Ainsi que vient de l’indiquer le rapporteur, nous entrons dans le débat sur l’essentiel des techniques utilisées. Je vais développer mon sentiment sur la question assez longuement, afin d’éclairer la suite de nos discussions.
Les amendements qui viennent d’être défendus visent à supprimer deux mesures importantes du projet de loi : la surveillance renforcée d’individus présentant une menace terroriste particulière et la détection de telles menaces grâce au jeu d’algorithmes permettant de révéler des comportements de communication suspects, deux dispositions auxquelles le Gouvernement est nécessairement favorable. Permettez-moi toutefois d’y revenir pour éclairer notre point de vue sur les amendements qui viendront ensuite en discussion et clarifier le débat.
Le premier mécanisme d’accès aux données de connexion, tout en suivant une logique de ciblage individuel, agit sur l’ampleur des données collectées et le caractère instantané de l’accès.