7. Boîtes noires algorithmiques
À l’article 2 de la loi déférée figurent deux dispositions conçues, selon les dires du
directeur général de la DGSE M. Bernard Bajolet, pour « détecter la préparation d’un
attentat terroriste sur notre sol au moyen de l’exploitation de données techniques » 1 .
L’article L. 851-4 concerne ce qui au fil du débat public sur le projet de loi a été
qualifié de « boîtes noires algorithmiques », et constitue sans aucun doute la mesure la
plus controversée du texte. Il dispose que :
« (. . . ) Pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux
opérateurs et personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs
réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans
l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste »

L’article L. 851-3 dispose quant à lui que :
« (. . . ) Pour les seuls besoins de la prévention du terrorisme, peut être individuellement
autorisé le recueil en temps réel, sur les réseaux des opérateurs et personnes mentionnés
à l’article L. 851-1, des informations ou documents mentionnés au même article relatifs
à une personne préalablement identifiée comme présentant une menace. »

L’économie générale de ces dispositions a peu évolué au cours de l’examen parlementaire, en dépit des discussions entre le gouvernement et des représentants des plateformes d’hébergement. Outre quelques clarifications sémantiques s’agissant notamment
du contrôle de la CNCTR, l’évolution principale tient à la réduction de quatre à deux
mois de la durée des autorisations.
Ces deux dispositions semblent destinées à être hautement complémentaires au plan
opérationnel :
À travers les boîtes noires algorithmiques installées sur les réseaux des opérateurs de
télécommunications (Internet ou téléphone) ou les serveurs des hébergeurs, les services
de renseignement pourront scanner l’ensemble des communications transitant par ces
infrastructures en vue de déceler certains types de comportements. En séance publique,
le ministre de la Défense a indiqué que l’analyse automatique et en temps réel des données
de connexion – dont la nature exacte n’est pas précisée dans le texte – devait permettre
1. Audition de M. Bernard Bajolet, directeur général de la sécurité extérieure, sur le projet de loi relatif
au renseignement, commission de la défense nationale et des forces armées de l’Assemblée nationale,
24 mars 2015, compte rendu no 47. Disponible à l’adresse :http://www.assemblee-nationale.fr/14/
cr-cdef/14-15/c1415047.asp.

53

Select target paragraph3