Mercredi 10 février 2016

- Présidence de M. Philippe Bas, président -

La réunion est ouverte à 9 h 05

Suivi de l'état d'urgence - Audition de M. Francis Delon, président de la Commission nationale de contrôle des techniques de renseignement

Au cours d'une première réunion tenue dans la matinée, la commission entend M. Francis Delon, président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) dans le cadre du suivi de l'état d'urgence.

M. Philippe Bas, président. - Mes chers collègues, nous accueillons dans le cadre de notre suivi de l'état d'urgence M. Francis Delon, Président de la Commission nationale de contrôle des techniques de renseignement. La commission des lois a ainsi désigné un rapporteur spécial, M. Michel Mercier, qui anime les travaux du comité de suivi de l'état d'urgence. C'est dans ce cadre que nous vous auditionnons, mais nous sommes naturellement curieux d'obtenir un premier bilan de l'action de la commission que vous présidez depuis quatre mois. Ce travail est évidemment très absorbant. Quelques mois après l'adoption de la loi du 24 juillet 2015 qui a fait l'objet d'un suivi particulier par la commission des lois, nous sommes très intéressés par sa mise en oeuvre. Je vous donne la parole, Monsieur le Président.

M. Francis Delon, Président de la Commission nationale de contrôle des techniques de renseignement (CNCTR). - Monsieur le Président, Mesdames et Messieurs les Sénateurs, pour donner suite à l'entretien que j'ai eu avec vous au moment de ma nomination, nous étions convenus que la commission présenterait, à l'issue de ses six premiers mois d'existence, un premier bilan de ses activités et de la mise en oeuvre des lois relatives au renseignement et à la surveillance internationale. Comme vous me l'avez proposé, Monsieur le Président, je vais donc anticiper quelque peu ce rendez-vous en vous délivrant ce bilan, au bout de quatre mois, après vous avoir exposé les conséquences de la déclaration de l'état d'urgence sur l'activité de la commission.

Je rappelle d'abord que la Commission nationale de contrôle des techniques de renseignement (CNCTR), instituée par la loi du 24 juillet 2015, présente une certaine novation par rapport à la Commission nationale de contrôle des interceptions de sécurité (CNCIS) qui l'a précédée. Cette commission comprend neuf membres, dont quatre parlementaires représentants de la majorité et de l'opposition. Ce matin, vous avez à cette table l'un de ses membres, M. Franck Terrier, issu de la Cour de cassation. J'ajouterai que trois membres de la CNCTR, dont Franck Terrier, exercent leurs fonctions à plein temps, ce qui constitue un renfort tout à fait important pour la commission et qui représente également une innovation par rapport à la CNCIS dans laquelle seul le Président siégeait en permanence. Cette collégialité renforce l'indépendance de la commission, favorise le débat et améliore l'effectivité de son contrôle.

En termes de ressources humaines, la CNCTR s'appuie sur son secrétariat : nous avons repris les personnels de la CNCIS. Nous avons ainsi pu être opérationnels dès le 3 octobre 2015, date à laquelle la commission a été installée, pour traiter les demandes qui nous ont été adressées. La croissance des effectifs, inscrite dans la loi de finances pour 2016, permettra à la CNCTR de disposer d'une vingtaine de personnes fin 2016, alors que la CNCIS ne comptait que sept personnes début 2015, avec un budget de fonctionnement de l'ordre de 400.000 euros qui reste ainsi très modeste, néanmoins en très nette augmentation par rapport à celui dont disposait la CNCIS, et qui devrait permettre à notre commission d'exercer le contrôle a posteriori qui lui a été confié par la loi.

J'en viens maintenant à l'état d'urgence. Dès que celui-ci a été proclamé et que les premières perquisitions administratives ont été décidées, la CNCTR s'est interrogée sur les éventuelles incidences de l'application du régime juridique issu de la loi du 3 avril 1955. Ces conséquences sont en fait des plus réduites. Nous en avons identifié une et nous nous sommes interrogés sur un point particulier.

Nous avons d'abord relevé que les finalités, énoncées par la loi du 24 juillet 2015, pour lesquelles le recours à une technique de renseignement peut être autorisé, ont été complétées, à la marge, par loi du 20 novembre 2015 qui a prorogé l'état d'urgence et modernisé les dispositions de la loi du 3 avril 1955. L'article 4 de cette loi a en effet inséré dans la loi du 3 avril 1955 un article 6-1 qui dispose que « sont dissous par décret en conseil des ministres les associations ou groupements de fait qui participent à la commission d'actes portant une atteinte grave à l'ordre public ou dont les activités facilitent cette commission ou y incitent ». Ce même article ajoute que, pour la prévention des actions qui tendent au maintien ou à la reconstitution des associations ou groupements dissous en application de cette disposition, les services de renseignement peuvent recourir aux techniques de renseignement dans les conditions prévues au livre VIII du code de la sécurité intérieure.

Ce livre VIII a été créé par la loi relative au renseignement de 2015 et a notamment pour objet de préciser les conditions dans lesquelles les services de renseignement peuvent être autorisés à recourir à des techniques de renseignement limitativement énumérées. La loi du 20 novembre 2015 sur l'état d'urgence a donc permis qu'il soit fait usage de ces techniques pour la finalité nouvelle de prévention de la reconstitution de groupements dissous en application de l'état d'urgence. C'est donc un point juridique particulièrement limité.

Nous nous sommes par ailleurs interrogés sur la procédure applicable aux données stockées sur un système informatique, à l'occasion d'une perquisition administrative. Ce recueil des données informatiques, qui est désormais autorisé par la loi de 1955 modifiée, devait-il intervenir selon la procédure applicable aux techniques de renseignement ou relevait-il exclusivement du régime ad hoc de l'état d'urgence ? Nous avons estimé que la spécificité de l'usage des techniques de renseignement tenait au caractère secret de leur mise en oeuvre. Or, une perquisition administrative, obligatoirement conduite en présence d'un officier de police judiciaire, ne peut se dérouler qu'en présence de l'occupant ou, à défaut, de son représentant ou de deux témoins. Elle ne répond donc pas à cette condition. La commission en a déduit que l'accès aux données stockées dans un système informatique, réalisé lors d'une perquisition administrative, ne correspondait pas à une activité de renseignement et ne relevait donc pas de son contrôle.

Le régime de l'état d'urgence n'a eu au total qu'un impact juridique réduit pour la CNCTR. Mais l'importance de la menace terroriste, qui a justifié le recours à l'état d'urgence, a eu, quant à lui, une incidence notable sur le volume des demandes traitées par la commission.

J'en viens à quelques éléments de bilan pour votre commission. Avant la loi du 24 juillet, je vous rappelle que seules les demandes d'interception de sécurité et de géolocalisation en temps réel suivaient un processus d'autorisation par le Premier ministre après un avis préalable rendu par la CNCIS. Aujourd'hui, - c'est là une grande novation de la loi de 2015 -, toutes les demandes de mise en oeuvre d'une technique de recueil de renseignements évoquées par la loi et mises en oeuvre sur le territoire national sont traitées selon une procédure qui renforce le contrôle interne et externe. Ces demandes sont donc autorisées par le Premier ministre après avis de la commission.

Depuis sa mise en place le 3 octobre 2015, la commission a rendu près de 4 400 avis, compte non tenu des demandes d'accès aux données de connexion sur lesquelles je vais revenir dans un instant. Cela représente un accroissement supérieur à 50 % du volume de demandes traitées par la CNCIS sur la même durée. La croissance du nombre de demandes devrait encore s'intensifier en raison de plusieurs facteurs. D'une part, la loi relative au renseignement a autorisé les services spécialisés de renseignement du premier cercle (DGSI, DGSE, DPSD, DRM, DNRED et Tracfin) à recourir à l'ensemble des techniques de renseignement, mais elle a également prévu qu'un certain nombre d'autres services, dits du « second cercle », et dont la liste est fixée par un décret du 11 décembre 2015, pourrait recourir à certaines de ces techniques pour des finalités définies. La mise en oeuvre effective de ces techniques par les services du second cercle suppose une certaine phase d'appropriation et implique un effort de formation des agents. Le nombre de demandes émanant de ces services est aujourd'hui assez faible, mais les indications que nous obtenons des chefs de ces services nous indiquent qu'il va probablement croître progressivement.

D'autre part, depuis le 1er février 2016, date d'entrée en vigueur du décret relatif aux techniques de recueil de renseignement, la CNCTR examine désormais les demandes d'accès administratifs aux données de connexion. Ces données sont, comme en dispose la loi, les « informations ou documents traités ou conservés » par les « réseaux » ou les « services de communications électroniques » des opérateurs de communications électroniques, des hébergeurs et des fournisseurs de services sur internet. Elles ont trait au contenant technique des communications et ne peuvent être exploitées aux fins d'accéder au contenu de ces communications, - la loi le précise -, sans que ne soit préalablement obtenue une autorisation à cet effet.

Ces autorisations d'accès aux données de connexion étaient auparavant délivrées par une personnalité qualifiée placée auprès du Premier ministre. La loi relative au renseignement a prévu que ce recueil serait désormais soumis à la même procédure que les autres techniques de renseignement, c'est-à-dire à la décision du Premier ministre. Sur la base de l'activité observée par la personnalité qualifiée et des premiers jours de traitement de ces demandes par notre commission, il apparaît que celle-ci devrait traiter un volume d'environ 40 000 demandes par an à ce titre ; ce qui est évidemment très important.

Enfin, l'édiction du décret sur les données de connexion, que je viens de vous mentionner, permet également l'entrée en application de l'article L. 851-2 du code de sécurité intérieure, qui autorise le recueil des données de connexion en temps réel pour les seuls besoins de la prévention du terrorisme et uniquement à l'égard de personnes préalablement identifiées comme présentant une menace. La commission devra vérifier que chacune des personnes qui font l'objet de ce recueil de données en temps réel représente effectivement et individuellement une menace en matière de terrorisme, justifiant en cela le recours à cette technique. À ce jour, la commission ne dispose pas d'éléments suffisamment précis pour évaluer le nombre de demandes qui seront présentées à son contrôle dans ce cadre juridique, mais elle anticipe d'ores et déjà ces demandes. Ce point devra être pris en compte dans l'activité qui sera la sienne.

J'en viens à quelques éléments très rapides pour clore mon propos liminaire. La commission doit rendre son avis dans un délai de 24 heures. Nous nous sommes d'ailleurs organisés pour rendre nos avis dans des délais inférieurs à 24 heures, surtout si une urgence particulière nous est signalée ; le cas s'est d'ailleurs présenté à plusieurs reprises en matière de terrorisme. Ce délai peut également être étendu à 72 heures, si la commission doit se réunir en formation collégiale. Elle est amenée souvent à le faire, puisqu'elle se réunit au moins trois fois par semaine. Même dans ce cas, nous nous efforçons de faire en sorte que les délais soient inférieurs à 72 heures. C'est un système dans lequel, au moment où le ministre saisit la commission et celle-ci rend son avis au Premier ministre, il s'écoule un temps très inférieur à ces contraintes horaires. Nous nous efforçons ainsi de ne pas ralentir l'activité opérationnelle des services, en prenant des délais inutilement longs. Naturellement, si l'affaire est compliquée, nous prenons le temps de l'examiner, mais si celle-ci est simple, elle est traitée avec diligence.

Si j'ai parlé d'organisation collégiale, c'est que la loi a prévu, par exemple, que la commission se réunisse en séance plénière pour statuer sur la mise en oeuvre d'une technique de recueil de renseignement impliquant l'introduction dans un lieu d'habitation. La loi impose également que la commission rende son avis en formation plénière lorsqu'elle est saisie d'une demande de mise en oeuvre d'une technique de renseignement à l'encontre d'une personne, de nationalité française ou étrangère, exerçant une « profession protégée », à savoir pour les parlementaires, les magistrats, les avocats et enfin les journalistes.

Nous avons également à nous intéresser de plus près au contrôle a posteriori, comme je l'ai évoqué précédemment. C'est la raison pour laquelle nos effectifs connaissent une montée en puissance afin d'effectuer un contrôle a posteriori plus développé qu'il ne l'était précédemment à la CNCIS et jusqu'à présent à la CNCTR. J'ajouterai que ce contrôle s'exerce déjà d'une façon très satisfaisante en ce qui concerne les interceptions de sécurité, les données de connexion et les géolocalisations, puisque la commission dispose via le Groupement interministériel de contrôle (GIC) d'un accès complet à tout ce qui est recueilli par ces techniques. Elle s'assure donc que celles-ci sont mises en oeuvre conformément à l'autorisation donnée.

C'est plus compliqué pour tout ce qui relève des nouvelles techniques qui sont mises en oeuvre de manière décentralisée sur le territoire, à l'instar de la pose d'une balise ou des techniques de surveillance vidéo. Pour que nous puissions exercer effectivement notre contrôle, il faut qu'il y ait une centralisation des données. Nous plaidons auprès du Gouvernement pour que cette centralisation soit opérée le plus rapidement possible et qu'elle repose sur le GIC. Cette démarche nous permettra d'obtenir un accès déterminé et simple à ces données au sein d'un lieu unique.

J'ajoute que la loi du 30 novembre 2015 nous a confié un contrôle a posteriori sur la surveillance internationale. Nous avons commencé à le mettre en oeuvre peu de temps après l'entrée en vigueur de la loi. Je n'en dirai pas plus ce matin, car ce n'est pas le sujet que je suis invité à traiter devant vous.

Dernier point enfin, je souhaitais rappeler le contrôle juridictionnel qui est l'une des innovations de la loi du 24 juillet et de celle du 30 novembre 2015. Ainsi, la commission elle-même, en cas de différend avec le Premier ministre, peut saisir le Conseil d'État. Cette situation ne s'est pas présentée puisque dans tous les cas où la commission a rendu un avis défavorable, le Premier ministre a suivi notre avis ; il n'y a donc pas eu de différend en de telles circonstances. Mais un particulier, qui s'estime faire l'objet d'une mesure de surveillance et qui soupçonne que cette dernière n'est pas mise en oeuvre légalement, peut demander une vérification à la commission et saisir le Conseil d'État. À l'heure où je vous parle, nous avons reçu une quinzaine de réclamations provenant de particuliers, mais aucune n'est allée jusqu'au contentieux depuis l'entrée en fonctions de la commission.

M. Philippe Bas, président. - Je vous remercie, Monsieur le Président, pour votre intervention liminaire. Quelle est la place des demandes relevant du terrorisme parmi toutes celles qui ont été présentées à la commission depuis son installation ? Ces demandes ont-elles évolué depuis les attentats du 13 novembre dernier ? Par ailleurs, vous avez évoqué une jurisprudence de la commission dans le cadre de l'application de l'état d'urgence, en nous disant que, dans le cas d'une perquisition effectuée dans le cadre de l'état d'urgence, le prélèvement d'informations sur un disque dur ne présentait pas les caractéristiques d'une technique de recueil de renseignement puisque le détenteur de l'ordinateur avait connaissance de cette action. On pourrait aussi imaginer - je ne dis pas que c'est une position que j'aurais prise - que ce qui justifie l'intervention de la commission et la mise en oeuvre de toute la procédure instituée par la loi du 24 juillet dernier, implique des atteintes à la vie privée. Ces atteintes sont les mêmes que la personne sache qu'elles sont commises ou qu'elle ne le sache pas. J'aimerais ainsi que vous puissiez rentrer davantage dans le détail du raisonnement suivi par la commission pour écarter sa compétence dans ce cas. Je passe à présent la parole à notre rapporteur spécial du comité de suivi de l'état d'urgence, M. Michel Mercier.

M. Michel Mercier. - Merci d'avoir organisé cette audition. Vous nous avez dit, dès le départ, qu'il y avait peu de rapport entre la mise en oeuvre de l'état d'urgence et les compétences de votre commission. Mais lorsqu'on regarde plus en détail les choses, on s'aperçoit que l'autorité administrative certes exerce les compétences que lui donne l'état d'urgence, mais utilise également intensément les techniques visées par la loi sur le renseignement. De ce point de vue, il doit y avoir un rôle de la commission, comme l'a rappelé le Président Bas il y a quelques instants. Peut-être que jusqu'à maintenant vous n'avez pas été saisi, mais les services de police et de renseignement sont à la base d'un certain nombre de perquisitions. Cela doit vous interpeller. On s'aperçoit qu'il est difficile d'établir des contrôles sur l'acte de perquisition, à l'inverse des assignations à résidence sur lesquelles le Conseil d'État a élaboré une jurisprudence et exerce un réel contrôle. Votre commission n'est-elle pas l'organisme le plus à même d'exercer ces contrôles en matière de perquisition ? Il va nous falloir réfléchir prochainement à la modification de la loi de 1955 dans le cadre de la révision constitutionnelle. Ainsi, comment pourriez-vous nous aider à consolider l'État de droit dans ce contexte de mise en oeuvre de l'état d'urgence ?

M. Pierre-Yves Collombat. - Sur les 4 400 avis que vous avez émis, combien se sont avérés négatifs ?

M. Jean-Yves Leconte. - J'aurai plusieurs questions. J'imagine qu'avant l'entrée en vigueur de la loi du 24 juillet 2015 un certain nombre d'opérations furent conduites sans autorisation. Considérez-vous aujourd'hui que, si je puis dire, le « déstockage » de ce qui se faisait de manière non autorisée est aujourd'hui effectué ? Le traitement des « fiches S » des personnes qui font l'objet d'une surveillance particulière relève-t-il d'une approche individuelle ou d'une approche plus globale ? De ce point de vue, considérez-vous que tout passe par votre commission ? En outre, vous avez cité le décret du 11 décembre 2015 qui habilite plus d'une vingtaine de services à faire du renseignement. Comment pouvez-vous exercer un contrôle a posteriori sur ce nombre aussi important de services désormais habilités à faire du renseignement ? Avez-vous le sentiment que leur coordination soit désormais possible et que l'utilisation efficace de leurs informations soit assurée ?

M. Jean-Pierre Sueur. - J'aurai également quelques questions en complément. D'abord, vous avez en face de vous un certain nombre de parlementaires qui ont beaucoup oeuvré pour que la CNCTR dispose d'un grand nombre de prérogatives, parmi lesquelles l'accès direct et permanent à l'exhaustivité des données relatives au renseignement. Premièrement, avez-vous le sentiment que les moyens, notamment en personnels, dont vous disposez sont suffisants eu égard à l'ampleur de la tâche qui vous est confiée ? Deuxièmement, comme mes collègues, je suis frappé par le nombre d'autorisations que vous délivrez : des milliers en peu de temps. Quels sont les moyens dont vous disposez pour assurer votre expertise ? Avant de dire non plutôt que oui, je suppose que votre avis repose sur un examen approfondi des dossiers. Comment cela se déroule-t-il concrètement ? Troisièmement, le ministre de la défense, M. Jean-Yves Le Drian, nous a déclaré en séance que vous aurez accès à l'ensemble des données, et en particulier celles qui relèvent du Pôle national de cryptanalyse et de déchiffrement (PNCD). Vous pourrez ainsi conduire toute investigation sur cet outil, initialement apanage de la DGSE et désormais mutualisé entre les services du premier cercle. Avez-vous eu l'occasion, voire l'intention, de consulter cet outil ? À cet égard, autant que les choses soient claires ! Enfin, ma remarque rejoint celle de notre collègue M. Jean-Yves Leconte sur le deuxième cercle. Le premier de ces cercles comporte six instances, que vous connaissez bien et qui ont accès à toute une série de techniques. Dans le second cercle, vous avez notamment certains services de la Préfecture de police de Paris. C'est très bien qu'il y ait une meilleure coordination, mais n'y a-t-il pas risque de diffusion ? Enfin, ultime question, comment les membres de la CNCTR vivent-ils cette exigence de trois réunions par semaine qui implique une organisation rigoureuse et la consultation des dossiers examinés ? Je pose cette question de manière générique pour l'ensemble des membres de la commission, puisque connaissant les capacités de mes collègues parlementaires, je sais que ceux-ci savent faire face à la fréquence des réunions, avec rigueur et détermination.

Mme Catherine Troendlé. - Je salue mon président M. Francis Delon, car je suis membre de la CNCTR. Je formulerai à cet égard deux précisions. Nous sommes effectivement quatre parlementaires à y siéger et notre président, de manière judicieuse, nous a proposé des astreintes, afin que le quorum soit atteint. De ce fait, chacun de nous est d'astreinte de manière hebdomadaire. Dans de telles conditions, le quorum est systématiquement atteint et les parlementaires sont de la sorte associés à l'ensemble des travaux de la CNCTR. Des comptes rendus nous sont adressés de manière régulière et nous bénéficions d'un accès à l'ensemble des dossiers toute la journée et ce, bien en amont des réunions. M. Marc Antoine, qui travaille à la commission, est également en charge des relations avec les parlementaires. L'ensemble de ces conditions nous garantit l'accès à toutes les données et à tous les documents nécessaires à la préparation des réunions. Nous avons ainsi conduit un travail approfondi pendant plusieurs semaines pour contribuer à la rédaction du décret sur lequel nous étions appelés à nous prononcer. Je peux vous affirmer qu'à aucun moment nous n'avons perdu de vue ni la nécessité de préserver la vie privée ni celle d'assurer le contrôle manifeste de l'ensemble de ces techniques. D'ailleurs, notre avis, élaboré avec beaucoup de minutie et qui a proposé d'amender significativement le texte initial du décret, a été largement suivi par le Gouvernement.

M. René Vandierendonck. - Je m'interrogeais sur l'ampleur du contrôle juridictionnel exercé par la juridiction administrative sur un certain nombre de décisions ainsi que sur l'éventualité d'étendre les pouvoirs du juge administratif sur les référés et les procédures d'urgence.

M. Jacques Mézard. - Je ne ferai aucun commentaire sur le fonctionnement de cette autorité administrative indépendante ; le Président Delarue l'ayant fait par anticipation. Mais, avec les chiffres que vous nous avez indiqués, je me demande vraiment comment, en si peu de temps, vous pouvez avoir un avis ! Le Président Philippe Bas a posé une question pertinente : dans ce nombre considérable de demandes, quelle est la part des dossiers relatifs au terrorisme ? Cependant, en quoi consistent les autres demandes ? Que recoupe le chiffre des 40.000 demandes d'accès aux données de connexion ? Quel est votre avis sur cette inflation galopante ?

M. Alain Marc. - Je m'interroge également sur l'efficacité. Avez-vous eu à connaître, dans le cadre de vos contrôles, des dysfonctionnements lorsque deux services différents enquêtaient ou investiguaient sur une même affaire ? Je suis aussi rapporteur pour avis pour le budget gendarmerie-police et je ne pense pas que le partage d'informations entre les uns et les autres, malgré ce que l'on en dit aujourd'hui, soit vraiment effectif.

M. Philippe Bas, président. - Merci, mes chers collègues, pour vos questions. Monsieur le Président, je vous cède la parole pour y répondre.

M. Francis Delon. - Merci Monsieur le Président. Je vais répondre, avec mon collègue M. Franck Terrier, aux questions qui m'ont été posées. La part du terrorisme représente environ 40 % des demandes qui nous sont transmises. Ce montant est en augmentation par rapport à ce qui avait été observé lorsque la CNCIS était compétente. Je dirai à M. Michel Mercier que l'on retrouve ici l'une des causes qui a motivé l'état d'urgence, à savoir l'aggravation de la menace terroriste. Nous l'observons dans la part des demandes de mise en oeuvre des techniques de renseignement.

M. le Président, vous avez posé la question du bien-fondé du raisonnement suivi par la commission pour le recueil des données informatiques. Je passe la parole à mon collègue, M. Franck Terrier, pour vous répondre sur ce point technique.

M. Franck Terrier, membre de la CNCTR. - S'agissant de nos méthodes, nous recevons de la part du service demandeur via le ministre et le GIC un rapport qui doit nous permettre d'apprécier la légalité de la demande et son caractère proportionné. Il importe ainsi que nous puissions assurer les contrôles qui nous sont impartis par la loi. Il arrive que nous ne soyons pas satisfaits des éléments figurant dans ce rapport et que nous demandions des informations complémentaires. Celles-ci nous sont adressées dans l'heure qui suit l'arrivée de la demande et nous y répondons rapidement, durant la même journée, voire le lendemain. Nous rendons ensuite notre décision. Cette demande de renseignements complémentaires est une pratique importante de la commission car elle conduit les services à davantage de sérieux et d'exhaustivité dans leurs demandes. C'est une sorte de contrôle qui va s'exercer ensuite, dans le cadre des services demandeurs, pour que la commission soit effectivement en mesure de conduire son examen et de rendre son avis utilement. Cette méthode, que nous pratiquons tous les jours, concerne également l'ensemble des techniques. Nous veillons ainsi à ce qu'elles soient complètes et bien en phase avec leur cible, ainsi qu'à l'association de la cible à la finalité de l'article L. 811-3 du code de la sécurité intérieure et éventuellement au respect du caractère de subsidiarité qu'a défini la loi pour un certain nombre de techniques.

S'agissant de la structure des demandes constatée début 2015 et dans le cadre des activités de la CNCIS, le principal motif des interceptions de sécurité et d'opérations de géolocalisation relevait de la prévention de la délinquance et de la criminalité organisée. 60 % de ces demandes se rapportaient ainsi à ces motifs entre 1991, date de la création de la CNCIS, jusqu'à cette période. Depuis le 11 janvier et plus encore le 13 novembre 2015, la structure s'est inversée : 40 % en matière de terrorisme et 30 % en matière de prévention de la délinquance et de la criminalité organisée ; cette dernière notion regroupant les trafics internationaux de stupéfiants, les trafics d'armes et des êtres humains, la lutte contre les filières d'immigration clandestine, l'escroquerie ou encore les vols en bandes organisées dans une moindre mesure. Tous ces éléments sont pris en compte dans le cadre de la délinquance organisée. Les autres motifs courants concernent l'atteinte aux intérêts de la Nation, à savoir la lutte contre l'espionnage économique, contre la prévention des violences collectives avec d'importantes variations ; l'organisation de la COP 21 ayant conduit les services à présenter un certain nombre de demandes pour prévenir les violences susceptibles de se produire dans ce contexte. Enfin, la prévention des violences collectives vise également des militants d'extrême ou d'ultra-droite pouvant perpétrer des violences à tout moment. Telle est la structure des demandes et des méthodes que nous employons quotidiennement.

M. Francis Delon. - Je poursuis sur la question adressée par M. le Président Bas sur le recueil de données informatiques dans le cadre des perquisitions administratives. Nous nous sommes effectivement interrogés si ce recueil devait relever du régime de la loi sur le renseignement ou de la législation sur l'état d'urgence. Cette dernière a expressément permis aux personnes qui effectuent la perquisition administrative de recueillir les données présentes sur l'ordinateur, mais sans emporter celui-ci. J'ai bien entendu ce que nous disait le Président Bas. On pourrait imaginer un autre raisonnement bâti sur la reconnaissance d'une forme d'atteinte à la vie privée qui implique notre contrôle. Il nous a semblé que l'esprit même de la loi sur le renseignement consistait à nous concentrer sur ce qui était une technique de renseignement et sur l'atteinte qu'elle pouvait induire sur la vie privée. Il fallait donc au préalable avoir la conviction que nous étions en présence d'une technique de renseignement. Ce n'était pas le cas, car il s'agissait d'une technique d'enquête mise en oeuvre au vu et au su de la personne concernée. Dès lors, cette pratique ne relevait pas de notre mission.

Je poursuis sur le même sujet des relations avec l'état d'urgence. M. Michel Mercier nous a demandé si, au fond, la commission pouvait jouer un rôle pour valider la pertinence d'une perquisition administrative. Ce n'est pas le cas aujourd'hui dans la loi. Nous ne pouvons que le constater. Est-ce une évolution que le Parlement souhaitera ? Ce n'est pas à moi d'en juger. En tout cas, si le Parlement estimait que la commission peut jouer un rôle dans l'appréciation de la pertinence d'une perquisition administrative, dès lors que celle-ci est décidée sur la base de renseignements collectés, il y a un certain lien avec le renseignement et ce raisonnement n'est pas impossible. Mais aujourd'hui, ce n'est pas l'état du droit.

Le nombre des avis négatifs est du même ordre, en termes de pourcentage, que celui observé à l'époque de la CNCIS : il est inférieur à moins de 1 %. Ce nombre, assez faible, s'explique dans le cadre de la loi du 24 juillet 2015. En effet, les services disposent désormais d'un cadre juridique assez précis. Ils doivent ainsi respecter la loi et un filtrage est assuré à deux niveaux : par le chef de service, d'une part, puis par le ministre, avant même que la demande ne nous arrive. Je sais que certaines demandes sont refusées par le ministre. Nous disposons à cet égard d'un certain nombre d'éléments précis pour le signaler.

D'autre part, nous avons pris la décision d'avoir un dialogue permanent avec les services, que ce soit avec les services à Paris, voire les services territoriaux. La commission s'est déplacée à plusieurs reprises, et je vais d'ailleurs le faire ce soir même, dans les zones de défense pour voir les services régionaux et leur expliquer la manière dont notre commission travaille. Les services connaissent nos exigences et les limites de leur action, ce qui suscite une forme d'autocensure préalable. Cette tendance constatable est l'un des éléments qui explique que soit rendu, au final, un nombre d'avis négatif très restreint. J'ajoute que lorsque nous avons un doute sur une demande, nous pouvons être amenés à demander des informations supplémentaires. Une telle démarche peut alors conduire le service concerné à retirer sa demande puisqu'il peut, à ce moment-là, constater que sa demande n'est pas pertinente.

M. Jean-Yves Leconte s'est demandé si ce qu'il a désigné comme le « déstockage des opérations non autorisées » avait été réalisé. Au risque d'être taxé d'une certaine naïveté, j'observe qu'il y a une bonne prise de conscience dans les différents services concernés du fait qu'il existe désormais un cadre juridique précis et exigeant ainsi que des recours juridictionnels. Comme nous l'avons rappelé à l'ensemble des chefs de service, il y a là une grande novation. En effet, l'action des services de renseignement peut être désormais soumise au juge administratif et le secret de la défense nationale ne peut plus lui être opposé. Ce point-là est très important et nous le rappelons constamment aux services. Je pense que cet élément a conduit les services à se placer dans ce cadre et les ministres ont rappelé ce point aux services qui sont placés sous leur autorité. Il s'agit-là de mon sentiment.

Vous avez évoqué le sujet des « fiches S ». Nous ne sommes pas saisis spécifiquement de cette question. Ce sujet doit être placé en perspective avec la mise en oeuvre de l'article L. 851-2 du code de sécurité intérieure qui permet, pour prévenir le terrorisme, aux services d'obtenir un accès en temps réel aux données de connexion des personnes susceptibles de présenter une menace en matière de terrorisme. Un raccourci a souvent été fait, par la presse notamment, entre cette menace et les fiches S. Peut-être un lien existera mais, aujourd'hui, il ne nous a pas été soumis en tant que tel. Nous n'exerçons pas un contrôle sur les fiches S, mais notre contrôle est, quant à lui, individualisé sur toutes les demandes qui nous sont adressées. M. Franck Terrier a bien expliqué les modalités de ce contrôle.

Sur le décret du 11 décembre 2015 concernant les services du second cercle, la liste de ces derniers est peut-être trop longue. Je ne vous cache pas que la commission s'était prononcée en faveur d'une liste plus courte. Le Gouvernement, après avis du Conseil d'État, a préféré retenir une liste un peu plus longue. Est-ce que cette liste a une importance en matière de contrôle ? Bien sûr, car le périmètre est plus grand. C'est la raison pour laquelle j'ai parlé précédemment de la centralisation des données. Nous insistons en permanence sur cette centralisation des données auprès du Gouvernement. Le contrôle de la commission ne peut être effectué que si les données sont regroupées. Il faut nous garantir un accès simple à ces données regroupées.

Ce défi est devant nous et a été, je le crois, perçu par le Gouvernement. Hier encore, nous avions des réunions sur ce sujet-là. Un rapport a été établi, à la demande du Gouvernement, sur ce sujet. Des évolutions sont manifestement à attendre sur ce sujet, dans les semaines qui viennent.

S'agissant de la coordination de l'action des services, ce sujet ne relève pas de la compétence de la commission. Il relève davantage du Premier ministre et du coordinateur du renseignement. J'en profite pour répondre à une autre question qui a été posée par M. Marc et qui concerne les dysfonctionnements que nous avons pu observer dans les services. Il est en effet arrivé que nous apercevions qu'une demande de même ordre était formulée par deux services différents. Que faisons-nous dans ce cas ? Nous le signalons au Premier ministre et c'est à lui d'en tirer les conséquences, puisque c'est lui qui, in fine, va autoriser ou non la mise en oeuvre de la technique de renseignement. Notre position nous confère ainsi une vision assez panoramique de ce que font les services de renseignements et ceux-ci le savent. Mais notre rôle n'est pas celui du coordonnateur du renseignement !

M. le Président Sueur nous a posé plusieurs questions. S'agissant des moyens dont nous disposons pour exercer notre contrôle, ceux-ci sont en progression. Je l'ai d'ailleurs indiqué lors des auditions préalables à ma nomination. Nous nous sommes concentrés, dès les premières semaines, sur la continuité du service portant sur le contrôle a priori. Depuis quelques semaines, nous avons commencé à exercer un contrôle a posteriori : nous l'avons fait en province, nous le faisons auprès des services et, en réponse à une question posée à propos de la surveillance internationale, nous exerçons également ce contrôle auprès des dispositifs en charge de la surveillance internationale. Ce contrôle suppose des moyens et des compétences techniques dont nous disposons et ce, par la présence d'une personnalité qualifiée au sein de la commission qui est un ingénieur compétent dans ce domaine et d'un ingénieur spécialisé dans le personnel de la commission. C'est ici une grande différence avec la CNCIS ! Le fonctionnement de la CNCTR est différent, puisqu'il s'appuie sur des moyens techniques qui lui permettent de comprendre précisément les techniques qui sont complexes à mettre en oeuvre. Nous utilisons ces compétences pour exercer notre contrôle le mieux possible, dans les conditions et avec les moyens qui vous ont été précédemment précisés par M. Franck Terrier.

Nous observons que les demandes émanant du second cercle ne sont pas très nombreuses. Autrement dit, on a largement donné l'accès aux services du second cercle aux techniques du renseignement. En effet, ces services ne sont pas toujours préparés à cela ; il faut déployer une prudence nécessaire et nous leur répétons qu'une technique non maîtrisée ne peut être employée. Nous adressons d'ailleurs un avis défavorable aux services qui demandent l'usage d'une technique non maîtrisée. Pour toutes ces raisons, il n'y a pas eu d'inflation de demandes émanant des services du second cercle. J'espère avoir répondu à toutes vos questions.

M. Jean-Pierre Sueur. - Juste un mot, Monsieur le Président. Je suis très préoccupé par ce que vous avez dit sur la centralisation. Je crois me souvenir que lors des débats que nous avons eus ici même, il avait fait alors état des déclarations du président de la CNCIS, selon lequel le contrôle n'était efficace que s'il y avait centralisation des informations. Dans les débats parlementaires, l'un des représentants du Gouvernement avait également déclaré que cette centralisation s'avérait impossible du fait de la dispersion des données. Cette centralisation relève-t-elle d'une utopie ? Pensez-vous que cette démarche est susceptible d'être assurée, notamment par le GIC et qu'en définitive, la centralisation physique des informations est une condition pour que vous puissiez travailler ?

M. Philippe Bas, président. - Cette question a, en effet, donné lieu à de nombreux débats.

M. Francis Delon. - Monsieur le Président, si vous me le permettez, cette question est importante et je vais m'y arrêter quelques instants. La centralisation des informations est toujours réalisée, pour ce qui concerne les interceptions de sécurité, les géolocalisations en temps réel et l'accès aux données de connexion, puisque tout cela passe par le GIC. Nous disposons d'un accès direct et permanent à ces informations. Nous pouvons ainsi exercer ce contrôle et la centralisation existe également. La question se pose pour l'utilisation des nouvelles techniques de renseignements, comme la pose d'une balise conduisant à émettre des données qui sont récupérées par le service qui l'a posée. Mais ce service peut se trouver en n'importe quel point du territoire. Cette question se pose aussi pour la mise en oeuvre d'une technique de sonorisation ou de surveillance visuelle d'une personne. C'est alors le service conduisant cette surveillance qui dispose des données. La règle que nous avons posée et qui a été avalisée par les différents ministres, c'est que nous n'acceptions pas qu'il y ait de stockage au niveau local et que celui-ci devait, au minimum, remonter au niveau des services parisiens. Nous voulons aller plus loin et éviter que ces données ne soient pas trop dispersées, même à Paris. C'est la raison pour laquelle nous plaidons pour le GIC puisse assurer cette centralisation.

Ce n'est pas une utopie, cette démarche est possible, mais suppose des moyens. Quels sont-ils ? Tout d'abord, des moyens de stockage, qui existent déjà et dont l'usage ne présente pas un coût démesuré. Les moyens de transmission vers le GIC s'avèrent, quant à eux, plus compliqués à mettre en oeuvre. Le transport physique de ces stockages de données n'est pas chose aisée, du fait des distances. À cet égard, la mise en oeuvre de moyens de transmission de données électroniques sécurisées représente une solution. Ces moyens-là existent déjà en partie.

D'une part, le GIC dispose de centres en province, à la fois en France métropolitaine et outremer, avec lesquels il dispose d'une liaison sécurisée. Ces centres permettent aux services localement d'avoir accès directement, sous forme sécurisée, aux interceptions. Le GIC réfléchit actuellement à optimiser ces transmissions ascendantes et descendantes de données entre Paris et la province.

D'autre part, le ministère de l'intérieur travaille à la mise en place d'un dispositif de liens sécurisés qui soit davantage réparti sur l'ensemble du territoire. Je rappelle que tous les services du second cercle relèvent de ce ministère, ce qui souligne la pertinence de cette démarche. Ainsi, des chantiers sont ouverts et nécessitent d'abord de la volonté politique. Nous appuyons en ce sens car, comme le Sénat, nous sommes convaincus que cette centralisation est nécessaire pour que la loi soit appliquée. Cette position est constante et nous la répétons en permanence. Je suis ravi de voir que c'est aussi la position du Sénateur et il faut la rappeler au Gouvernement, lequel n'a jamais fait part, à ce sujet, de son désaccord. Il faut ainsi être convaincu de mettre en oeuvre cette démarche.

M. Philippe Bas, président. - Merci de cet éclairage qui renouvèle la présentation de ce problème qui nous avait été faite pendant le débat parlementaire. Je crois en effet que nous sommes très favorables, les uns et les autres, à cette évolution que vous préconisez.

M. Francis Delon. - Je ne répondrai pas à Mme Catherine Troendlé, qui est membre de la commission et qui en sait, par conséquent, autant que moi ! S'agissant du contrôle juridictionnel, évoqué par M. Vandierendonck, ce point est effectivement très important. Il y aura des recours devant le Conseil d'État, c'est une question de temps ! Mais la commission n'est installée que depuis quatre mois et pour le moment, ce n'est pas le cas ! D'ailleurs, la Haute juridiction s'y est préparée et a mis en place une instance ad hoc ; un texte réglementaire a été pris à cet effet. S'il y a un recours juridictionnel, le Conseil d'État est, à ma connaissance, prêt à le juger et la commission y jouera le rôle que la loi lui prévoit, et formulera ainsi des observations. Ce point est très important pour l'équilibre global du dispositif, et chacun l'a bien compris.

S'agissant des demandes portant sur les données de connexions évoquées par M. Jacques Mézard, celles-ci sont faites par les services pour identifier le titulaire d'un numéro de téléphone. Telle est la demande de base. Cette demande est également faite par un service pour accéder à ce que l'on désigne comme les « fadettes », à savoir le numéro des personnes qui ont été jointes ou qui ont appelé à partir d'un numéro donné. Le chiffre de 40.000 demandes était jusqu'à présent constaté ; leur traitement incombait à la personnalité qualifiée placée auprès du Premier ministre. Depuis une semaine, nous sommes désormais chargés de traiter ces demandes. Les premiers chiffres de la semaine dernière montrent que leur niveau demeure à peu près stable. Ce niveau de 40 000 demandes est certes très élevé, mais celles-ci n'ont pas pour objet d'accéder aux correspondances, mais à l'environnement électronique de la personne qui fait l'objet d'une attention particulière des services. Le contrôle s'effectue au vu des mêmes finalités que celles prévues par la loi et selon les mêmes dispositifs que ceux exposés par M. Franck Terrier. Dans la pratique, nous sommes deux membres de la commission, Frank Terrier et moi, auxquels peuvent se joindre d'autres magistrats membres de la commission, qui regardons les demandes une par une, une fois un premier tri assuré par nos chargés de mission. Nous vérifions ainsi, au regard de la motivation détaillée par le service, si cette demande peut être autorisée. C'est donc un examen individuel qui est assuré.

M. Philippe Bas, président. - Merci, Monsieur le Président. Nous serons intéressés de vous revoir à l'occasion de la présentation de votre premier rapport annuel.

La réunion est levée à 10 heures