évolution du comportement social d’un individu susceptible de révéler l’existence d’une
menace terroriste, cette capacité disparaît lorsque ces indices n’apparaissent que par l’activité
numérique de la personne.
Dans ces conditions, il est utile, en même temps que l’on pérennise cette technique, de lui
permettre de s’adapter au caractère évolutif de la menace. À ce titre, ces dispositifs, qui ne
traitent aujourd’hui que les seules données téléphoniques, doivent pouvoir être déployés sur les
adresses de ressources sur internet (URL), y compris lorsqu’elles sont susceptibles de révéler
indirectement, au regard de la nature de l’adresse complète permettant l’acheminement de la
communication électronique, des informations sur le contenu des sites consultés.
Les usages contemporains en matière de télécommunications recourent en effet de plus en plus
à des applications Internet et non aux voies téléphoniques classiques. C’est particulièrement le
cas pour la population visée. Les données de connexion produites par l’utilisation d’internet
prennent notamment la forme d’adresses de ressources sur internet (URL). Ces données sont,
au regard des usages actuels en matière de communication, les plus pertinentes pour détecter
les comportements caractérisés par les paramètres d’un algorithme définis sous le contrôle de
la CNCTR. Un algorithme spécifique, fondé en partie sur les URL, pourrait ainsi permettre la
détection de consultations ou de téléchargements de fichiers caractérisant une menace (manuels
de création d’explosifs ou de poisons, vidéo de revendications ou d’appel au djihad, etc…). Il
est rappelé que la CNCTR accède aux codes sources de ces algorithmes pour vérifier leur
complète conformité aux traitements attendus.
L’élargissement du champ des données traitées aux URL, données particulièrement pertinentes
pour la détection des comportements terroristes, est également de nature à favoriser un meilleur
ciblage des alertes, à réduire le nombre de faux positifs et, en conséquence, à améliorer
l’efficacité de la technique, dans le strict respect de la vie privée et du secret des
correspondances.
3.

OPTIONS POSSIBLES ET DISPOSITIF RETENU

3.1. OPTIONS ENVISAGEES
Il appartient au législateur d’assurer la conciliation entre, d’une part, la prévention des atteintes
à l’ordre public et des infractions, nécessaire à la sauvegarde de droits et de principes de valeur
constitutionnelle, et, d’autre part, l’exercice des droits et des libertés constitutionnellement
garantis, au nombre desquels figure le droit au respect de la vie privée.
Deux options ont été envisagées :
Une première option possible consiste à compléter la liste, fixée par voie réglementaire, des
données de connexion que les services de renseignement sont habilités à recueillir pour y inclure
l’ensemble des URL. Ceci suppose de considérer que les informations dont sont porteuses les
adresses complètes des ressources sur internet (URL) sont limitées et ne donnent pas
189

Select target paragraph3