— 38 —
2. L’algorithme
a. Un outil de détection des signaux de faible intensité
Adoptée dans le contexte de l’affaire Snowden, la loi du 24 juillet 2015 a
promu l’individualisation des techniques de renseignement s’agissant de leur
cible, qui concerne essentiellement une personne spécifiquement désignée ou son
entourage immédiat.
La technique de renseignement dite de l’« algorithme », prévue à
l’article L. 851–3 du CSI, fait figure d’exception, même si elle est très
rigoureusement encadrée.
Comme l’a souligné le rapporteur du projet de loi, notre ancien collègue
Jean–Jacques Urvoas : « l’objectif poursuivi est donc bien, pour l’État, de pouvoir
recueillir, traiter, analyser et recouper un grand nombre d’éléments techniques
anonymes pour détecter des signaux de faible intensité sur les données brutes qui
témoigneraient d’une menace pesant sur la sécurité nationale. Cette disposition
n’impose donc pas aux prestataires de services sur Internet une obligation
générale de surveiller les informations qu’ils transmettent ou stockent, ou une
obligation générale de rechercher activement des faits ou des circonstances
révélant des activités illicites, ce que prohibe l’article 15 de la directive sur le
commerce électronique. �� (1)
Le I de cet article prévoit que le Premier ministre peut, après avis de la
CNCTR, imposer aux opérateurs de communications électroniques et aux
fournisseurs de services sur internet la mise en œuvre sur leurs réseaux de
traitements automatisés destinés à détecter des connexions susceptibles de révéler
une menace terroriste. Les algorithmes ne peuvent porter que sur des données de
connexion et ne doivent pas permettre l’identification des personnes auxquelles
ces données se rapportent.
C’est uniquement si l’algorithme détecte des données susceptibles de
caractériser l’existence d’une menace à caractère terroriste que le Premier ministre
peut autoriser, après un nouvel avis de la CNCTR, l’identification des personnes
concernées et le recueil des données afférentes (IV de l’article L. 853–1 du CSI).
La nécessité d’un tel outil est apparue dans le sillage de la montée en
puissance de l’antiterrorisme qui, « en accroissant très fortement le nombre de
cibles potentielles à surveiller, a poussé les services intérieurs (et non plus
seulement extérieurs) à vouloir recourir massivement aux moyens de surveillance
électronique, alors que traditionnellement le renseignement humain était la
pratique dominante des services tels que la DST ou les RG. Tandis que le
renseignement extérieur ou de contre-espionnage implique une pénétration longue
et progressive dans le but d’utiliser sur le moyen et le long terme des sources
fiables, la nécessité impérieuse de détecter en quasi-temps réel le potentiel
(1) Assemblée nationale, XIVe législature, rapport n° 2697, p. 42.