24 interventions trouvées.
Il est en fait un amendement d'appel. Comme je l'ai déjà indiqué, nous exprimions quelques doutes vis-à-vis de l'article 3, pour plusieurs raisons. Les nouvelles finalités justifiant le recours à un algorithme de surveillance n'étaient pas délimitées, si bien que l'élargissement ainsi proposé pouvait conduire à une collecte de données trop importante, au point même de porter atteinte aux libertés fondamentales, mais également de poser des problèmes techniques, liés à la capacité des services à traiter une telle quantité d'informations. La durée de l'expérimentation, d'autant plus longue qu'aucun rappo...
Nous en venons au cœur du texte, c'est-à-dire à la mesure qui cible les libertés publiques et individuelles. Lorsque nous avons examiné les textes relatifs à la lutte contre le terrorisme, vous avez soutenu que les services avaient besoin de cette expérimentation sur les algorithmes pour détecter des signaux faibles, ceux qu'émettraient des personnes inconnues d'eux et dont les liens pourraient être révélateurs. Nous savons ce qu'il s'est passé depuis et vous nous proposez aujourd'hui d'élargir le domaine du champ algorithmique aux questions d'ingérence, alors même que nous attendons un rapport pour le mois de juillet. À quoi sert-il de demander des rapports, à quoi sert-i...
...ispositif disparaisse à la fin de l'expérimentation : il faudra une nouvelle intervention du législateur pour le pérenniser, si cela s'avérait nécessaire. Comme je m'y étais engagé avant la séance, je donnerai donc un avis favorable à son amendement n° 19. En revanche, monsieur Lachaud, je ne peux pas vous laisser raconter n'importe quoi à ce sujet, en particulier sur l'usage des techniques de l'algorithme pour les données de connexion. Vous dites qu'on peut les utiliser pour n'importe quoi, n'importe comment : c'est tout sauf vrai ! C'est même tout faux !
Si, c'est ce que vous avez dit. Vous avez dit que le cadre était incontrôlé. Or l'extension de la technique de l'algorithme est limitée aux finalités 1
Aucun algorithme ne peut être utilisé sans l'autorisation préalable du Premier ministre et sans l'avis de la CNCTR. Tous les jours, les membres de la CNCTR – je ne parle pas des parlementaires, mais des ingénieurs, des informaticiens et des hauts fonctionnaires – peuvent se rendre au groupement interministériel de contrôle (GIC), service du Premier ministre chargé de centraliser le recours à toutes les techniques...
...st la lutte contre les ingérences étrangères. Nous pouvons comprendre qu'il faille recourir à des techniques spéciales de renseignement quand un intérêt fondamental de la nation est en jeu. C'est le but de l'amendement n° 66, qui vise à déterminer précisément l'objectif de l'utilisation de ces techniques. La rédaction actuelle de l'article 3 nous pose problème en ce qu'elle étend le recours aux algorithmes, initialement limité à la lutte contre le terrorisme, aux finalités 1
Il vise à clarifier et à bien encadrer les dispositions de l'article 3. Nous proposons de restreindre les finalités au nom desquelles un algorithme de surveillance pourra être utilisé. Les intitulés doivent être précisés. Puisque cette proposition de loi concerne la lutte contre les ingérences étrangères, cantonnons l'extension des finalités à cette seule mention.
Notre position a parfois évolué depuis le début des débats mais s'il était une chose dont nous étions certains dès le départ, c'est bien de la rédaction des précisions portant sur les finalités visées à l'article 3. Le double dispositif propose de cibler certaines finalités pour appliquer une technique de l'algorithme aux données de connexion, et par extension aux URL, comme le prévoit la loi du 30 juillet 2021 relative à la prévention d'actes de terrorisme et au renseignement. Nous visons donc la finalité 1
Je remercie M. le rapporteur de son explication. Toutefois, je ne vois pas, dans la rédaction de l'article, en quoi la finalité de lutte contre les ingérences étrangères serait exclusive de toute autre. J'ai soulevé la question de l'exécution des engagements européens et internationaux de la France. Comment est garantie dans le texte l'exclusion de ces finalités du champ des algorithmes ?
Il vise également à restreindre les finalités permettant d'utiliser l'algorithme, en excluant la deuxième de celles qui sont prévues à l'article L. 811-3 du code de la sécurité intérieure. Je m'excuse d'insister, monsieur le rapporteur, mais j'aimerais que vous répondiez à ma question s'agissant des engagements européens et internationaux de la France : c'est un sujet important sur lequel nous avons besoin de davantage de précisions.
Je ne vous avais pas répondu car je savais que cet amendement serait l'occasion d'y revenir. Actuellement, le recours aux algorithmes pour analyser les données de connexion et URL n'est autorisé que dans le cadre de la prévention du terrorisme, prévue au 4
Non, au contraire ! La rédaction fonctionne comme un entonnoir : l'alinéa 4 ne doit pas être lu comme une disposition alternative, mais bien comme une condition supplémentaire restreignant le champ de ce qui peut être recherché grâce au recours aux algorithmes au titre des finalités 1
Nous avons ajouté cette précision car jusqu'à présent, le recours aux algorithmes n'était autorisé que dans le cadre de la quatrième finalité, la prévention du terrorisme. Comme nous souhaitons l'étendre aux finalités 1
Dans un souci de garantie démocratique, l'amendement n° 22 vise à ce que les modifications apportées à l'algorithme de surveillance prévu par le présent texte soient soumises à un avis conforme de la CNCTR et de la Cnil. Celle-ci a en effet relevé que cette technique de renseignement était particulièrement intrusive et nécessitait par conséquent d'être paramétrée de manière strictement proportionnée aux finalités poursuivies. Aussi convient-il de mieux encadrer son paramétrage en soumettant l'élargissement des...
Dans le même esprit, nous souhaitons que les modifications apportées à l'algorithme de surveillance soient soumises à l'avis conforme de la CNCTR. En cas d'avis défavorable de celle-ci, il conviendra de revoir les paramétrages de l'algorithme, sans pouvoir recourir à la saisine du Conseil d'État.
Vous évoquez le contrôle de l'autorisation de l'algorithme, effectué d'abord par une autorité administrative indépendante (AAI), puis par une juridiction. En effet, lorsque les services de renseignement élaborent un algorithme de surveillance des données de connexion, le Premier ministre le soumet pour avis à la CNCTR, composée entre autres de parlementaires. Même si la loi ne le qualifie pas explicitement ainsi, son avis est déjà considéré comme conform...
Le véritable sujet, monsieur le rapporteur, n'est pas tant l'avis conforme ou ab initio de la CNCTR que ses capacités de contrôle sur l'application de l'algorithme. Or la CNCTR ne dispose pas des moyens d'exercer un contrôle en temps réel sur les actions des services de renseignement, et en l'absence de contrôle en temps réel, celui-ci est illusoire. Lors de la commission mixte paritaire sur la LPM pour les années 2024 à 2030, nos collègues membres de la CNCTR avaient déposé des amendements pour demander ce pouvoir de contrôle en temps réel. Le Gouvernement...
Pour qui ne connaît pas le mécanisme du contrôle effectué par la CNCTR, vos arguments sont plaisants, monsieur Lachaud ; mais ils ne résistent pas à la réalité. La CNCTR peut autoriser ab initio, dès que le Premier ministre la saisit, l'application de l'algorithme ou de la technique de renseignement. Son avis est conforme, car s'il est défavorable, il déclenche aussitôt la saisine en appel du Conseil d'État. Mais le contrôle de la CNCTR est également possible tout au long de l'application de l'algorithme. En cas de doute, elle peut revenir sur son autorisation. De plus, une fois que la CNCTR a donné son avis conforme, c'est le groupement interministériel d...
Ce débat concernant le contrôle en temps réel de la technique algorithmique n'a aucun sens. Les services de renseignement n'ont pas accès aux données qui sous-tendent l'algorithme ; même lorsque des données de connexion produisent un résultat, ils ne peuvent identifier la personne en cause sans autorisation de la CNCTR. Le contrôle en temps réel existe donc de facto !
En commission, nous avons préféré porter cette durée à quatre ans pour deux raisons : d'une part la cohérence avec les dispositions de la LPM concernant les interceptions satellitaires, d'autre part le fait que, même si les services ont certainement déjà des idées touchant certains aspects des algorithmes, leur développement prendra du temps, notamment pour la direction générale de la sécurité extérieure (DGSE). Créer les premiers avait demandé deux ans ; dans ces conditions, si l'expérimentation dure trois années, l'algorithme ne sera en fait utilisé que pendant un an, soit trop peu pour l'évaluer. Je demande le retrait de l'amendement ; à défaut, avis défavorable.