Ce site présente les travaux des députés de la précédente législature.
NosDéputés.fr reviendra d'ici quelques mois avec une nouvelle version pour les députés élus en 2024.

Interventions sur "algorithme"

24 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaAnna Pic :

Il est en fait un amendement d'appel. Comme je l'ai déjà indiqué, nous exprimions quelques doutes vis-à-vis de l'article 3, pour plusieurs raisons. Les nouvelles finalités justifiant le recours à un algorithme de surveillance n'étaient pas délimitées, si bien que l'élargissement ainsi proposé pouvait conduire à une collecte de données trop importante, au point même de porter atteinte aux libertés fondamentales, mais également de poser des problèmes techniques, liés à la capacité des services à traiter une telle quantité d'informations. La durée de l'expérimentation, d'autant plus longue qu'aucun rappo...

Photo issue du site de l'Assemblée nationale ou de WikipediaBastien Lachaud :

Nous en venons au cœur du texte, c'est-à-dire à la mesure qui cible les libertés publiques et individuelles. Lorsque nous avons examiné les textes relatifs à la lutte contre le terrorisme, vous avez soutenu que les services avaient besoin de cette expérimentation sur les algorithmes pour détecter des signaux faibles, ceux qu'émettraient des personnes inconnues d'eux et dont les liens pourraient être révélateurs. Nous savons ce qu'il s'est passé depuis et vous nous proposez aujourd'hui d'élargir le domaine du champ algorithmique aux questions d'ingérence, alors même que nous attendons un rapport pour le mois de juillet. À quoi sert-il de demander des rapports, à quoi sert-i...

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

...ispositif disparaisse à la fin de l'expérimentation : il faudra une nouvelle intervention du législateur pour le pérenniser, si cela s'avérait nécessaire. Comme je m'y étais engagé avant la séance, je donnerai donc un avis favorable à son amendement n° 19. En revanche, monsieur Lachaud, je ne peux pas vous laisser raconter n'importe quoi à ce sujet, en particulier sur l'usage des techniques de l'algorithme pour les données de connexion. Vous dites qu'on peut les utiliser pour n'importe quoi, n'importe comment : c'est tout sauf vrai ! C'est même tout faux !

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Si, c'est ce que vous avez dit. Vous avez dit que le cadre était incontrôlé. Or l'extension de la technique de l'algorithme est limitée aux finalités 1o et 2o du renseignement, prévues à l'article L. 811-3 du code de la sécurité intérieure. De plus, nous ne proposons l'usage d'algorithmes qu'à la seule fin de lutter contre les ingérences ou les tentatives d'ingérence. Ensuite, que se passe-t-il lorsqu'un algorithme est développé par les services ? Pour ê...

Photo issue du site de l'Assemblée nationale ou de WikipediaConstance Le Grip :

Aucun algorithme ne peut être utilisé sans l'autorisation préalable du Premier ministre et sans l'avis de la CNCTR. Tous les jours, les membres de la CNCTR – je ne parle pas des parlementaires, mais des ingénieurs, des informaticiens et des hauts fonctionnaires – peuvent se rendre au groupement interministériel de contrôle (GIC), service du Premier ministre chargé de centraliser le recours à toutes les techniques...

Photo issue du site de l'Assemblée nationale ou de WikipediaJérémie Iordanoff :

...st la lutte contre les ingérences étrangères. Nous pouvons comprendre qu'il faille recourir à des techniques spéciales de renseignement quand un intérêt fondamental de la nation est en jeu. C'est le but de l'amendement n° 66, qui vise à déterminer précisément l'objectif de l'utilisation de ces techniques. La rédaction actuelle de l'article 3 nous pose problème en ce qu'elle étend le recours aux algorithmes, initialement limité à la lutte contre le terrorisme, aux finalités 1o, 2o et 4o prévues à l'article L. 811-3 du code de la sécurité intérieure. Permettez-moi de vous les citer. La finalité 1o est l'indépendance nationale, l'intégrité du territoire et la défense nationale. Il s'agit là d'en...

Photo issue du site de l'Assemblée nationale ou de WikipediaAnna Pic :

Il vise à clarifier et à bien encadrer les dispositions de l'article 3. Nous proposons de restreindre les finalités au nom desquelles un algorithme de surveillance pourra être utilisé. Les intitulés doivent être précisés. Puisque cette proposition de loi concerne la lutte contre les ingérences étrangères, cantonnons l'extension des finalités à cette seule mention.

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Notre position a parfois évolué depuis le début des débats mais s'il était une chose dont nous étions certains dès le départ, c'est bien de la rédaction des précisions portant sur les finalités visées à l'article 3. Le double dispositif propose de cibler certaines finalités pour appliquer une technique de l'algorithme aux données de connexion, et par extension aux URL, comme le prévoit la loi du 30 juillet 2021 relative à la prévention d'actes de terrorisme et au renseignement. Nous visons donc la finalité 1o, pour protéger les intérêts fondamentaux de la nation, mais aussi la finalité 2o, tout en précisant qu'il s'agit de traquer les seules ingérences étrangères. Le ...

Photo issue du site de l'Assemblée nationale ou de WikipediaJérémie Iordanoff :

Je remercie M. le rapporteur de son explication. Toutefois, je ne vois pas, dans la rédaction de l'article, en quoi la finalité de lutte contre les ingérences étrangères serait exclusive de toute autre. J'ai soulevé la question de l'exécution des engagements européens et internationaux de la France. Comment est garantie dans le texte l'exclusion de ces finalités du champ des algorithmes ?

Photo issue du site de l'Assemblée nationale ou de WikipediaJérémie Iordanoff :

Il vise également à restreindre les finalités permettant d'utiliser l'algorithme, en excluant la deuxième de celles qui sont prévues à l'article L. 811-3 du code de la sécurité intérieure. Je m'excuse d'insister, monsieur le rapporteur, mais j'aimerais que vous répondiez à ma question s'agissant des engagements européens et internationaux de la France : c'est un sujet important sur lequel nous avons besoin de davantage de précisions.

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Je ne vous avais pas répondu car je savais que cet amendement serait l'occasion d'y revenir. Actuellement, le recours aux algorithmes pour analyser les données de connexion et URL n'est autorisé que dans le cadre de la prévention du terrorisme, prévue au 4o de l'article L. 811-3 du code de la sécurité intérieure. L'article 3 a pour objet d'étendre son application aux 1o et 2o, qui visent respectivement les atteintes aux intérêts fondamentaux de la nation, et les a...

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Non, au contraire ! La rédaction fonctionne comme un entonnoir : l'alinéa 4 ne doit pas être lu comme une disposition alternative, mais bien comme une condition supplémentaire restreignant le champ de ce qui peut être recherché grâce au recours aux algorithmes au titre des finalités 1o et 2o. Partant, il est difficile d'imaginer qu'il sera possible d'avoir recours aux algorithmes s'agissant de l'exécution des engagements européens et internationaux de la France, puisqu'il ne s'agit pas d'ingérences. À défaut de pouvoir découper les finalités du code de la sécurité intérieure, l'article 3 précise que, dans le ...

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Nous avons ajouté cette précision car jusqu'à présent, le recours aux algorithmes n'était autorisé que dans le cadre de la quatrième finalité, la prévention du terrorisme. Comme nous souhaitons l'étendre aux finalités 1o et 2o, il est nécessaire de spécifier que nous visons uniquement les ingérences ou tentatives d'ingérence étrangère – c'est la technique de l'entonnoir, qui vise à définir des objectifs au sein des finalités. Ces disp...

Photo issue du site de l'Assemblée nationale ou de WikipediaAnna Pic :

Dans un souci de garantie démocratique, l'amendement n° 22 vise à ce que les modifications apportées à l'algorithme de surveillance prévu par le présent texte soient soumises à un avis conforme de la CNCTR et de la Cnil. Celle-ci a en effet relevé que cette technique de renseignement était particulièrement intrusive et nécessitait par conséquent d'être paramétrée de manière strictement proportionnée aux finalités poursuivies. Aussi convient-il de mieux encadrer son paramétrage en soumettant l'élargissement des...

Photo issue du site de l'Assemblée nationale ou de WikipediaAnna Pic :

Dans le même esprit, nous souhaitons que les modifications apportées à l'algorithme de surveillance soient soumises à l'avis conforme de la CNCTR. En cas d'avis défavorable de celle-ci, il conviendra de revoir les paramétrages de l'algorithme, sans pouvoir recourir à la saisine du Conseil d'État.

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Vous évoquez le contrôle de l'autorisation de l'algorithme, effectué d'abord par une autorité administrative indépendante (AAI), puis par une juridiction. En effet, lorsque les services de renseignement élaborent un algorithme de surveillance des données de connexion, le Premier ministre le soumet pour avis à la CNCTR, composée entre autres de parlementaires. Même si la loi ne le qualifie pas explicitement ainsi, son avis est déjà considéré comme conform...

Photo issue du site de l'Assemblée nationale ou de WikipediaBastien Lachaud :

Le véritable sujet, monsieur le rapporteur, n'est pas tant l'avis conforme ou ab initio de la CNCTR que ses capacités de contrôle sur l'application de l'algorithme. Or la CNCTR ne dispose pas des moyens d'exercer un contrôle en temps réel sur les actions des services de renseignement, et en l'absence de contrôle en temps réel, celui-ci est illusoire. Lors de la commission mixte paritaire sur la LPM pour les années 2024 à 2030, nos collègues membres de la CNCTR avaient déposé des amendements pour demander ce pouvoir de contrôle en temps réel. Le Gouvernement...

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Pour qui ne connaît pas le mécanisme du contrôle effectué par la CNCTR, vos arguments sont plaisants, monsieur Lachaud ; mais ils ne résistent pas à la réalité. La CNCTR peut autoriser ab initio, dès que le Premier ministre la saisit, l'application de l'algorithme ou de la technique de renseignement. Son avis est conforme, car s'il est défavorable, il déclenche aussitôt la saisine en appel du Conseil d'État. Mais le contrôle de la CNCTR est également possible tout au long de l'application de l'algorithme. En cas de doute, elle peut revenir sur son autorisation. De plus, une fois que la CNCTR a donné son avis conforme, c'est le groupement interministériel d...

Photo issue du site de l'Assemblée nationale ou de WikipediaLoïc Kervran :

Ce débat concernant le contrôle en temps réel de la technique algorithmique n'a aucun sens. Les services de renseignement n'ont pas accès aux données qui sous-tendent l'algorithme ; même lorsque des données de connexion produisent un résultat, ils ne peuvent identifier la personne en cause sans autorisation de la CNCTR. Le contrôle en temps réel existe donc de facto !

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

En commission, nous avons préféré porter cette durée à quatre ans pour deux raisons : d'une part la cohérence avec les dispositions de la LPM concernant les interceptions satellitaires, d'autre part le fait que, même si les services ont certainement déjà des idées touchant certains aspects des algorithmes, leur développement prendra du temps, notamment pour la direction générale de la sécurité extérieure (DGSE). Créer les premiers avait demandé deux ans ; dans ces conditions, si l'expérimentation dure trois années, l'algorithme ne sera en fait utilisé que pendant un an, soit trop peu pour l'évaluer. Je demande le retrait de l'amendement ; à défaut, avis défavorable.