M. le président. Monsieur Hyest, l'amendement n° 22 rectifié ter est-il maintenu ?

M. Jean-Jacques Hyest. J’entends bien que la saisine du Conseil d’État peut être ouverte non seulement à la CNCTR, mais aussi au requérant. Si le juge des référés peut procéder au sursis à exécution, je retire mon amendement puisque, de fait, la procédure que vous proposez offre un petit peu plus de liberté.

Par conséquent, je retire cet amendement, monsieur le président.

M. le président. L'amendement n° 22 rectifié ter est retiré.

Je mets aux voix l'amendement n° 201.

(L'amendement est adopté.)

M. le président. Je mets aux voix l'amendement n° 168.

(L'amendement est adopté.)

M. le président. Je mets aux voix l'amendement n° 106.

(L'amendement n'est pas adopté.)

M. le président. Je mets aux voix l'amendement n° 162 rectifié.

(L'amendement n'est pas adopté.)

M. le président. Je mets aux voix l'amendement n° 107.

(L'amendement n'est pas adopté.)

M. le président. La parole est à Mme Cécile Cukierman, pour explication de vote sur l'article.

Mme Cécile Cukierman. M. le ministre de l’intérieur est parti mais, madame la garde des sceaux, je ne doute pas que vous lui ferez part de mes propos.

Tout d’abord, je tiens à préciser qu’il n’y a aucune complaisance narcissique à défendre tel ou tel amendement un jeudi soir à vingt-trois heures, sur un texte où il reste beaucoup à faire et alors que nous avons subi une discussion un peu chaotique, en tout cas fort éloignée de sa logique initiale.

Je tenais donc à rassurer M. Cazeneuve sur ce point-là : personne ici n’est narcissique, non plus que toutes celles et tous ceux qui, à travers des collectifs citoyens ou des associations professionnelles, expriment depuis plusieurs mois leur inquiétude au sujet de ce projet de loi.

Je ne veux évidemment pas faire une division entre les défenseurs des libertés publiques et ceux qui ne les défendraient pas : ce serait inacceptable. Il existe pourtant des divergences quant à la possibilité de défendre ces libertés.

Par ailleurs, M. le ministre de l’intérieur a cité une déclaration de M. Octave Klaba faite le 16 avril dernier. En réponse, je citerai sa déclaration du 5 mai, donc postérieure, où le fondateur du site OVH.com exprime son point de vue sur le présent projet de loi.

À la question : « Qu’allez-vous faire maintenant ? », M. Klaba répond : « Cette loi n’est pas bonne pour notre pays. » Je ne développerai pas ici les diverses raisons qu’il invoque pour justifier cette position. L’essentiel est qu’il exprime une crainte, parce que cette loi met en œuvre et légalise bien des pratiques secrètes de surveillance. Ces pratiques, peut-on redouter, amèneront la population à modifier ses comportements en matière de téléphonie ou de numérique.

Bien entendu, cet entrepreneur se félicite de l’amendement qui a été adopté à l’Assemblée nationale sur les activités d’hébergement, mais il précise bien qu’il s’agit d’un amendement a minima. Voici ses mots exacts : « OVH avec d’autres hébergeurs – AFHADS, Gandi, IDS, Ikoula, Lomaco, Online – ont alerté le Gouvernement que, si la loi renseignement passait telle quelle, elle serait extrêmement néfaste pour l’activité économique des data centres en France. Nous avons des clients qui ne sont pas uniquement français. […] Nous avons été invités par le Gouvernement à discuter de la loi pendant deux jours. La première journée, il nous a été dit que les intérêts économiques ne primaient pas sur les problématiques antiterroristes. Le Gouvernement ne voulait rien changer du tout. Les choses ont évolué le lendemain et nous avons pu rédiger l’amendement pour l’activité d’hébergement. C’est a minima, c’est-à-dire que la loi n’allait pas être retirée et nous n’avons pas pu y inclure tout ce que nous voulions. »

C’est ce que, au Parlement, on appelle un amendement de repli : il n’y a pas de pleine satisfaction, il reste des inquiétudes et des incertitudes. On peut les balayer d’un revers de manche, mais on peut aussi s’interroger collectivement sur le fait que ce projet de loi, aujourd’hui, fait peur. En dépit de son objectif premier, qui est d’assurer la sécurité de la population face à différentes menaces intérieures ou extérieures, ce projet peut également engendrer une anxiété, liée non plus à une menace extérieure, mais à un contrôle et à une mainmise de l’État.

Je tenais à rétablir très précisément ce que nous avions voulu exprimer dans nos interventions sur l’article 4. Je reste à la disposition de M. le ministre de l’intérieur pour analyser, si nécessaire, les différentes déclarations que l’on peut citer, et ce sans aucun penchant narcissique.

Quoi qu’il en soit, notre groupe votera contre cet article.

M. le président. Je mets aux voix l'article 4, modifié.

(L'article 4 est adopté.)

Article 4
Dossier législatif : projet de loi relatif au renseignement
Article 6

Article 5

Le code de la sécurité intérieure est ainsi modifié :

1° (Supprimé)

2° Les articles L. 241-3 et L. 241-4 deviennent respectivement les articles L. 811-5 et L. 871-5 ;

3° Aux articles L. 811-5 et L. 871-5, tels qu’ils résultent du 2° du présent article, la référence : « présent titre » est remplacée par la référence : « présent livre » ;

4° L’article L. 242-9 devient l’article L. 871-6 et est ainsi modifié :

a) Le mot : « interceptions » est remplacé par les mots : « techniques de recueil de renseignement mentionnées aux articles L. 851-1, L. 851-3 à L. 851-5 et L. 852-1 » ;

b) Les mots : « ordre du ministre chargé des communications électroniques » sont remplacés par les mots : « ordre du Premier ministre » ;

5° (Supprimé)

M. le président. Je mets aux voix l'article 5.

(L'article 5 est adopté.)

Article 5
Dossier législatif : projet de loi relatif au renseignement
Article 7

Article 6

Le code de la sécurité intérieure est ainsi modifié :

1° Le chapitre IV du titre IV du livre II devient le titre VII du livre VIII, tel qu’il résulte de la présente loi, comprenant les articles L. 871-1 à L. 871-4, tels qu’ils résultent des 2° à 6° du présent article ;

2° Les articles L. 244-1, L. 244-2 et L. 244-3 deviennent, respectivement, les articles L. 871-1, L. 871-2 et L. 871-3 ;

3° L’article L. 871-1, tel qu’il résulte du 2° du présent article, est ainsi modifié :

a) La première phrase du premier alinéa est ainsi modifiée :

– après le mot : « remettre », sont insérés les mots : « sans délai » ;

– la référence : « L. 242-1 » est remplacée par la référence : « L. 821-4 » ;

b) À la seconde phrase du premier alinéa et aux deux occurrences du second alinéa, après le mot : « œuvre », sont insérés les mots : « sans délai » ;

4° L’article L. 871-2, tel qu’il résulte du 2° du présent article, est ainsi modifié :

a) Le premier alinéa est ainsi modifié :

– la référence : « L. 241-3 » est remplacée par la référence : « L. 861-1 » ;

– le mot : « recueillir » est remplacé par le mot : « requérir » ;

b) Il est ajouté un alinéa ainsi rédigé :

« Les personnes physiques ou morales mentionnées au premier alinéa du présent article sont tenues de répondre, dans les meilleurs délais, aux demandes formulées. » ;

5° À l’article L. 871-3, tel qu’il résulte du 2° du présent article, les mots : « l’application des dispositions du présent titre » sont remplacés par les mots : « , dans le respect du secret de la défense nationale, les dispositions du présent livre » ;

6° Après l’article L. 871-3, tel qu’il résulte du 2° du présent article, il est inséré un article L. 871-4 ainsi rédigé :

« Art. L. 871-4. – Les opérateurs de communications électroniques mentionnés à l’article L. 34-1 du code des postes et des communications électroniques ainsi que les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique sont tenus d’autoriser, à des fins de contrôle, les membres et les agents de la Commission nationale de contrôle des techniques de renseignement, mandatés à cet effet par le président de la commission, à entrer dans les locaux de ces opérateurs ou de ces personnes dans lesquels sont mises en œuvre des techniques de recueil de renseignement autorisées en application du titre V du présent livre.

« Ils communiquent, dans les mêmes conditions, toutes les informations sollicitées par la commission ayant trait à ces opérations. »

M. le président. L'amendement n° 202, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :

I. – Alinéa 2

Compléter cet alinéa par les mots :

, les articles L. 871-5 et L. 871-6 tels qu'ils résultent de l'article 5 et l'article L. 871-7 tel qu'il résulte du 6° du II bis de l'article 2 de la présente loi

II. – Alinéa 11

Remplacer la référence :

L. 861-1

par la référence :

L. 811-5

III. – Alinéa 15

Remplacer les mots :

«, dans le respect du secret de la défense nationale, les dispositions du présent livre »

par les mots :

« l'application, dans le respect du secret de la défense nationale, des dispositions du présent livre »

La parole est à M. le rapporteur.

M. Philippe Bas, rapporteur. Il s’agit d’un amendement rédactionnel.

M. le président. Quel est l’avis du Gouvernement ?

Mme Christiane Taubira, garde des sceaux. Favorable.

M. le président. Je mets aux voix l'amendement n° 202.

(L'amendement est adopté.)

M. le président. L'amendement n° 82, présenté par M. Leconte, est ainsi libellé :

Alinéas 6 et 8

Remplacer les mots :

sans délai

par les mots :

dans un délai de soixante-douze heures

La parole est à M. Jean-Yves Leconte.

M. Jean-Yves Leconte. Cet amendement important porte sur le cryptage.

Les alinéas 6 et 8 de l’article 6 viennent modifier la rédaction de l’article L. 244-1 du code de la sécurité intérieure, dont le 2° de ce même article 6 fait l’article L. 871-1 de ce même code.

Or cet article dispose actuellement :

« Les personnes physiques ou morales qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité sont tenues de remettre aux agents autorisés dans les conditions prévues à l’article L. 242-1, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu’elles ont fournies. Les agents autorisés peuvent demander aux fournisseurs de prestations susmentionnés de mettre eux-mêmes en œuvre ces conventions, sauf si ceux-ci démontrent qu’ils ne sont pas en mesure de satisfaire à ces réquisitions.

« Un décret en Conseil d’État précise les procédures suivant lesquelles cette obligation est mise en œuvre ainsi que les conditions dans lesquelles la prise en charge financière de cette mise en œuvre est assurée par l’État. »

Cet article est issu d’une ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure.

Les alinéas 6 et 8 de l’article 6 du projet de loi prévoient que les fournisseurs de prestations de cryptologie remettent « sans délai » aux agents autorisés les conventions permettant le déchiffrement de ces données.

Par le présent amendement, il est proposé d’instaurer un délai de soixante-douze heures. Ce délai raisonnable permettra notamment de parer à certains risques en matière de sécurité industrielle. En effet, faute de délai, ces dispositions risquent de conduire les fournisseurs à décrypter « au fil de l’eau », pour être prêts à communiquer rapidement les données sollicitées en cas de demande des agents autorisés, puisque ces dispositions permettent également auxdits agents de demander aux fournisseurs de « mettre eux-mêmes en œuvre ces conventions ».

En outre, les sociétés qui voudraient vraiment se protéger de ces risques de fragilité qu’entraîne de facto l’exigence de cryptage faible, donc de faible sécurité, devraient acheter des logiciels de cryptage à l’étranger, ce qui fragiliserait en fin de compte notre situation et remettrait en cause l’objet même des dispositions de l’article en discussion.

En voulant exiger la remise sans délai de ces conventions, on prend donc de vrais risques, parce qu’on affaiblit la capacité des entreprises à se protéger : elles n’auront plus à leur disposition que des cryptages basiques ou des dispositifs achetés à l’étranger et, par conséquent, souvent indisponibles pour les services de renseignement.

Une autre solution pourrait consister à laisser intacte la rédaction actuelle du code de la sécurité intérieure. En effet, je crois vraiment que, si nous le modifions en introduisant la mention « sans délai », nous risquons de perdre une maîtrise technique en la matière, ce qui constituera plus un facteur de risque qu’un facteur de sécurité.

M. le président. Quel est l’avis de la commission ?

M. Philippe Bas, rapporteur. Cet amendement exige de présenter le contexte.

Tout le monde ne sait pas – moi-même, je ne le savais pas avant d’être désigné rapporteur de ce projet de loi – que nos services de renseignement recourent aux prestations de sociétés d’informatique spécialisées dans le cryptage ou le décryptage.

Naguère, nos services de renseignement assuraient eux-mêmes ce type d’opérations mais, avec l’accélération du progrès technique, ils ont dû de plus en plus s’en remettre à des prestataires privés. C’est pourquoi le code de la sécurité intérieure a posé des règles.

En effet, tout en acceptant l’ouverture de ce marché, il convenait d’encadrer celui-ci de manière très rigoureuse, notamment pour s’assurer que, pour des motifs d’intérêt général, les prestataires apporteraient à nos services de renseignement, dans des délais aussi courts que possible, des réponses permettant à ces services d’être efficaces dans l’accès aux données chiffrées ou, au contraire, dans le chiffrement de leurs propres communications.

Au moment d’encadrer les techniques de renseignement, le Gouvernement s’est posé la question de savoir quels seraient les délais de réponse qui devraient être exigés de ces prestataires.

La cryptologie présente, on le voit, d’importantes difficultés pour les services de renseignement. Il est donc nécessaire que les fournisseurs de prestations de cryptologie, de logiciels, de clés de déchiffrement, apportent des réponses immédiates.

Or l’amendement qui nous est proposé vise à instaurer un délai de soixante-douze heures pour fournir ce que la loi appelle dans le code de la sécurité intérieure les « conventions de déchiffrement », c'est-à-dire, en réalité, le mode d’emploi qui permettra aux services de renseignement de déchiffrer les communications cryptées auxquelles ceux-ci ont eu accès. Il faut faire vite ! Or un délai de soixante-douze heures est beaucoup trop long pour permettre aux services de répondre dans l’urgence à des nécessités au regard des intérêts fondamentaux de la Nation.

Imaginez qu’il faille attendre soixante-douze heures pour avoir les conventions de déchiffrement des données cryptées concernant la préparation d’un crime, d’un délit ou d’un attentat terroriste ! Quelle que soit la préoccupation qui peut être la nôtre de ne pas mettre les prestataires dans une situation trop difficile, il faut demander à ces derniers de jouer le jeu, en fournissant sans délai les clés de déchiffrement nécessaires à l’action des services de renseignement.

M. le président. Quel est l’avis du Gouvernement ?

Mme Christiane Taubira, garde des sceaux. J’ai écouté très attentivement les argumentaires présentés par M. Jean-Yves Leconte et M. Philippe Bas.

Par cet amendement, vous proposez, monsieur Leconte, de fixer un délai de soixante-douze heures. Ce délai ne suppose pas qu’il faille forcément attendre soixante-douze heures si le prestataire de services est en mesure de fournir les données immédiatement.

Vous estimez qu’il vaut mieux prévoir un délai de soixante-douze heures plutôt que d’exercer sur les prestataires une pression qui pourrait les conduire à réduire la qualité de leurs prestations, ce qui risquerait même de se traduire par des erreurs. Le Gouvernement rejoint votre préoccupation. Il est souhaitable de rappeler aux fournisseurs de prestations de cryptologie qu’ils doivent déchiffrer les données le plus rapidement possible, par souci d’efficacité, tout en leur octroyant ce délai, afin de leur permettre de réaliser leur travail dans de meilleures conditions.

C’est pourquoi le Gouvernement est favorable à cet amendement.

M. le président. La parole est à M. Jean-Yves Leconte, pour explication de vote.

M. Jean-Yves Leconte. Madame la ministre, je vous remercie très sincèrement de votre réponse.

Il n’y a pas que des terroristes qui font appel à la cryptologie, monsieur le rapporteur. Il y a également, nous en avons parlé hier, des entreprises qui représentent les intérêts fondamentaux de la Nation. Elles aussi ont précisément besoin de cryptage pour se protéger des intrusions d’autres services ou de concurrents.

Aussi, il importe que cet amendement soit adopté pour les intérêts de la Nation et pour nos intérêts économiques. À cet égard, je remercie le Gouvernement de l’avoir accepté.

M. le président. Je mets aux voix l'amendement n° 82.

(L'amendement est adopté.)

M. le président. Je mets aux voix l'article 6, modifié.

(L'article 6 est adopté.)

Article 6
Dossier législatif : projet de loi relatif au renseignement
Article 8

Article 7

Le code de la sécurité intérieure est ainsi modifié :

1° Le chapitre V du titre IV du livre II devient le titre VIII du livre VIII, tel qu’il résulte de la présente loi, comprenant les articles L. 881-1 et L. 881-2, tels qu’ils résultent des 2° à 4° du présent article ;

2° Les articles L. 245-1 et L. 245-2 deviennent, respectivement, les articles L. 881-1 et L. 881-2 ;

3° À l’article L. 881-1, tel qu’il résulte du 2° du présent article, les mots : « décision d’interception de sécurité, de révéler l’existence de l’interception » sont remplacés par les mots : « technique de recueil de renseignement, de révéler l’existence de la mise en œuvre de cette technique » ;

4° L’article L. 881-2, tel qu’il résulte du 2° du présent article, est ainsi modifié :

a) La référence : « de l’article L. 244-1 » est remplacée par les références : « des articles L. 871-1 et L. 871-4 » ;

b) (Supprimé)

c) Il est ajouté un alinéa ainsi rédigé :

« Est puni des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation du titre V du présent livre et du premier alinéa de l’article L. 871-2, de communiquer les informations ou documents ou le fait de communiquer des renseignements erronés. » ;

5° (Supprimé)

M. le président. La parole est à Mme Cécile Cukierman, sur l'article.

Mme Cécile Cukierman. L’article 7 n’a pas attiré l’attention de l’ensemble de nos collègues. Pour notre part, nous nous interrogeons sur l’une de ses dispositions, qui nous paraît appeler certains éclaircissements.

Cet article réprime les révélations de techniques de renseignement mises en œuvre ou le refus de transmettre des données de connexion dont le recueil a été autorisé.

Au-delà des opérateurs de télécommunications et des fournisseurs d’accès internet, pouvez-vous, madame la ministre, nous préciser quelles sortes de révélations sont visées et quel genre de lanceur d’alerte sera susceptible d’être puni ?

Combiné à l’article 1er, qui définit le champ de la surveillance, cet article semble expédier toutes les enquêtes menées par les journalistes et les lanceurs d’alerte, qu’elles concernent la diplomatie étrangère, la vie économique ou la politique intérieure. Karachi, Kadhafi, Dassault, Tarnac, Sivens, Bettencourt, Cahuzac, ventes d’armes, industrie pharmaceutique, établissements bancaires, et j’en passe : toutes les révélations qui font notre réputation pourraient être entravées par cette surveillance. Sans compter que, en France, les révélations n’épargnent pas le cœur du pouvoir d’État, la présidence de la République. Il semblerait qu’une affaire Snowden devienne absolument impossible en France, voire impensable.

À cet égard, rappelons que les documents divulgués par M. Snowden ont mis au jour la coopération de la DGSE avec la NSA et son homologue britannique. Alors qu’aux États-Unis, au Royaume-Uni ou même en Allemagne les révélations de l’affaire donnaient lieu à des procès ou à des commissions d’enquête parlementaires, à Paris, le pouvoir a fait bloc, opposant silence ou démentis aux informations impliquant les agences françaises de renseignement.

Il s’agit là d’un déni particulièrement fréquent en France, qui répond bon an mal an à une nécessité : sans cadre juridique pour réguler ces pratiques, la moindre confirmation officielle de la France lui fait courir le risque d’une condamnation par la Cour européenne des droits de l’homme, qui impose que toute ingérence des autorités dans la vie privée soit « prévue par la loi ».

C’est pourquoi je souhaite profiter de l’occasion qui m’est ici donnée pour alerter nos concitoyens sur l’état d’esprit ayant présidé à la rédaction de ce texte, qui s’inscrit dans une conception plus large de la société. L’ère du soupçon généralisé nous semble se profiler de plus en plus nettement.

Présente dans ce projet de loi, elle l’a été aussi lorsque, au cours de l’examen du projet de loi relatif au dialogue social et à l’emploi à l'Assemblée nationale, le Gouvernement a déposé un amendement visant à introduire dans le code du travail un article conférant aux agents de Pôle emploi un droit de communication portant sur de nombreuses données afférentes aux chômeurs, qu’il s’agisse de facturations détaillées, de données de connexion ou encore d’abonnements télévisuels. « Le ministre du travail s’est rendu compte que ça n’avait pas été suffisamment concerté », a tenté d’expliquer son entourage. Autrement dit, face au tollé provoqué par l’amendement, le Gouvernement a reculé.

Nous essayons de ne pas douter de la bonne foi du Gouvernement. Mais est-ce digne d’un gouvernement que d’armer les agents assermentés de Pôle emploi du pouvoir de « fliquer » les chômeurs, pardonnez-moi l’expression, afin de traquer d’éventuelles « brebis galeuses » qui perçoivent sans droit des prestations chômage ?

Le projet de loi de modernisation de notre système de santé est aussi empreint de cet état d’esprit. Ainsi, l’article 47 menace gravement la liberté d’informer. Toutes les informations recueillies dans les services hospitaliers devront passer par une commission avant d’être publiées, alors que l’ouverture des données du système de santé – statistiques anonymisées de l’assurance maladie et des hôpitaux – permet aux journalistes d’enquêter sur les dépassements d’honoraires, les inégalités d’accès aux soins, la qualité des soins et de traquer les éventuels dysfonctionnements du système.

Flicage d’un côté, médias muselés de l’autre : au sommet de ces mesures, passées inaperçues dans l’opinion publique, le projet de loi relatif au renseignement tend à officialiser la « société punitive » qu’entrevoyait Michel Foucault dans son cours au Collège de France de 1972-1973 : « C’est une société où le système de contrôle permanent des individus » est « une épreuve permanente, sans point final », « une enquête, mais avant tout délit, en dehors de tout crime. […] C’est une enquête de suspicion générale et a priori de l’individu, qui permet un contrôle et une pression de tous les instants, de suivre l’individu dans chacune de ses démarches, de voir s’il est régulier ou irrégulier, rangé ou dissipé, normal ou anormal. »

Nous ne disons pas que nous sommes dans ce système, mais tout concourt à ce que nous y entrions.

Le moment semble donc venu de nous interroger sur le modèle de société que nous souhaitons et, surtout, sur celui que nous ne voulons pas laisser à nos enfants. Or je crains que nous ne fassions tout pour satisfaire ceux qui sèment la terreur dans le monde. Il ne leur échappera pas que ce projet de loi conduira à un recul de notre démocratie. N’est-ce pas là leur donner raison ?

M. le président. Je mets aux voix l'article 7.

(L'article 7 est adopté.)

Article 7
Dossier législatif : projet de loi relatif au renseignement
Article 8 bis

Article 8

Le livre VIII du code de la sécurité intérieure, tel qu’il résulte de la présente loi, est complété par un titre IX ainsi rédigé :

« TITRE IX

« DISPOSITIONS RELATIVES À L’OUTRE-MER

« CHAPITRE IER

« Dispositions particulières à la Guadeloupe, à la Guyane, à la Martinique et à La Réunion

« CHAPITRE II

« Dispositions particulières à Mayotte

« CHAPITRE III

« Dispositions particulières à Saint-Barthélemy et à Saint-Martin

« CHAPITRE IV

« Dispositions particulières à Saint-Pierre-et-Miquelon

« CHAPITRE V

« Dispositions applicables en Polynésie française

« Art. L. 895-1. – Sont applicables en Polynésie française, dans leur rédaction résultant de la loi n° … du … relative au renseignement, les dispositions suivantes du présent livre VIII :

« 1° Les titres Ier à V bis ;

« 1° bis (Supprimé)

« 2° Au titre VI : l’article L. 861-1 ;

« 3° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4 et L. 871-6 ;

« 4° Le titre VIII.

« Art. L. 895-2 (nouveau). – Pour l’application des dispositions énumérées à l’article L. 895-1 :

« 1° À l’article L. 821-4, l’autorisation peut également être donnée sur proposition écrite et motivée du ministre chargé de l’outre-mer ;

« 2° À l’article L. 871-6 :

« a) Les mots : « des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications » sont remplacés par les mots : « des organismes chargés de l’exploitation d’un service public de télécommunications » ;

« b) Les mots : « par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans leurs installations respectives » sont remplacés par les mots : « par des agents qualifiés de ces organismes »

« CHAPITRE VI

« Dispositions applicables en Nouvelle-Calédonie

« Art. L. 896-1. – Sont applicables en Nouvelle-Calédonie, dans leur rédaction résultant de la loi n° … du … relative au renseignement, les dispositions suivantes du présent livre VIII :

« 1° Les titres Ier à V bis ;

« 1° bis (Supprimé)

« 2° Au titre VI : l’article L. 861-1 ;

« 3° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4 et L. 871-6 ;

« 4° Le titre VIII.

« Art. L. 896-2 (nouveau). – Pour l’application des dispositions énumérées à l’article L. 896-1 :

« 1° À l’article L. 821-4, l’autorisation peut également être donnée sur proposition écrite et motivée du ministre chargé de l’outre-mer ;

« 2° À l’article L. 871-6 :

« a) Les mots : « des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications » sont remplacés par les mots : « des organismes chargés de l’exploitation d’un service public de télécommunications » ;

« b) Les mots : « par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans leurs installations respectives » sont remplacés par les mots : « par des agents qualifiés de ces organismes ».

« CHAPITRE VII

« Dispositions applicables à Wallis-et-Futuna

« Art. L. 897-1. – Sont applicables à Wallis-et-Futuna, dans leur rédaction résultant de la loi n° … du … relative au renseignement, les titres Ier à VIII du présent livre VIII.

« CHAPITRE VIII

« Dispositions applicables dans les Terres australes et antarctiques françaises

« Art. L. 898-1. – Sont applicables dans les Terres australes et antarctiques françaises, dans leur rédaction résultant de la loi n° … du … relative au renseignement, les titres Ier à VIII du présent livre VIII, sous réserve des adaptations suivantes :

« 1° (Supprimé)

« 2° L’article L. 861-2 est ainsi rédigé :

« Art. L. 861-2. – Les exigences essentielles au sens du 12° de l’article L. 32 du code des postes et des communications électroniques et le secret des correspondances que doivent respecter les opérateurs ainsi que les membres de leur personnel ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques, dans l’exercice des prérogatives qui leur sont dévolues au présent titre. ;

« 3° À l’article L. 871-3, les mots : « Dans le cadre des attributions qui lui sont conférées par le livre II du code des postes et des communications électroniques, » sont supprimés ;

« 4° (Supprimé) »