M. Bernard Cazeneuve, ministre de l'intérieur. Un dispositif de contrôle est déjà prévu par le Gouvernement, qui se décline autour de trois moyens.

Premièrement, une haute autorité administrative, la CNCTR, qui a la possibilité, en amont de la mobilisation de la technique, de donner son avis sur les conditions dans lesquelles l’administration aura recours à cette technique au regard des finalités poursuivies. Elle veille, par conséquent, au principe de proportionnalité, évoqué à plusieurs reprises depuis le début de ce débat.

La CNCTR peut également intervenir pendant la mobilisation de la technique, et en aval s’il apparaît que, au moment où l’administration a mobilisé sa technique de renseignement, les dispositions de la loi que nous discutons n’ont pas été respectées. Si une infraction à caractère pénal a été constatée au moment de la mobilisation de cette technique, il est même possible de saisir le juge judiciaire.

Par conséquent, un processus de contrôle par une haute autorité est bien prévu.

Deuxièmement, une instance juridictionnelle – le Conseil d’État –, qui peut intervenir à tout moment dès lors qu’elle est saisie par la haute autorité.

Troisièmement, le Parlement, qui, avec la délégation parlementaire au renseignement, est désormais investi de prérogatives de contrôle et peut examiner la manière dont les choses se passent.

C’est pourquoi faire intervenir la CNIL, dont Philippe Bas vient de rappeler que ce n’était pas le rôle, serait de nature à créer une extrême confusion, alors même que le projet de loi crée une instance à cette fin.

Par conséquent, le Gouvernement émet un avis défavorable sur cet amendement.

Je profite de l’examen de cet amendement pour rappeler une information qu’il nous faut tous avoir à l’esprit au moment où nous discutons ce texte.

Nous avons – je le redis non pas pour faire peur et encore moins pour légitimer ce texte, mais tout simplement parce que c’est la réalité – un très haut niveau de menace terroriste dans notre pays. J’estimerais faillir à la responsabilité qui est la mienne si je ne le disais pas à la représentation nationale.

Toutes les semaines – désormais, presque chaque jour ! –, la direction générale de la sécurité intérieure procède à des interpellations de groupes ou d’individus ayant l’intention de se livrer à des activités à caractère terroriste, notamment en se rendant sur le théâtre des opérations, qui peuvent porter gravement atteinte à la sécurité de nos concitoyens.

L’affaire de Villejuif en témoigne, s’il en était besoin : ces acteurs utilisent, sur internet et dans leurs communications, des moyens cryptés, pour éviter que les services ne soient en situation de les empêcher de commettre les actes qu’ils projettent. Ils déploient une grande mobilité et multiplient les cartes SIM et les terminaux téléphoniques. Leur volonté de dissimulation et leur capacité à anticiper les réactions de nos services les rendent d’une dangerosité extrême.

Or, au moment où nous dressons ce constat, sont présentés des amendements visant à priver les services de renseignement d’une faculté qui leur était jusqu’à présent accordée (M. le ministre de la défense opine.) pour faire les interceptions de sécurité. Je pense à la proposition de suppression de l’article 2.

Mesdames, messieurs les sénateurs, j’attire simplement votre attention sur ce point : on ne peut affirmer, comme je l’ai entendu tout à l’heure, qu’au mois de janvier il y a eu une insuffisance de pertinence de la part des services – je pourrais démontrer en détail à quel point cette assertion n’est pas juste – et, dans le même temps, prendre des dispositions législatives destinées à priver ces services des moyens de leur pertinence. Ce n’est pas cohérent.

Nous sommes face à une menace élevée. Nous avons besoin de moyens pour faire face à cette menace. Si nous ne nous dotons pas de ces moyens, nous serons en difficulté.

Que ces moyens justifient le plus haut niveau de contrôle et de précaution, c’est légitime. Que toutes les questions soient posées dans cet hémicycle, c’est bien le moins et Jean-Yves Le Drian, Christiane Taubira et moi-même avons le devoir d’y répondre précisément.

Je conclurai en évoquant les approximations, les accusations, les procès d’intention, parfois injurieux à l’égard du Gouvernement et des services, qui ponctuent ce débat et qui n’en finissent pas. Comme Jean-Yves Le Drian l’a dit excellemment, je précise que toutes les techniques que vous qualifiez de techniques de collecte de masse sont en réalité des techniques destinées à la seule lutte contre le terrorisme et visent à cibler ceux qui sont susceptibles de se livrer à ces activités ; vous pouvez lire le texte. Les fameux algorithmes ne peuvent pas, sauf à enfreindre la loi, être utilisés à d’autres fins que celle-ci.

Jean-Yves Le Drian et moi-même ne cessons de le répéter avec le plus grand scrupule, en avançant tous les arguments. Pourtant, c’est la même ritournelle qui revient, les mêmes approximations, les mêmes amalgames, la même volonté de faire peur aux Français. Or ce n’est pas vrai, il n’y a pas de surveillance de masse.

D’ailleurs, votre assemblée a adopté un amendement qui conforte encore l’intention du Gouvernement. En effet, la commission des lois a décidé la suppression sous contrôle des quelques « faux positifs » qui pourraient être identifiés dans le cadre de la mobilisation de ces techniques à des fins de lutte contre le terrorisme. (M. Jean-Pierre Sueur opine.) Vous avez donc renforcé, et nous vous en remercions, les précautions sur ce sujet.

Par conséquent, dans ce débat, essayons de poser toutes les questions, de répondre à toutes les interrogations – c’est légitime –, mais cessons de faire peur en colportant de fausses informations ! (Mme Éliane Assassi s’exclame.)

M. le président. Je mets aux voix l'amendement n° 19 rectifié quater.

(L'amendement n'est pas adopté.)

M. le président. L'amendement n° 192, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :

Alinéa 5

Rédiger ainsi cet alinéa :

a) Les mots : « Pour les finalités énumérées à l'article L. 241–2 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre » ;

La parole est à M. le rapporteur.

M. Philippe Bas, rapporteur. Il s’agit d’un amendement de coordination.

M. le président. Quel est l’avis du Gouvernement ?

M. Bernard Cazeneuve, ministre. Favorable.

M. le président. Je mets aux voix l'amendement n° 192.

(L'amendement est adopté.)

M. le président. L'amendement n° 154 rectifié bis, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :

Alinéa 7

Rédiger ainsi cet alinéa :

« Par dérogation à l’article L. 821-2, les demandes motivées portant sur les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, ou au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée sont directement transmises à la Commission nationale de contrôle des techniques du renseignement par les agents individuellement désignés et habilités des services de renseignement mentionnés aux articles L. 811-2 et L. 811-4. La commission rend son avis dans les conditions prévues à l’article L. 821-3.

La parole est à M. Jean-Pierre Sueur.

M. Jean-Pierre Sueur. Cet amendement vise à introduire une garantie dans le texte. Il tend à restreindre le champ d’application de la procédure dérogatoire permettant aux agents habilités des services de renseignement de solliciter eux-mêmes du Premier ministre le recueil des données de connexion.

Il s’agit de garantir que le recueil des informations les plus intrusives, à savoir l’accès aux « fadettes », lesquelles retracent les numéros appelés et appelants d’un abonné, ainsi que la durée et la date des communications, ne sera possible que sur demande du ministre ou des personnes spécialement désignées par lui, conformément aux dispositions votées cet après-midi.

Cette précision nous paraît importante.

M. le président. Quel est l’avis de la commission ?

M. Philippe Bas, rapporteur. L’avis est favorable.

M. le président. Quel est l’avis du Gouvernement ?

M. Jean-Yves Le Drian, ministre. Même avis.

M. le président. Je mets aux voix l'amendement n° 154 rectifié bis.

(L'amendement est adopté.)

M. le président. L'amendement n° 155 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :

Alinéa 8

Remplacer les mots :

les informations ou documents

par les mots :

les données de connexion

La parole est à M. Jean-Pierre Sueur.

M. Jean-Pierre Sueur. Cet amendement se justifie par son texte même.

M. le président. Quel est l’avis de la commission ?

M. Philippe Bas, rapporteur. La commission émet un avis défavorable, monsieur le président.

Sans entrer dans des détails inutiles, j’indique que la technique de renseignement évoquée permet de recueillir non seulement des données de connexion, mais également d’autres éléments couverts par l’expression « informations ou documents ». Vouloir restreindre le champ d’application de l’alinéa 8 de l’article 2 au recueil des données de connexion me semble être une erreur. Il faut conserver les termes « les informations ou documents », car ils recouvrent notamment les données techniques permettant l’identification des numéros d’abonnement, les fadettes et les données relatives à la localisation des équipements, et pas seulement les données de connexion.

M. le président. Quel est l’avis du Gouvernement ?

M. Jean-Yves Le Drian, ministre. Le Gouvernement est défavorable à cet amendement, non pas tant sur le fond, quoique la notion de « documents » permette de viser notamment les factures que les abonnés remettent à leurs opérateurs lors de l’ouverture de leur compte et qui peuvent faire partie des documents solliciter par les services, que sur la forme. En effet, depuis 1991, l’expression « informations et documents » est utilisée pour qualifier les données de connexion. Elle figure ainsi à l’article 20 de la loi de programmation militaire de 2006. D’ailleurs, elle ne suscite plus d’ambiguïté aujourd'hui et renvoie à des données précisément définies dans des textes réglementaires.

Dans ces conditions, il semble préférable de maintenir cette expression, par cohérence avec les autres textes où elle est employée.

M. le président. Je mets aux voix l'amendement n° 155 rectifié.

(L'amendement n'est pas adopté.)

M. le président. L'amendement n° 193, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :

I. - Après l'alinéa 8

Insérer un alinéa ainsi rédigé :

« Les modalités d'application du présent article sont fixées par décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement.

II. - Alinéas 41 et 42

Supprimer ces alinéas.

La parole est à M. le rapporteur.

M. Philippe Bas, rapporteur. Il s’agit d’un amendement de coordination.

M. le président. Quel est l’avis du Gouvernement ?

M. Jean-Yves Le Drian, ministre. Favorable.

M. le président. Je mets aux voix l'amendement n° 193.

(L'amendement est adopté.)

M. le président. Je suis saisi de quatorze amendements faisant l'objet d'une discussion commune.

L'amendement n° 100, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :

Alinéas 10 à 22

Supprimer ces alinéas.

La parole est à Mme Esther Benbassa.

Mme Esther Benbassa. Si vous me le permettez, monsieur le président, je défendrai en même temps les amendements nos 101 et 100.

Les alinéas 10 à 22 instaurent deux innovations importantes : le recueil en temps réel sur les réseaux d’opérateurs et la possibilité de mettre en place des algorithmes.

La commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique de l’Assemblée nationale, dans ses recommandations sur le projet de loi publiées le 1er avril 2015, a souhaité la suppression de cet article, estimant qu’il « ouvre la possibilité, à des fins de prévention du terrorisme, d’une collecte massive et d’un traitement généralisé de données ».

Partageant son avis, nous proposons de supprimer ces innovations pour le moins dangereuses.

L’amendement n° 101 est un amendement de repli. Il vise à ne supprimer que l’article 851–4, lequel prévoit la possibilité de mettre en place des algorithmes.

M. le président. L'amendement n° 156 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :

Alinéa 12

Remplacer les mots :

des informations ou documents mentionnés

par les mots :

des données de connexion mentionnées

La parole est à M. Jean-Pierre Sueur.

M. Jean-Pierre Sueur. Cet amendement est retiré, monsieur le président, compte tenu du rejet de l’amendement n° 155 rectifié, dont l’objet était identique.

M. le président. L'amendement n° 156 rectifié est retiré.

Les cinq amendements suivants sont identiques.

L'amendement n° 6 rectifié quinquies est présenté par Mme Morin-Desailly, MM. L. Hervé et Pozzo di Borgo, Mme Goy-Chavent et MM. Roche et Kern.

L'amendement n° 25 rectifié bis est présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu et Cadic, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet.

L'amendement n° 38 est présenté par M. Leconte.

L'amendement n° 101 est présenté par Mme Benbassa et les membres du groupe écologiste.

L'amendement n° 116 rectifié est présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier.

Ces cinq amendements sont ainsi libellés :

Alinéas 15 à 22

Supprimer ces alinéas.

La parole est à Mme Catherine Morin-Desailly, pour présenter l’amendement n° 6 rectifié quinquies.

Mme Catherine Morin-Desailly. À ce stade de nos débats, mes chers collègues, il nous appartient, en tant que législateurs, de trancher, dans le respect de la cohérence de la loi, et de décider soit d’entériner la surveillance automatique et massive de la population en abrogeant les dispositions protectrices de l’alinéa 2 de l’article 10 de la loi relative à l’informatique, aux fichiers et aux libertés, soit de refuser l’instauration des dispositifs dont nous avons longuement discuté il y a quelques instants – c’est ce que nous proposons au travers de cet amendement.

Forts de la réflexion qui est actuellement menée outre-Atlantique, après quinze ans d’expérience des dispositions d’exception du PATRIOT Act, nous pensons qu’il est pour le moins paradoxal, pour ne pas dire ironique, que la France s’apprête aujourd'hui à emprunter le chemin inverse de celui des Américains.

L’article 2 du projet de loi prévoit bien l’installation de boîtes noires en des points déterminés des infrastructures d’internet situées sur le territoire national. Ces équipements d’analyse du trafic sont censés permettre la détection, au moyen d’algorithmes, on l’a dit, de signaux faibles permettant d’identifier les terroristes et leurs soutiens parmi la masse des internautes.

J’insiste sur le fait que, selon les spécialistes de cette question, ces équipements sont indubitablement des matériels de surveillance de masse puisqu’ils ont vocation à analyser l’ensemble du trafic qui transite par eux, de façon indiscriminée, afin de procéder ensuite à un ciblage.

J’ai écouté avec attention ce qu’ont dit M. le ministre de la défense et M. le ministre de l’intérieur, et je les pense sincères dans leur souhait qu’il soit procédé à un ciblage et qu’une anonymisation soit effectuée. Cet argument n’a cessé de nous être martelé, que ce soit à l’Assemblée nationale ou lors des auditions qui ont eu lieu ici au Sénat. Toutefois, depuis les révélations de l’affaire Snowden, nous savons que les traitements automatisés, qui ont été mis en place aux États-Unis, sont non seulement inefficaces, mais également sources de dérives avérées. Le présent amendement a donc tout simplement pour objet de dire non à ce type de dispositif.

Je rappelle qu’il y a quelques semaines, à l’Assemblée nationale, un ancien ministre de la défense, faisant preuve de responsabilité face à la menace terroriste, a mis en garde contre cette pêche au chalut, qui, de toute façon, constitue une réalité, pour aller chercher les terrorismes.

Que les choses soient bien claires : nous nous sentons tous responsables face aux menaces terroristes et aux exigences de sécurité, mais nous souhaitons que, dans l’État de droit qu’est la France, il soit possible de mettre en place un dispositif que nous puissions contrôler…

M. le président. Il faut conclure, madame Morin-Desailly.

Mme Catherine Morin-Desailly. … afin d’éviter qu’il ne tombe un jour ou l’autre entre des mains mal intentionnées et qu’il n’entraîne les excès que nous connaissons.

M. le président. Il faut vraiment conclure !

Mme Catherine Morin-Desailly. Par ailleurs, si, à l’ère du numérique, la lutte contre le terrorisme passe par la détection, elle requiert aussi des mesures plus larges et la mise en œuvre de moyens. (Applaudissements sur plusieurs travées de l'UDI-UC. – Mme Esther Benbassa applaudit également.)

M. le président. La parole est à M. Claude Malhuret, pour présenter l’amendement n° 25 rectifié bis.

M. Claude Malhuret. Je viens d’écouter, avec un certain déplaisir, deux arguments de la part des ministres.

Premier argument, avancé par M. Cazeneuve, ceux qui parlent de traitement de masse disent des choses fausses. Je crois avoir démontré tout à l’heure ce qu’est un traitement de masse et ce que sont les boîtes noires, dans ma première question.

Le second argument est le suivant : ceux qui demandent la suppression de l’article 851–4 mésestimeraient la menace terroriste, notamment compte tenu de ce qui se passe au Proche-Orient.

Il faut faire litière de ces arguments. Il n’y a pas, d’un côté, ceux qui seraient pour le traitement de masse des données et contre le terrorisme, et, de l’autre, ceux qui seraient contre le traitement de masse des données et donc pour le terrorisme. Nous sommes tous contre le terrorisme, et il n’y a donc pas de différence entre nous sur ce point. (MM. Yves Pozzo di Borgo et Loïc Hervé applaudissent.)

Cela me permet justement d’en venir à la troisième question que je posais tout à l’heure : ces traitements entraîneront-ils une amélioration ou une dégradation de l’efficacité des services de renseignement ? M. le ministre de l’intérieur nous dit que oui ; pour ma part, je dis que non. Qui faut-il donc croire ? Aucun de nous deux, car un tel système n’a jamais été mis en œuvre en France.

Ce système n’a été utilisé que dans un seul État démocratique, les États-Unis. Ce pays, où les boîtes noires existent depuis quinze ans, dispose d’un recul suffisant sur cette question. Or, vous le savez, le Sénat et la chambre des représentants américains ont rendu leur verdict hier. Ils ont aboli le PATRIOT Act et l’ont remplacé par le Freedom Act, lequel interdit désormais la pause de boîtes noires par la NSA. Comme vous n’êtes pas obligés de me croire, je vais citer Le Monde de cet après-midi : « Le Freedom Act met fin à cette collecte massive, automatique et indiscriminée. […] Les autorités conserveront la possibilité de se faire fournir des métadonnées en temps réel, mais selon des "critères spécifiques" liés au terrorisme, visant des individus, des comptes ou des terminaux uniques. »

Le mot fondamental ici est le mot « uniques ». Plus le droit de connecter les métadonnées à partir d’algorithmes ciblant tous les internautes, mais une demande au coup par coup. C’est la réponse aux propos que tenait tout à l’heure Gaëtan Gorce. Je suis d’accord avec sa formulation, pour que l’on procède de même en France, en ciblant les demandes de métadonnées.

Monsieur le ministre de la défense, vous nous dites qu’il n’y aura pas de « boîtes noires ». Or c’est le Gouvernement lui-même qui a introduit ce vocable il y a deux mois au cours du débat à l’Assemblée nationale. Vous ne pouvez donc pas nous dire aujourd'hui qu’elles n’existent plus.

Si les congressistes américains ont décidé, à une majorité écrasante, la fin des boîtes noires et de la surveillance généralisée, c’est parce qu’ils sont désormais convaincus, outre l’atteinte majeure aux libertés, preuves à l’appui, que la surveillance généralisée n’a entraîné aucune amélioration de la lutte contre le terrorisme.

Les scandales de toutes natures liés aux abus considérables de la NSA ont décrédibilisé cette agence aux États-Unis et ont provoqué une crise profonde entre les États-Unis et leurs principaux alliés. Surtout, il est frappant de constater, à la lecture des comptes rendus des commissions du Congrès, que ce qui a le plus fortement déterminé leur vote, ce sont les auditions des responsables du renseignement, lesquels ont été dans l’impossibilité de leur démontrer la moindre efficacité de l’énorme dispositif mis en place depuis dix ans.

Pis encore, parmi les documents révélés par Edward Snowden figure une pléthore de notes internes à la NSA dans lesquelles les agents se plaignent de la difficulté sans cesse croissante de trier dans une masse de données devenue ininterprétable et asphyxiant les services chargés de leur analyse. C’est bien la raison pour laquelle la NSA n’a absolument pas mis son poids dans la balance pour s’opposer au Freedom Act.

Voici la réponse à ma troisième question, messieurs les ministres : les traitements de masse des données ont entraîné une dégradation et non une amélioration de l’efficacité des services de renseignement aux États-Unis. Il en sera de même en France. C’est la raison pour laquelle ceux qui s’opposent à de tels traitements sont, à mes yeux, sans doute ceux qui s’opposent le plus efficacement au terrorisme international et à ses répercussions en France. (MM. Yves Pozzo di Borgo et Loïc Hervé applaudissent.)

M. le président. La parole est à M. Jean-Yves Leconte, pour présenter l'amendement n° 38.

M. Jean-Yves Leconte. Ayant exposé tout à l’heure mon approche de cette question, je n’y reviendrai pas.

J’ajouterai simplement que, compte tenu à la fois de l’expérience des autres États ayant récemment opté pour cette orientation, de la nécessité d’instaurer la confiance pour gagner la bataille contre le terrorisme, de construire une citoyenneté numérique, de ne pas perdre la maîtrise technique et de ne pas graver dans le marbre aujourd'hui une technologie nécessairement appelée à évoluer, il n’est pas raisonnable d’aller dans la direction qui nous est proposée, car elle constitue une menace pour les libertés et l’intimité individuelles.

C’est pourquoi j’ai déposé cet amendement.

M. le président. L'amendement n° 101 a déjà été défendu.

La parole est à M. Jacques Mézard, pour présenter l'amendement n° 116 rectifié.

M. Jacques Mézard. J’irai dans le sens des précédents intervenants. Il ne s’agit pas ici d’opposer les tenants de la liberté à ceux qui considéreraient que, en défendant la liberté, on n’est pas capable de lutter contre le terrorisme – je répondrai tout à l’heure à M. le Premier ministre Jean-Pierre Raffarin sur la notion d’autorité de l’État, qui effectivement a perdu de sa superbe depuis quelques décennies.

Le projet de loi comprend plusieurs dispositions relatives au recueil des données de connexion et aux interceptions des correspondances émises par la voie électronique. Avec comme seule finalité de prévenir le terrorisme, ce projet crée un article autorisant les services de renseignement à imposer aux opérateurs de télécommunication et aux personnes mentionnées à l’article L. 851–1 du code de la sécurité intérieure la mise en œuvre sur les informations et documents traités par leur réseau d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.

Avec d’autres, nous nous sommes interrogés sur ces dispositions. Nous ne sommes pas des spécialistes du renseignement – pas plus que nombre d’entre nous ici d’ailleurs –, mais nous savons lire un certain nombre de documents.

Nous nous interrogeons sur l’efficacité de tels dispositifs. Nous avons entendu, depuis le début de ce débat, des exposés sur ce qui vient de se passer aux États-Unis : ces informations ne sont pas neutres. Certes, il ne faut pas toujours suivre ce que font les États-Unis, loin de là. Mais quand ils se trompent et qu’ils disent eux-mêmes qu’ils se sont trompés, il n’est peut-être pas utile de recommencer quinze ans après les erreurs qu’ils viennent eux-mêmes de reconnaître.

M. Bruno Sido. C’est vrai !

M. Jacques Mézard. Nous nous interrogeons aussi sur les atteintes disproportionnées aux libertés causées par ces dispositifs. Des chercheurs de l’Institut national de recherche en informatique et en automatique ont analysé le taux d’échec de ces algorithmes. Leur raisonnement est le suivant : supposons un algorithme d’une excellente qualité, qui n’a qu’une chance sur cent de se tromper. Sur 60 millions de personnes, 600 000 seront détectées à tort. Si l’on ajoute les 1 000 vrais cas positifs qui auront effectivement été détectés, l’algorithme aura donc détecté 601 000 personnes, parmi lesquelles seules mille personnes sont des terroristes réels ou supposés. L’algorithme détecte donc les terroristes avec une probabilité de 1 000 sur 601 000, soit 1 sur 600 environ ou 0,02 %... Tout ça pour ça !

Soulignons à ce sujet que la NSA américaine a été contrainte de revenir sur ces techniques et de reconnaître ses erreurs. Nous considérons pour notre part que ce système présente beaucoup plus d’inconvénients que d’avantages, et qu’il n’est pas opportun de persévérer dans cette voie qui vient d’être abandonnée par d’autres – c’est aussi l’avis de la Commission nationale consultative des droits de l’homme, la CNCDH, et de beaucoup d’autres.

M. le président. L'amendement n° 59, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :

Alinéas 15 à 17

Supprimer ces alinéas.

La parole est à Mme Brigitte Gonthier-Maurin.

Mme Brigitte Gonthier-Maurin. Nous estimons que l’introduction de nouvelles techniques de renseignement, dont certaines s’apparentent selon nous à une forme de surveillance de masse, menace le respect de la vie privée.

Et cela ne nous rassure pas de voir que vous rejetez toutes nos objections et interrogations, messieurs les ministres.

Nous avons ici plus précisément en vue la mise en œuvre sur les réseaux, chez les opérateurs et les fournisseurs de services, de traitements automatisés qui permettront de déceler en temps réel des comportements définis comme suspects.

Ces méthodes de surveillance indifférenciées sont en réalité un filtre d’informations très générales, obtenues sur l’ensemble des échanges et actions de nos concitoyens sur les réseaux.

Cependant, mises bout à bout, ces informations peuvent en dire plus sur des individus que le contenu d’écoutes qui sont, elles, pratiquées sous le contrôle du juge judiciaire.

Dans un État de droit comme le nôtre, il n’est pas acceptable que l’ensemble des réseaux puissent être ainsi surveillés hors de ce contrôle, même si chaque mouvement ou chaque contenu n’est pas systématiquement analysé par un agent des services.

Car sur le fond, ce qui importe, c’est que cette utilisation d’algorithmes, définis sur les seuls critères élaborés par nos services, modifie la nature du renseignement et aboutit à un renversement de sa logique.

Il ne s’agit plus de surveiller une cible préalablement identifiée, mais de passer de la simple surveillance à la surveillance généralisée pour désigner des cibles.

Ce changement dans le mode de fonctionnement, voire dans la philosophie de nos services de renseignement, mériterait d’ailleurs un débat beaucoup plus approfondi que celui que nous avons ce soir au détour d’un article de ce projet de loi.

Nous voulons donc alerter nos concitoyens sur les dangers de cette technique, sachant qu’être sélectionné par l’un de ces algorithmes peut suffire à déclencher une surveillance.

C’est la raison pour laquelle nous proposons la suppression des alinéas 15 à 17 de cet article.

M. le président. L'amendement n° 157 rectifié, présenté par MM. Gorce, Sueur, Delebarre, Boutant et Reiner, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :

Alinéa 16

Compléter cet alinéa par une phrase ainsi rédigée :

Ce dispositif ne peut donner lieu à aucune reproduction durable, provisoire, transitoire ou accessoire des informations et documents, même anonymisés, traités par l’algorithme.

La parole est à M. Gaëtan Gorce.

M. Gaëtan Gorce. L’amendement n° 157 rectifié vise à interdire la reproduction durable de l’ensemble des informations recueillies dans le cadre de ces dispositifs.

Indépendamment de ces considérations, je voudrais revenir sur le débat que nous avons amorcé tout à l’heure avec M. Le Drian et qui, à mes yeux, constitue le sujet le plus important. Je voudrais m’assurer que nous nous sommes bien compris. M. le ministre de l’intérieur a raison de dire qu’il faut éviter les approximations, et je voudrais être certain que ni l’un ni l’autre n’en avons commis dans cet échange. Vous nous avez dit tout à l’heure que l’article qui organise ce que l’on appelle aujourd’hui les « boîtes noires » ou les algorithmes ne servirait au fond qu’à organiser des recherches d’informations à partir d’informations recueillies dans le cadre des opérations de renseignement, afin de découvrir l’ensemble des éléments qui y sont liés.

Or, je l’ai dit, ce n’est pas ainsi que l’article est rédigé, puisqu’il prévoit, sous certaines conditions, la recherche de signaux faibles. Dans ce cas, les investigations seront conduites sur la base de critères beaucoup plus imprécis.

Je voudrais donc que M. le ministre puisse me donner des exemples plus précis de critères à partir desquels ces algorithmes vont fonctionner – les réponses qu’il m’apportera détermineront aussi notre vote sur ces dispositifs.

S’il s’agit effectivement d’algorithmes mis en place à partir de données précises et recueillies par les services de renseignement, comme dans les deux exemples qu’il a déjà donnés, une partie des préventions que l’on peut avoir tombent, puisqu’il s’agit simplement de corroborer, de compléter et d’enrichir des informations obtenues par nos services, et donc d’élargir la liste des contacts que l’on peut tenter d’identifier à partir de ces données.

Mais, en lisant l’article, on s’aperçoit que ces traitements peuvent aussi être mis en place pour « révéler une menace terroriste », non pas selon des critères précis fixés dans la loi, mais en fonction de paramètres précisés dans l’autorisation. Il est donc possible, selon moi, d’en faire une lecture beaucoup moins stricte. Il serait donc utile, monsieur le ministre, que vous précisiez le sens de cette disposition et que vous puissiez éventuellement l’amender, car ce dispositif aurait bien besoin de quelques ajustements techniques. Je parlais à l’instant d’approximations : si l’on pouvait préciser ce point, cela permettrait déjà de lever beaucoup de nos préventions.

M. le président. L'amendement n° 158 rectifié, présenté par MM. Gorce, Sueur, Delebarre, Boutant et Reiner, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :

Alinéa 18, première phrase

Avant les mots :

La Commission

insérer les mots :

Sans préjudice des dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique et aux libertés,

La parole est à M. Gaëtan Gorce.

M. Gaëtan Gorce. Cet amendement tend à indiquer que l’ensemble de ces dispositifs, qui sont des traitements au regard de la loi – dès lors que l’on recueille des informations et des données, on procède à leur utilisation, leur exploitation, leur extraction et leur conservation, et il s’agit donc de traitements –, sont mis en œuvre sans préjudice des dispositions de la loi du 6 janvier 1978, qui précisent les conditions dans lesquelles les traitements doivent s’effectuer, avec de surcroît l’obligation d’en faire une création juridique par des actes qui sont soumis notamment à l’avis de la Commission nationale de l’informatique et des libertés.