Ce site présente les travaux des députés de la précédente législature.
NosDéputés.fr reviendra d'ici quelques mois avec une nouvelle version pour les députés élus en 2024.


Les amendements de Sacha Houlié pour ce dossier

17 interventions trouvées.

Je tiens à dire à l'orateur du Rassemblement national que cette technique n'est pas nouvelle. Utilisée dans la lutte antiterroriste depuis 2015, elle a été étendue aux URL en 2021. En ce qui concerne les études d'impact, le Conseil constitutionnel a validé cette technique et s'est exprimé sur le sujet, en particulier sur les finalités de son us...

Si, c'est ce que vous avez dit. Vous avez dit que le cadre était incontrôlé. Or l'extension de la technique de l'algorithme est limitée aux finalités 1o et 2o du renseignement, prévues à l'article L. 811-3 du code de la sécurité intérieure. De plus, nous ne proposons l'usage d'algo...

Vous pourrez toujours dire que la démocratie parlementaire est insuffisamment développée – c'est votre problème. Lorsqu'elle est saisie par le Premier ministre, la CNCTR émet un avis. En cas de désaccord, le Premier ministre doit déposer un recours auprès du Conseil d'État ou d'une chambre dédiée. Votre description d'un cadre flou, imprécis, j...

J'ajoute que jusqu'à présent, le Premier ministre n'a jamais été en désaccord avec la CNCTR, ce qui prouve que le dispositif proposé est parfaitement calibré. L'amendement de suppression n'a donc pas lieu d'être.

Notre position a parfois évolué depuis le début des débats mais s'il était une chose dont nous étions certains dès le départ, c'est bien de la rédaction des précisions portant sur les finalités visées à l'article 3. Le double dispositif propose de cibler certaines finalités pour appliquer une technique de l'algorithme aux données de connexion,...

Je ne vous avais pas répondu car je savais que cet amendement serait l'occasion d'y revenir. Actuellement, le recours aux algorithmes pour analyser les données de connexion et URL n'est autorisé que dans le cadre de la prévention du terrorisme, prévue au 4o de l'article L. 811-3 du code de la sécurité intérieure. L'article...

Non, au contraire ! La rédaction fonctionne comme un entonnoir : l'alinéa 4 ne doit pas être lu comme une disposition alternative, mais bien comme une condition supplémentaire restreignant le champ de ce qui peut être recherché grâce au recours aux algorithmes au titre des finalités 1o et 2o. Partant, i...

Nous avons ajouté cette précision car jusqu'à présent, le recours aux algorithmes n'était autorisé que dans le cadre de la quatrième finalité, la prévention du terrorisme. Comme nous souhaitons l'étendre aux finalités 1o et 2o, il est nécessaire de spécifier que nous visons uniquement les ingérences ou ...

Je partage vos objectifs. Je l'ai d'ailleurs dit sur Mayotte La Première à l'occasion du déplacement que j'ai effectué à vos côtés, il y a bien une ingérence étrangère des Comores à Mayotte – et donc en France. Ces ingérences sont appuyées par les services russes, qui sont directement intervenus dans le processus électoral des Comores en souten...

Vous évoquez le contrôle de l'autorisation de l'algorithme, effectué d'abord par une autorité administrative indépendante (AAI), puis par une juridiction. En effet, lorsque les services de renseignement élaborent un algorithme de surveillance des données de connexion, le Premier ministre le soumet pour avis à la CNCTR, composée entre autres de ...

Pour qui ne connaît pas le mécanisme du contrôle effectué par la CNCTR, vos arguments sont plaisants, monsieur Lachaud ; mais ils ne résistent pas à la réalité. La CNCTR peut autoriser ab initio, dès que le Premier ministre la saisit, l'application de l'algorithme ou de la technique de renseignement. Son avis est conforme, car s'il est d...

La CNCTR n'est pas n'importe quelle entité : son statut d'AAI assure son indépendance vis-à-vis du Gouvernement et garantit donc la protection des libertés fondamentales. Il ressort de tout ce que vous décrivez que vous ne croyez pas en l'État de droit ; vous suscitez l'insécurité, la suspicion, autour d'un système pourtant contrôlé par le Cons...

Il s'agit, là encore, d'un amendement important : il prévoit que quatre ans après la promulgation du texte, les modifications apportées par l'article au code de la sécurité intérieure seront abrogées – ce qui garantit leur caractère expérimental, puisque si nous ne voulons pas qu'elles disparaissent, nous devrons légiférer de nouveau dans l'int...

En commission, nous avons préféré porter cette durée à quatre ans pour deux raisons : d'une part la cohérence avec les dispositions de la LPM concernant les interceptions satellitaires, d'autre part le fait que, même si les services ont certainement déjà des idées touchant certains aspects des algorithmes, leur développement prendra du temps, n...

Je vous remercie, madame Pic, d'avoir bien entendu notre argumentaire au sujet de l'extension de la durée à quatre ans : en retour, je retiendrai le vôtre. Cette évaluation au bout de deux ans permettra en outre de vérifier que les services ont, à ce stade, produit un algorithme ; par conséquent, je la préfère, madame Ménard, à votre propositio...

Effectivement, nous avons un peu réécrit l'amendement de Mme Pic, tout en en conservant les principes. Nous avons précisé que les informations pourraient être publiées « dans le respect des règles intéressant la sécurité nationale », afin de tenir compte du secret défense ; en revanche, nous avons supprimé « la variation induite de la masse des...

Concernant le n° 56, je vous renvoie au n° 162, que nous venons d'adopter, et qui prévoit qu'à l'expiration d'un délai de quatre ans, sauf intervention du législateur, l'article L. 851-3 du code de la sécurité intérieure retrouvera sa rédaction antérieure aux modifications apportées par l'article 3. L'amendement étant satisfait, je vous demande...