Intervention de Jean-Yves le Drian

Séance en hémicycle du 15 avril 2015 à 21h30
Renseignement — Article 2

Jean-Yves le Drian, ministre de la défense :

Ces traitements permettent dans un second temps, et après une seconde autorisation, d’identifier des personnes à surveiller. Il n’est donc question ni de surveillance de masse ni de captation et de stockage de la totalité des données transitant sur le réseau. Il s’agit bien plutôt d’un ciblage, portant non pas sur des individus mais sur des modes de communication que les services auront pu identifier comme étant caractéristiques de l’activité de personnes impliquées dans l’action terroriste.

En effet, ces dernières n’échangent pas ou plus vraiment par mail ou par téléphone sur leurs projets : elles utilisent pour communiquer des procédés clandestins en s’appuyant, sur internet, sur des outils spécifiques ou détournés de leur usage originel. Par ailleurs, elles font évoluer très fréquemment leurs modes de communication. Ce sont ces procédés qui, une fois repérés, permettent la conception d’algorithmes destinés à détecter des personnes susceptibles d’être impliquées dans le terrorisme.

Ce n’est d’ailleurs que dans un second temps que, le cas échéant, et toujours sous contrôle de la CNCTR, les services pourront accéder à l’identité des personnes ainsi détectées.

Je vais vous donner un exemple significatif, qui a déjà été cité en commission : si Daech met en ligne une vidéo de décapitation sur des sites djihadistes connus, puis se connecte sur d’autres sites pour s’assurer de la bonne réception et de la bonne qualité des images et du message, cette dernière activité se traduit par des connexions à certaines heures, depuis certains lieux, sur certains sites. Un algorithme permet de trier anonymement les connexions et de repérer ainsi un trafic caractéristique.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion