Pour la seule finalité de prévention du terrorisme et exclusivement au bénéfice des services du premier cercle, la loi a en effet prévu l'utilisation de cette technique permettant de recueillir de façon non ciblée des données de connexions – non de contenus, j'insiste –, lesquelles font ensuite l'objet d'un criblage à partir d'une technique conçue pour détecter certains types d'événements et isoler des données qui pourraient être pertinentes pour repérer la préparation d'un acte terroriste.
En l'état, trois algorithmes sont autorisés : le premier l'a été au mois d'octobre 2017 et les deux autres en octobre 2018. La Commission a été sollicitée sur la conception et l'application de cette technique complexe pour laquelle la loi a prévu des garanties particulières.
D'abord, sur l'algorithme lui-même : la Commission est ainsi saisie pour avis sur son principe même et vérifie si l'algorithme décrit par le service demandeur correspond bien aux préconisations de la loi : s'inscrit-il dans la lutte contre le terrorisme, est-il pertinent, ses modalités y sont-elles conformes ? En 2017, nous avons ainsi procédé à une série d'examens, avec des allers-retours entre le Gouvernement et nous, afin d'ajuster la copie qui nous a été soumise, laquelle a été in fine rendue conforme à nos préconisations.
Lorsque l'usage de l'algorithme a été approuvé et que les données isolées ont été jugées pertinentes, le service demande généralement que celles-ci soient rattachées à une personne. Une nouvelle demande est donc envoyée à la Commission, laquelle rendra un avis avant que le Premier ministre ne décide. Enfin, si l'identification de la personne peut être établie, le service peut quant à lui décider d'aller plus loin. S'il veut surveiller cette personne, il devra formuler d'autres demandes de surveillance.