— 93 —
opérant le contrôle de la CNCTR et du Conseil d’État ? À ce stade, le projet de loi
organise une traçabilité de ces renseignements, mais c’est davantage de l’ordre du
registre que d’une centralisation de la matière.
L’article 12 du projet, enfin, prévoit, pour certaines finalités, un régime ad
hoc de renseignement pénitentiaire sous le contrôle du procureur. Comment ce
régime s’articule-t-il avec le régime de police administrative de droit commun ?
Les services spécialisés, ou ceux du deuxième cercle, notamment les vôtres,
monsieur le ministre de l’Intérieur, restent-ils compétents pour intervenir dans les
prisons ? L’exposé des motifs est trop allusif sur cette question.
M. Jean-Frédéric Poisson. Comment faut-il lire, à la lumière de ce projet
de loi, l’accord passé par le Gouvernement avec l’entreprise américaine Cisco, et
les 200 millions d’euros d’investissement que l’État a promis à celle-ci pour
assurer, paraît-il, la cybersécurité de certaines administrations et des collectivités
locales ? Quel que soit notre degré d’amitié avec les Américains, il me paraît pour
le moins naïf de confier des secteurs de notre sécurité nationale à une entreprise
étrangère. Je ne peux d’ailleurs pas imaginer qu’il n’y ait pas une stratégie
conjointe de certains grands opérateurs numériques étrangers, Amazon, Google et
quelques autres, visant à affaiblir notre pays ou à accéder à des informations sur
lesquelles des opérateurs français auraient parfaitement pu travailler.
Par ailleurs, peu après son entrée en fonction, Mme la Contrôleure
générale des lieux de privation de liberté m’a fait connaître ses réserves sur les
contrôles téléphoniques des détenus et les brouillages et coupures des contacts
avec leurs proches. Dans les discussions entre le Gouvernement et la Contrôleure
générale, cette question a-t-elle été abordée ? Quelle réponse vous a-t-elle faite ?
Mme Laure de La Raudière. Si ce texte nous semble nécessaire, nous
veillerons à ce qu’il ne permette pas de passer d’une surveillance ciblée à la
surveillance de masse permise par les nouvelles technologies, en particulier le big
data. Il n’est question dans le texte que d’un « dispositif destiné à relever une
menace », ce qui est extrêmement large. Qui contrôlera l’algorithme ? L’expertise
de la CNCTR sera-t-elle suffisante ? Comment, au fond, assurer un contrôle
démocratique de cet algorithme ? Je ne mets pas en doute vos intentions, mais je
regarde le texte et les garanties démocratiques ne sont pas suffisantes, dans sa
rédaction actuelle.
Ces techniques sont-elles déjà utilisées par les services de renseignement ?
Le fait que leur usage soit limité aux seuls besoins de la lutte antiterroriste n’est
pas une garantie en soi, car la tentation d’étendre cette nouvelle méthode à
d’autres domaines pourra être grande. Ainsi, le filtrage d’Internet a été étendu de
la pédopornographie en ligne aux sites provoquant aux actes terroristes. De même,
les sénateurs viennent d’accepter le filtrage Internet pour des sites de
proxénétisme. Sachant que ces dispositions sont totalement inefficaces, c’est assez
inquiétant.