137 interventions trouvées.
Il vise également à réduire le délai laissé au Gouvernement pour remettre son rapport d'évaluation du dispositif prévu par l'article 3. La durée de quatre ans retenue pour l'expérimentation est plutôt longue, même si nous avons entendu en commission les arguments en faveur de cette disposition, ayant trait par exemple au temps nécessaire au paramétrage de l'algorithme ; il importe que la représentation nationale dispose dans un délai raisonnable des informations qui, le cas échéant, pourraient la conduire à modifier sa décision. C'est pourquoi nous souhaitons un rapport à mi-parcours.
Je vous remercie, madame Pic, d'avoir bien entendu notre argumentaire au sujet de l'extension de la durée à quatre ans : en retour, je retiendrai le vôtre. Cette évaluation au bout de deux ans permettra en outre de vérifier que les services ont, à ce stade, produit un algorithme ; par conséquent, je la préfère, madame Ménard, à votre proposition, bien que celle-ci procède de la même logique. J'émets un avis favorable au n° 19 et demande le retrait – à défaut, l'avis sera défavorable – du n° 51.
...tivement, nous avons un peu réécrit l'amendement de Mme Pic, tout en en conservant les principes. Nous avons précisé que les informations pourraient être publiées « dans le respect des règles intéressant la sécurité nationale », afin de tenir compte du secret défense ; en revanche, nous avons supprimé « la variation induite de la masse des données traitées », car cette masse passant au tamis de l'algorithme, de l'intelligence artificielle, son augmentation ne créerait pas de besoins en matière de recrutement. Demande de retrait ; à défaut, avis défavorable.
Ils visent à des mesures de précaution supplémentaires. Nous l'avons dit, répété, et tout le monde sur ces bancs en conviendra certainement, l'extension du recours aux algorithmes constitue certainement le point le plus sensible du texte ; compte tenu des difficultés d'évaluation a priori, la solution pourrait consister en un nouveau vote dans quatre ans, lorsque le Parlement disposera d'un bilan chiffré et sera en mesure de légiférer en connaissance de cause – tel est l'objet du n° 56. Quant au n° 55, il tend à assurer un contrôle du dispositif par la Cnil, laque...
...ouvoir s'appuyer sur des éléments d'information aussi actuels que possible pour éclairer leurs décisions. Cette transparence est ce qui nous distingue favorablement des dictatures et des régimes autoritaires. L'article 3 du texte propose une expérimentation de trois ans visant à élargir les finalités pour lesquelles les services de renseignement sont autorisés à recourir à la technique dite de l'algorithme. Actuellement, celle-ci ne peut être utilisée que pour prévenir le terrorisme, la finalité 4. L'élargissement la mettrait également au service de la défense et de la promotion de l'indépendance nationale, de l'intégrité du territoire et de la défense nationale, la finalité 1, ainsi que les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la Fr...
...ngère de militaires français détenteurs de savoir-faire militaires ou opérationnels rares. Le texte complète donc un arsenal préexistant en empruntant des chemins que nous approuvons pour certains, et d'autres sur lesquels nous émettons des réserves importantes. Je pense notamment à l'article 3, qui prévoit l'extension des finalités justifiant le recours à la technique de renseignement dite de l'algorithme, qui pose des questions tenant au respect des droits fondamentaux. Cette technique mobilise des traitements automatisés destinés à détecter des connexions ou des navigations sur internet susceptibles de révéler de manière précoce l'existence d'une menace – des algorithmes de suspicion en quelque sorte. Cet usage potentiellement très intrusif est restreint à la seule lutte contre le terrorisme ; l...
... députés Cécile Untermaier et Gilles Le Gendre sur la transparence du lobbying le rendrait d'autant plus efficace. Cette proposition préconise notamment d'étendre la définition des représentants d'intérêts, de préciser les informations consignées dans le registre, ou encore d'augmenter la fréquence des déclarations. L'article 3 permet aux services de renseignement de recourir à la technique de l'algorithme, uniquement autorisée dans le cadre de la lutte contre le terrorisme. Cet article, qui fera sans doute l'objet de la majorité des débats, propose à nos yeux bien trop peu de garanties de protection des droits et libertés fondamentaux. Quels seront les biais algorithmiques de cet outil ? Qui exactement en aura l'usage ? Ce sont là des questions auxquelles la commission des lois est habituée, mais ...
...sujet et il faut en tirer les conclusions qui s'imposent. L'article 3 semble poser problème. Je voudrais expliquer pourquoi le dispositif de collecte des données de connexion n'a pas été très fructueux pour la lutte antiterroriste et pourquoi il fonctionnerait en revanche pour les finalités 1 et 2, énumérées par l'article L. 811-3 du code de la sécurité intérieure. Je rappelle que pour créer un algorithme de collecte des données de connexion, le Premier ministre doit en faire la demande auprès de la CNCTR, en désignant un objectif ciblé. Pour que le Premier ministre puisse autoriser la mise en œuvre de l'algorithme, la CNCTR doit donner un avis favorable. Si elle rend un avis défavorable, l'algorithme ne peut être autorisé, et un recours devant le Conseil d'État est possible. Une fois l'algorithme...
...issent plus souvent sur X que sur les autres réseaux. Pour nous prémunir de l'ingérence étrangère, nous devons nous interroger sur les actions à mener sur les réseaux sociaux. Cet amendement vise à demander au Gouvernement de remettre chaque année au Parlement un rapport sur les tentatives d'ingérences étrangères à travers la désinformation sur les réseaux sociaux, ainsi que sur l'implication des algorithmes qui favorisent cette désinformation.
...nternationaux de la France et la prévention de toute forme d'ingérence étrangère) de l'article L. 811-3 du code de la sécurité intérieure. Il est par ailleurs paradoxal d'affirmer que ces techniques seraient à la fois dangereuses pour les libertés fondamentales – ce qui est le cas – et qu'elles seraient totalement inefficaces : c'est l'un ou l'autre. Le processus conduisant à l'utilisation d'un algorithme est très normé. Il est placé sous l'autorité des services du Premier ministre, qui en font la demande, et sous le contrôle de la CNCTR, dont l'avis négatif peut faire l'objet d'un recours devant le Conseil d'État. Sa mise en œuvre est conduite par le GIC, un service central qui collecte les informations pour le compte des services de renseignement. À cela s'ajoute, dans le cadre du caractère expé...
Les auditions m'ont permis de revenir sur l'appréciation très négative qui avait été d'abord été la mienne sur ce sujet, dans la mesure où il s'avère que seules les données de connexion des téléphones sont utilisées pour nourrir ces algorithmes, l'usage des adresses IP paraissant plus difficile. Les effets de ces techniques ont été assez limités dans le cadre de la lutte antiterroriste, mais il semble exister une présomption qu'elles seraient plus efficaces dans le repérage de patterns de connexions propres aux activités d'espionnage et aux agissements de personnes envoyées sur le territoire à des fins malveillantes. Je regrett...
...es quatre parlementaires – deux sénateurs et deux députés – appelés à siéger au sein de cette autorité administrative indépendante. Elle est, de par la mission que lui a confiée le législateur, très attentive au respect des libertés individuelles et fondamentales, tout comme elle est pleinement engagée dans la défense de la souveraineté nationale. Elle joue un rôle décisif dans le paramétrage des algorithmes dont le GIC assure ensuite la mise en œuvre. Le Conseil constitutionnel, saisi par des parlementaires à propos de la loi du 24 juillet 2015 relative au renseignement, avait fait clairement savoir qu'il ne voyait dans l'usage de ces techniques algorithmiques aucune atteinte disproportionnée aux libertés fondamentales.
À l'issue de nos auditions, compte tenu du temps requis pour la conception d'un algorithme, il nous a paru nécessaire de porter à quatre ans, au lieu de trois, la durée de l'expérimentation. Cela correspond également à la durée des expérimentations en matière de renseignement, telle qu'elle a été fixée dans la loi Silt ou dans la LPM, au sujet des interceptions satellitaires.
L'article 3 prévoit d'élargir les finalités qui permettent aux services de renseignement, sur autorisation et pour assurer la défense et la promotion des intérêts fondamentaux de la nation, de recourir à la technique de renseignement dite de l'algorithme. Or, cette technique est loin d'être anodine et a déjà suscité de nombreux débats au moment de l'examen de la loi Silt. Le sujet est très sensible, puisque c'est la protection de la vie privée de chacun qui est en jeu : il serait donc pertinent d'avancer la date à laquelle le Gouvernement remettra au Parlement son rapport sur l'application du présent article.
...ame Martin, que la rédaction initiale de cet article puisse vous paraître imprécise. Il va de soi qu'il s'agit d'une expérimentation et qu'elle ne pourra être généralisée sans une nouvelle intervention du législateur. C'est justement l'objet de mon amendement. S'agissant de la durée, l'étude d'impact de la loi « renseignement » de 2021 indique qu'il a fallu deux ans et demi pour créer le premier algorithme, prévu par la loi de 2015 pour lutter contre le terrorisme. Il nous a donc semblé plus sage de porter la durée de l'expérimentation à quatre ans. J'émettrai un avis défavorable sur tous les amendements, à l'exception du mien.
... nous transmettre votre amendement un peu à l'avance, il me paraît un peu problématique de modifier un paramètre aussi important que celui de la durée de l'expérimentation de cette manière. De même, je ne suis pas très satisfait de l'introduction dans ce texte de la loi Godfrain, par voie d'amendement et sans avis du Conseil d'État. Vous dites qu'il a fallu deux ans et demi pour créer le premier algorithme, mais on en était au défrichage et on a appris, depuis, à travailler plus vite, ce qui pourrait justifier que l'on en reste à un délai de trois ans. Si le Gouvernement ne remet finalement un rapport au Parlement que tous les deux ans et si on allonge la durée de l'expérimentation de trois à quatre ans, les parlementaires seront moins bien informés, alors même que la menace ne cesse d'évoluer. En...
Puisque vous évoquez le parallélisme des formes, je rappelle que dans les textes précédents, il y avait eu, soit un avis préalable de la Cnil, soit un décret en Conseil d'État pris après avis de celle-ci. C'est ce qui s'est passé pour la LPM, à propos des balises et des traceurs, ainsi que pour la technique de l'algorithme en 2021. Parce que ce texte élargit significativement les finalités permettant aux services de renseignement de recourir à la technique de l'algorithme, parce que les informations recueillies seront nombreuses et très sensibles et parce que cette technique, à la différence des balises et des traceurs, dirige le flux d'informations vers des serveurs qui appartiennent aux services de renseignement...
Selon moi, il n'a pas été question de la Cnil à propos de l'article 18 de la loi « renseignement » de 2021, relatif à l'utilisation de la technique algorithmique dans la lutte antiterroriste, mais de l'autorité administrative indépendante compétente en matière de données de connexion et d'algorithmes, à savoir la CNCTR. Nous allons vérifier tout cela : s'il s'avère que la Cnil a donné son avis, je vous donne ma parole que nous introduirons l'avis de la Cnil en séance, par parallélisme. En attendant, je vous invite à retirer votre amendement.
...i est le nôtre depuis 1938. Il nous faut prendre en compte les initiatives législatives de pays amis ou du moins alliés – États-Unis, Grande-Bretagne – en matière d'ingérences, notamment le décret (executive order) du président Biden, et intégrer des dispositions relatives à ces menaces dans la loi. Bien que la direction générale de la sécurité intérieure (DGSI) utilise Palantir, le futur algorithme ne devra pas inclure de logiciel extra-européen. Il serait cocasse que, pour lutter contre les ingérences étrangères, on utilise un logiciel comportant des portes dérobées (backdoors). Enfin, sans vouloir défendre Mme Ménard, on peut être conduit à s'interroger sur les Américains accidentels, ces citoyens, européens pour la plupart, qui, pour avoir été titulaires de la carte de résident p...
...udié les nouvelles formes de travail issues du développement des plateformes. La mise en avant du statut d'indépendant a été critiquée et ce statut dévoyé. En effet, les relations entre certaines plateformes et leurs travailleurs s'apparentent bien souvent à un salariat déguisé, donnant lieu à une requalification par le juge. Nous avons également abordé la question centrale du fonctionnement des algorithmes instaurés par les plateformes et leur compatibilité avec le RGPD (règlement général sur la protection des données) et les principes de la Commission nationale de l'informatique et des libertés (Cnil), ainsi que leur manque de transparence pour les utilisateurs, souligné par la mission d'information du Sénat sur l'ubérisation de la société. Vous avez, je crois, des avis divergents sur l'ensemble...