L. 851-3 du code de la sécurité intérieure et les décrets pris pour son application ne
méconnaissaient le droit de l’Union européenne qu’en tant seulement qu’ils permettent la mise
en œuvre de traitements automatisés sans prévoir, avant l’identification des personnes dont les
données sont susceptibles de révéler une menace à caractère terroriste, un contrôle préalable
par une juridiction ou par une autorité administrative dotée d’un pouvoir contraignant. Si,
comme pour toutes les techniques de renseignement, l’identification des personnes détectées
par le biais d’un algorithme ne peut être mis en œuvre qu’après l’avis d’un organisme de
contrôle indépendant, la CNCTR, celui-ci n’est en effet pas contraignant pour le Premier
ministre. Comme indiqué précédemment, l’article 16 en tire les conséquences en apportant à la
loi les modifications qui s’imposent.
La décision du Conseil d’État reconnaît en revanche que les autres exigences posées par la Cour
sont satisfaites par le droit en vigueur ainsi que par les modifications que le présent projet de
loi entend y apporter, observant à cet égard que l’algorithme ne peut être mis en œuvre que pour
les seuls besoins de la prévention du terrorisme et que la Commission nationale de contrôle des
techniques de renseignement, chargée d’émettre un avis préalable à la mise en œuvre de la
technique, « vérifie l’existence et l’actualité de la menace grave pour la sécurité nationale
susceptible de justifier une telle mesure ».
2.
NECESSITE DE LEGIFERER ET OBJECTIFS POURSUIVIS
La technique mentionnée à l’article L. 851-3 du code de la sécurité intérieure répond à un besoin
essentiel de détection précoce de la menace terroriste.
L’un des enjeux les plus cruciaux de l’activité de renseignement consiste en effet à être en
mesure de détecter une nouvelle menace, dont les auteurs et les modes opératoires ne sont pas
connus et ne peuvent par définition faire l’objet d’une surveillance ciblée a priori, afin de la
caractériser et de l’évaluer. Ce besoin est particulièrement prégnant en matière de lutte contre
le terrorisme du fait du caractère diffus et très évolutif de la menace.
Les dispositifs de nature algorithmique visent ainsi à repérer et discriminer sur les réseaux de
communications électroniques des données caractéristiques de comportements typiques
d’organisations et de cellules terroristes, afin de repérer des menaces et d’engager, le cas
échéant, des mesures de surveillance individuelle aussi précisément ciblées qu’il est possible.
De nouveaux comportements sont également apparus, à la faveur notamment de la diffusion
informatique d’une vaste propagande terroriste et de l’émergence de nouveaux moyens de
communication électroniques. Les actions terroristes sont ainsi, de plus en plus, le fait
d’individus qui s’inspirent des messages de propagande qui émanent des organisations
terroristes, incitant au passage à l’acte en fournissant les tutoriels pour leur réalisation, mais qui
ne sont pas entrés en contact visible ou direct avec des organisations, réseaux ou groupes
terroristes, échappant ainsi à toute capacité de détection par le biais d’une surveillance ciblée.
En effet, si le maillage territorial des services de renseignement et de police ainsi que la
sensibilisation des différents acteurs administratifs et sociaux permettent de détecter une
188