Allez au contenu, Allez à la navigation

Séance du 27 octobre 2015 (compte rendu intégral des débats)

M. le président. La parole est à M. André Reichardt.

M. André Reichardt. Monsieur le président, monsieur le ministre, mes chers collègues, la proposition de loi relative aux mesures de surveillance des communications électroniques internationales vient parachever le texte relatif au renseignement, dont nos assemblées ont largement débattu au printemps.

L’ensemble des dispositions de la loi du 24 juillet 2015 a été validé par le Conseil constitutionnel, à l’exception d’un point : le renvoi à un décret au Conseil d’État des dispositions relatives aux conditions d’exploitation, de conservation et de destruction des renseignements collectés en matière de communications électroniques internationales, ainsi que les conditions de contrôle de la CNCTR. L’article 34 de la Constitution prévoit en effet que la fixation des règles concernant les garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques relève du domaine de la loi.

La nouvelle rédaction qui nous est proposée doit, dès lors, répondre aux exigences du Conseil constitutionnel. Qu’en est-il réellement ?

Avant toute chose, j’aimerais rendre un hommage appuyé à la démarche du président Philippe Bas.

M. Philippe Bas, rapporteur. Merci !

M. André Reichardt. En déposant lui-même une proposition de loi identique à celle de Mme la présidente de la commission des affaires étrangères de l’Assemblée nationale, il a fait le nécessaire auprès de M. le président Gérard Larcher pour que nous puissions bénéficier d’un avis du Conseil d’État sur un texte touchant à un sujet particulièrement sensible, à savoir les libertés publiques. L’analyse juridique du Conseil d’État ne nous exonère en aucun cas de notre travail législatif, mais nous pouvons avec plus de sérénité examiner les tenants et aboutissants de ce texte, sachant qu’ils sont plutôt conformes à nos principes constitutionnels et aux engagements internationaux de notre pays.

La proposition de loi a pour objet de permettre de prélever des informations sur des systèmes de communications internationales auxquels la France est reliée. Ne sont concernées que les communications électroniques internationales : il ne s’agit que de pouvoir surveiller les identifiants dont la source comme la réception sont étrangères. Seuls ces identifiants répondent au dispositif de la proposition de loi, qui est inspiré du régime des interceptions de sécurité mais s’en distingue en quelques points cruciaux du fait de l’échelle internationale du champ d’intervention.

Certes, une complémentarité indéniable existe entre ces deux outils. Pour autant, une interception de sécurité vise une personne en particulier, sur le territoire national et sur le fondement d’éléments connus. En revanche, la surveillance des communications internationales a plutôt pour objet de surveiller des individus dont on ne connaît pas à l’origine les noms, des zones dans lesquelles agissent des groupes qui menacent notre pays ou encore des organisations terroristes identifiées. La distinction entre ces deux types de contrôle implique donc des aménagements évidents, auxquels nous avons prêté attention.

La commission des lois a apporté au texte quelques modifications substantielles qui ne posent pas de souci majeur. Celles-ci ont déjà été évoquées ; je n’y reviendrai donc pas trop longuement.

Outre quelques amendements purement rédactionnels, la commission a adopté une mesure visant à remplacer la notion de « systèmes de communication » par celle de « réseaux de communications », semble-t-il plus précise. Elle a également confié au seul Premier ministre la faculté de désigner les réseaux sur lesquels les interceptions sont autorisées et elle a diminué de douze à dix mois la durée de conservation des correspondances interceptées au titre de la surveillance internationale. Enfin, elle a rendu applicable le régime juridique des opérations matérielles à la mise en œuvre des interceptions de communications électroniques internationales quand celles-ci sont effectuées par des opérateurs de communications électroniques.

À titre personnel, face aux grands dangers auxquels notre pays est confronté, à l’heure de la menace terroriste que nous connaissons toutes et tous et compte tenu des ramifications internationales des réseaux djihadistes, je ne peux que me féliciter de cette mesure de surveillance internationale que nous appelions de nos vœux dans les conclusions de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes, que j’ai eu l’honneur de coprésider avec ma collègue Nathalie Goulet.

M. Philippe Bas, rapporteur. Excellente collègue !

M. André Reichardt. Le rapport rédigé par notre excellent collègue Jean-Pierre Sueur au nom de cette commission avait été présenté en séance le 12 mai dernier. Nous y préconisions un renforcement des moyens d’action accordés aux acteurs de la lutte antiterroriste.

Après la loi relative au renseignement, je me félicite que cette proposition de loi y contribue. Elle répond d’autant plus à cette attente que nous savons tous à quel point cette problématique dépasse largement le cadre de nos frontières nationales, le phénomène terroriste étant désormais largement mondialisé, tout comme d’ailleurs d’autres menaces auxquelles notre pays peut être amené à faire face, telles que les trafics internationaux de marchandises en tout genre – stupéfiants, armes, biens culturels, contrefaçons –, voire les trafics de données dans les secteurs de l’industrie, de la recherche et de l’informatique avec le développement des nouvelles technologies.

Pour avoir rencontré dans le cadre de cette commission d’enquête, à Washington, le directeur de la CIA, M. John Brennan, je peux attester de la formidable attente exprimée par ce dernier à l’égard de la convention qui devait lier – à l’époque, elle n’avait pas encore été signée – les États-Unis et la France en matière de lutte contre le terrorisme et de l’échange de données que cette convention impliquait en la matière. Je me réjouis donc personnellement, formellement et sincèrement du dispositif que nous examinons aujourd’hui : il propose un cadre juridique clair et apporte toutes les garanties nécessaires en matière de libertés publiques, tout autant pour les agents des services de renseignement que pour l’ensemble des citoyens.

Pour toutes ces raisons, cela ne posera aucun souci au groupe auquel j’appartiens de soutenir et de voter cette proposition de loi importante et, au final, consensuelle. Il ne s’agit certes que d’une clarification juridique rendue nécessaire par la censure de forme du Conseil constitutionnel – elle ne révèle rien de fondamentalement nouveau, les grands principes ayant été largement débattus dans notre hémicycle et à l’Assemblée nationale au printemps et expliqués ultérieurement à nos concitoyens –, mais il était indispensable d’effectuer une telle clarification pour que nos services de renseignements puissent disposer d’un panel large et complet d’interventions au service de la surveillance du territoire et des intérêts fondamentaux de la nation. (Applaudissements sur les travées du groupe Les Républicains et de l'UDI-UC.)

M. le président. La parole est à M. Jean-Pierre Sueur.

M. Jean-Pierre Sueur. Monsieur le président, monsieur le ministre, mes chers collègues, rappelons d’abord l’horreur du terrorisme : si l’on ne commence pas ainsi, on ne peut pas comprendre pourquoi ces textes sont proposés.

M. Philippe Bas, rapporteur. C’est vrai !

M. Jean-Pierre Sueur. André Reichardt a fait allusion à l’instant au rapport que nous avons rédigé ensemble dans le cadre de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes. Il est clairement apparu au terme de nos travaux que le renseignement était sans doute l’une de nos meilleures armes pour combattre le terrorisme, qui peut frapper quiconque, partout, n’importe quand.

Face à ce fléau terrible, les démocraties doivent réagir, tout en protégeant les libertés. Ce serait en effet la victoire des terroristes que de nous faire renoncer à nos libertés. Je tiens d’ailleurs à rendre hommage à tous ceux, militaires et civils, qui œuvrent dans les services de renseignement, souvent dans des conditions extrêmement difficiles. Nos collègues qui siègent au sein de la délégation parlementaire au renseignement le savent bien.

M. Philippe Bas, rapporteur. Tout à fait !

M. Jean-Pierre Sueur. Cette proposition de loi est nécessaire dans la mesure où elle vient compléter la loi relative au renseignement. Le groupe socialiste pense donc qu’il convient de l’adopter dans le même esprit. Nous considérons en particulier que les finalités de la surveillance internationale relèvent strictement de l’article L. 811–3 du code de la sécurité intérieure, créé par l’article 2 de la loi relative au renseignement.

J’ai entendu l’une de nos collègues, parlant au nom du groupe écologiste, déclarer que ce texte créait un « climat social délétère » et qu’il était « liberticide ». Je ne sais pas si l’on peut dire aux victimes des attentats que ce texte crée un climat délétère... Ne serait-ce pas plutôt le terrorisme ?

Je tiens à saluer les garanties présentes dans ce texte, qu’il s’agisse des autorisations, des conditions d’exploitation, de la conservation et de la destruction des données. Il est vrai que nous avons rencontré le directeur de la CIA, mais les logiques à l’œuvre sont à l’évidence différentes : nous mettons en œuvre des procédures extrêmement respectueuses des libertés tout en tenant l’autre bout de la chaîne, à savoir l’indispensable efficacité des services de renseignement.

M. le ministre Le Drian a annoncé au Sénat, lors du débat sur la loi relative au renseignement, que la plate-forme nationale de cryptage et de décryptement serait contrôlée par la CNCTR. Cela n’avait jamais été dit auparavant. Je tiens aussi à rappeler que la DGSE fonctionnait jadis sans qu’il y eût l’encadrement législatif que nous proposons aujourd’hui.

M. Daniel Reiner. Bien sûr !

M. Jean-Pierre Sueur. Je ne sais pas si cette absence de législation, et donc de contrôle, était liberticide ou si elle créait une situation délétère. À chacun de réfléchir à cette question...

De même, je rappelle que, dans le texte qui nous est soumis ce soir, la protection des magistrats, des avocats, des journalistes et des parlementaires est explicitement prévue.

Pour ce qui est des algorithmes – ce n’est pas un mot diabolique ! –, il est prévu que tout ce qui ne serait pas nécessaire à la surveillance organisée dans les conditions de la loi serait détruit. À l’évidence, lorsqu’on fait appel à des algorithmes, on peut détecter des données qui ne relèvent pas de l’objet même de la surveillance.

Je veux aussi rappeler que la CNCTR disposera d’un accès permanent, complet et direct – cela est issu d’un amendement adopté au Sénat, ne l’oublions pas ! – aux dispositifs de traçabilité portant sur les communications internationales interceptées ainsi qu’aux renseignements collectés et aux transcriptions et extractions réalisées ou relevées. Tout cela est très important !

À ceux qui se demandent à quoi bon lutter contre le terrorisme, puisqu’il peut frapper partout et n’importe quand, et qui considèrent que c’est presque un travail de Sisyphe, je répondrai en citant un auteur auquel je suis très attaché, comme sans doute beaucoup d’entre vous.

À la fin de La Peste, Albert Camus écrit que ce livre est « le témoignage de ce qu’il avait fallu accomplir et que, sans doute, devraient accomplir encore, contre la terreur et son arme inlassable […], tous les hommes qui, ne pouvant être des saints et refusant d’admettre les fléaux, s’efforcent cependant d’être des médecins ». À nous de faire tout notre possible, dans le respect des libertés, pour lutter contre le fléau du terrorisme ! (Applaudissements sur les travées du groupe socialiste et républicain, ainsi que sur certaines travées de l’UDI-UC. – MM. Jacques Mézard et André Reichardt applaudissent également.)

M. le président. La parole est à M. Daniel Reiner.

M. Daniel Reiner. Monsieur le président, monsieur le ministre, mes chers collègues, avant d’en venir à la proposition de loi à proprement parler, je formulerai quelques observations.

Il faut espérer – c’est la première observation – que ce texte représente le dernier jalon d’un processus qui modernise un cadre législatif jusqu’alors plutôt léger. Le Livre blanc de la défense de 2008 et celui de 2013 ainsi que les lois de programmation avaient besoin d’une traduction législative spécifique pour prendre le relais de la loi de 1991 sur les interceptions de sécurité. Cette loi était devenue obsolète : elle ne couvrait plus qu’une faible partie d’un champ très élargi par les différentes innovations technologiques de ces vingt-cinq dernières années.

L’objectif de la loi relative au renseignement que nous avons votée assez unanimement le 24 juin dernier répondait donc à une quadruple exigence : passer le cap imposé par les révolutions technologiques en matière de technique de renseignement, notamment la prise en compte du cyberespace ; tirer les conséquences d’un contexte où la menace sécuritaire est devenue plus que jamais transnationale – la situation que nous vivons valide évidemment le concept de continuum entre sécurité intérieure et sécurité extérieure, toutes deux indissociablement liées aujourd'hui aux yeux de tous, et impose une force nouvelle à la fonction stratégique connaissance-anticipation, et par là aux questions liées au renseignement – ; poser un cadre législatif aux services de renseignement ; garantir – ce n’est pas le plus simple – un équilibre entre impératifs de sécurité, découlant d’une situation qui, hélas ! ne relève plus de l’exception, et nos libertés publiques, véritable sel de notre régime républicain.

Sur ces deux derniers points, contrairement à ce que l’on peut lire ou entendre çà et là, le Parlement – c’est la deuxième observation – consolide et œuvre en faveur de l’État de droit qui est le nôtre.

D’ailleurs – c’est la troisième observation –, le Conseil constitutionnel, dans sa décision à laquelle répond la proposition de loi que nous examinons aujourd'hui, rappelle qu’il appartient au législateur d’autoriser et d’encadrer les techniques de renseignement : le législateur n’a pas déterminé « les règles concernant les garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques ». Je note au passage que les Sages ont validé le reste de la loi relative au renseignement, mais qu’ils ont considéré, pour une fois, que le législateur n’était pas suffisamment intervenu en matière de surveillance internationale, afin que l’État de droit puisse être garanti. D’habitude, ce sont plutôt les empiètements sur le domaine réglementaire qui sont reprochés...

Venons-en aux garanties. Nous considérons que cette mise en forme législative de ce qui était prévu dans les décrets offre précisément des garanties supplémentaires.

Il en va ainsi de l’exclusion du champ de la surveillance internationale des communications ou identifiants rattachables à l’échelon national, à l’exception des personnes faisant d’ores et déjà l’objet d’une autorisation d’interception de sécurité dans le cadre de leur présence sur le territoire national ou présentant un danger avéré pour les intérêts nationaux.

Il en va également ainsi des délais de conservation précisés, car ces délais doivent être nécessairement plus longs : dix mois au moins, comme le préconise le rapporteur de la commission des lois, ou douze mois selon le texte initial. Les difficultés liées à l’exploitation de ces données les justifient largement. C’est non pas un luxe, mais une question de pragmatisme.

Il en va encore ainsi du rôle du Premier ministre, dont la qualité d’autorité est précisée, d’une part, dans la délivrance des autorisations visant la surveillance de tel ou tel système de communication, pour une durée d’un an renouvelable, mais aussi en tant qu’autorité organisatrice des dispositifs d’interception, et, d’autre part, du point de vue organique avec la possibilité qui lui est donnée de déléguer ou non sa signature à un nombre limité de collaborateurs. La délégation ne retire rien à la responsabilité engagée du Premier ministre.

Il en va en outre ainsi du contrôle exercé a posteriori par la Commission nationale de contrôle des techniques de renseignement sur les décisions du Premier ministre. En recevant toutes les autorisations délivrées par le Premier ministre, en disposant d’un accès aux renseignements collectés, cette instance est en mesure de veiller à ce que les techniques employées le soient dans les conditions fixées par le législateur. En cas de refus du Premier ministre de suivre sa recommandation, elle pourra opérer une saisine du Conseil d’État.

Il en va enfin ainsi de l’existence pour le justiciable du droit de saisir en dernier ressort la CNCTR.

Une fois effectives, ces dispositions constitueront un faisceau de garanties consolidant l’État de droit dans un domaine où celui-ci était jusqu’alors pratiquement inexistant.

En résumé, ce texte parachève un édifice qui construit peu à peu une politique publique du renseignement. Alors qu’elle avait accusé un retard considérable sur le plan législatif, en trouvant un savant équilibre entre impératif de sécurité et respect des libertés publiques, la France fait non seulement œuvre utile pour elle-même, mais également pour les autres États européens ; des collègues parlementaires, notamment ceux de l’Assemblée parlementaire de l’OTAN, observent avec attention le travail que nous sommes en train d’accomplir sur le plan législatif en matière de renseignement. Elle évite aussi les excès engendrés aux États-Unis par le Patriot Act à la suite des attentats du 11 septembre 2001.

Je salue le travail accompli en commission des lois, qui a eu le mérite d’améliorer notablement la rédaction de ce texte et de débattre de manière salutaire sur des points tels que les délais de conservation des données ou la délégation ou non de la signature du Premier ministre.

Naturellement, le groupe socialiste votera ce texte. (Applaudissements sur les travées du groupe socialiste et républicain, ainsi que sur certaines travées du RDSE et de l'UDI-UC.)

Mme Catherine Troendlé, vice-présidente de la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d'administration générale. Très bien !

M. le président. La parole est à M. Jacques Mézard.

M. Jacques Mézard. Monsieur le président, monsieur le ministre, mes chers collègues, alors qu’il est souvent reproché au Parlement d’empiéter sur le pouvoir réglementaire, il nous est au aujourd’hui permis de réparer l’incompétence négative du législateur.

Cela a été souligné, le Conseil constitutionnel a censuré l’article L. 854-1 du code de la sécurité intérieure instauré par la loi relative au renseignement, qui concerne les mesures de surveillance des communications électroniques internationales, mesures renvoyées jusque-là à deux décrets en Conseil d’État. Plus précisément, les Sages ont considéré que cette lacune contrevenait à l’article 34 de la Constitution, le législateur n’ayant pas, aux termes de la décision du 23 juillet dernier, « déterminé les règles concernant les garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques ».

Pour ma part, soucieux du respect des prérogatives du Parlement, ce motif pourrait suffire à emporter mon adhésion, ainsi que celle du RDSE, à cette proposition de loi. C’est en effet un bel exemple qui poursuit une jurisprudence visant à faire respecter « la réserve de la loi ». Par conséquent, ce texte est sans aucun doute bienveillant sur la forme, car il redonne au législateur la plénitude de ses compétences, de surcroît sur un sujet sensible.

Sur le fond, il s’agit avant tout d’étoffer un régime spécifique pour les activités de surveillance des communications électroniques internationales, dont les grandes lignes avaient été posées par la loi relative au renseignement votée au mois de juin dernier. Je souligne que ce régime diffère de celui des interceptions de sécurité, ce dernier ne s’appliquant qu’aux personnes situées sur le territoire national, tandis que le premier vise par nature les communications électroniques émises ou reçues à l’étranger.

Du fait de son champ opérationnel international, le dispositif a été aménagé en conséquence. L’Assemblée nationale, puis la commission des lois du Sénat ont conservé l’essentiel des dispositions de l’article L. 851-1 tout en répondant aux griefs du Conseil constitutionnel. L’objet des mesures de surveillance est détaillé. Les modalités de déclenchement des autorisations et les conditions de leur contrôle sont précisées. La traçabilité des actions est renforcée.

Je me réjouis de deux apports nouveaux de la proposition de loi.

Le premier concerne la protection de l’exercice des professions dites « protégées » et des mandats parlementaires. Nous avons largement insisté sur ce point au mois de juin dernier…

Le second apport a trait à l’extension des conditions dans lesquelles la CNCTR peut saisir la justice administrative, même si, comme j’ai eu l’occasion de le dire lors de précédents débats, je regrette que ce soit le juge administratif qui soit chargé de la protection des libertés individuelles, devenant ainsi le juge de droit commun en matière de voies de fait.

Mes chers collègues, toutes ces mesures participent du projet global qui consiste in fine à garantir la sécurité de nos concitoyens. On ne peut que les soutenir au regard, d’une part, des évolutions technologiques facilitant la cybercriminalité et, d’autre part, du nouveau contexte de menaces, notamment le développement de filières djihadistes et la radicalisation de citoyens français, entraînant des attentats dramatiques sur notre sol.

En 2013, la prévention du terrorisme a représenté 28 % des interceptions réalisées. Si la lutte antiterroriste n’est qu’une des sept finalités définies par la loi qui autorisent les services spécialisés de renseignement à mettre en œuvre les techniques de renseignement, elle n’en constitue pas moins un axe majeur de la politique de sécurité nationale.

Dans cette perspective, le Livre blanc de 2013 et la loi de programmation militaire ont fait du renseignement une priorité. Les ressources humaines, qu’elles soient civiles ou militaires, ont été abondées. Pour autant, si je partage la volonté générale d’améliorer le cadre juridique d’exercice des activités de renseignement, je ne retire pas les réserves que j’ai exprimées avant l’été. Elles intéressent d’autant plus le volet des communications électroniques internationales que celui-ci peut être davantage sujet au rempart du secret-défense, l’instrument ultime d’un arrangement avec la légalité.

Bien sûr, je ne méconnais pas la difficulté à trouver le juste point d’équilibre entre le respect des libertés individuelles et les impératifs de sécurité, entre le principe de protection de la vie privée et le besoin d’efficacité des services. Toutefois, il me semble que l’on aurait pu faire plus s’agissant des garde-fous que l’on est en droit d’attendre quand il s’agit d’encadrer par le droit des activités qui flirtent par contrainte avec les fondamentaux de la démocratie. Je pense en particulier au fait qu’un avis préalable de la Commission nationale de contrôle des techniques de renseignement n’est pas requis pour l’autorisation de surveillance délivrée par le Premier ministre en matière de surveillance internationale ; il s’agit d’un contrôle a posteriori, donc un régime distinct de celui qui est prévu pour les interceptions intérieures. Ne pouvait-on pas lier un peu plus la responsabilité du Premier ministre aux recommandations de la CNCTR ?

Et que dire des limites du caractère consultatif de l’avis de la CNCTR, qui régit l’ensemble des interceptions, qu’elles soient nationales ou internationales ? Car s’il y a le droit qui encadre, il y a aussi la pratique ! Or celle-ci peut se révéler plus ou moins soucieuse du respect des libertés, d’où la nécessité d’avoir un avis pesant sur l’exécutif. À cet égard, je fais miens les propos de Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité, que j’ai eu le plaisir d’auditionner récemment dans le cadre de la commission d’enquête sur le bilan et le contrôle de la création, de l’organisation, de l’activité et de la gestion des autorités administratives indépendantes. Il a affirmé que la loi relative au renseignement, d’une part, et les techniques de saisine, d’autre part, ne donnaient pas les garanties d’un contrôle suffisant. Je n’en dirai pas plus...

Mes chers collègues, monsieur le ministre, vous connaissez l’attachement du RDSE aux valeurs qui fondent le pacte républicain, parmi lesquelles se trouve le respect des libertés publiques. Cependant, nos concitoyens ont aussi droit à une sécurité qui leur permette justement d’éprouver cette liberté sans entrave, sans risque. Aussi, parce qu’il y a peu de marge entre le possible et le souhaitable, la majorité des membres du RDSE votera la proposition de loi. (Applaudissements sur les travées du groupe socialiste et républicain, ainsi que sur certaines travées de l'UDI-UC.)

Mme Catherine Troendlé, vice-présidente de la commission des lois. Très bien !

M. le président. La discussion générale est close.

Nous passons à la discussion du texte de la commission.

proposition de loi relative aux mesures de surveillance des communications électroniques internationales

Discussion générale (suite)
Dossier législatif : proposition de loi relative aux mesures de surveillance des communications électroniques internationales
Article 2 (début)

Article 1er

Le code de la sécurité intérieure est ainsi modifié :

1° Le chapitre IV du titre V du livre VIII est ainsi rédigé :

« Chapitre IV

« Des mesures de surveillance des communications électroniques internationales

« Art. L. 854-1. – Dans les conditions prévues au présent chapitre, peut être autorisée, aux seules fins de défense et de promotion des intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3, la surveillance des communications qui sont émises ou reçues à l’étranger.

« Cette surveillance, qu’elle porte sur des correspondances ou sur des données de connexion, est exclusivement régie par le présent chapitre.

« Les mesures prises à ce titre ne peuvent avoir pour objet d’assurer la surveillance individuelle des communications de personnes utilisant des numéros d’abonnement ou des identifiants techniques rattachables au territoire national, à l’exception du cas où ces personnes communiquent depuis l’étranger et, soit faisaient l’objet d’une autorisation d’interception de sécurité, délivrée en application de l’article L. 852-1, à la date à laquelle elles ont quitté le territoire national, soit sont identifiées comme présentant une menace au regard des intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3.

« Sous réserve des dispositions particulières du troisième alinéa du présent article, lorsqu’il apparaît que des communications électroniques interceptées sont échangées entre des personnes ou des équipements utilisant des numéros d’abonnement ou des identifiants techniques rattachables au territoire national, y compris lorsque ces communications transitent par des équipements non rattachables à ce territoire, celles-ci sont instantanément détruites.

« Art. L. 854-2. – I. – Le Premier ministre désigne, par une décision motivée, les réseaux de communications électroniques sur lesquels il autorise l’interception des communications émises ou reçues à l’étranger, dans les limites fixées à l’article L. 854-1.

« II. – Sur demande motivée des ministres, ou de leurs délégués, mentionnés au premier alinéa de l’article L. 821-2, le Premier ministre, ou l’une des personnes déléguées mentionnées à l’article L. 821-4, peut autoriser l’exploitation non individualisée des données de connexion interceptées.

« L’autorisation désigne :

« 1° La ou les finalités poursuivies parmi celles mentionnées à l’article L. 811-3 ;

« 2° Le ou les motifs des mesures ;

« 3° Le ou les services mentionnés à l’article L. 811-2 en charge de cette exploitation ;

« 4° Le type de traitements automatisés pouvant être mis en œuvre, en précisant leur objet.

« L’autorisation, renouvelable dans les mêmes conditions que celles prévues au présent II, est délivrée pour une durée maximale d’un an.

« III. – Sur demande motivée des ministres, ou de leurs délégués, mentionnés au premier alinéa de l’article L. 821-2, le Premier ministre ou l’un de ses délégués peut également délivrer une autorisation d’exploitation de communications, ou de seules données de connexion, interceptées.

« L’autorisation désigne :

« 1° La ou les finalités poursuivies parmi celles mentionnées à l’article L. 811-3 ;

« 2° Le ou les motifs des mesures ;

« 3° Les zones géographiques ou les organisations, groupes de personnes ou personnes concernés ;

« 4° Le ou les services mentionnés à l’article L. 811-2 en charge de cette exploitation.

« L’autorisation, renouvelable dans les mêmes conditions que celles prévues au présent III, est délivrée pour une durée maximale de quatre mois.

« Art. L. 854-3. – Les personnes qui exercent en France un mandat ou une profession mentionné à l’article L. 821-7 ne peuvent faire l’objet d’une surveillance individuelle de leurs communications à raison de l’exercice du mandat ou de la profession concernée.

« Art. L. 854-4. – L’interception et l’exploitation des communications en application du présent chapitre font l’objet de dispositifs de traçabilité organisés par le Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement. Le Premier ministre définit les modalités de la centralisation des renseignements collectés.

« Art. L. 854-5. – Sous réserve des dispositions particulières de l’article L. 854-8, les renseignements collectés en application du présent chapitre sont détruits à l’issue d’une durée de :

« 1° Dix mois, à compter de leur première exploitation, pour les correspondances, dans la limite d’une durée de quatre ans à compter de leur recueil ;

« 2° Six ans à compter de leur recueil pour les données de connexion.

« Pour ceux des renseignements qui sont chiffrés, le délai court à compter de leur déchiffrement. Ils ne peuvent être conservés plus de huit ans à compter de leur recueil.

« Dans une mesure strictement nécessaire aux besoins de l’analyse technique et à l’exclusion de toute utilisation pour la surveillance des personnes concernées, les renseignements collectés au titre du présent chapitre qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, peuvent être conservés au-delà des durées mentionnées au présent article.

« Par dérogation au présent article, les renseignements qui concernent une requête dont le Conseil d’État a été saisi ne peuvent être détruits. À l’expiration des délais prévus au même article, ils sont conservés pour les seuls besoins de la procédure devant le Conseil d’État.

« Art L. 854-6. – Sous réserve des dispositions particulières de l’article L. 854-8, les renseignements collectés en application du présent chapitre sont exploités par le ou les services mentionnés à l’article L. 811-2 désignés par l’autorisation.

« Les renseignements ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles mentionnées à l’article L. 811-3.

« Les transcriptions ou les extractions doivent être détruites dès que leur conservation n’est plus indispensable à la poursuite des finalités mentionnées à l’article L. 811-3.

« Les opérations de destruction des renseignements collectés, les transcriptions et les extractions sont effectuées par des agents individuellement désignés et habilités et font l’objet de relevés.

« Art. L. 854-7. – Les conditions prévues à l’article L. 871-6 sont applicables aux opérations matérielles effectuées par les opérateurs de communications électroniques pour la mise en œuvre des mesures prévues au I de l’article L. 854-2.

« Art. L. 854-8. – Lorsque les correspondances interceptées renvoient à des numéros d’abonnement ou à des identifiants techniques rattachables au territoire national, elles sont exploitées dans les conditions prévues aux IV et V de l’article L. 852-1 et conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4, sous le contrôle de la Commission nationale de contrôle des techniques de renseignement. Le délai de conservation des correspondances court toutefois à compter de leur première exploitation mais ne peut excéder six mois à compter de leur recueil. Les données de connexion associées à ces correspondances sont conservées et détruites dans les conditions prévues aux mêmes articles L. 822-2 à L. 822-4.

« Art. L. 854-9. – La Commission nationale de contrôle des techniques de renseignement reçoit communication de toutes les décisions et autorisations mentionnées à l’article L. 854-2. Elle dispose d’un accès permanent, complet et direct aux dispositifs de traçabilité mentionnés à l’article L. 854-4, aux renseignements collectés, aux transcriptions et extractions réalisées ainsi qu’aux relevés mentionnés à l’article L. 854-6. À sa demande, elle peut contrôler les dispositifs techniques nécessaires à l’exécution des décisions et autorisations. Si la surveillance des personnes mentionnées au troisième alinéa de l’article L. 854-1 n’a pas déjà fait l’objet d’une autorisation spécifique, leur identité est portée sans délai à la connaissance de la commission.

« La commission peut solliciter du Premier ministre tous les éléments nécessaires à l’accomplissement de ses missions.

« L’article L. 833-3 est applicable aux contrôles effectués par la commission en application du présent article.

« De sa propre initiative ou sur réclamation de toute personne souhaitant vérifier qu’aucune mesure de surveillance n’est irrégulièrement mise en œuvre à son égard, la commission s’assure que les mesures mises en œuvre au titre du présent chapitre respectent les conditions qu’il fixe ainsi que celles définies par les textes pris pour son application et par les décisions et autorisations du Premier ministre ou de ses délégués. Elle notifie à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer la mise en œuvre de mesures de surveillance.

« Lorsqu’elle constate un manquement au présent chapitre, la commission adresse au Premier ministre une recommandation tendant à ce que le manquement cesse et que les renseignements collectés soient, le cas échéant, détruits. Lorsque le Premier ministre ne donne pas suite à cette recommandation ou que les suites qui y sont données sont estimées insuffisantes, le Conseil d’État, statuant dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, peut être saisi par le président ou par au moins trois membres de la commission.

« La commission peut adresser à tout moment au Premier ministre les recommandations et les observations qu’elle juge nécessaires au titre du contrôle qu’elle exerce sur l’application du présent chapitre. » ;

2° Au début du premier alinéa de l’article L. 841-1, sont ajoutés les mots : « Sous réserve des dispositions particulières prévues à l’article L. 854-9 du présent code, ».