En effet, madame la députée, nous sommes intervenus concernant le site Copwatch parce que nous étions fondés en droit à le faire. Il s’agissait d’un site qui s’était attaqué à la police et concernant lequel la règle de droit en vigueur nous a permis d’agir comme nous l’avons fait. Une autre configuration nous en aurait empêché. Ainsi, vos propos corroborent parfaitement ce que j’indiquais tout à l’heure concernant la difficulté que nous avons d’accéder à la plainte, puisqu’il faut pour cela avoir toute légitimité à porter plainte en raison d’un intérêt à agir.
Pour conclure, je reprendrai les propos de M. Pascal Cherki et répondrai à Mme Laure de La Raudière, en tâchant de synthétiser nos échanges. M. Cherki a eu raison de rappeler – comme je le fais depuis trois jours à chaque alinéa de ce texte – la nécessité de protéger nos ressortissants et celle de préserver les libertés. Si, tel que nous l’avons conçu, le texte commence par demander le retrait aux hébergeurs, c’est précisément parce que nous pensons qu’ils peuvent, comme nous les y appelons, exercer leur responsabilité après que nous leur avons signalé le risque, afin que nous n’ayons pas à intervenir par la suite.
S’agissant d’une intervention au moyen d’une mesure de police administrative, là encore M. Cherki a rappelé à juste titre – et j’y tenais, car c’est important – qu’elle ne se fait qu’au terme de l’intervention d’une personnalité qualifiée et sous le contrôle du juge administratif capable d’intervenir à tout moment en référé, ce juge étant le juge des libertés, comme cela a justement été précisé. Voilà le cadre de notre action, que je souhaite rappeler alors que nous nous apprêtons à délibérer sur le contenu de l’article.
Mme de La Raudière m’a demandé quels sont les dispositifs de blocage. Comme vous le savez très bien, il existe trois techniques de blocage. La première consiste à bloquer non pas un site, mais un serveur identifié par son adresse IP, qui est en quelque sorte la plaque d’immatriculation de chaque terminal physique. Ce type de blocage est en effet très simple à mettre en oeuvre mais, à défaut de difficulté, il est susceptible de produire des effets collatéraux : il présente en effet l’inconvénient d’entraîner le risque de surblocage, comme vous l’avez signalé, car un même serveur héberge fréquemment plusieurs dizaines, voire plusieurs centaines de sites.
La deuxième technique consiste à intervenir sur le nom d’hôte ou le nom de domaine : c’est la technique dite DNS. Elle est la moins susceptible d’entraîner un risque de surblocage et a l’avantage de ne pas imposer d’investissement lourd aux fournisseurs d’accès. Elle n’oblige pas non plus a recourir à des moyens d’inspection des contenus. C’est donc cette méthode qui doit être privilégiée ; elle a d’ailleurs la préférence des fournisseurs d’accès.