Le blocage DNS retenu par les députés français pour lutter contre le terrorisme...
Publié le 19 Septembre 2014
/image%2F0846185%2F20140919%2Fob_f7dacf_bcazeneuve.jpg)
Le projet de loi de lutte contre le terrorisme a été adopté cette semaine en première lecture à l'Assemblée nationale. A nouveau revient sur le tapis le principe du blocage administratif sans passer par le juge judiciaire. Le blocage se fera au niveau DNS ce qui est loin de faire l'unanimité chez les députés qui connaissent un peu la question.
Cela s'est passé à l'Assemblée nationale jeudi vers une heure du matin. Les quelques députés présents débattent avec Bernard Cazeneuve, ministre de l'Intérieur, sur les amendements au projet de loi de lutte contre le terrorisme. Au coeur de la discussion : l'article 9 qui porte sur le blocage administratif des sites web incitant à commettre des actes de terrorisme ou en faisant l'apologie. Il a fini par être adopté avec juste une modification via l'amendement 114 (principe de subsidiarité abandonné).
A quelle technique recourrez-vous pour réaliser ce blocage administratif ? Vous avez le choix entre des procédés inefficaces – le blocage IP, URL ou DNS – et un autre, attentatoire aux libertés, par l’inspection des contenus.
Mme de La Raudière m’a demandé quels sont les dispositifs de blocage. Comme vous le savez très bien, il existe trois techniques de blocage. La première consiste à bloquer non pas un site, mais un serveur identifié par son adresse IP, qui est en quelque sorte la plaque d’immatriculation de chaque terminal physique. Ce type de blocage est en effet très simple à mettre en œuvre mais, à défaut de difficulté, il est susceptible de produire des effets collatéraux : il présente en effet l’inconvénient d’entraîner le risque de surblocage, comme vous l’avez signalé, car un même serveur héberge fréquemment plusieurs dizaines, voire plusieurs centaines de sites.
La deuxième technique consiste à intervenir sur le nom d’hôte ou le nom de domaine : c’est la technique dite DNS. Elle est la moins susceptible d’entraîner un risque de surblocage et a l’avantage de ne pas imposer d’investissement lourd aux fournisseurs d’accès. Elle n’oblige pas non plus a recourir à des moyens d’inspection des contenus. C’est donc cette méthode qui doit être privilégiée ; elle a d’ailleurs la préférence des fournisseurs d’accès