Troisième séance du jeudi 20 mars 2025
- Présidence de Mme Naïma Moutchou
- 1. Sortir la France du piège du narcotrafic
- Discussion des articles (suite)
- Article 8 ter (appelé par priorité – suite)
- Amendements nos 640, 655, 846
- Sous-amendement nos 978, 997, 1006, 979, 984, 983, 985, 986
- M. Vincent Caure, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République
- M. Florent Boudié, président de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République
- M. Bruno Retailleau, ministre d’État, ministre de l’intérieur
- Rappel au règlement
- Article 8 ter (appelé par priorité – suite)
- Suspension et reprise de la séance
- Suspension et reprise de la séance
- Article 8 ter (appelé par priorité – suite)
- Discussion des articles (suite)
- 2. Ordre du jour de la prochaine séance
Présidence de Mme Naïma Moutchou
vice-présidente
Mme la présidente
La séance est ouverte.
(La séance est ouverte à vingt et une heures trente.)
1. Sortir la France du piège du narcotrafic
Suite de la discussion d’une proposition de loi
Mme la présidente
L’ordre du jour appelle la suite de la discussion de la proposition de loi visant à sortir la France du piège du narcotrafic (nos 907, 1043 rectifié).
Discussion des articles (suite)
Mme la présidente
Cet après-midi, l’Assemblée a poursuivi la discussion des articles de la proposition de loi, s’arrêtant à l’amendement no 846 à l’article 8 ter.
Article 8 ter (appelé par priorité – suite)
Mme la présidente
Je vous rappelle que sur les amendements identiques nos 640, 655 et 846, ainsi que sur les sous-amendements nos 978, 984, 983, 985 et 986, j’avais été saisie de demandes de scrutin public.
Je fais de nouveau annoncer les scrutins dans l’enceinte de l’Assemblée nationale.
Mme la présidente
La parole est à M. Vincent Caure, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République, pour donner l’avis de la commission sur les amendements identiques nos 640, 655 et 846, et l’ensemble des sous-amendements dont ils font l’objet.
M. Vincent Caure, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République
Vu la longueur des débats et le nombre d’avis exposés, je reviendrai sur chaque point.
Comme Mme Martin, permettez-moi d’abord de convoquer Protagoras pour rappeler que, sur toute chose, on peut faire deux affirmations exactement contraires. Cela résume bien la teneur de nos échanges de fin d’après-midi.
Permettez-moi ensuite de rappeler des éléments de contexte. En l’état du droit, le code de la sécurité intérieure autorise la réquisition de données des opérateurs ou plateformes numériques pour la mise en œuvre des techniques de renseignement. Ce cadre juridique a été élaboré il y a déjà plusieurs décennies, à une époque où ni internet ni le chiffrement des communications n’avaient pris l’ampleur actuelle. Il est adapté pour la collecte de données non chiffrées, comme les SMS ou les écoutes téléphoniques classiques. Néanmoins, lorsque les données sollicitées font l’objet d’un chiffrement, elles ne sont plus intelligibles pour les services de renseignement.
M. Antoine Léaument
Bien vu !
M. Vincent Caure, rapporteur
Le cadre législatif n’est donc plus adapté à l’évolution technologique, ni au changement des habitudes de communication. En effet, nous constatons depuis quelques années l’explosion du chiffrement de bout en bout, dans lequel l’opérateur ou la plateforme ne dispose plus de la clé de chiffrement, décentralisée sur l’appareil de l’utilisateur. Dès lors, lorsqu’un service de renseignement sollicite ces clés, la plateforme peut opposer l’impossibilité technique de fournir ces éléments. C’est pour répondre à ces évolutions que le Sénat, avec l’appui du gouvernement, a proposé l’article 8 ter.
M. Maxime Laisney
Mais qui n’était pas bon !
M. Vincent Caure, rapporteur
Pour que l’Assemblée soit pleinement éclairée, j’évoque maintenant les éléments ayant conduit la commission des lois à supprimer l’article 8 ter à la quasi-unanimité – neuf des onze groupes. L’article transformait en effet l’obligation de remettre les données et les clés de chiffrement en une obligation de remettre directement des données intelligibles. Beaucoup d’inquiétudes se sont exprimées après l’adoption de cet article au Sénat. En effet, une telle obligation semblait imposer la création de portes dérobées ou backdoors dans les différentes applications que nous utilisons tous. Elle est problématique dans la mesure où elle conduit à un affaiblissement généralisé du chiffrement par l’introduction d’une faille supplémentaire.
Vous proposez de rétablir l’article sous une forme remaniée, tout en conservant à la fois le principe et l’essentiel des dispositions d’origine. Certes, vos amendements cherchent à mieux encadrer le dispositif. Ainsi, le périmètre de l’obligation de déchiffrement est plus restreint : elle ne concernerait plus que le recueil de données de connexion et de données en temps réel. Dans sa version initiale, les techniques algorithmiques étaient également concernées. De large, l’approche est donc devenue ciblée mais l’obligation demeure, ce qui me semble problématique.
M. Éric Bothorel
Il a raison !
M. Vincent Caure, rapporteur
Autre resserrement : les dispositifs techniques aménagés par les opérateurs et les plateformes pour accéder aux données devront être validés par le premier ministre, après avis de l’Agence nationale de la sécurité des systèmes d’information (Anssi).
M. Mathieu Lefèvre
C’est très ciblé !
M. Vincent Caure, rapporteur
Il y a du mieux, j’en conviens.
Enfin, l’article précise que les dispositifs des opérateurs doivent préserver le secret des correspondances et assurer la protection des données à caractère personnel. Là aussi, c’est mieux, mais cela ne saurait être suffisant.
Cette réécriture ne peut donc satisfaire le rapporteur que je suis, et on ne peut que déplorer la forme prise par la discussion.
M. Éric Bothorel
Eh oui !
M. Vincent Caure, rapporteur
Nos débats en fin de séance de l’après-midi, tout comme le nombre de sous-amendements et les différentes rédactions proposées, ont illustré la persistance de divisions. Le sujet est suffisamment important pour que nous ne rétablissions pas cet article. Les débats doivent se poursuivre, sans doute à la faveur d’un autre véhicule législatif d’initiative gouvernementale, qui nous permettra de disposer d’une étude d’impact et d’un avis du Conseil d’État – cela semble indispensable.
M. Aurélien Rousseau
Eh oui !
M. Vincent Caure, rapporteur
Monsieur le président de la commission des lois, peut-être pourrait-on envisager la création d’une mission, ou d’une autre instance parlementaire adéquate, afin de mieux comprendre les enjeux et d’évaluer les conséquences d’un tel dispositif.
Avis défavorable sur tous les sous-amendements et amendements visant à rétablir l’article. (M. Paul Christophle applaudit.)
Mme la présidente
La parole est à M. le président de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République.
M. Florent Boudié, président de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République
En préambule, un constat simple et sec : la commission des lois a massivement rejeté l’article 8 ter…
M. Antoine Léaument
Vive la commission des lois !
M. Florent Boudié, président de la commission des lois
…après que la quasi-totalité des groupes politiques a déposé des amendements de suppression. (Applaudissements sur quelques bancs du groupe LFI-NFP.)
M. Antoine Léaument et M. Éric Bothorel
Très bien !
M. Florent Boudié, président de la commission des lois
Les interrogations qui ont émergé au sein de la commission ne sont donc ni de gauche ni de droite.
M. Éric Bothorel
Merci !
M. Florent Boudié, président de la commission des lois
Il ne s’agit pas non plus de savoir si tous ceux qui ont déposé des amendements de suppression sont naïfs – je réponds amicalement à Mathieu Lefèvre. (M. Mathieu Lefèvre s’exclame.)
M. Éric Bothorel
C’est une honte ! (Sourires.)
M. Florent Boudié, président de la commission des lois
Je partage l’analyse d’Olivier Marleix : la question est sensible parce que les communications électroniques sont le principal vecteur – un vecteur stratégique – des réseaux criminels. (« Eh oui ! » sur plusieurs bancs.) Cette réalité est devant nous, nous y sommes directement confrontés et elle pose d’immenses questions de sécurité, et donc de renseignement. Cependant, dans le même temps, les communications électroniques sont devenues un outil quotidien et massivement utilisé par des millions de Français, dans leurs relations professionnelles et dans leur vie quotidienne.
M. Antoine Léaument
On utilise WhatsApp à l’Assemblée nationale aussi !
M. Florent Boudié, président de la commission des lois
Différents enjeux s’entremêlent, liés notamment aux libertés fondamentales et à la sécurité publique. Après avoir analysé les propositions de nos collègues Midy, Lefèvre et Marleix, je suis rassuré. En effet, je partage l’analyse du rapporteur sur un point. (« Ah ! » sur quelques bancs du groupe SOC.) Ne réagissez pas trop vite – il y en a deux. (« Ah… » sur quelques bancs des groupes LFI-NFP, SOC et EcoS.) Je suis rassuré sur la confidentialité : il ne s’agit plus d’aller chercher les algorithmes, mais de procéder à un ciblage plus restreint, plus prudent, qui préserve donc mieux la confidentialité.
Néanmoins, j’émets quelques doutes. Après avoir échangé avec des spécialistes – ce que nous ne sommes pas –, j’estime que les amendements, dans leur rédaction actuelle, ne définissent pas clairement le périmètre du ciblage.
Je n’ai pas non plus eu de réponse certaine sur un second point sur lequel j’émets également des doutes.
M. Pouria Amirshahi
C’est bien de le dire !
M. Florent Boudié, président de la commission des lois
Monsieur Midy, j’ai entendu vos propos sur la sécurité numérique, mais que faites-vous de la vulnérabilité qu’introduit l’obligation de déchiffrement ? (M. Paul Midy proteste.) Mais si, il y aura bien une obligation de déchiffrement.
M. Éric Bothorel
Eh oui !
M. Paul Midy et M. Mathieu Lefèvre
Non ! (M. Paul Midy montre son amendement.)
M. Éric Bothorel
Si !
M. Florent Boudié, président de la commission des lois
Bien sûr que si ! Elle est évidente. Vous pouvez brandir votre amendement, monsieur Midy, mais je connais ses sources – elles sont excellentes, d’ailleurs. L’obligation de déchiffrement est indiscutable. Or l’introduction de cette vulnérabilité pose un problème de confidentialité.
Mme Véronique Riotton
Absolument !
M. Florent Boudié, président de la commission des lois
Il ne s’agit donc pas uniquement de sécurité individuelle, mais de sécurité numérique, et donc d’une certaine façon de sécurité nationale.
Un député du groupe SOC
Exactement !
M. Florent Boudié, président de la commission des lois
On l’a constaté aux États-Unis où, en voulant réguler le cryptage, le gouvernement américain a introduit des failles volontaires de sécurité qui ont facilité des actes de cybercriminalité.
M. Éric Bothorel
Évidemment !
M. Florent Boudié, président de la commission des lois
J’y insiste, ce que je dis est vrai, monsieur Lefèvre. Je n’ai pas l’habitude de m’exprimer sans m’être renseigné.
Compte tenu de ces éléments, je pense qu’il ne faut pas rétablir l’article 8 ter. (Applaudissements sur les bancs du groupe SOC et sur quelques bancs du groupe LFI-NFP. – Mme Anne Le Hénanff applaudit également.) Je ne cherche pas les applaudissements – des socialistes en particulier, même si je les apprécie. (Sourires.) Essayons d’analyser la situation de manière globale ! J’ai été très volontaire en commission.
M. Pouria Amirshahi et M. Aurélien Rousseau
C’est vrai !
M. Florent Boudié, président de la commission des lois
De même, en séance, nous ne lâchons rien sur le traitement algorithmique. Cet outil ne doit pas disparaître, contrairement à ce que réclame La France insoumise. Cela poserait d’immenses problèmes au renseignement français. (Mme Élisa Martin lève les bras au ciel.)
J’ai aussi milité, il y a quelques heures, pour que nous adoptions l’article 8 bis sur les interceptions satellitaires. Vous avez raison, monsieur le ministre, elles sont absolument indispensables. Je ne suis pas de ceux qui souhaitent désarmer nos services de renseignements, au contraire. Je fais aussi partie de ceux qui voteront le texte à la fin de nos débats, et j’espère que nous serons très nombreux. Cependant j’ai encore des doutes, et toutes les réponses n’ont pas été apportées ; c’est pourquoi je vous invite à une extrême prudence, à une grande vigilance.
Je saisis la main tendue par le rapporteur. À très court terme – je ne veux pas d’un procédé dilatoire sur cette question stratégique –, je souhaite que la commission des lois crée une mission d’information ou un groupe de travail pluraliste, ouvert et relativement transparent – relativement, car chacun mesure les enjeux de sécurité.
M. Olivier Marleix
Oui, une mission d’information !
Mme la présidente
La parole est à M. le ministre d’État, ministre de l’intérieur, pour donner l’avis du gouvernement.
M. Bruno Retailleau, ministre d’État, ministre de l’intérieur
Je sais parfaitement que cet article a suscité des débats, mais il ne s’agit pas, monsieur le président, monsieur le rapporteur, de le rétablir. L’article, issu d’un amendement du président de la commission de la défense et des affaires étrangères du Sénat (Mme Élisa Martin fait mine d’avoir les poings liés), a été supprimé en commission et les trois amendements dont nous débattons sont totalement différents de la version sénatoriale. Je remercie d’ailleurs le rapporteur d’avoir noté que le dispositif proposé est plus restreint et mieux encadré.
En outre, il s’agit d’une technique de renseignement qui ne visera pas seulement la criminalité organisée, mais aussi le terrorisme.
M. Mathieu Lefèvre
Absolument !
M. Bruno Retailleau, ministre d’État
C’est le haut du haut du spectre que l’on vise. Ce n’est pas simplement par plaisir que je viens me battre et vous expliquer pourquoi nos forces de sécurité et nos services doivent disposer de ces moyens. Les enjeux ont été clairement exposés dans la presse : la cavale de Mohamed Amra a duré neuf mois ; avec cette technique, elle aurait sans doute été deux fois moins longue.
Mme Élisa Martin
Ce n’est pas vrai !
M. Antoine Léaument
Menteur !
M. Bruno Retailleau, ministre d’État
Je le dis solennellement : nous aurions aussi pu déjouer des attaques terroristes mortelles.
Un député du groupe RN
C’est un argument honteux !
M. Bruno Retailleau, ministre d’État
Le sujet est grave. Nous pouvons bien sûr en débattre, mais respectueusement, sans se crier les uns sur les autres, parce que c’est important.
Le monde a changé – vous l’avez, les uns et les autres, souligné. Les criminels et les terroristes ont migré massivement sur des messageries cryptées. Nous le savons puisque, à chaque attentat, nous nous procurons les terminaux pour récupérer leur contenu et les messages échangés.
Si nous ne disposons pas de ces techniques, l’État sera désarmé, et nos services le seront aussi !
M. Olivier Marleix
Eh oui !
M. Bruno Retailleau, ministre d’État
Or leur objectif n’est pas d’espionner les Français, mais de les protéger – ce sont des boucliers.
Contrairement à ce qu’a affirmé le président Boudié, la solution proposée par ces trois amendements n’a rien à voir avec celle adoptée par les États-Unis. C’est au contraire une solution souveraine.
Le monde a changé. Les narcotrafiquants utilisent les messageries cryptées comme des plateformes, des centrales d’achat et des agences de recrutement, en parallèle des réseaux sociaux – que ce soit pour recruter des petites mains ou des tueurs à gages. C’est un fait absolument établi.
Cette généralisation du recours aux messageries cryptées doit-elle rendre nos services aveugles ? Doit-elle nécessairement créer des failles dans le bouclier protecteur des Français ? Je ne le crois pas.
M. Ugo Bernalicis
Ce n’est pas une question de croyance !
M. Bruno Retailleau, ministre d’État
Après les attentats de 2015, alors que j’étais comme vous parlementaire, nous avons été capables de mettre au point un nouvel arsenal. Il nous a protégés.
M. Arnaud Le Gall
Vous essayez d’imiter Darmanin ?
M. Bruno Retailleau, ministre d’État
Je me souviens très bien que nous avions eu le même débat. Nous nous demandions où placer le curseur entre la protection des Français et celle des libertés publiques. Mais la sécurité publique est aussi une liberté publique, et là où il n’y a pas de sécurité publique, il n’y a pas de libertés publiques.
M. Aurélien Lopez-Liguori
Quid de la sécurité des systèmes d’information ?
M. Bruno Retailleau, ministre d’État
Nous pouvons trouver le moyen de concilier ces deux exigences.
Certains ont prétendu qu’il n’existait pas de solutions. C’est absolument faux. Je vous donnerai deux exemples, Apple et WhatsApp. Comment expliquer qu’en août 2021, Apple ait annoncé implémenter dans ses systèmes un mécanisme de détection des images pédopornographiques ? Cela signifie bien qu’Apple avait mis au point un procédé qui n’implique pas une surveillance massive, qui respecte le chiffrement et l’aspect privé des communications. Ce dispositif a fonctionné.
M. Arnaud Le Gall
Mais ça n’a rien à voir !
M. Bruno Retailleau, ministre d’État
Deuxième exemple, WhatsApp, que vous utilisez probablement tous. Si vous recevez un message que vous jugez inapproprié, vous pouvez le signaler. Grâce à ce signalement, WhatsApp pourra accéder au message déchiffré. Ces plateformes disposent donc de technologies qui permettent de déchiffrer certains messages sans créer de faille, de porte dérobée.
M. Ugo Bernalicis
Quelqu’un peut lui expliquer ?
Mme Elsa Faucillon
On peut lui expliquer vingt fois la même chose, il ne comprendra pas !
M. Bruno Retailleau, ministre d’État
Quel encadrement les auteurs des trois amendements ont-ils envisagé ? Je voudrais vous convaincre qu’ils ont prévu de vraies restrictions. Le chiffrement est-il affaibli ? Mettra-t-on en place des portes dérobées ? (Mme Élisa Martin s’exclame.)
Mme la présidente
Madame Martin, je vous en prie !
M. Bruno Retailleau, ministre d’État
Je le dis solennellement : il n’y aura aucune porte dérobée. Le chiffrement sera respecté de bout en bout – je l’affirme. Il n’y aura pas d’interposition d’un fantôme entre l’émetteur et le récepteur.
Mme Sandra Regol
Bien sûr que si !
M. Bruno Retailleau, ministre d’État
Par ailleurs, l’absence de porte dérobée est garantie par le fait que seules les personnes dûment autorisées disposeront d’un accès. Il n’y a donc pas d’affaiblissement du chiffrement de bout en bout.
Un député du groupe SOC
Je ne suis pas convaincu !
M. Bruno Retailleau, ministre d’État
Il n’est par ailleurs pas question d’utiliser des technologies à l’insu des plateformes. Ces dernières conserveront la maîtrise de la technologie. Ce que prévoient les amendements, pour ceux qui les ont lus, c’est d’instaurer un dialogue avec les plateformes. Chaque plateforme proposera sa solution technologique, qu’elle maîtrisera. Une fois qu’un accord sera trouvé, la fameuse commission prévue à l’article R. 226-2 du code pénal, présidée par un représentant de l’Anssi, vérifiera que la solution proposée par la plateforme est conforme à toutes les exigences en matière de chiffrement et de protection de la vie privée, ce que précisent noir sur blanc les amendements.
Enfin, le dispositif de contrôle prévu est similaire à celui des autres techniques de renseignement : la Commission nationale de contrôle des techniques de renseignement (CNCTR) donnera un avis qui pourra être contesté devant le Conseil d’État.
Je le répète : il n’y aura pas de portes dérobées, ni d’affaiblissement du chiffrement ou du secret de la correspondance.
Mme Véronique Riotton
Bien sûr que si !
M. Bruno Retailleau, ministre d’État
Tout est écrit dans les amendements. Ne pourront être utilisées que des technologies approuvées dans ce cadre, et elles devront respecter ce cahier des charges très précis. (Applaudissements sur les bancs du groupe DR et sur quelques bancs du groupe EPR.)
Mme la présidente
Une discussion approfondie s’impose. Je vous propose la règle du jeu suivante : je donnerai la parole à un orateur par groupe… (Exclamations sur plusieurs bancs.) Ne soyez pas si pressés, laissez-moi terminer ! Je donnerai donc la parole à un orateur par groupe, qui s’efforcera d’exprimer la position de son groupe. J’ai bien compris qu’il y avait des divergences à l’intérieur de certains groupes. Je donnerai donc également la parole à des députés souhaitant exprimer une position personnelle, différente de celle de l’orateur du groupe.
La parole est à M. Antoine Léaument.
M. Antoine Léaument
Je m’exprime au nom du groupe La France insoumise. Nous nous apprêtons à renvoyer à la poubelle cet article que vous cherchez à réintroduire. En effet, il ne sert à rien.
Monsieur Retailleau, vous avez franchi un cap. Tout à l’heure, j’ai souligné le ridicule qui consiste à vouloir exploiter des données cryptées alors qu’on ne dispose pas des clefs de déchiffrement, comme cela était proposé. Mais là, vous touchez le fond – je ne m’y attendais pas. On nous répète à longueur de temps que La France insoumise serait du côté des narcotrafiquants, que nous serions leurs amis.
Un député du groupe RN
À raison !
M. Antoine Léaument
Et vous nous dites que le moyen de sortir du chiffrement, c’est l’outil « Signaler » de WhatsApp. Comptez-vous vraiment sur les narcotrafiquants pour signaler les contenus inappropriés échangés sur WhatsApp ? Cela me laisse sans voix ! (Sourires et applaudissements sur les bancs du groupe LFI-NFP.)
M. Emeric Salmon
Ce n’est pas vraiment cela qu’il a dit !
M. Antoine Léaument
En réalité, le principal problème auquel se heurte la police dans sa lutte contre le narcotrafic et plus généralement dans son travail quotidien, c’est le logiciel de base de la police nationale – le logiciel XPN. Après huit ans de développement, 15 millions d’euros donnés à Capgemini, on en attend toujours le déploiement ! J’en parle régulièrement car, à l’évidence, vous n’avez rien prévu pour résoudre ce problème ; en tout cas, ce n’est pas dans ce texte.
Je dois dire que je ne m’attendais pas, alors qu’il n’est pas encore 22 heures, à ce que vous proposiez que les narcotrafiquants signalent eux-mêmes les contenus inappropriés. (Exclamations sur les bancs du groupe RN et sur quelques bancs du groupe DR.)
M. Emeric Salmon
Mais ce n’est pas ce qu’il a dit !
M. Antoine Léaument
Tout à l’heure, je vous ai dit que vous étiez ridicule et inefficace, mais vous avez dépassé nos attentes ! Rendez-nous M. Darmanin : lui, au moins, il connaît ses dossiers ! (Applaudissements sur les bancs du groupe LFI-NFP.)
Mme la présidente
La parole est à M. Paul Christophle.
M. Paul Christophle
Nous allons essayer de ne pas verser dans la caricature et de regarder ces amendements en face.
Le président de la commission et le rapporteur l’ont rappelé : cet article pose d’abord un problème de procédure. Il a été introduit au Sénat par un amendement adopté en séance – il a donc été étudié très rapidement.
M. Sébastien Huyghe
Et alors ?
M. Paul Christophle
La commission des lois de l’Assemblée l’a supprimé, à la quasi-unanimité. Il revient en séance, toujours sans rapport d’évaluation, comme cela a été rappelé. C’est complexe, alors que le sujet l’est aussi. En outre, c’est presque un amendement du gouvernement.
M. Mickaël Bouloux
Eh oui !
M. Paul Christophle
Passons au fond. Il est aujourd’hui possible de s’introduire dans les téléphones des narcotrafiquants, sur la base légale des articles 706-102-1 et suivants du code de procédure pénale. Grâce à des logiciels espions, on peut avoir accès aux caractères que les personnes saisissent sur le clavier de leur téléphone et activer la caméra et le micro à distance. Mes collègues l’ont rappelé : cela porte ses fruits. Dont acte. (MM. Mathieu Lefèvre et Paul Midy s’exclament.)
Actuellement, on peut donc avoir accès au téléphone d’un utilisateur unique, et pirater toutes les applications de ce téléphone. Vous nous proposez d’avoir accès à une application, sur tous les téléphones.
M. Sébastien Huyghe
Mais non !
M. Paul Christophle
Si, c’est bien cela qui est proposé ! Il s’agit bien d’introduire une faille de sécurité qui concerne l’ensemble des utilisateurs, et non de cibler des utilisateurs identifiés comme suspects.
M. Mathieu Lefèvre
Lisez les amendements !
M. Paul Christophle
Si ! C’est dans votre amendement !
Cette faille de sécurité étant bien trop importante, nous nous opposerons à ces amendements. (Applaudissements sur les bancs du groupe SOC.)
Mme la présidente
La parole est à M. Aurélien Lopez-Liguori.
M. Aurélien Lopez-Liguori
Le gouvernement et plusieurs députés nous ont habitués à un certain dogmatisme en matière de numérique. En l’occurrence, on a dépassé le dogmatisme : la vérité est falsifiée. Vous insinuez que ces dispositions n’introduisent pas de backdoors. Appelez cela comme vous voulez – backdoor, porte dérobée, utilisateur fantôme, vulnérabilité –, mais dans tous les cas, vous entraînerez une dégradation du chiffrement. (M. Olivier Marleix s’exclame.)
Nous disposons de dizaines d’exemples démontrant que créer une porte d’entrée dans un système d’information est une mauvaise idée. Dernier exemple en date, Salt Typhoon, une backdoor prévue par la loi américaine, a entraîné l’espionnage massif des télécommunications par les Chinois. Trump, J. D. Vance, des chefs d’entreprise : tous ont été espionnés durant plus de deux ans. Aujourd’hui, les États-Unis font la chasse aux backdoors. Au Royaume-Uni, en 2019, une loi contenant des dispositions similaires à celles que vous défendez a été adoptée. Les décrets d’application n’ont toujours pas été pris, car les Britanniques savent que cette loi mettra en danger leurs systèmes d’information.
Alors que le monde s’enflamme, que les conflits se rapprochent et que les ennemis se multiplient, vous vous apprêtez à affaiblir notre souveraineté et notre sécurité.
M. Olivier Marleix
La souveraineté des plateformes privées ?
M. Aurélien Lopez-Liguori
Monsieur le ministre, vous en avez conscience, puisque vous n’osez même pas déposer un amendement au nom du gouvernement. Vous préférez utiliser des porte-flingues ! Au sein même de vos rangs, la ministre chargée du numérique, Clara Chappaz, vous a désavoué. Malgré la réécriture, Guillaume Poupard, ancien directeur de l’Anssi, a qualifié ces amendements de « crétins ».
Il ne s’agit que d’amendements d’affichage, qui démontrent que vous ne comprenez rien à la cybersécurité. Nous le répétons : si notre sous-amendement est rejeté, nous voterons contre le rétablissement de l’article 8 ter. (Applaudissements sur les bancs des groupes RN et UDR. – Mme Anne Le Hénanff applaudit également.)
Mme la présidente
La parole est à Mme Anne Le Hénanff.
Mme Anne Le Hénanff
Les techniques de renseignement sont un sujet sérieux. Il y a certes quelques évolutions positives dans la tentative de réintroduction de cet article. Néanmoins, monsieur le ministre, ces dispositions méritent mieux qu’une introduction par amendement, d’autant qu’elles sont susceptibles d’être utilisées à d’autres fins que la lutte contre le narcotrafic. Par ailleurs, il conviendrait d’impliquer les parlementaires dans la définition des moyens mis à disposition des services de renseignement. Il faudrait aussi obtenir un avis détaillé du Conseil d’État en amont de l’étude du texte. Nous ne disposons pas non plus d’une étude d’impact approfondie. Enfin, il faudrait mener des auditions, notamment de représentants de l’écosystème français du numérique et des télécommunications. Une fois ces conditions réunies, vous pourrez compter sur moi pour me tenir à vos côtés lorsque vous présenterez une loi sur le renseignement.
Mme la présidente
La parole est à M. Olivier Marleix.
M. Olivier Marleix
Nous sommes ici pour définir un cadre légal. Ce cadre doit être le même pour les services de téléphonie et pour les messageries cryptées, un point c’est tout. Nous ne sommes pas là pour nous cacher derrière des arguments techniques (Exclamations sur les bancs du groupe LFI-NFP), ni pour relayer le lobbying des messageries cryptées ! (MM. Mathieu Lefèvre et Charles Rodwell applaudissent.) J’ai été édifié par ce que j’ai entendu sur tous les bancs, et je me ferai un grand plaisir de vérifier sur le site de la Haute Autorité pour la transparence de la vie publique (HATVP) dans quelles conditions il a été procédé à ce lobbying. (Exclamations sur de nombreux bancs.)
Nous ne devons pas non plus nous livrer à un concours de geeks, monsieur Lopez-Liguori ! (Vives exclamations sur de nombreux bancs.)
Mme la présidente
S’il vous plaît, mes chers collègues ! Seul M. Marleix a la parole. Un peu de silence !
M. Olivier Marleix
Nous n’allons pas légiférer à chaque évolution technologique !
Demain, quand les chiffrements seront homomorphes, faudra-t-il à nouveau modifier la loi ? (Les exclamations gagnent en intensité.)
M. Emeric Salmon
Mais quel boomer !
M. Olivier Marleix
Nous devrions attendre ? Mais les terroristes et les trafiquants de drogue n’attendent pas, eux ! En attendant, vous priverez nos services de ces moyens de renseignement.
Notre seule préoccupation, c’est d’affronter ces menaces, les trafiquants de drogue, d’armer les services de renseignements et de protéger les Français.
Vous nous parlez matin, midi et soir de la protection des Français, vous vous prenez pour Monsieur Plus. Je regrette donc très sincèrement de vous voir voter en fin de compte une fois de plus avec les députés de La France insoumise ! (Exclamations prolongées sur de nombreux bancs. – M. Charles Rodwell applaudit.)
M. Emeric Salmon
Ils vous ont fait élire !
Mme la présidente
S’il vous plaît, un peu de calme : il faut que chacun puisse s’exprimer. Si le calme ne revient pas, je serai contrainte de suspendre la séance !
La parole est à M. Philippe Latombe.
M. Philippe Latombe
Contrairement à ce qui vient d’être dit, ce ne sont pas seulement les opérateurs qui sont contre un tel dispositif, mais c’est l’ensemble des spécialistes de la cryptographie, l’ensemble de la littérature scientifique, l’ensemble des entreprises qui travaillent dans le domaine de la cybersécurité – la fameuse base industrielle et technologique de cybersécurité (BITC). (Applaudissements sur plusieurs bancs des groupes Dem, EPR, LFI-NFP, SOC, EcoS, HOR, GDR et UDR.) Tous mettent en garde contre l’affaiblissement du chiffrement. Or, quoi qu’on en pense, c’est ce qui arrivera si ces amendements sont votés. Même si ce n’est pas le rétablissement de l’article 8 ter dans la rédaction votée par le Sénat qu’on nous propose ici, c’est bien du rétablissement de la vulnérabilité du chiffrement qu’il s’agit. Quoi que vous en pensiez, monsieur le ministre, c’est l’avis unanime des cryptographes.
C’est donc un vrai problème, puisque toute notre stratégie de cybersécurité, toute la stratégie de la Commission nationale de l’informatique et des libertés (Cnil) sur la protection des données personnelles, est liée au chiffrement. Ce que vous voulez permettre revient par conséquent à mettre à mal la totalité de cette stratégie. Et je ne vois pas comment le gouvernement pourra ensuite défendre la transposition du règlement européen sur la résilience opérationnelle numérique du secteur financier (Dora), de la directive sur la résilience des entités critiques (REC) et de la directive concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union européenne (NIS 2), dans le cadre du projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité, en expliquant alors qu’il faut absolument que le chiffrement soit assuré de bout en bout, partout et tout le temps. (Applaudissements sur quelques bancs du groupe SOC. – Mme Anne Le Hénanff applaudit également.)
Outre ce problème de cohérence, puisque c’est bien ce que prévoient les textes Dora, REC et NIS 2, il y a un problème constitutionnel. Vous allez nous répondre que la Cour européenne des droits de l’homme (CEDH) a déjà validé le dossier coffre. Je suis d’accord. Reste que l’argument est valable en sens inverse : la CEDH considère que l’utilisation de vulnérabilités dans le déchiffrement n’est pas conforme à la Convention européenne des droits de l’homme – ni donc à la Constitution. Vous allez en effet mettre à mal le secret de la correspondance.
Autant je suis d’accord avec vous sur les articles 8 et 8 bis, autant il n’est pas question de voter l’article 8 ter. (Applaudissements sur quelques bancs des groupes Dem, EPR, SOC, HOR.)
Mme Julie Ozenne
C’était la meilleure intervention !
Mme la présidente
La parole est à M. Sébastien Huyghe.
M. Sébastien Huyghe
Il y a eu de nombreux débats sur la question au sein du groupe EPR – nous en avons eu un aperçu avec les interventions du président de la commission et du rapporteur et avec les amendements déposés par des membres du groupe. Nous avons décidé de laisser la liberté de vote à chacun, compte tenu de la sensibilité du sujet.
Mme Élisa Martin
Il n’y a pas de mandat impératif !
M. Mickaël Bouloux
Il est où, Attal ?
M. Sébastien Huyghe
Pour ma part, je suis favorable aux amendements. Certes, j’ai voté la suppression de l’article 8 ter en commission, puisque dans sa version sénatoriale, il prévoyait l’affaiblissement du chiffrement, avec la possibilité de créer des portes dérobées.
Je souhaite qu’on en finisse avec les caricatures. Nous sommes ici pour être sérieux.
Mme Ayda Hadizadeh
Dites ça à Marleix !
M. Sébastien Huyghe
Beaucoup de nos collègues, dans leurs interventions, font référence à l’ancienne version de l’article. Or il est clair qu’aux termes des amendements que nous sommes en train d’examiner, il ne sera en aucun cas légal d’affaiblir les clefs de chiffrement.
M. Éric Bothorel
Ça ne veut rien dire !
M. Sébastien Huyghe
C’est écrit noir sur blanc. Cela signifie que si, lors de l’application du dispositif, il y avait un affaiblissement de la clef de chiffrement, les responsables seraient hors la loi. Or nous sommes censés voter une loi qui doit être appliquée et si les services concernés l’appliquent selon les dispositions prévues par les amendements, la clef de chiffrement ne sera pas affaiblie. C’est ce qu’a souligné Paul Midy tout à l’heure. (Applaudissements sur quelques bancs des groupes EPR et HOR. – M. Olivier Marleix applaudit également.)
M. Ugo Bernalicis
C’était un peu crypté, quand même !
Mme la présidente
La parole est à Mme Elsa Faucillon.
Mme Elsa Faucillon
Monsieur le ministre, à plusieurs reprises, quand vous avez soutenu cette proposition de loi, vous avez déclaré qu’il fallait défendre l’État de droit face au narcotrafic – j’étais d’ailleurs heureuse de vous entendre dire qu’il fallait défendre l’État de droit. En effet, si l’on veut lutter contre la menace que constitue le narcotrafic, il faut préserver l’État de droit. Or la question est posée avec cet article 8 ter, du point de vue des libertés individuelles, des libertés collectives, mais aussi de notre souveraineté et de notre intégrité. Et, d’autres l’ont dit, dans le contexte international actuel, c’est avec une grande prudence qu’il nous faut aborder le sujet.
La nouvelle rédaction de l’article proposée implique qu’on fera du déchiffrement sans déchiffrer. Cela n’existe pas.
M. Éric Bothorel
Bien sûr !
Mme Elsa Faucillon
Soit l’article tel que vous le proposez ne servira à rien et nous risquons de passer à côté d’une réflexion importante sur le renseignement,…
M. Éric Bothorel
Eh oui ! C’est un article stérile, inefficace !
Mme Elsa Faucillon
…soit c’est un énorme enfumage – ce que je crois – qui mènera à la faille très dangereuse que nous avons pointée du doigt en commission.
Monsieur Marleix, la question n’est pas de savoir si l’on est un geek ou pas.
M. Ugo Bernalicis
C’est vrai !
Mme Elsa Faucillon
Dans la période que nous allons vivre, maîtriser les questions et les évolutions techniques, technologiques, scientifiques va être un enjeu majeur pour le législateur que nous sommes pour pouvoir procéder à des arbitrages politiques. (Applaudissements sur les bancs des groupes GDR, LFI-NFP, SOC et EcoS.)
M. Aurélien Rousseau
Bravo !
M. Olivier Marleix
Il va falloir changer la loi chaque année, alors !
Mme la présidente
La parole est à Mme Sandra Regol.
Mme Sandra Regol
La proposition de loi pose une question de sécurité nationale. C’est particulièrement le cas des amendements identiques dont nous discutons. Nous avons bien relu la nouvelle rédaction de l’article qu’ils proposent. Elle prévoit que pour pouvoir procéder à certaines écoutes, encadrées, choisies, on fragilise l’ensemble du dispositif. Nous ne sommes ni des scientifiques ni des geeks – ce n’est d’ailleurs pas notre fonction. Une logique assez simple s’impose tout de même : le chiffrement doit être assuré de bout en bout, seul moyen de garantir la sécurité. Créer un intermédiaire, une porte dérobée, ce n’est pas assurer un chiffrement de bout en bout et c’est donc mettre en cause l’intégralité de notre sécurité.
Le texte est censé lutter contre les trafics, mais qui sont aussi des trafics d’informations – outils premiers des trafiquants, tant elles sont capitales, qu’ils soient narcotrafiquants, trafiquants d’armes, trafiquants de corps humains… (M. Emmanuel Duplessy applaudit.) Or ce que vous proposez, monsieur Retailleau, c’est de pouvoir procéder à une écoute de temps en temps au prix d’un blanc-seing donné à tous ceux qui essaient de chercher ces informations contre notre pays, contre notre démocratie, en abîmant ainsi plus encore nos libertés qu’ils ne le font.
Nous avons vraiment l’impression, monsieur Marleix, que c’est le ministre de l’intérieur qui tenait votre stylo quand vous avez rédigé votre amendement.
M. Mickaël Bouloux
Eh oui !
M. Emmanuel Duplessy
Quelle honte !
Mme Sandra Regol
C’est une impression très désagréable que de travailler en ayant le soupçon que vous essayez de nous avoir, alors que les députés se sont prononcés très franchement. (Applaudissements sur de nombreux bancs des groupes EcoS, LFI-NFP, SOC et GDR.)
M. Benjamin Lucas-Lundy
Implacable !
Mme Sandra Regol
Et, excusez du peu, l’unanimité est suffisamment rare dans cet hémicycle ! Et je tiens à souligner que quand nous sommes d’accord sur des questions technologiques avec Philippe Latombe, c’est que, tout de même, nous sommes dans le juste ! (Sourires et applaudissements sur de nombreux bancs des groupes EcoS, LFI-NFP, SOC et GDR.)
Mme la présidente
La parole est à M. Éric Bothorel.
M. Éric Bothorel
Vous avancez, monsieur Marleix, que ce n’est qu’une question de parallélisme des formes avec ce qui est demandé aux opérateurs téléphoniques. Certes, sauf que si nous n’avons pas jugé utile de protéger nos conversations téléphoniques en les brouillant, nous avons, il y a longtemps, décidé de protéger nos échanges de données – et pour cause, tant elles font l’objet de convoitises.
Procéder à l’interception d’une conversation téléphonique vous donne un accès en clair à son contenu, sans efforts particuliers des opérateurs de télécommunications. Le parallélisme des formes voudrait que les opérateurs vous donnent accès à du contenu chiffré. Ils vous le donneront, je n’en doute pas une seconde, mais là s’arrête la comparaison.
Si cela est une coquille vide, monsieur Midy, et ça l’est, elle n’a pas sa place dans notre droit.
M. Pierre Pribetich
Bravo !
M. Éric Bothorel
Monsieur Lefèvre, cher ami, il n’y a pas ceux qui se réfugient derrière la technique et qui seraient les complices des criminels par leur inaction, et ceux qui, à coups de « y a qu’à, faut qu’on », règlent les problèmes comme s’ils disposaient de la baguette magique de Champollion. (Applaudissements sur quelques bancs des groupes LFI-NFP et SOC.) C’est tout de même un peu dégueulasse de voir les choses ainsi.
Demander le renforcement de la coopération des plateformes pourrait davantage nous réunir qu’un article qui ressemble plus à un cahier des charges stérile. Si vous prenez ce chemin, vous me trouverez à vos côtés.
J’ai une question simple, monsieur le ministre. Les narcocriminels, les terroristes seront-ils demain en mesure, à partir du code source d’une messagerie, de faire tourner un service concurrent à celui que vous cherchez à imposer et à faire développer par les plateformes ?
M. Philippe Latombe
Bien sûr !
M. Éric Bothorel
Il me semble que la réponse est oui. Vous avez cependant le droit de tenter de démontrer le contraire.
Enfin, en ce qui concerne Apple, pardon, mais la référence et la comparaison que vous faites ne sont absolument pas valables. Apple s’appuie en effet sur des hash files, c’est-à-dire sur des empreintes numériques. Il ne s’agit pas d’être intrusif quant au contenu d’un fichier, mais de comparer si deux fichiers sont identiques. C’est d’ailleurs cet outil qui sert à nos services – et à ceux des autres pays – pour lutter contre les pédocriminels. La technologie mise en œuvre n’a rien à voir avec ce que vous proposez. (Applaudissements sur plusieurs bancs des groupes EPR, RN, LFI-NFP, SOC, EcoS. – M. Philippe Latombe et Mme Anne Le Hénanff applaudissent également.)
Mme la présidente
La parole est à M. le ministre d’État.
M. Bruno Retailleau, ministre d’État
Plusieurs intervenants ont dit craindre une généralisation de la captation. Je le répète : il n’y aura pas de captation massive, elle sera limitée aux seules correspondances qui auront fait l’objet d’une demande d’autorisation par le premier ministre, sous le contrôle de la CNCTR. Et quand surviendra un problème entre les deux, quand la CNCTR émettra un avis négatif, c’est le Conseil d’État qui tranchera. L’écosystème est donc exactement le même que celui dont relevaient les amendements précédents. En outre, cet accès sera limité aux seules personnes dûment autorisées.
J’en viens à l’intervention de Philippe Latombe. Même si les amendements que nous sommes en train d’examiner ne sont pas votés, ce que je pressens, nous devons nous saisir de cette question.
M. Pouria Amirshahi
Nous allons le faire !
M. Bruno Retailleau, ministre d’État
Elle est très grave, croyez-moi. Et vous verrez qu’à un moment ou à un autre, on aboutira à une solution. J’aurais souhaité que ce soit ce soir mais, je le répète, à un moment ou à un autre, cette solution, on l’aura.
Mme Dieynaba Diop
On peut trouver une solution différente.
M. Ugo Bernalicis
Une solution finale !
Un député du groupe EPR
Oh !
M. Bruno Retailleau, ministre d’État
Simplement, si les amendements ne sont pas adoptés, on en reste au droit en vigueur, qui date de 2001 et qui demande les clefs de chiffrement aux plateformes – d’ailleurs, elles ne les fournissent pas, avançant des arguments techniques ou commerciaux. Ensuite, la législation en vigueur risque d’être jugée totalement contraire à la jurisprudence Podchasov de la CEDH, d’il y a quelques mois, qui indique qu’on ne doit pas avoir de système de captation généralisée – or c’est le cas de la loi de 2001. Le système que nous proposons est beaucoup plus encadré, beaucoup plus ciblé.
On a également évoqué la coopération des plateformes.
M. Éric Bothorel
Oui !
M. Bruno Retailleau, ministre d’État
C’est exactement ce que nous proposons !
M. Éric Bothorel
Non !
M. Bruno Retailleau, ministre d’État
Nous voulons que soit établi un processus, un dialogue avec chaque plateforme, qui devra proposer une technologie neutre. Une fois cette proposition faite, la commission prévue à l’article R.226-2 du code pénal s’assurera de sa conformité avec toutes les prescriptions du texte.
M. Jean-François Coulomme
C’est complètement inopérant !
M. Bruno Retailleau, ministre d’État
Il y a quelques mois a été menée une grande enquête relative à une affaire de pédocriminalité. Nos services savaient que les échanges s’effectuaient sur la messagerie Telegram. Savez-vous ce qui a permis de résoudre l’enquête ? C’est quand le patron de Telegram s’est posé avec son jet privé : il a été arrêté.
M. Benjamin Lucas-Lundy
Nous, on veut la suppression des jets privés !
M. Bruno Retailleau, ministre d’État
On a pu dès lors obtenir un certain nombre d’informations qui ont permis à l’autorité judiciaire de confondre des dizaines de pédocriminels.
M. Arnaud Le Gall
Quel est le rapport avec les amendements ?
M. Bruno Retailleau, ministre d’État
Vous voyez donc bien que la question des messageries cryptées vaut pour le terrorisme, évidemment pour la grande criminalité organisée, pour la pédocriminalité.
On ne peut ni laisser nos services aveugles ni laisser ces grandes organisations criminelles utiliser des messageries cryptées pour égarer nos forces de sécurité. Ce n’est pas possible.
Nous avons tenu à mener ce débat et des arguments ont été échangés, mais très franchement, je suis certain qu’à l’avenir, nous devrons trancher cette question. Nous avons là les moyens de le faire de la façon la plus équilibrée possible, sur le plan juridique comme sur le plan technologique.
Mme Sabrina Sebaihi
Vous avez perdu, c’est bon !
Rappel au règlement
Mme la présidente
La parole est à M. Mathieu Lefèvre, pour un rappel au règlement.
M. Mathieu Lefèvre
Il concerne la bonne tenue de nos débats. J’ai entendu M. Bernalicis évoquer une période extrêmement sombre de notre histoire – il sait très bien à quoi je fais référence. Je lui demande de retirer ses propos ; à défaut, je considère qu’ils doivent figurer au compte rendu.
M. Bernalicis a évoqué, sourire en coin, la « solution finale ». C’est complètement hors de propos.
Mme Elsa Faucillon
Il n’a pas dit ça !
M. Mathieu Lefèvre
Notre débat était de bonne tenue ; ces propos doivent au moins être retirés. (M. Ugo Bernalicis tente de prendre la parole.)
Mme la présidente
On me confirme que ces propos figureront au compte rendu.
Article 8 ter (appelé par priorité – suite)
Mme la présidente
Je mets aux voix le sous-amendement no 978.
(Il est procédé au scrutin.)
Mme la présidente
Voici le résultat du scrutin :
Nombre de votants 138
Nombre de suffrages exprimés 137
Majorité absolue 69
Pour l’adoption 53
Contre 84
(Le sous-amendement no 978 n’est pas adopté.)
(Les sous-amendements nos 984, 983, 985 et 986 sont retirés.)
(Les sous-amendements identiques nos 997 et 1006 sont adoptés ; en conséquence, le sous-amendement no 979 tombe.)
Mme la présidente
Monsieur le rapporteur, j’imagine que votre avis sur les amendements demeure défavorable malgré l’adoption des sous-amendements nos 997 et 1006 ?
M. Vincent Caure, rapporteur
Oui, madame la présidente.
Mme la présidente
Monsieur le ministre, souhaitez-vous reprendre la parole sur les amendements, puisqu’ils viennent d’être sous-amendés ?
M. Bruno Retailleau, ministre d’État
Je n’ai pas pu tout dire à propos du sous-amendement no 978 de M. Lopez-Liguori. Il ne peut pas fonctionner (Exclamations sur divers bancs)…
Mme Sabrina Sebaihi
Il a été rejeté !
M. Bruno Retailleau, ministre d’État
…et j’aimerais expliquer pourquoi. (Mêmes mouvements.) L’article L. 851-1 contient déjà cette disposition ; le sous-amendement est donc satisfait.
M. Aurélien Lopez-Liguori
Non, la collecte n’est pas obligatoire !
M. Bruno Retailleau, ministre d’État
Vous cherchez un prétexte pour ne pas voter les amendements, c’est tout.
Mme Sandra Regol
Mais on a déjà voté !
Mme la présidente
L’avis du gouvernement à propos des amendements nos 640, 655 et 846 reste-t-il le même après l’adoption des sous-amendements nos 997 et 1006 ?
M. Bruno Retailleau, ministre d’État
Le gouvernement est favorable aux amendements et défavorable aux sous-amendements. (Brouhaha sur de nombreux bancs.)
Mme Sabrina Sebaihi
Les sous-amendements ont déjà été adoptés !
Mme la présidente
S’il vous plaît, j’aimerais que le ministre puisse m’entendre ! Monsieur le ministre, nous venons d’adopter les sous-amendements nos 997 et 1006. Votre avis sur les amendements demeure-t-il le même ?
M. Bruno Retailleau, ministre d’État
Oui, il est favorable.
Mme la présidente
Je mets aux voix les amendements identiques nos 640, 655 et 846.
(Il est procédé au scrutin. – Le vote est empêché par une difficulté technique.)
Mme la présidente
Nous allons procéder à un nouveau scrutin.
Mme Sabrina Sebaihi
Les résultats sont cryptés !
M. Antoine Léaument
C’est à cause des portes dérobées !
Mme la présidente
Je mets aux voix les amendements identiques nos 640, 655 et 846.
(Il est procédé au scrutin. – Le vote est à nouveau empêché par une difficulté technique.)
Mme la présidente
Nous allons procéder à un nouveau scrutin.
Mme Dieynaba Diop
Jamais deux sans trois !
Mme la présidente
Je mets aux voix les amendements identiques nos 640, 655 et 846.
(Il est procédé au scrutin. – Le vote est à nouveau empêché par une difficulté technique.)
Mme la présidente
Compte tenu de l’impossibilité technique de procéder au scrutin, je suspends la séance.
Suspension et reprise de la séance
Mme la présidente
La séance est suspendue.
(La séance, suspendue à vingt-deux heures vingt, est reprise à vingt-trois heures dix.)
Mme la présidente
La séance est reprise. (« Ah ! » et applaudissements sur tous les bancs.)
Vous l’avez compris, nous sommes victimes d’une panne informatique.
Mme Sabrina Sebaihi
Sabotage ! (Sourires.)
Mme la présidente
Facétie des débats, monsieur le ministre ! Il ne s’agit pas d’un dysfonctionnement lié à la sécurité informatique en tant que telle. C’est une petite pièce du système qui a chauffé – sous la tension. (Sourires.)
Le scrutin public est donc temporairement indisponible et je ne peux pas vous dire quand le système sera réparé. Néanmoins, après avoir consulté l’ensemble des groupes, je vous propose de procéder comme suit, pour que nous puissions tout de même, sur cet article important, procéder à une autre forme de scrutin public : je vais appeler les 577 députés, présents ou absents, par ordre alphabétique et par groupe – en prenant les groupes par ordre de taille.
Chaque député, à l’appel de son nom, devra se rapprocher d’un micro et donner sa position sur le vote des amendements – pour, contre ou abstention –, après que j’aurai rappelé leur numéro, ainsi que l’avis de la commission et du gouvernement. Les délégations seront prises en compte et celui qui donnera son vote au micro n’aura pas besoin de se lever à nouveau à l’appel du nom de celui qui lui a donné délégation. Puis je suspendrai la séance pour procéder au décompte, qui prendra un peu de temps. Je vous demanderai, pendant toute la durée de ces opérations, de garder le silence, afin que je puisse procéder dans le calme à cette manœuvre un peu délicate et inédite.
Sommes-nous bien d’accord sur la manière dont les choses vont se dérouler ? (Approbations sur de nombreux bancs.) Très bien, nous allons donc procéder à ce scrutin public original sur le vote des amendements identiques nos 640, 655 et 846, qui ont reçu un avis défavorable de la commission et favorable du gouvernement.
(Il est procédé au scrutin.)
Mme la présidente
Je vous remercie pour votre patience et suspends la séance pour faire le décompte des voix.
Suspension et reprise de la séance
Mme la présidente
La séance est suspendue.
(La séance, suspendue à vingt-trois heures quarante, est reprise à vingt-trois heures cinquante.)
Mme la présidente
La séance est reprise – après un scrutin quasi solennel. (Sourires.)
Mme la présidente
D’abord, je vous remercie, chers collègues, de votre patience et de votre discipline. Je remercie également M. le ministre, ainsi que les services pour leur travail méticuleux et leur faculté d’adaptation. (Applaudissements.)
J’ai le plaisir de vous annoncer les résultats du scrutin :
Nombre de votants 149
Nombre de suffrages exprimés 143
Majorité absolue 72
Pour l’adoption 24
Contre 119
(Les amendements identiques nos 640, 655 et 846 ne sont pas adoptés.)
(Applaudissements sur les bancs du groupe SOC.)
Mme la présidente
La leçon c’est que, même sans informatique, la démocratie continue.
Mme la présidente
La suite de la discussion est renvoyée à la prochaine séance.
2. Ordre du jour de la prochaine séance
Mme la présidente
Prochaine séance, demain, à neuf heures :
Suite de la discussion de la proposition de loi visant à sortir la France du piège du narcotrafic ;
Suite de la discussion de la proposition de loi organique fixant le statut du procureur de la République national anti-criminalité organisée.
La séance est levée.
(La séance est levée à vingt-trois heures cinquante.)
Le directeur des comptes rendus
Serge Ezdra