Les auditions m'ont permis de revenir sur l'appréciation très négative qui avait été d'abord été la mienne sur ce sujet, dans la mesure où il s'avère que seules les données de connexion des téléphones sont utilisées pour nourrir ces algorithmes, l'usage des adresses IP paraissant plus difficile. Les effets de ces techniques ont été assez limités dans le cadre de la lutte antiterroriste, mais il semble exister une présomption qu'elles seraient plus efficaces dans le repérage de patterns de connexions propres aux activités d'espionnage et aux agissements de personnes envoyées sur le territoire à des fins malveillantes.
Je regrette que nous ne disposions que de très peu d'éléments nous permettant d'apprécier l'efficacité d'une telle mesure, expérimentée à partir de 2015 et adoptée en 2021 pour la lutte antiterroriste. Il est en effet dommage que le rapport qui en fasse le bilan ne soit disponible que d'ici à quelques mois. Ne pourrions-nous pas nous accorder pour que l'usage de ces techniques soit restreint à la finalité 2 ? La finalité 1 est très ouverte, et il me semble que toutes les attaques sur des serveurs informatiques relevant de l'ingérence sont couvertes par la finalité 2. Le groupe écologiste, à ce stade, s'abstiendra.