Les actions terroristes sont ainsi, de plus en plus, le fait d’individus qui s’inspirent des messages
de propagande qui émanent des organisations terroristes, incitant au passage à l’acte en
fournissant les tutoriels pour leur réalisation, mais qui ne sont pas entrés en contact visible ou
direct avec des organisations, réseaux ou groupes terroristes, échappant ainsi à toute capacité
de détection par le biais d’une surveillance ciblée. En effet, si le maillage territorial des services
de renseignement et de police ainsi que la sensibilisation des différents acteurs administratifs et
sociaux permettent de détecter une évolution du comportement social d’un individu susceptible
de révéler l’existence d’une menace terroriste, cette capacité disparaît lorsque ces indices
n’apparaissent que par l’activité numérique de la personne.
La mise en œuvre des mesures autorisées par ces dispositions est donc essentielle, tant en
matière d’entrave pour prévenir les actes de terrorisme, ainsi que le démontrent les rapports
détaillés adressés chaque année au Parlement, qu’en matière de renseignement. C’est pour
l’ensemble de ces motifs qu’une pérennisation du dispositif apparaît nécessaire.
3.
DISPOSITIF RETENU
Le dispositif prévu à l’article L. 851-3 du code de la sécurité intérieure ayant déjà vu sa date
d’échéance repoussée, et son utilité opérationnelle étant indéniable, l’option consistant à
proroger une nouvelle fois ce dispositif pour une durée déterminée a été écartée au profit d’une
pérennisation du dispositif, afin de conforter durablement l’action des services de
renseignement.
Cette pérennisation est proportionnée, au regard des conditions entourant la mise en œuvre de
cette technique et des garanties nouvelles qui sont apportées.
En premier lieu, les algorithmes ne permettent en aucun cas aux services de renseignement
d’accéder à l’ensemble des données des réseaux des opérateurs.
Ce dispositif de détection vise, au contraire, à discriminer sur les données des opérateurs celles
de nature à révéler un risque de nature terroriste afin d’orienter de la manière la plus ciblée
possible l’activité de surveillance, par la mise en œuvre subséquente d’une technique permettant
aux services d’accéder aux données d’un individu détecté par l’algorithme. Le service
demandeur conçoit ainsi l’algorithme en fonction du comportement qu’il sait ou suppose être
celui des individus porteurs de la menace qu’il cherche à détecter. Ce comportement est
modélisé informatiquement : cela signifie que le service définit des paramètres techniques
caractérisant le comportement recherché et reposant sur la seule analyse des données de
connexion. L’objectif du service est que l’algorithme soit le plus discriminant possible afin
d’éviter au maximum qu’il produise des faux positifs. En effet, un trop grand nombre de faux
positifs remettrait en cause l’utilité de l’algorithme, qui vise à orienter au mieux l’action des
services et à éviter la mobilisation de leurs moyens en vain.
En deuxième lieu, les garanties procédurales qui entourent la mise en œuvre de
l’algorithme sont particulièrement fortes.
182