— 190 —

2. Une nécessaire prolongation de l’algorithme

Dès lors, faut-il prolonger la technique de renseignement de
l’algorithme ? Les membres de la mission d’information en sont convaincus, car
la menace qu’il permet de prendre en compte, le terrorisme, n’est évidemment pas
derrière nous. Le volume de données que l’algorithme permet d’appréhender
ne peut pas l’être par des moyens classiques.
En effet, même si les trois algorithmes en cours n’ont pas encore atteint
leur pleine mesure (1), ils se révèlent malgré tout très prometteurs. Si elle
renonçait à cette faculté, la France se priverait d’une grande chance et
prendrait du retard par rapport aux puissances partenaires.
B. CONSERVER LES GRANDS ÉQUILIBRES DU DISPOSITIF ACTUEL
1. Une procédure dorénavant rodée

Lorsque l’un algorithme déclenche une alerte, le GIC la notifie au service
bénéficiaire de l’autorisation. L’alerte en elle-même ne contient ni ne révèle les
données qui l’ont déclenchée. À partir de cette information minimale, le service
peut demander d’accéder aux données à l’origine de l’alerte. Il a été observé que la
demande de levée de doute est systématique car les alertes ont porté sur un
nombre relativement faible de données de connexion. Elle est soumise à l’avis de
la CNCTR puis à l’autorisation du Premier ministre. Dès que l’autorisation est
prononcée, le GIC réunit les données et les communique au service. Ce ne sont
que des données de connexion dépourvues de tout contenu.
Selon le directeur du GIC, « le dispositif tourne, sous le contrôle de la
CNCTR » (2). La CNCTR a confirmé cette appréciation.
Dès lors, il n’est pas apparu opportun aux membres de la mission
d’information de proposer des modifications dans la procédure d’autorisation ou
dans le fonctionnement de l’algorithme.
2. Étendre les finalités justifiant la mise en œuvre de l’algorithme ?

Aujourd’hui, la mise en œuvre de l’algorithme est limitée à la finalité de
prévention du terrorisme.
Ici et là, des voix s’élèvent pour demander une extension de l’utilisation de
l’algorithme à d’autres finalités que celle actuellement prévue à l’article L. 851–3
du code de la sécurité intérieure. Il pourrait en effet se révéler particulièrement
utile en matière de contre-espionnage et de criminalité organisée.
(1) Aujourd’hui, les algorithmes ne sont mis en œuvre que sur les données téléphoniques même si la loi permet
qu’ils soient mis en œuvre à partir de données de connexion.
(2) Audition de M. Pascal Chauve, directeur du GIC, par les membres de la mission d’information.

Select target paragraph3