Allez au contenu, Allez à la navigation

Séance du 29 juin 2021 (compte rendu intégral des débats)

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. La commission des lois a limité le recours à la technique des interceptions satellitaires aux services du premier cercle. Nous pensons que ce sont les services les plus spécialisés qui utiliseront le plus ces techniques, lesquelles n’en sont aujourd’hui qu’au stade de l’expérimentation.

Comme vous l’avez dit, madame la ministre, les services du second cercle pourront bénéficier de ces interceptions par la transmission de renseignements. Il ne nous paraît donc pas opportun, à ce stade, de leur ouvrir l’interception des communications satellitaires, alors que nous avons très peu de visibilité sur ces expérimentations.

M. le président. Je mets aux voix l’amendement n° 90.

(Lamendement nest pas adopté.)

M. le président. L’amendement n° 57, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :

Alinéa 4

Compléter cet alinéa par une phrase ainsi rédigée :

Un lien avec la personne concernée par l’autorisation est établi lorsqu’il est utile à la poursuite de l’une des seules finalités mentionnées au présent I.

La parole est à M. Jean-Yves Leconte.

M. Jean-Yves Leconte. Par cet amendement, nous souhaitons apporter une précision utile sur le champ de l’expérimentation d’une technique qui est encore en voie de développement.

L’article 11 autorise, à titre expérimental, les services de renseignement à intercepter, par le biais d’un appareil ou d’un dispositif technique, des correspondances émises ou reçues par voie satellitaire, lorsque des raisons pratiques ou de confidentialité font obstacle au concours des opérateurs.

Ce type de technique de renseignement est susceptible de permettre la collecte systématique et automatique de données concernant des personnes pouvant n’avoir aucun lien autre qu’une proximité géographique avec la personne visée par les services.

Certes, l’article 11 précise que les correspondances interceptées seront détruites en l’absence de lien apparent avec la cible recherchée. Néanmoins, il subsiste le lien géographique. Il convient donc de circonscrire précisément la nature de ce lien, afin de permettre à la CNCTR d’assurer un contrôle effectif, si nécessaire, lorsqu’elle sera amenée à accéder aux opérations de transcription et d’extraction des communications interceptées.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. L’amendement est satisfait par la rédaction de l’article, qui circonscrit déjà le recours à ces techniques d’interception aux seules finalités prévues à l’article L. 811-3 du code de la sécurité intérieure, lesquelles sont déjà bien définies. L’article encadre donc déjà bien la mise en œuvre de l’expérimentation.

La commission demande donc le retrait de cet amendement ; à défaut, elle émettra un avis défavorable.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Même avis.

M. le président. Monsieur Leconte, l’amendement n° 57 est-il maintenu ?

M. Jean-Yves Leconte. Non, je le retire, monsieur le président.

M. le président. L’amendement n° 57 est retiré.

L’amendement n° 75, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :

Alinéa 10

Remplacer l’année :

2025

par l’année :

2022

La parole est à Mme Esther Benbassa.

Mme Esther Benbassa. Le présent article prévoit l’expérimentation pour une durée de quatre ans de l’interception des communications empruntant la voie satellitaire.

Le groupe Écologiste – Solidarité et Territoires émet un certain nombre de réserves sur cette nouvelle technique, notamment parce qu’elle risque de conduire au recueil d’informations n’ayant pas directement trait à la prévention d’actes terroristes.

En outre, selon le Conseil d’État, si l’étude d’impact déjà réalisée justifie de manière convaincante la nécessité de procéder à cette expérimentation, elle ne comporte pour autant aucune précision sur ses modalités d’évaluation ou sur les critères d’appréciation au regard desquels elle sera jugée.

Prenant acte de l’avis rendu par le Conseil d’État, les auteurs de cet amendement estiment que, sans enrichissement de l’étude d’impact sur ce point de la part du Gouvernement, l’expérimentation ne saurait aller au-delà du prochain renouvellement de la majorité parlementaire, qui, le cas échéant, pourra de nouveau se prononcer sur son maintien.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. L’avis est défavorable. Une expérimentation d’un an nous paraît trop courte, eu égard à la complexité technique des interceptions satellitaires.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Même avis.

M. le président. Je mets aux voix l’amendement n° 75.

(Lamendement nest pas adopté.)

M. le président. Je suis saisi de trois amendements faisant l’objet d’une discussion commune.

L’amendement n° 76, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :

Alinéa 11

Rédiger ainsi cet alinéa :

Le Gouvernement adresse au Parlement un rapport d’évaluation d’étape sur l’application de ces dispositions avant leur échéance. À l’expiration de ce délai, si aucun rapport n’a été remis, l’autorisation est suspendue jusqu’à ce que le rapport soit adressé au Parlement.

La parole est à Mme Esther Benbassa.

Mme Esther Benbassa. Il est un problème récurrent que nous, parlementaires, connaissons tous ici : nous étudions, modifions et votons une loi sur le renseignement à laquelle nous accolons des demandes de rapport. Les mois passent, les années parfois, et aucun rapport ne nous est remis par le Gouvernement.

Cet amendement vise donc à renforcer le pouvoir de contrôle parlementaire s’agissant de l’évaluation des résultats de l’expérimentation prévue au présent article.

Afin de pallier le problème précité de non-transmission des rapports prévus dans la loi en matière de renseignement, le groupe Écologiste – Solidarité et Territoires propose de mettre en place une obligation d’adresser au Parlement un rapport d’étape avant l’échéance des mesures prévues par le présent article. En l’absence de transmission de ce rapport, l’expérimentation serait automatiquement suspendue et ne pourrait reprendre qu’une fois le rapport transmis au Parlement.

M. le président. L’amendement n° 59, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :

Alinéa 11

Rédiger ainsi cet alinéa :

Le Gouvernement adresse au Parlement un rapport d’évaluation d’étape sur l’application de ces dispositions au plus tard le 31 décembre 2023 et un rapport d’évaluation définitif au plus tard six mois avant le terme fixé pour la fin de leur application.

La parole est à M. Jean-Yves Leconte, pour présenter cet amendement, qui tend lui aussi à prévoir la remise d’un rapport !

M. Jean-Yves Leconte. Pas tout à fait, monsieur le président : une fois n’est pas coutume, c’est le texte de la commission qui prévoit la remise par le Gouvernement d’un rapport au Parlement !

Nous le savons, ce n’est pas parce qu’une mesure est prévue par la loi qu’elle est mise en œuvre. Ainsi, alors que nous sommes en train d’examiner le présent projet de loi, nous attendons toujours le rapport sur les algorithmes.

C’est la raison pour laquelle nous avons déposé les amendements nos 59 et 58.

Le premier vise à prévoir la remise au Parlement d’un rapport d’étape afin que nous soyons assurés de disposer au moins de quelques informations avant la fin de l’expérimentation.

Le second tend à préciser un certain nombre de points que nous souhaitons voir explicitement figurer dans le rapport qui est prévu – je le répète ! – non pas dans notre amendement, mais dans le texte de la commission.

M. le président. L’amendement n° 58, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :

Alinéa 11

Compléter cet alinéa par une phrase ainsi rédigée :

Ce rapport précise le nombre de communications interceptées sans rapport avec la cible visée ainsi que l’évaluation des obstacles juridiques, techniques ou opérationnels ayant empêché le recours au régime des interceptions de sécurité de droit commun du I de l’article L. 852-1 du code de la sécurité intérieure.

Cet amendement a déjà été défendu.

Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. L’amendement n° 76 de Mme Benbassa tend à prévoir la remise par le Gouvernement d’un rapport au Parlement sous peine de suspension de l’expérimentation.

Le Sénat n’est pas favorable, vous le savez, aux demandes de rapports. Les députés en ont prévu un dans le cadre de cette expérimentation, mais les rapports ne sont pas effectifs : on attend toujours celui sur les algorithmes – vous l’avez fait remarquer, chère collègue.

Nous comprenons la logique de l’amendement. Cependant, un rapport est peu contraignant. En outre, un rapport purement formel ne nous permettrait pas d’exercer un véritable contrôle et d’atteindre l’objectif que vous évoquez.

La commission émet donc un avis défavorable sur cet amendement.

De même, elle émet un avis défavorable à la demande d’un rapport d’étape de M. Leconte : une telle mesure ne serait pas non plus effective. De toute façon, la délégation parlementaire au renseignement (DPR) pourra exercer un contrôle sur la mise en œuvre de l’expérimentation des interceptions satellitaires.

Enfin, la commission est défavorable à l’amendement n° 58, qui vise à préciser le contenu du rapport : ces éléments sont déjà définis.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Les amendements nos 76 et 59 sont en partie satisfaits puisque le texte prévoit déjà la remise d’un rapport au Parlement, non pas à la fin de l’expérimentation, mais six mois avant, afin précisément d’éclairer le législateur.

Ce délai de six mois permettra d’apprécier les résultats de l’expérimentation au plus proche de son échéance et mettra ainsi le Gouvernement en mesure de donner au Parlement une vision la plus complète possible, avant qu’il ne soit amené à se prononcer sur une éventuelle pérennisation de la technique.

Par ailleurs, j’indique que, au-delà de la remise d’un rapport, le Parlement, notamment sa délégation au renseignement, dispose de prérogatives de contrôle qui lui permettront, s’il le souhaite, d’interroger le Gouvernement sur la mise en œuvre de cette technique, sans attendre l’issue de l’expérimentation.

L’article 17 bis du projet de loi tel qu’il résulte des travaux de la commission des lois permet à ce titre à la DPR d’assurer le suivi des enjeux d’actualité et des défis futurs qui se rapportent à la politique publique du renseignement.

Enfin, le Gouvernement est défavorable à la seconde partie de l’amendement n° 76, puisque la non-remise d’un rapport au Parlement ne saurait conditionner l’interruption de l’expérimentation sans entraîner d’importantes conséquences opérationnelles.

Pour ces raisons, le Gouvernement émet un avis défavorable sur ces deux amendements, ainsi que sur l’amendement n° 58.

M. le président. Je mets aux voix l’amendement n° 76.

(Lamendement nest pas adopté.)

M. le président. Je mets aux voix l’amendement n° 59.

(Lamendement nest pas adopté.)

M. le président. Je mets aux voix l’amendement n° 58.

(Lamendement nest pas adopté.)

M. le président. La parole est à Mme Nathalie Goulet, pour explication de vote sur l’article.

Mme Nathalie Goulet. Madame la ministre, je suis absolument de l’avis de la commission et du Gouvernement sur le sujet du contrôle, mais il faut tout de même que le Parlement puisse exercer ses droits. Or ce dernier ne parvient pas toujours à obtenir des réponses à ses questions, le Gouvernement ne répondant pas ses demandes. Ainsi, le rapport sur l’expérimentation des algorithmes nous sera remis après notre débat d’aujourd’hui !

Par conséquent, nous souhaitons que le Gouvernement s’engage à apporter des réponses aux questions du Sénat, qu’il s’agisse de celles de la délégation parlementaire au renseignement, de celles de la commission des affaires étrangères, de la défense et des forces armées ou de celles de la commission des finances. Le caractère aléatoire des réponses du Gouvernement sur ces sujets nous pose problème. La confiance n’excluant pas le contrôle, je comprends les auteurs des amendements tendant à instaurer ces contrôles.

Certes, le texte prévoit la remise d’un rapport six mois avant la fin de l’expérimentation. Certes, nous pouvons compter sur la délégation parlementaire au renseignement ainsi que sur la commission des affaires étrangères, de la défense et des forces armées. Le débat budgétaire à venir nous permettra également de soulever des questions, mais encore faut-il que le Gouvernement s’engage à nous donner les informations demandées !

Le rapport sur les algorithmes devait nous être remis, mais il ne l’a pas été. Nous nous trouvons donc aujourd’hui démunis et privés d’éléments qui auraient pu nous servir au cours de ce débat important.

Je voterai pour cet article, mais je souhaite que le Gouvernement s’engage formellement à nous fournir les renseignements que nous lui demandons, au moment où nous les lui demandons.

M. le président. La parole est à M. Jean-Yves Leconte, pour explication de vote sur l’article.

M. Jean-Yves Leconte. Je suis dans le même état d’esprit que Mme Goulet.

Je suis quelque peu étonné de la réponse de Mme la ministre, qui nous dit que si le rapport n’est pas remis à temps, cela aura des conséquences opérationnelles. Pour les éviter, elle n’est pas favorable à mon amendement.

Mais enfin, dès lors que ce rapport est prévu dans le texte, c’est bien pour que le Parlement contrôle, sur ce sujet, la manière dont le Gouvernement fait usage de l’habilitation qui lui est donnée ! Le contrôle parlementaire n’est pas inutile, indépendamment de toutes les contraintes opérationnelles !

Je souscris au principe de l’article 11, mais il faudrait que, sans préjudice des contraintes opérationnelles, le Gouvernement accepte de fournir un minimum d’informations au Parlement. Nous faisons tout de même preuve de beaucoup de bonne volonté, puisque nous acceptons un certain nombre de nouvelles expérimentations, alors même que le rapport portant sur les précédentes ne nous a pas encore été transmis !

M. le président. Je mets aux voix l’article 11.

(Larticle 11 est adopté.)

Article 11
Dossier législatif : projet de loi relatif à la prévention d'actes de terrorisme et au renseignement
Article 13

Article 12

(Non modifié)

La loi n° 2015-912 du 24 juillet 2015 relative au renseignement est ainsi modifiée :

1° L’article 24 est ainsi modifié :

a) Au premier alinéa, la référence : « , 25 » est supprimée ;

b) Au dernier alinéa, les mots : « les articles 25 et » sont remplacés par les mots : « l’article » ;

2° L’article 25 est abrogé.

M. le président. Je suis saisi de deux amendements identiques.

L’amendement n° 29 rectifié est présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste.

L’amendement n° 77 est présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires.

Ces deux amendements sont ainsi libellés :

Supprimer cet article.

La parole est à M. Pierre Laurent, pour présenter l’amendement n° 29 rectifié.

M. Pierre Laurent. L’article 12 du présent projet de loi prévoit l’abrogation de l’article 25 de la loi du 24 juillet 2015 relative au renseignement. Cet article mettait en œuvre l’expérimentation des « boîtes noires » jusqu’au 31 décembre 2021 et prévoyait la transmission aux parlementaires, avant le 30 juin 2021, d’un rapport gouvernemental sur l’application de cette disposition.

Cette date est arrivée, mais nous sommes au regret de constater l’absence d’évaluation précise et détaillée de ces mesures : aucun chiffre, aucun bilan, positif ou négatif, de l’utilisation des algorithmes contenus dans ces « boîtes noires » ne nous a été communiqué. Ainsi, le rôle du Parlement est une nouvelle fois entravé.

Cet article pérennise, de manière tacite, l’utilisation de ces « boîtes noires », auxquelles nous sommes opposés. En outre, ce dispositif, couplé à l’article 13, qui étend aux URL le champ du contrôle des algorithmes, nourrit le projet d’une société de la surveillance, en déployant des techniques de renseignement extrêmement intrusives, alors qu’aucune évaluation transparente n’est fournie au Parlement.

Pour ces raisons, nous souhaitons la suppression de cet article.

M. le président. La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 77.

Mme Esther Benbassa. Nous le savons, les « boîtes noires » algorithmiques examinent, de manière indifférenciée, toutes les données gérées par les réseaux, y compris des données à caractère personnel.

La CNIL le rappelle, une telle technique porte une atteinte particulièrement forte à la vie privée des individus et au droit à la protection des données à caractère personnel. Elle dénonce le caractère généralisé, à l’ensemble de la population, de cette pratique.

Par ailleurs, de tels dispositifs sont techniquement faillibles ; en outre, les biais de conception des algorithmes ont des effets pervers relevés par les experts et bien documentés.

Enfin, en l’état, l’étude d’impact ne permet pas de conclure à la nécessité de pérenniser le dispositif – le Conseil d’État le relève également –, car elle comporte très peu d’indications sur la mesure de l’efficacité opérationnelle de la technique couverte par le secret de la défense nationale.

Dès lors, il est à craindre que le secret de la défense nationale ne soit invoqué pour écarter toute évaluation sérieuse du dispositif, laquelle risquerait d’invalider la pertinence des algorithmes.

Aussi le groupe Écologiste – Solidarité et Territoires demande-t-il, au travers du présent amendement, la suppression de cet article ; une telle surveillance est, par sa simple existence, préjudiciable à la liberté d’information et d’expression.

Les journalistes et les chercheurs pourraient être les premiers à modifier leur mode de travail, afin de ne pas faire l’objet d’une surveillance. Compte tenu des risques que ces mesures font peser sur les libertés fondamentales et en l’absence de toute démonstration de leur efficacité et de leur proportionnalité, nous nous opposons à leur maintien.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. La commission est opposée à la suppression des algorithmes et donc favorable à leur pérennisation.

Nous regrettons également que le rapport prévu n’ait pas été remis à temps, car il aurait permis d’éclairer nos travaux. Néanmoins, de nombreux contrôles sont conduits sur cette technique couverte par le secret-défense. La délégation parlementaire au renseignement a fait son travail ; la CNCTR exerce un contrôle permanent sur les algorithmes, lesquels ne portent, jusqu’à présent, que sur les données de connexion, qui sont anonymes.

Il existe donc, on le voit, des contrôles, sans compter les contrôles internes, qui sont menés de manière précise. Cette technique nous paraît prometteuse et nous pensons qu’il faut la pérenniser.

Pour toutes ces raisons, la commission a émis un avis défavorable sur ces amendements.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. La pérennisation du dispositif des algorithmes est nécessaire pour trois raisons.

En premier lieu, ce dispositif est pertinent. Contrairement à ce que l’on entend trop souvent, il s’agit non d’un système de surveillance, mais d’un outil de détection, qui permet de mieux cibler, le cas échéant, une surveillance. Il joue donc un rôle indispensable, en raison de la nature même de l’évolution de la menace terroriste. En effet, celle-ci est de plus en plus endogène, elle se développe en marge des réseaux terroristes structurés, à distance et par voie numérique ; elle est par conséquent très difficile à détecter.

Isoler certaines signatures électroniques sur internet constitue donc un complément naturel du travail ciblé sur les groupes, les réseaux et les individus terroristes, mais aussi du travail de renseignement humain conduit par nos services. Ce travail est central, mais il ne permet pas de tout couvrir. L’expérimentation a ainsi permis de comprendre que l’extension du dispositif aux URL renforcerait l’efficacité de la surveillance.

En deuxième lieu, l’algorithme est utile et efficace. Le Gouvernement l’a précisément expliqué dans l’étude d’impact qu’il a adjointe au projet de loi. Par ailleurs, le Parlement a reçu un rapport non confidentiel sur l’application du dispositif et la délégation parlementaire au renseignement a reçu une information détaillée couverte, elle, par le secret de la défense nationale. Ainsi, vous le savez, le dispositif a permis de détecter des individus liés à une menace terroriste et de déterminer les liens qui existent entre eux, ainsi que leur localisation ; il a amélioré la connaissance des services sur la manière de procéder des individus appartenant à la mouvance terroriste.

En troisième lieu, le dispositif est proportionné. Trois algorithmes sont autorisés : ils ont donné lieu à 1 739 alertes au cours de l’année 2020. Le taux d’alerte est donc très mesuré. Non, les services ne surveillent pas en masse ; non, ils ne sont pas noyés sous les alertes. Le dispositif est proportionné grâce également aux garanties qui entourent l’ensemble du processus : les algorithmes sont réservés à la prévention du terrorisme, leurs paramètres et leur mise en œuvre sont contrôlés, de part en part, par la CNCTR et sont soumis à l’autorisation du Premier ministre.

Par ailleurs, les données sont gérées par le Groupement interministériel de contrôle et ne sont pas accessibles aux services de renseignement. Ces derniers doivent obtenir l’autorisation du Premier ministre, après avis de la CNCTR, pour lever l’anonymat des données issues d’une alerte.

Enfin, le projet de loi prévoit de nouvelles garanties, dont la destruction immédiate de toute donnée non nécessaire, ainsi que la limitation aux services du premier cercle.

La suppression de ces algorithmes conduirait à se priver volontairement d’un système efficace, adapté et encadré, permettant de détecter la menace terroriste. Plusieurs de nos grands partenaires disposent de ce système, souvent dans des conditions beaucoup moins encadrées.

Le Gouvernement a donc émis un avis défavorable sur ces amendements.

M. le président. La parole est à Mme Nathalie Goulet, pour explication de vote.

Mme Nathalie Goulet. Je ne voterai pas les amendements de suppression, parce que j’ai lu avec attention le rapport de la CNCTR.

Néanmoins, madame la ministre, j’ai interrogé, lors de la discussion générale, votre collègue, Mme Schiappa, sur les algorithmes, notamment sur le contrat avec Palantir, la société américaine avec laquelle la direction générale de la sécurité intérieure (DGSI) a renouvelé un contrat. L’examen de l’article 12 me donne l’occasion de vous interroger à votre tour, madame la ministre.

J’aimerais avoir une réponse du Gouvernement sur ce sujet, car si les algorithmes sont extrêmement importants, il s’agit néanmoins d’outils de souveraineté. Il est donc crucial que l’on puisse les produire en France et qu’ils bénéficient de toute la sécurité possible.

M. le président. La parole est à M. Pierre Ouzoulias, pour explication de vote.

M. Pierre Ouzoulias. Comme ma collègue la sénatrice Goulet, je pense que les garanties que nous donne le Gouvernement sont valables, à condition que vous soyez garante, madame la ministre, de notre souveraineté numérique. Or ce n’est pas le cas et vous le savez : votre ministère utilise les services de Microsoft.

Quelles garanties pouvez-vous nous donner que les normes que vous venez de nous présenter seront strictement respectées par les opérateurs américains ? Tout ce que vous nous présentez est juste, intéressant et logique, mais, malheureusement, la France n’est pas souveraine d’un point de vue numérique. Nous sommes donc tributaires de puissances extérieures pour traiter les informations.

Vous me permettrez de déplorer cette situation et d’émettre de fortes réserves : des puissances extérieures – les États-Unis, mais aussi la Chine – auront la capacité de capter ces données, qui sont essentielles et qui permettraient de ficher toute la population française. Or nous ne le voulons pas !

Je suis désolé de vous le dire, mais, pour nous, le modèle chinois n’est pas une référence… (Exclamations sur les travées du groupe Les Républicains.)

M. le président. Je mets aux voix les amendements identiques nos 29 rectifié et 77.

(Les amendements ne sont pas adoptés.)

M. le président. Je mets aux voix l’article 12.

(Larticle 12 est adopté.)

Article 12 (Texte non modifié par la commission)
Dossier législatif : projet de loi relatif à la prévention d'actes de terrorisme et au renseignement
Article 14 (Texte non modifié par la commission)

Article 13

I. – L’article L. 851-3 du code de la sécurité intérieure est ainsi modifié :

1° Le I est ainsi modifié :

a) Au premier alinéa, les mots : « il peut être imposé aux opérateurs et aux personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs réseaux de » sont remplacés par les mots : « à la demande des services spécialisés de renseignement mentionnés à l’article L. 811-2, peuvent être autorisés, sur les données transitant par les réseaux des opérateurs et des personnes mentionnés à l’article L. 851-1, des » ;

b) Au deuxième alinéa, après la référence : « L. 851-1 », sont insérés les mots : « ainsi que les adresses complètes de ressources utilisées sur internet » et la seconde occurrence des mots : « ou documents » est remplacée par les mots : « , documents ou adresses » ;

2° Au III, les mots : « pour cette mise en œuvre » sont supprimés ;

3° Le IV est ainsi modifié :

a) Après la seconde occurrence du mot : « délai », la fin de la seconde phrase est supprimée ;

b) Il est ajouté un alinéa ainsi rédigé :

« Les données non détectées par les traitements comme susceptibles de révéler une menace à caractère terroriste sont détruites immédiatement. » ;

4° Sont ajoutés des VI et VII ainsi rédigés :

« VI. – Un service du Premier ministre est seul habilité à exécuter les traitements et opérations mis en œuvre sur le fondement des I et IV, sous le contrôle de la Commission nationale de contrôle des techniques de renseignement.

« VII. – Le traitement automatisé des adresses complètes de ressources utilisées sur internet est autorisé jusqu’au 31 juillet 2025. »

II. – (Non modifié) Le Gouvernement adresse au Parlement, au plus tard le 31 juillet 2024, un rapport sur l’application de l’article L. 851-3 du code de la sécurité intérieure.