Algorithmes dans le renseignement : l’expérimentation prolongée – Questions / Réponses juridiques

·

·

Algorithmes dans le renseignement : l’expérimentation prolongée – Questions / Réponses juridiques

Le dispositif expérimental « algorithme défense », instauré par la loi n° 2015–912, a été prolongé jusqu’au 31 juillet 2021. Selon l’article L. 851-3 du code de la sécurité intérieure, cette technique algorithmique vise à détecter des connexions pouvant révéler une menace terroriste. Les algorithmes traitent des données de connexion anonymes, conservées 24 heures, pour identifier des signaux faibles. Bien que leur utilisation soit encadrée par des garanties, l’algorithme se distingue par son approche globale, permettant de surveiller des menaces non identifiées, tout en respectant les libertés individuelles.. Consulter la source documentaire.

Qu’est-ce que l’algorithme défense et quel est son cadre légal ?

L’algorithme défense est un dispositif expérimental introduit par la loi n° 2015–912 du 24 juillet 2015 relative au renseignement. Ce dispositif a été prolongé jusqu’au 31 juillet 2021.

Il est défini par l’article L. 851-3 du code de la sécurité intérieure, qui stipule que cette technique algorithmique est utilisée pour détecter des connexions pouvant révéler une menace terroriste.

Les opérateurs de communications électroniques et les fournisseurs de services internet sont tenus de mettre en œuvre ces algorithmes, qui se basent sur des données de facturation des communications classiques, telles que les appels téléphoniques et les SMS.

Ces données sont conservées pendant un maximum de vingt-quatre heures pour être traitées par les algorithmes.

Quel est l’objectif principal de l’algorithme défense ?

L’objectif principal de l’algorithme défense est de détecter des signaux faibles qui pourraient indiquer une menace terroriste. Contrairement aux techniques de renseignement traditionnelles qui se concentrent sur des individus spécifiques, l’algorithme analyse un grand volume de données anonymes.

Cela permet de repérer des menaces dont les auteurs et les modes opératoires ne sont pas encore connus.

L’algorithme est donc un outil de détection ciblée, utilisant des paramètres précis pour identifier des comportements ou des connexions qui pourraient signaler une menace à la sécurité nationale.

Quelles sont les garanties encadrant l’utilisation de l’algorithme ?

L’utilisation de l’algorithme est soumise à plusieurs garanties pour protéger les libertés individuelles. Tout d’abord, son utilisation est limitée à la prévention du terrorisme.

De plus, un avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR) est requis avant toute autorisation.

L’autorisation initiale pour l’utilisation de l’algorithme est limitée à deux mois, et la levée de l’anonymat des données n’est permise qu’en cas de menace caractérisée.

Les données collectées doivent être détruites dans un délai de 60 jours, sauf si des éléments sérieux confirment l’existence d’une menace terroriste.

Comment la jurisprudence Tele 2 Sverige influence-t-elle l’utilisation des algorithmes ?

La jurisprudence Tele 2 Sverige, établie par la CJUE, a un impact significatif sur l’utilisation des algorithmes en matière de renseignement. Cette décision a affirmé qu’une conservation généralisée et indifférenciée des données de communication est contraire au droit de l’Union.

La CJUE a précisé que la conservation ciblée des données, à des fins de lutte contre la criminalité grave, peut être conforme au droit de l’Union, à condition qu’elle soit limitée au strict nécessaire.

Cela signifie que la France doit veiller à ce que l’utilisation de l’algorithme respecte ces principes, en évitant toute atteinte disproportionnée aux droits fondamentaux.

Quels résultats l’algorithme défense a-t-il permis d’obtenir ?

Les résultats obtenus grâce à l’algorithme défense sont protégés par le secret de la défense nationale. Cependant, le Gouvernement a indiqué que ces algorithmes ont permis d’identifier des individus porteurs d’une menace terroriste.

Ils ont également aidé à détecter des contacts entre ces individus et à mettre en lumière des comportements suspects.

Ces résultats contribuent à améliorer la connaissance des services de renseignement sur les méthodes opératoires des individus liés à la mouvance terroriste, renforçant ainsi la sécurité nationale.

Comment l’algorithme défense se compare-t-il à des dispositifs similaires dans d’autres pays ?

L’algorithme défense est un outil également utilisé par d’autres puissances étatiques, comme le Royaume-Uni et les Pays-Bas. Au Royaume-Uni, l’Investigatory Powers Act de 2016 permet des traitements automatisés sur des données de connexion pour des finalités liées à la sûreté nationale et à la détection de la criminalité grave.

En revanche, la législation française est plus restrictive, ne permettant l’utilisation d’algorithmes que pour la prévention du terrorisme.

Les législations néerlandaise et britannique sont moins limitatives, autorisant des finalités plus larges, telles que la sécurité nationale et le bien-être économique.

Cela montre une différence significative dans l’approche des États membres de l’Union européenne concernant l’utilisation des algorithmes pour la sécurité.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Chat Icon