— 64 —
2. Un recours aux techniques de renseignement mieux encadré
(articles 2, 3 et 3 bis)
À l’article 2, la Commission a adopté plusieurs amendements tendant à
mieux encadrer les techniques de renseignement.
Elle a ainsi adopté plusieurs amendements renforçant le rôle de
centralisation du Premier ministre et du Groupement interministériel de contrôle
(GIC), placé auprès de lui. Cette centralisation constitue la garantie d’un contrôle
effectif pour la CNCTR.
À l’article 851-3 du code de la sécurité intérieure, qui prévoit que, pour
les seuls besoins de la prévention du terrorisme, le recueil des informations et
documents mentionnés à l’article L. 851-1, relatifs à des personnes préalablement
identifiées comme présentant une menace, peut être sollicité en temps réel auprès
des opérateurs de téléphonie et des fournisseurs d’accès à internet, la Commission
a adopté un amendement de clarification de votre rapporteur pour souligner
explicitement que ce recueil fait l'objet d'une procédure d'autorisation. Elle a
également précisé que le recueil d'informations et de documents prévu au nouvel
article L. 851-2 s'effectuait sous le contrôle du Premier ministre et qu’il
empruntait le processus ordinaire d’autorisation (demande écrite et motivée du
ministre concernée soumise à l’avis de la CNCTR et non demande directe des
agents auprès de cette dernière). Au regard du dispositif envisagé, il est en effet
apparu indispensable de réaffirmer le contrôle ministériel sur ces opérations.
À l’article L. 851-4 du code de la sécurité intérieure, qui permet, pour
les seuls besoins de la prévention du terrorisme, d’imposer aux opérateurs
téléphonique et fournisseurs d’accès à internet la mise en œuvre sur les
informations et documents traités par leurs réseaux d’un dispositif fondé sur un
algorithme, la Commission a adopté un amendement de votre rapporteur précisant
que les traitements automatisés mis en œuvre ne procèdent à aucune
« identification ». En effet, les données concernées ne peuvent pas, par nature, être
« anonymes ». Elle a également précisé que le processus de demande
d’autorisation était bien soumis au régime de droit commun, reposant sur une
demande d’un ministre et non pas une demande d’un agent. En cas de besoin
d’identification liée à la détection d’une menace terroriste, elle a explicité la
procédure d’avis de la CNCTR et renforcé son contrôle sur le dispositif, en étant
informée de toute modification de l’algorithme sur lequel il repose et en y ayant
un accès permanent.
La Commission a aussi adopté (à l’article L. 851-5 du code de la sécurité
intérieure) un amendement de votre rapporteur, contre l’avis du Gouvernement,
instaurant un dispositif unifié de recueil des données de connexion. Celui-ci
prévoit le principe de centralisation par le Premier ministre – ce qui garantit un
contrôle effectif de la CNCTR – pour tout recueil de données de connexion, y
compris au moyen d’un « dispositif technique de proximité » que le
Gouvernement proposait aux alinéas 15 à 22 du présent article. Plutôt que de