— 72 —
sociaux n’existaient pas encore, est devenue obsolète. La révolution numérique a
depuis lors affecté profondément non seulement les techniques, mais aussi les
missions du renseignement. Le terrorisme, la grande criminalité et les services
étrangers ont eux-mêmes modifié leurs méthodes et présentent pour notre sécurité
et pour la défense de nos intérêts nationaux des risques nouveaux.
J’en viens maintenant aux principales mesures prévues par le projet de loi,
sans entrer à ce stade dans le détail de chacune des techniques concernées. Nous
aurons l’occasion d’y revenir tout au long des débats puisque vous avez déposé
des amendements aux articles traitant de certaines d’entre elles.
Je précise d’emblée que le texte soumis à votre examen n’autorise que des
techniques de surveillance ciblée, strictement proportionnée aux objectifs
poursuivis. L’activité de nos services, dans ce domaine qui concerne l’effectivité
de droits aussi fondamentaux que celui de la protection de la vie privée, doit être
rigoureusement encadrée. Disons-le nettement pour écarter fantasmes et
polémiques : il est hors de question d’organiser en France un système de
surveillance généralisée. Le Gouvernement s’y oppose catégoriquement et prévoit
dans le texte de nombreux dispositifs destinés à définir le champ d’intervention
des services et à en assurer le contrôle par des autorités administratives
indépendantes, par le truchement d’instances juridictionnelles ou encore – et c’est
l’honneur d’une grande démocratie comme la nôtre – par le Parlement.
Le texte comprend trois ensembles de mesures techniques. Le premier
concerne l’accès aux données de connexion. Son régime juridique actuel résulte de
la loi de programmation militaire (LPM), qui a prévu l’accès aux « fadettes » et la
géolocalisation en temps réel des téléphones. Le projet de loi prévoit d’y ajouter
des techniques nouvelles. Il s’agit d’abord de resserrer la surveillance des
personnes préalablement identifiées comme présentant une menace terroriste afin
de mieux prévenir le passage à l’acte en recueillant, en temps réel sur les réseaux,
l’ensemble de leurs données de connexion – mesure ciblée qui ne vise qu’un
auditoire restreint. Le texte permet également la détection d’une menace terroriste
par analyse de données anonymes. Les commentaires que cette technique a
suscités ne sont pas toujours fondés : il s’agit de sélectionner, à partir de données
de connexion et sans les identifier, des profils dont l’activité sur les réseaux
présente des caractéristiques très spécifiques, propres aux personnes impliquées
dans des activités terroristes. La sélection se ferait au moyen d’un algorithme qui
serait défini sous le contrôle de la future Commission nationale de contrôle des
techniques de renseignement (CNCTR), autorité administrative indépendante
prévue par la loi, dont nous pourrons débattre. Seuls les profils sélectionnés – en
nombre limité et anonymes – seraient transmis aux services de renseignement,
l’anonymat n’étant levé qu’une fois la menace détectée et après un nouvel avis de
la CNCTR. Il s’agit de mieux identifier la menace, à l’heure où seule la moitié des
djihadistes français sont détectés avant leur départ. Comme le montrent les
événements de janvier, il est très important de judiciariser la situation de ceux qui
ont commis des actes terroristes, mais plus encore de prévenir ces actes avant
qu’ils n’adviennent. Pour cela, nous devons nous armer de moyens efficaces