M. le président. La parole est à M. le ministre délégué.
M. Jean-Noël Barrot, ministre délégué. Je peux comprendre, monsieur le sénateur, que vous soyez opposé à cet article : c’est votre droit. Mais il ne faut pas tout mélanger !
Vous dites que le Président de la République aurait placé la France sous surveillance. C’est faux, et vous devriez plutôt le remercier d’avoir dit qu’il voulait faire de la France un leader en matière d’IA ! Car ces algorithmes qui tournent toute la journée autour de nous, savez-vous où ils ont été conçus, monsieur Savoldelli ? En Chine ou aux États-Unis ! (M. Thomas Dossus s’exclame.)
Le projet du Président de la République vise à vous permettre d’utiliser des algorithmes ayant été conçus en France ou en Europe, afin que vous puissiez vous débarrasser de la dépendance excessive à l’égard des logiciels développés dans ces deux pays et qui sont présents dans votre téléphone, votre tablette, votre téléviseur et votre véhicule… Or la vision qu’ont nos amis américains et chinois de la dignité de la personne humaine, de la vie privée et des droits d’auteur est singulièrement différente de celle que nous avons en Europe !
M. Claude Malhuret. Eh oui !
M. Pascal Savoldelli. Nous avons nos valeurs !
M. le président. Je suis saisi de deux amendements identiques.
L’amendement n° 29 est présenté par Mme M. Vogel, MM. Benarroche, G. Blanc et Dantec, Mme de Marco, MM. Dossus, Fernique et Gontard, Mme Guhl, MM. Jadot et Mellouli, Mmes Ollivier et Poncet Monge, M. Salmon et Mmes Senée et Souyris.
L’amendement n° 44 est présenté par M. Savoldelli, Mme Cukierman, M. Brossat et les membres du groupe Communiste Républicain Citoyen et Écologiste – Kanaky.
Ces deux amendements sont ainsi libellés :
Supprimer cet article.
La parole est à M. Thomas Dossus, pour présenter l’amendement n° 29.
M. Thomas Dossus. Ce n’est pas parce qu’un algorithme est français qu’il est vertueux ! L’argumentaire de M. le ministre est tout de même assez surprenant…
Je ne répéterai pas les arguments qu’a bien développés Pascal Savoldelli. Le présent amendement tend à supprimer l’article 3, qui vise à étendre la surveillance algorithmique.
Chaque fois que l’on étend la société de surveillance via de nouveaux outils, on nous explique que ces dispositions seront utilisées uniquement pour lutter contre le terrorisme ou dans des cas extrêmement graves. Puis, de proposition de loi en proposition de loi, on continue d’étendre le périmètre d’utilisation de ces algorithmes – il était pourtant circonscrit – et, ce faisant, la société de surveillance – s’agissant du présent texte sans aucune étude d’impact, sans aucun avis du Conseil d’État ou de la Cnil.
Pour lutter contre les autocrates qui, eux – vous l’avez dit, monsieur le ministre –, n’ont pas la même conception du respect des libertés individuelles, nous allons utiliser leurs propres outils de surveillance et consentir à étendre la société de contrôle au motif que les algorithmes utilisés sont français, ce qui, du reste, n’est pas garanti dans le texte.
Nous proposons donc la suppression de cet article au vu du peu de consistance de l’étude portant sur ses conséquences.
M. le président. La parole est à M. Pascal Savoldelli, pour présenter l’amendement n° 44.
M. Pascal Savoldelli. Monsieur le ministre, je ne pense pas que l’on nous ait fait part au cours de l’examen de cette proposition de loi de la nationalité de l’algorithme…
Un algorithme n’a pas de nationalité, c’est le donneur d’ordre qui en a une. C’est d’ailleurs pour cette raison que vous avez évoqué d’autres pays.
Ce débat est important ! Il concerne des traitements automatisés visant à détecter des connexions ou des navigations sur internet susceptibles, par exemple, de révéler à un stade précoce l’existence d’une menace. La technique consiste non pas en une surveillance ciblée, mais en une analyse de l’ensemble des données de connexion de groupes de personnes, sans que les raisons de cette surveillance soient motivées.
Le groupe Communiste Républicain Citoyen et Écologiste – Kanaky ne cherche pas, tout seul dans son coin, à susciter la peur sur la question de l’intelligence artificielle et des algorithmes ! La Cnil, dans un avis de 2021, a considéré que cette méthode de renseignement était « particulièrement intrusive ». Cette autorité administrative indépendante recommandait, par conséquent, de compléter les dispositions relatives à ce dispositif en l’assortissant de garanties supplémentaires.
Or, à ma connaissance et à celle de la Cnil, monsieur le ministre, aucune garantie n’a été donnée à cet égard ! Rien ne permet d’assurer un juste équilibre entre les impératifs de sécurité, que nous partageons tous ici, et les atteintes à la vie privée des personnes concernées.
Cette technique de renseignement soulève des interrogations en termes de biais algorithmiques. Si tous les algorithmes connaissent des biais, aucun élément n’est communiqué sur ce point. Nous ne disposons d’aucune information, d’aucune garantie ! Ce débat n’est pas simplement d’ordre technique…
Enfin, aucune précision n’est apportée sur le stockage des données. Aura-t-il lieu en France ou bien – pardonnez-moi cette provocation – à l’étranger ? À ce stade, même si le logiciel est 100 % français, des ingérences étrangères sont possibles…
Voilà pourquoi nous souhaitons la suppression de cet article et le renvoi du texte en commission. Nous voulons que les travaux du Sénat se poursuivent, car ce texte est imparfait, notamment sur ce sujet.
M. le président. Quel est l’avis de la commission ?
Mme Agnès Canayer, rapporteur. Nous sommes évidemment opposés à ces deux amendements identiques, qui visent à supprimer l’extension de la technique des algorithmes aux ingérences étrangères.
Nous considérons en effet que, face à la transformation de la menace, que nous ne cessons de rappeler, il faut faire évoluer les outils destinés à nos services de renseignement. Pour prévenir les ingérences étrangères, ceux-ci ont besoin d’avoir accès à des moyens efficaces et modernes leur permettant de mieux cibler, mieux cerner et mieux appréhender ces menaces.
La technique des algorithmes, qui se perfectionne et a fait ses preuves en matière de terrorisme, sera particulièrement utile dans ce domaine, notamment pour prévenir les cyberattaques. Celles-ci sont ainsi plus faciles à cibler, d’autant qu’elles passent de machine en machine. L’algorithme jouera donc un rôle prépondérant en la matière.
Pour ce qui concerne la mise en œuvre des algorithmes, je tiens à revenir sur un certain nombre de fausses idées qui ont été véhiculées ce soir.
Les données ne sont pas stockées n’importe où ! Elles le sont non pas à l’étranger ou dans un cloud quelconque, mais au sein du groupement interministériel de contrôle (GIC), qui est un espace sécurisé et contrôlé, comme nous l’a indiqué le président de la délégation parlementaire au renseignement.
L’utilisation des algorithmes fait l’objet d’un certain nombre de contrôles, qui ont été renforcés, notamment par la commission des lois. Ceux-ci sont assurés par la Commission nationale de contrôle des techniques de renseignement (CNCTR), qui peut intervenir à tout moment et mettre fin à l’utilisation de tout algorithme si elle considère qu’il ne respecte pas les obligations, les contraintes et le cadre légal définis pour son utilisation.
Dans le cadre de cette expérimentation, nous avons même prévu que la délégation parlementaire au renseignement (DPR) exerce un contrôle supplémentaire sur l’extension de cette technique.
Depuis tout à l’heure, certains d’entre vous, mes chers collègues, n’ont de cesse de demander la remise de rapports, ainsi que la tenue de débats, mais je vous rappelle que la DPR est la seule instance qui est en mesure de se doter d’une véritable connaissance de l’ensemble des actions et outils mis en place par les services de renseignement.
C’est par cet organe, composé de parlementaires habilités, que nous disposerons de toutes les informations, et c’est du reste pour cela qu’il a été mis en place : il est en effet autorisé à collecter un certain nombre de renseignements classés secret-défense, qui ne pourront jamais être divulgués dans le cadre des débats qui se déroulent dans cet hémicycle.
C’est la raison pour laquelle je considère que la technique de l’algorithme sera particulièrement efficace pour lutter contre les ingérences étrangères et que les modalités de contrôle et d’encadrement que nous définissons aujourd’hui permettront de garantir le respect du cadre légal que nous définissons.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. La parole est à Mme Catherine Morin-Desailly, pour explication de vote.
Mme Catherine Morin-Desailly. Je souhaiterais simplement poser une question à M. le ministre délégué.
Il me semble que les algorithmes relèvent de l’intelligence artificielle. Or l’Union européenne vient précisément de voter un règlement en la matière, qui repose sur une approche par le risque, avec notamment une attention particulière portée aux questions de surveillance, de catégorisation des populations et d’usages strictement interdits – la seule exception concerne la lutte contre les menaces terroristes.
Selon moi, la proposition de loi que nous examinons et ce règlement européen devraient s’articuler : vous qui connaissez bien la législation européenne, monsieur le ministre délégué, pourriez-vous me dire si tel est bien le cas ?
M. le président. La parole est à M. le ministre délégué.
M. Jean-Noël Barrot, ministre délégué. Madame la sénatrice, la sécurité nationale a été exclue du périmètre des obligations qui s’imposent aux personnes distribuant des logiciels d’intelligence artificielle sur le territoire de l’Union européenne. Je pense donc qu’il n’y a aucune contradiction entre l’article 3 et le règlement européen sur l’intelligence artificielle.
M. le président. La parole est à Mme le rapporteur.
Mme Agnès Canayer, rapporteur. Ma chère collègue, les algorithmes ne relèvent pas de l’intelligence artificielle. Il s’agit simplement d’outils informatiques qui, via des « hits » – c’est le terme qui est souvent employé –, permettent de détecter des comportements prédéterminés, correspondant en l’espèce à une ingérence étrangère ou une menace terroriste. En l’absence de création de matière, on ne peut pas parler – j’y insiste – d’intelligence artificielle.
J’ajoute que, dans le cadre de la vidéoprotection augmentée, on a également recours à des algorithmes pour repérer des images se rapportant à ces événements prédéterminés.
M. le président. La parole est à M. Olivier Cadic, pour explication de vote.
M. Olivier Cadic. Je tiens à vous rassurer, monsieur Savoldelli : toutes vos données, comme les nôtres d’ailleurs, sont d’ores et déjà captées et aspirées en Chine… J’ajoute que, quand ce pays disposera d’ordinateurs quantiques, il pourra de surcroît faire sauter tous les cryptages de données. Il faut savoir qu’en la matière les Chinois n’ont pas à respecter les règles que nous mettons en place.
Mme le rapporteur l’a bien expliqué : l’article 3 vise à mettre en œuvre un traitement automatisé des données, afin d’accélérer la détection des ingérences étrangères. Il ne faut pas fantasmer à ce sujet : il s’agit vraiment d’une mesure indispensable si l’on veut se garder de toute manipulation.
M. le président. Je mets aux voix les amendements identiques nos 29 et 44.
J’ai été saisi d’une demande de scrutin public émanant du groupe Communiste Républicain Citoyen et Écologiste – Kanaky.
Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
(Le scrutin a lieu.)
M. le président. Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
(Mmes et MM. les secrétaires constatent le résultat du scrutin.)
M. le président. Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 200 :
Nombre de votants | 344 |
Nombre de suffrages exprimés | 344 |
Pour l’adoption | 33 |
Contre | 311 |
Le Sénat n’a pas adopté.
L’amendement n° 15, présenté par M. Durain, Mmes G. Jourda et de La Gontrie, MM. Temal et Bourgi, Mme Carlotti, M. Chaillou, Mme Conway-Mouret, M. Darras, Mme Harribey, MM. P. Joly et Kerrouche, Mme Linkenheld, M. Marie, Mme Narassiguin, MM. Ouizille, Ros, M. Vallet, Vayssouze-Faure, Roiron et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Rédiger ainsi cet article :
I. – À titre expérimental et pour une durée de trois ans, peuvent être autorisés, pour les besoins de la prévention de toute forme d’ingérence étrangère et dans les conditions prévues à l’article L. 851-3 du code de la sécurité intérieure, sur les données transitant par les réseaux des opérateurs et des personnes mentionnées à l’article L. 851-1, des traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler toute forme d’ingérence ou de tentative d’ingérence étrangère.
II. – Le Gouvernement remet au Parlement un rapport d’étape sur l’application du présent article au plus tard dix-huit mois avant la fin de l’expérimentation. Une version de ce rapport comportant les exemples de mise en œuvre des algorithmes est transmise à la délégation parlementaire au renseignement.
Au plus tard six mois avant la fin de l’expérimentation, un rapport définitif présentant le bilan de l’application du présent article est transmis au Parlement. Dans le respect des règles intéressant la sécurité nationale, ce rapport présente les conséquences de l’élargissement des finalités prévu au I sur l’efficacité de la technique dite de l’algorithme en matière de lutte contre le terrorisme. Il précise l’évolution du nombre d’alertes recensées. Une version de ce rapport comportant les exemples de mise en œuvre des algorithmes est transmise à la délégation parlementaire au renseignement.
La parole est à M. Jérôme Durain.
M. Jérôme Durain. Nous l’avons dit, nous ne sommes pas défavorables par principe à l’utilisation des techniques algorithmiques appliquées à la lutte contre les ingérences étrangères, pour peu que le dispositif soit clairement circonscrit et que les garanties soient suffisantes pour protéger le droit à la vie privée, notamment les données personnelles.
Tel est le sens de cet amendement de réécriture de l’article 3. Nos collègues ont précédemment déposé des amendements tendant à supprimer cet article ; pour notre part, nous préférons en encadrer le dispositif.
Mes chers collègues, je vous propose de faire une présentation globale, avant de revenir plus en détail sur les points les plus saillants de cet article dans la suite de la discussion.
D’abord, nous souhaitons affirmer plus explicitement le caractère expérimental de l’article 3. Pour ce faire, comme le veut l’usage, nous proposons que la disposition afférente reste hors du code de la sécurité intérieure.
La durée de l’expérimentation serait limitée à trois ans, comme le prévoyait le texte dans sa rédaction initiale. On nous dit que ce délai est trop court, mais un délai de quatre ans le serait sans doute également. Dans les deux hypothèses, il faudra quoi qu’il en soit revenir devant le Parlement, et nous considérons que le plus tôt sera le mieux.
Ensuite, nous proposons de mieux circonscrire les cas dans lesquels il pourrait être recouru à la technique de l’algorithme pour viser la seule lutte contre les ingérences étrangères, puisque tel est l’objet de ce texte. Nous y reviendrons, car il s’agit d’un élément essentiel de cet article.
Enfin, nous souhaiterions que le rapport d’évaluation soit étoffé, dans le même esprit que ce qu’a voté l’Assemblée nationale sur l’initiative des députés socialistes. Nous souhaitons aussi que ledit rapport expose les conséquences de l’extension de la technique de l’algorithme sur son efficacité en matière de lutte contre le terrorisme, et qu’il précise l’évolution du nombre d’alertes recensées.
M. le président. Quel est l’avis de la commission ?
Mme Agnès Canayer, rapporteur. Cet amendement tend à réécrire le dispositif de l’algorithme et à le « décodifier », c’est-à-dire le sortir des dispositions du code de la sécurité intérieure.
Nous y sommes opposés, car nous estimons que les effets juridiques sont exactement les mêmes dans ou en dehors d’un code : dans chacun des cas, il s’agit d’une expérimentation prévue pour une durée limitée.
Par ailleurs, nous ne sommes pas d’accord sur la durée de l’expérimentation. Nous pensons que le délai de trois ans est trop court : il faut se donner suffisamment de temps pour que les algorithmes s’exercent utilement dans des « bacs à sable ».
S’agissant du contenu du rapport d’évaluation à proprement parler, nous sommes en revanche favorables à votre demande, mon cher collègue.
Je demande le retrait de l’amendement ; à défaut, j’y serai défavorable.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. L’amendement n° 16, présenté par M. Durain, Mmes G. Jourda et de La Gontrie, MM. Temal et Bourgi, Mme Carlotti, M. Chaillou, Mme Conway-Mouret, M. Darras, Mme Harribey, MM. P. Joly et Kerrouche, Mme Linkenheld, M. Marie, Mme Narassiguin, MM. Ouizille, Ros, M. Vallet, Vayssouze-Faure, Roiron et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
I. – Alinéa 3
Rédiger ainsi cet alinéa :
a) Après les mots : « prévention du terrorisme » sont insérés les mots : « et de toute forme d’ingérence étrangère » ;
II. – Alinéa 4
Supprimer les mots :
, des menaces pour la défense nationale
III. – Alinéa 8
Rédiger ainsi cet alinéa :
a) Les mots : « et de toute forme d’ingérence étrangère » sont supprimés ;
IV. – Alinéa 9
Supprimer les mots :
, des menaces pour la défense nationale
La parole est à M. Jérôme Durain.
M. Jérôme Durain. Cet amendement est à nos yeux particulièrement important, puisqu’il concerne le champ d’application de la technique de l’algorithme dans le cadre de cette proposition de loi.
L’intention affichée par les auteurs du texte était d’étendre cette technique, jusqu’ici réservée à la lutte contre le terrorisme, à la lutte contre les ingérences étrangères. Sauf que le texte qui nous est présenté, que ce soit celui de l’Assemblée nationale ou celui qui résulte des travaux de la commission des lois du Sénat, va bien au-delà.
La technique de l’algorithme aujourd’hui permise pour les seuls besoins de la lutte contre le terrorisme pourrait désormais être utilisée pour défendre et promouvoir « l’indépendance nationale », « l’intégrité du territoire », « les intérêts majeurs de la politique étrangère », « l’exécution des engagements européens et internationaux de la France » et, bien entendu, pour combattre les ingérences étrangères.
En somme, il est prévu d’étendre la technique de l’algorithme bien au-delà de la lutte contre les manipulations étrangères, et d’y recourir au nom de notions extrêmement larges. De façon plus ou moins insidieuse, on élargit considérablement le champ d’application de cette technique au détour d’un texte, dont l’objet est pourtant la lutte contre les ingérences extérieures. Nous proposons de circonscrire cet article à ce seul périmètre.
M. le président. Quel est l’avis de la commission ?
Mme Agnès Canayer, rapporteur. Je le rappelle, mon cher collègue, les algorithmes sont un outil destiné aux services de renseignement, qui est prévu dans le code de la sécurité intérieure.
La commission des lois s’est efforcée de définir clairement les finalités de cette technique, en se référant aux objectifs traditionnellement visés dans ledit code, et non simplement à la notion d’ingérence étrangère, qui n’y figure pas.
En outre, l’adoption de votre amendement conduirait à limiter considérablement le périmètre de l’article 3 : les algorithmes ne pourraient ainsi plus être utilisés pour prévenir les cyberattaques. Or, on le sait, c’est dans ce cadre qu’ils seront particulièrement utiles.
Avis défavorable.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. Je suis saisi de trois amendements faisant l’objet d’une discussion commune.
L’amendement n° 17 rectifié, présenté par M. Durain, Mmes G. Jourda et de La Gontrie, MM. Temal et Bourgi, Mme Carlotti, M. Chaillou, Mme Conway-Mouret, M. Darras, Mme Harribey, MM. P. Joly et Kerrouche, Mme Linkenheld, M. Marie, Mme Narassiguin, MM. Ouizille, Ros, M. Vallet, Vayssouze-Faure, Roiron et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Après l’alinéa 4
Insérer trois alinéas ainsi rédigés :
…° Le premier alinéa du II est ainsi modifié :
…) La première phrase est complétée par les mots : « ainsi que sur toute demande de modification apportée aux traitements et paramètres » ;
…) À la dernière phrase, les mots : « est informée de toute modification apportée aux traitements et paramètres et » sont supprimés.
La parole est à Mme Gisèle Jourda.
Mme Gisèle Jourda. Par cet amendement, nous souhaitons renforcer le contrôle de l’autorisation de l’algorithme, lequel est, pour l’essentiel, exercé par la Commission nationale de contrôle des techniques de renseignement.
Lorsque les services de renseignement élaborent un algorithme de surveillance des données de connexion, le Premier ministre le soumet pour avis à la CNCTR, qui se compose notamment de parlementaires. Ce contrôle, qui équivaut à un avis conforme, puisque, en cas d’avis défavorable, la saisine du Conseil d’État est automatique, ne vaut que pour l’autorisation initiale.
En revanche, une fois l’autorisation accordée, en cas de modification apportée aux paramètres de l’algorithme, la CNCTR n’est qu’informée. Certes, elle dispose d’un accès permanent, complet et direct à ces traitements, ainsi qu’aux informations et données recueillies, et peut émettre des recommandations, mais la modification des paramètres de l’algorithme, quand bien même celle-ci serait substantielle, n’est soumise à aucun contrôle en tant que tel.
C’est ce que nous proposons d’instaurer par cet amendement.
M. le président. L’amendement n° 45, présenté par M. Savoldelli, Mme Cukierman, M. Brossat et les membres du groupe Communiste Républicain Citoyen et Écologiste – Kanaky, est ainsi libellé :
Après l’alinéa 5
Insérer quatre alinéas ainsi rédigés :
…° Il est ajouté un paragraphe ainsi rédigé :
« …. – Par dérogation au II du présent article, les modifications apportées au traitement et aux paramètres prévus par le présent article sont soumises à un avis conforme de la Commission nationale de contrôle des techniques de renseignement et de la Commission nationale de l’informatique et des libertés. »
…. – Le second alinéa de l’article L. 821-3 du code de la sécurité intérieure est complété par les mots : «, sauf en ce qui concerne les techniques de renseignement prévues à l’article L. 851-3. »
…. – Le deuxième alinéa de l’article L. 821-4 du code de la sécurité intérieure est complété par une phrase ainsi rédigée : « En cas d’avis défavorable de la Commission nationale de contrôle des techniques de renseignement concernant les techniques de renseignement prévues à l’article L. 851-3, le Premier ministre ne peut pas délivrer l’autorisation. »
La parole est à M. Pascal Savoldelli.
M. Pascal Savoldelli. Notre amendement prévoit, d’une part, et à l’inverse du droit actuel, qu’en l’absence d’avis de la CNCTR rendu au Premier ministre sur l’autorisation de mise en œuvre sur le territoire national des techniques de recueil de renseignement celui-ci ne puisse être réputé rendu, et que, d’autre part, en cas d’avis défavorable de la CNCTR rendu au Premier ministre aucune autorisation ne puisse être délivrée en matière de traitement algorithmique.
Je ne commenterai pas plus avant, mais les trois amendements en discussion commune ont un mérite : celui de renforcer le contrôle exercé par l’autorité administrative indépendante.
M. le président. L’amendement n° 30, présenté par Mme M. Vogel, MM. Benarroche, G. Blanc et Dantec, Mme de Marco, MM. Dossus, Fernique et Gontard, Mme Guhl, MM. Jadot et Mellouli, Mmes Ollivier et Poncet Monge, M. Salmon et Mmes Senée et Souyris, est ainsi libellé :
Après l’alinéa 5
Insérer deux alinéas ainsi rédigés :
…° Il est ajouté un paragraphe ainsi rédigé :
« … – Par dérogation au II du présent article, les modifications apportées au traitement et aux paramètres prévues par le présent article sont soumises à un avis conforme de la Commission nationale de contrôle des techniques de renseignement. »
La parole est à M. Thomas Dossus.
M. Thomas Dossus. Comme l’ont bien expliqué les précédents orateurs, il s’agit de mettre en place des garde-fous qui, en l’absence d’étude d’impact, d’avis de la Cnil ou du Conseil d’État, nous permettent à nous, législateurs, d’avoir un rôle à jouer pour encadrer l’utilisation, de plus en plus large, de ces techniques.
M. le président. Quel est l’avis de la commission ?
Mme Agnès Canayer, rapporteur. Ces trois amendements visent à renforcer les contrôles exercés sur les algorithmes. Or la CNCTR intervient d’ores et déjà : elle est informée de la mise en œuvre d’un algorithme et peut le contrôler à tout moment. Comme je l’ai dit tout à l’heure, elle peut même mettre fin à son utilisation.
Prévoir une information systématique de cette autorité sans qu’elle puisse pour autant rendre un avis ne permettra pas de renforcer les contrôles. C’est la raison pour laquelle j’émets un avis défavorable sur l’amendement n° 17 rectifié.
Je suis également défavorable à l’amendement n° 45 qui tend, lui, à renforcer le contrôle de la CNCTR en instituant un avis conforme. En effet, le contrôle de cette commission est d’ores et déjà très efficace, et ses avis sont toujours suivis par le Premier ministre. Notre collègue Savoldelli souhaite également l’intervention de la Cnil : celle-ci viendra alourdir le dispositif sans améliorer l’efficacité des contrôles. L’action de la CNCTR est beaucoup plus précise et technique : pour nous, elle est suffisante.
Enfin, j’émets, pour les mêmes raisons, un avis défavorable sur l’amendement n° 30.