— 196 —

identifiées comme présentant une menace, peut être opéré en temps réel sur les
réseaux des opérateurs de téléphonie et des fournisseurs d’accès à internet. La
Commission a adopté un amendement de clarification de votre rapporteur pour
souligner explicitement que ce recueil d'informations et de documents fait l'objet
d'une procédure d'autorisation.
Il s’agit donc de permettre un accès instantané aux seules données de
connexions (ce qui exclut l’accès au contenu même des échanges, à laquelle seule
une interception de sécurité permettra d’accéder) pour une liste limitative de
personnes présentant un risque en matière de terrorisme. En effet, la simple
sollicitation a posteriori, auprès des opérateurs, des entreprises offrant un accès à
des services de communication au public en ligne et des fournisseurs d’accès à
internet, de certaines données techniques de communication relatives à des
personnes surveillées n’est pas suffisante pour disposer d’une appréhension
globale en temps réel.
La procédure applicable repose sur une autorisation du Premier ministre,
après avis de la CNCTR, dans les conditions prévues au chapitre 1er du titre II du
présent livre, c’est-à-dire comme pour la mise en œuvre de toutes les autres
techniques de renseignement soumises à autorisation. Le texte initial prévoyait
que cette procédure était mise en œuvre « sur demande des agents
individuellement désignés et dûment habilités des services spécialisés de
renseignement ». En adoptant un amendement de votre rapporteur, la Commission
a souhaité souligner que le recueil d'informations et de documents prévu au nouvel
article L. 851-2 s'effectuait sous le contrôle du Premier ministre et qu’il
empruntait le processus ordinaire d’autorisation (demande écrite et motivée du
ministre concernée soumise à l’avis de la CNCTR et non demande directe des
agents auprès de cette dernière). Au regard du dispositif envisagé, il est en effet
apparu indispensable de réaffirmer le contrôle ministériel sur ces opérations.
— Le nouvel article L. 851-4 du code de la sécurité intérieure (3° du
II bis du présent article) est également une disposition nouvelle. Aux termes de cet
article, pour les seuls besoins de la prévention du terrorisme, sur demande des
agents individuellement désignés et dûment habilités des services spécialisés de
renseignement, le Premier ministre, ou l’une des personnes déléguée par lui, peut,
après avis de la CNCTR, imposer aux opérateurs téléphonique et fournisseurs
d’accès à internet la mise en œuvre sur les informations et documents traités par
leurs réseaux d’un dispositif destiné à révéler, sur la seule base de traitements
automatisés d’éléments anonymes, une menace terroriste.
La Commission a adopté un amendement de votre rapporteur supprimant
le mot « anonymes », présent dans le texte initial, pour préciser plutôt que les
traitements automatisés ne procèdent à aucune « identification ». En effet, les
données concernées ne peuvent pas, par nature, être anonymes. Le texte de la
Commission apporte donc la garantie qu’aucune identification n’est permise dans
le cadre des opérations de détection menées par l’algorithme installé.

Select target paragraph3