B. LA NÉCESSITÉ DE S'ADAPTER À LA MISE EN PLACE DE LA « 5G »
La deuxième avancée relative aux techniques de renseignement consiste en la possibilité de solliciter les opérateurs de télécommunication lors de la mise en oeuvre de la technique dite de l' « IMSI-catching ». Celle-ci permet actuellement de recueillir des données de connexion à proximité d'une personne ciblée par les services.
L'objectif de la nouvelle disposition est d'anticiper le déploiement de la 5G , qui aura pour effet de rendre temporaires les identifiants des téléphones portables, ces identifiants évoluant à une fréquence élevée et étant fournis par le réseau. Seul l'opérateur pourra ainsi relier ces identifiants aux abonnements ou téléphones utilisés. L'objectif de cette disposition est finalement de garantir l'intérêt opérationnel des IMSI-catchers , qui, sans cette adaptation, risquerait de disparaître totalement.
C. UNE EXTENSION DU CHAMP DES ALGORITHMES
Passer de l' « ancien monde » de
la téléphonie au
« nouveau monde » des IP
et des URL
La troisième évolution relative aux techniques de renseignement concerne l'extension du champ des « algorithmes » introduits par la loi de 2015 . Cette technique avait alors été créée à titre expérimental. Le champ d'application de cette expérimentation, d'emblée limité aux données téléphoniques, n'a pas permis d'obtenir de résultats décisifs. C'est pourquoi l'article 13, outre qu'il pérennise cette technique, en étend l'application aux « URL », c'est-à-dire aux adresses des pages internet . Cette évolution est, selon les services, susceptible de rendre les algorithmes plus efficaces. Elle permet en quelque sorte de passer de l' « ancien monde » de la téléphonie au « nouveau monde » des adresses IP et des URL.
Les garanties prévues par le texte pour encadrer cette extension sont importantes : les algorithmes sont contrôlés par la CNCTR, qui dispose d'un accès permanent, complet et direct à ces traitements ainsi qu'aux informations et données recueillies . Pas plus qu'actuellement, les nouveaux algorithmes étendus aux URL ne permettront d'identifier les personnes. C'est seulement dans un second temps, si l'algorithme donne des résultats, que les services demanderont à la CNCTR l'autorisation d'identifier les personnes concernées et le recueil de leurs données. Dans ces conditions, la commission a approuvé cette extension de la technique des algorithmes .
D. TRAITER LA MENACE CROISSANTE QUE REPRÉSENTENT LES DRONES SUR LE TERRITOIRE NATIONAL
Les drones, qui peuvent dans certains cas être munis d'une charge explosive, représentent une menace croissante dans le cadre de grands événements sportifs ou politiques, de certains convois (convois officiels, convois de matières dangereuses...), ou encore au-dessus des emprises militaires. Le projet de loi prévoit ainsi que l'autorité administrative pourra demander des opérations de brouillage destinés à neutraliser de tels drones .
Il convient de rappeler que les gendarmes jouent déjà un rôle essentiel dans la lutte anti-drones . Le texte permettra ainsi de fixer un cadre clair et prévisible pour la mise en oeuvre de ces opérations. La prochaine étape sera probablement de former certains agents de sécurité privée à cette technique, de nombreux sites importants étant désormais protégés par de tels agents.