Intervention de Jean-Yves Le Drian

Réunion du 3 juin 2015 à 21h45
Renseignement et nomination du président de la commission nationale de contrôle des techniques de renseignement — Article 2

Jean-Yves Le Drian, ministre :

Bernard Cazeneuve et moi-même vivons cela tous les jours ! Voilà pourquoi nous disons que ce dispositif est une nécessité.

Oui, je l’indique aux uns et aux autres, il faut apporter toutes les garanties nécessaires pour s’assurer qu’il y ait bien, à la fois, contrôle, respect de la finalité et respect de l’objectif. Mais, je le précise aussi, et M. Boutant l’a également rappelé, nous sommes là en pleine actualité. Ne pensez pas que de tels événements ne se sont déroulés qu’en janvier dernier : Bernard Cazeneuve et moi-même avons connaissance de tels faits toutes les semaines !

Je vais vous rappeler quelles sont les garanties apportées par le texte.

Premièrement, chacun l’a noté, sauf ceux qui n’ont pas voulu le faire – il faut donc le répéter ici ! –, seule la finalité de prévention du terrorisme justifie l’usage de ces dispositifs.

Deuxièmement, les traitements sont autorisés par le Premier ministre, après avis de la CNCTR, et ne sont appliqués qu’à des données de connexion, et plus précisément à celles que l’autorisation a permis d’identifier.

L’urgence ne peut jamais être invoquée pour passer outre l’obligation de recueillir l’autorisation du Premier ministre ou l’avis de la CNCTR. Par ailleurs, cette commission peut encore se pencher sur la question, avant, pendant et après avoir émis son avis sur l’algorithme.

Troisièmement, les opérations sont réalisées sous le pilotage et le contrôle du GIC, chargé de centraliser les résultats des algorithmes, et non sous le pilotage du service de renseignement.

Quatrièmement, la méthode de mise en œuvre des traitements sera négociée avec les opérateurs ou les prestataires en fonction des situations et des besoins concernés. Ce sont les agents des opérateurs qui installeront sur leurs réseaux les traitements, en application de l’article L. 242–9 du code de la sécurité intérieure, qui devient l’article L. 861–3. C’était là une exigence des hébergeurs, à laquelle nous donnons suite.

Cinquièmement, la CNCTR pourra contrôler en permanence le dispositif, ses évolutions et les résultats obtenus pour évaluer la pertinence des traitements. La première autorisation sera d’ailleurs limitée à deux mois, et ce n’est que si l’algorithme produit des résultats pertinents, et donc proportionnés, que le renouvellement pourra avoir lieu pour que la durée de la surveillance atteigne quatre mois.

Sixièmement, les services ne pourront accéder à d’autres données que le résultat du traitement. Ils n’auront donc eux-mêmes directement accès ni aux banques de données des opérateurs ni à leurs flux globaux. Cette disposition a été décidée en accord avec les hébergeurs et les opérateurs.

Septièmement, les services ne pourront avoir accès à l’identité des personnes que sur une seconde autorisation expresse du Premier ministre, prise après avis de la CNCTR.

Huitièmement, la durée de vie de ce nouvel article L. 851–4 du code de la sécurité intérieure, et donc de ces nouvelles techniques, est limitée au 31 décembre 2018. Son renouvellement sera subordonné au caractère probant de l’évaluation qui en sera faite, ainsi qu’à l’utilité et à l’efficacité du processus ; pour autant, les exemples que j’ai donnés montrent que l’on pourrait utilement bénéficier de ce dispositif dès aujourd’hui et réduire ainsi les risques terroristes.

Ces nombreuses garanties nous paraissent de nature à répondre aux inquiétudes qui ont pu s’exprimer. Le Gouvernement souhaite cependant en ajouter une dernière sous la forme d’un amendement que je présenterai tout à l’heure, visant à imposer la destruction sous deux mois de toutes les données collectées par un algorithme et relatives à des personnes pour lesquelles les recherches complémentaires effectuées par tous moyens n’auraient pas confirmé la nécessité d’une surveillance individuelle.

À l’inverse, lorsque les services auront pu vérifier que l’algorithme a permis de repérer des personnes dont la surveillance s’avère nécessaire au titre de la prévention du terrorisme, cette surveillance se poursuivra grâce au recours par les services à d’autres techniques de renseignement prévues par la loi.

Ainsi, grâce au travail effectué par l’Assemblée nationale et par la commission des lois et la commission des affaires étrangères et de la défense du Sénat, nous avons abouti avec ce nouvel article L. 851–4 du code de la sécurité intérieure à un dispositif qui prévient tout risque d’atteinte aux libertés publiques. Nous sommes donc loin de tout ce que l’on a pu entendre et lire sur le sujet !

J’espère que ces explications, notamment celles qui portent sur la gravité des situations auxquelles nous sommes confrontés, ont pu répondre aux questions que certains d’entre vous se posaient, avec sincérité, et que ces interrogations sont désormais levées.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion