…dont je remercie chaleureusement tous les membres – certains sont ici – et en particulier son président, Jean-Pierre Raffarin, pour le travail constructif qu’il a piloté.
Pour encadrer des mesures opérationnelles de nature différente, ce texte les caractérise et les délimite en fonction du degré d’atteinte potentielle à la vie privée des personnes concernées.
Il est normal qu’un tel projet suscite des interrogations et, je le répète, un débat approfondi est légitime. Mais certains raccourcis confinent, une fois encore, à la caricature. Ce projet de loi n’installe en aucune manière un appareil de surveillance policière de la population, et le principe de ciblage de toute surveillance sur des personnes menaçantes demeurera.
Mais il est incontournable d’adapter les mesures de surveillance aux infrastructures des réseaux, car la société numérique a fondamentalement changé les capacités d’organisation des personnes représentant une menace. Autrefois, pour agir, elles devaient nécessairement se réunir, recourir à des courriers humains ou utiliser un téléphone fixe : autant de circonstances qui impliquaient un passage par l’espace public et qui donnaient prise à des surveillances physiques. Ces déplacements n’ont pas disparu, mais n’importe qui peut désormais, depuis son domicile, communiquer et planifier des actions avec d’autres personnes en tout point du globe ; il dispose d’une multitude de moyens de dissimulation, ainsi que d’outils de cryptologie sophistiqués.
Cela change considérablement la donne. Lorsque les échanges sont dissimulés ou ne sont pas décryptables, il faut pouvoir contourner l’obstacle, soit par le recours à certaines techniques d’intrusion informatique, soit par le recours à la sonorisation de lieux privés, soit par la géolocalisation en temps réel des personnes. Ce n’est pas une spécificité française : ces techniques sont employées par tous les services de renseignement comparables des États démocratiques.
Pour protéger efficacement les Français – ils nous le demandent –, les libertés publiques et les institutions, on ne peut faire abstraction de ces évolutions et geler les méthodes des services de renseignement à celles des années quatre-vingts.
Le texte détaille bien davantage qu’en 1991 les procédures. C’est d’abord le cas au niveau de l’autorisation : désormais, le principe de l’avis préalable de l’autorité de contrôle sera inscrit dans la loi. Mais cela vaut aussi en aval du recueil des données, dont les conditions d’exploitation, de transcription, d’extraction et de conservation sont particulièrement renforcées.
Ces développements techniques ne doivent pas occulter le principe transversal de la proportionnalité, énoncé dès l’article 1er de ce projet de loi. Certes, la loi doit être suffisamment générale pour traiter de l’ensemble des menaces des années à venir, mais ce principe garantit la vérification, pour chaque opération, du caractère adéquat du recours à une mesure de surveillance déterminée, dans sa nature comme dans ses modalités. Il sera tenu compte de la gravité de la menace, voire du comportement de la personne ciblée.
Le recours aux techniques les plus lourdes telles que l’intrusion informatique ou domiciliaire sera exceptionnel et ne pourra intervenir que si les autres techniques sont inopérantes. Le Gouvernement a d’ailleurs prévu des règles plus strictes pour leur emploi, telles qu’une durée d’autorisation plus courte.
Par ailleurs, il est important de rappeler que le projet de loi prévoit des conditions de traçabilité et de suivi centralisé des mesures de surveillance, qui permettront au contrôle de jouer pleinement, à un triple niveau – avant, pendant et après l’exécution de la mesure –, afin de vérifier le respect des règles d’exploitation et de conservation.
Ce principe, qui entraîne une dissociation entre l’analyste spécialiste du dossier et l’exploitant des surveillances, est doublement coûteux, en ressources humaines et parfois en risque de déperdition d’informations, mais l’existence d’un contrôle strict est à ce prix : ce principe est donc préservé pour les interceptions et l’accès aux données de connexion.
Toutefois, si ces éléments sont centralisables, il n’en va pas de même pour les mesures de surveillance réalisées directement sur le terrain, par des équipes opérationnelles. Poser une balise ou réaliser une géolocalisation à l’occasion d’une filature ne peuvent s’exercer depuis le Groupement interministériel de contrôle : le Gouvernement est donc nécessairement conduit à aménager le principe de centralisation.
Enfin, le contrôleur aura accès à tout moment, sans préavis, à toutes les données collectées. Toutefois, il faut prendre garde à la vulnérabilité très forte que constituerait la centralisation du produit de l’ensemble du renseignement collecté en un point unique, y compris vis-à-vis de services étrangers.
Mesdames, messieurs les députés, l’excellent climat de coopération lors de l’examen du projet de loi dans les deux commissions saisies au fond et pour avis doit être souligné. Ce dialogue a permis d’enrichir le texte de l’approche du Parlement sur de nombreux points. Des éléments importants relatifs au contrôle ont été clarifiés ou renforcés.
Un travail préparatoire à la séance très approfondi a été mené. Je tiens à en remercier publiquement le président Jean-Jacques Urvoas, mais aussi les ministres Bernard Cazeneuve, Jean-Yves Le Drian et Christiane Taubira, dont le sens du dialogue, de l’écoute et du compromis a permis de formuler des amendements pertinents. Ainsi, le Gouvernement se montrera ouvert à de nouveaux amendements sur plusieurs points clés, comme celui des durées de conservation : il se ralliera à la durée maximale de quatre-vingt-dix jours pour les données autres que les interceptions ou les données de connexion.
En matière de renseignement pénitentiaire, le Gouvernement est conscient du fait que la prison est un lieu où la radicalisation et l’enracinement de la délinquance organisée justifient une surveillance renforcée – nous l’avons tous dit, et des rapports l’attestent. Des initiatives novatrices ont été prises ces derniers mois par la garde des sceaux. Comme le Parlement, nous sommes déterminés à aller plus loin, à avancer, ce qui justifie la montée en charge de l’état-major de sécurité pénitentiaire.
Sur proposition de la garde des sceaux, le plan de renforcement annoncé en janvier prévoit un renforcement significatif des moyens humains et matériels. La participation de l’administration pénitentiaire au dispositif de renseignement, à commencer par sa présence au sein de l’Unité de coordination de la lutte anti-terroriste, est actée.
Nous prendrons en compte les avancées proposées, qui doivent cependant être conciliées avec deux impératifs : ne pas priver les services spécialisés – la DGSI ou la police judiciaire – de la capacité de mener directement les surveillances qu’ils estiment nécessaires, et préserver la sécurité des agents pénitentiaires dans l’exercice de leurs missions quotidiennes.
Enfin, je veux saluer l’attitude constructive de l’opposition – si je ne le faisais pas, je manquerais à mes devoirs –, qui a annoncé son soutien au texte dès sa présentation, peut-être même légèrement avant. Plusieurs de ses amendements ont déjà été pris en considération.
Mesdames, messieurs les députés, l’extension du contrôle indépendant suit évidemment l’extension du régime légal. Mais le Gouvernement a décidé d’aller nettement plus loin en créant un droit au recours juridictionnel pour toutes les opérations de surveillance, y compris pour les communications internationales émises ou reçues en France.
Tout d’abord, l’actuelle CNCIS se transformera, si vous l’acceptez, en une nouvelle autorité administrative indépendante, la Commission nationale de contrôle des techniques de renseignement, ou CNCTR. Elle disposera de moyens renforcés et comptera parmi ses membres quatre magistrats issus du Conseil d’État et de la Cour de cassation, sous la responsabilité desquels les avis individuels rendus par la commission seront toujours délivrés. Elle comptera parmi ses personnels des ingénieurs réseaux capables d’assurer sa complète indépendance. Un membre de sa formation plénière sera également spécialiste des réseaux. La concertation avec les milieux numériques, dans laquelle la secrétaire d’État Axelle Lemaire s’est fortement impliquée, a montré qu’il s’agit là d’une garantie essentielle.
Le contrôle juridictionnel, qui sera confié au Conseil d’État, constitue un progrès incontestable : c’est la première fois, dans notre système juridique, que le secret de la défense nationale ne sera pas opposable à un juge. Ce dernier pourra de surcroît enjoindre l’exécutif de cesser une opération de surveillance, voire de détruire les renseignements recueillis ou d’indemniser les victimes éventuelles.
Dans la mesure où les personnes surveillées ne sont pas informées des surveillances dont elles font l’objet, la CNCTR pourra librement saisir la juridiction et produire durant l’instance pour, en quelque sorte, défendre directement les intérêts des citoyens. Par ailleurs, cette procédure pourra être activée par le juge pénal s’il le souhaite.
Je l’affirme ici devant vous : ce projet de loi donnera à nos compatriotes des garanties concrètes qu’ils n’ont jusqu’à présent jamais eues dans le domaine du renseignement. Il prévoit en effet de nombreux garde-fous. Je voudrais insister sur certaines dispositions qui nourrissent un débat particulier, afin de dissiper les inquiétudes, les malentendus disproportionnés et les faux procès.
D’abord, sur l’amélioration de notre capacité à détecter les activités des djihadistes sur les réseaux numériques. J’ai parlé tout à l’heure du niveau de menace. Et il faut savoir que, parmi les 800 personnes détectées en Syrie ou en Irak, seule la moitié était connue avant leur départ. Et, faute d’éléments tangibles, les possibilités de judiciariser ces dossiers restent très insuffisantes.
Une surveillance physique peut mobiliser vingt agents. Les besoins pour surveiller les 3 000 personnes engagées de près ou de loin dans la mouvance terroriste ou sur internet excèdent donc de très loin les capacités de nos services.
Alors, nous devons innover dans les méthodes, sans bien sûr renoncer à l’analyse humaine ou aux missions de terrain, d’où les moyens supplémentaires que j’ai annoncés il y a quelques semaines. Les djihadistes ont parfaitement intégré la révolution numérique. Ils en utilisent toutes les ressources. Les services de renseignement doivent pouvoir faire face.
C’est la raison d’être de l’expérimentation de la détection par algorithme, lorsque, et uniquement lorsque, des comportements numériques spécifiques aux réseaux terroristes sont détectables. Certains acteurs du numérique, notamment des entrepreneurs soucieux de conserver la confiance de leurs clients, expriment leur inquiétude face à cette disposition nouvelle. Je veux les rassurer. D’ailleurs, la discussion – du moins avec ceux qui sont de bonne foi – s’est engagée.
Le travail en commission a d’ores et déjà permis de resserrer fortement l’encadrement de cette mesure. Le Gouvernement entend garantir que la surveillance sera ciblée strictement sur les comportements menaçants. Les données tierces ne seront pas accessibles ou exploitables par les services.
L’autorité indépendante de contrôle interviendra à toutes les étapes de la mise en oeuvre de ce dispositif. Contrairement à de nombreux acteurs privés, le Gouvernement s’interdit absolument toute possibilité de filtrage des contenus. Cela n’a rien à voir avec les pratiques révélées par Edward Snowden.
Afin de renforcer encore les garanties, le Gouvernement déposera un amendement prévoyant que ce dispositif sera temporaire, pour une durée de trois ans. Cela permettra de soumettre son prolongement à la décision expresse du Parlement, sur la base d’une évaluation détaillée des conditions de sa mise en oeuvre.
S’agissant – c’est un autre débat – des capteurs de proximité, il n’y aura pas davantage d’aspiration massive de données. Leur usage est indispensable pour identifier les moyens de communication qu’utilisent des individus menaçants qui cherchent à dissimuler leurs échanges, mais il est techniquement possible de garantir que seules les données ciblées sur les personnes recherchées seront exploitées et conservées, toutes les autres données étant écrasées. Et la centralisation des données extraites doit garantir un contrôle systématique et exhaustif.
Les échanges que vous aurez, lors des débats, notamment avec le ministre de l’intérieur permettront d’encadrer le texte de manière plus précise encore.
Le texte met également en place des procédures d’urgence opérationnelle, ce que chacun peut comprendre : la menace est souvent imprévisible et les services doivent pouvoir réagir très rapidement en certaines circonstances. Ces procédures d’urgence seront bien sûr elles aussi très encadrées.
Le Gouvernement va solliciter le rétablissement d’une procédure d’urgence absolue, c’est-à-dire sans avis préalable de la CNCTR. Le recours à ce dispositif sera strictement exceptionnel, je m’y engage solennellement. Il sera utilisé uniquement dans l’hypothèse d’une urgence vitale et dans une situation où la commission ne pourrait délivrer son avis préalable ; en cas de crise majeure affectant la sécurité des citoyens, l’action de l’État doit pouvoir être immédiate.
Mesdames, messieurs les députés, au sujet des activités de renseignement de la Direction générale de la sécurité extérieure, DGSE, je veux faire une mise au point très claire devant la représentation nationale. Les services de renseignement français ne procèdent strictement à aucune interception de communications échangées sur le sol français, en dehors du régime ciblé prévu pour les interceptions de sécurité. Ni la DGSE ni aucun autre service n’ont accès au centre de stockage des opérateurs. Il n’y a donc – et affirmer le contraire est un mensonge – aucune surveillance de masse des Français.
La DGSE peut procéder à des opérations de surveillance des communications internationales, comme c’est son rôle. Mais cela s’effectue sur la base d’instructions précises, selon un filtrage rigoureux et dans la limite des finalités prévues par le projet. Dès lors qu’une communication internationale a son origine ou sa destination en France, le droit commun s’applique en matière d’exploitation et de contrôle.
Par ailleurs, ces données ne font pas l’objet d’une transmission à des partenaires étrangers. Le projet de loi qui vous est soumis encadrera ces opérations de manière encore plus précise, et il renvoie à deux décrets d’application. Là encore, le projet comporte de très notables avancées par rapport à la loi de 1991.
Enfin, conformément à l’annonce faite devant vous en janvier, le Gouvernement a déposé un amendement pour créer un fichier de suivi des terroristes permettant de leur imposer la déclaration de leur domicile et de leurs déplacements à l’étranger. Si ces dispositions n’ont pu figurer dans le projet initial, c’est parce que nous avons voulu soumettre le projet à l’avis de la CNIL et du Conseil d’État.
Mesdames, messieurs les députés, ce projet de loi dont vous allez débattre en présence des ministres plus particulièrement concernés par le texte – Christiane Taubira, Jean-Yves Le Drian et bien sûr Bernard Cazeneuve, en tant que chef de file –, constituera un progrès important pour nos services de renseignement et pour notre démocratie.
Alors que nous nous dotons d’un texte de loi qui encadre les services de renseignement, à leur demande, alors que nous ne disposions pas de ce type de cadre juridique pour notre action, il est pour le moins étonnant que des critiques, au demeurant tardives, viennent contester, non la légitimité du texte, mais son caractère éventuellement liberticide. Tout cela relève de fantasmes. La discussion mettra à mal ces critiques excessives et absurdes.
Ce texte de loi est le fruit d’une longue concertation, menée notamment ici, à l’Assemblée. À ceux qui veulent revitaliser le rôle du Parlement, je les invite à lire les extraits des débats, des discussions qui ont lieu depuis des mois, sinon depuis des années au Parlement. La concertation a été menée ici à l’Assemblée, avec la Délégation parlementaire au renseignement, avec le président Jean-Jacques Urvoas et la présidente Patricia Adam. Cette concertation a été à la hauteur des enjeux de ce texte.
Je souhaite, vous pouvez le comprendre, qu’il recueille au Parlement le soutien le plus large possible et qu’il soit adopté le plus rapidement possible. Je remercie tous les groupes politiques pour le caractère constructif des débats. Car sur les questions de souveraineté, nous devons nous rassembler au-delà des clivages partisans : il y va de la sécurité de la nation et de la souveraineté économique, diplomatique et géopolitique de la France. Et c’est d’abord, vous le savez, l’exigence des Français.