Intervention de Jean-Yves le Drian

Séance en hémicycle du 15 avril 2015 à 21h30
Renseignement — Article 2

Jean-Yves le Drian, ministre de la défense :

Je pourrais vous citer des cas que j’ai moi-même suivis en tant que ministre de la défense, et qui démontrent l’importance de ce dispositif.

Sachez en outre que le texte apporte des garanties majeures, puisque les résultats de ces traitements seront soumis au groupement interministériel de contrôle – GIC, service du Premier ministre qui a vocation à les centraliser sous l’autorité de ce dernier ; ils ne seront donc pas directement transmis au service concerné, ce qui est un point essentiel. La méthode de mise en oeuvre des traitements sera en outre négociée avec les opérateurs ou les prestataires concernés en fonction des situations et des besoins.

Les garanties apportées par le texte sont les suivantes. Premièrement, seule la finalité de prévention de terrorisme justifie l’usage de ces dispositifs, et c’est la CNCTR qui le valide. Deuxièmement, les opérations ne portent que sur des données de connexion. Troisièmement, elles sont réalisées sous le pilotage et le contrôle du GIC. Quatrièmement, la méthode utilisée pour la détection ainsi que le périmètre de la recherche sur les réseaux seront définis et soumis au préalable à la Commission. Toute opération de recueil et toute modification de l’algorithme devront faire l’objet d’une autorisation au cas par cas. Cinquièmement, la Commission pourra contrôler en permanence le dispositif, ses évolutions, les traitements réalisés et les résultats obtenus. Sixièmement, seules les données nécessaires à la détection des alertes seront collectées. Septièmement, les services ne pourront accéder aux données autres que le résultat du traitement. Ils n’auront donc directement accès ni aux banques de données des opérateurs ni à leurs flux globaux. Huitièmement, ils ne pourront avoir accès à l’identité des personnes éventuellement concernées que sur une seconde autorisation expresse du Premier ministre prise après l’avis de la CNCTR.

Les amendements adoptés en commission sur l’initiative du président rapporteur ont permis de préciser, d’expliciter l’ensemble de ces garanties et le Gouvernement l’en remercie.

Le Gouvernement a en outre été sensible aux préoccupations exprimées par les hébergeurs, auxquels il a été fait référence tout à l’heure. Ils ont fait part de leurs observations sur le texte dans une lettre adressée récemment au Premier ministre. Ce matin, le ministre de l’intérieur, le ministre de l’économie et la secrétaire d’État au numérique ont rencontré leurs représentants.

Un accord important me paraît avoir été trouvé, et monsieur le ministre de l’intérieur pourra utilement compléter mon propos dans quelques instants. Il porte tout d’abord sur la compréhension des objectifs du Gouvernement, que je viens d’énumérer, ensuite sur la méthode qui sera suivie dans la mise en oeuvre des dispositions de l’article L. 851-4, et enfin sur les éléments à renforcer dans la rédaction de cet article. Le Gouvernement déposera à cette fin plusieurs amendements.

Ces amendements, qui viendront tout à l’heure en discussion, apportent de nouvelles garanties. Premièrement, ils rappellent que le principe de proportionnalité s’applique. Deuxièmement, en application directe de ce principe, ils exigent du Premier ministre qu’il indique le périmètre des données de connexion sur lesquelles l’algorithme sera appliqué. Troisièmement, ils garantissent aux opérateurs que ce sont leurs propres agents qui installeront sur leurs réseaux les dispositifs prévus à l’article L. 242-9 du code de la sécurité intérieure, qui devient l’article L. 861-3. Quatrièmement, ils excluent tout recours au régime d’urgence pour cette technique. Enfin, ils limitent à quatre mois renouvelables la durée de l’autorisation du Premier ministre et, comme l’a annoncé ce dernier dans sa présentation du texte, limitent également la durée de vie de cette nouvelle technique au 31 décembre 2018, son renouvellement étant subordonné aux conclusions de l’évaluation qui en sera faite en termes d’utilité et de proportionnalité.

Tels sont les éléments de garantie et de clarté que nous souhaitons apporter au sujet de cette technologie. Si nous souhaitons la mettre en oeuvre, c’est qu’elle est indispensable pour nous protéger contre les menaces terroristes qui sont en train de s’organiser, dont je pourrais donner de nombreux exemples.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion