Menu
Libération

«Boîtes noires» : des algorithmes pour aiguiller les écoutes

Article réservé aux abonnés
Déployé en 2017, ce système analyse les données de connexion téléphoniques pour détecter des comportements «suspects» et identifier des cibles à surveiller. Une traque aux «signaux faibles» que les autorités entendent élargir aux traces de navigation sur Internet.
Dans les serveurs informatiques regroupés dans ce «cube» sous l'hôtel des Invalides, sont stockées des données hautement sensibles frappées du sceau de la défense nationale. (Denis Allard/Libération)
par Amaelle Guiton et photo Denis Allard
publié le 16 juillet 2021 à 8h04

Des «boîtes noires». L’expression est tombée de la bouche d’un conseiller de Matignon un jour de printemps 2015, lors d’un échange avec la presse, pour expliquer de façon imagée l’une des mesures de la future loi sur le renseignement : la possibilité de déployer, sur les réseaux des opérateurs télécoms, fournisseurs d’accès à Internet et hébergeurs, des «traitements automatisés» chargés de détecter, dans une masse de données de connexion ou «métadonnées» (qui communique avec qui, quand, où…), celles «susceptibles de révéler une menace terroriste». Manière pour l’intéressé de signifier le haut niveau de protection du dispositif, dans lequel nul n’irait piocher à sa guise. Mais si la formule a fait florès, c’est qu’elle collait surtout très bien à l’opacité de cette traque aux «signaux faibles», vivement dénoncée par les organisations de défense des libertés et nombre d’acteurs du numérique, et qui marquait un changement de paradigme de la surveillance : il ne s’agissait plus seulement d’écouter des cibles pour connaître leur activité, mais aussi de détecter des comportements «suspects» pour identifier des cibles.

Car des «boîtes noires», pendant cinq ans, le public n’a rien su, ou presque. Tout juste en a-t-on connu les actes de naissance via le gendarme des écoutes, la Commission nationale de