M. le président. L'amendement n° 117 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :

Alinéa 18, première phrase

Après les mots :

émet un avis

insérer le mot :

conforme

La parole est à M. Jacques Mézard.

M. Jacques Mézard. J’indique tout d’abord que je retirai cet amendement, puisqu’un amendement similaire a été rejeté par le Sénat tout à l’heure.

Cette présentation me donne toutefois l’occasion de répondre à M. le président de la commission des affaires étrangères et de la défense.

En effet, je veux bien que l’on dise, et c’est parfaitement justifié, qu’il faut, dans ce pays, préserver l’autorité de l’État. Je suis de ceux qui considèrent que cette autorité doit être préservée, et je reste, monsieur Raffarin, un de ces jacobins impénitents qui croient véritablement à la nécessité que l’État conserve de l’autorité et l’exerce sur tout le territoire national. Je ne fais pas partie de ces décentralisateurs à tout crin qui ont battu en brèche l’autorité de l’État pendant ces dernières décennies.

M. Bruno Sido. Très bien !

M. Jacques Mézard. Cela étant rappelé, vous avez indiqué qu’il n’était pas sain de soumettre l’autorité de l’État à une autorité administrative indépendante. En effet, dès lors que l’on crée une autorité administrative indépendante, si on lui demande son avis, c’est pour le suivre ! Pour ma part, je suis contre la création des autorités administratives indépendantes ! J’estime en effet que, dans un pays démocratique comme le nôtre, il doit y avoir l’État, le gouvernement qui exerce le pouvoir de l’État, et le parlement qui contrôle l’action du gouvernement.

Je suis de ceux qui en ont assez de voir toute cette série d’autorités administratives dites indépendantes, qui ne sont d’ailleurs plus contrôlées par personne, engendrer énormément de difficultés, de coûts et de complexité. Nombre d’entre elles sont d’ailleurs composées systématiquement du même type de personnalités, et j’espère que la commission d’enquête dont nous avons demandé la création le démontrera prochainement. (MM. Jean-Claude Requier et Yves Pozzo di Borgo applaudissent.)

Je retire l’amendement.

MM. Christian Cambon et Yves Pozzo di Borgo. Très bien !

M. le président. L'amendement n° 117 rectifié est retiré.

L'amendement n° 118 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :

Alinéa 18, première phrase

Après les mots :

traitements automatisés

insérer les mots :

, qui doit être motivée et appuyée par des éléments de fait,

M. Jacques Mézard. Je retire également cet amendement, monsieur le président !

M. le président. L'amendement n° 118 rectifié est retiré.

L'amendement n° 180, présenté par le Gouvernement, est ainsi libellé :

Alinéa 21

Rédiger ainsi cet alinéa :

« IV. - Lorsque les traitements mentionnés au I détectent des données susceptibles de caractériser l’existence d’une menace à caractère terroriste, le Premier ministre ou l’une des personnes déléguées par lui peut autoriser, après avis de la Commission nationale de contrôle des techniques de renseignement donné dans les conditions du chapitre Ier du titre II du présent livre, l’identification de la ou des personnes concernées et le recueil des données afférentes. Ces données sont exploitées dans un délai de soixante jours à compter de ce recueil, et sont détruites à l’expiration de ce délai, sauf en cas d’éléments sérieux confirmant l’existence d’une menace terroriste attachée à une ou plusieurs des personnes concernées.

La parole est à M. le ministre.

M. Jean-Yves Le Drian, ministre. L’objet de cet amendement est de prévoir un écrasement des données à l’issue d’un délai de soixante jours, sauf lorsque les services ont confirmation que les personnes concernées doivent continuer à être surveillées. Il s’agit de la traduction concrète des annonces que j’ai faites tout à l’heure.

Le Gouvernement souhaite en effet apporter une nouvelle garantie au dispositif en imposant la destruction sous deux mois de toutes les données collectées par un algorithme concernant des personnes sur lesquelles les recherches complémentaires effectuées par tous moyens n’auront pas confirmé la nécessité d’une surveillance individuelle. Il s’agit donc de toutes les données associées à ce qu’on peut appeler des « faux positifs », c’est-à-dire des cas qui ont été repérés par les paramètres de l’algorithme, mais qui correspondent à des personnes dont aucune raison ne justifie qu’elles soient surveillées.

À l’inverse, comme je l’indiquais tout à l’heure, lorsque les services auront pu vérifier que l’algorithme a permis de repérer des personnes dont la surveillance au titre de la prévention du terrorisme s’avère nécessaire, cette surveillance se poursuivra grâce au recours par les services aux autres techniques de renseignement prévues par la loi.

Le Gouvernement souhaite apporter cet élément supplémentaire de garantie.

M. le président. L'amendement n° 7 rectifié ter, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche et Kern, est ainsi libellé :

Après l'alinéa 22

Insérer un alinéa ainsi rédigé :

« ... - Un décret en Conseil d’État, pris après avis de l’Autorité de régulation des communications électroniques et des postes, de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement, et porté à la connaissance de la délégation parlementaire au renseignement, précise les modalités de mise en œuvre des techniques de recueil du renseignement prévues à l'article L. 851–3 et au présent article, ainsi que de la compensation, le cas échéant, des surcoûts résultant des obligations afférentes mises à la charge des personnes mentionnées à l’article L. 851–1.

La parole est à M. Loïc Hervé.

M. Loïc Hervé. La mise en place par le présent projet de loi de dispositifs destinés à récolter en masse des données de connexion au moyen d’algorithmes risque de perturber la qualité du réseau des opérateurs et des fournisseurs d’accès à internet. C’est ce qu’a souligné l’Autorité de régulation des communications électroniques et des postes dans un avis du 5 mars dernier : « En premier lieu, dans la mesure où la mise en œuvre de certaines techniques de recueil de renseignements serait susceptible d’avoir un impact sur l’intégrité et la disponibilité des réseaux ou sur la qualité des services de communications électroniques, l’Autorité estime nécessaire, afin de limiter un tel impact, que leur mise en œuvre se fasse en concertation avec les opérateurs, selon des modalités compatibles avec les impératifs liés à l’activité des services de renseignement.

« En outre, l’Autorité rappelle que, compte tenu des obligations qui pèsent sur les opérateurs en matière de permanence, de qualité et d’intégrité des réseaux et services de communications électroniques, et au respect desquelles l’Autorité a pour mission de veiller, les opérateurs devront l’informer, le cas échéant, de toute perturbation significative de leurs réseaux ou services. »

L’objet de cet amendement est donc de prévoir que les modalités d’application des dispositifs autorisés par le présent projet de loi, en particulier le recueil d’informations en temps réel sur sollicitation du réseau, soient précisées par un décret en Conseil d’État soumis à l’avis des autorités compétentes en matière de vie privée et de communications électroniques.

J’en profite pour revenir sur le débat relatif aux autorités administratives indépendantes. Notre pays s’est doté en 1978 d’une institution aux compétences juridiques et techniques reconnues : la CNIL. Appuyons-nous sur ses compétences. Son intervention, comme celle de l’ARCEP, ne suppose pas par nature l’introduction d’un quelconque trouble, contrairement à ce que j’ai pu entendre dans les explications du Gouvernement. L’absence d’une affirmation du rôle de la CNIL dans le projet de loi est une approximation que l’adoption de notre amendement ne réparerait malheureusement que trop partiellement.

M. le président. Quel est l’avis de la commission ?

M. Philippe Bas, rapporteur. Je vais être ennuyeux, et je demande à mes collègues et à MM. les ministres de m’en excuser.

Nous avons un débat très intéressant. Toutes les convictions méritent d’être exprimées. Il y a des sujets qui relèvent des convictions et des opinions ; il y en a d’autres qui relèvent des réalités et des faits. Je crois que nous ne pouvons pas progresser dans notre discussion si nous ne sommes pas un minimum en accord sur les réalités et les faits, ainsi que sur le droit.

Au chapitre des réalités, il y a les réalités juridiques. C’est le contenu du texte. S'agissant des algorithmes, je voudrais rappeler, puisque c’est le sujet qui focalise le plus d’inquiétudes, les dispositions adoptées par la commission des lois, qui reprennent la base fournie par le vote de l’Assemblée nationale. Ces dispositions ont pour objet de créer un certain nombre de garanties, utiles je l’espère, qui visent – il suffit de lire le texte pour s’en apercevoir – à cibler l’utilisation des algorithmes, c'est-à-dire à faire l’exact contraire d’une surveillance de masse.

Il s’agit de prendre connaissance non pas de communications, mais de connexions. Il s’agit de prévoir une durée extrêmement brève – deux mois au lieu de quatre – d’utilisation du dispositif. Il s’agit d’imposer la présentation de justifications, fondées notamment sur l’évaluation des résultats obtenus au cours des deux premiers mois d’expérience, en cas de demande de renouvellement de l’utilisation de la technique avec le même algorithme. L’amendement n° 180, du Gouvernement, auquel la commission est favorable, vise également à restreindre la durée d’exploitation des algorithmes.

Surtout, la commission des lois a voulu définir avec la plus grande précision ce que seraient ces traitements automatisés dans un champ technique donné. Il s’agit en quelque sorte de rechercher une aiguille de platine dans une botte de foin. On pose un détecteur de métal, et il nous indique la présence de métal. Ce peut être du fer, de l’or, de l’argent ou encore de l’étain ; on ne le sait pas à l’avance. Simplement, on a spécifié ce qu’on recherche, parce qu’on ne veut pas examiner chaque brin de paille. Nous ne voulons pas faire de surveillance de masse. Je ne connais pas un seul de nos collègues qui l’accepterait – le président de la commission des lois, rapporteur, et le président de la commission des affaires étrangères, rapporteur pour avis, pas davantage que les autres.

Je viens d’énumérer des faits juridiques. La nature des techniques entre également en ligne de compte. Ces techniques ne permettent même pas de détecter qui sont les personnes dont le comportement a été repéré grâce à la mise en œuvre d’un algorithme. Si jamais le service qui exploite les informations a besoin d’aller plus loin, parce qu’il a recueilli des éléments qui pourraient le justifier, il devra demander une autorisation. C’est aussi un point très important.

Il faut enfin souligner l’étendue des contrôles. Vous avez précédemment étendu les contrôles par vos votes, mes chers collègues. Vous avez défini le cahier des charges du contrôle de la légalité des autorisations d’utilisation des techniques de renseignement. Vous avez précisé que l’utilisation de moyens disproportionnés par rapport aux fins poursuivies était illégale. La commission indiquera au Premier ministre qu’il ne doit pas autoriser l’utilisation de ces moyens. Si d’aventure il l’autorise, la commission pourra saisir le Conseil d'État, protecteur des libertés publiques, qui annulera, le cas échéant en référé, c'est-à-dire en quelques heures, la mise en œuvre de la technique de renseignement incriminée. Que pouvons-nous faire de mieux ?

Certains proposent l’interdiction pure et simple des algorithmes. La question de notre responsabilité se pose. Je suis tout à fait d'accord – je l’ai dit hier – pour ne pas instrumentaliser l’aggravation réelle de la menace terroriste en vue d’obtenir que le Parlement souscrive à ce projet de loi. Je crois en effet que, même si la menace terroriste ne s’était pas aggravée, il faudrait légiférer en matière de renseignement pour créer un cadre légal, car il n’en existe pas actuellement. N’oublions pas que, indépendamment, je le répète, de l’aggravation de la menace terroriste, ce sont des intérêts fondamentaux de la nation qu’il s’agit de poursuivre à travers l’autorisation de techniques de renseignement. Nous avons cette responsabilité.

Le bon équilibre ne consiste pas à tout interdire frileusement sous prétexte qu’il est possible de faire de mauvais usages de toutes les techniques de renseignement, même les plus simples ; il consiste à encadrer ces techniques. C’est si vrai qu’un journal du soir, qui a déjà été cité, a fort justement relevé le travail que nous sommes en train d’effectuer, alors même que ce journal ne peut être soupçonné de soutenir le projet de loi.

Je crois que c’est Claude Malhuret qui aime à citer Le Monde. Je vais moi aussi le citer : « L’ironie a voulu que le Sénat américain ait voté sur le Freedom Act le jour même où, au Sénat français, s’ouvrait la discussion du projet de loi sur le renseignement, texte sur lequel le gouvernement a demandé la procédure d’urgence » - c’est vrai – « et qui a déjà été adopté par les députés. » La suite de l’article est plus intéressante encore : « Sagement, la commission des lois du Sénat a introduit plusieurs modifications au projet de loi, dans le sens d’un contrôle plus étroit des algorithmes de surveillance et de l’utilisation des “IMSI-catchers”, valises qui captent les communications de téléphones portables […]. »

Si même Le Monde salue notre travail, c’est certainement parce qu’il a pour effet de renforcer la protection des libertés publiques.

M. Yves Pozzo di Borgo. Ce n’est pas vrai !

M. Philippe Bas, rapporteur. Au chapitre des faits, je voudrais insister également sur un élément qui me paraît très important dans le contexte de notre débat public. Il est objectivement inexact de dire que les États-Unis sont revenus sur le Patriot Act. C’est totalement faux ! Ils ont modifié la portée du Patriot Act sur un point limité, qui ne concerne pas du tout les algorithmes : il concerne les données de connexion en matière téléphonique.

M. Bruno Sido. Alors c’était de la désinformation ?

M. Philippe Bas, rapporteur. Il ne faudrait pas qu’on abuse le Parlement avec des informations fausses sur ce qui se passe aux États-Unis. On salue au contraire l’action du Parlement français en soulignant que les Américains vont enfin dans la direction que les Français sont en train d’emprunter. Il n’y a donc pas de contradiction entre l’amorce d’un changement, d'ailleurs tout à fait insuffisant, aux États-Unis, et ce que nous faisons.

Si le Parlement vote le projet de loi, nous aurons un cadre légal pour l’utilisation des techniques de renseignement incomparablement plus protecteur des libertés publiques que le Patriot Act américain, dont je vous rappelle, mes chers collègues, qu’il permet des perquisitions sans contrôle judiciaire, des saisies d’objet sans aucune limitation et, qui plus est, par une sorte de retour aux lettres de cachet, auxquelles nous avons mis fin grâce à la Révolution française, l’internement des personnes considérées comme des combattants ennemis des États-Unis. Je regrette de devoir dire que, si nous débattons à partir du fantasme de la reproduction du Patriot Act, c’est que nous ne connaissons pas le Patriot Act.

J’ajoute que, même si des esprits malfaisants voulaient reproduire le Patriot Act en France, un tel dispositif ne pourrait jamais entrer en vigueur dans notre pays. C’est la supériorité de la version française de l’État de droit sur sa version américaine. Le Patriot Act a été adopté en 2001. Nous sommes en 2015. Pendant toutes ces années, il a développé aux États-Unis ses effets délétères, car le système américain ne permet pas d’empêcher l’entrée en vigueur d’une loi inconstitutionnelle. Il faut attendre que des procès aient permis à des juges des États fédérés, puis au juge fédéral, de se prononcer sur des aspects ponctuels de la loi. C’est seulement après que la Cour suprême ou des tribunaux fédéraux se sont prononcés que le Congrès est amené à légiférer de nouveau.

Ce système, permettez-moi de vous le dire, n’est pas digne d’être imité par la République française. Sur aucune des travées de cette assemblée, nous n’aspirons à ce genre d’imitation. Nous avons l’exigence de créer un modèle d’utilisation des techniques de renseignement qui soit fidèle à notre tradition républicaine. Je crois que c’est ce que nous sommes en train de faire. C'est la raison pour laquelle, mes chers collègues, la commission a émis un avis défavorable sur tous les amendements, à l’exception de celui du Gouvernement, qui va dans le sens d’un encadrement plus grand de la technique des algorithmes.

La commission a estimé par ailleurs – je n’entrerai pas dans le détail – que le dispositif de l’amendement n° 157 rectifié est inapplicable et que l’institution d’un contrôle des algorithmes par la Commission nationale de l’informatique et des libertés – c’est l’objet de l’amendement n° 158 rectifié – conférerait à cette institution des compétences qu’elle ne serait pas en état d’exercer. Nous préférons le contrôle de la Commission nationale de contrôle des techniques de renseignement et du Conseil d’État plutôt que celui de la Commission nationale de l’informatique et des libertés. Donner compétence à plusieurs institutions différentes pour faire la même chose ou presque, c’est la certitude du désordre et d’un mauvais contrôle.

M. Bruno Sido. Très bien !

M. le président. Quel est l’avis du Gouvernement ?

M. Jean-Yves Le Drian, ministre. Le Gouvernement émet un avis défavorable sur l’ensemble des amendements. Bernard Cazeneuve et moi-même avons déjà exposé nos positions, qui rejoignent très largement celles du rapporteur.

Je voudrais confirmer l’interprétation de la situation aux États-Unis. J’ai entendu, comme vous, monsieur le rapporteur, des propos très informés sur l’abolition du Patriot Act, mais aucun développement sur le Freedom Act,…

M. Jean-Yves Le Drian, ministre. … qui a été voté dans la foulée, la nuit dernière. Or le Freedom Act maintient la surveillance de masse de tous les Américains. À ma connaissance, la seule différence avec le Patriot Act est que le stockage n’est plus fait de la même manière ; les outils, eux, restent les mêmes. Il ne m’appartient pas de juger le fonctionnement du gouvernement américain, mais, en la matière, comparaison n’est pas raison.

Monsieur Gorce, je suis heureux d’avoir pu vous convaincre, ou du moins je l’espère. Relisez le texte : les paramètres seront bien précisés dans la demande d’autorisation et fondés sur des informations que nous aurons obtenues par ailleurs. Je vous ai donné deux exemples spectaculaires, mais il en existe d’autres. De plus, le texte prévoit que la demande doit obéir au principe de proportionnalité et préciser le champ technique de la mise en œuvre. Vous le voyez, toutes les garanties sont apportées.

Je le répète, lorsque nous proposerons un algorithme, nous le ferons à partir d’informations que nous avons recueillies sur différents réseaux. Nous sommes donc bien uniquement dans la lutte contre le terrorisme en temps réel, de manière précise et identifiée. J’espère que les exemples que je vous ai donnés vous ont permis de comprendre comment un tel système pouvait fonctionner quotidiennement ou hebdomadairement, comme le dit Bernard Cazeneuve.

Monsieur Malhuret, selon vous, un tel dispositif ne servira à rien. Vous en voulez pour preuve l’expérience américaine, qui n’aurait pas permis d’aboutir à des résultats positifs. Pourtant, le Freedom Act reprend les mêmes principes. Pour notre part, nous demandons, en raison des risques et des menaces que nous connaissons, l’autorisation d’expérimenter. Je vous rappelle que le Gouvernement a déposé un amendement à l’Assemblée nationale, accepté par la commission, précisant que cette autorisation ne sera valable que pour une durée de trois ans, au terme de laquelle il sera fait le point sur son bien-fondé.

M. le président. La parole est à M. Gaëtan Gorce, pour explication de vote sur l’amendement n° 100.

M. Gaëtan Gorce. Monsieur le ministre, je vous l’assure, j’aimerais être convaincu. C’est pourquoi je souhaiterais que vous nous confirmiez de façon encore plus explicite que, à aucun moment, les paramètres utilisés n’auront un caractère général. Dans le cas contraire, le dispositif permettrait d’examiner l’ensemble des données de connexion disponibles auprès d’un opérateur, ce qui s’apparenterait pour le coup à une surveillance de masse. S’il s’agit d’utiliser des critères déduits d’informations précises – j’insiste sur le mot – recueillies par les services, nous pouvons alors accepter votre démarche. En tout cas, c’est ainsi que je veux comprendre ce que vous nous avez dit. (M. le ministre de la défense opine.)

Vous me confirmez par le geste, comme vous l’avez fait par la voix, que c’est bien ainsi qu’il faut l’entendre. Je le note donc. Je pense qu’il est important que nos travaux se poursuivent à la lumière de ces explications. Je vous le demande donc de nouveau, pour être sûr : est-ce uniquement sur la base d’informations précises, permettant d’identifier une situation donnée, un événement ou une personne, que l’ensemble des connexions recueillies auprès d’un opérateur pourront être exploitées ? Si vous êtes bien sur cette ligne, vous apaiserez une partie de nos inquiétudes.

Monsieur le rapporteur, convenez que le recueil de données de connexion est extrêmement intrusif. Lorsque nous disons que nous allons utiliser des critères pour explorer l’ensemble de ces données, cela signifie que nous les aspirons dans un système qui va ensuite tourner pour tenter d’identifier un certain nombre d’éléments. Pourtant, lorsque je lis « signaux faibles » ou « révéler », j’ai le sentiment qu’on ne sait pas ce qu’on cherche au départ. Avec cette rédaction, il semblerait que l’objectif soit de permettre aux services de renseignement de tomber, à partir de critères larges, sur des données qui leur permettront d’aller un peu plus loin ; or ce n’est pas tout à fait l’explication que M. le ministre a donnée.

À ce sujet, l’utilisation du verbe « révéler » m’a frappé : on suppose qu’il y a une menace terroriste et on a quelques vagues indications permettant de se poser des questions ; on paramètre donc un algorithme en fonction de ces données et on aspire l’ensemble des données de connexion de SFR, par exemple, sur une période déterminée, puis on regarde si cette opération va révéler les éléments d’une menace. Un tel comportement, qui n’est pas très satisfaisant, s’apparente à une surveillance de masse. En revanche, s’il s’agit, j’y insiste, de s’appuyer sur des critères précis liés à un événement, une personne, des faits, et d’essayer de vérifier, à partir de ces éléments, s’il y a des relations qui s’établissent, le dispositif est beaucoup plus acceptable.

M. le président. La parole est à M. le ministre.

M. Jean-Yves Le Drian, ministre. Précises, oui, les données le seront. La loi ne va pas anticiper le détail d’événements terroristes, car ce serait vraiment difficile à faire, mais, si les informations ne sont pas précises, l’algorithme ne sera pas validé par la CNCTR, au nom du respect du principe de proportionnalité. Évidemment, le Premier ministre pourra passer outre l’avis négatif de la commission, mais, comme le rapporteur l’a dit, il existe des recours possibles contre sa décision.

Monsieur Gorce, le texte utilise l’expression « paramètres précisés » et non pas celle de « signaux faibles ». Tout est dans le projet de loi, y compris le champ technique d’utilisation. J’espère avoir été bien compris.

M. le président. La parole est à M. Jean-Pierre Sueur, pour explication de vote.

M. Jean-Pierre Sueur. Je me réjouis que, grâce à l’intervention de Gaëtan Gorce, nous progressions dans ce débat et que nous puissions sortir d’une argumentation fondée sur un syllogisme que je récuse. À ceux qui prétendent que les États-Unis renoncent à la surveillance de masse…

M. Bruno Sido. C’est faux !

M. Jean-Pierre Sueur. Effectivement, ce n’est pas vrai !

… au moment où la France l’organise – ce qui n’est pas vrai non plus ! –, je demande de me citer une ligne, un alinéa qui accréditerait cette idée. Pas une phrase du projet de loi ne va dans ce sens !

Pour lutter contre le terrorisme, il faut bien constater des faits, analyser des situations, surveiller des personnes et leur entourage, sinon on dira que la police et les services de renseignement font mal leur travail. Dans cet entourage, on va peut-être trouver des complices et des personnes qui n’ont rien à voir avec le sujet. C’est pourquoi l’amendement qui tend à prévoir que les données n’ayant rien à voir avec le sujet seront détruites sous l’autorité du Premier ministre est important. Il en est de même avec les algorithmes.

Pour moi, la question principale est la suivante : que faire face à un site faisant l’apologie du terrorisme ? On peut choisir de ne rien faire, mais il faut en assumer les conséquences.

Mme Cécile Cukierman. Personne ne dit qu’il ne faut rien faire !

M. Jean-Pierre Sueur. Ce n’est pas ce que vous dites, en effet !

Si on veut lutter contre l’horreur du terrorisme, est-il légitime d’enquêter sur les personnes qui se connectent à ce site ? On peut considérer qu’une telle pratique est illégitime, car il s’agit d’une atteinte aux libertés. En ce qui nous concerne, nous préférons dire qu’elle est légitime, à condition qu’elle soit strictement encadrée, fortement contrôlée et qu’elle implique la destruction des données n’ayant rien à voir avec le sujet.

Des mesures de ce type sont dérogatoires au droit commun et présentent, certes, un caractère intrusif, mais je suis convaincu qu’elles sont nécessaires pour éviter cet autre phénomène intrusif qu’est le terrorisme dans notre pays. Tout le monde nous le demande ! Voilà pourquoi il est important de pouvoir faire appel aux algorithmes dans les limites que nous avons définies et que nous pourrons encore préciser au cours du débat.

M. le président. La parole est à M. Claude Malhuret, pour explication de vote.