Logo : Sénat français

Direction de la séance

Projet de loi

Programmation militaire pour les années 2019 à 2025

(1ère lecture)

(PROCÉDURE ACCÉLÉRÉE)

(n° 477 , 476 , 472, 473)

N° 91 rect.

18 mai 2018


 

AMENDEMENT

présenté par

C Favorable
G Favorable
Adopté

Le Gouvernement


ARTICLE ADDITIONNEL APRÈS ARTICLE 22


Après l’article 22

Insérer un article additionnel ainsi rédigé :

Le chapitre IV du titre V du livre VIII du code de la sécurité intérieure est ainsi modifié :

1° L’article L. 854-1 est ainsi modifié :

a) Après le troisième alinéa, il est inséré un alinéa ainsi rédigé :

« Les autorisations prévues à l’article L. 851-1, à l’article L. 851-2 et au I de l’article L. 852-1 peuvent valoir, lorsque la décision d’autorisation le prévoit, autorisation d’exploitation des communications, ou des seules données de connexion, interceptées dans le cadre de la mise en œuvre de mesures de surveillance des communications internationales, dans la limite de la portée de ces autorisations et dans le respect des garanties qui les entourent. » ;

b) Au quatrième alinéa, les mots : « du troisième alinéa du présent article » sont remplacés par les mots : « des troisième et quatrième alinéas du présent article ainsi que des dispositions du V de l’article L. 854-2 » ;

2° L’article L. 854-2 est ainsi modifié :

a) Au premier alinéa du III, après le mot : « également », sont insérés les mots : « après avis de la Commission nationale de contrôle des techniques de renseignement » ;

b) Après le III, sont insérés deux paragraphes ainsi rédigés :

« IV. – L’autorisation prévue au III vaut autorisation d’effectuer au sein des données de connexion interceptées des vérifications ponctuelles aux seules fins de détecter une menace pour les intérêts fondamentaux de la Nation liée aux relations entre des numéros d’abonnement ou des identifiants techniques rattachables au territoire français et des zones géographiques, organisations ou personnes mentionnés au 3° du III.

« A la seule fin de détecter, de manière urgente, une menace terroriste, cette vérification ponctuelle peut porter sur les communications de numéros d’abonnement ou d’identifiants techniques rattachables au territoire national. Ces numéros et identifiants sont immédiatement communiqués au Premier ministre et à la Commission nationale de contrôle des techniques de renseignement, pour les besoins du contrôle prévu à l’article L. 854-9.

« Des vérifications ponctuelles peuvent également être mises en œuvre pour détecter sur les communications d’identifiants techniques rattachables au territoire national, à des fins d’analyse technique, des éléments de cyberattaques susceptibles de porter atteinte aux intérêts fondamentaux de la Nation mentionnés au 1° de l’article L. 811-3.

« Lorsque les vérifications ponctuelles mentionnées aux alinéas précédents font apparaître la nécessité d’une surveillance, l’exploitation des communications, ou des seules données de connexion interceptées, ne peut être poursuivie que sur le fondement d’une autorisation obtenue en application des chapitres I ou II du présent titre ou du V du présent article, dans le respect des règles qui leur sont propres.

« V. – Par dérogation au troisième alinéa de l’article L. 854-1 et pour la défense ou la promotion des finalités mentionnées aux 1° , 2° , 4° , 6° et 7° de l’article L. 811-3, le Premier ministre ou l’un de ses délégués peut, dans les conditions prévues au III, délivrer une autorisation d’exploitation de communications, ou de seules données de connexion interceptées, de numéros d’abonnement ou d’identifiants techniques rattachables au territoire national dont l’utilisateur communique depuis ce territoire.

« Le nombre maximal des autorisations d’exploitation, en vigueur simultanément et portant sur des correspondances, est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821-2 sont portées à la connaissance de la commission ».

3° À la première phrase de l’article L. 854-4, après le mot : « chapitre », sont insérés les mots : « ainsi que la vérification ponctuelle mentionnée au IV de l’article L. 854-2 » ;

4° L’article L. 854-9 est ainsi modifié :

a) La première phrase du premier alinéa est remplacée par deux phrases ainsi rédigées : « La Commission nationale de contrôle des techniques de renseignement émet un avis sur les demandes mentionnées au III et au V de l’article L. 854-2 dans les délais prévus à l’article L. 821-3. Elle reçoit communication de toutes les décisions et autorisations mentionnées à l’article L. 854-2. » ;

b) Aux première et seconde phrases du quatrième alinéa, après les mots : « de surveillance », sont insérés les mots : « ou de vérification ponctuelle » ;

c) Le cinquième alinéa est complété par une phrase ainsi rédigée : « Toutefois, toute personne souhaitant vérifier qu’elle n’a pas fait l’objet d’une surveillance irrégulière au titre du V de l’article L. 854-2 peut saisir le Conseil d’État du recours prévu au 1° de l’article L. 841-1. » ;

Objet

Le présent amendement tire les conséquences de l’intensification des menaces pesant sur les intérêts fondamentaux de la Nation. Il vise à rationaliser l’exploitation des données collectées au titre de la surveillance des communications électroniques internationales et à améliorer l’efficacité de l’action des services de renseignement, tout en complétant les garanties applicables par le renforcement des prérogatives de la Commission nationale de contrôle des techniques de renseignement.

Le régime juridique de la surveillance des communications internationales, qui a été déclaré conforme à la Constitution par le Conseil constitutionnel dans sa décision n° 2015-722 DC du 26 novembre 2015, répond à des caractéristiques spécifiques :

-caractéristiques techniques : ces mesures ne reposent pas sur des réquisitions légales à l'égard des opérateurs auprès desquels les cibles de la surveillance sont abonnées, mais sur des mesures de captation ad hoc ; les données interceptées sont partielles, mais présentent un intérêt d’autant plus important qu’y figurent des données que l’on ne peut obtenir par réquisition auprès des opérateurs, notamment celles des messageries cryptées ;

- opérationnelles : ces mesures de surveillance ne visent pas nécessairement des cibles individuelles précisément identifiées. Elles portent fréquemment sur des objets collectifs (zones géographiques, organisations, groupes) ;

- juridiques : les exigences liées à l'exercice des libertés constitutionnellement garanties ne peuvent être les mêmes pour une personne résidant sur le territoire de la République et pour une personne résidant à l'étranger. Celle-ci échappant à la juridiction de l'Etat, elle ne peut en particulier faire l'objet de mesures juridiques contraignantes qui se fonderaient sur les éléments collectés.

La loi relative au renseignement du 24 juillet 2015 organise une séparation stricte entre surveillances nationale et internationale. Les interactions entre les deux régimes ne sont à ce titre que résiduelles : l’exploitation des communications vers ou depuis l’étranger liées à un numéro ou un identifiant français n’est possible que si son utilisateur est à l’étranger et présente une menace avérée pour les intérêts fondamentaux de la Nation. Ainsi, il n’est pas possible d’exploiter les données légalement recueillies au titre de la surveillance des communications internationales pour apprécier la menace que présente un résident français en France du fait de ses liens hors du territoire national.

L’expérience des trois dernières années conduit à évaluer très différemment le caractère transnational de la menace, qu’il s’agisse de terrorisme, de criminalité organisée ou de cyberattaques. Ce constat, partagé par la CNCTR dans sa délibération du 9 mai 2018, justifie de réévaluer la frontière tracée en 2015.

Le présent amendement permet, d’une part, la mise en œuvre par les services de renseignement d’une procédure de levée de doute, rigoureusement encadrée.

Ceux-ci pourront procéder à des vérifications ponctuelles sur les seules données de connexion légalement interceptées dans le cadre de la surveillance des communications internationales. Ces vérifications ponctuelles prendront la forme d’opérations très rapides (quelques minutes), non répétées, et susceptibles de mettre en évidence un graphe relationnel ou la présence à l’étranger d’une personne. En permettant de confirmer ou, au contraire, d’infirmer l’existence d’une menace pour les intérêts fondamentaux de la Nation, elles offriront un élément d’appréciation supplémentaire pour décider de la mise en œuvre, à bon escient, des techniques de renseignement. Ainsi que l’ont confirmé le Conseil d’Etat dans l’avis rendu le 4 mai 2018 et la CNCTR dans sa délibération du 9 mai suivant, des levées de doute ainsi délimitées ne caractérisent pas une surveillance individuelle, notion mentionnée au troisième alinéa de l’article L. 854-1 du code de la sécurité intérieure pour délimiter étroitement les liens entre surveillances nationale et internationale.

 

Une vérification ainsi délimitée n’apparaît toutefois pas systématiquement suffisante au regard des enjeux posés par certaines menaces aux intérêts fondamentaux de la Nation :

- pour prévenir des menaces terroristes urgentes, les services doivent pouvoir orienter plus précisément leurs investigations. Dans ce cadre, les vérifications ponctuelles pourront porter sur des correspondances, avec une obligation de traçabilité renforcée (transmission immédiate des numéros et identifiants concernés au Premier ministre et à la CNCTR ; celle-ci sera ainsi pleinement à même de pratiquer son contrôle a posteriori, qui peut la conduire à formuler des recommandations au Premier ministre ou à saisir la formation spécialisée du Conseil d’Etat).

- pour détecter les cyberattaques majeures, celles qui sont susceptibles de mettre en cause l’indépendance nationale ou les intérêts de la défense nationale, il est également nécessaire de prévoir des vérifications ponctuelles qui puissent porter sur les correspondances. La démarche est dans ce cadre très différente dès lors qu’il ne s’agit pas de mettre en évidence la menace ou la vulnérabilité que présente un individu du fait de son comportement ou de ses relations, mais des marqueurs techniques de flux malveillants circulant entre des machines victimes ou relais de l’attaque informatique.

Quel que soit le type de vérifications, et dès lors que celles-ci feront apparaître la nécessité d’une surveillance, l’exploitation des communications ne pourra être poursuivie que via les techniques de renseignement qui peuvent être mises en œuvre sur le territoire national ou dans le cadre du régime de la surveillance des communications internationales, dans le respect des conditions matérielles et des garanties procédurales qui les entourent.

D’autre part, le présent amendement a pour objet de permettre l’exploitation des données d’un identifiant technique rattachable au territoire national interceptées dans le cadre de la surveillance des communications internationales alors même que son utilisateur est en France. Cette extension du champ d’application des autorisations d’exploitation individuelles prévues dans le cadre de la surveillance des communications internationales présente un intérêt opérationnel majeur au regard du caractère transnational des menaces.

Cette surveillance ne pourra être demandée que pour la promotion et la défense de certains des intérêts fondamentaux de la Nation. Elle relèvera d’une autorisation individuelle du Premier ministre, après avis de la CNCTR. Des durées de conservation des données interceptées plus strictes que celles prévues pour les identifiants techniques étrangers s’appliqueront, de même que toutes les garanties requises pour la surveillance des résidents français en France. En particulier, à l’instar du régime applicable aux interceptions de sécurité, lorsqu'elles portent sur des correspondances, les autorisations d’exploitation en vigueur simultanément ne pourront être accordées que dans la limite d’un contingent défini par le Premier ministre, après avis de la CNCTR.

La même démarche de réévaluation de la frontière entre les régimes de surveillance applicables sur le territoire national et à l’étranger doit par ailleurs conduire à mettre fin à une situation peu cohérente qui résulte de la rédaction actuelle de la loi, afin que certaines techniques de renseignement autorisées sur le territoire national puissent permettre l’exploitation des données strictement correspondantes interceptées dans le cadre de la surveillance des communications internationales, lorsque l’autorisation de mise en œuvre de ces techniques le prévoira.