Notre commission est saisie pour avis sur l'article 2 du projet de loi de prorogation des chapitres VI à X du titre II du livre II et de l'article L. 851-3 du code de la sécurité intérieure.
Cet article 2, très court, modifie deux dates, prorogeant d'un an la possibilité de recourir à titre expérimental à une technique de renseignement communément appelée « algorithme », prévue par la loi du 24 juillet 2015 relative au renseignement, dont j'ai eu l'honneur de vous présenter une évaluation il y a tout juste un mois.
Il s'agit d'une disposition expérimentale, initialement prévue jusqu'au 31 décembre 2018. Compte tenu de la mise en application tardive du premier algorithme, l'expérimentation a été étendue au 31 décembre 2020 par la loi du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, abrégée « loi SILT ». Sans intervention du législateur avant la fin de cette année, l'expérimentation ne pourrait donc pas se poursuivre.
Deux questions se posent à la représentation nationale.
Faut-il prolonger ou arrêter ce dispositif expérimental ? C'est à la fois une question de besoin opérationnel et d'équilibre entre libertés et sécurité. Pour y répondre, je montrerai pourquoi les services de renseignement français ont besoin de cette technique et comment l'équilibre entre sécurité et libertés publiques est assuré.
Si ce dispositif est prolongé, doit-il l'être sur ce périmètre, et pour cette durée ? Je vous ferai des propositions sur la durée de prolongation de l'expérimentation, ainsi que sur de futures évolutions du dispositif.
L'article L. 851-3 du code de la sécurité intérieure définit la technique de l'algorithme comme la mise en œuvre sur les réseaux de traitements automatisés destinés, en fonction de paramètres, à détecter des connexions susceptibles de révéler une menace terroriste. Le champ d'application des algorithmes s'étend aujourd'hui à l'équivalent des données de facturation des communications classiques – appels téléphoniques, SMS, consultations de répondeur – des opérateurs téléphoniques français. Il ne s'agit que de données de connexion, conservées vingt-quatre heures au maximum, pour être traitées par les algorithmes.
Si les techniques de renseignement prévues par la loi de 2015 s'exercent de manière individualisée, l'algorithme fait figure d'exception : son objectif est de recueillir, traiter, analyser et recouper un grand nombre d'éléments techniques anonymes pour détecter des signaux de faible intensité sur des données brutes, qui témoigneraient d'une menace pour la sécurité nationale.
L'algorithme est spécifique, mais il convient de le démythifier : ainsi que nous le rappelons dans notre rapport d'information sur la loi de 2015, il ne s'agit pas d'un outil de surveillance de masse mais bien d'un instrument de détection ciblée des signaux faibles. Cette détection est ciblée car elle est effectuée en fonction de paramètres déterminés, dans un seul objectif : révéler une menace terroriste. Il s'agit d'un outil de détection précoce de la menace qui, par essence, est diffuse et évolutive. En matière de lutte contre le terrorisme, la menace émane d'auteurs parfois inconnus des services, ne pouvant faire l'objet d'une surveillance ciblée a priori. Les actes terroristes sont de plus en plus souvent le fait d'individus qui s'inspirent des messages de propagande de certaines organisations les incitant au passage à l'acte et fournissant des instructions pour ce faire, sans qu'ils soient en contact direct avec ces organisations.
Si le dispositif a été instauré en juillet 2015, il n'a commencé à être utilisé par les services de renseignement qu'à compter d'octobre 2017. Désormais, trois algorithmes ont été autorisés et sont en fonctionnement.
La loi de 2015 a aussi prévu l'obligation pour le Gouvernement de remettre au Parlement un rapport sur l'application de cette expérimentation au plus tard le 30 juin de cette année. Dans ce rapport, qui nous a été remis la semaine dernière, le Gouvernement indique que les années 2015 et 2016 ont été « marquées par d'intenses travaux techniques et des échanges nourris avec la Commission nationale de contrôle des techniques de renseignement (CNCTR) ». Le Gouvernement précise que ce sont la DGSE et la direction générale de la sécurité intérieure (DGSI) qui ont travaillé au paramétrage des algorithmes, en lien avec le groupement interministériel de contrôle – service de centralisation des données collectées placé auprès du Premier ministre.
Le rapport indique que pour que les algorithmes soient pleinement utiles, les paramètres d'alerte doivent être définis de manière suffisamment précise pour ne pas recevoir trop d'alertes, ou trop peu, et la qualité des données traitées par les algorithmes doit être suffisante. Il a donc fallu plusieurs allers-retours entre les services de renseignement et la commission de contrôle avant que le premier algorithme soit mis en œuvre, en octobre 2017. Le Gouvernement indique en outre que le premier algorithme « a été modifié assez largement dans ses premiers mois de fonctionnement, en raison d'un nombre encore trop élevé d'alertes générées par le système. Ces ajustements, rapides, ont été très bénéfiques pour la préparation et la mise en œuvre des autres algorithmes ». Au vu de leurs résultats, les trois algorithmes ont fait l'objet de demandes de renouvellement, de deux mois la première fois puis de quatre mois les fois suivantes.
Si les résultats obtenus au moyen de ces algorithmes sont protégés par le secret de la défense nationale, tout comme leur architecture précise, le Gouvernement a informé le Parlement qu'ils ont notamment permis d'identifier des individus porteurs d'une menace terroriste, de détecter des contacts entre des individus porteurs de menace, de mettre à jour des comportements d'individus connus des services de renseignement et d'améliorer la connaissance des services sur la manière de procéder des individus de la mouvance terroriste. Le Gouvernement indique dans son rapport que l'algorithme « a montré qu'il était en mesure de fournir des informations particulièrement utiles sur le plan opérationnel ». Il « permet d'alléger la surveillance sur les objectifs du bas du spectre et leur entourage ou en fin de suivi.