Commission de la défense nationale et des forces armées

Réunion du 25 mars 2015 à 16h30

Résumé de la réunion

Les mots clés de cette réunion

  • CNCTR
  • communication
  • connexion
  • menace
  • renseignement
  • surveillance

La réunion

Source

La séance est ouverte à seize heures trente.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Nous accueillons M. Jean-Yves Le Drian, ministre de la Défense, pour une audition sur le projet de loi relatif au renseignement.

Permalien
Jean-Yves le Drian, ministre de la Défense

Je vous retrouve au début d'un nouveau chantier, qui est lourd d'enjeux pour la défense et la sécurité nationale, celui de l'examen du projet de loi relatif au renseignement, que le Gouvernement présente au vote du Parlement.

Ce projet intervient dans un contexte qui intéresse doublement la défense.

Tout d'abord, un environnement de menaces directes, y compris, désormais, sur le sol de la France, comme sur celui d'autres pays européens. Et la Tunisie, symbole du renouveau démocratique dans les pays arabes, vient d'être frappée elle-même, à deux heures de vol de Paris.

Au-delà de l'émotion que nous ressentons, nous avons un devoir de lucidité. La menace terroriste d'inspiration djihadiste ne gagne pas seulement du terrain jusqu'au coeur de l'Afrique, comme vient de le montrer le ralliement de Boko Haram à l'État islamique, ou au Moyen-Orient. Elle a changé de nature, d'échelle, et nous fait du même coup changer d'époque.

Cette menace est nouvelle par son intensité et sa proximité. À n'en pas douter, elle est durable.

Ces dernières semaines, j'ai parlé à plusieurs reprises d'une continuité entre l'action que nous menons sur le sol national et celle menée à l'extérieur. Cette continuité est une réalité concrète pour nos services, qui peuvent la vérifier au quotidien. Ainsi, il ne se passe pas une semaine, sans découverte d'une filière ou d'un projet d'action.

Les chiffres eux-mêmes renvoient à une réalité qu'aucun Français ne peut plus ignorer. En France, 1 900 individus sont aujourd'hui recensés dans les filières terroristes djihadistes, dont 1 450 candidats pour la Syrie et l'Irak. 770 d'entre eux se sont effectivement rendus dans les régions en conflit et 420 s'y trouvent toujours. À ce jour, environ 90 ont été tués au cours de combats. En quinze mois, le nombre de départ a ainsi été multiplié par 2,5.

Ces évolutions et la nature de l'adversaire, armé militairement et prêt à dispenser la violence sans discrimination, justifient pleinement les décisions du Président de la République depuis les attentats des 7, 8 et 9 janvier derniers.

En second lieu, vous savez combien le renseignement a été érigé en priorité dans la loi de programmation militaire (LPM). Il est notre première ligne de défense contre les projets des groupes combattants terroristes. Je viens donc m'exprimer devant vous en ma qualité de ministre ayant en charge le renseignement extérieur, le renseignement d'intérêt militaire et le renseignement de protection de la défense.

Dès l'automne 2013, nous avions travaillé ensemble à une première série de dispositions, inscrites dans la LPM, sur la modernisation de notre corpus juridique, avec la rénovation et l'extension du régime de l'accès administratif aux données de connexion, mais aussi sur l'autorisation légale accordée pour des actions de cyberdéfense.

À la suite d'échanges avec Jean-Jacques Urvoas et Patrice Verchère, j'avais alors annoncé une refonte de la loi de 1991 sur les interceptions de sécurité, devenue obsolète du fait des révolutions technologiques intervenues depuis. Nous y sommes.

Un certain nombre de dispositions ont été prises au lendemain des attentats de début janvier pour renforcer les services de renseignement, notamment la direction générale de la sécurité intérieure (DGSI), mais aussi ceux dépendant directement de la défense, avec 250 créations de postes au titre de la lutte contre les réseaux djihadistes.

Ce texte n'est pas simplement né de la situation d'urgence, à laquelle il veut apporter une réponse forte. Il a fait l'objet de longs travaux préparatoires au sein du Gouvernement et obéit aux mêmes principes que ceux que j'ai eu l'honneur de défendre devant vous lors du débat sur la LPM : contribuer au renforcement de la sécurité des Français et garantir la protection de leurs libertés individuelles. C'est un texte d'équilibre entre ces deux nécessités.

Dans cet esprit, il a donné lieu, ces dernières semaines, à des consultations approfondies avec la Commission nationale de l'informatique et des libertés (CNIL), l'Autorité de régulation des communications électroniques et des postes (ARCEP), la Commission consultative du secret de la défense nationale, la Commission nationale de contrôle des interceptions de sécurité (CNCIS), le Conseil national du numérique et, bien sûr, le Conseil d'État, dont – et c'est une première, voulue par le Président de la République – l'avis a été publié en même temps que le projet de loi. Avec le Premier ministre, nous nous sommes également assurés, bien entendu, de la bonne association de la Délégation parlementaire au renseignement (DPR) au début du processus de préparation du texte.

Devant les enjeux en cause, le Gouvernement a en effet recherché toutes les garanties qui s'imposaient et nous avons suivi pour l'essentiel l'avis du Conseil d'État.

Avant d'entrer dans le détail du projet de loi, je voudrais insister sur trois évolutions de fond qui ont inspiré sa rédaction.

La première était la nécessité de moderniser la législation française pour l'adapter aux évolutions – ou plutôt révolutions – technologiques constatées depuis la précédente loi, qui date, comme chacun sait, de 1991. Cette loi avait été élaborée dans un autre contexte historique et technique. À cet égard, chacun doit mesurer les bouleversements technologiques intervenus en vingt-cinq ans dans le secteur des télécommunications et des systèmes d'information. En l'espace d'un quart de siècle, nous avons changé de millénaire : les communications massives en flux et en réseau, qui s'accroissent sans cesse, offrent des possibilités de contournement des enquêtes et de dissimulation sans précédent, et toujours plus nombreuses. Un univers qui permet aux techniques de cryptage d'être accessibles aux particuliers et qui, pris globalement, a modifié en profondeur les règles du jeu pour ceux qui veulent nous frapper, comme pour nous, qui voulons les en empêcher. On parle beaucoup ces temps-ci de la surveillance des réseaux : je voudrais témoigner ici de la sophistication des techniques employées par les réseaux djihadistes, y compris par ce qu'on appelle les loups solitaires. Je veux y insister, parce que les possibilités de dissimulation offertes en particulier aux groupes terroristes, qui savent les utiliser de façon professionnelle, sont désormais quasiment infinies.

Deuxièmement, il fallait mettre à jour notre législation, afin qu'elle réponde pleinement aux besoins du contrôle démocratique de l'activité des services. Nous avons franchi une première étape en 2013, avec le renforcement des pouvoirs de la Délégation parlementaire au renseignement. Mais il était indispensable de doter la France d'un cadre légal cohérent et plus complet. Avec cette loi, notre pays rejoindra donc le cercle des grandes démocraties, qui ont à la fois des moyens de renseignement pour faire face aux menaces et un arsenal législatif permettant de contrôler l'ensemble des dispositifs.

Enfin, il était nécessaire de prendre en compte une menace qui s'est considérablement accrue ces derniers mois, celle du terrorisme djihadiste. Le texte comporte des dispositions spécifiques qui s'attachent à la prévention du terrorisme. Il permettra aussi de répondre à d'autres menaces : nous protéger contre l'espionnage, le pillage industriel ou la criminalité organisée, et protéger nos militaires engagés sur les théâtres d'opération.

Pour entrer dans le corps du projet qui vous est soumis, je voudrais revenir sur les finalités attachées par la loi à l'usage de ces techniques de renseignement que nous souhaitons à la fois définir et encadrer.

Le texte précise, dans ce qui sera l'article L. 811-3 du code de la sécurité intérieure, les objectifs justifiant le recours à des techniques intrusives – accès aux données de connexion, interceptions de sécurité, captations de sons, d'images et de données informatiques dans des lieux privés, surveillance des communications internationales.

Ces finalités sont au nombre de sept : la sécurité nationale ; les intérêts essentiels de la politique étrangère et l'exécution des engagements européens et internationaux de la France ; les intérêts économiques et scientifiques essentiels de la France ; la prévention du terrorisme ; la prévention de la reconstitution ou du maintien de groupement dissous en application de l'article L. 212-1 du code de la sécurité intérieure ; la prévention de la criminalité et de la délinquance organisées ; et la prévention de violences collectives de nature à porter gravement atteinte à la paix publique.

Le Gouvernement a souhaité que ces finalités soient communes, et non pas distinctes selon que les services concernés agissent plutôt sur le territoire national ou à l'extérieur : nous traduisons ainsi dans la loi la nécessaire continuité de l'action globale des différents services, parce que les menaces elles-mêmes se jouent désormais des frontières entre sécurité intérieure et sécurité extérieure.

Au moins cinq de ces sept finalités concernent directement les trois services placés sous mon autorité. Mais il va de soi que chaque service de la communauté du renseignement devra agir et sera autorisé à utiliser ces techniques et à se prévaloir de ces finalités dans la seule mesure où celles-ci entrent bien dans sa mission. Il appartient au Premier ministre et au Coordonnateur national pour le renseignement de veiller à cette cohérence.

Le premier objectif de ce projet de loi est donc de permettre aux services de renseignement d'agir plus efficacement, en leur conférant un cadre légal précis, qui les autorise à recourir à des moyens techniques d'accès à l'information, en particulier pour anticiper les menaces, préserver notre sécurité, éclairer de façon indépendante la défense des intérêts de la France.

À cette fin, le texte permet la mise en oeuvre de diverses mesures de surveillance sur le territoire national. Ces mesures, en nombre restreint, seront strictement encadrées, à la fois par les finalités que j'ai rappelées et par le contrôle de leur usage par une autorité administrative indépendante, renforcée dans ses prérogatives et ses moyens : la Commission nationale de contrôle des techniques de renseignement, la CNCTR.

Il s'agit en premier lieu des interceptions de sécurité, dites aussi « écoutes administratives », qui, dans la continuité de la loi du 10 juillet 1991 relative au secret des correspondances, permettent d'accéder au contenu des communications électroniques – téléphonique ou via internet – échangées par les personnes surveillées. La loi reprend ici le dispositif existant, codifie la pratique, mais apporte aussi des garanties supplémentaires en affirmant le rôle de contrôle indépendant et préalable que joue la CNCTR sur l'ensemble de la procédure.

Ces interceptions sont contingentées par le Premier ministre. Les demandes des services, dans le cadre des finalités précitées, doivent être motivées et validées. Elles sont soumises à un avis préalable de la CNCTR et l'autorisation d'interception ne sera validée par le Premier ministre qu'au vu de cet avis. En tout point de la procédure, la CNCTR pourra intervenir pour contrôler l'action des services. Elle pourra en particulier recommander l'interruption de l'interception et la destruction des renseignements collectés. Il s'agit là de contenu.

Parmi les techniques concernées, je veux, deuxièmement, citer l'accès aux données de connexion, qui sont toutes les données décrivant les communications sans jamais dévoiler leur contenu – données relatives aux numéros de téléphone ou d'ordinateurs, aux identifiants contactés, à l'horaire ou à la durée des communications échangées, à la localisation des téléphones ou terminaux, etc. L'article 20 de la LPM avait unifié et modernisé le régime d'accès administratif à ces données : il se trouve encore amélioré par ce projet de loi et voit par ailleurs le contrôle de ses dispositions renforcées.

Concrètement, trois modes de recueil particuliers des données de connexion viennent compléter les dispositions introduites par la LPM.

D'abord, dans le cadre de la prévention du terrorisme et pour un ensemble de personnes préalablement identifiées et donc ciblées, et elles seules, des données de connexions pourront être recueillies en temps réel directement sur les réseaux des opérateurs, sous le contrôle de la CNCTR – ce sera l'objet de l'article L. 851-3.

De même, pour la seule prévention du terrorisme, les services pourront, à partir des réseaux de télécommunication, déceler les menaces terroristes qui auront pu être mises en lumière sur la base d'une succession suspecte de connexions, révélées par les données de connexion et repérées dans un premier temps de façon anonymisée. Cette disposition – l'article L. 851-4 – prévoit que les algorithmes – système mathématique de tri des informations numérisées – utilisés à cette fin par les services seront soumis au préalable à la CNCTR pour avis et contrôle.

Enfin, toujours dans le cadre de la prévention du terrorisme, des données de connexion en nombre très limité – identifiants IMEI, pour les boîtiers de téléphone, et IMSI pour les cartes SIM – pourront également être collectées par des dispositifs de recueil de proximité – les fameux IMSI Catchers. Dans ce cas de figure, seuls les éléments permettant d'identifier et localiser le terminal et son utilisateur sont recherchés. L'utilisation de ce dispositif sera soumise au contrôle de la CNCTR. Il s'agit uniquement d'autoriser la vérification du réseau, sauf situation d'extrême urgence.

Il convient aussi d'ajouter que le projet de loi transpose dans le domaine de la prévention des mesures déjà permises dans un cadre judiciaire. Il s'agit d'une autre avancée majeure dans notre droit, car ces pratiques des services de renseignement, autres que celles de la captation des communications, n'étaient jusqu'ici pas encadrées par la loi, ni par un mode de contrôle indépendant. Je pense au balisage de véhicules ou d'objets, à la sonorisation ou la captation d'images dans des lieux privés, ou encore à la captation de données informatiques.

L'enjeu est toujours d'assurer un suivi plus efficace des individus identifiés comme présentant une menace majeure et de pouvoir ainsi détecter en amont les projets terroristes ou portant atteinte aux intérêts essentiels de la Nation.

Je voudrais à cet égard insister sur d'autres dispositions du projet de loi qui intéressent spécifiquement le ministère de la Défense.

Il s'agit d'abord des mesures de surveillance des communications internationales – objet de l'article L. 854-1, portant sur les mesures de surveillance internationale. Dans la loi de 1991, toute captation de renseignement à l'extérieur du territoire national avait été renvoyée en dehors de la norme législative. Ce type de surveillance, dont nous avons un besoin crucial, s'exerçait donc sans encadrement juridique. Ce projet de loi y remédie : c'est un progrès décisif.

Pour ces mesures de surveillance internationale, le Premier ministre interviendra à deux reprises au moins pour chaque opération – pour autoriser le recueil des données et autoriser leur exploitation. La CNCTR, bien sûr, aura la responsabilité de veiller à la conformité des activités des services dans ce domaine avec le régime légal et les instructions du Premier ministre. La loi renverra en ce domaine à un décret en Conseil d'État pour la mise en place des modalités de ce contrôle et à un autre décret, relatif à l'exploitation des données, qui ne sera pas publié mais sera soumis à l'avis de la CNCTR et communiqué à la DPR. S'il s'avérait qu'une communication internationale mettrait en jeu un identifiant rattachable au territoire national – en clair, lorsque l'étranger cible de la surveillance appellera une personne vivant en France –, s'appliquera le dispositif que j'ai exposé antérieurement, avec la procédure de droit commun concernant les citoyens et les captations faites sur le territoire national.

Autre disposition qui intéresse spécifiquement la défense : le projet de loi étend encore par rapport à la LPM, qui avait déjà innové dans ce domaine, le cadre juridique applicable aux actions de cyberdéfense. Des dispositions viennent en effet protéger juridiquement les agents habilités de nos services contre des poursuites pénales s'ils sont conduits à agir offensivement pour des motifs de sécurité nationale et de défense.

Quant à la CNCTR, sa composition est, par rapport à la CNCIS, renouvelée et élargie. Passant de trois à neuf membres, elle comptera deux députés et deux sénateurs, issus de la majorité et de l'opposition ; deux membres ou anciens membres du Conseil d'État ; deux magistrats ou anciens magistrats de la Cour de cassation ; et une personnalité qualifiée pour sa connaissance en matière de communications électroniques. Cette composition, délibérément collégiale en raison de l'importance de la charge résultant du champ d'action et des moyens de la nouvelle autorité, permet d'allier pluralisme démocratique, garantie d'indépendance et compétences techniques.

Les attributions de la Commission se voient également considérablement élargies, couvrant désormais toute la gamme des activités des services. La CNCTR agira ainsi a priori, en formulant un avis préalable à l'octroi de l'autorisation d'agir, sauf dans un nombre extrêmement limité de cas – résultant de l'urgence opérationnelle –, ainsi que pendant la mise en oeuvre de la technique et a posteriori, une fois le recours à la technique terminé. Elle disposera donc d'un pouvoir étendu de contrôle, mais aussi de recommandation et, désormais, novation essentielle, de saisine d'un juge, lorsqu'elle estimera qu'une autorisation a été irrégulièrement délivrée et qu'une technique de renseignement est mise en oeuvre illégalement.

Je voudrais insister sur cette novation majeure du texte que constitue la création d'un recours juridictionnel. Le texte prévoit en effet que des violations de la réglementation résultant de cette loi puissent être portées devant le juge : cette possibilité sera ouverte à des individus qui estimeraient faire l'objet d'une surveillance illégale, comme à la CNCTR si elle constate une activité n'entrant pas dans le cadre fixé par la loi.

Le pouvoir de décision revient bien au chef du Gouvernement, ce qui est normal et souhaitable s'agissant d'activités relevant par essence du domaine régalien. Mais il existera désormais une possibilité organisée par la loi de saisir le juge, en l'occurrence le Conseil d'État, et de lui donner l'occasion d'accéder pour sa part et en quelque sorte au nom et pour le compte des citoyens, à des informations classifiées. Cette apparition d'un contrôle juridictionnel spécifique dans le domaine du renseignement s'inspire du fonctionnement d'autres grandes démocraties. Si des règles particulières de procédure sont attachées à ce droit de recours, elles ne sont instaurées que pour protéger le secret de la défense ou éviter les pratiques abusives que nos adversaires ne manqueraient pas de développer. Ce droit me paraît constituer une avancée substantielle dans la protection des droits des citoyens.

Je précise que l'ambition du Gouvernement est de doter la CNCTR de moyens réels pour qu'elle exerce l'ensemble de ces missions. C'est notamment la raison pour laquelle elle comportera un spécialiste des télécommunications et technologies de l'information – pour tenir compte du caractère technique de la matière sur laquelle elle sera conduite à se prononcer.

La DPR continuera bien sûr de jouer tout son rôle. Nous l'avons consultée, comme je l'ai indiqué. Elle figure dans le texte à travers plusieurs dispositions et sera notamment destinataire du rapport annuel de la CNCTR. Elle conservera par ailleurs son pouvoir de contrôle des services et de suivi de leurs activités, y compris des fonds spéciaux.

Tels sont les éléments les plus importants de ce projet de loi concernant le ministère de la Défense. La force de ce texte est de garder un équilibre en donnant à nos services de renseignement davantage de capacité d'agir tout en ayant un contrôle démocratique le plus transparent possible, pour permettre à notre pays d'assurer à la fois la garantie démocratique et celle de sa sécurité. Cette loi est indispensable dans le contexte actuel.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

La DPR émettra prochainement un avis sur ce texte, qu'elle soutient.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Le projet de loi offre aux services de renseignement un cadre légal beaucoup plus structuré, des moyens accrus et un dispositif de contrôle plus marqué. C'est nécessaire pour une démocratie comme la nôtre.

Cela dit, j'observe que le texte concerne essentiellement les ressortissants et les résidents français.

Par ailleurs, habiliter ès qualité tout membre du Conseil d'État au secret défense n'est-il pas excessif ?

Lors de son audition, le président de la CNCIS a considéré que la CNCTR pourrait ne pas avoir les moyens d'exercer son contrôle de façon indépendante, notamment s'agissant des techniques prévues par les articles L. 851-3 et L. 851-4, comprenant les algorithmes que vous mentionnez. Quelles sont les mesures envisagées à cet effet pour se rassurer pleinement ? L'étude d'impact permet-elle d'identifier ces moyens ?

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

La création de la CNCTR va dans le sens du droit. Je rappelle que certaines associations se posent des questions sur cette surveillance massive.

Permalien
Jean-Yves le Drian, ministre de la Défense

Il n'y a pas de surveillance massive.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Certes, mais c'est ce que l'on peut entendre.

Permalien
Jean-Yves le Drian, ministre de la Défense

Cela ne correspond pas à la réalité.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Raison de plus pour insister sur le rôle de cette commission, qui garantit les libertés individuelles et collectives. Tout dépendra en effet des moyens qu'on lui donnera.

Concernant la septième finalité, relative à la prévention des violences collectives pouvant porter gravement atteinte à la paix publique, il faudra vérifier ce qu'elle recouvre, pour éviter toute controverse, notamment de la part d'organisations syndicales.

Enfin, les mesures que l'on souhaite mettre en place, telles que l'interception des correspondances, les données de connexion ou le balisage des véhicules sont-elles déjà utilisées par les pays de l'Union européenne avec lesquels nous coopérons, comme le Royaume-Uni, l'Allemagne ou la Suisse ?

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Nous partageons votre constat sur l'évolution de la menace mais je reste dubitatif sur quelques points.

Se pose de fait la question des moyens, notamment avec les nombreux décalages de programmes spatiaux.

En outre, pourquoi a-t-on fait le choix du Conseil d'État comme autorité juridictionnelle ? Comment se fera sa saisine, notamment par rapport au juge pénal ? La CNCTR ne caractérisera-t-elle pas par avance les faits avant de saisir le Conseil ?

De plus, habiliter tous les membres du Conseil d'État au secret défense me paraît également excessif. Ne peut-on réduire le nombre des personnes habilitées au vu de la sensibilité des dossiers ?

Enfin, comment s'opérera la conservation des données – qui peuvent être éventuellement détruites lorsqu'elles ne caractérisent pas forcément un fait de terrorisme ? De ce point de vue, je suis particulièrement préoccupé par la destruction régulière de données dont dispose la gendarmerie.

Permalien
Jean-Yves le Drian, ministre de la Défense

Monsieur Nauche, le texte concerne à la fois le territoire national et les étrangers, dans le cadre de la surveillance internationale.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Oui, mais le dispositif de contrôle porte sur les communications ayant une relation avec la France.

Permalien
Jean-Yves le Drian, ministre de la Défense

Pas uniquement.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

La captation d'une conversation à l'étranger entre étrangers ne sera pas soumise à l'accord de la CNCTR.

Permalien
Jean-Yves le Drian, ministre de la Défense

Pas nominativement. Reste que la méthode d'accès à ces captations fera l'objet d'un décret en Conseil d'État pour une partie et d'un décret non publié pour une autre partie. Elle sera donc désormais encadrée par un texte et l'application des principes comme de la réglementation sera vérifiée par la CNCTR.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

L'utilisation de techniques à l'égard de personnes qui ne sont ni ressortissants ni résidents français ne fait donc pas l'objet de mesures nominatives.

Permalien
Jean-Yves le Drian, ministre de la Défense

Oui. Et dès qu'apparaîtra un lien avec le territoire national, s'appliquera le dispositif de droit commun national, ce qui permet d'apporter toutes les garanties nécessaires.

Par ailleurs, des moyens supplémentaires seront affectés à la CNCTR, en plus des moyens existants pour la CNCIS, pour qu'elle puisse remplir sa mission de façon indépendante.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Je précise que la crainte exprimée par le président de la CNCIS porte sur sa capacité à bien mesurer et vérifier l'ensemble des caractéristiques des algorithmes.

Permalien
Jean-Yves le Drian, ministre de la Défense

Ses nouveaux moyens y pourvoiront. Nous sommes très clairs sur ce point.

M. Pueyo, d'autres pays utilisent ces techniques et leurs modes de contrôle sont assez proches de ce que nous allons mettre en place.

En outre, seul un nombre limité des membres du Conseil d'État sera habilité secret défense, la formation particulière compétente devant se composer de trois membres.

Quant aux données, elles sont stockées par le Groupement interministériel de contrôle (GIC) pour celles recueillies sur le territoire national, et par la direction générale de la sécurité extérieure (DGSE) essentiellement, pour celles collectées à l'étranger. Elles ont une durée limitée d'existence, de cinq ans pour les données de connexion, douze mois pour les renseignements issus d'autres techniques et un mois pour les contenus.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

La destruction régulière de données de renseignement figurant dans des fichiers conduit à perdre la mémoire de certains sujets, sachant que certains services n'ont pas une mission de renseignement mais en apportent ; comme la gendarmerie, par exemple, qui concourt au maillage du territoire.

Permalien
Jean-Yves le Drian, ministre de la Défense

Le choix du Conseil d'État est justifié car nous sommes dans le domaine de la police administrative. Mais cela n'empêche pas cette instance de saisir le juge pénal si elle l'estime nécessaire.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Des missions supplémentaires vont être confiées au Conseil d'État, qui risquent d'être nombreuses, sachant qu'il peut être saisi de multiples façons, directe, indirecte par le biais de la CNCTR, et encore plus indirectement par le biais de la question préjudicielle. J'espère donc que les moyens vont suivre, faute de quoi nos adversaires pourraient être tentés de « saturer les défenses » en multipliant les recours.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Il s'agit d'un texte équilibré, qui satisfait nombre de parlementaires dont beaucoup de ceux de l'UMP, reprenant un certain nombre de préconisations que nous avions faites avec Jean-Jacques Urvoas dans notre rapport et permettant un bon respect des libertés individuelles – même si les nouvelles techniques qui vont être mises en place sont plus intrusives. Face à l'ampleur des menaces, les esprits évoluent chez beaucoup de nos collègues. Reste que si nous n'avions pas ces armes-là, nous serions plus que dépassés et il ne faudrait pas s'étonner alors que se produisent demain des événements tragiques sur le territoire national.

Mais ces nouvelles technologies ont un coût, qu'il s'agisse de l'achat de matériels ou de l'intervention d'entreprises spécialisées. Avez-vous une idée des moyens qu'il faudra y consacrer ? Comment les financerez-vous dans la durée ?

Par ailleurs, même si ce projet de loi va dans le bon sens, je trouve qu'il manque toujours des mesures d'ordre judiciaire pour lutter contre le terrorisme, notamment l'interdiction de retour sur le territoire national des djihadistes binationaux et la pénalisation de la consultation habituelle des sites djihadistes. Quel est votre avis à cet égard ?

Quel est également votre avis sur la proposition de loi de notre collègue Philippe Meunier, tendant à frapper d'indignité nationale les terroristes français prenant les armes contre nos soldats et à prévoir la perte de la nationalité française pour tout terroriste ayant une double nationalité ? Cela participerait aussi à la protection de nos armées sur les théâtres d'opérations.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Nous attendions ce texte, auquel les événements du mois de janvier ont conféré un relief particulier. J'espère que les frileux d'avant deviendront plus coopératifs !

Par ailleurs, je rejoins Patrice Verchère sur la déchéance de la nationalité pour ceux qui prennent les armes contre la France – disposition qui devrait être intégrée dans ce texte si la proposition de loi de M. Meunier était rejetée. La difficulté porte en effet plus sur ceux qui reviennent que sur ceux qui partent.

Permalien
Jean-Yves le Drian, ministre de la Défense

Je ne répondrai pas aujourd'hui sur ce dernier point, qui est hors de notre sujet.

Monsieur Le Bris, le Conseil d'État a validé ce texte et nous considérons que, les voies de recours étant bien identifiées, ceux-ci devraient être peu nombreux – d'autant que ceux qui font l'objet d'une telle mesure ne sont pas a priori censés savoir qu'ils sont surveillés. Je ne crois donc pas qu'il y ait un risque réel sur ce point.

Monsieur Verchère, votre interrogation sur les moyens financiers est justifiée. Je rappelle que la LPM avait fait du renseignement sa priorité, et la LPM précédente avait d'ailleurs déjà engagé ce mouvement ; j'ai fait en sorte que les engagements pris dans ce domaine soient respectés, tant en termes d'effectifs que de moyens. C'est la raison pour laquelle j'ai récemment pris les décisions nécessaires s'agissant des projets de satellites MUSIS et CERES. Un effort très significatif a été consenti à l'égard de l'ensemble de la fonction renseignement – la DPR dispose bien entendu de tous les éléments à ce sujet. Des postes supplémentaires sont par ailleurs prévus.

Quant aux moyens de la CNCTR, nous y serons particulièrement attentifs.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Comment ferez-vous pour chercher des informations sur un serveur situé dans une zone non accessible à vos services et qui ne dispose pas de ce qu'on appelle un frontal ?

Par ailleurs, le directeur de la direction du renseignement militaire (DRM) a évalué son manque en matière de ressources humaines à environ 300 personnels, compte tenu de l'accroissement considérable des tâches et des données à traiter. Qu'en pensez-vous ?

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Le délai de conservation d'un mois courant après le déchiffrement des données, cela signifie-t-il que l'on peut conserver des années certaines conversations avant d'avoir procédé à ce travail ?

En tout état de cause, je pense que les recours seront en nombre limité. Compte tenu de l'ampleur des menaces et de l'évolution technologique, à mon sens nécessité fait loi même si toute loi sécuritaire peut inquiéter.

Permalien
Jean-Yves le Drian, ministre de la Défense

Le projet de loi régit les relations de l'État avec les opérateurs situés sur le territoire national, mais non les sources situées à l'étranger.

Je connais la demande formulée par le directeur de la DRM, que nous examinons avec attention dans le cadre de l'actualisation de la LPM.

Je rappelle que si la durée de conservation des données de connexion est de cinq ans, elle peut être également longue pour les données cryptées dans la mesure où il faut le temps de les décrypter. Mais dès qu'elles le sont, elles entrent dans le droit commun et la CNCTR pourra vérifier qu'il en est bien ainsi.

PermalienPhoto issue du site de l'Assemblée nationale ou de Wikipedia

Le projet de loi prévoit-il des mesures concernant la mutualisation des moyens techniques, notamment en matière spatiale ?

Permalien
Jean-Yves le Drian, ministre de la Défense

Non, mais cette mutualisation se fait en pratique de plus en plus et de mieux en mieux. Nous menons ainsi une opération de mutualisation des moyens des services dans le cadre d'une cellule intitulée Hermès – avec la DGSE, la DGSI, Tracfin, la direction de la protection et de la sécurité de la défense (DPSD), la DRM et la direction nationale du renseignement et des enquêtes douanières (DNRED) –, qui fonctionne bien. Je n'ai pas constaté ce qu'on a pu qualifier par le passé de « guerre des services ».

La séance est levée à dix-sept heures cinquante-cinq.