Monsieur le rapporteur, vous avez craqué – mais pas le code, hélas. De très grandes entreprises pratiquent les bug bounty ou primes aux bogues : ils laissent les codes de leurs algorithmes à la disposition de hackers bienveillants, afin que ces derniers les améliorent et les rendent moins piratables. Telle est la vertu du code source ouvert ; contrairement à ce que vous dites, l'ouverture du code source empêche son piratage, tout en offrant des garanties démocratiques. J'avais rencontré au salon annuel de la cybersécurité à Lille le collectif YesWeHack, qui agit efficacement dans ce domaine. C'est utile au débat public de savoir que la transparence du code a des vertus, y compris dans la lutte contre le piratage.
La CNIL et la Défenseure des droits expliquent que l'usage des algorithmes porte en lui des biais de discrimination, pour l'identification desquels il faut avoir accès au code, sinon seules des constatations a posteriori – sur le fait que les personnes portant un sweat à capuche, par exemple, sont systématiquement surveillées – seront possibles. J'étais très favorable à l'amendement de réécriture déposé par les députés du groupe Socialistes et apparentés car son adoption aurait permis d'écrire dans la loi que les algorithmes ne devaient pas comporter de biais discriminatoires ; or l'algorithme fonctionne sur l'idée de discriminer les personnes en fonction de leur comportement.