la qualité des données traitées par les algorithmes est essentielle. Pour construire leurs
algorithmes, les services de renseignement se sont appuyés sur des éléments recueillis
lors de leurs investigations relatives à des faits de terrorisme ou à des opérations
militaires à l’étranger qui leur ont permis de comprendre quels étaient les événements
télécom caractéristiques d’une activité terroriste ou de la préparation d’une telle activité.
La modalité initialement envisagée pour mettre en œuvre la technique des algorithmes consistait
à placer physiquement les dispositifs techniques de détection en plusieurs points des réseaux
des opérateurs. Au sein de chaque dispositif, des algorithmes se seraient exécutés sur les flux
de données de connexion en transit sur chacun de ces points. Les investigations conduites au
cours de la phase d’expérimentation ont cependant montré que cette modalité aurait conduit à
une impasse pour plusieurs raisons pratiques.
La principale d’entre elles tient au fait que positionner des traitements algorithmiques au sein
des réseaux des opérateurs présente le risque de perturber la sécurité de ces réseaux.
Par ailleurs, les cibles terroristes utilisent des moyens de communication discrets et se
dissimulent sur les réseaux en utilisant plusieurs abonnements, des adresses fictives ou des
« téléphones de guerre », potentiellement chez de multiples opérateurs. Certains algorithmes
ayant vocation à être configurés pour détecter une séquence d’événements de communication,
chaque dispositif de détection aurait dû être relié avec tous les autres pour pouvoir
communiquer avec eux afin de détecter efficacement des successions d’événements de
connexion susceptibles de révéler une menace terroriste.
Enfin, les algorithmes peuvent avoir, parmi leurs paramètres de détection, des identifiants
particuliers issus de techniques ou d’activités de renseignement, y compris de services
partenaires. Ces données et paramètres de détection, qui revêtent une sensibilité particulière,
doivent être utilisés par les algorithmes mais dans des conditions garantissant une stricte
confidentialité.
Au terme d’une réflexion conduite en concertation avec les opérateurs de communications
électroniques, le Gouvernement a donc opté pour une modalité d’exécution centralisée des
algorithmes, qui permet :
-
de garantir aux opérateurs que l’exécution de ces derniers ne perturbe pas les services
de communications électroniques qu’ils offrent à leurs abonnés ;
-
de simplifier considérablement l’architecture technique en évitant de recourir à une
exécution répartie entre plusieurs points relevant d’opérateurs différents ;
-
de limiter considérablement les délais de réalisation ;
-
de limiter le risque de compromission des paramètres de détection utilisés par les
algorithmes.
176