communications. Ils mettent également en garde contre le risque de « faux-positifs »,
c’est-à-dire des données détectées à tort par l’algorithme :
« Supposons que l’on recherche des terroristes dans une population. Tout algorithme de détection a une marge d’erreur c’est-à-dire va identifier des personnes sans intention terroriste (des « faux-positifs »). Si la marge d’erreur
est de 1%, ce qui est considéré à ce jour comme très faible, l’algorithme identifiera quelques 600 000 personnes sur une population totale de 60 millions de
personnes. Si le nombre de vrais terroristes est par exemple de 60, ces vrais
terroristes ne représenteront que 0,01% de la population identifiée »
À ces taux d’erreur s’ajoutent certains éclairages opérationnels comme, par exemple,
ceux issus de documents récemment fuités dans la presse par l’intermédiaire d’Edward
Snowden. Ces documents internes font état de témoignages d’analystes de la NSA, qui
soulignent les difficultés engendrées par la logique des mégadonnées ou « Big Data » dans
les activités de l’agence américaine 8 . Cette critique des dispositifs algorithmiques rejoint
celles formulées par les ingénieurs et experts en la matière, qui pointent eux aussi le risque
de noyer les analystes sous des masses d’informations qui in fine les empêchent de mener
à bien leurs missions de manière efficace 9 .
En conclusion,
Le but même des dispositions en question — qui consistent à surveiller les communications de pans entiers de la population pour détecter des comportements suspects liés
à une menace terroriste — n’apparaît évidemment pas légitime, et l’ingérence d’autant
moins « nécessaire dans une société démocratique » que le gouvernement n’a pas démontré, contre les arguments avancés par des techniciens, que ces mesures permettaient
effectivement d’atteindre l’objectif que le législateur leur assigne. À défaut d’atteindre
effectivement l’objectif poursuivi, l’ingérence dans le droit à la vie privée et la liberté de
communication de l’ensemble des utilisateurs de ces réseaux est, quant à elle, effective et
attestée.
L’article L. 851-4 du code de la sécurité intérieure doit donc être censuré, violant
l’article 2 de la Déclaration de 1789 et l’article 34 de la Constitution.

7.2. Un profilage automatisé contraire à la loi informatique et libertés
En droit,
À travers sa jurisprudence, le Conseil constitutionnel a eu l’occasion d’examiner des
lois spéciales relatives aux moyens d’enquête et d’investigation au regard de la loi du 6
janvier 1978 relative à l’informatique, aux fichiers et aux libertés (dite « loi informatique
et libertés ») afin d’en dégager certains principes :
8. Peter Mass, « Inside NSA, Officials Privately Criticize “Collect It All” Surveillance », The Intercept, 28 mai 2015. https://firstlook.org/theintercept/2015/05/28/nsa-officials-privatelycriticize-collect-it-all-surveillance/.
9. Grégoire Chamayou, « Loi sur le renseignement : les bugs du big data », Libération, 14
avril 2015. Disponible à l’adresse : http://www.liberation.fr/societe/2015/04/14/loi-sur-lerenseignement-les-bugs-du-big-data_1241075.

59

Select target paragraph3