Mercredi 22 février 2017

- Présidence de M. Jean-Claude Requier, président -

La réunion est ouverte à 14 h 05.

Audition de M. Édouard Geffray, secrétaire général de la Commission nationale de l'informatique et des libertés (CNIL)

M. Jean-Claude Requier, président. - Mes chers collègues, notre commission d'enquête poursuit ses travaux avec l'audition de M. Édouard Geffray, secrétaire général de la CNIL, qui est accompagné de M. Émile Gabrié, chef du service des affaires régaliennes et des collectivités territoriales.

La mise en place de l'espace Schengen s'est notamment traduite par la création de diverses bases de données, dont la plus importante est le système d'information Schengen, qui a été complété et renforcé - on parle du SIS II.

Au cours des auditions que nous avons conduites, et lors des déplacements que nous avons effectués, un point important a souvent été mentionné, celui de l'accès des différents services impliqués dans le fonctionnement de l'espace Schengen à ces bases de données et à leur interconnexion. Le croisement des bases permettrait d'accéder à des informations plus nombreuses et plus fiables, et donc de gagner en efficacité.

Il existe toutefois un certain flou - pour ne pas dire un flou certain - sur ce qu'il est possible de faire en la matière, car le bon fonctionnement de l'espace Schengen ne saurait s'affranchir du respect des droits et de la protection des données.

C'est pour y voir un peu plus clair sur cette question que notre commission d'enquête a souhaité vous entendre.

Nous vous avons adressé un questionnaire qui pourrait constituer le « fil conducteur » de votre intervention. Je vous propose de vous donner la parole pour un propos liminaire d'une dizaine de minutes, puis j'inviterai mes collègues, en commençant par le rapporteur, François-Noël Buffet, à vous poser des questions.

Cette audition est ouverte à la presse et sera diffusée en direct sur le site Internet du Sénat. Elle fera également l'objet d'un compte rendu publié.

Enfin, je rappelle, pour la forme, qu'un faux témoignage devant notre commission d'enquête serait passible des peines prévues aux articles 434-13, 434-14 et 434-15 du code pénal. Je vous invite, chacun d'entre vous, à prêter serment de dire toute la vérité, rien que la vérité, levez la main droite et dites : « Je le jure. ».

Conformément à la procédure applicable aux commissions d'enquête, MM. Édouard Geffray et Émile Gabrié prêtent successivement serment.

M. Édouard Geffray, secrétaire général de la CNIL. - Quelques mots, d'ordre général, à propos du contexte tout d'abord.

La Commission européenne a publié en avril 2016 une communication sur ce qu'elle appelle les « frontières intelligentes et l'interopérabilité des différentes bases de données européennes », qu'elle souhaitait améliorer grâce à différents scénarios.

On en distingue en général quatre : une interface de recherche unique commune à l'ensemble des fichiers européens, une interconnectivité entre les différents systèmes, un « service de base » du matching, et enfin ce que l'on peut qualifier de répertoire commun des données.

C'est dans ce contexte, je pense, que vos travaux s'inscrivent, en partant d'un paysage qui n'est peut-être pas un maquis, mais qui n'est pas non plus un jardin à la française.

Il existe différents systèmes regroupant des bases de données européennes.

Le premier, le système d'information Schengen (SIS), qui répertorie les personnes recherchées ou interdites de séjour, s'est musclé pour devenir le SIS II.

Le deuxième, le système d'information sur les visas (VIS), enregistre les demandeurs de visas de court séjour.

Le troisième, Eurodac, est centré sur les demandeurs d'asile et contient leurs données biométriques. Lorsqu'un individu est contrôlé dans un État membre, on interroge Eurodac pour savoir s'il a déjà été enregistré en tant que demandeur d'asile dans un autre pays. Si c'est le cas, il est réorienté vers ledit pays.

Enfin, il faut également mentionner l'Entry-Exit System, plus global.

Quel rôle la CNIL joue-t-elle ? Le rôle de la CNIL est assez clair. Il est organisé par les textes. Le contrôle des fiches communautaires résulte d'un système à triple étage. Le premier contrôle est exercé par le Contrôleur européen de la protection les données (CEPD). Cette institution représente en quelque sorte la CNIL des institutions communautaires.

Les différentes autorités nationales, dont la CNIL, sont réunies dans un groupe de coordination des contrôles afin de vérifier le bien-fondé et le bon fonctionnement des fichiers communautaires, comme Europol ou Eurojust.

Un troisième volet concerne l'autorité nationale - en France, la CNIL. C'est là que nous intervenons.

La CNIL a contrôlé et contrôle donc régulièrement le N-SIS, transcription nationale du système d'information Schengen, ainsi que le fichier des personnes recherchées (FPR), qui sert à alimenter le N-SIS. Nous avons également, pour la partie visas, une double traduction nationale avec, d'une part, le RMV2 (Réseau mondial visas 2) et, d'autre part VISABIO. Ces deux fichiers nationaux sont contrôlés par la CNIL.

Eurodac, fichier commun à l'ensemble de l'Union européenne, n'ayant en revanche pas de base nationale, nous ne sommes pas appelés à le contrôler.

La question qui se pose concerne l'interopérabilité ou l'interconnectivité entre ces différents fichiers, notamment entre SIS, VIS et Eurodac.

Une première précision de vocabulaire : il existe en fait différents schémas correspondant à un vocabulaire juridique relativement précis, que l'on retrouve dans la loi informatique et libertés.

On distingue tout d'abord la consultation. Il s'agit d'entrer un nom dans une interface pour interroger ensuite différentes bases de données. On le qualifie parfois de système « hit/no hit » : si le nom de quelqu'un qui a été entré dans la base de données ressort, le droit d'accès se déclenche, à condition que la personne qui effectue la recherche soit qualifiée pour accéder aux informations.

Le deuxième cas de figure que l'on distingue concerne le rapprochement. Il s'agit de comparer deux extraits de base de données dans une troisième « enveloppe » et de voir ce qui correspond ou non.

La troisième terminologie juridique est l'interconnexion, qui consiste à établir un pont entre deux fichiers et permettre la fluidité et la circulation de l'information.

L'interopérabilité n'existe pas aujourd'hui dans la loi, ni dans le futur règlement européen sur la protection des données personnelles. Il s'agit en fait de la condition technique de l'interconnexion : lorsque deux bases de données ont été développées dans deux systèmes différents, on fait en sorte que l'interconnexion puisse avoir lieu.

L'interopérabilité pose problème d'un point de vue technique, mais non juridique. Seule l'interconnexion se traduira par une intervention de la CNIL.

Vous avez compris qu'il existe différents systèmes correspondant à des degrés d'intégration plus ou moins élevés. Le premier, c'est l'interface unique, qui permet, à partir d'une seule plateforme, d'interroger différents fichiers. On est dans l'hypothèse de la consultation.

Le deuxième système, c'est l'interconnexion des systèmes d'information. Elle est en soi possible, à condition qu'elle reste en lien avec la finalité des traitements, dont il ne faut pas sortir. Elle n'est donc pas juridiquement exclue.

Le troisième dispositif qui pourrait être envisagé est celui de la citerne : on met en commun l'ensemble des contenus des fichiers, et on réalise un fichier central.

Cela pose évidemment à chaque fois des difficultés croissantes. Ce type d'environnement soulève notamment des questions assez lourdes de mise à jour, de fiabilité des données et de sécurité.

La question de la mise à jour n'est pas une question triviale. Dans un système comme le SIS, alimenté par des inscriptions nationales répercutées dans des fichiers nationaux, l'enjeu de fiabilisation des données est essentiel.

On peut être amené à refuser une demande de visa ou l'entrée sur le territoire européen à des personnes en droit de l'obtenir, la décision qui a présidé à l'opposition ayant été levée, tout comme on peut ne pas faire obstacle à l'entrée sur le territoire national ou européen d'une personne dont le signalement a bien été effectué en temps utile, mais n'a pas été répercuté au niveau central, et encore moins dans les systèmes nationaux.

Plus on réalise de fichiers centraux, plus on accroît le risque de pertes en ligne et de se retrouver en situation préjudiciable pour le droit des personnes ou pour l'intérêt et la sécurité publique.

Le deuxième enjeu est évidemment un enjeu de sécurité informatique. Je n'ai pas besoin d'y revenir : il suffit d'ouvrir la presse tous les jours pour mesurer que les questions de cybersécurité explosent.

À la CNIL, 85 % des 500 contrôles que nous effectuons chaque année nous amènent à émettre des recommandations, des injonctions ou à prendre des sanctions à propos de la sécurité des données.

Nous avons aujourd'hui là un enjeu de sécurité des données majeures. Les attaques peuvent en effet être relativement massives, et les moyens sont relativement considérables. Ce type d'informations très sensibles, regroupées « en citerne » au niveau communautaire ou national, présente un risque d'exposition plus grand que des fichiers segmentés, avec lesquels on opère ensuite d'éventuels ponts.

M. François-Noël Buffet, rapporteur. - Merci de ces précisions qui sont au demeurant extrêmement techniques. Si j'ai bien compris, la CNIL contrôle l'accès aux fichiers qui concernent le territoire français et possède une compétence exclusivement nationale.

Comment comptez-vous intervenir dans les projets de type PNR, qui sont en cours de préparation et pour lesquels on va devoir réaliser des contrôles à l'échelle de l'espace Schengen ? Comment travaillez-vous aujourd'hui avec l'Europe et les autres pays pour mettre cette interopérabilité en oeuvre, dans la mesure où, même si les choses peuvent être limitées au seul périmètre national, elles s'ouvrent en fait plus largement ? On a bien compris que la question de l'interopérabilité est la question majeure de la préservation du système Schengen et de la lutte contre le terrorisme.

M. Édouard Geffray. - La CNIL intervient à deux niveaux, nationalement tout d'abord, pour traiter des bases comme le N-SIS, qui constitue la déclinaison nationale du fichier commun, et elle contrôle également les fichiers communs, qu'il s'agisse du SIS, d'Eurodac, d'Europol, d'Eurojust ou, demain, du PNR.

Le contrôle de ces fichiers est assuré par un groupe de coordination des autorités de contrôle. C'est dans ce cadre que la CNIL, qui y siège, opère ses contrôles. Un commissaire de la CNIL, qui fait partie des dix-sept membres du collège, s'y rend. Pour ce qui concerne le SIS, la règle est au minimum de deux réunions par an, parfois plus.

La Commission européenne a elle-même constitué une mission d'évaluation du SIS, au cours de laquelle elle a été amenée à auditionner la CNIL.

La CNIL, qui possède un pouvoir de contrôle que je qualifierai de fort et de complet au plan national, qu'elle partage avec ses homologues européens, agit également en interaction avec les pouvoirs publics européens ou nationaux.

Second élément : le G29, qui constitue le groupe des CNIL européennes, est lui-même compétent pour fournir des avis à la Commission européenne sur ses projets éventuels. Dans le cadre de ce G29, la CNIL, qui en assure la présidence depuis trois ans et pour une année encore, est amenée à faire valoir un certain nombre de positions ou de retours d'expérience, juridiques ou technologiques. C'est ici que l'on retrouve la question de l'interopérabilité.

Que contrôle-t-on ? La CNIL n'est pas un développeur informatique. Elle n'est pas là pour encourager ou décourager l'interopérabilité des systèmes, mais pour contrôler ce qu'on lui soumet. En revanche, elle apporte une double expertise juridique et technologique. Par exemple, lorsqu'elle constate le fonctionnement de deux fichiers interopérables, elle s'assure des conditions de mise à jour.

Nous sommes donc amenés, dans le cadre du contrôle du SIS et du N-SIS, à vérifier si cette interopérabilité est effective et concrètement fiable. Si ce n'est pas le cas, nous devons nous prononcer sur les mesures qu'il convient de mettre en place pour fiabiliser ladite interopérabilité. C'est ce que j'évoquais il y a quelques instants, à propos d'éventuels défauts de mise à jour.

C'est dans ce cadre que nous agissons, avec des prérogatives de mise en demeure au niveau national et, éventuellement, de sanctions.

M. François-Noël Buffet, rapporteur. - Êtes-vous, à ce stade, associés à toute la démarche de mise en place du PNR ?

M. Émile Gabrié, chef du service des affaires régaliennes et des collectivités territoriales à la CNIL. - Nous y sommes associés comme pour la mise en place de n'importe quel fichier. Nous ne sommes pas partie prenante de la mise en place du dispositif, mais consultés à chacune des étapes, notamment en matière de projet de loi, ainsi que sur les projets de décret d'application.

On peut également, sur ce fichier comme sur les autres, exercer un pouvoir de contrôle. Il existe pour ce faire plusieurs étapes : un contrôle a priori, de l'ordre du conseil juridique et technologique, et un contrôle a posteriori, que M. Geffray vous a présenté à l'instant.

M. François-Noël Buffet, rapporteur. - Quelle est la limite à tout cela ? Jusqu'où peut-on aller dans cette notion d'accès aux fichiers des uns et des autres ?

M. Édouard Geffray. - Il existe plusieurs limites. J'ai déjà mentionné la limite technologique, qui est bien réelle. La CNIL observe qu'il faut se garder du mythe du fichier central géant qui fonctionnerait merveilleusement bien et résoudrait tous les problèmes Cela n'existe pas, et engendre même parfois plus de difficultés que cela n'en résout. C'est là une réalité technologique.

Le second élément est d'ordre juridique : il existe un principe de sectorisation des fichiers. Ce n'est pas la même chose d'être demandeur de visa, demandeur d'asile ou recherché pour terrorisme.

En matière de construction globale du dispositif, il ne faut pas « mélanger les carottes et les navets » quand on parle d'interconnexion, d'interopérabilité, voire de fichiers communs. C'est la limite.

Je ne suis pas sûr que le fait d'interconnecter le SIS, fichier constitué du nom des personnes à qui l'on a interdit l'entrée sur le territoire, avec Eurodac, qui répertorie les empreintes des demandeurs d'asiles déjà sur le sol national, constitue une grande pertinence opérationnelle ni que cela ne se heurte pas à une limite juridique. Au regard de la finalité des traitements, le lien n'est pas évident.

On se heurte donc à une limite technologique, que l'on peut certes dépasser si l'on fait les choses proprement, mais surtout à une limite juridique qui oblige à rester dans la finalité initiale du traitement, qui doit être compatible avec celui-ci. C'est en tout cas ce que prévoit aujourd'hui le cadre national et européen.

Ce point de l'ordre du jour a fait l'objet d'une captation vidéo qui est disponible en ligne sur le site du Sénat.

La réunion est suspendue à 14 heures 25.

La réunion est reprise à 15 heures.

Audition de M. Patrick Calvar, directeur général de la sécurité intérieure (DGSI) au ministère de l'Intérieur

M. Jean-Claude Requier, président. - Je vous remercie d'avoir répondu à notre invitation.

La DGSI, créée en avril 2014, reprend les missions de la direction centrale du renseignement intérieur, elle-même issue du rapprochement de la direction centrale des renseignements généraux et de la direction de la surveillance du territoire.

Notre commission d'enquête a entendu plusieurs responsables du ministère de l'intérieur, notamment de la direction centrale de la police aux frontières, de la direction centrale de la police judiciaire et de la direction générale des étrangers en France.

La fin des contrôles aux frontières intérieures inhérente à l'espace Schengen doit en principe s'accompagner du renforcement des frontières extérieures de l'Union européenne et de la mise en oeuvre de mesures compensatoires, dont une coopération policière plus étroite et la création de diverses bases de données, à commencer par le SIS, le Système d'information Schengen.

Du point de vue du renseignement, quelle appréciation portez-vous sur cette architecture d'ensemble ? Existe-t-il un « risque Schengen » ? Le rétablissement des contrôles aux frontières intérieures consécutif aux attentats vous paraît-il efficace ? Les bases de données vous semblent-elles comporter des informations suffisantes et, sinon, comment pourrait-on en améliorer la portée ? Telles sont quelques-unes des questions qui intéressent notre commission d'enquête.

J'indique que cette audition fera l'objet d'un compte rendu publié. Enfin, je rappelle, pour la forme, qu'un faux témoignage devant notre commission d'enquête serait passible des peines prévues aux articles 434-13, 434-14 et 434-15 du code pénal. Je vous invite à prêter serment de dire toute la vérité, rien que la vérité, levez la main droite et dites : « Je le jure. ».

Conformément à la procédure applicable aux commissions d'enquête, M. Patrick Calvar prête serment.

M. Patrick Calvar, directeur général de la sécurité intérieure. - Le contrôle des personnes en Europe, tant aux frontières extérieures qu'intérieures, est un sujet d'importance majeure, non seulement pour lutter contre le terrorisme mais également pour prévenir d'autres menaces comme la criminalité organisée, voire l'espionnage, qui porte gravement atteinte à nos intérêts nationaux et dont on sous-estime régulièrement l'importance.

La menace terroriste, cependant, est aujourd'hui, la priorité absolue et requiert un contrôle aussi étroit que possible des mouvements des personnes suspectes. Le niveau de cette menace reste à un seuil particulièrement élevé et rien ne permet de dire qu'il baissera dans les mois à venir. Cette menace est aussi bien le fait d'individus vivant sur notre sol et fanatisés par une propagande intense des organisations terroristes, au premier rang desquelles Daesh, que des membres des organisations elles-mêmes, Daesh ou Al Qaïda - que l'on oublie un peu trop souvent.

Daesh lance en permanence des appels à l'action violente, à travers ses publications, ses vidéos, relayés par les réseaux sociaux, mais aussi grâce aux contacts établis avec des individus en France par certains de ses membres présents en zone syro-irakienne. Les conséquences de cette menace endogène peuvent être particulièrement dramatiques, comme l'attentat du 14 juillet dernier, à Nice, l'a démontré. Je rappelle à cet égard les difficultés majeures que nous rencontrons dans l'identification de terroristes potentiels, du fait de l'utilisation de moyens de communication cryptés, le plus souvent incassables.

S'agissant des organisations, la planification dans la durée, le professionnalisme et la patience des intéressés, la clandestinité des opérations, ajoutés là encore à l'utilisation de moyens de communication chiffrés sont autant de défis majeurs pour les services, chargés de détecter les menaces, d'en identifier les auteurs et de les neutraliser judiciairement. J'en veux pour preuve les attaques du 13 novembre 2015 : opération planifiée en Syrie, projection des terroristes sur le sol européen, y compris en utilisant les voies migratoires, regroupement des terroristes en Belgique, acquisition des armes et location des véhicules sur place, réservation des chambres d'hôtel en région parisienne depuis la Belgique, transport, la veille des attentats sur notre territoire, soit un minimum de temps entre l'arrivée en France et le passage à l'acte, le tout sans cellule logistique sur notre territoire.

Dans ce contexte, le contrôle des mouvements des personnes représente un enjeu crucial de sécurité, tant à l'entrée de l'espace Schengen qu'à l'intérieur de cet espace. La question qui se pose est celle du prix à payer pour une meilleure sécurité : quelles atteintes à nos libertés sommes-nous prêts à accepter ?

De quoi avons-nous besoin aujourd'hui ? D'une alimentation systématique, par les différents services européens en charge de la lutte contre le terrorisme, qu'ils soient de police ou de renseignement, du fichier Schengen. Je puis vous dire que mon service y a inscrit environ 12 000 fiches, concernant des individus suspectés d'activité terroriste. Il conviendrait que tous les pays de l'espace Schengen fassent de même, ce qui n'est pas toujours le cas, le plus souvent pour des raisons légales, certains de ces services n'étant pas policiers et ne relevant pas de l'autorité du ministère de l'intérieur ou de la justice de leur pays.

Ces fiches devraient automatiquement comprendre des données biométriques ainsi que des photographies permettant une reconnaissance faciale, les contrôles fondés sur le seul déclaratif ou les documents d'identité, du fait des risques de fraude documentaire, ne permettant pas un suivi correct des individus suspects.

Enfin, il faudrait interconnecter le SIS et la base Eurodac, comme cela est le cas avec nos différents fichiers nationaux, pour une plus grande efficacité. Il faudrait aussi que les contrôles soient systématiques à l'entrée dans l'espace Schengen, de même qu'à la sortie. Les contrôles au sein de l'espace Schengen devraient répondre aux mêmes impératifs. Néanmoins, la question de la faisabilité se pose, étant donné qu'il est impossible aujourd'hui de réaliser des contrôles exhaustifs.

Le PNR (Passenger Name Record) a apporté un plus, même si la directive européenne est venue limiter ce que la loi nationale permettait, notamment concernant la durée de conservation des données - deux ans contre six mois dans la directive. Pour plus d'efficacité encore, le PNR devrait être étendu à d'autres moyens de transport que l'aérien, nombre de suspects utilisant désormais la voie maritime, le ferroviaire, sans oublier les bus.

Un dernier mot pour vous dire que ces mesures ne seront véritablement efficaces que si elles s'appuient sur une coopération intense avec les pays source. J'entends par là notamment, pour ce qui nous concerne, les pays d'Afrique du Nord, puisque nombre de Tunisiens, de Marocains ou d'Algériens sont présents sur la zone syro-irakienne et sont susceptibles de gagner l'espace Schengen pour y commettre des actions violentes. Pour prévenir toute action violente sur notre sol, nous sommes en effet obligés de nous intéresser à tous les francophones.

M. François-Noël Buffet, rapporteur. - Dans l'activité qui est la vôtre, voyez-vous un avantage au rétablissement des frontières internes de l'espace Schengen ? C'est en effet une question qui se pose dans la situation actuelle, si l'on veut maintenir cet espace « vivant ».

Autre question : l'interopérabilité des fichiers et la coopération entre services de police vous paraissent-elles suffisantes pour avoir connaissance de ceux qui passent par l'espace Schengen ? Et sinon, quelles évolutions vous sembleraient nécessaires ?

Le PNR est un point d'inquiétude. Bruxelles a retenu une date limite de transposition dans les législations nationales à 2018, mais il faudra trois ou quatre ans de plus pour qu'il devienne réalité. Si la France est en avance sur ce sujet, d'autres États membres, en revanche, ne le sont pas. Que faire dans l'intervalle ?

M. Patrick Calvar. - Le rétablissement de contrôles à nos frontières a le mérite de déstabiliser les auteurs potentiels d'attentats, susceptibles d'être interceptés à tout moment. Ces contrôles sont effectués par nos camarades de la police aux frontières, mais également de la gendarmerie ou de la police en deçà de la frontière. Comme la quasi-totalité de ceux qui font l'objet d'une surveillance de notre part sont inscrits au FPR, le fichier des personnes recherchées, nous sommes immédiatement informés lorsqu'un contrôle se révèle positif, ce qui nous met en capacité de prendre les mesures opérationnelles qui s'imposent.

Vous m'interrogez sur l'interopérabilité des fichiers et l'efficacité de la coopération. Comme je vous l'ai indiqué, il faudrait que l'ensemble des pays de l'espace Schengen mettent dans le SIS la totalité des suspects qu'ils ont pu identifier, afin que l'on puisse connaître leurs mouvements. Le problème, comme je l'ai indiqué, tient au fait que nombre de services travaillant dans le domaine de la lutte antiterroriste n'ont pas compétence à alimenter ce fichier, pas plus qu'ils ne peuvent le consulter.

Autre problème : on ne peut plus se fier qu'à la biométrie et à la reconnaissance faciale, qui seuls permettent de s'assurer qu'un individu repéré à tel endroit et bien celui que l'on retrouve à tel autre. Quelqu'un qui entre dans l'espace Schengen peut en effet, à tout moment, changer frauduleusement d'identité et de nationalité.

L'alimentation systématique par les services, l'usage généralisé de la biométrie et le croisement des fichiers, notamment avec Eurodac, qui recense les migrants et les demandeurs d'asile : telles sont pour moi les clés essentielles.

Le PNR commence à fonctionner, et plutôt bien, en France. Ce sera un peu plus lent au niveau européen, mais surtout plus restrictif. L'Europe a considéré que la protection des données avait priorité sur les nécessités opérationnelles. Cela étant, le PNR reste un outil supplémentaire pour faire face à la menace.

M. Jean-Yves Leconte. - Je partage ce que vous dîtes de l'utilité de la biométrie pour l'identification, mais j'imagine que sur les 12 000 fiches que vous évoquiez, vous ne disposez pas toujours d'éléments biométriques. Et lorsque vous en disposez, les entrez-vous systématiquement dans le fichier SIS ?

M. Patrick Calvar. - Le FPR II permettra bientôt cette intégration, mais pour l'instant, nous nous heurtons à un petit souci technique.

M. Jean-Yves Leconte. - Et tous les autres pays européens pourront le faire également ?

M. Patrick Calvar. - Le SIS II prévoit cette possibilité d'intégration. Il reste, encore une fois, que les pays où certains services de sécurité n'ont pas compétence pour alimenter le fichier devront envisager des évolutions, par souci d'efficacité. Je puis vous citer un cas de figure illustrant la difficulté actuelle : un pays A nous signale l'arrivée sur notre territoire d'un individu susceptible de poser un problème. Nous cherchons à localiser l'intéressé, sans y parvenir : nous diffusons, à tout hasard, une fiche S, au cas où il apparaîtrait ailleurs. Un pays B nous signale, quelques mois plus tard, que l'intéressé a pris un avion à destination d'Istanbul, ce qui donne une autre connotation à l'affaire. Nous signalons la chose au pays A, dont le client finit par arriver dans un pays C : nous réitérons le processus, pour nous assurer à nouveau que tout le monde en est bien informé. Et le tout se termine par une tentative d'action violente sur notre sol, par cet individu en provenance du pays C. Ceci pour expliquer que les deux services concernés au premier chef n'avaient pas de contact entre eux. Et tout cela à cause d'une incapacité légale à alimenter le fichier.

M. Jean-Yves Leconte. - On se souvient de nos débats, en France, sur l'usage des fiches S. Si le principe devait en être repris dans le SIS, on risque de voir surgir les mêmes débats dans l'ensemble des pays européens. Ne serait-il pas judicieux de clarifier, au niveau européen, l'usage qui peut être fait de telles fiches, sauf à voir se multiplier par vingt-six les craintes qui se sont exprimées quant aux possibles conséquences sur les libertés de l'intégration de ces fiches dans le SIS ?

M. Patrick Calvar. - La fiche S n'est pas un titre judiciaire, susceptible de donner lieu à rétention, c'est un titre de mise en attention. À la suite de quoi, c'est la loi du pays dans lequel le contrôle est exercé qui s'applique.

M. Jean-Yves Leconte. - Je ne l'ignore pas, mais vous n'ignorez pas non plus les débats que nous avons eus, où des responsables politiques ont voulu faire croire que c'était autre chose qu'une mise en attention. Imaginez de tels débats multipliés par vingt-six : le risque devient réel.

M. Patrick Calvar. - La question est très politique. Je m'exprime comme responsable d'un service. Encore une fois, il est pour nous très important, parce que cela fait partie des éléments qui nous aident à évaluer la dangerosité d'un individu, de savoir qu'il se trouve dans tel aéroport européen, en partance, par exemple, pour la Turquie. Il reste que ce n'est en aucun cas un titre qui permettrait la rétention, sauf si le pays concerné en juge autrement, pour des raisons qui lui sont propres, et au regard de sa propre loi pénale.

M. Jean-Yves Leconte. - C'est bien là la limite...

Cela m'amène à deux autres questions. Tout d'abord, avez-vous aujourd'hui les moyens d'appliquer correctement le dispositif des interdictions de sortie du territoire voté en 2014 ? Ensuite, vous vous souvenez que lors de la dernière conférence des ambassadeurs, M. António Vitorino expliquait que les services de sécurité pouvaient décider de porter leur attention sur un individu dès lors qu'ils avaient suffisamment d'éléments pour le décider, mais que, dans un espace de libre circulation tel que l'espace Schengen, il pouvait se trouver qu'aucun service n'ait d'information suffisante, ce qui justifierait d'aller vers un service d'information européen. Que pensez-vous de cette observation ? Une telle intégration ne permettrait-elle pas d'atteindre un meilleur niveau d'évaluation du risque ?

M. Patrick Calvar. - Les mesures visant à interdire les sorties du territoire fonctionnent parfaitement et je puis vous dire que nous n'assistons quasiment plus à des départs à destination de la Syrie. D'autres facteurs interviennent, en particulier la situation dégradée en Syrie, et la méfiance de Daesh, qui voit dans des personnes qui n'auraient pas été recommandées le risque d'une opération de pénétration. Il reste que ces mesures ont eu des effets très positifs et empêché de nombreux départs.

Le service unique européen est une fausse bonne idée. C'est méconnaître totalement la coopération qui existe entre les services européens.

Il ne faut pas non plus oublier que le renseignement n'est pas uniquement dédié à la lutte anti-terroriste, mais aussi à d'autres matières qui engagent notre souveraineté. Et je rappelle que le traité de Lisbonne interdit à la Commission et aux organes européens de se mêler des questions touchant au renseignement.

Ce n'est pas tant, au reste, le manque d'information qui pose problème, que notre capacité à exploiter l'information. Vous savez sans doute que nous avons acquis un outil big data pour nous aider à brasser les milliers de données que nous récoltons dans nos opérations. L'autre problème étant celui du chiffrement, que j'ai évoqué.

Europol ne mène pas les enquêtes : c'est un organe de coopération policière qui dispose certes de quelques prérogatives sur les bases, les moyens, mais il faut toujours, dans l'investigation, un service pilote. On ne saurait confier une enquête sur des attentats commis en France à un service européen. Non seulement des questions de droit, comme je le rappelais, y font obstacle, mais aussi et surtout d'efficacité. Aucun pays au monde ne s'est engagé dans une telle voie. Le renseignement ne se résume pas à la lutte anti-terroriste. Il est aussi d'autres gageures comme la lutte contre l'espionnage, avec d'autres menaces nouvelles comme les attaques cybernétiques, qui peuvent impliquer des services étrangers : j'imagine mal que l'on puisse, en l'état des choses, partager cela avec d'autres pays européens.

M. André Gattolin. - Hormis le PNR, il existe d'autres types de données, notamment celles que recueillent les États-Unis via son système électronique d'autorisation de voyage, l'ESTA, ou plus récemment, le Canada, avec l'AVE, l'autorisation de voyage électronique. Il me semble que les pays de l'espace Schengen vont adopter le même système d'autorisation préalable. De telles données sont-elles utiles et analysables par vos services, et existe-t-il des échanges intra et surtout extra-européens sur les informations ainsi recueillies ?

Ma seconde question porte sur les problèmes de sécurité liés aux communications chiffrées et, plus largement, à la cybersécurité. Je m'inquiète depuis longtemps des attaques potentielles susceptibles de déstabiliser un pays, en s'en prenant à des bases de données ou à des services de l'État. Est-on sûr que les fichiers interconnectés sont sécurisés ? Car plus des fichiers circulent, plus ils sont échangés, plus le risque de piratage est élevé.

M. Patrick Calvar. - L'Europe pourrait en effet mettre en place un système d'autorisation électronique. Encore une fois, tous les outils qui nous permettent de suivre les déplacements, dans un espace de liberté où les allées et venues sont nombreuses, nous sont utiles. Mais au-delà, l'enjeu est surtout d'être capable d'analyser les données, pour prioriser notre action, soit dans un cadre de coopération internationale soit à l'échelon national - et la « loi renseignement » a été pour nous capitale à cet égard : nous avons à présent les moyens d'agir, ce qui n'était pas le cas auparavant.

La cybersécurité est pour nous un enjeu majeur. On a eu tendance à oublier l'espionnage, l'effort ayant basculé, depuis septembre 2001, vers la lutte contre le terrorisme. Et les événements dramatiques que nous avons connus ces dernières années n'ont fait que renforcer cette tendance. Il existe pourtant de sérieuses menaces à l'encontre de notre souveraineté, passant par des attaques sur notre recherche, notre économie. On sait les révélations que nous devons à des lanceurs d'alerte ou d'anciens membres contractuels de services, et, plus récemment, les polémiques que l'on a pu connaître outre-Atlantique. Il faut, clairement, pouvoir se défendre. La question s'est posée lorsque nous avons fait l'acquisition d'un matériel big data américain. Mais le fait est qu'il n'existait aucune solution nationale ni même européenne, ce qui soulève la question des choix d'investissement qui ont été faits en Europe. Il en va de même des composants, pour la plupart d'origine américaine ou chinoise. Néanmoins, il y a eu une prise de conscience et nous sommes désormais en contact avec les grands opérateurs français afin de faire émerger, à terme, une solution souveraine. En attendant, toutes les mesures de sécurité ont été prises pour que l'acquisition de matériel étranger n'ouvre aucune possibilité de pénétrer nos systèmes.

Certes, l'interconnexion des fichiers peut susciter des attaques. Et il faut savoir que lorsqu'elles sont le fait de très grands services, la détection est très complexe, de même que l'imputabilité. Elles peuvent aussi être le fait de la criminalité organisée, qui a les moyens de se payer des hackers de très haut niveau pour mener des attaques ciblées.

Il va, dans un tel monde, se poser une question technique - et l'Ansi, l'Agence nationale de la sécurité informatique, fait des efforts considérables pour améliorer la sécurité - mais aussi de frontières juridiques.

M. Didier Marie. - Je reviens sur la question du rétablissement des contrôles aux frontières. Êtes-vous favorable à une réforme du code Schengen qui allongerait la durée de la procédure de rétablissement des contrôles aux frontières intérieures ?

Nous nous sommes rendus, récemment, à l'aéroport de Roissy-Charles-de-Gaulle, et avons constaté que sur quelque 200 vols quotidiens en provenance de l'espace Schengen, la police aux frontières, la PAF, n'en contrôlait qu'une trentaine. Ce qui porte à se poser la question des moyens, ceux de la PAF, mais aussi les vôtres. Sont-ils suffisants pour répondre à la menace ou faudrait-il faire des efforts plus conséquents ?

Vous avez évoqué la coopération avec vos homologues européens. Qu'en est-il de la coopération avec Europol et quelle place y prenez-vous ?

À Roissy, nous avons vu fonctionner les nouveaux sas biométriques Parafe. Il semble que demeure un dilemme sur le choix des technologies, entre contrôle visuel et contrôle digital, et que se pose la question de l'harmonisation à l'échelle européenne, alors que certains pays ont fait le choix de n'opérer aucun contrôle biométrique, tandis que parmi ceux qui les acceptent, certains privilégient le visuel, d'autres le digital. Qu'en pensez-vous ?

M. François-Noël Buffet, rapporteur. - J'indique qu'une lettre franco-allemande a été signée avant-hier pour demander la révision du code frontières Schengen.

M. Patrick Calvar. - Nous ne sommes pas des acteurs du contrôle, nous en sommes les bénéficiaires. Cela étant rappelé, j'observe qu'il ne suffit pas de rétablir les contrôles, encore faut-il pouvoir les opérer. C'est une question que vous aurez sans doute abordée avec la PAF. Ce qui est certain, c'est que ces contrôles sont un moyen supplémentaire de dissuasion, mais aussi de recueil de renseignement. Pour autant que lesdits contrôles puissent s'appuyer sur un passage fichier - ce qui rejoint votre préoccupation sur la biométrie. Cela exige des investissements très lourds. Imaginez le cas où un contrôle se fait sur un véhicule : il n'est pas simple de faire l'aller-retour vers un fichier. Cela dit, si Frontex, pour le contrôle aux frontières extérieures, ne peut pas s'appuyer sur le biométrique, cela pose problème. Encore une fois, le déclaratif ou les papiers d'identité ne permettent pas des contrôles efficaces.

Vous vous étonnez que les contrôles soient aléatoires, mais il me semble que le code Schengen interdit les contrôles exhaustifs. Et il se pose aussi un problème de faisabilité, non seulement au regard des effectifs, mais des effets d'un contrôle à 100 % sur le trafic aérien. Si chaque personne qui embarque ou débarque est contrôlée, cela donnera lieu à des files d'attente interminables et la pression commerciale sera très forte sur les opérateurs.

Vous m'interrogez sur nos relations avec Europol. Je rappelle que nous avons une double casquette, comme service de sécurité et service judiciaire. Notre sous-direction judiciaire est en contact permanent avec Europol et nous sommes parmi les principaux fournisseurs d'éléments issus de nos enquêtes de police - parce que nous sommes les plus visés, et les plus frappés. En revanche, nous ne reconnaissons pas à Europol de fonction de renseignement. Cette fonction s'exerce dans le cadre du Groupe antiterroriste, où sont représentés l'ensemble des services de sécurité de l'Union européenne ainsi que les services suisses et norvégiens.

Sur le choix des technologies en matière de biométrie, je ne saurais vous répondre. C'est un problème qui concerne au premier chef la PAF.

M. Philippe Kaltenbach. - Vous souhaitez que le PNR soit étendu à d'autres modes de transport comme le train ou le bus. Mais ce serait extrêmement lourd et coûteux, et changerait du tout au tout la manière de voyager. Je comprends bien votre souci de disposer du maximum de données pour repérer des personnes potentiellement dangereuses, mais il faut rechercher un équilibre entre moyens de contrôle mobilisés et efficacité. Les moyens nécessaires à des contrôles à très grande échelle, une nasse qui aurait de surcroît un impact sur la vie quotidienne de millions d'Européens, ne seraient-ils pas mieux utilisés en se focalisant sur les personnes recherchées ? Au vu des difficultés que pose le contrôle dans les aéroports, alors même que seul un vol sortant sur trois est contrôlé, imaginez ce qu'il en serait d'un système équivalent, à l'échelle de Schengen, pour les autres moyens de transport. N'y a-t-il d'autres moyens, moins coûteux et plus efficaces ? Je pense aux contrôles aléatoires, mais aussi et surtout au renseignement.

M. Patrick Calvar. - Telle est bien la question que je posais dans mon propos liminaire. Quel est le prix que l'on est prêt à payer pour la sécurité, ou plus exactement pour plus de sécurité - car il est clair que l'on n'arrivera jamais à la sécurité absolue ; même les pays totalitaires n'arrivent pas à prévenir tous les actes de violence.

Voyez, cependant, les polémiques que l'on a connues. Je pense au cas d'Anis Amri, l'auteur de l'attaque contre le marché de Noël à Berlin, tout d'abord, dont on s'est inquiété qu'il ait pu quitter les Pays-Bas, passer en Belgique puis en France pour finalement arriver en Italie, où il a été neutralisé par les forces de sécurité au cours d'un contrôle d'identité. Il faut accepter l'idée que l'on ne pourra pas parer à tout risque. Si l'on veut augmenter nos chances et éviter des situations comme celle-là, ou comme celle que l'on a connue avec Mehdi Nemouche, l'auteur de la tuerie dans le musée juif de Bruxelles, arrêté par hasard lors d'un contrôle anti-stupéfiants des douaniers de Marseille, toutes les données sont bonnes à prendre. J'ai bien conscience des difficultés, mais je pense aussi qu'à terme, avec l'évolution des technologies, on laissera des traces partout, ce qui ouvrira des solutions évitant de bloquer les allées et venues. Le fait est que les grandes structures privées ont aujourd'hui à leur disposition des données de géolocalisation pour apporter des services à leurs clients, dont les Etats ne disposent pas. Il est, pour l'heure, totalement illusoire d'imaginer que l'on peut contrôler entièrement la frontière entre la France et la Belgique, par exemple. On contrôle certains points, mais on ne peut pas bâtir un mur. La situation du Royaume-Uni est un peu différente, puisque c'est une île, avec moins de moyens d'accès.

Je partage votre sentiment, mais ce sont des questions qu'il faut mettre sur la table et assumer politiquement, en affirmant que l'on préfère un espace de liberté plus grand, mais que le risque zéro n'existe pas - ce qui, en tout état de cause, sera encore pour longtemps le cas.

M. François-Noël Buffet, rapporteur. - Quid de l'idée d'une agence européenne du renseignement ?

M. Patrick Calvar. - Il existe, je l'ai dit, une enceinte à l'échelle européenne, le Groupe antiterroriste, où l'ensemble des services européens ainsi que ceux de la Suisse et de la Norvège sont représentés.

M. Didier Marie. - Mais c'est de l'intergouvernemental.

M. Patrick Calvar. - Non, ce groupe est reconnu par l'Union européenne, mais la coopération se fait entre les États. Nous sommes en contact avec une cellule d'analyse d'échelon européen à laquelle nous fournissons des états de la menace, mais ce sont les services de sécurité qui ont une action opérationnelle, grâce à une coopération de très haut niveau d'excellente qualité. Et c'est pourquoi je ne crois absolument pas à une agence européenne, y compris pour des questions de souveraineté : n'oublions pas, encore une fois, que les services de sécurité ne font pas que de la lutte antiterroriste. Tant que l'on ne sera pas dans une Europe fédérale, une telle agence n'aurait aucun sens et serait au reste contraire aux traités tels qu'ils existent aujourd'hui.

M. Jean-Claude Requier, président. - Il nous reste à vous remercier.

La réunion est close à 15h45.