XVe législature
Session ordinaire de 2020-2021

Séance du mercredi 02 juin 2021

L’ordre du jour appelle la discussion, selon la procédure d’examen simplifiée, en application de l’article 103 du règlement, de cinq projets de loi autorisant l’approbation d’accords internationaux (nos 3899, 4180 ; 3835, 4199 ; 3707, 4197 ; 3930, 4198 ; 3487, 4178).
Ces textes n’ayant fait l’objet d’aucun amendement, je vais mettre aux voix chacun d’entre eux, en application de l’article 106 du règlement.
L’ordre du jour appelle la suite de la discussion du projet de loi relatif à la prévention d’actes de terrorisme et au renseignement (nos 4104, 4153, 4185).
Cet après-midi, l’Assemblée a poursuivi la discussion des articles du projet de loi, s’arrêtant à l’amendement no 113 à l’article 8.
Les amendements nos 113, 144 et 388 ne sont pas défendus.
La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 415.
Il vise à encadrer l’article prévoyant la conservation de données pour des travaux de recherche et développement. Le projet de loi demeure opaque quant aux garanties de respect de la vie privée des citoyens à ce sujet.
Je rappelle en outre que, dans un arrêt du 4 décembre 2008, la grande chambre de la Cour européenne des droits de l’homme, la CEDH, considère que « le simple fait de mémoriser des données relatives à la vie privée d’un individu constitue une ingérence ». Elle ajoute : « Peu importe que les informations mémorisées soient ou non utilisées par la suite […]. Toutefois, pour déterminer si des informations à caractère personnel conservées par les autorités font entrer en jeu un aspect de la vie privée, la Cour tiendra dûment compte du contexte particulier dans lequel ces informations ont été recueillies et conservées, de la nature des données consignées, de la manière dont elles sont utilisées et traitées et des résultats qui peuvent en être tirés. »
La parole est à M. Loïc Kervran, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République, pour donner l’avis de la commission. Je demande le retrait et émettrai, à défaut, un avis défavorable puisque cet amendement est satisfait par l’alinéa précédent, lequel précise bien : « à l’exclusion de toute utilisation pour la surveillance des personnes concernées ». La parole est à Mme la ministre des armées, pour donner l’avis du Gouvernement. Même avis. La parole est à Mme Albane Gaillot. La remarque du rapporteur est très juste, je retire mon amendement.
(L’amendement no 415 est retiré.) Je suis saisi de deux amendements identiques, nos 432 et 442.
La parole est à M. Loïc Kervran, rapporteur, pour soutenir l’amendement no 432.
Il vise à permettre à la direction générale de l’armement, la DGA, d’apporter son concours aux expérimentations que nous proposons en matière de recherche et développement. La DGA possède évidemment des compétences utiles, et qui entrent en particulier dans le périmètre du ministère des armées. La parole est à M. Jean-François Eliaou, pour soutenir l’amendement no 442. J’ajoute que ces amendements n’ouvrent pas la possibilité, pour la DGA, de créer elle-même un programme de recherche, mais lui permettent seulement de proposer sa participation et son assistance dans la réalisation des projets de développement mis en œuvre par les services de renseignement.
(Les amendements identiques nos 432 et 442, acceptés par le Gouvernement, sont adoptés ; en conséquence, l’amendement no 313 tombe.) Je suis saisi de deux amendements, nos 312 et 414, pouvant être soumis à une discussion commune.
La parole est à M. Hubert Wulfranc, pour soutenir l’amendement no 312.
Par cet amendement, nous souhaitons que les données recueillies n’ayant aucun lien avec une quelconque menace terroriste ne puissent pas être utilisées au-delà d’une durée de deux ans. La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 414. Cet amendement vise à réduire la durée maximale de conservation des données recueillies aux fins de recherche et développement, en la faisant passer de cinq ans, comme le prévoit la rédaction actuelle, à quatre ans.
Cette mesure permettra d’aligner cette durée maximale de conservation sur la limite temporelle déjà prévue pour la conservation des données de connexion mentionnées à l’article L. 851-1 du code de la sécurité intérieure. Aucune raison ne justifie une durée supérieure pour les données de recherche et de développement.
Quel est l’avis de la commission ? Je vais justement essayer de vous donner les raisons qui justifient une durée supérieure. Tout d’abord il s’agit de données parfois rares. Dans certaines langues rares, peu employées dans le cadre des techniques de renseignement, plusieurs années sont nécessaires avant de pouvoir constituer un jeu de données réellement exploitable permettant de développer des outils qui rendront ensuite possible un traitement automatisé.
D’autre part je remarque que, d’une manière générale, cette durée de cinq ans n’est pas du tout anormale au regard des autres durées existantes. Elle est même inférieure à certaines d’entre elles, notamment les données cryptées, pour lesquelles la durée de conservation est actuellement de six ans. Avis défavorable.
Quel est l’avis du Gouvernement ? Même avis. La parole est à Mme Albane Gaillot. Il existe des durées de conservation supérieures et certaines données sont rares, j’entends bien. Mais j’ai cité un article du code de la sécurité intérieure qui, tout en se situant dans ce même cadre, fixe une durée plus courte pour certaines données.
Je maintiens mon amendement car il me semble en l’occurrence qu’une durée de quatre ans est largement suffisante.
(Les amendements nos 312 et 414, successivement mis aux voix, ne sont pas adoptés.)
(L’article 8, amendé, est adopté.)
L’amendement no 129 de Mme Marine Brenier est défendu.
(L’amendement no 129, repoussé par la commission et le Gouvernement, n’est pas adopté.) L’amendement no 244 de M. Loïc Kervran, rapporteur, est rédactionnel.
(L’amendement no 244, accepté par le Gouvernement, est adopté.)
(L’article 9, amendé, est adopté.)
L’amendement de suppression no 316 de Mme Marie-George Buffet est défendu.
(L’amendement no 316, repoussé par la commission et le Gouvernement, n’est pas adopté.)
(L’article 10 est adopté.)
L’amendement de suppression no 317 de Mme Marie-George Buffet est défendu.
(L’amendement no 317, repoussé par la commission et le Gouvernement, n’est pas adopté.) Je suis saisi de deux amendements, nos 412 et 384, pouvant être soumis à une discussion commune.
La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 412.
Le dispositif juridique actuel prévoit une expérimentation de quatre ans, jusqu’au 31 juillet 2025. Cette durée semble longue au regard de l’atteinte au droit à la vie privée.
Cet amendement vise à réduire la durée de l’expérimentation prévue au profit des services de renseignement s’agissant des correspondances transitant par la voie satellitaire. Cette proposition découle des recommandations de la Commission nationale de l’informatique et des libertés, la CNIL, datant du 14 avril 2021.
À la fin de cette période d’essai, un rapport d’évaluation adressé au Parlement permettra de juger de la nécessité de donner des suites à cette expérimentation.
L’amendement no 384 de Mme Frédérique Dumas est défendu.
Quel est l’avis de la commission ?
Cette durée est pertinente pour deux raisons. Tout d’abord il faudra du temps pour mettre au point le capteur technique qui nous permettra d’intercepter ces communications satellitaires.
Ensuite, au-delà du temps nécessaire à la construction technique, nous devrons aussi disposer de temps afin d’avoir du recul et ainsi pouvoir nous forger collectivement, y compris sur les bancs de l’Assemblée, une opinion sur cet outil. Avis défavorable.
Quel est l’avis du Gouvernement ? Même avis. Pour compléter l’argumentation de M. le rapporteur, j’appelle votre attention sur le fait que ce sont de nouvelles constellations satellitaires qui permettront ces communications. Or la plupart d’entre elles ne seront pas mises en service avant un certain temps.
Il est donc souhaitable que nous mettions au point ces techniques au fur et à mesure de la montée en puissance des outils qui seront à l’origine des correspondances que nous allons intercepter.
(Les amendements nos 412 et 384, successivement mis aux voix, ne sont pas adoptés.) La parole est à Mme Frédérique Dumas, pour soutenir l’amendement no 383. Il s’agit d’un amendement de repli par rapport au précédent. Il prévoit que le Gouvernement remet au Parlement un rapport d’évaluation de l’expérimentation avant que celle-ci arrive à son terme en 2025. Cela permettra au Parlement de se prononcer sur les résultats observés jusqu’à cette date.
Souvent, les expérimentations ont un caractère totalement artificiel – j’y reviendrai. On prétend que l’on procède simplement à une expérimentation, mais l’objectif est en réalité de pérenniser un dispositif.
Cet amendement permet d’y remédier car, bien sûr, si aucun rapport n’était remis un an avant la fin de l’expérimentation, celle-ci deviendrait obsolète.
Quel est l’avis de la commission ? Le projet de loi prévoit déjà la remise d’un rapport. Vous demandez que cela soit fait plus tôt : un an avant la fin de l’expérimentation et non six mois avant comme le prévoit le texte.
La durée de six mois me semble suffisante pour que l’Assemblée ait le temps de se faire une opinion concernant l’opportunité de prolonger ou non l’expérimentation. Elle permet également de ne pas trop réduire le temps dont ont besoin les services pour – comme je le disais tout à l’heure – à la fois développer l’outil et avoir du recul sur son utilisation.
La durée de six mois qui figure dans le texte me semble pertinente, l’avis est donc défavorable.
Quel est l’avis du Gouvernement ? Même avis. La parole est à M. Ugo Bernalicis. Pour abonder dans le sens de l’amendement de la collègue Dumas, je note que le Conseil d’État – nullement opposé au principe de l’expérimentation – souligne que l’étude d’impact ne contient aucun élément permettant de connaître les critères d’évaluation que l’on prendra en considération au bout de quatre ans.
Certes, vous nous annoncez la remise d’un rapport – ils ne sont pas toujours d’une excellente qualité mais au moins nous disposons de quelque chose ! – mais vous ne dites pas à l’avance quels seront les critères qui permettront de juger du caractère opérationnel ou non de l’expérimentation. On avance un peu au petit bonheur la chance, en se disant que l’on verra bien dans quatre ans si elle est utile.
Et à la fin de l’expérimentation, en 2025, on refera une loi pour pérenniser le dispositif comme on est en train de le faire pour d’autres, en nous disant que les services l’ont demandé et que c’est utile puisque la délégation parlementaire au renseignement (DPR) l’a dit ; si bien que nous sommes là, nous, pauvres parlementaires extérieurs à toutes ces instances, à ne disposer d’aucun élément pour apprécier des mesures quelque peu attentatoires aux libertés individuelles.
(L’amendement no 383 n’est pas adopté.)
(L’article 11 est adopté.)
Je suis saisi de plusieurs amendements, nos 218, 318 et 410, tendant à supprimer l’article 12.
La parole est à M. Ugo Bernalicis, pour soutenir l’amendement no 218.
Cet article est typique et à mettre en parallèle avec le précédent : on nous demande ici de pérenniser le recours aux algorithmes, comme on nous enjoindra de le faire dans quatre ans pour les techniques d’interception des communications satellitaires. Je rappelle que le Gouvernement a demandé en 2015 l’autorisation de mettre en place, pour une durée limitée, ces boîtes noires qui permettent de capter très largement les données dans tout le périmètre concerné, sous prétexte que c’était très important pour déjouer les attentats. Certes, le Gouvernement reconnaissait que c’était attentatoire aux libertés, et c’est pourquoi il avait fixé une date limite pour faire le point sur l’expérimentation avant de passer à l’étape suivante.
Et puis j’ai appris en passant, l’été dernier, dans un article du journal
Le Monde consacré aux boîtes noires et alors qu’on avait reporté la date limite en raison du covid, qu’un rapport du Gouvernement – dont nous n’avons pas eu communication – explique que les boîtes noires n’ont permis de déboucher sur la réalisation d’aucun objectif opérationnel en matière de lutte contre le terrorisme. Sans doute ont-elles été utiles pour obtenir quelques informations, je ne dis pas le contraire, mais en tout cas pas au regard de leur but initial. Or, quand on discute de mesures aussi attentatoires aux libertés individuelles – puisqu’il s’agit bien d’aspirer toutes vos données –, peu importe que vous soyez suspect ou non parce que, une fois installée, la boîte noire capte tout ce qui passe. Il faut donc, pour le moins, être prudent. Et on nous avait dit : « Ce n’est pas grave, on en rediscutera à la fin de la période transitoire… » Et que se passe-t-il aujourd’hui ? Loin de discuter du fond, on nous dit : « Si cela n’a pas marché, si les objectifs opérationnels n’ont pas été atteints, c’est que nous ne sommes pas allés assez loin. » C’est tout de même extraordinaire ! Et on va nous demander, à travers les articles suivants, d’aller plus loin en permettant, entre autres, la collecte des URL, les localisateurs uniformes de ressource. Merci… Par conséquent, en cohérence avec ce qui avait été décidé par notre assemblée il y a six ans, je tire les conclusions de l’expérimentation, et ce sera non. Les amendements nos 318 de Mme Marie-George Buffet et 410 de Mme Albane Gaillot sont défendus.
Quel est l’avis de la commission sur ces amendements identiques ?
L’avis est défavorable, mais je tiens tout de même à préciser deux points car je m’inscris en faux contre ce que vous venez de dire, monsieur Bernalicis. Tout d’abord, un rapport sur la technique des algorithmes, envoyé par la présidence de la commission des lois, a été mis à la disposition de tous les députés le 3 juillet dernier. Nul ne peut donc dire que seuls les députés membres de la délégation parlementaire au renseignement ont eu accès à ces informations.
Ensuite, ce rapport indique très explicitement que cette technique a eu un impact opérationnel puisque l’algorithme a permis d’identifier des menaces à caractère terroriste, des contacts entre individus porteurs de menaces, d’obtenir des informations sur la localisation des individus en lien avec lesdites menaces ou encore d’améliorer la connaissance par les services de renseignement des individus de la mouvance terroriste. Qu’attendez-vous de plus au titre de l’intérêt opérationnel ? Voilà autant de résultats opérationnels sur lesquels il n’y a pas de doute.
Par ailleurs, en tant que membre de la délégation parlementaire au renseignement, ainsi que la présidente de la commission des lois ici à mes côtés, il est vrai que j’ai eu droit à une présentation beaucoup plus poussée, avec des exemples précis, mais qui n’a fait que confirmer finalement ce que je viens de vous dire. Les résultats opérationnels sont dans ce rapport qui a été communiqué à l’ensemble des députés.
Quel est l’avis du Gouvernement ? L’avis est défavorable puisque l’adoption de ces amendements conduirait à se priver volontairement d’un système efficace, adapté et encadré pour détecter une menace qui, nous le constatons tous, n’a pas faibli. La parole est à M. Ugo Bernalicis. « Efficace », « opérationnel », nécessaire »… C’est sûr qu’ici, on maîtrise les mots-clefs… Mais cela n’en fait pas pour autant des arguments et toujours pas non plus une démonstration. (Protestations sur les bancs des groupes LaREM et Dem.) Parlez pour vous ! Ça suffit ! On laisse parler M. Bernalicis, qui n’a utilisé que des adjectifs très respectables, mes chers collègues. Tout à fait, monsieur le président. Certains doivent avoir un problème de digestion…
Toujours est-il que le Conseil d’État, dans son avis sur ce projet de loi, pointe que le caractère opérationnel des boîtes noires est très peu étayé – il est indulgent, moi j’aurais dit qu’il ne l’est pas du tout. Du coup, comprenez qu’on ait tout de même des doutes sur le caractère opérationnel du dispositif. Les boîtes noires auraient été utilisées trois fois en 2017-2018 sans déboucher sur des objectifs vraiment opérationnels, c’est-à-dire sur la mise en échec d’une tentative d’attentats ou sur l’ouverture d’une procédure judiciaire. Peut-être, je le répète, ont-elles permis d’obtenir des informations, mais ce n’était pas l’objectif quand ce dispositif a été décidé en 2015.
S’il s’agit uniquement d’obtenir des informations mais pas de déjouer des attentats, assumez-le, dites-nous quel est alors le vrai but recherché et ayons une vraie discussion sur le sujet qui permettra de savoir si les moyens prévus, exorbitants du droit commun, sont nécessaires, proportionnés, utiles et efficaces, quitte à ressortir le moment voulu les objectifs affichés. Mais voilà ce que devrait être le fond du débat, et c’est bien pourquoi vos arguments ne me semblent absolument pas convaincants.
Et je ne comprends toujours pas qu’il y ait, d’un côté, un rapport qui conclut que ce dispositif est très utile, très opérationnel, que les services le demandent et, de l’autre, un rapport du Gouvernement, non transmis aux parlementaires mais dont la presse s’est fait l’écho et qui conclut que cela n’a débouché sur la réalisation d’aucun objectif opérationnel.
(Les amendements identiques nos 218, 318 et 410 ne sont pas adoptés.) Je suis saisi de deux amendements, nos 186 et 382, pouvant être soumis à une discussion commune.
La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 186.
Cet amendement de notre collègue Paula Forteza va sans doute faire consensus puisqu’il tire les conclusions de notre ignorance du bilan de l’expérimentation. La CNIL a déploré l’opacité de ces boîtes noires et expliqué que c’est la raison pour laquelle elle a des difficultés à se prononcer. Le dispositif est-il efficace ou non ? Nous proposons donc de prolonger d’une année l’expérimentation en cours et que le rapport remis par le Gouvernement au plus tard le 30 juin prochain fasse appel, en plus, à des critères d’efficacité. On pourra ainsi, au moins, débattre de la question de manière objective. La parole est à Mme Frédérique Dumas, pour soutenir l’amendement no 382. Je trouve dommage, sur un sujet dont nous n’avons cessé depuis le début de nos débats de souligner l’importance, que vous ne nous disiez pas la vérité, monsieur le rapporteur. Vous parlez d’un rapport qui aurait été transmis à l’ensemble des députés le 3 juillet… C’est absolument faux. Il n’y a pas eu de rapport… Mais si ! …qui permette de manière étayée de mesurer l’efficacité de ce dispositif et d’évaluer la légalité de son encadrement. Le ministre de l’intérieur l’a lui-même reconnu le 20 juillet 2020, lorsque nous avons débattu du report de la fin de l’expérimentation et que j’ai pointé la question du bilan, en me répondant que ce dispositif, mis en place par Manuel Valls et Bernard Cazeneuve – respectivement Premier ministre et ministre de l’intérieur à l’époque –, n’avait pu être utilisé avant 2017, et en concluant qu’il était donc un peu tôt pour en tirer des conclusions. Une heure après, répondant à mes collègues LR qui souhaitaient que l’expérimentation dure plus longtemps, il avait dit carrément le contraire en leur annonçant que le texte est déjà prêt pour la pérennisation et a même été transmis au Conseil d’État. Il n’était donc pas au courant de l’efficacité et de la légalité du système, mais le texte était déjà finalisé puisque, de toute façon, on avait décidé de pérenniser le système.
Cet amendement en tire les conclusions : nous ne sommes absolument pas contre l’utilisation de ces techniques, mais pour traiter avec rigueur ce sujet sérieux. Aussi proposons-nous également de prolonger d’un an l’expérimentation : cela nous permettra de disposer d’un rapport complet sur le sujet.
Quel est l’avis de la commission sur ces amendements en discussion commune ? Madame Dumas, comme le sujet nécessite en effet du sérieux, je ne peux pas vous laisser dire que je mens dans l’hémicycle. Très bien ! Cet e-mail a été envoyé, je le répète, à tous les membres de la commission des lois, et le rapport est consultable à la bibliothèque par n’importe quel député : il n’est pas couvert par le secret de la défense nationale. Je peux d’ailleurs vous en donner un exemplaire si vous le souhaitez.
Ensuite, et je réponds ainsi également au passage à M. Bernalicis, je précise que, pour ma part, je n’utiliserai jamais l’expression « boîte noire » parce que, en tant que membre de la délégation parlementaire au renseignement, j’ai vu comment fonctionnait cet algorithme, et je suis loin d’être le seul. Je rappelle que la Commission nationale de contrôle des techniques de renseignement (CNCTR) l’a validé après en avoir pris connaissance, et que c’est une autorité administrative indépendante qui comprend notamment des magistrats mais aussi des parlementaires, pas forcément membres de la DPR. On peut se féliciter que des députés et des sénateurs aient accès à ce niveau de secret de la défense nationale.
Exactement ! C’est la beauté de notre démocratie française que de parvenir à la fois à protéger le secret de la défense nationale et à fournir cette information aux parlementaires, certes pas directement à tous mais par délégation, à la faveur de la confiance que vous nous faites, à la DPR. Voilà pourquoi je refuse les termes de « boîte noire ».
Dernière remarque : je mets au défi quiconque de me citer une technique ou un outil qui permette à lui seul d’éviter un attentat : il faut toujours la conjonction de plusieurs éléments. Cela n’a donc pas de sens de se demander si un algorithme a permis à lui seul de déjouer un attentat. Et il en est de même pour le renseignement humain, qui aboutira s’il est utile à une interception de sécurité, par exemple, donc à l’usage de technologies. Le renseignement, c’est la conjonction de techniques sérieuses portant sur des sujets sérieux : on ne peut pas poser le débat dans les termes avec lesquels vous le faites.
Pour l’ensemble de ces raisons, l’avis sera défavorable.
(Applaudissements sur quelques bancs du groupe LaREM.) Quel est l’avis du Gouvernement ? Même avis. La parole est à Mme Frédérique Dumas. Peut-être n’ai-je pas à remettre en cause ce que vous dites, monsieur le rapporteur, mais vous évoquez un rapport du 3 juillet qui contiendrait toutes les informations alors que le ministre lui-même, quinze jours après, dit qu’il ne peut pas tirer de conclusions de l’expérimentation parce que le bilan n’est pas assez clair, donc qu’il n’est pas assez informé, tout en ajoutant qu’il a déjà écrit le texte de loi et qu’il en a saisi le Conseil d’État. Désolée de vous le dire, vous accorder notre confiance est un peu difficile dans ces conditions. Tant mieux si ce que vous dites est vrai, mais les paroles et les actes ne vont pas dans ce sens. (M. Ugo Bernalicis applaudit.)
(Les amendements nos 186 et 382, successivement mis aux voix, ne sont pas adoptés.) L’amendement no 420 de M. Loïc Kervran, rapporteur, est de coordination.
(L’amendement no 420, accepté par le Gouvernement, est adopté.)
(L’article 12, amendé, est adopté.)
Les amendements nos 319 de Mme Marie-George Buffet, 372 de M. Ugo Bernalicis et 381 de Mme Frédérique Dumas, tendant à supprimer l’article 13, sont défendus.
Quel est l’avis de la commission ?
Défavorable. Quel est l’avis du Gouvernement ? Même avis. La parole est à M. Ugo Bernalicis. Après nous avoir dit que les boîtes noires permettront de déjouer les menaces terroristes et que nous avons constaté que cela n’a pas été le cas – même si j’espère qu’elles ont apporté tout de même quelques renseignements puisque ces techniques algorithmiques sont comme une pêche avec un filet aux mailles bien étroites –, voici ce qu’on nous dit maintenant : « Si ça ne marche pas, c’est parce qu’on n’est pas allé assez loin. » Et l’on nous demande d’être encore plus intrusifs,… Mais non ! …en espérant peut-être déboucher éventuellement sur la réalisation d’objectifs opérationnels. Et j’ai noté des propos contradictoires au banc des ministres, qui nous disent tantôt qu’il s’agit d’utiliser des données collectées largement – par exemple pour repérer celui qui aura cliqué vingt fois sur une vidéo de décapitation par un djihadiste, ce qui correspond à une pêche au filet en effet peu différenciée –, tantôt que cela ne concernera que quelques individus particulièrement suspects et dont on a besoin de connaître les URL. Ce n’est pas du tout la même chose. Il y a dès le départ une confusion sur les objectifs politiques assignés à un dispositif encore plus exorbitant du droit commun que le précédent.
Le même scénario va donc se reproduire : un rapport de la délégation parlementaire au renseignement qui nous indiquera que ce dispositif est très utile et que les services en sont très contents ; puis on n’en saura pas plus, c’est-à-dire, en fait, jamais rien. Encore heureux qu’il y ait la CNCTR mais, pour avoir suivi les débats à l’époque – avant d’être membre de cette assemblée –, je me rappelle que M. Delarue, qui en présidait l’ancienne mouture, était assez critique à l’égard de cet organisme. Il avait même déploré que celui-ci apportait moins de garanties – et je ne crois pas qu’il eût pu être suspecté d’accointances particulières. Voilà encore des éléments de réflexion qui ne sont pas faits pour nous rassurer, je vous le dis tranquillement, mais fermement ; d’où notre opposition ferme à cet article.
(Les amendements identiques nos 319, 372 et 381 ne sont pas adoptés.) La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 408. Étendre la technique de l’algorithme aux URL pose deux problèmes. Sur la forme, cela pose un énorme problème de proportionnalité. On va se retrouver à surveiller l’intégralité du trafic français et à collecter une masse d’informations et de données personnelles – et non plus de simples données de connexion – pour détecter un, deux ou quelques cas.
De plus, quel est l’intérêt, au fond, d’une telle extension ? Il n’est pas démontré par le Gouvernement ; aucun élément objectif ne permet de justifier cette disposition. L’amendement traduit donc le rejet de l’extension de cette technique.
Quel est l’avis de la commission ? J’apporterai quelques éléments de réponse aux différentes interventions, parce que le débat doit permettre, autant qu’il est possible dans le cadre de la protection du secret de la défense nationale, de vous éclairer. On ne peut pas dire que l’algorithme ne marchait pas et qu’il faudrait, pour cette raison, l’étendre aux URL. Au contraire, il fonctionne avec les données téléphoniques, et nous voulons que ce soit également le cas avec les données URL. Pourquoi ? Parce qu’une grande partie des communications n’utilisent pas un protocole téléphonique, mais un protocole internet.
Prenons le cas de l’assassin de Samuel Paty. Visiblement, d’après ce que je lis dans la presse, il a été en contact avec la zone irako-syrienne. A-t-il passé un appel téléphonique ? Non, il a eu recours à une application utilisant un protocole internet. Voilà qui démontre l’intérêt d’étendre l’algorithme aux URL : cela permettra de capter des communications qui pourraient éventuellement nous intéresser, grâce à un algorithme bien paramétré pour les détecter.
Autre précision : l’algorithme ne surveille pas les contenus, il ne va pas lire ce qui est écrit sur les réseaux sociaux ou le contenu des courriels. Il ne porte que sur les URL. Voilà les quelques précisions que je voulais apporter, en vous confirmant l’avis défavorable de la commission.
Quel est l’avis du Gouvernement ? L’avis est également défavorable. Nous sommes dans un débat de posture : vos précédents amendements ont montré que vous n’étiez pas favorable à la pérennisation de l’algorithme. En bonne logique, je comprends donc que vous ne soyez pas favorable à ce que le périmètre de l’algorithme, désormais pérennisé, soit étendu. Pouvoir accéder à des données de connexion sur internet n’est pas un accessoire : c’est un élément essentiel.
Nos cohérences sont différentes. Vous n’êtes pas favorable à cet algorithme, dont acte ; nous y sommes favorables parce que nous pensons qu’il est indispensable compte tenu des comportements qui sont ceux de terroristes endogènes qui se forment, ou qui sont incités à passer à l’acte, grâce à des applications ou à des rencontres qu’ils font sur internet. Nous sommes cohérents avec nous-mêmes et cette extension du périmètre à l’URL nous paraît essentielle, raison pour laquelle nous ne sommes pas favorables aux amendements de suppression.
(Applaudissements sur plusieurs bancs des groupes LaREM et Dem.) La parole est à Mme Constance Le Grip. Dans la droite ligne des propos tenus par le rapporteur, en tant que membre de la Commission nationale de contrôle des techniques de renseignement, je voulais simplement dire que cette autorité administrative indépendante exerce, avec beaucoup de travail et de vigilance, dans la plénitude de ses prérogatives, les compétences, la mission et le rôle que le législateur lui a confiés en 2015.
Un véritable contrôle démocratique y est exercé, non seulement par les quatre parlementaires – deux députés et deux sénateurs – qui en font partie, mais également par les membres de la Cour de cassation et du Conseil d’État ainsi que par les ingénieurs et les autres membres qui la composent.
J’appelle toutes celles et tous ceux qui s’intéressent à ce sujet à lire le cinquième rapport annuel de la CNCTR, rendu public tout récemment, le 7 mai dernier. En quatre-vingt-onze pages, il rend compte précisément de son activité et donne des chiffres et des informations très précises sans enfreindre la loi ni violer le secret défense. Il me semble que cette autorité fait tout à fait honneur à ce qu’a voulu construire le législateur en 2015.
(Applaudissements sur les bancs du groupe LR ainsi que sur plusieurs bancs des groupes LaREM et Dem. – Mme Maina Sage applaudit également.) La parole est à M. Ugo Bernalicis. Je vais poser quelques questions techniques et concrètes. Ouh là ! Comment ferez-vous pour ceux qui utilisent des VPN – réseaux privés virtuels –, c’est-à-dire des voies détournées pour passer par d’autres serveurs ? Franchement, en cinq minutes, je peux vous montrer qu’avoir recours à un VPN est très facile. Cela va vous compliquer la tâche en matière de renseignement. Qu’avez-vous prévu à ce sujet ?
Vous avez parlé des messageries cryptées. L’article 13 prévoit que les opérateurs pourront être obligés d’installer des portes dérobées, mais ce n’est pas très clair. Allez-vous obliger les opérateurs de messagerie cryptée à installer des portes dérobées, sous peine de les retirer de l’App Store ou de Google Play ? Concrètement, comment cela va-t-il fonctionner ? Enfin, pour le traitement automatisé des données, allez-vous avoir recours aux services de l’entreprise Palantir ?
La parole est à Mme Albane Gaillot. Vous dites que l’extension porte uniquement sur les URL, mais qu’y a-t-il derrière une URL ? Il y a tout de même un peu de contenu, quelques données sensibles comme les formulaires que l’on remplit et tous les sites que l’on consulte. En fait, l’URL, c’est le chemin de la navigation ; elle comporte donc un certain nombre de données. Par ailleurs, j’ai posé la question de l’efficacité. Le Gouvernement aurait pu utiliser d’autres mesures qui ont prouvé leur efficacité. Pourquoi recourir à cette technique ?
(L’amendement no 408 n’est pas adopté.) La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 187. C’est un sujet important : l’amendement vise à remplacer la notion d’« adresses complètes de ressources utilisées » par celle d’« adresses universelles » sur internet, plus précise et conforme aux préconisations de la commission d’enrichissement de la langue française. Quel est l’avis de la commission ? Ni la CNIL ni la CNCTR n’ont fait d’observation sur ce point lors de nos auditions préparatoires. De plus, si un problème de traduction se posait, l’étude d’impact et nos débats de ce soir auront permis d’éclairer ce qui est visé par l’expression. À mon sens, il n’y a pas lieu de le modifier : avis défavorable. Quel est l’avis du Gouvernement ? Même avis, monsieur le président. La parole est à M. Ugo Bernalicis. Pour éclairer le débat sur les articles 13, 14 et suivants, il serait bon qu’on apporte des réponses aux questions, certes un peu techniques, que nous posons. Premièrement, un VPN permet de masquer votre adresse IP en passant par d’autres serveurs, et parfois par serveurs de rebond à l’étranger. C’est une technique assez classique pour se rendre indétectable sur les réseaux, tous ceux qui ont voulu télécharger illégalement la connaissent et tous ceux qui veulent sécuriser le contenu de leur ordinateur y ont recours. Passer par un VPN suffit-il à déjouer votre dispositif ?
Je repose également la question : s’agissant des messageries cryptées, dont nous allons parler – le rapporteur a évoqué l’affaire Samuel Paty –, allez-vous obliger les propriétaires de messagerie cryptée à installer des portes dérobées pour y accéder ? Comment cela va-t-il fonctionner ?
Troisièmement, le traitement automatisé des données sera-t-il assuré par l’entreprise Palantir ? Je pense que la représentation nationale est au moins en droit d’obtenir des réponses à ces questions pour se positionner.
Tout à fait ! La parole est à M. Loïc Kervran, rapporteur. Je vais essayer d’apporter quelques réponses à vos questions. Elles sont légitimes, mais vous comprendrez que je suis parfois un peu limité par le respect du secret de la défense nationale. Tout d’abord, s’agissant des données cryptées, des VPN, etc., je ne vais pas donner, ce soir, dans l’hémicycle, alors que nos débats sont retransmis en direct, le mode d’emploi pour contourner le dispositif. (« Bravo ! » et applaudissements sur plusieurs bancs des groupes LaREM et Dem.)
Au vu des échanges que nous avons eus avec les services techniques concernés, je peux vous confirmer que le dispositif reste utile. La question des portes dérobées n’ayant quant à elle absolument aucun lien avec cet article, je ne m’étendrai donc pas sur le sujet. (M. Ugo Bernalicis s’exclame.) S’agissant du stockage et de la société Palantir, l’étude d’impact décrit assez clairement ce qui est mis en œuvre pour faire tourner les algorithmes en ayant recours à des solutions qui préservent notre souveraineté et qui sont très sécurisées pour stocker les données. Eh bien, c’est rassurant ! Il ne peut pas vous répondre ! La parole est à Mme la ministre. Madame la députée, monsieur le député, vous posez des questions auxquelles je ne peux pas répondre en totalité, en effet ; mais je vais essayer de raisonner avec vous. Bon courage ! Ça va être compliqué ! Oui, les apprentis terroristes commettent parfois des erreurs, et ne comptez pas sur moi pour vous dire lesquelles. Heureusement qu’ils font des erreurs et que nous les exploitons. Mais il ne m’appartient pas de vous dire, dans l’hémicycle, quelles sont les erreurs commises. De plus, je voudrais vous dire avec force que non, nous n’imposons pas l’installation de pièges et que nous n’utilisons pas Palantir pour les algorithmes. (« Très bien ! » et applaudissements sur plusieurs bancs du groupe LaREM.)
(L’amendement no 187 n’est pas adopté.) L’amendement no 257 de Mme Aude Bono-Vandorme est défendu.
(L’amendement no 257, accepté par la commission et le Gouvernement, est adopté.) La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 409. C’est un sujet éminemment important : l’amendement prévoit un avis conforme de la CNIL. Je suis assez surprise parce qu’il avait été déclaré irrecevable, et je suis donc d’autant plus heureuse de pouvoir le défendre. La commission est indépendante et elle a un rôle à jouer. J’ai entendu vos arguments sur les amendements précédents, mais il s’agit à mes yeux d’une garantie importante eu égard aux atteintes à la vie privée induites par les dispositions du projet de loi. Quel est l’avis de la commission ? Si je puis me permettre, vous avez fait un lapsus en mentionnant la CNIL : il s’agit bien de la CNCTR. S’agissant de votre amendement, il me semble que vous faites une confusion : le terme de contrôle ne fait pas référence à l’autorisation préalable de la CNCTR mais à la procédure de contrôle en continu. L’algorithme, comme toute technique, fait l’objet d’une autorisation de la CNCTR et d’un avis qui est encore renforcé par le projet de loi. Ce sera donc une demande de retrait ; à défaut, l’avis sera défavorable. Quel est l’avis du Gouvernement ? Défavorable également. La parole est à M. Ugo Bernalicis. Cet avis conforme constituerait une garantie supplémentaire. Vos réponses mêmes, qui me laissent sur ma faim, montrent qu’elle ne serait pas de trop, vu que nous ne savons pas bien, ni les uns ni les autres, de quoi nous parlons. J’irai même plus loin en prenant le cas, toujours pour les URL de base, du protocole https. Le « s » final garantit le caractère chiffré et crypté de la connexion, symbolisé par le petit cadenas ; c’est le cas pour tout site d’internet auquel on accède avec un identifiant et un mot de passe. Le principe du protocole crypté fait qu’on ne peut pas disposer de l’URL complète. Pourrez-vous collecter et exploiter les adresses en https et, le cas échéant, comment ?
(L’amendement no 409 n’est pas adopté.) La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 188. Eu égard à toutes les questions que nous nous posons ce soir et que nous nous poserons encore longtemps, Mme Paula Forteza propose, à travers cet amendement, de commencer par expérimenter l’extension de la technique de surveillance par algorithme aux URL jusqu’au 31 décembre 2022, et d’avancer la présentation d’un rapport sur l’application et l’efficacité de cette disposition au 30 juin 2022 au plus tard. Quel est l’avis de la commission ? Avis défavorable.
Il serait étrange, voire contradictoire, qu’un même texte pérennise d’un côté et introduise une expérimentation de l’autre. S’agissant de l’algorithme, en 2015, nous faisions face à bien des incertitudes, tant en matière technique qu’en matière de méthodes de contrôle ; il en va de même aujourd’hui pour les interceptions satellitaires. Mais la surveillance par algorithme est désormais rodée, et il ne s’agit de l’étendre qu’à la marge.
D’ailleurs, la loi de 2015 n’interdit pas d’utiliser les données IP dans le cadre de la surveillance par algorithme. Ainsi – ce n’est pas un secret –, ces données font partie des informations dont le recueil est autorisé à l’article L. 851-2 du code de la sécurité intérieure. On n’est pas très loin des URL. L’extension introduite dans le texte est de faible portée et ne justifie pas une expérimentation.
(L’amendement no 188, repoussé par le Gouvernement, n’est pas adopté.) La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 407. Vu, encore une fois, les questions qu’on se pose, le présent amendement vise à raccourcir d’un an le délai sous lequel le Gouvernement adresse au Parlement un rapport sur l’application de l’article L. 851-3 du code de la sécurité intérieure. Quel est l’avis de la commission ? Je le répète : nous avons besoin d’un temps de recul pour que ce rapport soit pertinent et susceptible d’éclairer la représentation nationale sur l’efficacité et la proportionnalité des mesures concernées. Il me semble que raccourcir ce délai serait contre-productif par rapport à l’objectif recherché, à savoir l’information la plus complète.
Avis défavorable.
(L’amendement no 407, repoussé par le Gouvernement, n’est pas adopté.)
(L’article 13, amendé, est adopté.)
La parole est à M. Ugo Bernalicis. L’article 14 concerne toujours les URL et je voudrais en comprendre la portée technique. Les interventions précédentes du rapporteur viennent de nous apprendre, même si je m’en doutais, que les adresses IP faisaient déjà partie des informations susceptibles d’être collectées, sachant toutefois que le VPN permet d’afficher une adresse IP différente, adossée aux adresses URL. Qu’en est-il des protocoles https ? L’article 14 vous permettra-t-il de disposer de l’intégralité de l’URL, y compris de la partie qui suit les barres obliques, protégée par le chiffrement lorsqu’il s’agit d’un compte personnel sur un site internet doté d’un protocole sécurisé, avec identifiant et mot de passe ? L’amendement no 320 de Mme Marie-George Buffet, tendant à supprimer l’article 14, est défendu.
(L’amendement no 320, repoussé par la commission et le Gouvernement, n’est pas adopté.) L’amendement no 189 de Mme Paula Forteza est défendu.
Quel est l’avis de la commission ?
Défavorable. Quel est l’avis du Gouvernement ? Même avis. La parole est à M. Ugo Bernalicis. J’alerte mes collègues qui écoutent le débat : quand nous demandons des informations complètes, soit on ne nous répond pas, soit on nous affirme que c’est secret. On ne va pas apprendre aux terroristes à utiliser le VPN, dites-vous. Sur quelle planète vivez-vous ? Entrez « VPN » dans le moteur de recherche Google, vous aurez la réponse en cinq minutes ! (Exclamations sur les bancs du groupe LaREM.) Quand on parle des paradis fiscaux, faudrait-il, là aussi, s’abstenir d’en donner la liste pour ne pas donner des idées aux gens ? On croit rêver ! Ça n’a rien à voir ! C’est de la technique ! Seul M. Bernalicis a la parole ! Il est important, en démocratie, de savoir à quelles données les services de l’État pourront accéder, sans contrôle particulier, si ce n’est celui de la CNCTR. Le diable se cache dans les détails et dans la technique. Si vous voulez être surveillés matin, midi et soir, cela vous regarde. Moi, je ne le souhaite pas. Ce n’est pas le pays ni le monde dans lesquels je veux vivre. (Mêmes mouvements.) On écoute M. Bernalicis ! Nous aimerions donc savoir comment cette technique va fonctionner concrètement. Ce n’est pas plus compliqué que cela. Libre à vous de ne pas répondre ; mais c’est une forme de signature politique. La parole est à M. Loïc Kervran, rapporteur. Je répète, je ne vous donnerai pas le mode d’emploi. Je ne vous dirai ni quel outil ni quel protocole utiliser pour ne pas être repéré par l’algorithme ; c’est hors de question. En revanche, je peux vous dire que j’ai étudié la question personnellement, tout comme nos services. Je me suis assuré, y compris sur des cas réels, que, comme le disait Mme la ministre, cet algorithme présente un intérêt, notamment à cause des erreurs que font les cibles qui nous intéressent. C’est une technique pertinente et les URL représentent pour l’algorithme une information non négligeable. Bravo !
(L’amendement no 189 n’est pas adopté.)
(L’article 14 est adopté.)
L’amendement no 363 de M. Philippe Benassaya est défendu.
(L’amendement no 363, repoussé par la commission et le Gouvernement, n’est pas adopté.) La parole est à Mme Blandine Brocard, pour soutenir l’amendement no 332. Il prévoit de façon explicite que la conservation des données de connexion pour des motifs de sécurité nationale, de façon générale et indifférenciée, doit faire l’objet d’un « réexamen de la situation au regard des risques pour la sécurité nationale », lors de chaque renouvellement annuel de l’injonction du Premier ministre. L’amendement se fonde sur un avis du Conseil d’État qui vise à préserver l’équilibre subtil entre la protection des données et la lutte contre le terrorisme. Excellent ! Quel est l’avis de la commission ? Je demanderai le retrait de l’amendement, qui est satisfait. En effet, l’alinéa 10 dispose que l’injonction « peut être renouvelée si les conditions prévues pour son édiction continuent d’être réunies ». Ces conditions sont celles que vous visez : l’existence d’une « menace grave, actuelle ou prévisible contre [la sécurité nationale] ».
(L’amendement no 332, ayant reçu un avis défavorable du Gouvernement, est retiré.) Les amendements nos 422 et 421 rectifié de M. Loïc Kervran, rapporteur, sont de coordination.
(Les amendements nos 422 et 421 rectifié, acceptés par le Gouvernement, successivement mis aux voix, sont adoptés.)
(L’article 15, amendé, est adopté.)
La parole est à Mme Albane Gaillot, pour soutenir l’amendement no 184. Au regard de l’incidence des techniques de renseignement sur le droit au respect de la vie privée, il est regrettable qu’aucune personnalité sensible aux enjeux de protection des données personnelles ne siège au sein de la CNCTR. Pour information, voici le détail du collège, composé de neuf membres : quatre parlementaires, deux membres du Conseil d’État, deux magistrats de la Cour de cassation et une personnalité qualifiée.
L’amendement propose d’élargir le collège de la CNCTR à deux membres de la CNIL.
Quel est l’avis de la commission ? Défavorable. Il serait étonnant, peu lisible, voire contre-productif de prévoir que deux membres d’une autorité administrative indépendante siègent au collège d’une autre. Ce serait un vrai mélange des genres. Quel est l’avis du Gouvernement ? Même avis. La parole est à Mme Albane Gaillot. Un membre de la Commission d’accès aux documents administratifs (CADA) siège pourtant à la CNIL ; c’est donc possible. Mais est-ce souhaitable ?
(L’amendement no 184 n’est pas adopté.)
L’amendement de suppression no 321 de Mme Marie-George Buffet est défendu.
(L’amendement no 321, repoussé par la commission et le Gouvernement, n’est pas adopté.) La parole est à Mme Danièle Obono, pour soutenir l’amendement no 380. Je veux dire aux collègues qui se demandent pourquoi on pose tant de questions et exige tant de détails que cela sert à s’assurer que les droits et les libertés de l’ensemble de la population sont garantis et que la lutte contre le terrorisme ne se fait pas au détriment de l’État de droit. C’est notre rôle ! Bien sûr ! On ne demande pas une démonstration complète du protocole ni les codes permettant l’accès à ces techniques, mais des assurances et des garanties.
Le présent amendement insiste ainsi sur la nécessité d’un avis conforme de la CNCTR avant le déploiement, sur le territoire national, d’une technique de renseignement ou d’un outil de surveillance. En effet, les décisions de la CNCTR n’ont pas d’effet contraignant et n’en auront toujours pas avec ce texte de loi : le Gouvernement reste libre de ne pas les respecter. La CNCTR a seulement la possibilité de demander au Conseil d’État de vérifier qu’une mesure de surveillance n’est pas illicite. Dans ce cas de figure, le Conseil d’État doit se prononcer en vingt-quatre heures, durant lesquelles la mesure ne pourra pas être mise en œuvre, sauf urgence.
Plusieurs décisions récentes vont dans le sens de notre proposition. Il en va ainsi de l’arrêt du 6 octobre 2020 de la Cour de justice de l’Union européenne (CJUE) et de l’arrêt du 21 avril 2021 du Conseil d’État, celui-ci exigeant un « contrôle préalable par une autorité administrative indépendante dotée d’un pouvoir d’avis conforme ou une juridiction ». Le 25 mai, la Cour européenne des droits de l’homme (CEDH) a rendu un arrêt, Big Brother Watch et autres contre Royaume-Uni, exigeant que les activités d’interception en masse soient soumises à l’autorisation d’une autorité indépendante dès le départ, dès la définition de l’objet et de l’étendue de l’opération.
Il faut donc inscrire dans la loi l’exigence d’un avis conforme de la CNCTR.
Quel est l’avis de la commission ? La décision de la CJUE à laquelle vous faites référence admet la procédure d’urgence. Le texte que nous présentons est en complet accord avec ses exigences et leur transcription par le Conseil d’État.
Par ailleurs, le projet de loi renforce le pouvoir de la CNCTR. N’oublions pas que celle-ci ne dispose aujourd’hui que d’un avis simple – qui, dans les faits, je l’ai dit, est toujours suivi par le Premier ministre. Après la promulgation de ce texte, en cas d’avis défavorable de la CNCTR, le Premier ministre ne pourra pas déployer la technique. Il pourra éventuellement saisir le Conseil d’État, mais dans l’attente de sa décision, l’avis de la CNCTR aura un caractère suspensif. Ces dispositions sont quasiment celles que vous réclamez, modulo la procédure d’urgence qui, je répète, est admise et comprise par la CJUE.
Quel est l’avis du Gouvernement ? Même avis. La parole est à Mme Constance Le Grip. Au risque de me répéter – mais Mme Obono n’était pas présente lorsque je me suis exprimée tout à l’heure sur le rôle et les compétences de la CNCTR –, permettez-moi de souligner que la CNCTR est une autorité administrative indépendante et qu’elle publie chaque année un rapport d’activité extrêmement complet, lequel rend compte de ses activités au cours de l’année écoulée. Le rapport d’activité 2020, document de quatre-vingt-onze pages, a été rendu public et présenté à la presse le 7 mai dernier, c’est-à-dire très récemment. Toutes celles et tous ceux qui s’intéressent à ces sujets pourront utilement s’y référer et y trouveront des informations précises, conformément à la volonté exprimée par le législateur en 2015. M. le rapporteur l’a rappelé, en 2020 – le dernier rapport d’activité le précise expressément – comme les années précédentes, tous les avis défavorables rendus par la CNCTR ont été suivis par le Gouvernement, c’est-à-dire par le Premier ministre. (Mme Yaël Braun-Pivet, présidente de la commission des lois, applaudit.) La parole est à Mme Danièle Obono. Je vous remercie pour ce rappel, chère collègue. Je n’étais certes pas présente quand vous avez pris la parole tout à l’heure, mais j’ai suivi les débats et je me suis informée. S’agissant des décisions de la CNCTR, M. le rapporteur a estimé qu’elles étaient « quasiment » toutes respectées par le Gouvernement : nous voulons qu’elles le soient dans leur intégralité et que l’exigence d’un avis conforme de la CNCTR soit inscrite dans le projet de loi. Le Premier ministre est libre de ne pas suivre les décisions de la CNCTR s’il le souhaite. Afin de nous assurer qu’il les suivra toujours, nous demandons que l’obligation d’un avis conforme apparaisse dans le texte.
Rappelons, en outre, monsieur le rapporteur, que dans son arrêt du 6 octobre 2020, la Cour de justice de l’Union européenne a considéré que tant le droit français du renseignement que l’obligation de conservation généralisée et indifférenciée de l’ensemble des données de connexion étaient contraires aux droits fondamentaux. Ce jugement sévère appelle, selon nous, des garanties supplémentaires. Nous ne pouvons pas nous satisfaire de décisions « quasiment » toutes respectées par le Gouvernement.
La parole est à Mme la ministre. Permettez-moi de répondre à cette dernière intervention. Comme l’a indiqué M. le rapporteur, l’article 16 répond pleinement à l’objection que vous soulevez, madame la députée : en effet, si une technique de renseignement a été autorisée par le Premier ministre malgré un avis défavorable de la CNCTR, cette technique ne peut pas concrètement être mise en œuvre sans autorisation du Conseil d’État, lequel, obligatoirement saisi, doit statuer dans les vingt-quatre heures.
Puisque le Premier ministre suit les avis de la CNCTR, vous nous incitez à aller plus loin. Je veux, pour vous répondre, me référer à l’article 21 de la Constitution, qui confère différentes prérogatives au Premier ministre. Or nous ne pouvons pas, avec ce projet de loi, revenir sur ces prérogatives en subordonnant le pouvoir de décision du Premier ministre à l’avis favorable préalable d’une autorité administrative indépendante.
Notre débat est donc quelque peu théorique puisque, sur le fond, la préoccupation légitime que vous exprimez est satisfaite. Chacun s’accordera, par ailleurs, sur la nécessité de respecter la Constitution.
Pour ces deux raisons, je suis défavorable à l’amendement.
La parole est à M. Guillaume Larrivé.