— 95 —
extrêmement sélectifs et la CNCTR y veillera. Elle donnera ainsi un avis sur
l’algorithme, en mobilisant pour cela ses compétences techniques. Elle compte
neuf membres : quatre magistrats, deux du siège et deux de la juridiction
administrative, quatre parlementaires, deux de la majorité et deux de l’opposition,
et une personnalité qualifiée à compétence hautement technique spécialisée sur ces
sujets.
Les opérateurs mettront en œuvre le dispositif sur les flux de données de
connexion empruntant leurs réseaux. Lorsque l’algorithme détectera un profil
correspondant aux critères d’une menace terroriste, ce profil sera communiqué au
service de renseignement concerné de manière anonyme. C’est seulement si le
service estime que le profil correspond bel et bien à une personne susceptible de
représenter une menace terroriste que le Premier ministre pourra, après avis de la
CNCTR, autoriser l’identification de la personne.
Les citoyens des démocraties attendent des services de l’État, non
seulement qu’ils judiciarisent les responsables d’actes terroristes avec la plus
grande sévérité, mais surtout qu’ils préviennent de tels actes. C’est l’objet des
outils que nous évoquons, dont l’usage sera encadré par des précautions fortes. De
tels algorithmes sont utilisés aujourd’hui sans aucun contrôle par des acteurs de
l’Internet à des fins purement commerciales.
M. le ministre de la Défense. Si l’algorithme change, même à la marge, il
devra de nouveau passer devant la CNCTR. Le contrôle est complet, à tout
moment. La possibilité d’une « pêche au chalut » ne m’inquiète donc pas car il
s’agira plutôt de la pêche à la ligne, très ciblée et ne concernant que le terrorisme.
La société Cisco, monsieur Poisson, a décidé d’investir près de 90 millions
d’euros en France dans des start-ups et se propose de contribuer à la formation en
matière de cybersécurité. Cisco sait que notre pays se dote de dispositifs de
cybervigilance extrêmement pointus. Nous sommes partenaires mais nous ne
sommes pas naïfs.
M. le ministre de l’Intérieur. Nous ne modifions pas, monsieur Larrivé,
le périmètre de la communauté du renseignement, tout en offrant au second cercle
la possibilité de mobiliser des techniques nouvelles pour certaines finalités, par un
décret en Conseil d’État. Il ne convient pas, selon nous, de faire entrer dans cette
communauté des services qui ne sont pas structurés comme les services
historiques, mais il ne faut pas non plus priver ces derniers de la possibilité de
procéder à des investigations. Je crois que nous avons trouvé le bon équilibre, qui
n’exclut pas des relations efficaces entre les services du premier et du second
cercles. L’arrivée du renseignement pénitentiaire au sein de l’UCLAT permet cette
communication permanente.
L’article 12 régissant l’interception des conversations des détenus ne crée
pas un régime autonome de renseignement exclusif du régime de droit commun.
La coordination entre le renseignement pénitentiaire et les services spécialisés