Allez au contenu, Allez à la navigation

Projet de loi relatif à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale

8 octobre 2013 : Programmation militaire 2014-2019 ( rapport - première lecture )

C. LA PRISE EN COMPTE NORMATIVE DES ÉVOLUTIONS EN COURS : RENSEIGNEMENT, CYBERDÉFENSE, JUDICIARISATION

1. Le renseignement
a) Une priorité marquée depuis le précédent Livre blanc de 2008

Le précédent Livre blanc de 2008 avait marqué la priorité à accorder à la nouvelle fonction stratégique « connaissance et d'anticipation ».

(1) Une coordination nationale au profit d'une communauté du renseignement mieux identifiée...

Plusieurs mesures ont permis de rationaliser le paysage français du renseignement, avec en particulier :

- l'instauration d'un Conseil national du renseignement présidé par le Président de la République ;

- la création d'un coordonnateur national du renseignement, conseiller du Président de la République et qui informe le Premier ministre ;

- la fusion de la direction centrale des renseignements généraux (RG) et de la direction de la surveillance du territoire (DST) au sein de la direction centrale du renseignement intérieur (DCRI) ;

- la création d'une académie du renseignement.

Ces mesures ont permis le renforcement des échanges entre les services au sein d'une « communauté du renseignement » regroupant les six services de renseignement : la direction centrale du renseignement intérieure (DCRI), relevant du ministre de l'Intérieur, la direction générale de la sécurité extérieure (DGSE), la direction du renseignement militaire (DRM) et la direction de la protection et de la sécurité de la défense (DPSD) relevant du ministère de la défense, ainsi que la direction nationale du renseignement et des enquêtes douanières (DNRED) et la cellule TRACFIN (traitement du renseignement et action contre les circuits financiers clandestins), qui relèvent du ministère de l'économie et des finances.

(2) Des capacités techniques modernisées et davantage mutualisées...

L'un des efforts consentis au profit de la fonction « connaissance et anticipation » par le Livre blanc de 2008 et la LPM 2009-2014 s'est manifesté par le lancement des nouvelles capacités techniques de renseignement opérées par la DGSE au profit de la communauté des services.

Les efforts engagés en ce sens depuis 2000, puis à l'occasion du Livre blanc de 2008, ont permis à la France de combler une part importante du retard qu'elle avait pris sur ses principaux partenaires occidentaux.

Depuis 2009, une mutualisation des moyens entre la DGSE, la DRM, la DCRI, la DGA et les armées a été engagée.

(3) Des ressources humaines modernisées

La précédente LPM avait fixé l'objectif de 700 postes supplémentaires pour la DGSE d'ici 2014, objectif qui a été quasiment réalisé aujourd'hui.

Le livre blanc de 2008 appelait également à la valorisation de filières dans le renseignement. Les travaux conduits par la direction des ressources humaines du ministère de la défense sous l'égide du CNR ont permis :

- l'élaboration en 2010 d'un répertoire interministériel des métiers du renseignement ;

- l'harmonisation des règles et des procédures de gestion entre l'EMA, la DRM et la DPSD ;

- la réforme du statut de l'encadrement de la DGSE et la mise en place d'un outil de veille et de prospective ;

- en outre, les lois relatives à la mobilité du 3 août 2009 et du 13 mars 2012 ont supprimé tous les obstacles de nature juridique à la mobilité au sein de la fonction publique.

En matière de formation, l'académie du renseignement a été créée en 2010. Elle concourt à la formation du personnel des services de renseignement, au renforcement des liens au sein de la communauté française du renseignement et à la culture du renseignement. Près de 700 stagiaires des services ont été formés dans cette enceinte.

(4) Mais un report préjudiciable des grands programmes militaires

Depuis 2008, une partie importante des programmes majeurs du renseignement ont connu des retards ou des reports significatifs. Ces retards ont touché les satellites d'observation MUSIS et surtout le programme de renseignement électromagnétique satellitaire CERES reporté de 4 ans, comme la modernisation de la flotte de drones, tant MALE que tactique, qui n'a pas été réalisée.

Le programme de satellite d'alerte avancée, dont le rôle dans la contre-prolifération et au bénéfice de la dissuasion est essentiel, n'a pas été financé et a été lui aussi, constamment reporté.

(5) Des dysfonctionnements constatés dans le cadre du renseignement intérieur qui mettent en lumière la nécessité d'un renforcement du contrôle parlementaire

Ces dernières années, plusieurs affaires, comme l'affaire dite des « fadettes » ou encore l'affaire Merah, ont mis en évidence certains dysfonctionnements du renseignement intérieur.

Une réforme du renseignement a donc été décidée lors du Conseil national du renseignement en juin dernier, avec en particulier la transformation de la DCRI en une direction générale de la sécurité intérieure (DGSI), directement rattachée au ministre de l'intérieur, ainsi qu'un effort de 55 millions d'euros supplémentaires et le recrutement de 430 personnels sur les cinq prochaines années.

Ces affaires ont également mis en lumière la nécessité de renforcer le contrôle parlementaire sur les services de renseignement.

b) Le projet de LPM : un effort accru dans le domaine du renseignement

Le Livre blanc de 2013 insiste à nouveau sur l'importance stratégique de la lutte contre le terrorisme et sur la contribution essentielle qu'apportent à cette lutte les services de renseignement. Il souligne en effet que le renseignement joue un rôle central dans la fonction connaissance et anticipation et qu'il irrigue chacune des autres fonctions stratégiques de notre défense et de notre sécurité nationale. Il rappelle aussi les nouveaux défis auxquels doivent s'adapter les services de renseignement.

Conformément aux orientations du nouveau Livre blanc de 2013, le projet de loi de programmation militaire érige le renseignement au rang de priorité majeure.

Le chapitre II de la partie normative du projet de loi comporte ainsi plusieurs dispositions relatives au cadre juridique de l'activité des services de renseignement, qui traitent à la fois l'accroissement des moyens mis à la disposition des services concernés et de leur contrôle démocratique.

Ce projet de loi recherche un équilibre entre la nécessité d'accroître les moyens mis à la disposition des services concernés et leur contrôle démocratique. À cette fin, les moyens du contrôle parlementaire de l'activité gouvernementale seraient accrus, notamment par un renforcement des prérogatives de la délégation parlementaire au renseignement.

Dans le même temps, il propose de modifier le cadre juridique applicable aux services de renseignement en mettant à leur disposition de nouveaux outils. Les principales évolutions envisagées concernent la protection de l'anonymat des agents des services spécialisés de renseignement à l'occasion de procédures judiciaires, l'extension de l'accès aux fichiers administratifs, de police judiciaire et concernant les déplacements internationaux, ainsi que l'amélioration du cadre juridique relatif à la géolocalisation en temps réel.

(1) De nouveaux outils juridiques pour les services de renseignement

Les mesures proposées partent d'un constat : en dépit des efforts importants réalisés depuis le Livre blanc de 2008 le cadre juridique dans lequel les services de renseignement exercent leur activité est encore insuffisant sur plusieurs points pour leur permettre de répondre efficacement aux défis auxquels ils sont confrontés.

C'est pourquoi, en matière de renseignement, le projet de LPM contient des dispositions sur quatre types de sujets :

- la protection de l'anonymat des agents ;

- l'accès aux fichiers ;

- la géolocalisation en temps réel ;

- la création d'un nouveau fichier sur les données des passagers aériens.

La protection de l'anonymat des agents des services de renseignement est essentielle, tant pour assurer la sécurité des agents et de leur famille que pour garantir l'efficacité de leur action.

La loi du 14 mars 2011, dite LOPPSI II, a ouvert aux agents des services de renseignement la possibilité de recourir à une fausse identité ou à une identité d'emprunt. Elle a également inséré dans le code pénal un article protégeant l'identité des personnels, des sources et des collaborateurs des services de renseignement.

La procédure actuelle, qui prévoit une protection de l'identité réelle des agents, est cependant, apparue insuffisante. La présence physique des agents devant une juridiction à la suite d'une convocation et leur participation à des comparutions présentent en effet le risque de dévoiler leur couverture, et de mettre en danger leur sécurité et l'efficacité de leurs missions.

Il a donc semblé nécessaire de faire évoluer la procédure afin de la faciliter la manifestation de la vérité tout en renforçant la protection de l'anonymat des agents.

Le projet de loi prévoit donc que, dans l'hypothèse où l'autorité hiérarchique de l'agent indique que l'audition comporte des risques pour l'agent, ses proches ou son service, celle-ci pourra être effectuée dans un lieu assurant son anonymat et la confidentialité, pas nécessairement au palais de justice, comme aujourd'hui.

Le projet de loi prévoit aussi d'étendre l'accès des services de renseignement aux fichiers administratifs. Il s'agit des fichiers nationaux des immatriculations, des permis de conduite, des cartes nationales d'identité et des passeports, des dossiers des ressortissants étrangers en France visa et séjour.

Le texte prévoit qu'un décret en Conseil d'Etat déterminera les services concernés ainsi que les modalités d'accès. Il est envisagé de faire figurer parmi ces modalités le fait que tous les accès aux fichiers feront l'objet d'une traçabilité et que la Commission nationale de l'informatique et des libertés (CNIL) sera en mesure de les contrôler.

Le projet de loi permet aussi aux services de renseignement relevant du ministre de la défense d'accéder directement à certaines données des fichiers de police judiciaire dans un objectif de recrutement d'un agent ou de délivrance d'une autorisation aux fins de vérifier le passé pénal du candidat et dans le cadre de missions ou d'interventions présentant des risques pour les agents, lorsqu'il s'agit de vérifier la dangerosité des individus approchés. Jusqu'à présent, la consultation de ces fichiers de police judiciaires était possible pour les enquêtes administratives par l'intermédiaire de policiers ou de gendarmes spécialement habilités à cet effet.

Le projet de loi vise également à clarifier le régime juridique de la géolocalisation en temps réel en autorisant expressément les services de police et de gendarmerie chargés de la prévention du terrorisme à accéder en temps réel à des données de connexion mises à jour, ce qui leur permet de géolocaliser un terminal téléphonique ou informatique, et de suivre ainsi, en temps réel, certaines cibles. Cette disposition vise à lever une incertitude sur la base juridique des pratiques de géolocalisation, soulignée par la Commission nationale de contrôle des interceptions de sécurité (CNCIS).

L'accès à ces données répond à un besoin opérationnel de première importance. En moyenne, cela correspond à une cinquantaine de demandes par an. Ces données sont cruciales pour les services compétents, elles contribuent de façon déterminante aux enquêtes.

Enfin, le projet de loi prévoit la création, à titre expérimental, d'un nouveau fichier sur les données des passagers aériens PNR.

Ce fichier s'inspire d'une proposition de directive, proposée par la Commission européenne en février 2011, qui a fait l'objet d'un accord politique lors du Conseil Justice et affaires intérieures d'avril 2012, mais qui est contestée au sein du Parlement européen.

Les données PNR sont les données communiquées par les passagers aux compagnies aériennes lors de la réservation d'un vol. Elles permettent de savoir à quel moment le passager a réservé son vol et où il a effectué sa réservation. Elles apportent des informations sur l'agence de voyage auprès de laquelle le passage a réservé. Le mode de paiement a également son utilité.

Les données PNR seront transmises une première fois entre 24 et 48 heures avant le départ du vol. Pendant ce laps de temps, les services peuvent commencer à exploiter les données, et préparer si nécessaire une éventuelle action ou surveillance. Un second envoi sera effectué à la clôture du vol avec les données d'embarquement (API). Ce second envoi permettra de savoir si certains voyageurs ont réservé à la dernière minute, ce qui peut être un indice intéressant pour les services.

Lors de l'enquête sur Mohammed Merah, il a été relevé que le dispositif actuel n'avait pas permis d'évaluer la radicalisation de l'intéressé, malgré les informations potentiellement disponibles dans différents fichiers. Pourtant, Mohammed Merah avait suivi une évolution caractéristique en ayant passé plus de six mois au Moyen Orient en 2010 2011, après avoir notamment emprunté de nombreux vols. Dans ce cas précis, les données PNR auraient permis d'aller plus vite lors de l'enquête.

Par ailleurs, il convient de relever que nous nous trouvons aujourd'hui dans une situation paradoxale puisqu'en vertu d'accords conclus par l'Union européenne avec les Etats-Unis, le Canada et l'Australie, les compagnies aériennes européennes communiquent aux autorités de ces pays les données PNR des passagers en provenance ou à destination de l'Europe, alors que nos propres services de renseignement ne peuvent pas actuellement y avoir accès !

La mise en place de ce système d'information fera l'objet d'un décret pris en Conseil d'Etat après avis de la CNIL. Ce dispositif ne serait applicable que jusqu'au 31 décembre 2017.

(2) Le renforcement du contrôle parlementaire

Le projet de loi prévoit un renforcement du contrôle démocratique sur la politique du Gouvernement en matière de renseignement, en renforçant les prérogatives de la délégation parlementaire au renseignement.

La délégation parlementaire au renseignement, créée en 2007, ne dispose jusqu'à présent que d'un pouvoir d'information et de suivi. Le projet de loi lui confère un pouvoir de contrôle et d'évaluation de la politique du Gouvernement en matière de renseignement.

Le projet de loi étend également la liste des personnes pouvant être entendues par la délégation et son information.

Actuellement, la délégation peut entendre le Premier ministre, les ministres, le secrétaire général de la défense et la sécurité nationale et les directeurs des services de renseignement.

Le projet de loi permet l'audition du coordonnateur national du renseignement et du directeur de l'académie du renseignement, ainsi que celle, après accord des ministres dont ils relèvent, des directeurs d'administration centrale ayant à connaître des activités des services spécialisés de renseignement. Il prévoit également l'audition des présidents de la Commission consultative du secret de la défense nationale et de la Commission nationale de contrôle des interceptions de sécurité. En revanche, l'interdiction d'entendre les agents ayant exercé ou exerçant des fonctions au sein des services de renseignement serait maintenue.

Le projet de loi prévoit également que la délégation est informée de la stratégie nationale du renseignement et du plan national d'orientation du renseignement. Il prévoit aussi que soit présenté à la délégation un rapport annuel de synthèse des crédits du renseignement, ainsi que le rapport annuel d'activité de la communauté française du renseignement.

Les dispositions actuelles permettent à la délégation d'adresser des observations au Président de la République et au Premier ministre. Le projet de loi permet à la délégation d'adresser à chacun des ministres chargés de la sécurité intérieure, de la défense, de l'économie et du budget, des recommandations et des observations relatives aux services spécialisés de renseignement placés sous leur autorité respective.

Enfin, le projet de loi prévoit l'absorption par la délégation parlementaire au renseignement de la commission de vérification des fonds spéciaux. Il confie à la délégation les missions de cette commission. Il prévoit que ces missions seront assurées par une formation spécialisée de la délégation, constituée de la moitié des députés et des sénateurs membres de la délégation.

Le rapport qu'elle établira sur les conditions d'emploi des crédits, sera présenté à l'ensemble des membres de la délégation parlementaire, au même titre qu'au Président de la République et aux ministres concernés.

(3) La poursuite de l'effort en matière de capacités

L'effort d'équipement en matière de renseignement vise à conforter nos capacités d'appréciation autonome des situations.

Dans le rapport annexé au projet de loi, la priorité est donnée aux composantes spatiales et aériennes, pour l'imagerie et pour l'interception électromagnétique. Il s'agit notamment de lancer le programme de satellites CERES, le programme de charge universelle de guerre électronique CUGE, de mettre en service, à partir de 2017, les deux premiers satellites d'observation MUSIS, de livrer quatre systèmes de quatre drones MALE et deux systèmes de drones tactiques comprenant quatorze vecteurs.

Le programme « ROEM38(*) stratégique » permettra de moderniser et de mutualiser les capacités d'interception et de localisation.

Hors programmes dits « à effet majeur », les programmes techniques de la DGSE, extrêmement important pour nos services, sont confirmés.

Enfin, le développement des activités de renseignement dans le domaine cyber et des moyens techniques associés sera poursuivi.

En revanche, contrairement à ce qui était prévu dans la précédente LPM, le projet de loi ne donne pas d'indication chiffrée sur le nombre de recrutements supplémentaires.

2. La cyberdéfense
a) Les attaques contre les systèmes d'information et de communication : une menace stratégique

Le précédent Livre blanc de 2008 avait déjà identifié les attaques contre les systèmes d'information et de communication comme l'une des principales menaces qui pèsent sur notre sécurité nationale.

Une agence nationale de la sécurité des systèmes d'information (ANSSI) a été créée en 2009 et notre pays s'est doté en 2010 d'une stratégie nationale en matière de défense et de sécurité des systèmes d'information, qui a été rendue publique en 2011.

Toutefois, comme l'a souligné votre commission dans son rapport d'information sur la cyberdéfense, publié en juillet 201239(*), malgré certains progrès, notre pays n'a sans doute pas encore pris toute la mesure de l'ampleur des risques et des enjeux soulevés par les attaques informatiques.

Depuis les attaques informatiques massives qui ont frappé l'Estonie en 2007, les attaques contre les systèmes d'information et de communication se sont multipliées si bien qu'il ne se passe pas une semaine sans que l'on annonce, quelque part dans le monde, une attaque informatique importante contre de grandes institutions publiques ou privées.

Ces attaques informatiques peuvent être de plusieurs types.

L'espionnage tout d'abord. Les informations visées peuvent être de nature politique, militaire, diplomatique ou économique lorsqu'un État est visé, technologiques, commerciales ou financières lorsque l'attaque cible certains acteurs publics ou des entreprises. L'espionnage, souvent d'origine étatique, est massif. En matière industrielle, il atteint tous nos secteurs de souveraineté. Or ce n'est qu'une fois l'attaque réussie et le pillage accompli que les entreprises victimes comprennent la nécessité de renforcer la sécurité de leurs systèmes d'information.

Les précisions sur le cyberespionnage figurant dans le rapport de la société de sécurité informatique américaine Mandiant confirment le caractère méthodique d'un pillage systématique effectué à distance par des unités militaires chinoises. Depuis quelques mois, les révélations quasi quotidiennes issues des documents de l'ex-consultant en sécurité de la National Security Agency (NSA), Edward Snowden, montrent l'ampleur de l'espionnage et les moyens considérables qui y sont alloués aux Etats-Unis.

Le deuxième objectif possible pour un attaquant est la déstabilisation. L'attaque est alors médiatisée. Il s'agit de messages de propagande ou d'hostilité, placés sur des sites internet mal protégés, à l'occasion d'un conflit, armé ou non, ou bien même d'une décision politique qui suscite la controverse.

Le troisième objectif possible est le sabotage. L'attaquant cherche alors à perturber le fonctionnement d'installations connectées aux réseaux de communications électroniques. Il peut s'agir par exemple d'un service bancaire, d'un château d'eau, d'une centrale de production d'énergie.

Déjà en 2010 le virus informatique Stuxnet avait perturbé le fonctionnement des centrifugeuses de la centrale de Natanz, en Iran, détruisant un millier d'entre elles et retardant ainsi le programme nucléaire iranien.

Mais l'actualité récente a montré que des entreprises de communication, des banques, des producteurs d'énergie, comme des centrales nucléaires, ou encore des services de l'Etat pouvaient être victimes d'attaques informatiques d'envergure, susceptibles de ralentir ou de paralyser l'activité de pans entiers de l'économie d'un pays.

Ainsi, en août 2012, une attaque informatique d'ampleur a visé des entreprises du secteur de l'énergie en Arabie Saoudite, dont le premier producteur mondial de pétrole Saoudi Aramco. 35 000 ordinateurs ont été rendus inutilisables lors de cette attaque. Au début de l'année 2013, des attaques informatiques massives ont également visé des banques et des médias sud-coréens.

Donnant une impulsion nouvelle, le Livre blanc de 2013 a confirmé l'importance stratégique du cyberespace et érigé la cyberdéfense comme une priorité nationale.

Le nouveau Livre blanc constate une dépendance accrue de la Nation aux systèmes d'information, ainsi qu'une vulnérabilité aigüe des systèmes d'information de l'Etat et des entreprises, alors que la probabilité d'une attaque informatique majeure sur les infrastructures et les réseaux numériques s'est renforcée depuis 2008. Le cyberespace est devenu aujourd'hui un champ de confrontation à part entière, une attaque informatique de grande envergure pouvant désormais constituer un véritable acte de guerre.

b) L'adaptation de notre droit aux nouveaux défis de la cybersécurité

Le projet de LPM contient un chapitre entier consacré à la protection des infrastructures vitales contre la cybermenace (chapitre III). Il s'agit de transposer dans notre droit les priorités définies par le nouveau Livre blanc de 2013 en matière de protection et de défense des systèmes d'information.

Les dispositions du projet de loi s'inspirent aussi des orientations de la stratégie européenne et des dispositions de la proposition de directive européenne en matière de sécurité des réseaux et des systèmes d'information, qui ont été présentées le 7 février 2013 par la Commission européenne et dont l'essentiel des recommandations ont été approuvées par votre commission et par une résolution du Sénat du 19 avril 201340(*).

On peut distinguer quatre principaux volets.

Le premier volet vise à clarifier les compétences au sein de l'Etat en matière de protection et de défense des systèmes d'information.

Selon le projet de loi, le Premier ministre a la charge de la définition de la politique en matière de défense et de sécurité des systèmes d'information, et de coordonner à ce titre l'action gouvernementale.

C'est déjà le cas actuellement mais aucune disposition législative ne consacre expressément cette mission.

Le Premier ministre dispose de l'Agence nationale de sécurité des systèmes d'information (ANSSI) pour l'assister dans cette mission. Rattachée au Secrétariat général de la défense et de la sécurité nationale (SGDSN), l'ANSSI a la qualité d'autorité nationale de défense des systèmes d'information, qui est expressément consacrée par le projet de loi.

Le deuxième volet, plus fondamental, concerne les opérateurs d'importance vitale.

Il s'agit d'opérateurs « dont l'indisponibilité risquerait de diminuer d'une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation », selon les termes de l'article L. 1332-1 du code de la défense. Ces opérateurs d'importance vitale sont environ 250, issus du secteur public ou du secteur privé.

L'expérience acquise lors du traitement des récentes attaques informatiques en France montre que le niveau de sécurité des systèmes d'information des entreprises et administrations désignées comme opérateurs d'importance vitale est en général très insuffisant pour permettre à ces opérateurs d'assurer leur mission dans des conditions de sécurité acceptables. Certains systèmes très critiques (comme ceux d'une centrale nucléaire par exemple) doivent impérativement être strictement déconnectés de l'Internet pour garantir qu'aucun attaquant ne pourra facilement les pénétrer. Or, l'Etat n'est pas, à ce jour, en mesure d'imposer une telle règle aux opérateurs concernés. La sécurité informatique des opérateurs d'importance vitale avait été qualifiée par notre collègue M. Jean-Marie Bockel de véritable « talon d'Achille ».

Quatre principales mesures sont prévues pour renforcer la sécurité informatique des systèmes critiques de ces opérateurs.

Précisons que ces mesures ne s'appliquent qu'aux systèmes critiques de ces opérateurs, et non à l'ensemble de leurs systèmes d'information et de communication. Ainsi, la bureautique des employés d'un opérateur ne serait éventuellement concernée que dans de très rares exceptions.

Tout d'abord, le projet de loi permettra au Premier ministre d'imposer des règles de sécurité, organisationnelles ou techniques, susceptibles de renforcer la sécurité des systèmes d'information des opérateurs d'importance vitale. Il pourra, par exemple, imposer à un opérateur d'installer un dispositif de détection d'attaques informatiques.

Comme l'a indiqué M. Patrick Pailloux, directeur général de l'ANSSI, lors de son audition, ces règles seront fixées secteur par secteur, en concertation avec les opérateurs concernés et les ministères dont ils relèvent, car il ne s'agit pas d'imposer les mêmes règles de sécurité de manière uniforme mais de tenir compte des spécificités propres à chaque secteur. Ainsi, les règles applicables à une centrale nucléaire, dont le système doit nécessairement être déconnecté de l'Internet, seront nécessairement différentes de celles applicables aux banques, qui doivent être connectées à Internet.

Comme le souligne le nouveau Livre blanc, la capacité à détecter des attaques informatiques relève de la souveraineté nationale. Ce dispositif devra en conséquence s'appuyer sur des équipementiers de confiance labellisés par l'ANSSI, car le concepteur d'un équipement de sécurité est toujours le mieux placé pour contourner ses éléments de sécurité. L'exploitation de ces équipements devra être effectuée sur le territoire national, afin d'éviter toute interception ou compromission des données, et réalisée par les prestataires qualifiés par l'ANSSI, par l'ANSSI elle-même ou par d'autres services de l'Etat désignés par le Premier ministre.

Le projet de loi instaure aussi une obligation de notification d'incidents affectant le fonctionnement ou la sécurité des systèmes d'information des opérateurs d'importance vitale.

A ce jour, l'approche reste empirique : les attaques informatiques sont souvent découvertes tardivement. L'expérience acquise par l'ANSSI, après trois années de traitement d'attaques informatiques de grande ampleur montre, par exemple, que lorsqu'un opérateur est attaqué à des fins d'espionnage, il est vraisemblable que les opérateurs appartenant au même secteur d'activité d'importance vitale subissent, souvent au même moment, les mêmes attaques. Il est donc indispensable que l'Etat ait connaissance au plus vite de ces attaques, afin d'en informer les autres opérateurs du secteur concerné.

L'obligation pour les opérateurs d'importance vitale de notifier les incidents informatiques figurait d'ailleurs parmi les recommandations adoptées par votre commission dans son rapport d'information sur la cyberdéfense.

Elle figure également parmi les mesures envisagées par la Commission européenne dans sa proposition de directive, dont les orientations ont été approuvées par votre commission et par votre assemblée dans sa résolution européenne.

Le projet de loi propose aussi d'étendre à l'ensemble des opérateurs d'importance vitale, le droit pour le Premier ministre de procéder à des audits ou à des contrôles de leurs systèmes d'information. Cette disposition s'applique déjà aux opérateurs de communications électroniques, mais l'expérience montre que le niveau de sécurité des opérateurs d'importance vitale est très souvent très en deçà de ce qui leur permettrait de résister à des attaques informatiques de niveau intermédiaire.

Il est de la responsabilité de l'État de connaître le niveau de sécurité des systèmes d'information des infrastructures critiques de la Nation. Aujourd'hui, malheureusement, l'État n'a pas la possibilité d'opérer ni de faire opérer des audits ou des contrôles chez les opérateurs du secteur privé, à l'exception du secteur des communications électroniques. Une disposition du projet de loi permettrait à l'État de disposer de cette capacité.

Là encore, cette possibilité figurait parmi les recommandations de votre commission et dans la résolution adoptée par la Haute Assemblée.

Enfin, en cas de crise informatique majeure par exemple une infection virale destructive touchant nos secteurs d'activité les plus sensibles qui exigerait la mise en oeuvre de contre-mesures dans des délais courts, le projet de loi donne au Premier ministre la possibilité d'imposer des mesures techniques aux opérateurs concernés. L'ANSSI aurait alors la capacité d'imposer les mesures nécessaires pour réagir. Par exemple, l'ANSSI pourrait imposer à l'opérateur concerné une déconnexion de son système d'Internet.

Comme l'a fait remarquer le directeur général de l'ANSSI, M. Patrick Pailloux, lors de son audition, lorsque la sécurité l'exige, l'Etat doit pouvoir prendre des mesures, comme par exemple couper une voie de circulation en cas d'accident.

L'inscription dans la loi de cette disposition permet également, dans cette circonstance particulière et exceptionnelle, de dégager les opérateurs concernés de leurs responsabilités vis à vis de leurs clients.

Des dispositions d'accompagnement complètent ces dispositions. Elles assurent la confidentialité des informations recueillies dans le cadre des audits. L'effectivité des mesures prescrites est confortée par un dispositif de sanction en cas de manquement après mise en demeure.

Le troisième volet porte sur la capacité pour l'Etat de prendre des mesures de lutte informatique défensive.

Dans l'état de notre législation, les agents de l'ANSSI comme ceux du ministère de la défense ou d'autres administrations de l'État compétentes, ne sont pas autorisés à effectuer toutes les opérations techniques qui leur permettraient d'être pleinement efficaces dans leurs actions. Ainsi, le code pénal interdit de manière générale la pénétration de systèmes de traitement automatisé de données.

Or, pour répondre efficacement à une attaque informatique, il est souvent nécessaire d'observer le comportement d'un attaquant et d'accéder au système d'information qui est à l'origine de l'attaque, soit pour étudier son fonctionnement, soit pour neutraliser les effets de l'attaque.

Le projet de loi vise donc à rétablir une forme d'équilibre, en permettant au défenseur d'accéder aux systèmes d'information participant à l'attaque, d'en collecter les données disponibles et, en tant que de besoin, de mettre en oeuvre des mesures visant à neutraliser les effets recherchés par l'attaquant qui « porte atteinte au potentiel de guerre ou économique, à la sécurité ou à la capacité de survie de la Nation ».

Le directeur général de l'ANSSI, M. Patrick Pailloux, a, lors de son audition, comparé cette disposition à un incendie dans un immeuble : dans une telle situation, les pompiers ont le devoir et le droit de pénétrer dans l'immeuble afin de lutter contre les flammes et sauver ses occupants.

Dans le même esprit, le projet de loi permet aux services désignés par le Premier ministre de détenir des programmes informatiques malveillants, d'en observer le fonctionnement et d'en analyser le comportement. Dans ce cas, il s'agit également de corriger la situation actuelle dans laquelle, en la transposant dans le monde médical, le chercheur n'aurait pas le droit de détenir ou d'étudier un virus pathogène meurtrier afin de fabriquer le vaccin correspondant.

Enfin, un dernier volet concerne les équipements informatiques. Il vise à mieux maîtriser le risque d'espionnage à grande échelle des réseaux de communications électroniques.

Actuellement, les opérateurs de télécommunication sont tenus de disposer de moyens d'interceptions afin de répondre, dans le cadre de la loi, aux réquisitions des magistrats pour des interceptions judiciaires, ou du Premier ministre pour les interceptions de sécurité.

Les équipements conçus pour réaliser ces interceptions présentent un risque pour le respect de la vie privée de nos concitoyens.

Ils ne peuvent donc être fabriqués, importés, détenus que sur autorisation délivrée par le Premier ministre.

Toutefois, les évolutions technologiques montrent que de plus en plus d'équipements de réseau, sans être des moyens d'interception en eux-mêmes, possèdent des fonctions qui pourraient être aisément utilisées pour intercepter le trafic du réseau.

Ainsi, les fonctions de duplication ou de routage du trafic de certains équipements de réseau, configurables et accessibles à distance, sont susceptibles de permettre des interceptions. Par exemple, certains équipements de coeur de réseau, alors même qu'ils n'ont pas été spécifiquement conçus à des fins d'interception légale, sont susceptibles, selon leurs caractéristiques, de permettre des interceptions du trafic.

N'étant pas spécifiquement conçus pour les interceptions, ces équipements ne sont pas actuellement soumis au régime d'autorisation, qui ne porte que sur les appareils conçus pour réaliser les interceptions.

Or ces équipements présentent les mêmes risques pour la sécurité des réseaux et des communications que ceux destinés spécifiquement à l'interception.

La modification législative envisagée par le projet de loi permettrait donc d'étendre la délivrance d'une autorisation à l'ensemble des équipements susceptibles de permettre des interceptions, et ainsi d'assurer une plus grande sécurité des réseaux et des communications.

c) Le renforcement des capacités de cyberdéfense

Le projet de loi de programmation militaire prévoit également, dans son rapport annexé, un renforcement sensible des moyens humains et financiers consacrés à la cyberdéfense au sein des armées, de la direction générale de l'armement et des services spécialisés.

Un commandement opérationnel de cyberdéfense, intégré au centre de planification et de conduite des opérations (CPCO) a été créé en 2011 et confié au contre-amiral Arnaud Coustillière, officier général à la cyberdéfense à l'état-major des armées, qui a d'ailleurs été auditionné dans le cadre de la préparation de l'examen de ce projet de loi. Au sein des armées, environ 900 personnels sont chargés de ces questions.

Conformément aux engagements pris par le ministre de la défense, les effectifs consacrés à la cyberdéfense devraient augmenter à hauteur de 350 personnels au sein des armées sur la période de la LPM.

Parallèlement, les effectifs dans le domaine de la cybersécurité de la direction générale de l'armement, devraient être sensiblement renforcés; principalement au sein du centre DGA Maîtrise de l'Information situé à Bruz, et atteindre de l'ordre de 400 spécialistes de très haut niveau technique d'ici 2017.

Enfin, le ministère de la défense a créé il y a quelques mois une réserve citoyenne cyber, qui compte déjà plus de soixante réservistes actifs, et, comme le prévoient le nouveau Livre blanc et la présente LPM une réserve cyber à vocation opérationnelle devrait être mise en place prochainement.

Ce renforcement de la posture de cyberdéfense concerne également le domaine capacitaire.

Dans le cadre de la LPM, les moyens alloués à l'acquisition et au fonctionnement des équipements dédiés à la cybersécurité devraient être en forte hausse et atteindre un niveau de 360 millions d'euros sur la période 2014-2019. En particulier, la poursuite de la réalisation de l'opération MTLID (Moyen Technique de Lutte informatique Défensive) permettra d'étendre le périmètre des systèmes surveillés et de fournir à la chaîne opérationnelle une situation unique d'intérêt cyberdéfense.

De plus, les crédits consacrés à la recherche et au développement dans le domaine cyber devraient être sensiblement augmentés. Le ministre de la défense a annoncé un triplement de ces crédits, qui pourraient atteindre un montant total annuel de 30 millions d'euros.

3. Lutter contre la judiciarisation inutile des opérations militaires
a) La « judiciarisation » est un phénomène qui touche l'ensemble de la société
(1) Une évolution « sociétale » qui n'épargne pas les militaires

Le recours croissant au juge dans les rapports sociaux n'est pas spécifique à l'action militaire, c'est une évolution générale de la société qui touche l'ensemble des secteurs de l'activité humaine.

Le récent ouvrage de Christophe Barthélémy41(*) analyse cette pénalisation croissante des opérations militaires, qui résulte, à son sens, de la sacralisation de la vie et du refus de l'aléa dans les sociétés contemporaines. L'auteur y constate que ce phénomène général touche aussi bien les responsables privés que publics (ministres, fonctionnaires d'autorité, élus locaux, chefs d'établissements scolaires, médecins, chefs de chantier, militaires...), et distingue plusieurs causes convergentes pour l'expliquer :

- la disparition du sentiment de partager un destin collectif et la « perte généralisée de repères », alliés à l'individualisme exacerbé, qui « sape la légitimité des institutions et des pouvoirs traditionnels » ;

- la « peur » qui caractérise des sociétés européennes vieillissantes, alimentée par un certain catastrophisme médiatique, et le « refus non pas seulement du risque, mais de la fatalité, de l'aléa », combiné à la sacralisation de la vie humaine ;

- la dimension solennelle et la publicité du procès pénal, qui stigmatisent les coupables, anticipés par l'écho médiatique de l'enquête et de l'instruction.

Ces évolutions, poursuit l'auteur, peuvent apparaitre comme contraires à la culture militaire qui « exalte le sens du collectif et met l'individu au service du groupe » ; « apprend à chacun à dominer la peur et à la transformer en énergie dans le cadre des ordres reçus », « se revivifie dans ses traditions », « repose sur l'acceptation du risque, du sacrifice, consubstantiel à l'action de combat 42(*)».

Jusqu'à quel point peut-on lutter contre une telle évolution ?

Certains estiment que l'irruption des juges dans l'action militaire est inéluctable : la suspicion de la société à l'égard des corps constitués en général justifiera toujours un recours au juge, permettant de passer outre toute tentative supposée de dissimulation d'une institution militaire qui chercherait systématiquement, aux yeux de certains, à se « couvrir » en cas d'incident grave. Les victimes attendent ainsi du juge un regard extérieur, impartial, afin d'accéder à une vérité dont elles supposent qu'elle leur est cachée43(*).

(2) La professionnalisation des armées, contexte favorable à un recours accru au juge ?

D'après certaines analyses44(*), la professionnalisation des armées a pu contribuer à alimenter la tendance à la judiciarisation des actions militaires. La professionnalisation entrainerait un recrutement différent et « amèner[ait] vers ce métier des individus qui peuvent avoir une idée de la fonction différente de celle des militaires de carrière à l'époque de la conscription. Des personnes qui seraient davantage, et sans aucune connotation péjorative, dans une disposition d'esprit « salariale », les portant à considérer les avantages procurés par la profession, plutôt que dans une vocation dont les ressorts dépassent ces considérations. La conséquence pouvant être qu'elles ou leurs familles soient plus promptes en cas de difficulté à demander des comptes à l'institution d'emploi qu'à considérer ce qui advient comme un aléa inhérent au métier et devant être accepté comme tel. »

Des auditions menées par vos rapporteurs, il ressort que, si l'acceptation du sacrifice reste une donnée inhérente au statut militaire, même dans le contexte de la professionnalisation, cet engagement du soldat est parfois moins compris, ou plus précisément, moins partagé, de la part des proches des militaires victimes.

b) L'indispensable équilibre à trouver entre l'accès du citoyen à la justice et les nécessités de l'action de combat
(1) L'accès du citoyen à la justice est un principe à valeur constitutionnelle

Le droit à un recours juridictionnel effectif est un principe à valeur constitutionnelle, qui, après avoir longtemps trouvé sa source dans l'article 6 de la Convention européenne des droits de l'homme, trouve désormais son fondement juridique dans l'article 16 de la déclaration des droits de l'homme et du citoyen de 178945(*).

Au terme d'une lente mais inexorable évolution, la justice pénale militaire est aujourd'hui presqu'entièrement banalisée, consacrant la réalité des propos attribués à Napoléon Bonaparte « La justice est une en France. On est citoyen français avant d'être soldat, et il est donc important de mettre en avant le droit commun».

La justice pénale militaire n'est pas, aujourd'hui, une « justice d'exception » ; c'est une justice spécialisée, certes, mais qui s'est peu à peu rapprochée du droit commun (comme cela est détaillé dans le commentaire des articles 20 et 21 ci-dessous).

Le militaire est, comme tout citoyen, soumis au droit pénal. Des infractions militaires spécifiques lui sont en outre applicables, comme en cas de désertion par exemple.

Si l'on met à part le régime -très spécifique, pour le coup- du « temps de guerre » (la France n'a plus été en guerre depuis 1945), les militaires sont désormais jugés par les juridictions de droit commun et dans les conditions du droit commun. Seules quelques particularités procédurales existent encore :

- l'exigence quasi-systématique (hors crime ou délit flagrant) d'un avis -consultatif- du ministre de la défense, donné dans un délai d'un mois,  avant l'engagement des poursuites contre un militaire (article 698-1 du code de procédure pénale) ;

- l'absence de possibilité de citation directe d'un militaire devant une juridiction, afin d'éviter toute instrumentalisation à des fins de déstabilisation de la politique de défense ;

- la nécessité pour le juge d'adresser des réquisitions à l'autorité militaire pour pouvoir pénétrer dans les établissements militaires ;

- la nécessité pour le militaire prévenu ou condamné d'être détenu dans des locaux séparés.

(2) La particularité de l'action militaire appelle toutefois une réponse pénale adaptée

Le combat est par nature risqué ; la spécificité du métier des armes est telle que le militaire, qui peut recevoir la mort sur le champ de bataille, et qui en accepte le risque, peut aussi la donner. C'est cette spécificité que le Président de la République a résumée sous la formule : « le métier des armes n'est pas un métier comme les autres ».

La singularité du métier des armes figure à l'article L 4111-1 du code de la défense : « L'armée de la République est au service de la Nation. Sa mission est de préparer et d'assurer par la force des armes la défense de la patrie et des intérêts supérieurs de la Nation.

«  L'état militaire exige en toute circonstance esprit de sacrifice, pouvant aller jusqu'au sacrifice suprême, discipline, disponibilité, loyalisme et neutralité. Les devoirs qu'il comporte et les sujétions qu'il implique méritent le respect des citoyens et la considération de la Nation. »

Dans certaines circonstances, le militaire est naturellement amené à faire usage de la force. Il exerce parfois son métier dans des conditions extrêmes. Comme le rappelle fort justement l'exposé des motifs du projet de loi, l'événement grave est le lot commun du militaire en opérations. La mise en danger est inhérente à son statut. La mort, « même lorsqu'elle est la conséquence d'un tir fratricide, est vécue comme la conséquence suprême d'un engagement, et non comme un dommage causé à une victime. 46(*)»

L'application du droit commun (légitime défense etc...) n'est donc pas adaptée à ces circonstances très particulières.

Les « opérations militaires » sont aujourd'hui encore, malgré la recherche illusoire du « zéro mort » dans nos sociétés, de vraies actions de combat. Elles sont menées en temps de paix : c'est tout le paradoxe qui conduit les forces armées à « faire la guerre » sans « être en guerre ». En témoigne, par exemple, l'intensité des combats menés dans l'Adrar des Ifoghas par les forces françaises lors de l'opération Serval (dans laquelle 7 militaires français ont hélas trouvé la mort, et des dizaines d'autres ont été blessés).

La judiciarisation est susceptible d'avoir de lourdes conséquences sur la conduite des opérations.

D'abord, elle peut insidieusement inhiber le commandement et affecter, en conséquence, l'efficacité de la manoeuvre.

« À la guerre, l'audace est le plus beau calcul de l'imagination » disait Napoléon. Comme le développe un récent article sur le sujet47(*), à l'image de la devise des forces spéciales britanniques « Qui ose, gagne », la prise de risque calculé peut faire partie de la manoeuvre opérationnelle. « Sans audace, il n'y a pas de surprise. En devenant prévisible, le chef perd l'initiative en même temps que la guerre ». Ensuite, l'environnement de la guerre, le fameux « brouillard de la guerre » de Clausewitz, est intrinsèquement porteur de stress et de risque car le soldat est confronté à un ennemi intelligent, doté de capacités d'anticipation. «  L'expérience du combat n'est à nulle autre pareille. La guerre est l'univers de l'incertitude par excellence, puisque chaque protagoniste tend à la maximiser chez son adversaire : « chacun fait la loi de l'autre48(*) ». » Dans ces circonstances, la perspective d'une mise en cause pénale entraîne un risque réel d'inhibition du commandement : la main aura tendance à glisser « de l'épée au parapluie », pour prendre la formule consacrée49(*). Dans ce schéma50(*), les chefs militaires seraient déresponsabilisés, la logique individualiste (se protéger soi contre le risque pénal) prenant le pas sur la logique collective (prendre des risques calculés pour l'emporter). Au risque avéré de mise en cause pénale s'ajoute le risque en termes de progression de carrière, car plusieurs personnes entendues lors des auditions ont mis en avant l'existence, de facto, même en l'absence de condamnation, d'un préjudice en termes de progression pour un officier mis en cause sur le plan pénal.

Au niveau subalterne, le deuxième effet potentiellement déstructurant de l'action de combat serait la remise en cause éventuelle des ordres reçus par des militaires qui craindraient que leur exécution ne conduise à leur mise en cause personnelle sur le plan pénal. L'obéissance hiérarchique est naturellement le principe d'organisation essentiel et la condition de l'efficacité en matière militaire. Le militaire est d'ailleurs passible de sanctions, disciplinaires et pénales, en cas de désobéissance. L'obéissance à un ordre reçu rencontre toutefois une limite, juridique, en cas d'ordre « manifestement illégal » ou contraire aux règles du droit international applicable dans les conflits armés et aux conventions internationales en vigueur pour la France51(*).

Il va de soi que si le militaire qui exécute un ordre susceptible d'avoir de lourdes conséquences (ainsi le tireur d'élite prêt à faire feu lors d'une opération de libération d'otage par exemple) est susceptible de voir, par la suite, sa responsabilité pénale mise en cause, alors même qu'il a agi « sur ordre », c'est toute la chaîne opérationnelle qui est susceptible d'être fragilisée -c'est sa confiance même dans ses supérieurs et donc sa capacité à exécuter les ordres, qui est en jeu-. L'efficacité de l'action militaire repose sur une obéissance scrupuleuse et immédiate. Cette réalité, vérifiée dans toutes les opérations, dans une armée française où la responsabilisation des plus bas niveaux hiérarchiques est une règle, l'est encore plus peut être dans le cas des forces spéciales où l'autonomie laissée aux opérateurs est nécessairement plus grande encore.

Comment comprendre que l'obéissance à un ordre reçu -surtout s'agissant des infractions pénales les plus graves, par nature, puisqu'il y a usage de la force armée- puisse conduire à la sanction pénale du subordonné, a fortiori dans le cas où les supérieurs seraient, éventuellement, relaxés par le juge ?

c) Un régime équilibré en matière de responsabilité pénale, qui prolonge et consolide les précédentes évolutions législatives
(1) Une préoccupation de la communauté militaire, un engagement du Président de la République

Malgré le faible nombre de cas effectivement jugés, la question de la judiciarisation a un tel impact déstabilisateur sur la communauté militaire qu'il était nécessaire de traiter cette question, comme le Président de la République s'y est engagé.

Car le chapitre IV du projet de loi est en effet la mise en oeuvre d'un engagement du Président de la République François Hollande. Dans son message aux armées du 19 mai 2012, le Président de la République affirmait : "Nos militaires, qui assurent la protection de la Nation méritent en retour que la Nation les protège, notamment d'une judiciarisation inutile de leur action".

Le Livre blanc a pris en compte cette problématique : "Les militaires, comme nombre d'autres professions, agissent de plus en plus souvent aujourd'hui sous le regard du juge pénal. Si ce constat ne pose pas de difficulté de principe lorsqu'il concerne l'activité déployée par les militaires dans le cadre de la préparation des forces, il suscite en revanche des inquiétudes au sein de la communauté militaire dès lors qu'il porte sur l'opération militaire et l'action de combat. Il convient dans ce contexte, tout en assurant une meilleure prise en compte des besoins d'information et de reconnaissance des familles, de protéger les militaires contre une « judiciarisation » inutile de leur action. Cela peut notamment prendre la forme d'un renforcement des garanties procédurales accordées aux militaires en opération extérieure, ainsi que d'une réflexion sur l'adaptation aux spécificités de l'action de combat des qualifications pénales qui leur sont applicables lorsqu'ils organisent, commandent ou participent à une intervention militaire."

Comme l'a depuis répété le ministre de la défense52(*), l'objectif n'est pas de consacrer une quelconque immunité pénale exceptionnelle au profit des militaires. Il s'agit de faire prendre en compte, par le droit, la réalité de ce qu'est un conflit armé et une situation de combat, dans la procédure comme dans l'appréciation des juges du fond. « Il s'agit de trouver un compromis, entre un droit pénal d'exception qui est celui du temps de guerre, et le droit commun qui est adapté au temps de paix. Sur certains aspects, ce droit commun se trouve aujourd'hui en décalage avec les réalités des conflits dans lesquels nos militaires sont prêts à donner leur vie comme d'ailleurs à donner la mort. »

(2) Une réflexion amorcée depuis plusieurs années, un début de réponse législative en 2005

C'est le rapport Denoix de Saint Marc (Commission de révision du statut général des militaires) qui a, pour la première fois, en 2003, clairement posé la question des conséquences de la judiciarisation de l'action de combat.

Ce rapport faisait en effet le constat que le cadre juridique de l'emploi de la force en opérations extérieures était devenu mal adapté à la diversité des situations et aux nouvelles tâches auxquelles étaient confrontés les militaires qui participent à ces interventions. Sans « Déclaration de guerre » ces opérations n'entraînent pas l'entrée en vigueur du droit des conflits armés, lequel justifie l'usage de la force. Or, les troupes françaises mènent des opérations extérieures en nombre croissant dans des conditions qui ont peu à voir avec celles du temps de paix.

« Les règles relatives à la légitime défense et à l'état de nécessité, conçues pour une défense individuelle, sont inadaptées pour couvrir en toutes circonstances les actions collectives nécessaires pour mener à bien les missions, qu'il s'agisse par exemple de défendre un dépôt de munitions, d'interdire le franchissement d'un point de contrôle ou, a fortiori, de prendre de vive force un objectif. (...). Il paraîtrait (...) opportun d'édicter des dispositions législatives qui confèrent aux opérations extérieures un cadre juridique en rapport avec les conditions effectives d'emploi des armées. 53(*)»

À la suite de ce rapport, une disposition législative a été introduite par la loi portant statut général des militaires en 2005 (article 17 (II) de la loi de 2005 sur le statut général des militaires, codifié au II de l'article L. 4123-12 du code de la défense).

Toutefois, et notamment compte tenu de l'évolution de la jurisprudence, la réflexion sur ce sujet a été relancée à la suite du vif émoi soulevé dans la communauté militaire par l'arrêt de la Cour de Cassation rendu le 10 mai 2012 dans l'affaire d'Uzbin. Cette procédure judiciaire a ravivé la crainte d'une mise en cause pénale des militaires engagés en opérations et mis en lumière la nécessité d'adapter à nouveau le droit pénal aux spécificités de l'action de combat.

Le ministre de la défense annonçait ainsi dès le 30 mai 2012 la création d'une mission spécifique, au sein des services du Gouvernement, sur le sujet de la judiciarisation. Un groupe de travail commun aux ministères de la défense et de la justice a donc été constitué. La lettre de mission rappelait que le militaire est soumis au droit comme tout citoyen, mais observait aussi que le militaire devait faire usage de la force dans certaines circonstances et que le droit devait en conséquence lui accorder une protection particulière.

La lettre de mission faisait le constat que l'ouverture d'instructions judiciaires pénales sur plainte des familles de militaires décédés conduisait à des investigations judiciaires sur des choix opérationnels décidés par des chefs militaires dans le cadre d'opérations extérieures.

Ce groupe de travail a examiné la question de la mise en cause pénale des militaires pour des faits commis dans l'exercice de leur mission et dans le cadre d'opérations militaires. Les travaux se sont essentiellement articulés autour de trois problématiques :

- celle du déclenchement de l'enquête judiciaire à l'occasion d'un évènement grave survenu au cours d'opérations militaires,

- celle de la mise en mouvement de l'action publique pour des faits commis en opérations militaires hors du territoire national, et notamment l'effet que peuvent avoir à cet égard les plaintes avec constitution de partie civile,

- celle de la portée des immunités pénales, en particulier dans le champ des violences involontaires.

Plusieurs propositions d'évolution ont fait l'objet d'un rapport conjoint remis en février 2013, dont le projet de loi s'est très largement inspiré. La plupart des propositions faisaient consensus entre le ministère de la défense et la chancellerie.

(3) Un dispositif ciblé proposé par le projet de loi

Dans son chapitre IV, le projet de loi adapte le code de justice militaire, le code de procédure pénale et le code pénal aux spécificités de l'action militaire, par un dispositif très ciblé qui comporte quatre volets tendant à :

1- souligner le caractère très spécifique de la mort au combat, dont la cause n'est, en principe, ni suspecte ni inconnue, pour éviter ainsi que certains évènements graves mais inhérents à la nature des opérations militaires, ne se voient immédiatement appréhendés sur le terrain judiciaire. Le projet de loi met ainsi fin au déclenchement automatique de l'enquête pour recherche des causes de la mort dans le cadre de combats.

2- donner au parquet le monopole de la mise en mouvement de l'action publique en cas de délit commis par un militaire à l'étranger et en cas de crimes commis par les militaires à l'étranger, mais cette fois dans le strict cadre d'une opération militaire et dans l'accomplissement de leur mission.

3- éliminer toute ambiguïté sur le fait que l'excuse pénale pour le militaire qui, dans le cadre d'une opération militaire se déroulant à l'extérieur du territoire français, exerce des mesures de coercition ou fait usage de la force armée, ou en donne l'ordre, « lorsque cela est nécessaire à l'accomplissement de sa mission », s'applique aussi pour des interventions militaires ponctuelles de type libération d'otages, évacuation de ressortissants ou police en haute mer, et pas seulement pour les OPEX.

4- Prévoir que la responsabilité pénale des militaires ne peut être engagée pour des faits de violences involontaires qu'après prise en compte par la justice pénale d'un certain nombre de circonstances inhérentes aux difficultés particulières de l'action militaire.

Enfin, poursuivant un mouvement déjà engagé, le projet de loi renforce la spécialisation des juridictions de droit commun en charge des affaires pénales concernant les militaires, en ouvrant la voie à une concentration du contentieux sur un plus petit nombre de juridictions (de 33 juridictions aujourd'hui à moins d'une dizaine dans le projet du Gouvernement).


* 38 Renseignement d'origine électromagnétique

* 39 Rapport d'information n° 681 (2011-2012) sur la cyberdéfense de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères, de la défense et des forces armées du Sénat - 18 juillet 2012

* 40 Rapport n° 491 (2012-2013) de MM. Jacques BERTHOU et Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 10 avril 2013, et proposition de résolution européenne n° 138 (2012-2013), devenue résolution du Sénat le 19 avril 2013

* 41 Edition l'Harmattan, « La judiciarisation des opérations militaires : Thémis et Athéna », janvier 2013

* 42 Source : Ibid

* 43 C'est notamment l'analyse d'Alexandra Onfray, magistrate, dans « Le glaive et la balance : à la recherche d'un équilibre », dans la revue Inflexions n°15, « La judiciarisation des conflits », la documentation française, 2010

* 44 Article précité d'Alexandra Onfray

* 45 Voir notamment la décision n° 2011-138 QPC du 17 juin 2011 : Considérant 4. « Considérant, en deuxième lieu, qu'aux termes de l'article 16 de la Déclaration des droits de l'homme et du citoyen de 1789 : « Toute société dans laquelle la garantie des droits n'est pas assurée, ni la séparation des pouvoirs déterminée, n'a point de Constitution » ; qu'est garanti par cette disposition le droit des personnes intéressées à exercer un recours juridictionnel effectif ».

* 46 Exposé des motifs du projet de loi

* 47 « N'ayons pas peur des juges ! », Arnaud Crézé, in Inflexions n°24, « L'autorité en question : obéir, désobéir », 2013, la documentation française

* 48 Livre précité de Christophe Barthélémy « La judiciarisation des opérations militaires ».

* 49 Attribuée au Général Bentégeat, ancien chef d'état-major

* 50 Cette analyse est développée dans l'article précité d'Arnaud Crézé

* 51 Article D 4122-3 du code de la défense

* 52 Notamment lors des Universités d'été de la défense à Pau le 10 septembre 2013

* 53 Source : rapport de la commission de révision du statut général des militaires