J'ai, pour ma part, la bonne foi de reconnaître, suivant en cela les analyses de la DGSE et de la DGSI, les limites des techniques algorithmiques de détection des données de connexion en matière de lutte contre le terrorisme. Mais nous présumons justement, à la suite de riches échanges avec ces services, qu'elles pourraient s'avérer efficaces dans le cadre des finalités prévues aux alinéas 1 (l'indépendance nationale, l'intégrité du territoire et la défense nationale) et 2 (les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère) de l'article L. 811-3 du code de la sécurité intérieure.
Il est par ailleurs paradoxal d'affirmer que ces techniques seraient à la fois dangereuses pour les libertés fondamentales – ce qui est le cas – et qu'elles seraient totalement inefficaces : c'est l'un ou l'autre.
Le processus conduisant à l'utilisation d'un algorithme est très normé. Il est placé sous l'autorité des services du Premier ministre, qui en font la demande, et sous le contrôle de la CNCTR, dont l'avis négatif peut faire l'objet d'un recours devant le Conseil d'État. Sa mise en œuvre est conduite par le GIC, un service central qui collecte les informations pour le compte des services de renseignement. À cela s'ajoute, dans le cadre du caractère expérimental de notre proposition, un contrôle parlementaire.
Quant à votre critique sur les moyens humains, elle aurait été fondée si la loi de programmation militaire – que votre groupe n'a pas votée – n'y avait pas pourvu. Avis défavorable.