- 21 -
INTRODUCTION GÉNÉRALE
Mesdames, Messieurs,
Si la période sous examen avril 2019 – avril 2020 a continué d’être
marquée par la persistance de la menace terroriste sur le territoire national et
sur les théâtres d’opérations extérieures, la défaite militaire de Daech au
Levant a abaissé l’intensité de cette menace qui n’a pas disparu mais prend
des formes nouvelles (propagande, inspiration d’action solitaire, etc.). Elle
est aussi marquée par une dégradation des relations internationales et un
affaiblissement des enceintes multilatérales de dialogue entre les États
puissances, faisant renaître le spectre d’une nouvelle forme de guerre froide,
qui se manifeste par des tensions dans les espaces communs étendus
aujourd’hui à l’espace et au cyberespace et à l’utilisation de nouvelles formes
ou de combinaisons d’actions, justifiant l’utilisation du terme de « guerre
hybride » destinées à préparer des actions militaires ou à tester les défenses
adverses. Ce tableau serait incomplet s’il n’incluait pas la persistance à un
degré élevé de l’espionnage économique et des activités de la criminalité
organisée.
I. LA DPR S’EST DONNÉE CINQ AXES DE TRAVAIL
travail :
Ce contexte a incité la délégation à se donner plusieurs axes de
• le premier pour consolider le cadre juridique de l’action des
services de renseignement en tirant un premier bilan des lois de 2015 dans la
perspective de leur actualisation éventuelle à l’occasion de l’examen du
projet de loi nécessaire pour pérenniser la technique dite de
« l’algorithme 1 » ;
• le second pour suivre la montée en puissance du service national
du renseignement pénitentiaire créé en mai 2019 ;
• le troisième pour aborder dans la suite des travaux menés l’année
dernière sur les ressources humaines, la question du contrôle interne et de la
déontologie ;
Possibilité donnée aux services, à titre expérimental, pour une durée limitée et pour la seule finalité
de la lutte contre le terrorisme, d’imposer aux opérateurs ou fournisseurs de communications
électroniques, la mise en œuvre « sur leurs réseaux de traitements automatisés destinés, en
fonction de paramètres précisés dans l’autorisation, à détecter les connexions susceptibles
de révéler une menace terroriste ».
1