automatisée des données de trafic et des données techniques relatives à la localisation
des équipements. Or plusieurs dispositions du projet de loi examiné sont relatives à ces
techniques. Le juge européen a admis le recours à ces méthodes pour l’objectif de lutte
contre le terrorisme. Les garanties exigées par le juge européen ont notamment trait
à l’existence d’une « menace grave pour la sécurité nationale qui s’avère réelle et
actuelle ou prévisible » et qui justifie la surveillance, et à l’existence d’un contrôle
effectif du traitement algorithmique de criblage, soit par une juridiction, soit par une
entité administrative indépendante dont la décision est dotée d’un effet contraignant.
A cet égard, la Commission relève que la législation française a institué une autorité
administrative indépendante, la CNCTR, qui est saisie pour avis de toute autorisation
de mise en œuvre de ces techniques de renseignement, dispose de pouvoirs de contrôle
sur leur mise en œuvre, peut adresser au Premier ministre toute recommandation
jugée nécessaire et peut saisir, lorsque ses avis ou recommandations ne sont pas suivis
d’effet, une juridiction spécialisée dont la décision s’impose aux services de
renseignement.
9. En revanche, si l’article L. 801-1 du code de la sécurité intérieure prévoit que
l’autorisation de ces techniques doit être justifiée « par les menaces, les risques et les
enjeux liés aux intérêts fondamentaux de la Nation », la Commission recommande
que la rédaction du projet de loi explicite qu’il rentre dans l’office de la CNCTR de
vérifier l’existence de cette menace de nature terroriste. Un tel contrôle, rappelle la
CJUE, doit en effet être réalisé lors de la décision de procéder au traitement d’analyse
automatisée de données de connexion, ou lors du renouvellement de son autorisation.
La Commission relève que, s’agissant du recueil en temps réel des données de
connexion de certaines personnes, la Cour a exigé qu’elle soit limitée aux « personnes
pour lesquelles il existe une raison valable de soupçonner qu’elles sont impliquées
d’une manière ou d’une autre dans des activités de terrorisme », ce qu’il conviendrait
de préciser. Enfin, la Cour a également insisté sur la nécessité d’apporter sur ces
mesures une information appropriée, générale et parfois individuelle, sans nuire à leur
efficacité. La loi ou les dispositions réglementaires devront intégrer ces exigences.
10. Compte tenu des fortes incidences que pourraient avoir les choix du Parlement sur
la mise en œuvre de certaines techniques de renseignement, la Commission rappelle
qu’elle se montrera particulièrement vigilante quant aux évolutions qui pourraient être
apportées aux dispositifs en question (et notamment les mesures de nécessité et de
proportionnalité qui s’imposeront en toute hypothèse). Elle souligne en tout état de
cause qu’elle devra être consultée sur les aspects relevant de sa compétence.
Sur la pérennisation de la technique de renseignement visée à l’article
L. 851-3 du code de la sécurité intérieure, dite de « l’algorithme » (articles
1, 7 et 8 du projet de loi)
11. L’article L. 851-3 du code de la sécurité intérieure (CSI) dans sa rédaction issue de
la loi de 2015 précitée prévoit la possibilité de mettre en œuvre sur les réseaux de
communication électroniques des opérateurs et de certaines autres personnes morales,
des traitements automatisés destinés à détecter au moyen d’un « algorithme », des
connexions susceptibles de révéler une menace terroriste.

3

Select target paragraph3