Ces traitements automatisés repèrent non pas des personnes pré-identifiées, mais des comportements de communication suspects en termes de risque terroriste.
C’est seulement dans un deuxième temps, si le traitement a donné des résultats pertinents, que les personnes dont les données de connexion ont été collectées par le tri seront identifiées, après nouvelle autorisation du Premier ministre.
Enfin, et j’y reviendrai, les données collectées ne pourront être conservées que pendant un temps limité. Cela contraindra les services à s’assurer très rapidement que l’algorithme a bien permis d’identifier des personnes dont la surveillance est justifiée à des fins de prévention du terrorisme. Il n’est donc question ni de surveillance de masse ni de captation de stockage de la totalité des réseaux, mais bien de ciblage de nature spécifique portant sur des modes de communication.
En effet, et je réponds là aux questions posées par plusieurs intervenants, les personnes que les services veulent ainsi repérer n’échangent plus vraiment par courriel ou par téléphone sur leurs projets. Elles utilisent désormais pour communiquer des procédés clandestins, employant souvent sur internet des outils spécifiques ou détournés de leur usage originel. Par ailleurs, elles font évoluer très fréquemment leurs modes de communication ; or ces procédés, une fois repérés, peuvent permettre la conception d’algorithmes destinés à détecter des personnes suspectes d’être impliquées dans le terrorisme.
Je prendrai deux exemples pour illustrer l’efficacité potentielle de ce dispositif, mais je pourrai en donner d’autres. Certains se demandaient, en effet, si tout cela valait vraiment le coup.
Premier exemple : en tant que ministre de la défense, j’ai constaté avec intérêt, il y a quelques jours, que des terroristes neutralisés par la force Barkhane au nord du Mali avaient en leur possession des cartes SIM, des numéros de téléphone, des heures de rendez-vous et des connexions identifiées. Pourquoi se priverait-on de la possibilité de mettre en œuvre un algorithme permettant d’identifier l’arborescence du réseau terroriste auquel ils appartiennent éventuellement et qui pourrait être réactivé sur le territoire national dans peu de jours ?