Allez au contenu, Allez à la navigation

Séance du 3 juin 2015 (compte rendu intégral des débats)

M. Claude Malhuret. Depuis deux mois, M. le ministre de la défense prend le même exemple, celui des sites diffusant des vidéos montrant des décapitations. Je veux justement me servir de cet exemple pour montrer les dangers du traitement de masse.

Les algorithmes sont en mesure de détecter les internautes qui vont sur ces sites. Mettons qu’il y en ait 10 000 le premier jour, ce qui est très largement sous-estimé, car ces sites sont tellement « viralisés » que la présence d’une vidéo montrant des décapitations se sait très vite. L’information se répand comme une traînée de poudre, ce qui multiplie les connexions.

Une journée comptant vingt-quatre heures, on peut supposer que la première heure, par pur hasard, c’est-à-dire sans avoir été prévenues par quiconque, 400 personnes – c’est le produit de 10 000 divisé par 24 – qui n’ont rien à voir avec le terrorisme se seront connectées à ce site. C’est ce qu’on appelle les faux positifs.

Vous allez donc créer 400 suspects et surcharger de travail les services de renseignement à chaque fois que vous utiliserez un algorithme avec de telles données.

Mme Éliane Assassi. Exactement !

M. Claude Malhuret. C’est donc un exemple que vous ne devriez pas prendre, monsieur le ministre.

Monsieur le rapporteur, vous avez cité Le Monde pour nous affirmer qu’il y aura toujours des algorithmes aux États-Unis avec le Freedom Act. Permettez-moi d’avoir une autre lecture de cet éditorial, que j’ai moi aussi cité : le Freedom Act mettant fin à la collecte massive, automatique et indiscriminée des données, il met donc fin aux « boîtes noires » et aux algorithmes. Il est même précisé que les autorités pourront continuer à se faire fournir des données, mais sur des individus, des comptes ou des terminaux d’ordinateurs uniques, ce qui marque bien la fin des algorithmes et des métadonnées. C’en est fini du flux général !

Monsieur Sueur, vous nous répétez pour la énième fois qu’il n’y aura pas de traitement de masse. Or installer des boîtes noires chez les cinq opérateurs français, qui vont filtrer toutes les connexions de tous les internautes français pour retrouver l’aiguille dans la meule de foin, je ne sais pas comment vous appelez cela. Vous refusez le syllogisme, mais vous refusez aussi la simple logique !

M. Jean-Pierre Sueur. Il y a un objectif défini !

M. Claude Malhuret. Je voudrais terminer en répondant à la dernière question que j’ai posée tout à l’heure. Ces traitements transformeront-ils la France, pays des droits de l’homme, en la démocratie la moins respectueuse de la vie privée de ses citoyens ? Jusqu’à ce jour, un seul pays démocratique utilisait le traitement de masse des données en matière de terrorisme : les États-Unis. Aucune autre nation démocratique n’a introduit cette pratique dans son arsenal juridique. Les États-Unis l’ayant supprimée, la France, pays des droits de l’homme, sera demain la seule, si nous votons cet article, à instaurer la pratique de la surveillance généralisée.

C’est un gouvernement de gauche qui restera dans l’histoire comme celui qui l’a introduite dans notre droit – enfin, un gouvernement dont une partie est pour le moins hésitante ! En effet, peu après l’adoption du projet de loi par l’Assemblée nationale, Mme Taubira, la garde des sceaux, a expliqué au micro d’Europe 1 qu’elle aurait pu manifester contre le projet de loi si elle ne faisait pas partie du Gouvernement. Christian Cambon nous disait tout à l’heure que, si une majorité de droite avait présenté ce projet de loi, trois millions de personnes auraient défilé dans la rue : Mme Taubira en aurait fait partie !

Messieurs les ministres, je ne suis pas de gauche, mais je respecte la tradition républicaine de la gauche française qui se prévaut depuis longtemps de la défense des libertés, même si elle n’en a pas, bien sûr, le monopole. Combien de fois n’ai-je pas entendu les membres de ce gouvernement et, auparavant, ceux d’autres gouvernements de gauche, invoquer les mânes de Jaurès et de Blum ? Il y a quelques jours, à deux pas d’ici, le Président de la République a accompagné au Panthéon trois grands résistants et une victime de la barbarie totalitaire. Or vous nous proposez aujourd’hui, sous le couvert d’un renforcement de la lutte contre le terrorisme, de déposer les armes devant les terroristes – et je pèse mes mots ! Quel est le but des terroristes ? Il est, par leurs crimes et leurs provocations, de nous amener à céder sur les fondamentaux de notre démocratie, c’est-à-dire l’équilibre qui n’a pu être trouvé qu’après tant de décennies et de difficultés entre les nécessités de la sécurité et l’exigence de la liberté.

Messieurs les ministres, vous qui êtes de vrais démocrates, il n’est pas permis d’en douter, en proposant des mesures disproportionnées et attentatoires aux libertés, sans vous en rendre compte, sous le coup de l’émotion, de la crainte des attentats et de ce que vous pensez être vos responsabilités, vous ouvrez la première brèche dans le système de libertés et de checks and balances qui font notre démocratie, comme l’a fait George Bush aux États-Unis en 2001.

M. Jean-Pierre Sueur. Cela n’a rien à voir !

M. Claude Malhuret. Acceptez de revenir sur la brutalité de cet article ! Écoutez M. Gorce, remplacez les mesures de traitement généralisé par des mesures de même nature que celles qu’il demande, dans l’esprit du Freedom Act, c’est-à-dire des mesures uniques, ciblées et motivées. Dans ces conditions, vous aurez trouvé le moyen de résister à ce qui ferait la plus grande joie des terroristes, l’effritement de nos principes démocratiques, et nous vous suivrons ! (M. Yves Pozzo di Borgo et Mmes Esther Benbassa et Marie-Noëlle Lienemann applaudissent.)

M. le président. La parole est à Mme Cécile Cukierman, pour explication de vote.

Mme Cécile Cukierman. Nous voterons l’amendement n° 100, qui vise à supprimer les alinéas 10 à 22 de l’article 2, comme l’a indiqué notre collègue Esther Benbassa.

Je ne m’engagerai pas dans le commentaire d’un article du Monde dont on peut retrouver la teneur dans n’importe quel autre journal, en version papier ou numérique. Je souhaite simplement rappeler quelques éléments.

Tout d’abord, personne ne prétend ici que le Freedom Act voté par le Sénat américain apporte une solution définitive ni qu’il règle tous les problèmes liés à l’intrusion dans la vie privée des citoyens américains. Il me semble l’avoir dit dans mon intervention sur l’article 2, à la reprise de la séance.

En revanche, ce Freedom Act s’inscrit à l’inverse de la tendance suivie par les États-Unis depuis les attentats de 2001 et vise à stopper la généralisation de la surveillance de masse en adoptant le principe d’un contrôle a posteriori limité aux auteurs potentiels d’actes terroristes et aux personnes en lien avec eux. Un certain nombre d’entre nous, dans cet hémicycle, estiment que ce projet de loi ne vise pas à imiter ce qui se fait aujourd’hui de l’autre côté de l’Atlantique, mais s’engage dans une voie contraire en généralisant et en légalisant les méthodes de surveillance collective.

Lors des auditions, mais aussi en séance plénière, on nous a expliqué qu’il fallait autoriser ces méthodes, puisqu’elles étaient déjà utilisées. Nous sommes nombreux à répondre que le recours à ces pratiques ne suffit pas à justifier leur autorisation. Au contraire, il faut s’interroger sur leur nécessité.

Ensuite, si les propos tenus par certains de nos collègues sont graves, il faut veiller à ne pas caricaturer les discours des uns et des autres. Tout le monde, dans cet hémicycle, est évidemment contre le terrorisme. Personne ne se félicite de l’existence de sites internet qui font l’apologie du terrorisme et peuvent donner envie à certains de rejoindre les réseaux terroristes : personne n’a tenu de tels propos. En revanche, cher Jean-Pierre Sueur, il existe des moyens pour s’attaquer à ces sites terroristes.

Ce qui me pousse à réagir, dans la description des méthodes qui pourraient être utilisées par les services de renseignement, c’est l’idée qu’il faudrait laisser ces sites prospérer pour détecter les personnes qui les fréquenteraient, dans la mesure où elles seraient de potentiels terroristes. Si ces sites sont dangereux, il faut trouver des solutions pour les interdire et empêcher qu’ils puissent être consultés, mais on ne peut pas admettre qu’il faudrait les laisser fonctionner pour repérer les personnes qui les fréquenteraient. Sinon, toute personne fréquentant ces sites, même involontairement, deviendrait un suspect potentiel. Nous ne sommes donc pas d’accord sur ce point, mais ne nous faites pas dire que nous n’avons pas dit.

Nous sommes à la recherche d’un équilibre subtil et difficile, qui vise à assurer la sécurité collective tout en garantissant la liberté individuelle de chacun. À la recherche de cet équilibre, nous pouvons nous trouver en accord, mais nous pouvons aussi nous trouver en désaccord. C’est sur ce point que porte notre désaccord. (Mme Esther Benbassa applaudit.)

M. le président. La parole est à M. le ministre.

M. Bernard Cazeneuve, ministre. Je comprends parfaitement les propos de Mme Cukierman, et je n’ai jamais pensé que certains sénateurs auraient renoncé à lutter contre le terrorisme parce qu’ils sont attachés aux libertés et que seul le Gouvernement ferait preuve de responsabilité sur ces sujets.

M. Christian Cambon. Très bien !

M. Bernard Cazeneuve, ministre. Je dis simplement une chose à laquelle je crois, parce qu’elle devrait s’imposer, sur des sujets de ce type, comme une exigence : quand on s’exprime en portant des accusations du type de celles que vous avez portées, monsieur Malhuret, on le fait avec la plus grande rigueur intellectuelle. Or je n’ai rien perçu de tel dans vos propos.

M. Bernard Cazeneuve, ministre. J’ai entendu beaucoup de mises en cause et d’accusations, mais sans la moindre trace de rigueur intellectuelle, et je vais le prouver.

Vous indiquez que le Gouvernement voudrait procéder à une surveillance de masse à l’instar de ce que font les États-Unis, et vous prêtez à ce texte un contenu qu’il n’a pas. Les États-Unis recourent à des dispositifs de prélèvement qui ne sont pas envisagés par le projet de loi, parce que le Gouvernement s’y refuse. Le Gouvernement propose de mettre en place, sur la base de comportements de terroristes constatés par nos services, un moyen qui consiste à prélever sur le flux les informations nécessaires pour identifier plus précisément le comportement de ces terroristes et éviter qu’ils ne passent à l’acte.

M. Claude Malhuret. C’est de la pêche au chalut !

M. Bernard Cazeneuve, ministre. Si des faux positifs sont révélés, un amendement présenté par certains de vos collègues vise à imposer leur destruction.

Voilà très exactement ce que le Gouvernement se propose de faire. Prétendre qu’il veut faire autre chose revient à dire le contraire de ce que contient ce texte. C’est donc faire au Gouvernement, par goût de la polémique et par volonté de porter atteinte à des réputations, un procès qui ne se justifie pas.

Je ne reprendrai plus la parole pour vous répondre, monsieur Malhuret, je vous dis donc une bonne fois pour toutes ce que je pense. En politique, on peut mettre en cause ses adversaires, exprimer des désaccords avec eux, s’opposer à ce qu’ils souhaitent faire, mais on ne peut pas le faire en convoquant la malhonnêteté intellectuelle et en prétendant que ce que les ministres défendent est le contraire de ce que les textes qu’ils défendent contiennent. Je ne procéderai jamais ainsi contre mes adversaires politiques, parce que j’ai une conception de l’éthique et de la déontologie politiques qui m’interdit de le faire. Depuis le début de ce débat, je constate que vous faites exactement le contraire, sans vergogne, en allant puiser dans des journaux des arguments qui n’ont rien à voir avec le contenu du texte…

M. Claude Malhuret. Je n’ai fait qu’analyser toutes les techniques avec la plus grande rigueur !

M. Bernard Cazeneuve, ministre. Ce comportement politique, je le condamne avec la plus grande netteté devant cette assemblée, parce qu’il correspond à l’exact contraire de ce que l’éthique et la déontologie politiques appellent. (Applaudissements sur les travées du groupe socialiste.)

M. le président. Je mets aux voix l’amendement n° 100.

(L’amendement n’est pas adopté.)

M. le président. Mes chers collègues, il est minuit dix. Je vous propose de prolonger notre séance jusqu’à une heure trente du matin. Nous devrions ainsi pouvoir terminer l’examen de l’article 2 et peut-être commencer celui de l’article 3.

Il n’y a pas d’opposition ?...

Il en est ainsi décidé.

Je mets aux voix les amendements identiques nos 6 rectifié quinquies, 25 rectifié bis, 38, 101 et 116 rectifié.

J’ai été saisi de deux demandes de scrutin public émanant, l’une, de la commission des lois et, l’autre, du groupe socialiste.

Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.

Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.

Le scrutin est ouvert.

(Le scrutin a lieu.)

M. le président. Personne ne demande plus à voter ?…

Le scrutin est clos.

J’invite Mmes et MM. les secrétaires à procéder au dépouillement du scrutin.

(Il est procédé au dépouillement du scrutin.)

M. le président. Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 195 :

Nombre de votants 337
Nombre de suffrages exprimés 335
Pour l’adoption 64
Contre 271

Le Sénat n'a pas adopté.

Je mets aux voix l'amendement n° 59.

(L'amendement n'est pas adopté.)

M. le président. Je mets aux voix l'amendement n° 157 rectifié.

(L'amendement n'est pas adopté.)

M. le président. Je mets aux voix l'amendement n° 158 rectifié.

(L'amendement n'est pas adopté.)

M. le président. Je mets aux voix l'amendement n° 180.

(L'amendement est adopté.)

M. le président. Je mets aux voix l'amendement n° 7 rectifié ter.

(L'amendement n'est pas adopté.)

M. le président. Je suis saisi de sept amendements faisant l'objet d'une discussion commune.

L'amendement n° 74 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :

Alinéas 33 à 39

Supprimer ces alinéas.

La parole est à M. Jacques Mézard.

M. Jacques Mézard. Il est défendu.

M. le président. L'amendement n° 64, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :

Alinéas 33 à 35

Supprimer ces alinéas.

La parole est à Mme Michelle Demessine.

Mme Michelle Demessine. Cet amendement s’inscrit dans le cœur du débat que nous avons depuis la reprise de la séance et sur lequel je voudrais rapidement donner mon sentiment.

Certes, nous avons un débat qu’on peut, je l’admets, qualifier d’approfondi. Toutefois, et même si je n’aime pas l’expression, j’ai l’impression qu’il s’apparente plutôt à un dialogue de sourds. En effet, si les questions posées reçoivent des réponses, les unes et les autres ne parviennent jamais à vraiment se rencontrer. On reste donc toujours avec le sentiment de quelque chose d’inachevé.

Nous avons une vraie difficulté. En effet, comme l’ont bien expliqué les ministres, la menace terroriste n’est pas du tout virtuelle, au contraire ! Pour autant, la réponse que vous voulez lui apporter l’est puisque les techniques préconisées n’ont jamais été utilisées. Le doute subsiste donc et, avec lui, le sentiment de ne pas être complètement entendus.

Si nous nous opposons aux dispositifs techniques de proximité prévus par les alinéas 33 à 35 de l’article 2 du projet de loi, c’est en raison du très large périmètre de données recueillies et des méthodes utilisées pour l’exploitation de ces données. Ces techniques de surveillance indifférenciée pour recueillir le renseignement ne peuvent, à notre avis, être acceptées hors du cadre judiciaire, c'est-à-dire sous la forme d’une enquête sur une infraction pénale déterminée.

Puisqu’il n’est pas prévu dans la loi que les IMSI catcher puissent entrer dans ce cadre, nous souhaitons supprimer la référence aux dispositifs techniques de proximité.

M. le président. L'amendement n° 102, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :

Alinéa 33

Après le mot :

pénal

insérer les mots :

et préalablement autorisé par la Commission nationale de contrôle des techniques de renseignement

La parole est à Mme Esther Benbassa.

Mme Esther Benbassa. Cet amendement vise à prévoir que les dispositifs ou appareils permettant l’interception de données de proximité ou de correspondance devront faire l’objet d’une autorisation préalable de la Commission nationale de contrôle des techniques de renseignement avant d’être utilisés par les services.

Une grande diversité de dispositifs existe, certains pouvant être particulièrement attentatoires à la vie privée des citoyens. De plus, il est nécessaire que des fonctions de traçabilité soient déployées sur ces dispositifs pour assurer un suivi des données captées. Il importe dès lors que la CNCTR puisse homologuer les dispositifs qui seraient utilisés par les services afin de conserver un contrôle sur ces outils.

M. le président. L'amendement n° 15 rectifié quater, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche, Bignon et Kern, est ainsi libellé :

Alinéa 33

Compléter cet alinéa par deux phrases ainsi rédigées :

Ce dispositif technique de proximité ne peut concerner les lieux mentionnés aux articles 56–1, 56–2 et 56–3 du code de procédure pénale, ni les systèmes automatisés se trouvant dans ces mêmes lieux. Il ne peut être mis en place dans le véhicule, le bureau ou le domicile des personnes mentionnées à l’article 100–7 du même code.

La parole est à Mme Catherine Morin-Desailly.

Mme Catherine Morin-Desailly. Il est essentiel de prévoir dans ce texte de loi un régime spécifique très encadré et protecteur destiné à certaines professions, notamment aux journalistes, magistrats, avocats, parlementaires… En effet, toute utilisation de techniques de renseignement constitue à l’égard de ces professions une intrusion extrêmement sérieuse dans l’exercice d’une liberté particulièrement protégée.

Si je me félicite de la vigilance du Parlement sur ce sujet, il m’apparaît nécessaire d’être encore plus rigoureux en précisant dans la loi que, lorsqu’il s’agit des lieux visés aux articles 56-1, 56-2 et 56-3 du code de procédure pénale, ainsi que du véhicule, du bureau ou du domicile d’un avocat, d’un magistrat ou d’un parlementaire, les appareils et dispositifs techniques mentionnés au 1° de l’article 226-3 du code pénal, notamment ceux qui sont conçus pour la détection à distance des conversations, ne peuvent en aucun cas être utilisés pour recueillir des informations ou des documents.

M. le président. L'amendement n° 20 rectifié quater, présenté par M. Gorce, Mmes Claireaux et Monier, MM. Aubey, Tourenne et Poher, Mme Bonnefoy, MM. Duran et Labazée et Mme Lienemann, est ainsi libellé :

Après l’alinéa 33

Insérer un alinéa ainsi rédigé :

« Les appareils ou les dispositifs techniques mentionnés au même 1° restituent uniquement à leurs opérateurs les communications issues d'une liste mémorisée de numéros de téléphones qui peut évoluer. L'horodatage de ces ajouts et suppressions est une pièce opposable en justice.

La parole est à M. Gaëtan Gorce.

M. Gaëtan Gorce. Cet amendement vise à limiter l’impact de l’utilisation de ces techniques sur les personnes qui ne sont pas directement liées à l’événement ayant justifié la mise en place du dispositif.

Pour éviter la collecte massive d’informations non pertinentes, ces appareils doivent être bridés. L’idée est de faire en sorte que les utilisateurs de ces techniques soient amenés à en préciser au fur et à mesure les raisons et à en identifier les cibles. Un horodatage permettra de s’assurer que les communications qui auraient été enregistrées à tort auront bien été supprimées.

M. le président. L'amendement n° 70 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :

Alinéa 38

1° Après le mot :

détruits

insérer les mots :

sans délai

2° Supprimer les mots :

, dans un délai maximal de trois mois

La parole est à M. Jean-Claude Requier.

M. Jean-Claude Requier. Nous nous interrogeons sur la justification d’une durée de conservation de trois mois pour les données sans pertinence avec l’autorisation accordée. Outre les inévitables difficultés techniques que le stockage d’un tel nombre de données va inévitablement poser, qu’est-ce qui justifie que ces informations soient conservées au détriment de la vie privée de nos concitoyens ?

Nous proposons donc que ces données soient supprimées sans délai pour des raisons évidentes de proportionnalité de mise en œuvre des techniques de renseignement.

M. le président. L'amendement n° 103, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :

Alinéa 38

Remplacer les mots :

trois mois

par les mots :

dix jours

La parole est à Mme Esther Benbassa.

Mme Esther Benbassa. Cet amendement vise à prévoir la destruction des données sans rapport avec l’autorisation de mise en œuvre au bout de dix jours et non trois mois.

Les IMSI catchers peuvent aspirer un nombre important de données s’ils sont situés sur des lieux stratégiques. Dès lors, prévoir des durées de conservation trop longues peut être fortement attentatoire à la vie privée d’une personne qui se rendrait fréquemment sur un lieu surveillé par l’un de ces dispositifs.

M. le président. Quel est l’avis de la commission ?

M. Philippe Bas, rapporteur. La commission est défavorable aux amendements nos 74 rectifié et 64, qui visent à supprimer les IMSI catchers. Ces dispositifs peuvent s’avérer utiles pour détecter et prévenir des intentions criminelles.

L’amendement n° 102 tend à prévoir l’homologation préalable des IMSI catchers par la Commission nationale de contrôle des techniques de renseignement. Il procède du même esprit que l’amendement présenté précédemment par M. Gorce, qui visait à confier cette responsabilité à la Commission nationale de l’informatique et des libertés. Pour les mêmes raisons, la commission a émis un avis défavorable. Il existe déjà une commission consultative chargée d’émettre un avis sur les matériels susceptibles de porter atteinte à l’intimité de la vie privée et au secret des correspondances, placée auprès du Premier ministre.

L’amendement n° 15 rectifié quater tend à exclure l’utilisation des IMSI catchers à l’égard de certaines professions. Il nous semble plus protecteur et plus lisible de prévoir un régime défini par la nécessité de protéger ces professions plutôt qu’un régime fondé sur des techniques qui peuvent évoluer. C'est la raison pour laquelle la commission a prévu que la procédure d’urgence de l’article L. 821-5 du code de la sécurité intérieure n’était pas applicable à ces professions. Elle a également exclu par principe le recours à la notion d’urgence opérationnelle, sauf si le service demandeur rapporte qu’il existe « de sérieuses raisons de croire » que la personne visée agit aux ordres d’une puissance étrangère ou dans le cadre d’un groupe terroriste ou d’une organisation criminelle. L’avis est donc défavorable.

L’amendement n° 20 rectifié quater tend à limiter l’utilisation des IMSI catchers à une liste préétablie de numéros de téléphone. Or le texte de la commission va plus loin : l’usage de ces appareils est limité à des données si peu intrusives qu’elles ne peuvent être liées à un numéro de téléphone défini – il s’agit, par exemple, du numéro de la carte SIM ou du boîtier téléphonique. Si les services de renseignement veulent aller plus loin, ils devront demander une autre autorisation. L’adoption de cet amendement reviendrait donc à étendre l’usage de l’IMSI catcher. Au bénéfice de cette explication, les auteurs de cet amendement accepteront peut-être de le retirer.

L’amendement n° 70 rectifié vise à détruire sans délai les données collectées par un IMSI catcher sans rapport avec l’autorisation initiale, tandis que l’amendement n° 103 tend à interdire la conservation au-delà de dix jours de ces mêmes données. Toutefois, compte tenu du caractère particulièrement rudimentaire des informations collectées par l’IMSI catcher – numéro de carte SIM ou de boîtier téléphonique, par exemple –, il semble nécessaire de laisser suffisamment de temps aux services pour les exploiter. Il a semblé à la commission que les dispositions de ces deux amendements prévoyaient des restrictions trop importantes compte tenu de toutes les garanties devant déjà être réunies avant d’autoriser l’utilisation de ces appareils.

M. le président. Quel est l’avis du Gouvernement ?

M. Bernard Cazeneuve, ministre. M. le rapporteur Philippe Bas vient de donner des explications extrêmement précises quant aux raisons pour lesquelles la commission des lois a émis un avis défavorable sur chacun de ces amendements.

Le Gouvernement a bien conscience qu’il s’agit d’une technique pouvant permettre, dans un périmètre défini, la captation d’un ensemble de données justifiant de prendre certaines précautions. C'est la raison pour laquelle nous avons choisi d’instaurer un haut niveau de contrôle – exercé notamment par la CNCTR – en faisant en sorte que les procédures d’urgence soient rigoureusement encadrées et n’obèrent pas la possibilité de contrôle et que les professions protégées se voient accorder un certain nombre de garanties, notamment l’exclusion de l’application de la procédure d’urgence.

Par ailleurs, le caractère collégial des délibérations de la CNCTR et la possibilité d’accéder immédiatement, s’agissant des professions protégées, au contenu des éléments collectés constituent également des précautions fortes.

Le Gouvernement, pour les mêmes raisons que celles évoquées par le rapporteur et compte tenu des précautions déjà prises et que je viens de rappeler, est défavorable à ces sept amendements.

M. le président. La parole est à M. André Trillard, pour explication de vote sur l’amendement n° 74 rectifié.

M. André Trillard. Rapporteur du programme 144, ce débat me permet d’établir un parallèle avec les matériels de défense.

La réalité, c’est que le matériel dont il est ici question ne peut être livré avec des restrictions d’usage. Sa fonction, qu’il s’agisse d’un champ de bataille ou de conditions particulières, consiste uniquement à participer à la collecte du renseignement utile à la sécurité du pays et à aucune autre sorte de renseignement.

Ces matériels – particulièrement protégés – sont aujourd’hui entre les mains de nos services de renseignement. Passer à un système d’autorisation, signifie qu’il y a vente. Or c’est le matériel qui m’inquiète.

Il me semble raisonnable de faire confiance aux représentants de l’État, aujourd’hui et demain. S’ils outrepassaient leurs responsabilités et utilisaient ces matériels à d’autres fins que la collecte du renseignement nécessaire à la sécurité de notre pays, ils devront faire face à un Watergate de très grande ampleur.

Faisons leur confiance et ne nous racontons pas d’histoires : on ne peut limiter les capacités de ces matériels, à l’instar de ceux utilisés en matière de défense !

M. le président. Je mets aux voix l'amendement n° 74 rectifié.

(L'amendement n'est pas adopté.)

M. le président. Je mets aux voix l'amendement n° 64.

(L'amendement n'est pas adopté.)

M. le président. Je mets aux voix l'amendement n° 102.

(L'amendement n'est pas adopté.)

M. le président. Je mets aux voix l'amendement n° 15 rectifié quater.

(L'amendement n'est pas adopté.)

M. le président. Je mets aux voix l'amendement n° 20 rectifié quater.

(L'amendement n'est pas adopté.)