B. UN RAPPORT SUR LES MENACES QUI PÈSENT SUR LA SÉCURITÉ NATIONALE EN RAISON D'INGÉRENCES ÉTRANGÈRES
La remise d'un rapport au Parlement sur l'état des menaces qui pèsent sur la sécurité nationale en raison d'ingérences étrangères constitue une innovation dans la tradition française de séparation des pouvoirs, laquelle semblait déjà poser des questions à certains services de renseignement sur la teneur publique d'un tel document, laissant entendre que l'essentiel serait classifié. Cette culture du secret ne doit in fine pas rendre inopérante cette initiative dont il est précisé que le rapport pourra faire l'objet d'un débat dans chacune des chambres du Parlement.
Les Pays-Bas sont cités en exemple sur la publication d'un rapport public sur la stratégie de sécurité nationale dans lequel les menaces contre la sécurité nationale sont décrites et hiérarchisées, au rang desquelles les menaces hybrides, les opérations de désinformation en vue de faire baisser la confiance dans le système démocratique ou encore les pressions sur la cohésion nationale et l'État de droit par le biais d'ingérences étrangères9(*).
Aux Etats-Unis, le Président transmet chaque année un rapport sur la stratégie de sécurité nationale (Annual national security strategy report) comportant un état détaillé des objectifs, engagements et capacités du pouvoir fédéral, ainsi que la description des menaces et de leurs origines. En outre, la communauté américaine du renseignement publie également un état annuel des menaces (Annual threat assessment of the U.S. intelligence community) les plus directes et sérieuses pour l'année à venir, dont une version non classifiée est mise en ligne par le bureau du directeur du renseignement national.
Ces quelques exemples étrangers montrent que la remise au Parlement par le Gouvernement d'un tel rapport sur l'état des menaces sur la sécurité nationale tous les deux ans ne fait pas peser une contrainte injustifiée sur l'Exécutif au regard des mutations accélérés de l'ordre mondial comme des technologies. Il s'agira au contraire d'un outil de diffusion d'informations vérifiées et discutées par le Parlement de nature à soutenir l'objectif plus global de résilience nationale.
C. LA TECHNIQUE DE « L'ALGORITHME » : AU FINAL PLUS ADAPTÉE À LA DÉTECTION DES INGÉRENCES ÉTRANGÈRES QU'À LA LUTTE CONTRE LE TERRORISME
Le contexte de la loi de 2015 qui a autorisé l'usage de l'analyse algorithmique des données de connexion pour la prévention du terrorisme au titre de la finalité 4 de l'article L. 811-3 du code de la sécurité intérieure a considérablement changé. En effet, il s'agissait originellement de détecter par la technique de l'algorithme des comportements liés à la menace exogène des retours de terroristes du théâtre syro-irakien. Or les modes opératoires ont évolué vers des profils très variés, dont des individus inconnus des services et parfois déséquilibrés, difficiles à définir et modéliser par des algorithmes.
Qu'est-ce que la technique dite de « l'algorithme » ?
Un traitement automatisé portant sur des données de connexion recueillies de manière anonyme et non ciblée.
Qui plus est, ce procédé nécessite de puissants moyens de développement et de test pour s'assurer de la fiabilité des alertes, dites « hit ». Les alertes doivent donc être très précisément calibrées pour qu'il n'y en ait ni trop, ni trop peu. Concrètement, les tests en « bac à sable » sont validés sous le contrôle de la commission nationale de contrôle des techniques de renseignement (CNCTR) avant que l'algorithme soit mis en oeuvre pour repérer dans les données de connexion des activités suspects. La CNCTR est alors sollicité pour chaque « hit » en vue d'émettre un avis favorable ou non sur la levée de l'anonymat. Le procédé est « industriel », ce qui explique par exemple le fait que la possibilité ouverte en 2021 d'intégrer les données de consultation d'URL dans les algorithmes ne soient effective que cette année.
La procédure de mise en oeuvre de la technique de l'algorithme
? Le Premier ministre peut, après avis de la CNCTR, imposer aux opérateurs de télécommunication et aux fournisseurs de services internet la mise en oeuvre sur leurs réseaux de traitements automatisés destinés à détecter des connexions susceptibles de révéler une menace terroriste.
? Lorsque des données ont été détectées par l'algorithme, le Premier ministre peut, après nouvel avis de la CNCTR, autoriser l'identification des personnes auxquelles elles se rapportent.
En revanche, il apparaîtrait, selon les services auditionnés, que cette technique soit plus adaptée à la détection des opérations d'ingérences, lesquelles font appel à des modes opératoires normés et détectables selon les pays d'origine de la menace qu'il s'agisse d'attaque cyber, de « fermes à troll » en matière de désinformation ou encore d'espionnage.
Deux précisions peuvent être apportées quant à l'évaluation et au contrôle de cette mesure. L'évaluation de l'efficacité de la technique de l'algorithme est en soit une gageure puisque classifiée dans son modus operandi. Il sera par ailleurs toujours difficile d'en rendre public les résultats dans le détail mais, à l'instar de la prévention du terrorisme, il ne fait plus de doute que cyberattaques, manipulation de l'information et menaces hybrides font partie désormais de l'arsenal de puissances étrangères malveillantes. Face à cette situation nouvelle, il est légitime de se doter de nouveaux outils.
* 9 The Security Strategy for the Kingdom of the Netherlands 2023 (document publié par le ministère de la Justice et de la sécurité)