité établi et non contesté depuis 2004 et la loi pour la confiance dans l’économie numérique, qui dispose que, dans ces affaires, le premier responsable, c’est l’éditeur, puis l’hébergeur, et enfin le fournisseur d’accès. Il est essentiel de préserver cette chaîne de responsabilité si nous voulons garantir la neutralité du réseau : il serait irresponsable de créer une situation d’insécurisation juridique des intermédiaires techniques, car cela les conduirait à se protéger préventivement et à censurer l’accès à un certain nombre de sites et de contenus.

Qui plus est, nous considérons que cet article 4 est contre-productif au regard des objectifs qu’il se fixe. S’ils sont poussés à recourir au cryptage et à l’anonymisation, les sites pédopornographiques seront beaucoup moins détectables ; il sera encore plus difficile de les chasser de la toile. Comme beaucoup d’autres parlementaires, j’ai rendu visite, à Nanterre, aux policiers et aux gendarmes qui traquent les sites pédopornographiques : ils ne nous ont jamais demandé de voter cette disposition législative, qui va plutôt leur compliquer que leur faciliter la tâche du point de vue technique.

Enfin, si nous présentons tous ces amendements qui, chacun à sa manière, vise à introduire dans la loi une référence explicite à l’autorité judiciaire, c’est parce que, dans une décision historique du 10 juin 2009, le Conseil constitutionnel a censuré une disposition essentielle de HADOPI 1, ce qui nous a contraints à discuter ensuite d’une loi pénale baptisée HADOPI 2. Le Conseil constitutionnel a considéré qu’une autorité administrative – en l’occurrence l’HADOPI – ne pouvait restreindre ou interrompre l’accès à internet au nom de la liberté d’expression et de communication garantie par la Constitution. C’est exactement le même problème qui se pose ici, et les dispositifs de filtrage constituent des atteintes comparables à cette même liberté. Nous le verrons dans la suite de l’article 4, où le seul fait de faire référence aux adresses électroniques amènera inéluctablement à filtrer de domaines entiers – autrement dit à un filtrage de masse, aveugle, qui empêchera l’accès non seulement à des sites illégaux, ce dont on se réjouit, mais aussi à des sites parfaitement légaux.

Lorsque nous le saisirons, le Conseil constitutionnel ne pourra que confirmer sa décision de juin 2009. Avec cet amendement, monsieur le ministre, nous tentons d’une certaine manière de vous éviter cette censure, en rétablissant l’intervention de l’autorité judiciaire que, dans sa sagesse, notre assemblée avait voté en première lecture : par un mouvement qui avait gagné tous les bancs, nous avions en effet décidé que seule l’autorité judiciaire pouvait donner les autorisations en question.

M. le président. Avis défavorable de la commission et du Gouvernement sur l’amendement n° 96.

La parole est à M. Jean-Paul Garraud.

M. Jean-Paul Garraud. Nous sommes tous déterminés à lutter aussi efficacement que possible contre les sites pédopornographiques. Néanmoins, je ne vois pas en quoi l’intervention du juge des référés pourrait améliorer le dispositif, le rendre plus rapide et plus efficace. Au contraire, quand on veut saisir un juge – et en particulier un juge des référés –, il faut suivre une procédure assez longue : il faut assigner, se faire assister d’un avocat ; il y a un débat contradictoire devant une juridiction ; le temps s’écoule, ce qui nuit à la rapidité et à l’efficacité du filtrage, qui sont pourtant indispensables.

Qui plus est, et comme l’a rappelé M. le ministre, la question n’est pas du tout de la compétence du juge des référés. Avant toute décision sur le fond, celui-ci statue en général sur des mesures conservatoires, sans préjuger en aucune façon du fond du dossier. Le recours à un juge constitue quelquefois la panacée.

M. Patrick Braouezec. Ce n’est pas la panacée, c’est une garantie !

M. Jean-Paul Garraud. En l’occurrence, cela irait à l’encontre de l’efficacité du dispositif. C’est pourquoi je ne vois pas du tout l’intérêt de l’intervention du juge.

M. Brice Hortefeux, ministre. Très bien !

M. le président. La parole est à M. Patrick Bloche.

M. Patrick Bloche. Pour dissiper toute confusion, je voudrais préciser à M. Garraud que seul l’amendement n° 4, défendu par Mme de la Raudière, renvoie au juge des référés, alors que les amendements identiques nos 62 de M. Tardy et 96 du groupe SRC font référence à l’autorité judiciaire.

M. Jean-Paul Garraud. Mais à qui en particulier ?

M. Patrick Bloche. Les observations qu’a formulées notre collègue Garraud sur le juge des référés ne doivent pas empêcher ceux qui ont été convaincus par nos arguments de voter pour les amendements nos 62 et 96.

M. le président. La parole est à Mme Laure de La Raudière.

Mme Laure de La Raudière. J’ai également cosigné l’amendement n° 62, qui fait référence à l’autorité judiciaire.

Je voudrais revenir sur un problème de compréhension auquel nous nous heurtons et qui concerne les techniques de filtrage. Monsieur le ministre, pouvez-vous m’éclairer sur la façon dont vous allez bloquer les sites pédopornographiques ? Soit c’est un blocage de l’adresse IP ou du site lui-même – et je maintiens, comme l’a prouvé Lionel Tardy, que c’est totalement inefficace –, soit c’est un filtrage au niveau du cœur de réseau et c’est manifestement intrusif et anticonstitutionnel.

M. le président. Monsieur Braouezec, vous étiez absent au moment où votre amendement aurait dû être appelé. Il n’est donc plus en débat, mais peut-être souhaitez-vous ajouter quelque chose ?

M. Patrick Braouezec. Pas pour le moment : il était identique aux amendements nos 62 et 96.

M. le président. La parole est à M. Lionel Tardy.

M. Lionel Tardy. Je rappelle que l’Assemblée avait voté pour l’intervention du juge, qu’elle a été supprimée par les sénateurs, et qu’il n’y a pas de raison de ne pas la rétablir.

Mme Delphine Batho. Absolument !

M. François Pupponi. Nous sommes unanimes !

M. le président. Je vais donc mettre aux voix…

Mme Laure de La Raudière. Monsieur le président, j’avais posé à M. le ministre une question sur les techniques de filtrage !

M. le président. Ma chère collègue, je ne donne la parole au ministre que lorsqu’il la demande.

M. François Pupponi. Il serait important que nous entendions la réponse du ministre !

Mme Laure de La Raudière. C’est essentiel !

M. Brice Hortefeux, ministre. Je vais répondre à Mme de la Raudière.

M. le président. La parole est à M. le ministre.

M. Brice Hortefeux, ministre. Madame de la Raudière, nous avons déjà préparé – je peux vous le communiquer – le décret qui fixe dans le détail les modalités d’application des dispositions. Y sont précisés : premièrement, le rôle de l’Office central de lutte contre la criminalité ; deuxièmement, les informations permettant concrètement le blocage dans un format adapté aux choix technologiques des opérateurs ; troisièmement, le mode de notification aux fournisseurs d’accès de la liste des adresses électroniques dont l’accès doit être interdit ; quatrièmement, le renvoi des internautes vers une page spécifique d’information.

M. le président. La parole est à M. Lionel Tardy.

M. Lionel Tardy. Ne nous leurrons pas : quels que soient les dispositifs que vous mettrez en place, les sites de ce genre se créent et disparaissent comme le vent. Sitôt qu’ils se sentent repérés, ces gens changent d’adresse. Je ne vois pas quel dispositif, quel décret, permettra de lutter en temps réel contre des sites furtifs qui déménageront sans arrêt, qui pourront se déployer sur des sites miroirs. Nous sommes là pour voter une loi applicable. Vous pouvez mettre tout ce que vous voulez en place, communiquer cinquante adresses de sites interdits à qui vous voudrez, aux opérateurs ou aux FAI pour qu’ils les bloquent, deux minutes plus tard vous verrez 200 nouveaux sites se créer et les gens continueront d’y accéder comme avant. C’est une réalité. Le problème est international. En légiférant dans le cadre franco-français, nous avons tout faux.

(L’amendement n° 4 n’est pas adopté.)

(Les amendements identiques nos 62 et 96 ne sont pas adoptés.)

M. le président.

La parole est à Mme Laure de La Raudière, pour soutenir l’amendement n° 5.

Mme Laure de La Raudière. Il est défendu.

(L’amendement n° 5, repoussé par la commission et le Gouvernement, n’est pas adopté.)

M. le président. La parole est à M. Patrick Bloche, pour soutenir l’amendement n° 107.

M. Patrick Bloche. Il y a tout de même quelque chose d’étonnant à voir notre assemblée voter en deuxième lecture exactement le contraire de ce qu’elle avait adopté en première lecture. Voilà qui interpelle vraiment !

M. Éric Ciotti, rapporteur. Le contraire de ce qu’elle avait voté contre l’avis de la commission !

M. Patrick Bloche. Que votre avis soit inchangé, monsieur le rapporteur, n’engage que vous ; mais que l’Assemblée, par son vote, change radicalement de position pose un problème manifeste ! Nous saisirons donc – faut-il le préciser à ce moment du débat ? – le juge constitutionnel pour qu’il confirme sa jurisprudence du mois de juin 2009.

Mme Marie-Christine Dalloz. C’est la deuxième fois que vous le dites !

M. Patrick Bloche. Les amendements que nous présentons maintenant visent à limiter les dégâts. Espérons donc que le Gouvernement et la commission porteront un regard plus bienveillant sur notre amendement n° 107, qui vise à éviter le filtrage aveugle, le filtrage de masse, le filtrage qui frappe n’importe comment et n’importe où.

La référence, à l’article 4, aux « adresses électroniques » aurait pour effet de toucher des domaines entiers. Ainsi seraient filtrés non seulement l’accès à des sites illégaux – sur ce point, il n’y a pas de controverse entre nous – mais aussi l’accès à des sites légaux. Nous proposons donc, par cet amendement, de substituer à l’expression « adresses électroniques », bien trop vague, qui recouvre une réalité bien trop vaste, l’expression « localisations précises », de manière à cibler vraiment les sites illégaux.

Si votre intention est vraiment de procéder à un filtrage ciblé pour lutter contre la pédopornographie, vous serez amené à émettre un avis favorable sur notre amendement. Si vous émettez au contraire un avis défavorable, vous entretiendrez évidemment le soupçon que la protection de l’enfance serve de prétexte à un filtrage généralisé du Net.

M. le président. Quel est l’avis de la commission ?

M. Éric Ciotti, rapporteur. Arrêtez de susciter des peurs, arrêtez de poser des questions qui ne se posent pas !

M. Patrick Braouezec. Mais si, elles se posent !

M. Éric Ciotti, rapporteur. Notre intention n’est pas de contraindre ou de faire obstacle à la liberté propre à Internet ; nous visons un objectif de protection. Et pour ce qui est de la formulation de votre amendement, je ne sais pas, pour ma part, ce que signifie « localisations précises ». Avis défavorable.

M. le président. Quel est l’avis du Gouvernement ?

M. Brice Hortefeux, ministre. Même avis. J’ai écouté les explications de M. Bloche, mais la rédaction qu’il propose n’apporte pas de garanties supplémentaires.

M. le président. La parole est à M. Patrick Bloche.

M. Patrick Bloche. Je veux simplement rappeler, comme nous l’avons fait dans l’exposé sommaire de l’amendement : « Le risque de bloquer l’accès à des contenus qui ne sont pas illicites existe du fait, d’une part, de la volatilité des contenus sur internet et, d’autre part, de la technique de blocage utilisée (blocage de l’accès à la totalité d’un domaine alors qu’un seul contenu est illicite). » C’est écrit en toutes lettres à la page 110 de l’étude d’impact et je m’étonne que le rapporteur et le ministre nient cette évidence !

M. le président. La parole est à M. Lionel Tardy.

M. Lionel Tardy. J’ai évoqué tout à l’heure le cas de Wikipedia en Australie, qui devrait interpeller les législateurs français à propos des risques encourus. Cette encyclopédie en ligne a été bloquée en Australie en vertu du principe, repris par la LOPPSI 2, de filtrage des contenus pédopornographiques. Au motif qu’une image – une seule – hébergée par Wikipedia était été référencée sur la liste noire – elle reprenait la pochette de l’album Virgin Killer du groupe Scorpions –, c’est tout le site qui a été bloqué. Dès lors, il devenait impossible pour les internautes d’accéder dans des conditions normales à plus grosse encyclopédie disponible sur internet, riche de millions ou de milliards de pages, parce qu’une seule et unique page a été identifiée comme posant problème. Cela se passe de commentaires.

(L’amendement n° 107 n’est pas adopté.)

M. le président. Je suis saisi de trois amendements, nos 121 rectifié, 6 et 123 rectifié, pouvant être soumis à une discussion commune.

Les amendements nos 6 et 123 rectifié sont identiques.

La parole est à Mme Brigitte Barèges, pour soutenir l’amendement n° 121 rectifié.

Mme Brigitte Barèges. L’amendement n° 121 rectifié tend à limiter, eu égard à l’évolution des technologies, la portée de l’article 4 en complétant son alinéa 3 par les mots « moyennant l’usage du procédé de leur choix, dans des conditions qui ne portent pas atteinte aux services fournis par l’opérateur, conformément au principe de neutralité technologique ».

Il est important de réaffirmer le principe de neutralité technologique, porté par la loi sur la confiance dans l’économie numérique et par les directives communautaires du « paquet télécom » de 2002 en application duquel, l’opérateur de réseau de communications électroniques a le libre choix des technologies qu’il souhaite déployer. Par ailleurs, il est nécessaire de prendre en compte les différences d’architecture des réseaux en France, très centralisées chez certains, beaucoup moins chez d’autres, ce qui rend peu envisageable la mise en place d’un procédé technique unique.

Il convient donc de rappeler que chaque opérateur de réseau de communications électroniques doit être en mesure de déterminer le système de blocage le plus approprié compte tenu des spécificités de son réseau et des obligations de qualité de service auxquelles il est soumis.

M. le président. La parole est à Mme Laure de La Raudière, pour soutenir l’amendement n° 6.

Mme Laure de La Raudière. Il est défendu par les arguments que vient de donner Mme Barèges.

M. le président. La parole est à Mme Brigitte Barèges, pour soutenir l’amendement n° 123 rectifié.

Mme Brigitte Barèges. Il procède du même esprit.

M. le président. Quel est l’avis de la commission sur ces trois amendements ?

M. Éric Ciotti, rapporteur. La commission émet un avis défavorable sur ces trois amendements. Mme Barèges a rappelé que le principe de neutralité est inscrit dans la loi sur la confiance dans l’économie numérique. Or l’article 6 prévoit des dérogations, notamment au titre de la lutte contre la diffusion des infractions d’apologie de crime contre l’humanité, d’incitation à la haine raciale ou de pornographie infantile.

En outre, dans la mesure où ils visent à préciser que les fournisseurs d’accès à internet pourront choisir le procédé de blocage de leur choix, ces amendements nous paraissent satisfaits par la rédaction du texte.

M. le président. Quel est l’avis du Gouvernement ?

M. Brice Hortefeux, ministre. L’article 4 ne vise pas à demander pas aux opérateurs de filtrer les échanges en fonction de leur contenu ; il leur impose en revanche de bloquer l’accès aux adresses notifiées par l’autorité administrative après que celle-ci a constaté la diffusion d’un contenu illicite.

Le dispositif n’est donc pas du tout contraire à l’obligation faite aux opérateurs en communications électroniques de respecter le principe de neutralité au regard du contenu des messages transmis.

Pour toutes ces raisons, le Gouvernement émet, comme la commission, un avis défavorable sur ces trois amendements.

M. le président. La parole est à Mme Laure de La Raudière.

Mme Laure de La Raudière. Où est-il écrit que l’opérateur peut recourir au procédé de son choix ? M. le rapporteur vient de nous affirmer que l’opérateur avait la liberté de choisir le type de blocage, mais je ne trouve rien de tel dans le texte. C’est pourtant une indication importante pour les opérateurs.

M. Lionel Tardy. Voilà une bonne question !

M. Patrick Braouezec. Nous avons une question, mais pas de réponse du ministre !

(L’amendement n° 121 rectifié n’est pas adopté.)

(Les amendements identiques nos 6 et 123 rectifié ne sont pas adoptés.)

M. le président. Je suis saisi d’un amendement n° 110.

La parole est à M. Patrick Bloche.

M. Patrick Bloche. Puisque vous ne prenez pas en compte l’étude d’impact, qui recense pourtant tous les risques que fait courir ce mauvais article, inspirons-nous d’une formule connue et attachons-nous à légiférer d’une main tremblante ! À défaut de savoir quels seront les effets des dispositions que nous votons – hélas ! – ce soir, acceptons que ce dispositif ne fonctionne qu’à titre expérimental pour une période de douze mois afin de pouvoir l’évaluer et, ainsi, très certainement, corriger la loi en conséquence.

Mme Delphine Batho. Voilà un amendement de sagesse !

M. le président. Quel est l’avis de la commission ?

M. Éric Ciotti, rapporteur. Défavorable. La contrainte que tend à instaurer cet amendement nous paraît totalement inutile. Mettons en œuvre le dispositif avant d’y apporter des restrictions.

M. Patrick Braouezec. Justement, ce n’est pas avant que nous apportons des restrictions, mais après !

M. le président. Quel est l’avis du Gouvernement ?

M. Brice Hortefeux, ministre. Naturellement, l’information des membres du Parlement sur la mise en œuvre d’une mesure telle que celle proposée par l’article 4 me paraît totalement légitime ; il n’y a aucune ambiguïté là-dessus. Cela dit, compte tenu de son importance et des spécificités de sa mise en œuvre, une évaluation ne me paraît envisageable qu’au terme d’un délai de vingt-quatre mois après son entrée en vigueur effective, c’est-à-dire après la publication du décret auquel j’ai fait référence tout à l’heure, qui précisera les modalités.

C’est pourquoi j’émets un avis défavorable à cet amendement, tout en reconnaissant parfaitement la nécessité de l’information des parlementaires.

Mme Delphine Batho. Sous-amendez l’amendement de M. Bloche ! (Sourires.)

M. le président. La parole est à M. Patrick Braouezec.

M. Patrick Braouezec. Si j’ai bien compris, monsieur le ministre, vous proposez que cette évaluation soit faite au bout de deux ans.

M. Brice Hortefeux, ministre. Oui, vingt-quatre mois.

M. Patrick Braouezec. Cela pourrait répondre aux inquiétudes entendues sur plusieurs bancs, et pas seulement de notre côté : notre collègue Tardy, avec d’autres, a exprimé des doutes sur l’efficacité d’une telle mesure et sur les cibles visées par ce texte. Il nous semble utile, dans un délai déterminé – un an, comme le demandent nos collègues du groupe SRC, ou vingt-quatre mois, comme vous le proposez, monsieur le ministre –, d’avoir une évaluation de l’impact réel du dispositif au regard des cibles choisies et de s’assurer de l’absence de dérives susceptibles de mettre en péril la liberté des sites sur internet.

M. Jean-Jacques Urvoas. Il a raison !

M. le président. La parole est à M. Patrick Bloche.

M. Patrick Bloche. Monsieur le président, si le règlement de l’Assemblée nationale le permet, puis-je, sur les bons conseils de M. le ministre de l’intérieur, rectifier l’amendement n° 110 en remplaçant le délai de douze mois par un délai de vingt-quatre mois ? Nous pourrions ainsi prendre en compte la suggestion du ministre.

M. le président. Il vous est possible, monsieur Bloche, de rectifier votre amendement en faisant passer le délai à vingt-quatre mois.

Quel serait alors l’avis du Gouvernement, monsieur le ministre ?

M. Patrick Braouezec. Oui, cela change-t-il l’avis du Gouvernement ?

M. Brice Hortefeux, ministre. Si cela ne vous ennuie pas, je préfère répondre moi-même !

Je le confirme : je suis favorable à l’instauration d’un délai de vingt-quatre mois après la publication du décret. Mais je ne suis pas favorable à une mise en oeuvre à titre expérimental.

M. Jean-Jacques Urvoas. Finalement, mieux valait répondre à la place du ministre !

M. le président. Je mets donc aux voix l’amendement n° 110, tel qu’il est rédigé.

(L’amendement n° 110 n’est pas adopté.)

M. le président. En conséquence, l’amendement n° 111 n’a plus d’objet.

Je suis saisi d’un amendement n° 112.

La parole est à M. Patrick Bloche.

M. Patrick Bloche. L’amendement n° 112 vise à ce que le contrôle de la liste des adresses électroniques visées à l’alinéa 3 soit effectué mensuellement par un magistrat référent désigné à cet effet par le ministre de la justice.

Nous estimons que le risque de blocage de sites légaux, donc innocents, est trop élevé. Une censure excessive serait une atteinte à la liberté d’expression et de communication garantie par la Constitution. La liste noire établie n’étant pas a priori rendue publique, un contrôle de celle-ci doit être impérativement prévu par la loi. Notre amendement propose de confier cette mission à un magistrat référent afin de garantir le respect des libertés individuelles.

M. le président. Quel est l’avis de la commission ?

M. Éric Ciotti, rapporteur. Défavorable. Nous partageons votre souci d’éviter les risques de surblocage. Pour autant, nous sommes dans le cadre d’une mesure qui relève de la police administrative : l’interférence d’un magistrat référent – dont le mode de désignation n’est au demeurant pas précisé – ne nous semble pas pertinente. Rappelons qu’il est toujours possible de former un recours devant les juridictions administratives pour contester ces listes.

M. le président. Quel est l’avis du Gouvernement ?

M. Brice Hortefeux, ministre. Défavorable.

M. le président. La parole est à M. Patrick Bloche.

M. Patrick Bloche. Nous essayons effectivement de faire en sorte que le juge puisse intervenir à un moment ou un autre. Vous refusez que le filtrage soit le fait d’un magistrat, d’un juge, d’une autorité judiciaire, avec toutes les garanties que cela comporte ; or, je le répète, lors des échanges que j’ai eus à Nanterre avec les policiers et les gendarmes, jamais je ne les entendus se plaindre que leur mission était entravée par la lenteur des procédures, ni réclamer je ne sais quelle procédure expéditive capable de pallier les lenteurs légendaires de la justice et d’améliorer du jour au lendemain, grâce à la rapidité d’une autorité administrative, le filtrage des sites pédopornographiques.

Je maintiens que ce que nous faisons continue à être totalement inutile. Vous auriez pu éviter que l’article 4 soit voté « sec », sans offrir un certain nombre de garanties minimales. Je regrette que la commission et le Gouvernement aient systématiquement dit non à tous ces amendements qui visaient simplement à garantir la liberté d’expression et de communication ainsi que nos libertés individuelles.

M. le président. La parole est à M. Patrick Braouezec.

M. Patrick Braouezec. Je vais illustrer le propos de Patrick Bloche en reprenant l’exemple qu’a cité M. Tardy. Sait-il comment on a mis fin à l’interdiction de Wikipédia en Australie ? Si l’on avait effectivement les moyens de vérifier mensuellement les adresses électroniques interdites et au besoin de les rétablir, un tel dispositif serait tout à fait utile. Aucun site n’est à l’abri du risque de voir son adresse interdite pour avoir divulgué quelque chose qui n’aurait pas dû l’être. Pour autant, ce n’est pas le site en soi qui en porterait toute la responsabilité. Autant dire que ce cas d’espèce peut très bien se poser aujourd’hui dans notre pays. J’aimerais bien savoir comment l’interdiction dont a été frappé Wikipedia a pu être levée.

(L’amendement n° 112 n’est pas adopté.)

M. le président. La parole est à M. Patrick Bloche, pour soutenir l’amendement n° 117.

M. Patrick Bloche. Là aussi, nous essayons, par tous les moyens, d’éviter que l’article 4 ne frappe injustement des sites légaux et innocents par un filtrage de masse aveugle. J’espère qu’il n’est pas politiquement incorrect dans cet hémicycle de proposer un amendement qui vise à ce que la Commission nationale de l’informatique et des libertés intervienne afin que puisse s’exercer le droit d’accès au traitement de données résultant de ces notifications administratives, que nous aurions voulues judiciaires.

Notre amendement prévoit la mise en place d’un droit d’accès indirect de la CNIL afin de permettre aux responsables de sites placés sur la liste noire de disposer d’une voie de recours. Il est essentiel, en ce domaine, que les éditeurs de sites légaux, touchés par les dispositifs de filtrage décidés par les autorités administratives que vous nous proposez à l’article 4, puissent avoir un recours et faire appel à la Commission nationale de l’informatique et des libertés.

M. le président. Quel est l’avis de la commission ?

M. Éric Ciotti, rapporteur. Défavorable. La CNIL ne peut avoir une compétence qu’en cas de création d’un fichier avec traitement automatisé, ce qui n’est pas le cas en l’espèce.

M. le président. Quel est l’avis du Gouvernement ?

M. Brice Hortefeux, ministre. Défavorable. Le recours devant la CNIL n’est pas applicable au dispositif de blocage, prévu par l’article 4, des sites manifestement pédopornographiques.

(L’amendement n° 117 n’est pas adopté.)

M. le président. Je suis saisi d’un amendement n° 269.

La parole est à M. Patrick Bloche.

M. Patrick Bloche. C’est un amendement assez classique : le ministre a affirmé que les parlementaires devaient être informés, ce qui semble pour le moins légitime. D’autant que, je le rappelle, l’Assemblée nationale aura voté en deuxième lecture exactement le contraire de ce qu’elle a voté en première lecture – je tenais à souligner l’incohérence du débat que nous avons ce soir.

Pour ces raisons, notre amendement propose que le Gouvernement présente chaque année un rapport au Parlement pour rendre compte de l’application de l’article 4. Nous disposerons ainsi de toutes les informations nécessaires.

M. le président. Quel est l’avis de la commission ?

M. Éric Ciotti, rapporteur. Défavorable.

M. le président. Quel est l’avis du Gouvernement ?

M. Brice Hortefeux, ministre. J’ai dit tout à l’heure que l’information des membres du Parlement était un élément essentiel et je n’ai pas changé d’avis. Mais il ne me semble pas raisonnable d’établir un rapport dès la première année, compte tenu, notamment, de l’importance de la mise en œuvre d’un dispositif dont il faudra préciser les modalités avec les fournisseurs.

Si vous me le pardonnez, monsieur Bloche, je dirais « halte aux rapports » !

M. le président. La parole est à Mme Laure de La Raudière.

Mme Laure de La Raudière. Monsieur le président, je souhaiterais sous-amender l’amendement n° 269 pour préciser, en cas de remise d’un rapport, les méthodes et les technologies de filtrage utilisées.

M. le président. Nous allions passer au vote, ma chère collègue : vous êtes hors délai pour déposer un sous-amendement.

(L’amendement n° 269 n’est pas adopté.)

(L’article 4 est adopté.)

—————————————-