La Cour a fait application de ces critères à un système d’interception généralisée des
communications dans son arrêt de grande chambre, req. n° 47143/06, 4 décembre 2015,
Zakharov c. Russie, § 227 s.) : elle y déduit de l’article 8 de la Convention qu’une ingérence
dans ce droit ne peut se justifier que si :
elle est prévue par la loi, c’est-à-dire qu’elle doit avoir une base en droit interne et être
compatible avec la prééminence du droit ; elle doit être accessible à la personne
concernée, prévisible quant à ses effets et assurer une protection adéquate contre
l’arbitraire ;
elle doit viser un ou plusieurs des buts légitimes énumérés à l’article 8§2 et être
nécessaire, dans une société démocratique, pour atteindre ce ou ces buts.
2.
NECESSITE DE LEGIFERER ET OBJECTIFS POURSUIVIS
En matière de renseignement, la technique de recueil de renseignement prévue à l’article
L. 851-3 du code de sécurité intérieure, dite « algorithme », a été instaurée à titre
d’expérimentation pour une durée limitée par l’article 25 modifié de la loi n° 2015-912 du 24
juillet 2015, qui arrive à son terme le 31 décembre 2021.
La technique mentionnée à l’article L. 851-3 répond à un besoin essentiel de détection précoce
de la menace terroriste. L’un des enjeux les plus cruciaux de l’activité de renseignement
consiste en effet à être en mesure de détecter une nouvelle menace, dont les auteurs et les modes
opératoires ne sont pas connus et ne peuvent par définition faire l’objet d’une surveillance ciblée
a priori, afin de la caractériser et de l’évaluer. Ce besoin est particulièrement prégnant en
matière de lutte contre le terrorisme pour deux raisons.
En premier lieu, du fait du caractère diffus et très évolutif de la menace terroriste. Les dispositifs
de nature algorithmique visent ainsi à repérer et discriminer sur les réseaux de communications
électroniques des données caractéristiques de comportements typiques d’organisations et de
cellules terroristes, afin de repérer des menaces et d’engager, le cas échéant, des mesures de
surveillance individuelle aussi précisément ciblées qu’il est possible. Les algorithmes sont
conçus à partir d'éléments recueillis au cours d'enquêtes menées en France ou à l’étranger sur
des faits de terrorisme ou d'opérations militaires conduites à l'étranger qui permettent,
notamment à l'occasion de saisies d'ordinateurs, de découvrir des modes particuliers de
communication qui constituent une « signature » caractéristique de ces groupes terroristes (ex :
comportement caractéristique d’une diffusion de propagande djihadiste). Par exemple,
lorsqu'un terroriste se livre à des exactions dans un pays étranger, des connexions se mettent en
place sur notre territoire, pour identifier les réseaux sociaux qui montrent la scène. Un
algorithme peut permettre de vérifier immédiatement les connexions qui assurent la diffusion
de l'acte terroriste commis à l’étranger.
En second lieu, la nécessité de disposer d’un outil de détection est directement liée à l’apparition
de nouveaux comportements, à la faveur notamment de la diffusion informatique d’une vaste
propagande terroriste et de l’émergence de nouveaux moyens de communication électroniques.
181