— 192 —

La mission d’information relève qu’il existe déjà des techniques de
renseignement qui permettent d’avoir accès aux correspondances
électroniques et aux données informatiques.
La question porte sur l’application de l’algorithme car celui–ci permet un
changement de l’ampleur, cette technique de renseignement ne ciblant pas une
personne.
Les membres de la mission pensent que le système actuel offre des
garanties importantes, avec un triple sas. La CNCTR exerce un contrôle sur les
paramètres de l’algorithme ainsi que sur la levée de l’anonymat de la personne
détectée par l’algorithme puisque, lorsqu’il y a un « hit », il faut une autorisation
nouvelle pour savoir qui a été détecté. Enfin, il faut une autorisation pour recourir
à une technique de renseignement concernant cette personne. Il faut donc
trois autorisations pour suivre un individu.
Si une telle extension devait être décidée, les membres de la mission
estiment que cela justifierait de conserver le caractère expérimental de
l’algorithme pour une durée de cinq ans.
Proposition n° 12
Étendre le champ de l’algorithme aux URL. En conséquence, prolonger l’expérimentation de
l’algorithme pendant cinq ans.

Par voie de conséquence, si cette extension aux URL était apportée à
l’article L. 851-3 du CSI, il paraîtrait pertinent de l’apporter également à une
autre technique de renseignement, celle prévue à l’article L. 851–2 et qui
concerne le recueil des données de connexion d’un individu en temps réel.
Comme l’algorithme, cette technique de renseignement est limitée à la prévention
du terrorisme.
Elle permet aujourd’hui de recueillir des informations intéressantes sur le
comportement numérique de personnes radicalisées : est-ce que cet individu sort
d’un périmètre défini, entre-t-il en contact avec une personne définie, a–t–il une
consommation internet de nuit, sa consommation internet change–t–elle ?
Il serait utile aux services de renseignement, dans le cadre limité de la
prévention du terrorisme, de disposer également des URL s’agissant de ces
personnes.
En revanche, eu égard à l’atteinte à la vie privée représentée par cette
extension, il conviendrait de la restreindre aux seules personnes ayant un lien avec
la menace terroriste. Elle ne pourrait pas s’appliquer à leur entourage.
Proposition n° 13
Étendre le champ du recueil de données de connexion en temps réel des personnes
susceptibles d’être en lien avec une menace terroriste aux URL.

Select target paragraph3