Accueil > Travaux en commission > Commission des lois constitutionnelles, de la législation et de l'administration générale de la République > Les comptes rendus

Afficher en plus grand
Afficher en plus petit
Voir le compte rendu au format PDF

Commission des lois constitutionnelles, de la législation et de l’administration générale de la République

Mardi 31 mars 2015

Séance de 17 heures

Compte rendu n° 58

Présidence de M. Dominique Raimbourg, vice-président

– Audition de M. Bernard Cazeneuve, ministre de l’Intérieur, de M. Jean-Yves Le Drian, ministre de la Défense, et de Mme Christiane Taubira, ministre de la Justice, garde des Sceaux, sur le projet de loi relatif au renseignement (n° 2669) (M. Jean-Jacques Urvoas, rapporteur).

La séance est ouverte à 17 heures.

Présidence de M. Dominique Raimbourg, vice-président.

La Commission procède à l’audition de M. Bernard Cazeneuve, ministre de l’Intérieur, de M. Jean-Yves Le Drian, ministre de la Défense, et de Mme Christiane Taubira, ministre de la Justice, garde des Sceaux, sur le projet de loi relatif au renseignement (n° 2669) (M. Jean-Jacques Urvoas, rapporteur).

M. Dominique Raimbourg, président. Nous entamons l’examen du projet de loi relatif au renseignement dont le président de la Commission, Jean-Jacques Urvoas, est le rapporteur. Nous commençons nos débats par l’audition de trois ministres – signe de l’importance de ce projet de loi, présenté au nom du et, fait rare, par le Premier ministre, projet qui fait l’objet de plus de trois cents amendements. Madame et messieurs les ministres, je vous laisse la parole avant de laisser s’exprimer le rapporteur, puis tous ceux qui souhaitent poser des questions.

M. Bernard Cazeneuve, ministre de l’Intérieur. Le projet de loi que vous examinerez à partir de demain porte sur une politique publique rarement débattue au grand jour mais qui revêt pourtant une importance capitale pour la sécurité des Français et pour la souveraineté de la France : celle du renseignement. Cette politique a longtemps constitué dans notre pays un domaine du non-dit, relevant de la compétence exclusive du pouvoir exécutif et couvert par ce qu’il faut bien appeler la culture du secret. Il nous a ainsi fallu attendre la loi du 10 juillet 1991 pour que le Parlement, pour la première fois de son histoire, débatte d’un moyen indispensable aux services de renseignement : les interceptions de sécurité. L’adoption de ce premier texte a apporté la preuve que, dans le secteur du renseignement comme dans les autres dimensions de notre politique de sécurité, il est possible de conduire une action réformatrice tout en y associant – c’est la volonté du Gouvernement – les représentants élus de la Nation.

Il est en effet conforme aux principes de nos institutions que le Parlement participe à l’élaboration de notre politique du renseignement. Il est également nécessaire qu’il exerce son contrôle sur l’action gouvernementale et sur l’activité des services concernés, dans un cadre adapté au caractère sensible des questions qu’ils traitent. Sur ce point, avouons-le, nous étions en retard par rapport à nos partenaires des autres grandes démocraties occidentales – européennes et américaine ; c’est ce retard que nous souhaitons combler.

Le projet de loi déposé par le Gouvernement doit nous permettre de définir ensemble, de façon transparente, les moyens dont il faut doter les services de renseignement face aux évolutions des menaces et des techniques, et de prévoir le cadre juridique propre à en assurer le contrôle. Le principe de proportionnalité continuera bien sûr de régir strictement l’accès et l’exploitation des données – notamment numériques – utiles à leurs missions. Cette loi servira donc à la fois la protection des Français dans toute l’étendue de leurs droits, celle de notre souveraineté face à des menaces et à des manœuvres agressives, et celle de nos agents contre le risque de mise en cause que provoque l’insécurité juridique qui entoure actuellement certaines de leurs activités. Ce sera une loi élaborée par une démocratie lucide et consciente des risques, qui n’entend ni transiger avec ses principes fondateurs, ni renoncer à assurer sa sécurité et la défense de ses intérêts fondamentaux. C’est pourquoi la volonté du Gouvernement est de travailler de concert avec le Parlement, dans un esprit de responsabilité et avec le souci de parvenir à un consensus. C’est l’honneur d’une grande démocratie comme la nôtre que d’organiser ainsi un tel débat ; la volonté d’écoute mutuelle nous permettra d’aboutir au meilleur texte possible.

Avant d’en venir aux principales mesures prévues par le texte et aux garanties qu’il offre en matière de protection des libertés publiques, je voudrais exposer les raisons qui ont présidé à sa conception. Je m’en tiendrai naturellement aux aspects de la loi qui concernent le renseignement intérieur, laissant à Jean-Yves Le Drian, puis à Christiane Taubira le soin de vous exposer ceux qui relèvent du renseignement extérieur et du domaine de la justice.

Tout d’abord, cette loi de maturité vient couronner un long processus de réforme de notre politique du renseignement, engagé par les gouvernements successifs afin de rendre celle-ci plus efficace, plus cohérente et même – dans toute la mesure du possible compte tenu des matières traitées – plus transparente. Ainsi, depuis 2007, une « communauté du renseignement » a été définie, et plusieurs institutions nouvelles, créées : la délégation parlementaire au renseignement (DPR) en 2007, le Conseil national du renseignement et la fonction de coordonnateur national du renseignement en 2009, l’Académie du renseignement en 2010, et enfin l’Inspection des services du renseignement en 2014.

Dans la continuité de ces innovations, le texte soumis à votre examen vise à préciser et à moderniser notre législation en la matière – lacunaire et devenue à certains égards obsolète au fil des ans. Pour le préparer, nous nous sommes appuyés sur le travail important réalisé en 2013 par la mission d’information sur l’évaluation du cadre juridique des services de renseignement, conduite par Jean-Jacques Urvoas et Patrice Verchère, que je remercie l’un et l’autre. Les travaux de cette mission ont été par la suite confortés par ceux de la délégation parlementaire au renseignement.

Le texte de loi définit le périmètre des services des ministères de l’Intérieur, de la Défense et des Finances autorisés à disposer des techniques de renseignement et précise les sept grands objectifs qui justifient qu’il y soit recouru : la sécurité nationale ; la défense des intérêts économiques et scientifiques essentiels de la France ; la prévention du terrorisme ; la prévention de la criminalité et de la délinquance organisées ; la prévention de la reconstitution ou du maintien de groupements armés dissous en application de la loi du 10 janvier 1936 ; la défense des intérêts essentiels de notre politique étrangère et l’exécution des engagements européens et internationaux de la France ; enfin, la prévention des violences collectives susceptibles de porter gravement atteinte à la paix publique.

Contrairement à ce que laissent entendre certains commentaires exprimés dans la presse, ces objectifs ne traduisent en aucune manière un élargissement des possibilités de surveillance par rapport à la législation et à la pratique actuelles. Ils constituent des composantes de la sécurité nationale et des intérêts fondamentaux de la Nation que le Gouvernement a souhaité détailler au moyen de formulations plus précises, et par là même plus limitatives.

Dans un contexte marqué par l’existence d’une menace terroriste particulièrement sérieuse, la loi sur le renseignement apparaît aujourd’hui plus nécessaire que jamais. Le terrorisme représente en effet le principal défi auquel doivent répondre nos services de sécurité et de renseignement. S’il est urgent de moderniser les moyens dont ils disposent et le cadre dans lequel ils en font usage, c’est d’abord parce que la menace est protéiforme et d’une nature largement inédite. Aujourd’hui, le terrorisme est en effet diffus et en « accès libre ». Il implique des personnes qui sont nées ou ont grandi parmi nous et qui, au terme d’un processus de radicalisation, basculent dans la violence extrême. La dissémination des vecteurs de la radicalisation – sur Internet, en prison ou au contact d’activistes radicaux – et des modalités du passage à l’acte a évidemment transformé le travail des services de renseignement.

Ce projet de loi s’inscrit donc dans le cadre d’une stratégie cohérente de riposte globale à la menace terroriste. Depuis avril dernier et l’adoption du plan de lutte contre la radicalisation violente et les filières djihadistes, notre dispositif antiterroriste ne cesse de monter en puissance, conciliant objectifs de répression et de prévention. Le premier volet de ce dispositif – dont la loi sera le noyau dur – consiste à renforcer l’action de nos services en leur accordant des moyens supplémentaires dont le Premier ministre a exposé le détail, en densifiant leur implantation territoriale, parfois affaiblie, et en consolidant l’articulation entre le « premier cercle » du renseignement, directement concerné par le projet de loi, et le « deuxième cercle ». Avec la loi du 13 novembre 2014, nous nous sommes par ailleurs dotés d’outils juridiques nouveaux pour entraver l’action et la propagande des organisations terroristes. Le second volet de notre action concerne la déradicalisation et la prévention de la radicalisation. Il mobilise tous les services de l’État à travers une plateforme téléphonique nationale, instituée en avril 2014, la diffusion de contre-discours sur Internet et la mise en place dans chaque département de cellules de suivi et de réinsertion pour les personnes en voie de radicalisation. Ce travail n’a cessé de se développer, donnant lieu à près de 2 000 cas de signalisation à la plateforme téléphonique ; il a permis de mobiliser différentes administrations sous l’autorité des préfets et des procureurs dans le ressort de résidence des personnes signalées, et d’éviter de nombreux départs.

Enfin, il s’agit d’une loi de modernisation, qui adapte notre législation aux évolutions de la technologie. La loi de 1991, élaborée à une époque où l’usage d’Internet et de la téléphonie mobile n’était pas généralisé, et où les réseaux sociaux n’existaient pas encore, est devenue obsolète. La révolution numérique a depuis lors affecté profondément non seulement les techniques, mais aussi les missions du renseignement. Le terrorisme, la grande criminalité et les services étrangers ont eux-mêmes modifié leurs méthodes et présentent pour notre sécurité et pour la défense de nos intérêts nationaux des risques nouveaux.

J’en viens maintenant aux principales mesures prévues par le projet de loi, sans entrer à ce stade dans le détail de chacune des techniques concernées. Nous aurons l’occasion d’y revenir tout au long des débats puisque vous avez déposé des amendements aux articles traitant de certaines d’entre elles.

Je précise d’emblée que le texte soumis à votre examen n’autorise que des techniques de surveillance ciblée, strictement proportionnée aux objectifs poursuivis. L’activité de nos services, dans ce domaine qui concerne l’effectivité de droits aussi fondamentaux que celui de la protection de la vie privée, doit être rigoureusement encadrée. Disons-le nettement pour écarter fantasmes et polémiques : il est hors de question d’organiser en France un système de surveillance généralisée. Le Gouvernement s’y oppose catégoriquement et prévoit dans le texte de nombreux dispositifs destinés à définir le champ d’intervention des services et à en assurer le contrôle par des autorités administratives indépendantes, par le truchement d’instances juridictionnelles ou encore – et c’est l’honneur d’une grande démocratie comme la nôtre – par le Parlement.

Le texte comprend trois ensembles de mesures techniques. Le premier concerne l’accès aux données de connexion. Son régime juridique actuel résulte de la loi de programmation militaire (LPM), qui a prévu l’accès aux « fadettes » et la géolocalisation en temps réel des téléphones. Le projet de loi prévoit d’y ajouter des techniques nouvelles. Il s’agit d’abord de resserrer la surveillance des personnes préalablement identifiées comme présentant une menace terroriste afin de mieux prévenir le passage à l’acte en recueillant, en temps réel sur les réseaux, l’ensemble de leurs données de connexion – mesure ciblée qui ne vise qu’un auditoire restreint. Le texte permet également la détection d’une menace terroriste par analyse de données anonymes. Les commentaires que cette technique a suscités ne sont pas toujours fondés : il s’agit de sélectionner, à partir de données de connexion et sans les identifier, des profils dont l’activité sur les réseaux présente des caractéristiques très spécifiques, propres aux personnes impliquées dans des activités terroristes. La sélection se ferait au moyen d’un algorithme qui serait défini sous le contrôle de la future Commission nationale de contrôle des techniques de renseignement (CNCTR), autorité administrative indépendante prévue par la loi, dont nous pourrons débattre. Seuls les profils sélectionnés – en nombre limité et anonymes – seraient transmis aux services de renseignement, l’anonymat n’étant levé qu’une fois la menace détectée et après un nouvel avis de la CNCTR. Il s’agit de mieux identifier la menace, à l’heure où seule la moitié des djihadistes français sont détectés avant leur départ. Comme le montrent les événements de janvier, il est très important de judiciariser la situation de ceux qui ont commis des actes terroristes, mais plus encore de prévenir ces actes avant qu’ils n’adviennent. Pour cela, nous devons nous armer de moyens efficaces quoique ciblés et contrôlés. Enfin, le projet prévoit la géolocalisation d’un véhicule ou d’un objet par la pose d’une balise, ou d’un téléphone par l’usage d’un dispositif technique de proximité. Il s’agit de techniques de terrain, utilisées en situation opérationnelle dans le cadre de filatures.

Le deuxième ensemble de mesures concerne les interceptions de sécurité, qui permettent d’accéder aux données de connexion et au contenu des correspondances téléphoniques ou électroniques. Le régime actuel qui encadre ces pratiques n’est guère modifié. En revanche, la loi prévoit que des écoutes pourront être autorisées sur des personnes de l’entourage de la personne visée, et non plus seulement sur celle qui est personnellement impliquée dans les activités justifiant la surveillance. Cette possibilité n’était en rien exclue par la loi de 1991, mais la Commission nationale de contrôle des interceptions de sécurité (CNCIS) a développé sur ce point une pratique très restrictive qui s’avère aujourd’hui inadaptée au caractère de la menace et aux comportements des cibles de la surveillance. L’entourage d’une personne surveillée peut en effet lui fournir des moyens de communication, parfois à son insu. Bien entendu, comme c’est déjà le cas pour les écoutes des lignes de la personne visée par l’enquête, la décision d’intercepter d’autres lignes devra être motivée, prise de manière individualisée, et faire l’objet d’un strict contrôle de proportionnalité.

Enfin, le troisième ensemble de mesures techniques concerne la captation de données : sons, images ou données informatiques. Lorsque nos services ont affaire à des professionnels du renseignement ou à des terroristes entraînés, il est parfois impossible d’utiliser d’autres moyens techniques parce que les suspects s’abstiennent par prudence de toute communication téléphonique ou numérique. Nos services de renseignement doivent alors avoir la possibilité de recourir à la captation de données. Le projet de loi prévoit, conformément à l’avis du Conseil d’État, que l’usage de ces techniques sera soumis à plusieurs garanties procédurales particulièrement rigoureuses : le respect du principe de subsidiarité ; une durée plus courte d’autorisation – deux mois contre quatre pour les autorisations de droit commun ; une définition stricte des services autorisés à y recourir, par décret en Conseil d’État. Lorsque la captation de données nécessitera une intrusion dans un lieu d’habitation, l’encadrement sera encore plus strict : l’intrusion ne pourra pas avoir lieu en urgence, mais sur avis exprès de la future CNCTR, et les conditions de saisine du juge seront assouplies.

L’extension des techniques du renseignement implique de renforcer parallèlement les procédures de leur contrôle administratif, juridictionnel ou parlementaire. Cet approfondissement des garanties apportées aux citoyens constitue l’une des principales innovations apportées par ce projet de loi. Le texte prévoit tout d’abord un contrôle administratif indépendant et consolidé, grâce à la création de la CNCTR, qui succèdera à la CNCIS créée par la loi de 1991. Autorité administrative indépendante, la CNCTR sera au cœur des procédures de contrôle de l’action du Gouvernement en matière de renseignement. Comme il s’agit, à travers ce projet de loi, d’étendre le champ de compétences de cette commission et de renforcer ses prérogatives, ce changement d’échelle suppose, bien entendu, d’en augmenter significativement les moyens, à la fois sur le plan quantitatif – en étoffant ses effectifs – et qualitatif, en dotant la CNCTR des moyens et compétences technologiques essentiels à sa mission, notamment dans le domaine du numérique.

Le Gouvernement propose que cette commission soit composée de neuf membres, dont quatre parlementaires issus de la majorité et de l’opposition, auxquels s’ajouteront quatre magistrats issus de l’ordre judiciaire et de l’ordre administratif, et un spécialiste des réseaux proposés par l’Autorité de régulation des communications électroniques et des postes (ARCEP). Son rôle sera d’émettre un avis préalable à toute autorisation de mise en œuvre d’une technique de renseignement. De manière exceptionnelle, en cas d’urgence absolue, la consultation pourra s’effectuer a posteriori. Il s’agit ainsi d’inscrire dans la loi, et donc d’ériger en règle impérative, ce qui ne relève aujourd’hui que d’une simple pratique : rien dans la législation actuelle ne contraint le Gouvernement à attendre l’avis de la CNCIS pour décider d’une interception de sécurité, et cette commission n’est informée qu’a posteriori des pratiques d’accès aux données de connexion. La CNCTR aura par ailleurs un champ d’action plus étendu que la CNCIS et disposera de pouvoirs nouveaux : elle aura la capacité de saisir le Conseil d’État et la possibilité de visiter les locaux des opérateurs de télécommunications. Elle pourra répondre aux demandes d’avis du Premier ministre, de la délégation parlementaire au renseignement et des présidents des assemblées parlementaires. Elle sera consultée sur tout acte réglementaire portant notamment sur la détermination du quota d’interceptions de sécurité ou sur la liste des services autorisés à recourir aux techniques du renseignement. Contrairement à ce que laissent entendre certains commentaires, cette nouvelle commission disposera donc de pouvoirs renforcés.

Mais ce projet de loi prévoit également un contrôle juridictionnel inédit, qui sera confié au Conseil d’État. Aujourd’hui, le contrôle juridictionnel des activités de renseignement est parfois contrarié lorsque le juge n’a pas accès à certains documents couverts par le secret de la défense nationale. Pour pallier cette difficulté, une formation spéciale sera créée au sein du Conseil d’État, composée de magistrats habilités ès qualités à avoir accès aux documents classifiés. Pour la première fois, un juge sera habilité à connaître d’éléments couverts par le secret de la défense nationale. Cette formation sera ainsi chargée du contentieux de la légalité des autorisations de recours aux techniques de renseignement et de leur mise en œuvre. Le Conseil d’État pourra être saisi – y compris en référé – par un particulier, par la CNCTR, mais aussi par tout juge saisi d’un litige dont la solution suppose d’apprécier la légalité du recours à une technique de renseignement. La procédure sera adaptée afin de préserver le secret de la défense nationale, mais de nouvelles garanties seront en contrepartie octroyées au requérant. Le juge pourra ainsi relever d’office tout moyen de droit. La CNCTR, qui dispose de l’ensemble du dossier, sera systématiquement appelée à formuler des observations. Par ailleurs, si une irrégularité est constatée, le Conseil d’État pourra annuler les autorisations de procéder aux techniques de renseignement, ordonner que les requérants soient indemnisés et que les données collectées soient détruites. Si l’illégalité constatée est susceptible d’entraîner des poursuites pénales, le Conseil d’État pourra également en aviser le parquet et transmettre le dossier à la Commission consultative du secret de la défense nationale (CCSDN) afin que celle-ci rende un avis sur la déclassification des pièces concernées.

Enfin, le texte prévoit d’améliorer l’exercice du contrôle parlementaire en renforçant d’une part la présence des députés et des sénateurs au sein de la CNCTR, et d’autre part les pouvoirs de la délégation parlementaire au renseignement. Celle-ci pourra désormais se voir communiquer les observations émises par la CNCTR. Les présidents des deux assemblées parlementaires, ainsi que la délégation parlementaire au renseignement, pourront également saisir la CNCTR d’une demande d’avis.

L’action des services de renseignement doit être adaptée à l’évolution des menaces et des technologies. Elle doit aussi être strictement proportionnée aux objectifs poursuivis et rigoureusement encadrée par les autorités de contrôle prévues par le texte. Tel est le point d’équilibre du projet que vous soumet le Gouvernement. Il s’agit pour nous tous de partager une grande ambition indispensable à la paix civile et au développement de notre pays : une politique de renseignement efficace, moderne et protectrice des libertés, disposant de prérogatives et de moyens adaptés aux enjeux de sécurité contemporains – au premier rang desquels la lutte antiterroriste –, et consolidée par les dispositions de contrôle et d’évaluation sans lesquelles il n’existe pas, en démocratie, de politique publique. Notre responsabilité est de garantir les principes de la République. Toute l’ambition de ce texte est de faire de la politique du renseignement l’un des moyens de notre liberté collective.

M. Jean-Yves Le Drian, ministre de la Défense. Sans revenir sur l’histoire et les finalités du texte, ni sur les dispositifs de contrôle qu’il propose de créer, je souhaite rappeler que la LPM votée à l’automne 2013 contenait déjà, en son article 20, des dispositions liées au renseignement extérieur – une des priorités de ce texte –, qui ont permis d’engager des efforts en matière de personnel compétent, d’équipement et de modernisation du corpus juridique. L’ensemble de ces dispositions – rénovation et extension du régime de l’accès administratif aux données de connexion, création d’une possibilité de géolocalisation à partir de ces données, ou encore autorisation légale accordée pour des actions de cyberdéfense – se voient aujourd’hui renforcées par ce projet de loi. Le ministère de la Défense et les trois services qui en dépendent – la Direction générale de la sécurité extérieure (DGSE), la Direction de la protection et de la sécurité de la défense (DPSD) et la Direction du renseignement militaire (DRM) – se retrouvent totalement dans les sept objectifs énoncés par le ministre de l’Intérieur. En effet, comme je n’ai eu de cesse de le répéter, l’action extérieure et l’action intérieure contre le terrorisme sont plus que jamais marquées par la cohérence et la continuité, toutes deux portant la même conception de notre politique publique du renseignement pour répondre à cette menace.

J’insisterai sur quelques points qui intéressent particulièrement le ministère de la Défense. Tout d’abord, le ministre de l’Intérieur a rappelé que dans le cadre de la prévention du terrorisme, des données de connexion des personnes préalablement identifiées pourraient être recueillies directement sur les réseaux des opérateurs, sous le contrôle de la CNCTR. Ce dispositif ciblé – qui concerne également les services de la défense – s’exercera sur ces personnes individuellement et dans les conditions du droit commun des interceptions de sécurité. Nos services pourront également, à partir des réseaux de télécommunications, déceler les menaces terroristes qui auront été mises en lumière sur la base d’une succession suspecte de connexions, révélées par les données de connexion et repérées dans un premier temps de façon anonyme. Cette disposition prévoit que les algorithmes – systèmes mathématiques de tri des informations numérisées – utilisés à cette fin seront soumis au préalable à la CNCTR pour avis et contrôle. Ce moyen d’action sera donc lui aussi très ciblé. Enfin, des données de connexion en nombre très limité pourront être collectées par des dispositifs de recueil de proximité. Ces trois mesures concernent exclusivement la lutte contre le terrorisme et serviront l’action des services de la Défense comme de l’Intérieur.

Les mesures de surveillance des communications internationales visées par le futur article L. 854-1 du code de la sécurité intérieure représentent une autre innovation de ce projet de loi, qui intéresse encore plus directement la défense. Dans la loi de 1991, toute captation de renseignement à l’extérieur du territoire national avait été renvoyée en dehors de la norme législative. Ce type de surveillance, qui représente un besoin crucial, s’exerçait donc sans encadrement juridique ; ce projet de loi y remédie, et il s’agit d’un progrès décisif. Aux termes de ce texte, le Premier ministre interviendra à deux reprises au moins pour chaque opération de surveillance internationale : pour autoriser le recueil des données et pour autoriser l’exploitation des correspondances. Quant à la CNCTR, elle aura la responsabilité de veiller à la conformité des activités des services au régime légal et aux instructions du Premier ministre. La loi renvoie en ce domaine à un décret en Conseil d’État classique et à un autre décret qui ne sera pas publié pour ne pas dévoiler nos capacités à nos adversaires ; mais les deux seront soumis à l’avis préalable de la CNCTR et du Conseil d’État et communiqués à la délégation parlementaire au renseignement. Contrairement à ce que j’ai pu lire, nous donnerons à la CNCTR les moyens, notamment techniques et humains, d’accomplir sa mission. Enfin, s’il s’avère qu’une communication internationale met en jeu un identifiant rattachable au territoire national, c’est-à-dire lorsque l’étranger, cible de la surveillance, appellera une personne vivant en France, la CNCTR sera saisie pour l’exercice de ses compétences de contrôle renforcé : on reviendra alors dans le droit commun que vient d’exposer le ministre de l’Intérieur.

Enfin – dernière disposition qui intéresse spécifiquement la défense –, après la LPM qui avait déjà innové dans ce domaine, le projet de loi étend encore le cadre juridique applicable aux actions de cyberdéfense. Des dispositions viennent en effet protéger juridiquement les agents habilités de nos services contre des poursuites pénales s’ils sont conduits à agir offensivement, pour des motifs de sécurité nationale et de défense de nos intérêts fondamentaux, contre des systèmes d’information situés hors de notre territoire. Ce point est capital lorsque l’on connaît l’enjeu que représentent aujourd’hui la cyberdéfense et la cybersécurité.

Ces quelques précisions relatives à la défense complètent le propos du ministre de l’Intérieur tout en confirmant notre volonté de trouver un équilibre entre la nécessité d’agir mieux et celle de mieux contrôler nos dispositifs de renseignement.

Mme Christiane Taubira, garde des Sceaux, ministre de la Justice. Il me revient pour ma part d’expliquer l’esprit qui anime les trois dispositions du projet de loi qui concernent le ministère de la Justice : le contrôle juridictionnel ; le renseignement pénitentiaire et le suivi des personnes particulièrement surveillées ; le fichier des personnes condamnées pour actes terroristes.

Rappelons d’abord l’état du droit positif. Actuellement, en matière de recueil de renseignement, seuls les interceptions de sécurité et l’accès aux données de connexion font l’objet d’un encadrement juridique inscrit dans le code de la sécurité intérieure, alors que la décision du Premier ministre ne fait l’objet d’aucun recours. Ce projet de loi introduit un cadre juridique précis que nous avons conçu avec le souci de trouver la bonne voie entre les nécessités opérationnelles et le devoir de préserver les droits et les libertés. En effet, les techniques de recueil de renseignement sont évidemment susceptibles de porter atteinte à la vie privée et familiale, à l’inviolabilité du domicile et au secret des correspondances des personnes surveillées, dont la protection est prévue dans notre droit et relève également de nos engagements au titre de l’article 8 de la Convention européenne des droits de l’homme. L’équilibre entre ces deux contraintes est posé dès le titre Ier qui définit précisément les finalités des dispositions qui suivent et énonce deux principes : celui de la nécessité et celui de la proportionnalité. Nous avons ainsi veillé à assurer aux Français la double protection à laquelle ils ont droit : celle contre les dangers – qui implique de doter les services de renseignement de moyens leur permettant de s’adapter aux techniques modernes et aux nouveaux modes opératoires de la criminalité organisée et du terrorisme – et celle contre l’intrusion et l’exposition à la surveillance. Le texte y parvient en encadrant de façon claire et précise l’action des services, et en prévoyant des modalités de contrôle.

Le contrôle sera assuré par la CNCTR, autorité administrative composée de magistrats, de parlementaires et d’un expert, qui sera chargée de veiller à la conformité à la loi des techniques de sécurité et des conditions dans lesquelles les données seront collectées, conservées et éventuellement détruites. Elle émettra un avis préalable à toute mise en œuvre de techniques de recueil de renseignements, sauf en cas d’urgence absolue où elle émettra un avis a posteriori sur le recours à la géolocalisation et à la captation des données de connexion. La Commission pourra s’autosaisir de toute difficulté ou être saisie par tout particulier ; elle pourra adresser au Premier ministre toute observation et recommandation. Si elle estime que les suites données à ses recommandations ne sont pas satisfaisantes, elle pourra saisir le Conseil d’État, celui-ci pouvant également l’être par tout particulier qui aura au préalable saisi la CNCTR. Les conditions de procédure – notamment en matière de secret défense et d’habilitation – ont été rappelées par le ministre de l’Intérieur.

À côté des dispositions relatives au contrôle juridictionnel, une autre série de mesures concerne le renseignement pénitentiaire et le suivi des personnes particulièrement surveillées. Après avoir renforcé le contrôle pénitentiaire en 2012, puis en 2013, nous l’avons restructuré en 2014. Le service de l’administration pénitentiaire a bénéficié d’un apport de personnel qualifié, notamment d’officiers ; le renseignement a été renforcé au niveau de l’administration centrale, mais également au sein des directions interrégionales et d’une cinquantaine d’établissements sensibles. Après un premier plan antiterroriste intergouvernemental lancé en avril 2014, un deuxième a suivi en janvier 2015, renforçant une série de dispositifs déjà en œuvre dans les établissements pénitentiaires – technologies de brouillage et de détection, filets anti-projection et portiques de détection – et augmentant les effectifs que viennent compléter des analystes veilleurs, des informaticiens ou des interprètes. Dans le cadre de ces deux plans, nous avons décidé d’élargir les compétences du service pénitentiaire et de créer une cellule de réflexion pluridisciplinaire intégrant des membres du personnel pénitentiaire ainsi que des chercheurs et des experts en matière de politique internationale ; nous mettons également en place une cellule de veille informatique sur les réseaux sociaux.

Cet élargissement des compétences, des moyens et des effectifs du renseignement pénitentiaire m’a conduite, dès 2014, à m’interroger sur le statut juridique de ce service. Fallait-il l’intégrer à la communauté du renseignement ? Nous avons finalement considéré que le rôle de prescripteur de techniques de renseignement entrerait en contradiction avec l’obligation constitutionnelle du ministère de la Justice – énoncée à l’article 66 et confirmée par la jurisprudence du Conseil constitutionnel – de garantir la préservation des libertés. S’il apparaît important d’encadrer juridiquement les missions du renseignement pénitentiaire – que nous avons renforcé et structuré –, il n’est pas souhaitable qu’il s’occupe directement du recueil et du traitement d’informations. En effet, cette tâche ne correspond pas au métier qu’exerce actuellement le personnel pénitentiaire, chargé d’assurer la sécurité des établissements, de prévenir les risques d’évasion et d’éviter la commission d’infractions en détention ou à distance ; nous renforcerons les moyens lui permettant d’assurer ces missions, notamment la capacité de détecter, de localiser, de brouiller et d’interrompre des communications. Au contraire, les finalités énoncées dans le titre Ier de la loi – notamment la protection des intérêts de la politique étrangère de la France ou de ses intérêts économiques – apparaissent beaucoup trop larges pour relever des missions des surveillants pénitentiaires. Par ailleurs, leur confier un métier nouveau supposerait de leur délivrer une formation différente ; en effet, l’écart est grand entre la tâche consistant à assurer la surveillance, la garde et la préparation à la réinsertion et celle qui revient à mettre directement en œuvre des techniques de renseignement. Au total, une telle évolution risquerait d’engendrer des tensions dans le fonctionnement de nos prisons. Parce qu’elle doit exécuter les mesures de justice, l’administration pénitentiaire est intégrée, depuis 1911, au ministère de la Justice ; par la suite, la juridictionnalisation de l’application des peines a renforcé le contrôle de l’autorité judiciaire sur les établissements. Or si l’on intégrait le renseignement pénitentiaire à la communauté du renseignement, amenant le ministère de la Justice à mettre directement en œuvre des techniques de recueil d’informations, l’on brouillerait sa relation avec le ministère de l’Intérieur. En effet, l’État de droit ne saurait fonctionner avec un ministère de l’Intérieur et demi ! Évitons de perturber l’autorité du ministère de l’Intérieur sur les services de renseignement par la création d’un métier approximatif au sein de l’administration pénitentiaire.

En revanche, nous donnons à l’administration pénitentiaire les moyens et les effectifs nécessaires pour assurer ses missions de sécurité dans les établissements, où sont désormais affectés des officiers chargés du renseignement. Durant les six derniers mois de 2014, nous avons structuré nos relations avec le ministère de l’Intérieur, qui se traduisent depuis le début de l’année par l’intégration au sein de l’Unité de coordination de la lutte antiterrorisme (UCLAT) d’un directeur pénitentiaire et par la participation de l’administration pénitentiaire aux réunions hebdomadaires de l’UCLAT et des états-majors de sécurité départementaux. Le ministre de l’Intérieur et moi-même avons émis des circulaires communes et travaillons sur un protocole national – que nous émettrons après l’adoption de ce projet de loi – qui permettra de mieux structurer la circulation de l’information entre l’administration pénitentiaire et les services de renseignement. Nous travaillons également avec les ministères de l’Intérieur et de la Défense à la possibilité pour les services de renseignement d’intervenir directement dans les établissements pénitentiaires afin d’y pratiquer les techniques de recueil d’informations. Les missions des uns et des autres étant clairement définies – sauf à prendre la décision de changer la nature du métier de surveillant pénitentiaire –, nous pensons préférable de renforcer la structuration de nos relations avec les services de renseignement du ministère de l’Intérieur et de la Défense pour permettre un travail d’échanges plus intense et plus suivi. Cette décision n’exclut pas que le personnel pénitentiaire participe à la formation dispensée par l’Académie du renseignement.

Le troisième sujet qui concerne le ministère de la Justice est celui du fichier devant répertorier les personnes prévenues ou condamnées pour des faits de terrorisme. Les dispositions correspondantes n’ont pas été intégrées à ce projet de loi parce que nous attendons encore les avis de la Commission nationale de l’informatique et des libertés (CNIL) et du Conseil d’État, qui doivent nous parvenir le 7 et le 9 avril. Le Premier ministre s’étant engagé sur la création de ce fichier, nous avons envisagé, au cas où ces deux avis n’arriveraient pas à temps, de retenir comme véhicule législatif le texte portant adaptation de la procédure pénale au droit de l’Union européenne, actuellement en navette parlementaire. Le calendrier semble finalement nous permettre d’ajouter cette mesure au projet de loi sur le renseignement, mais c’est à vous qu’il reviendra de décider si cette disposition consistante peut être introduite par voie d’amendement ou s’il vaut mieux la renvoyer à un autre texte.

M. le président Jean-Jacques Urvoas, rapporteur. C’est la cinquième fois que la commission des Lois évoque les questions de renseignement depuis le début de la législature, mais la première fois qu’elle les aborde à travers un texte dédié. Quelques mois après avoir conduit une mission d’information sur le cadre juridique des services de renseignement – que j’avais eu l’honneur de conduire avec Patrice Verchère –, nous avons travaillé sur les mouvements radicaux armés dans le cadre d’une commission d’enquête présidée par Christophe Cavard. En 2013, nous nous étions saisis pour avis de la loi de programmation militaire, sous la responsabilité de Patrice Verchère, pour revenir au sujet en novembre 2014, à l’occasion de l’examen du projet de loi antiterroriste dont Sébastien Pietrasanta était le rapporteur. Dans le cadre du dernier débat budgétaire, Guillaume Larrivé, rapporteur pour avis sur l’administration pénitentiaire, avait centré son regard sur le renseignement pénitentiaire – sujet que vient d’évoquer la garde des Sceaux. Enfin, au début de la législature, le premier texte antiterroriste – dont Marie-Françoise Bechtel était la rapporteure – nous avait également permis d’évoquer les questions de renseignement.

Je voudrais expliquer en quelques mots le regard que je porte sur le texte et les convictions qui m’animent et sous-tendent mes amendements.

Le texte répond à la fois à une attente et à une nécessité. Le Livre blanc de 2008 sur la défense et la sécurité nationale indiquait : « Les activités de renseignement ne disposent pas aujourd’hui d’un cadre juridique clair et suffisant. Cette lacune doit être comblée. » Nous allons y pourvoir, sept ans après, en légalisant les activités du renseignement d’État.

La loi assume ainsi deux fonctions. L’une, juridique, consiste à soumettre une activité au droit ; l’autre, politique, affirme la légitimité de cette activité et l’intérêt public qui s’y attache. Dans une démocratie, ces deux fonctions sont indissociables.

Si baroque que cela puisse paraître, nous commencerons par donner une base légale à des services qui ne procèdent que d’une décision du pouvoir réglementaire. La DPSD est née d’un décret du 20 novembre 1981, TRACFIN (traitement du renseignement et action contre les circuits financiers clandestins) d’un décret du 6 décembre 2006, la DGSE, d’un décret du 2 avril 1982 publié au Journal officiel, alors que le Service de documentation extérieure et de contre-espionnage (SDECE), son ancêtre, procédait d’un décret du 4 janvier 1946, qui n’avait pas été publié. La DRM a été créée par le décret de 16 juin 1992, et la direction générale de la sécurité intérieure (DGSI) par celui du 30 avril 2014. Donner une base légale à des services procédant du pouvoir réglementaire est manifestement un progrès de l’État de droit.

En outre, nous éviterons à la France d’être condamnée par la Cour européenne des droits de l’homme (CEDH) pour cette carence législative. Elle l’a été le 24 avril 1990, ce qui avait incité le gouvernement Rocard à légiférer, en juillet 1991, sur les interceptions de sécurité. Elle l’a encore été, le 30 mai 2005, pour avoir sonorisé des appartements sans base juridique suffisamment précise. Une loi sur le renseignement était donc indispensable.

Aux termes de l’article 34 de la Constitution, seule la loi peut fixer des règles en matière de garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques. En outre, seule la loi peut sortir les services d’une opacité qui fait du renseignement un objet méconnu.

Les services de renseignement ont beau être de toutes les époques, notre pays ne les a pas intégrés à sa culture. C’est au XVIIsiècle qu’est née l’étrange relation qui unit la France aux services de renseignement. Napoléon, qui avait souvent recours aux espions, avait peu de considération pour eux. Si le monde anglo-saxon tient leurs activités non seulement pour légitimes mais pour précieuses, car elles défendent la souveraineté, notre pays les perçoit, sauf en période de conflit armé, comme perfides ou infamantes. Qu’elle se souvienne de Fouché, du Rainbow Warrior ou des écoutes du Canard enchaîné, notre mémoire collective les associe à la trahison ou à des opérations peu avouables. Notre géographie n’a pas fait du Français un conquérant ni même un curieux. « La curiosité est un vilain défaut » : l’adage montre la frontière que nous établissons entre la connaissance, légitime et valorisante, et le renseignement, méprisable et illégitime.

Mais la situation change. Hier, les services de renseignement étaient tenus pour des outils à la disposition de l’État. Désormais, ils apparaissent pour ce qu’ils sont : des moyens de protéger les citoyens, des administrations régaliennes dédiées à la garantie des libertés individuelles et collectives.

À travers les amendements que je vous présenterai, je vous propose de bâtir un contrôle administratif. Tel est le sens de la naissance de l’inspection du renseignement, créée par le président de la République, en juillet 2014, puis du contrôle parlementaire, élargi par la loi de programmation militaire, qui donne enfin à la délégation parlementaire au renseignement, laquelle ne possédait qu’un pouvoir de suivi, un pouvoir de contrôle de la politique publique de renseignement. Il fallait acclimater deux mondes – le pouvoir et les services – et les faire se rencontrer. Désormais, notre parlement, qui contrôle les activités de renseignement, exerce les mêmes compétences que tous les parlements démocratiques du monde.

Il existe donc, d’un côté, le contrôle hiérarchique, à la discrétion des ministres, de l’autre, le contrôle parlementaire. Il manquait encore le plus important : ce que nous avons appelé, M. Verchère et moi, le contrôle de légalité et de proportionnalité, qui permet de s’assurer que les moyens engagés sont proportionnés à la menace qu’ils sont censés combattre.

C’est de sa qualité que dépendra la crédibilité globale de l’organisation. C’est sur sa densité que reposera la légitimité du renseignement. Nous nous sommes appuyés sur deux jurisprudences constantes et incontestables. Le Conseil constitutionnel, depuis 1999, et la Cour européenne des droits de l’homme, depuis l’arrêt Popescu de 2007, assurent que la légalité ne suffit pas si elle n’est pas accompagnée d’un contrôle effectif. C’est pourquoi la plupart de mes amendements portent sur le contrôle. Ils découlent des dizaines d’auditions organisées la semaine dernière. Je rappelle que nous entendrons, avant l’examen du texte en séance publique, le Défenseur des droits, et que nous recevrons la contribution d’associations, comme l’association des magistrats administratifs, que nous n’avons pu auditionner.

Chaque fois que cela paraîtra nécessaire, je m’emploierai à renforcer les moyens juridiques de la nouvelle autorité administrative. Contrairement à ce que j’ai pu lire dans la presse, cette instance héritera de toutes les compétences de la CNCIS. Elle en exercera d’autres. Chaque fois que j’ai identifié une incertitude sur sa capacité à exercer un contrôle effectif, je vous proposerai un amendement pour dissiper le doute. Quand des garanties me semblent nécessaires, je vous proposerai de les ajouter.

D’autres amendements visent à compléter la protection des citoyens et de leurs libertés individuelles. Nous préciserons l’usage de certaines techniques de recueil des renseignements, en resserrant ou en encadrant les procédures d’autorisation.

La troisième série d’amendements tend à conforter les garanties collectives qui découlent de la création quasi révolutionnaire de la saisine par les citoyens du Conseil d’État. C’est une pierre angulaire de la réalité du contrôle, qui sera jugée un jour par la CEDH.

Sur ce texte, je rechercherai la majorité la plus large, au sein de la Commission et dans l’hémicycle. Je serai attentif aux amendements de tous les groupes, pourvu que leur rédaction soit irréprochable. Je souhaite que notre travail, essentiellement tourné vers le contrôle, nous permette de dissiper les craintes.

M. Alain Tourret. Le renseignement est devenu un projet politique, qui réunit au-delà des clivages, puisque, sur le sujet, une majorité d’idées, thème cher aux radicaux depuis Edgar Faure, s’est heureusement dégagée. Le renseignement est aussi un projet d’opportunité, lié à la sécurité de l’État et des citoyens, et de pérennité, tant il est vrai que la menace terroriste marquera pour longtemps l’histoire de notre pays. Enfin, c’est un projet d’équilibre entre sécurité et liberté. Le texte inscrit l’action du renseignement dans une volonté de proportionnalité entre le risque et la riposte, selon le principe défini pour la légitime défense.

J’aborderai trois points : l’action, le contrôle et les moyens.

La sécurité, qui est à la fois française et européenne, suppose la réciprocité avec nos alliés, car la loi sur le renseignement ne concerne pas uniquement le terrorisme. Le projet de loi est-il compatible avec les engagements qui nous lient à nos alliés ? Vise-t-elle les citoyens ou diplomates des nations amies, sur le territoire français ou étranger ? Des engagements réciproques, à l’instar de ceux qui lient Israël aux États-Unis, prévoient-ils l’échange de renseignements avec celles-ci ? Qu’en est-il du renseignement économique ? Alors que le pillage de nos brevets et de nos secrets d’invention nous cause un grave préjudice, jusqu’où peut aller la protection qu’assure l’action offensive des services de renseignement ?

Le projet détermine les contrôles avec précision. Pourra-t-on utiliser le référé-liberté dans le délai de quarante-huit heures qu’applique le juge administratif, lequel est, en l’espèce, le juge des libertés ? Le contrôle de la mise en œuvre peut-il être confié à la commission des Lois ou à son bureau, comme l’avait envisagé Clemenceau en 1918 ? Peut-on attribuer un rôle à notre commission au lieu d’impliquer seulement la délégation parlementaire au renseignement ?

Enfin, quel est le budget prévu ? De quels montants disposeront les fonds spéciaux ? En 2001, j’avais plaidé pour leur disparition. De ce fait, leur utilisation par le Gouvernement a été supprimée, mais non celle que peuvent en faire les services. De quelle somme ceux-ci disposeront-ils et comment sera-t-elle budgétée ?

M. Alain Chrétien. Je vous remercie de m’accueillir dans votre commission. Celle de la défense a eu l’occasion d’auditionner des responsables des services du renseignement. Le rapporteur dit volontiers qu’en France, on pêche à la ligne et non au chalut. Grâce aux articles L. 851-3 et L. 851-4, un petit chalut va se mettre en place.

Nos interlocuteurs ont souvent indiqué qu’ils dépendaient de la National Security Agency (NSA). Le texte renforcera donc notre souveraineté nationale. Le groupe UMP n’est pas défavorable à l’utilisation de dispositifs techniques permettant de recueillir un grand nombre d’informations – quitte à prévoir un contrôle rigoureux.

J’en viens à ma question, qui complétera celle de M. Tourret : les dispositions visant au renforcement et à la légalisation des pratiques d’écoute et d’interception s’appliquent-elles seulement aux ressortissants français sur le territoire national ? En d’autres termes, des personnes étrangères sur un territoire étranger pourront-elles se prévaloir de ce régime juridique ?

M. Pascal Popelin. Nous engageons l’examen du texte avec une certaine gravité. Pour la première fois, la France consacre un projet de loi au renseignement, univers que nos concitoyens connaissent peu, ce qui nourrit bien des fantasmes. Les Français évoquent avec méfiance leurs « services secrets », quand nos amis anglo-saxons parlent ordinairement de leur « Intelligence Service ».

Le projet de loi ne doit rien à l’émotion ni aux circonstances. Si les événements de janvier lui confèrent une actualité particulière, il est le fruit d’une volonté ancienne du président de la République, du Premier ministre et du Gouvernement, ainsi que de la délégation parlementaire au renseignement. Annoncé dès juillet 2014 et prévu dans l’agenda des réformes pour 2015, il s’inspire notamment du rapport d’information présenté en mai 2013 par Jean-Jacques Urvoas et Patrice Verchère, qui concluait à la nécessité prégnante d’une loi encadrant les pratiques du renseignement.

Le contexte, marqué par les menaces qui pèsent sur la sécurité de nos concitoyens, montre qu’il ne faut plus attendre. Nous devons légiférer avec pragmatisme et sans naïveté, affirmer enfin que la France, comme tout État démocratique moderne, peut légitimement disposer de cet outil de souveraineté que sont des services de renseignement dotés de moyens adéquats, destinés à protéger, à l’intérieur et hors de ses frontières, ses intérêts stratégiques et la sécurité de ses ressortissants.

Cet impératif ne saurait nous faire oublier que notre pays est un État de droit, et pas n’importe lequel : il demeure aux yeux du monde la patrie des droits de l’homme, ce qui nous confère une responsabilité particulière. Les moyens dont nous souhaitons que nos services disposent en toute légalité peuvent par nature porter atteinte aux libertés individuelles. Ils doivent donc être employés avec discernement, dans le respect du principe de proportionnalité, et être encadrés par un contrôle rigoureux.

Certains textes ont vocation à susciter le débat. C’est le cas de celui-ci. Le Gouvernement a le mérite d’ouvrir une discussion publique. Pour avoir accompagné le rapporteur pendant les nombreuses auditions qu’il a organisées depuis l’adoption du projet de loi, le 19 mars, par le conseil des ministres, j’ai entendu les interrogations, les attentes et les craintes. Dès demain, notre Commission va tenter d’y répondre en examinant les articles. Je ne doute pas que ce travail de consolidation ne se poursuive en séance publique, à partir du 13 avril.

En harmonie avec le rapporteur, le groupe SRC présentera deux amendements de principe. Le premier vise à affirmer le caractère public des services de renseignement. Loin d’être déclarative et dépourvue de portée juridique, une telle disposition vise à éviter qu’un jour, l’État n’en vienne à sous-traiter à des officines privées tout ou partie de ses activités hautement régaliennes. Nombreux sont les exemples, autour de nous, qui justifient cette précaution d’écriture.

Le second amendement vise à préciser le périmètre d’intervention des services de renseignement. On mesure la difficulté d’un tel exercice. Comment délimiter le recours au renseignement pour des motifs d’intérêt public ? Comment être exhaustif sans devenir dangereusement globalisant ? La rédaction du septième alinéa du nouvel article L. 811-3 du code de la sécurité intérieure, dont on comprend aisément l’intention, a suscité des craintes, compte tenu de l’interprétation extensive qui pourrait en être faite, notamment à l’encontre des mouvements sociaux.

Nous proposerons une nouvelle rédaction, qui en maintient la finalité, en excluant tout détournement. Nous souhaitons que cette nouvelle rédaction, comme d’autres propositions que nous formulerons en cours de débat, recueille l’assentiment du Gouvernement, compte tenu de l’esprit constructif dont nous le savons animé.

M. le ministre de la Défense. Les services de renseignement entretiennent avec ceux de nos alliés des relations régulières et précises. J’ai été en contact aujourd’hui même avec mon homologue allemand. Le ministère de la Défense échange volontiers des bonnes pratiques sur les zones de conflit. Le texte se donne d’ailleurs pour finalité le respect des engagements européens et internationaux.

Le montant des fonds spéciaux dépend du Premier ministre et leur emploi est contrôlé régulièrement par la délégation parlementaire au renseignement, depuis que la loi de programmation militaire votée fin 2013 lui en a donné le pouvoir.

L’interception de sécurité sur le territoire national concerne toute personne y résidant ou y communiquant. La surveillance internationale concerne tous ceux, français ou étrangers, qui sont hors de France. Les modalités de l’interception, que j’ai rappelées dans mon exposé, sont définies précisément quand des étrangers communiquent entre eux. Si la connexion inclut un Français, on revient au droit commun du territoire national. En somme, c’est la délimitation géographique qui compte, d’autant que les connexions s’établissent entre des numéros qui portent la référence d’un territoire national.

Selon M. Chrétien, le texte a pour vocation de permettre une pêche au petit chalut. Je parlerai plutôt de pêche ciblée ou sélective.

M. le ministre de l’Intérieur. Nous sommes désireux de mettre en place un dispositif de contrôle sur l’activité des services de renseignement. C’est un des buts de ce texte, qui transcrit en partie les préconisations formulées par M. Urvoas dans le rapport qu’il a rédigé avec M. Verchère. Jamais nous n’avons possédé un tel niveau de contrôle, tant administratif que juridictionnel et parlementaire.

L’autorité administrative indépendante est refondée dans ses moyens. Non seulement la CNCTR reprend pleinement les prérogatives et les capacités de la CNCIS, mais elle en aura davantage. Le débat parlementaire le montrera.

Le contrôle juridictionnel est étendu. La CNCTR, comme tout citoyen, pourra saisir l’instance juridictionnelle pour non-conformité des dispositifs arrêtés par nous au droit voté par vous. Autre innovation : le Conseil d’État – c’est-à-dire le juge administratif, qui, loin d’être le bras armé de l’État est au contraire le juge des libertés, comme l’a rappelé M. Tourret, et comme le montre la jurisprudence – pourra saisir le juge judiciaire, s’il constate une infraction pénale. Je laisse à la garde des Sceaux le soin de répondre sur le référé-liberté.

Enfin, le contrôle parlementaire sur l’activité des services de renseignement est lui aussi renforcé, ce qui est souhaitable. Le débat nous offrira l’occasion de le démontrer.

M. Popelin craint que le renseignement ne soit utilisé à l’encontre de mouvements sociaux. Il arrive que ceux-ci, par les violences qu’ils déclenchent, portent atteinte aux principes fondamentaux de la République. Quand nous apprenons que des mouvements identitaires incitent des individus à se rendre à la sortie des lieux de culte pour procéder à des agressions, devons-nous prévenir ces actes, au titre de mesures de police administrative, ou les laisser se déployer ? Au reste, sur ces sujets, le Gouvernement est désireux d’améliorer le texte, de manière qu’il atteigne son but. Sur ce sujet, comme sur le contrôle, il faut écarter toute ambiguïté.

Notre objectif est de prévenir, par des mesures de police administrative, sous le contrôle du juge des libertés qu’est le juge administratif, des atteintes graves à la paix sociale, c’est-à-dire à ce qui constitue le fondement de la République et le creuset de ses valeurs. Il ne s’agit en aucun cas d’empêcher l’expression de la liberté syndicale ou politique.

Mme la garde des Sceaux. Monsieur Tourret, il ne sera pas possible de recourir au référé liberté, qui relève du droit pénal. En revanche, puisque le projet de loi relève du code de la justice administrative, on pourra utiliser le référé, qui permet au Conseil d’État de statuer en urgence.

Toute personne qui a un intérêt personnel direct, suspectant l’utilisation d’une technique de renseignement à son encontre pourra saisir la CNCTR, qui l’appuiera éventuellement par la suite devant le Conseil d’État. La Commission peut prononcer par exemple l’annulation de l’autorisation de recueil de renseignements décidée par le Premier ministre ou demander la destruction des données collectées. Saisi par un particulier qui a un intérêt personnel et direct à agir, par la Commission ou par une juridiction saisie d’une procédure l’amenant à connaître de l’utilisation de techniques de renseignement, le Conseil d’État pourra rendre les mêmes décisions et indemniser la victime.

Ces actes relèvent de la juridiction administrative, car il s’agit de revenir, le cas échéant, sur des décisions du Premier ministre, et de contrôler et de remettre en cause la décision d’instances administratives.

Mme Marie-Françoise Bechtel. Je félicite le président et rapporteur, ainsi que M. Verchère, de s’être saisis d’un sujet en jachère. La France n’a pas la culture du renseignement. On n’imagine pas, dans notre pays, qu’un grand écrivain fasse carrière dans cet univers. Ce qui a été possible pour Graham Greene ne l’aurait pas été pour François Mauriac.

Nous sommes face à une contradiction propre à la démocratie, qui doit tout à la fois se protéger et se dévoiler. C’est un sujet que soulevait déjà Démosthène. Pendant la guerre de Macédoine, celui-ci devait rendre des comptes de toutes ses activités, notamment de renseignements. De ce fait, Philippe connaissait chacune de ses décisions, quand la réciproque n’était pas vraie. Le droit contemporain nous apprend que, si la démocratie ne peut se dispenser de certaines activités secrètes, celles-ci doivent cependant être encadrées, non directement par les citoyens mais par un contrôle intermédiaire, en l’espèce celui de la Commission, dont nous reparlerons longuement.

Ma première question sera sémantique. La Commission nationale de contrôle des techniques de renseignement a vocation à contrôler non les techniques mais leur mise en œuvre. Ce point mérite d’être précisé.

Deuxièmement, n’a-t-on pas choisi un filet trop large, en autorisant la collecte de renseignements pour l’ensemble des intérêts publics mentionnés au nouvel article L. 811-3 du code de la sécurité intérieure ? Je comprends qu’on invoque la lutte contre le terrorisme, l’atteinte aux intérêts de la sécurité nationale ou la politique internationale. D’autres motifs cités dans l’article me semblent plus discutables. Plus on veut pêcher large, plus le filet doit être précis et resserré.

Ma troisième question est plus ponctuelle. Quand le Premier ministre autorise en urgence la mise en œuvre de certaines techniques, j’ose croire qu’il est informé des motifs qui la justifient. La rédaction du texte laisse penser l’inverse. Peut-on modifier le texte sur ce point ?

M. Sergio Coronado. Ce projet de loi porté par l’ensemble du Gouvernement et présenté par le Premier ministre n’est pas un projet de circonstance. Il n’a pas été écrit sous le coup de l’émotion. Voilà longtemps que nous réclamions un texte sur les finalités et les principes encadrant le renseignement. Le rapport de M. Urvoas et de M. Verchère pointait un vide, en la matière.

Le président et rapporteur n’apprécie pas qu’on examine les textes au pas de charge. Je regrette d’autant plus le recours à la procédure accélérée et l’inscription de son examen au lendemain d’une période électorale chargée, ce qui a pénalisé le travail en amont. Il m’a ainsi été difficile d’assister à toutes les auditions préparatoires. Je remercie néanmoins le ministre de l’Intérieur d’avoir consacré beaucoup de temps aux parlementaires. J’y vois un signe encourageant pour le débat en commission comme en séance publique. Il serait désolant que les Français se sentent privés d’une discussion transparente sur un sujet qui les concerne. Celle-ci portera moins sur les techniques de surveillance que sur les principes qui doivent encadrer les pratiques de renseignement et la défense des libertés.

Ces pratiques ne bénéficiaient pas d’un encadrement législatif, ce qui fragilisait le travail des services autant que les bases de notre démocratie. On comprend qu’une importante mobilisation citoyenne se fasse jour sur un tel sujet, car le texte légalise des moyens d’action, des moyens d’exception et des techniques qui permettent une surveillance de grande ampleur, voire une surveillance de masse. Je partage certaines interrogations sur les moyens techniques utilisés et m’interroge, comme Mme Bechtel, sur les motifs invoqués au nouvel article L. 811-3 du code de la sécurité intérieure.

Les outils sont nombreux : balises GPS pour les véhicules, sonorisation des espaces privés, captation d’images, intrusion dans des lieux privés, accès en temps réel aux données de connexion Internet, installation des dispositifs de recueils de communication couvrant de larges périmètres de l’espace public, utilisation de matériels sophistiqués comme les IMSI-catchers, les logiciels espions et les technologies complexes fondées sur des algorithmes, dont on mesure mal l’efficacité et la portée.

Depuis la loi de programmation militaire, une inquiétude plane. Les journalistes craignent, parfois à juste titre, des atteintes à la liberté d’informer, alors que la loi sur le secret des sources n’est pas à l’ordre du jour. Les magistrats redoutent qu’on n’offre aux services secrets des pouvoirs exorbitants, dans des domaines plus larges que la seule lutte contre le terrorisme. La CNIL s’interroge sur le contrôle des fichiers et l’emploi de mesures de surveillance intrusives. Il ne s’agit pas d’une hostilité de principe à toute législation antiterroriste, dont nul ne conteste la légitimité. Mais comment croire que la seule réponse apportée à ce défi relève du renseignement et de la police ?

Nous devons savoir si le texte respecte les principes démocratiques et si les réponses prévues sont proportionnelles aux risques que notre société doit affronter. L’étude d’impact n’apporte pas de certitude sur l’efficacité, l’engagement budgétaire ou l’impact des mesures de surveillance. Ce texte intervient alors que l’encre de la loi de 2014 renforçant les dispositions relatives à la lutte contre le terrorisme est à peine sèche. Il renforce un arsenal antiterroriste qui comporte déjà quatorze lois depuis 1986. Il s’applique enfin à des domaines beaucoup plus vastes que la lutte contre le terrorisme, notamment la prévention des violences collectives de nature à porter gravement atteinte à la paix publique. Le débat parlementaire doit répondre aux craintes qui s’expriment dans le débat public et apporter des clarifications nécessaires.

La CNCTR – ses moyens, ses capacités d’intervention et son efficacité – sera au cœur de nos débats. Je me réjouis de l’état d’esprit dans lequel le président et rapporteur aborde la discussion. Selon Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité, le contrôle en amont, en cas d’urgence absolue, serait possible. La question pourrait être abordée par les ministres. Quant aux interrogations sur l’ampleur de la surveillance produite par les diverses techniques évoquées dans le texte, elles ne peuvent être balayées d’un revers de main.

Mme Sophie Rohfritsch. C’est sur les moyens financiers et humains que je vous interrogerai. Vous souhaitez permettre aux services de renseignement un accès privilégié aux données de connexion et aux téléphones portables. Or ces services sont facturés à un prix élevé, ce qui amène le parquet à ne délivrer que peu d’autorisations. Sur ce sujet, où en sont vos discussions avec les opérateurs ?

D’autre part, le texte permettra-t-il de revoir le partage des tâches s’agissant notamment de la gendarmerie ? Je déplore que, depuis des années, les gendarmes effectuent les transfèrements – qui devraient être assumés par le ministère de la Justice – et renoncent par conséquent à assumer d’autres missions stratégiques.

M. le ministre de la Défense. En réaction aux propos de M. Coronado, je ferai part de mon expérience de ministre de la Défense. Lorsqu’un terroriste décapite un homme dans un pays étranger, des connexions se mettent en place sur notre territoire, pour identifier les réseaux sociaux qui montrent la scène. Un algorithme vérifie immédiatement les connexions qui assurent la diffusion de l’acte terroriste commis en Jordanie, en Iran, en Irak ou en Syrie. Il s’agit non pas de pêche au chalut, mais de ciblage de réseau. Une telle intervention, qui n’existe que dans le cadre de la lutte antiterroriste, ne lèse pas les libertés. Elle est néanmoins soumise à la décision du Premier ministre et au contrôle de la CNCTR.

Mme la garde des Sceaux. Madame Rohfritsch, vous demandez que les transfèrements, ou extractions judiciaires, reviennent au ministère de la Justice. C’est fait. L’accord signé début 2012 entre le ministère de l’Intérieur et la chancellerie n’était pas équitable car il transférait les extractions judiciaires au service pénitentiaire sans transférer les équivalents temps pleins correspondants. Nous avons donc travaillé ensemble pendant un an et demi pour aboutir à un accord plus équitable et réaliste, transférant la totalité des extractions judiciaires au ministère de la Justice. Un certain nombre de bassins sont déjà totalement en charge, et le transfert devrait être achevé d’ici à 2019.

Par ailleurs, nous travaillons avec le ministère de l’Intérieur et les responsables de la gendarmerie au transfert de missions actuellement assurées par les gendarmes et qui pourraient l’être par mon ministère. Nous conduisons ce travail en bonne intelligence, depuis un an et demi également. Nous avons mis en place des procédures allégeant considérablement le travail des gendarmes, telles que les trames, ces formulaires types qui leur permettent de remplir des procès-verbaux très rapidement. Le groupe de liaison de la gendarmerie s’est exprimé publiquement pour dire à quel point cette procédure soulageait leur travail.

Mon ministère bénéficiera de 950 emplois supplémentaires, dont 483 pour l’administration pénitentiaire – des emplois qui s’ajoutent aux 500 créés annuellement au ministère depuis 2012. Nous diversifions les compétences de l’administration pénitentiaire et particulièrement du renseignement pénitentiaire. Nous recruterons vingt-deux informaticiens, quatorze analystes veilleurs, pour animer la cellule de veille permanente sur les réseaux sociaux, quarante-quatre officiers qualifiés en renseignement pour les établissements sensibles, quarante interprètes. Il y a également les équipes légères pour les fouilles et les équipes régionales d’intervention et de sécurité (ERIS) dont nous comblerons les soixante-dix postes vacants.

M. le ministre de l’Intérieur. Je confirme que le redéploiement des emplois de gendarme affectés aux transfèrements judiciaires est en cours depuis 2011. Après une pause en 2013, il a repris en 2014 et concernera l’ensemble des régions à l’horizon 2017. Plusieurs centaines de gendarmes seront de nouveau affectés à leurs missions. Le rythme de ce redéploiement est soutenu grâce à l’excellente coopération entre les services de l’Intérieur et de la chancellerie.

En ce qui concerne, madame Bechtel, l’accès aux données de connexion pour la surveillance en temps réel et la détection sur données anonymes, l’objet en sera exclusivement la lutte antiterroriste. La technique particulière que vous avez évoquée ne sera possible que pour le seul recueil des numéros d’appareil et d’abonnés. Pour la collecte de contenus, le motif ne pourra être que la lutte antiterroriste et la technique ne sera mobilisée que pour une durée extrêmement brève de 72 heures.

Il ne s’agit pas de recueillir toutes les métadonnées. Seules les personnes dont nous avons la conviction qu’elles sont susceptibles de commettre des actes terroristes seront surveillées. C’est le rôle de l’État que de protéger les Français du risque terroriste, mais il ne s’agit pas de procéder à une collecte massive de données. En ce qui concerne la détection sur données anonymes, on ne peut à la fois refuser de recueillir toutes sortes d’informations et rejeter les dispositifs qui permettent de sélectionner les personnes qui doivent être suivies. Les algorithmes permettent justement de cibler les informations dont nous avons besoin.

M. le président Jean-Jacques Urvoas, rapporteur. Pour compléter la réponse à Mme Rohfritsch, je précise que nous parlons essentiellement, dans ce texte, de ce que nous avons l’habitude d’appeler la communauté du renseignement, dont la composition est renvoyée à un décret prévu à l’article L. 811-2. Même si, depuis la loi de 2009, le renseignement fait partie des missions de la gendarmerie, celle-ci n’est pas l’un des six services de renseignement dont les moyens sont ici évoqués.

M. Jacques Myard. Le renseignement est une politique publique et non une affaire de barbouzes. L’État doit en fixer le cadre.

Cette loi répond tout d’abord à la nécessité de faire face aux menaces, à l’aide des moyens technologiques qui se sont développés de manière exponentielle ces dernières années. La première liberté publique, c’est de rester en vie : l’État doit assurer la sécurité de nos concitoyens et ce n’est pas une mince affaire, alors que les menaces internationales se développent fortement.

Cette loi répond ensuite à la nécessité de contrôler les services de renseignement, comme ceux-ci le demandent eux-mêmes. En tant que membre de la délégation parlementaire au renseignement, j’ai constaté la très forte demande des services de pouvoir s’expliquer devant les parlementaires pour démontrer qu’ils conduisent des opérations non pas de barbouzerie mais de politique publique. Sous la présidence de Jean-Jacques Urvoas, nous sommes parvenus à établir des relations de confiance avec eux. Il faut poursuivre cela. M. Tourret demande si ce ne devrait pas être le travail de la Commission des lois. C’est un débat qui a lieu en Angleterre, aux États-Unis, dans bien d’autres pays. Je pense que cela rendrait plus difficile la création de liens avec les services.

Cette loi complète le travail entrepris par la délégation parlementaire au renseignement. Nous œuvrons pour la sécurité nationale et il faut dépasser les clivages partisans.

M. Sébastien Pietrasanta. Il est important de rappeler que ce projet de loi n’est ni un texte d’exception ni un texte d’émotion après les événements de janvier. C’est un texte utile qui permet de nous adapter à l’évolution de la menace terroriste ; la dernière loi, celle de 1991, était totalement dépassée en raison du développement d’Internet et de la téléphonie mobile. Il s’agit également de sécuriser le travail de nos services de renseignement.

C’est un texte équilibré qui protège notre souveraineté nationale et les Français, mais également les libertés individuelles. On entend certes ici ou là des critiques, des procès d’intention – c’était même déjà le cas avant que le projet ne soit connu.

Ce texte met fin aux zones grises, il fixe un cadre légal, crée du droit : c’est en soi un progrès. Après sa promulgation, les libertés individuelles seront renforcées. De nombreux garde-fous sont mis en place : un contrôle politique, puisque c’est le Premier ministre qui donnera les autorisations, engageant ainsi sa responsabilité, un contrôle administratif, avec la création de la CNCTR, un contrôle juridictionnel, avec la saisine du Conseil d’État par cette autorité administrative ou par nos concitoyens. Le Conseil d’État pourra annuler une procédure pour irrégularité. Enfin, le contrôle parlementaire sera renforcé, avec la délégation parlementaire au renseignement. À ces contrôles s’ajoute l’exigence de proportionnalité et de subsidiarité : plus les techniques seront intrusives plus le contrôle sera grand, et les techniques les plus intrusives ne seront possibles que si les autres techniques n’ont pas donné les résultats escomptés. Ces éléments prouvent la volonté du Gouvernement et de sa majorité de renforcer les libertés individuelles.

Mme Cécile Untermaier. Les services de renseignement disposent avec cette loi des moyens de conduire une enquête administrative structurée, sur la base du soupçon. Dès lors, au même titre que pour une enquête de police judiciaire, il me semble que le législateur doit veiller à ce que soient prévues des garanties permettant un contrôle sérieux de ces dispositifs. J’approuve les propos de M. le président Urvoas à cet égard.

Par ailleurs, on sait qu’il n’est pas dans la culture de la police d’effacer volontiers les données recueillies. Un contrôle peut-il être envisagé pour que le principe posé par la loi en la matière soit effectif ?

Enfin, le rythme ou la charge de travail de la CNCTR a-t-il été évalué par le Gouvernement ?

M. Philippe Houillon. Les écoutes du bâtonnier de Paris et des avocats font partie de notre actualité récente. Le texte comporte-t-il des dispositions particulières sur ce point ? Les conversations des avocats avec leurs clients en vertu du droit de la défense entreront-elles dans le « filet dérivant » ou bien sont-elles préservées ? S’il a le mérite d’exister, le recours juridictionnel a tout de même ses limites, car il faut savoir que l’on est sur écoute pour engager cette procédure, sauf à ce que tout le monde fasse un recours en soupçonnant d’être écouté.

M. Guillaume Larrivé. C’est en tant que co-rapporteur de l’application de ce texte que je m’exprimerai et, comme mes collègues de l’opposition, dans l’esprit de la continuité de l’État, en vue d’un texte utile à notre pays dans la durée. Je présenterai demain quelques amendements qui porteront entre autres sur trois préoccupations que je souhaite évoquer ce soir.

Ma première question porte sur le périmètre de la communauté du renseignement. Au plan juridique, un décret simple pris en application de l’ordonnance de 1958 sur les assemblées parlementaires définit la communauté du renseignement stricto sensu, en nommant six services. Ce projet de loi prévoit qu’un décret en Conseil d’État définira un second cercle de services non spécialisés dans le renseignement mais qui pourraient, en tant que de besoin et pour certaines finalités, être autorisés à recourir aux techniques en question. Ne serait-il pas opportun que le premier décret soit lui aussi pris en Conseil d’État de façon que ce dernier, lorsqu’il délibérera du second décret, ait une vision d’ensemble de la problématique ?

Ce serait également l’occasion de s’interroger sur le périmètre de la communauté du renseignement. Il est assez difficile d’admettre que la direction générale de la police nationale, ou encore la direction du renseignement de la préfecture de police de Paris (DRPP), n’en fassent pas partie. Le nouveau décret en Conseil d’État que j’appelle de mes vœux aurait peut-être vocation à redéfinir ce périmètre. On pourrait aussi s’interroger sur l’inclusion dans ce périmètre d’un service central spécialisé de la gendarmerie nationale, ou encore sur la création d’un véritable service de renseignement pénitentiaire, dans le premier ou le second cercle, à partir du bureau EMS3 établi en 2003 au sein de la direction de l’administration pénitentiaire.

Ensuite, ne faudrait-il pas prévoir que toutes les données collectées soient centralisées par un service du Premier ministre, qu’il s’agisse du Groupe interministériel de contrôle (GIC) ou d’un autre organe, afin de rendre plus opérant le contrôle de la CNCTR et du Conseil d’État ? À ce stade, le projet de loi organise une traçabilité de ces renseignements, mais c’est davantage de l’ordre du registre que d’une centralisation de la matière.

L’article 12 du projet, enfin, prévoit, pour certaines finalités, un régime ad hoc de renseignement pénitentiaire sous le contrôle du procureur. Comment ce régime s’articule-t-il avec le régime de police administrative de droit commun ? Les services spécialisés, ou ceux du deuxième cercle, notamment les vôtres, monsieur le ministre de l’Intérieur, restent-ils compétents pour intervenir dans les prisons ? L’exposé des motifs est trop allusif sur cette question.

M. Jean-Frédéric Poisson. Comment faut-il lire, à la lumière de ce projet de loi, l’accord passé par le Gouvernement avec l’entreprise américaine Cisco, et les 200 millions d’euros d’investissement que l’État a promis à celle-ci pour assurer, paraît-il, la cybersécurité de certaines administrations et des collectivités locales ? Quel que soit notre degré d’amitié avec les Américains, il me paraît pour le moins naïf de confier des secteurs de notre sécurité nationale à une entreprise étrangère. Je ne peux d’ailleurs pas imaginer qu’il n’y ait pas une stratégie conjointe de certains grands opérateurs numériques étrangers, Amazon, Google et quelques autres, visant à affaiblir notre pays ou à accéder à des informations sur lesquelles des opérateurs français auraient parfaitement pu travailler.

Par ailleurs, peu après son entrée en fonction, Mme la Contrôleure générale des lieux de privation de liberté m’a fait connaître ses réserves sur les contrôles téléphoniques des détenus et les brouillages et coupures des contacts avec leurs proches. Dans les discussions entre le Gouvernement et la Contrôleure générale, cette question a-t-elle été abordée ? Quelle réponse vous a-t-elle faite ?

Mme Laure de La Raudière. Si ce texte nous semble nécessaire, nous veillerons à ce qu’il ne permette pas de passer d’une surveillance ciblée à la surveillance de masse permise par les nouvelles technologies, en particulier le big data. Il n’est question dans le texte que d’un « dispositif destiné à relever une menace », ce qui est extrêmement large. Qui contrôlera l’algorithme ? L’expertise de la CNCTR sera-t-elle suffisante ? Comment, au fond, assurer un contrôle démocratique de cet algorithme ? Je ne mets pas en doute vos intentions, mais je regarde le texte et les garanties démocratiques ne sont pas suffisantes, dans sa rédaction actuelle.

Ces techniques sont-elles déjà utilisées par les services de renseignement ? Le fait que leur usage soit limité aux seuls besoins de la lutte antiterroriste n’est pas une garantie en soi, car la tentation d’étendre cette nouvelle méthode à d’autres domaines pourra être grande. Ainsi, le filtrage d’Internet a été étendu de la pédopornographie en ligne aux sites provoquant aux actes terroristes. De même, les sénateurs viennent d’accepter le filtrage Internet pour des sites de proxénétisme. Sachant que ces dispositions sont totalement inefficaces, c’est assez inquiétant.

Enfin, quel sera le lien entre les fournisseurs de services Internet, tels que Google ou Facebook, et l’algorithme ? Vous déléguez une partie d’un contrôle relevant de la souveraineté nationale à des géants de l’Internet. Comment cela se passera-t-il concrètement ?

Mme la garde des Sceaux. Monsieur Houillon, nous travaillons sur les professions protégées, avocats, magistrats, journalistes, depuis la loi relative aux géolocalisations. Alors que la géolocalisation est moins intrusive, ses conditions d’applications sont plus contraignantes que celles des interceptions. C’est un des éléments qui justifient de retravailler sur la durée et le champ infractionnel des interceptions, pour les avocats – c’est une demande de leur part – mais pas seulement. C’est pourquoi nous envisageons un amendement au présent texte, à son article 1er. C’est un travail qui doit être conduit avec la Commission.

Actuellement, monsieur Poisson, le personnel pénitentiaire peut effectuer des écoutes sur téléphone fixe, les téléphones portables n’étant pas autorisés. Le débat sur les téléphones portables n’est pas simple. La sécurité est en jeu mais la possibilité de leur usage ne peut être complètement écartée, notamment pour des raisons de réinsertion ; le sujet n’est cependant pas à l’ordre du jour. Les techniques des écoutes seront améliorées, ainsi que les capacités de localisation des téléphones portables interdits, afin de les saisir, et les capacités de brouillage.

Cela me conduit à la question de la nature des métiers de l’administration pénitentiaire, posée par M. Larrivé. Dans un premier temps, j’avais souhaité que le renseignement pénitentiaire intègre la communauté du renseignement, dans la mesure où j’ai réorganisé et renforcé ce renseignement sur l’ensemble du territoire. Des officiers qualifiés font du renseignement pénitentiaire à plein temps et il existe des logiciels spécialisés, dont un que nous ne sommes en train de faire valider par la CNIL. Après avoir regardé les choses de près, je considère cependant que ce ne serait pas pertinent, car cela changerait la nature même du métier de surveillant pénitentiaire et introduirait des difficultés dans son exercice quotidien.

Avec les ministères de l’Intérieur et de la Défense, nous prévoyons donc d’institutionnaliser la circulation d’informations entre services et le signalement de situations qui justifieraient une collecte de renseignements, celle-ci devant être effectuée par les services spécialisés plutôt que par les agents pénitentiaires. Je tiens à ce que le ministère de la Justice demeure le ministère chargé de la protection des libertés, et la possibilité de recourir directement à des techniques de renseignement créerait une confusion des genres.

M. le ministre de l’Intérieur. Madame de la Raudière, les services de renseignement définiront, après avis de la CNCTR, un algorithme permettant de sélectionner des données en fonction de critères préétablis. Ces critères sont précisément destinés à éviter la « pêche au chalut » : ils permettront de sélectionner les caractéristiques spécifiques des modes de communication de personnes engagées dans des activités terroristes. Ces critères seront donc extrêmement sélectifs et la CNCTR y veillera. Elle donnera ainsi un avis sur l’algorithme, en mobilisant pour cela ses compétences techniques. Elle compte neuf membres : quatre magistrats, deux du siège et deux de la juridiction administrative, quatre parlementaires, deux de la majorité et deux de l’opposition, et une personnalité qualifiée à compétence hautement technique spécialisée sur ces sujets.

Les opérateurs mettront en œuvre le dispositif sur les flux de données de connexion empruntant leurs réseaux. Lorsque l’algorithme détectera un profil correspondant aux critères d’une menace terroriste, ce profil sera communiqué au service de renseignement concerné de manière anonyme. C’est seulement si le service estime que le profil correspond bel et bien à une personne susceptible de représenter une menace terroriste que le Premier ministre pourra, après avis de la CNCTR, autoriser l’identification de la personne.

Les citoyens des démocraties attendent des services de l’État, non seulement qu’ils judiciarisent les responsables d’actes terroristes avec la plus grande sévérité, mais surtout qu’ils préviennent de tels actes. C’est l’objet des outils que nous évoquons, dont l’usage sera encadré par des précautions fortes. De tels algorithmes sont utilisés aujourd’hui sans aucun contrôle par des acteurs de l’Internet à des fins purement commerciales.

M. le ministre de la Défense. Si l’algorithme change, même à la marge, il devra de nouveau passer devant la CNCTR. Le contrôle est complet, à tout moment. La possibilité d’une « pêche au chalut » ne m’inquiète donc pas car il s’agira plutôt de la pêche à la ligne, très ciblée et ne concernant que le terrorisme.

La société Cisco, monsieur Poisson, a décidé d’investir près de 90 millions d’euros en France dans des start-ups et se propose de contribuer à la formation en matière de cybersécurité. Cisco sait que notre pays se dote de dispositifs de cybervigilance extrêmement pointus. Nous sommes partenaires mais nous ne sommes pas naïfs.

M. le ministre de l’Intérieur. Nous ne modifions pas, monsieur Larrivé, le périmètre de la communauté du renseignement, tout en offrant au second cercle la possibilité de mobiliser des techniques nouvelles pour certaines finalités, par un décret en Conseil d’État. Il ne convient pas, selon nous, de faire entrer dans cette communauté des services qui ne sont pas structurés comme les services historiques, mais il ne faut pas non plus priver ces derniers de la possibilité de procéder à des investigations. Je crois que nous avons trouvé le bon équilibre, qui n’exclut pas des relations efficaces entre les services du premier et du second cercles. L’arrivée du renseignement pénitentiaire au sein de l’UCLAT permet cette communication permanente.

L’article 12 régissant l’interception des conversations des détenus ne crée pas un régime autonome de renseignement exclusif du régime de droit commun. La coordination entre le renseignement pénitentiaire et les services spécialisés existe et doit être renforcée. Un protocole a été signé entre la DGSI et l’administration pénitentiaire en 2012, un autre entre cette dernière et la DGPN au mois de mars 2015. Le renseignement pénitentiaire répond annuellement à plus de 6 000 requêtes émanant d’autres services.

Le projet de loi prévoit que le Premier ministre définira les modalités de la centralisation des données. Celle-ci ne peut être une centralisation physique totale en un même lieu. Les caractéristiques opérationnelles des différentes techniques s’y opposent. La centralisation des interceptions de sécurité – c’est le rôle du GIC – n’obéit pas à la même problématique que la pose de balises ou l’usage de dispositifs de proximité sur le terrain. Par ailleurs, une centralisation totale pourrait créer des vulnérabilités car elle impliquerait un très grand nombre de transferts de données. Dans ces conditions, nous avons choisi de centraliser les données dans un nombre limité de lieux, auxquels la CNCTR aura un accès permanent.

M. Dominique Raimbourg, président. Madame, messieurs les ministres, merci.

Mes chers collègues, je vous donne rendez-vous demain matin à neuf heures.

*

* *

La séance est levée à 19 heures 45.

——fpfp——

Membres présents ou excusés

Présents. - Mme Nathalie Appéré, M. Christian Assaf, Mme Marie-Françoise Bechtel, Mme Marie-Anne Chapdelaine, M. Jean-Michel Clément, M. Sergio Coronado, M. Sébastien Denaja, Mme Françoise Descamps-Crosnier, M. Marc Dolez, Mme Laurence Dumont, M. Guy Geoffroy, M. Philippe Gosselin, M. Philippe Goujon, M. Philippe Houillon, M. Guillaume Larrivé, M. Jean-Yves Le Bouillonnec, M. Paul Molac, M. Sébastien Pietrasanta, Mme Elisabeth Pochon, M. Jean-Frédéric Poisson, M. Pascal Popelin, M. Dominique Raimbourg, M. Alain Tourret, Mme Cécile Untermaier, M. Jean-Jacques Urvoas, M. Daniel Vaillant, M. Jacques Valax, M. Jean-Luc Warsmann, Mme Marie-Jo Zimmermann

Excusés. - M. Ibrahim Aboubacar, Mme Pascale Crozon, M. Guillaume Garot, M. Daniel Gibbes, M. Alfred Marie-Jeanne, Mme Sandrine Mazetier, M. Bernard Roman, M. Roger-Gérard Schwartzenberg

Assistaient également à la réunion. - M. Christophe Cavard, M. Alain Chrétien, Mme Élisabeth Guigou, Mme Laure de La Raudière, M. Jacques Myard, Mme Sophie Rohfritsch