La séance, suspendue à vingt heures cinq, est reprise à vingt et une heures trente-cinq, sous la présidence de M. Vincent Delahaye.
I. – L’article L. 822-2 du code de la sécurité intérieure est ainsi modifié :
1° À la fin du 1° du I, les mots : « et pour les paroles captées en application de l’article L. 853-1 » sont supprimés ;
2° Il est ajouté un III ainsi rédigé :
« III. – Aux seules fins de recherche et de développement en matière de capacités techniques de recueil et d’exploitation des renseignements et à l’exclusion de toute utilisation pour la surveillance des personnes concernées, les services spécialisés de renseignement mentionnés à l’article L. 811-2 peuvent conserver au-delà des durées prévues au présent article les renseignements mentionnés au I du présent article. Cette conservation est opérée dans la mesure strictement nécessaire à l’acquisition des connaissances suffisantes pour développer, améliorer et valider les capacités techniques de recueil et d’exploitation.
« Les renseignements mentionnés au premier alinéa du présent III sont conservés de manière à n’être accessibles dans les locaux des services mentionnés au même premier alinéa qu’aux seuls agents des services mentionnés audit premier alinéa spécialement habilités à cet effet et exclusivement affectés à cette mission, dans des conditions ne faisant plus apparaître les motifs et les finalités pour lesquels ils ont été collectés et ne permettant pas de rechercher l’identité des personnes concernées. Ils sont également accessibles, dans les mêmes conditions, aux agents du service du ministère de la défense mentionné à l’article L. 2371-2 du code de la défense spécialement habilités à cet effet.
« Les paramètres techniques applicables à chaque programme de recherche afin de garantir le respect des conditions prévues aux deux premiers alinéas du présent III ainsi que toute évolution substantielle de ces paramètres sont soumis à une autorisation préalable du Premier ministre, délivrée après avis de la Commission nationale de contrôle des techniques de renseignement.
« Les renseignements mentionnés au premier alinéa du présent III sont détruits dès que leur conservation n’est plus indispensable à la validation de capacités techniques de recueil et d’exploitation mentionnées au même premier alinéa, et au plus tard cinq ans après leur recueil.
« La Commission nationale de contrôle des techniques de renseignement veille à ce que la mise en œuvre des programmes de recherche respecte les conditions prévues au présent III. Elle peut adresser, à tout moment, au Premier ministre une recommandation tendant à la suspension ou l’interruption d’un programme de recherche dont elle estime qu’il ne respecte plus ces conditions. »
II. –
Non modifié
« Art. L. 822 -2 -1. – Le service du Premier ministre mentionné aux articles L. 851-1, L. 851-3, L. 851-4, L. 851-6 et L. 852-1 peut conserver, dans les conditions prévues au III de l’article L. 822-2 et avec l’accord du ou des services pour lesquels ces renseignements ont été collectés, les renseignements mentionnés au I du même article L. 822-2 dont il organise la centralisation et qui ne sont accessibles qu’à ses agents spécialement habilités à cette fin. »
III. – Après le mot : « livre », la fin du 2° de l’article L. 833-2 du code de la sécurité intérieure est ainsi rédigée : « et aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements en application de l’article L. 822-1 ainsi qu’aux renseignements mentionnés au III de l’article L. 822-2 ; ».
Je suis saisi de deux amendements identiques.
L’amendement n° 25 est présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste.
L’amendement n° 71 est présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste – Solidarité et Territoires.
Ces deux amendements sont ainsi libellés :
Supprimer cet article.
La parole est à Mme Éliane Assassi, pour présenter l’amendement n° 25.
L’article 8 met en place un régime autonome de conservation des données aux fins de recherche et de développement. Le groupe CRCE y est opposé.
Même si le Gouvernement assure que les données conservées et exploitées à des fins de recherche et développement ont vocation à être anonymisées, et que, ainsi, cette mesure n’aura aucun impact sur les particuliers, nous n’en avons aucune certitude. D’ailleurs, cet article n’en apporte pas la garantie.
Comme le note La Quadrature du Net, prenant l’exemple de la National Security Agency, la NSA, et des sociétés privées comme Palantir, l’article 8 autorise la conservation jusqu’à cinq ans de toutes les informations obtenues dans le cadre d’opérations de renseignement.
En théorie, les informations ainsi conservées ne pourront plus être exploitées qu’à des fins de recherche et de développement d’outils de renseignements divers. Mais cette évolution permettra surtout de supprimer toutes les limitations de durée pour des dizaines de milliers de fadettes, c’est-à-dire de factures téléphoniques détaillées, d’écoutes téléphoniques, d’images de surveillance, d’analyses réseau, etc.
En outre, une fois ces données stockées pour des motifs de recherche et de développement, nous pouvons redouter qu’une future loi n’autorise l’exploitation de ces données dans un but de renseignement. Quasiment toutes les lois sécuritaires ont été élaborées de la sorte, en deux temps.
C’est la raison pour laquelle nous présentons cet amendement de suppression.
La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 71.
L’allongement de la durée de conservation des données personnelles à des fins de recherche et développement apparaît problématique : aucune précision n’est donnée sur cette finalité. Nous sommes assez dubitatifs quant à l’utilité d’étudier ces données à caractère personnel. En revanche, la crainte d’un détournement de ces données subsiste.
En l’occurrence, le Conseil d’État pointe le risque d’un « détournement à des fins de surveillance » des données, si celles-ci ne sont pas « matériellement et informatiquement cloisonnées ».
Le principe même d’une conservation indiscriminée des données personnelles est donc préjudiciable. La conservation de données inutiles et sensibles sans un contrôle autre que celui de la Commission nationale de contrôle des techniques de renseignement, la CNCTR, fait peser une menace disproportionnée pour la vie privée de nos concitoyennes et concitoyens.
L’article 8 prévoit des instruments utiles pour faire de la recherche et développement et permettre aux services de renseignement d’avoir toujours une longueur d’avance, notamment en matière d’intelligence artificielle.
Cet article 8 fixe aussi un certain nombre de bornes. Ainsi, les données ne peuvent pas être utilisées pour rechercher l’identité des personnes, et elles seront détruites en l’absence d’utilité.
L’avis de la commission est donc défavorable.
Les amendements ne sont pas adoptés.
L’amendement n° 47, présenté par MM. Vaugrenard et Leconte, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Après l’alinéa 2
Insérer deux alinéas ainsi rédigés :
…° Après le 1° du I, il est inséré un alinéa ainsi rédigé :
« …° Soixante jours à compter de leur recueil pour les paroles et les images captées en application de l’article L. 853-1 ; »
La parole est à M. Yannick Vaugrenard.
Le code de la sécurité intérieure prévoit des durées maximales de conservation différentes pour les données collectées, d’une part, par les dispositifs de captation de paroles, et, d’autre part, par ceux de captation d’images, respectivement fixées à trente jours et cent vingt jours.
Ainsi, un mois après le recueil, les services de renseignement sont contraints de supprimer l’audio et de garder certaines vidéos qui sont muettes, ce qui les rend difficilement exploitables.
Pour échapper à cet écueil, l’Assemblée nationale a harmonisé, en première lecture, les durées maximales de conservation en les alignant sur la durée la plus élevée, soit cent vingt jours.
Or, comme le précise la délégation parlementaire au renseignement, la DPR, dans son dernier rapport, « l’augmentation de trente à cent vingt jours de la durée de conservation des enregistrements sonores, […] serait, de l’avis de la délégation, susceptible d’être jugée disproportionnée par le Conseil constitutionnel. C’est pourquoi il lui apparaît plus raisonnable d’envisager une durée intermédiaire de soixante jours. »
Par conséquent, le présent amendement tend à réduire la durée de conservation proposée par l’Assemblée nationale pour cette technique de renseignement spécifique, sans préjudice de l’alignement des durées de conservation qui répond à une difficulté rencontrée par les services.
En outre, cette nouvelle durée, plus raisonnable, permettrait d’éviter une censure du Conseil constitutionnel.
L’alignement des durées de conservation vise à éviter les fameuses vidéos muettes, qui n’ont pas de véritable efficacité.
Néanmoins, le délai de cent vingt jours est proportionné, eu égard au renforcement des contrôles de la CNCTR à l’article 16, ce qui n’était pas le cas au préalable. En outre, toute donnée qui ne sera plus utilisée pourra être détruite.
L’avis de la commission est donc défavorable.
L ’ amendement n ’ est pas adopté.
L’amendement n° 72, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste – Solidarité et Territoires, est ainsi libellé :
Alinéa 4, au début
Insérer les mots :
À titre expérimental, pour une durée de deux ans à compter de l’entrée en vigueur de la loi n° … du … relative à la prévention d’actes de terrorisme et au renseignement,
La parole est à Mme Esther Benbassa.
Cet amendement de repli vise à limiter les effets du présent article en le bornant dans le temps, afin de permettre à la représentation nationale d’en évaluer les conséquences et l’efficacité.
Outre la question de la conservation des données, le principe même de la validation de la conservation massive de données à des fins de recherche et de développement pose des difficultés sur le fond. C’est d’autant plus vrai que le mécanisme de contrôle prévu paraît largement insuffisant.
La CNCTR dispose uniquement de la possibilité d’adresser une recommandation au Premier ministre tendant à la suspension d’un programme de recherche, lorsqu’elle estime qu’il ne respecte plus les conditions posées dans le texte. Mais à ce moment du processus, le mal sera déjà fait.
Voilà pourquoi nous estimons que ce dispositif doit faire l’objet d’un encadrement dans la durée et que le Parlement doit se saisir de nouveau du sujet à l’extinction de cette période expérimentale.
La mise en place d’une telle expérimentation n’est pas utile, car la conservation des données aux fins de recherche est bien cadrée.
Une durée de cinq ans est nécessaire pour mettre en place cette recherche et pour donner aux services de recherche et développement les moyens de trouver des solutions.
De toute façon, chaque nouvelle technique de renseignement doit être autorisée par le législateur et pourra elle-même faire l’objet d’une expérimentation.
L’avis de la commission est donc défavorable.
L ’ amendement n ’ est pas adopté.
L’amendement n° 73, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :
Alinéa 4
Compléter cet alinéa par une phrase ainsi rédigée :
Le stockage de ces données est matériellement et informatiquement cloisonné afin d’empêcher leur utilisation à des fins de surveillance.
La parole est à Mme Esther Benbassa.
L’article 8 du projet de loi instaure un régime autonome de conservation des renseignements pour les besoins de la recherche et du développement en matière de capacités techniques de recueil et d’exploitation des renseignements. Ces données devront être conservées pendant une durée de cinq ans ; elles seront stockées dans un lieu et resteront exploitables.
Cette disposition pose problème.
Tout d’abord, il est impossible de garantir un cloisonnement parfait des données informatiques, lesquelles, du fait de leur exposition, pourront toujours faire l’objet d’un piratage.
En outre, comme le relève le Syndicat de la magistrature, des interrogations subsistent sur la possibilité que ces données soient indirectement utilisées à des fins de surveillance.
Afin d’éviter tout risque, le présent amendement tend à préciser que ces données doivent être stockées de manière cloisonnée, conformément aux recommandations de la Commission nationale de contrôle des techniques de renseignement (CNCTR).
Nous pensons que cet amendement est satisfait par le texte existant. L’article précise bien que les données sont conservées uniquement à des fins de recherche et développement, à l’exclusion de toute utilisation pour la surveillance des personnes. Seuls des personnels spécifiquement dédiés et habilités pourront utiliser ces données.
La commission demande donc le retrait de cet amendement ; à défaut, elle émettra un avis défavorable.
L ’ amendement n ’ est pas adopté.
L’amendement n° 55, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Alinéa 5, première phrase
Remplacer les mots :
dans des conditions
par les mots :
dans un registre anonymisé dans lequel est inscrite la date de leur recueillement et
La parole est à M. Jean-Yves Leconte.
Nous proposons, par cet amendement, de renforcer la traçabilité des renseignements conservés pour les besoins de la recherche et du développement des techniques de collecte, d’extraction et de transcription mises en œuvre par les services, afin que la CNCTR soit en capacité d’exercer pleinement le contrôle sur la durée de conservation de tels renseignements, cette durée pouvant aller jusqu’à cinq ans après leur recueil.
À cette fin, il paraît nécessaire, en l’absence de décret d’application, de prévoir un registre faisant apparaître la date de recueil pour assurer leur destruction en tout état de cause à l’échéance fixée par l’article 8 du projet de loi.
Ce type de registre me semble également utile dans le cadre de la collecte des renseignements et de leur exploitation bien comprise.
Nous ne pensons pas que la mise en place d’un registre anonymisé permettra d’atteindre le but des auteurs de l’amendement, qui nous paraît déjà satisfait par le cadre actuel.
Les données collectées sont anonymisées et la date de leur recueil y est intégrée. Un registre spécifique ne permettra pas de renforcer le contrôle par la CNCTR, qui peut effectuer un tel contrôle à tout moment. En outre, comme nous l’avons déjà dit, les données non utilisées peuvent être détruites.
La commission émet donc un avis défavorable sur cet amendement.
L ’ amendement n ’ est pas adopté.
L’amendement n° 56, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Après l’alinéa 6
Insérer un alinéa ainsi rédigé :
« Lorsque le programme de recherche et de développement mentionné au présent III recourt à des traitements algorithmiques, il définit clairement les modalités et les critères pris en compte pour son déploiement.
La parole est à M. Jean-Yves Leconte.
Avec cet amendement, nous reprenons à notre compte une recommandation de la Commission nationale de l’informatique et des libertés (CNIL), qui, sans mésestimer les garanties prévues à l’article 8 du projet de loi, préconise de prévoir des précautions supplémentaires lorsque les programmes de recherche et de développement portent sur des techniques mises en œuvre au moyen d’un traitement algorithmique.
Cet amendement tend à préciser les modalités et les critères de déploiement des programmes de recherche ayant recours aux algorithmes.
Il nous paraît satisfait par l’article L. 851-3 du code de la sécurité intérieure, qui prévoit que la CNCTR émet un avis sur la demande d’autorisation relative au traitement automatisé et sur les paramètres de détection retenus.
L’avis est défavorable.
L ’ amendement n ’ est pas adopté.
L’amendement n° 24, présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste, est ainsi libellé :
Alinéa 7
Remplacer le mot :
cinq
par le mot :
deux
La parole est à Mme Éliane Assassi.
Notre amendement de suppression de l’article 8 n’ayant pas été adopté, nous proposons cet amendement de repli, car nous sommes tenaces ! Nous sommes surtout convaincus du caractère dangereux de cet article.
Cet amendement vise tout simplement à réduire les délais de conservation des données recueillies à des fins de recherche et développement. Nous souhaitons que les données n’ayant aucun lien avec une quelconque menace terroriste ne puissent pas être utilisées au-delà d’une durée de deux ans.
Le délai de cinq années proposé par le Gouvernement apparaît bien trop long lorsque les informations ne permettent pas d’identifier les signaux faibles d’une éventuelle menace terroriste.
Nous proposons donc que ces données ne soient plus utilisées deux ans après leur recueil et qu’elles soient automatiquement détruites. Nous souhaitons avoir sur ce sujet un avis argumenté de Mme la ministre.
La durée de cinq ans prévue à l’article 8 est un maximum. Les données conservées peuvent être détruites si elles ne sont plus indispensables à la validation des capacités techniques de recueil et d’exploitation, sous le contrôle de la CNCTR.
Une durée de deux ans nous paraît trop courte pour faire de la recherche et du développement sur des techniques complexes.
L’avis est donc défavorable.
Madame la sénatrice, s’il était adopté, cet amendement, qui vise à réduire à deux ans la durée de conservation des données, ne permettrait pas d’atteindre l’objectif du texte et réduirait très fortement la capacité des services à développer des outils d’enquête pertinents.
Par ailleurs, la durée de cinq ans apparaît proportionnée au regard des nombreuses garanties qui entourent cette conservation. J’insiste en particulier sur le fait que les données conservées à des fins de recherche et de développement ne permettront pas de connaître l’identité des personnes ou les finalités du recueil.
Pour l’ensemble de ces raisons, le Gouvernement est défavorable à cet amendement.
L ’ amendement n ’ est pas adopté.
La parole est à M. Jean-Yves Leconte, pour explication de vote sur l’article.
Je remercie d’abord la présidente Assassi d’avoir demandé à Mme la ministre une explication circonstanciée sur son dernier amendement. Si Mme la rapporteure apporte des explications à nos différentes objections, force est de constater que le Gouvernement, quant à lui, ne fait pas beaucoup d’efforts pour répondre à nos interrogations et à nos inquiétudes. Le présent article, même si nous en comprenons l’utilité, mérite pourtant d’être sérieusement encadré.
J’y insiste, toutes les inquiétudes qui s’expriment sur cet article méritent des réponses. Les « avis défavorable » à répétition ne suffisent pas à les calmer, d’autant moins que cet article remet en cause l’un des principes fondamentaux appliqué jusqu’à présent en matière de conservation des données recueillies par des techniques de renseignement et que ce n’est pas la première fois dans ce projet de loi.
Jusqu’à présent, on ne prévoyait pas systématiquement la durée de conservation la plus longue, car les données que l’on pense utiles doivent être exploitées rapidement.
Nous comprenons l’utilité de cet article, mais la manière dont le Gouvernement l’a défendu n’apaise pas nos inquiétudes sur les risques qu’il présente. Nos amendements visaient à y répondre en encadrant correctement l’article 8.
L ’ article 8 est adopté.
(Non modifié)
Le chapitre III du titre V du livre VIII du code de la sécurité intérieure est ainsi modifié :
1° L’article L. 853-2 est ainsi modifié :
a) Le I est ainsi rédigé :
« I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant d’accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre, et permettant d’accéder à ces mêmes données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques. » ;
b) La première phrase du II est ainsi rédigée : « Par dérogation à l’article L. 821-4, l’autorisation de mise en œuvre de la technique mentionnée au I du présent article est délivrée pour une durée maximale de deux mois. » ;
2° À la seconde phrase du premier alinéa du I de l’article L. 853-3, la référence : « au 1° du I de » est remplacée par le mot : « à ». –
Adopté.
I. – L’article L. 871-3 du code de la sécurité intérieure est ainsi modifié :
1° Les mots : « l’exploitant public, les autres exploitants de réseaux publics de communications électroniques et les autres fournisseurs de services de communications électroniques autorisés » sont remplacés par les mots : « les exploitants de réseaux ouverts au public de communications électroniques et les fournisseurs de services de communications électroniques au public » ;
2° Après la deuxième occurrence du mot : « livre », la fin de la phrase est ainsi rédigée : «, de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale relatives aux interceptions de correspondances émises par la voie des télécommunications ordonnées par l’autorité judiciaire et des sections 5 et 6 du chapitre II du titre XXV du livre IV du même code. »
II. – À l’article L. 871-6 du code de la sécurité intérieure, la référence : « et L. 852-1 » est remplacée par les références : «, L. 851-6, L. 852-1 et L. 853-2 » et le mot : « télécommunications » est remplacé par les mots : « communications électroniques ».
III. – À l’article L. 871-7 du code de la sécurité intérieure, la référence : « et L. 852-1 » est remplacée par les références : «, L. 851-6, L. 852-1 et L. 853-2 ».
Je suis saisi de deux amendements identiques.
L’amendement n° 26 est présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste.
L’amendement n° 74 est présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires.
Ces deux amendements sont ainsi libellés :
Supprimer cet article.
La parole est à M. Pierre Ouzoulias, pour présenter l’amendement n° 26.
L’article 10 porte sur le dispositif que, en bon français, on appelle des intercepteurs de numéros de l’usager de téléphonie mobile, les IMSI catching.
On le comprend bien, il s’agit d’installer partout sur le territoire des antennes factices permettant de recueillir la totalité des données de connexion des usagers de téléphonie mobile. Le projet de loi vise à adapter cette technique de captation générale des informations à la nouvelle technologie de la 5G, dans laquelle les identifiants des terminaux deviennent temporaires.
Madame la ministre, on constate que ce que d’aucuns nous présentent comme un progrès vous contraint à transformer vos techniques de renseignement. Ce n’est donc sans doute pas un progrès pour tout le monde…
Comme l’a dit très justement la CNIL, cette technique s’apparente à un chalutage de données non discriminantes : toutes les données de tous les citoyens sont contrôlées, peuvent être stockées et utilisées à des fins statistiques.
Nous pensons qu’un tel dispositif est fortement attentatoire aux libertés individuelles. C’est la raison pour laquelle nous souhaitons la suppression de cet article.
La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 74.
Cet article prévoit l’extension de l’utilisation de la technique de renseignement appelée IMSI catching. Cette technique utilise un appareil de surveillance pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des terminaux.
Son utilisation inquiète les défenseurs de la vie privée, car ce dispositif n’est pas conçu pour les écoutes ciblées. Tous les téléphones situés à proximité de cette fausse antenne sont trompés par ce dispositif. En 2014, l’ancien Premier ministre Bernard Cazeneuve, alors ministre de l’intérieur, l’avait lui-même reconnu lors de l’examen du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme : « Il ne faudrait pas que les technologies prévues pour intercepter les communications d’individus que l’on a intérêt à surveiller permettent, du même coup, d’écouter d’autres personnes qui ne devraient pas l’être. »
Si cette technique est pour l’instant réservée à certaines procédures judiciaires concernant des infractions graves à la loi pénale, elle risque d’entraîner une surveillance de masse du fait de la récolte de renseignements qui ne sont pas liés à une menace terroriste. Elle est donc particulièrement attentatoire aux libertés et à la vie privée des personnes. La CNIL s’était d’ailleurs inquiétée de son utilisation, prévue dans l’avant-projet de loi sur le renseignement de 2015.
Le groupe Écologiste – Solidarité et Territoires jugeant cette technique très intrusive, ce qui justifie, selon lui, qu’elle ne soit utilisée qu’à titre exceptionnel, il demande la suppression de cet article.
Tout d’abord, je précise que l’article 10 ne crée pas une nouvelle technique de renseignement : l’IMSI catching existe à l’article L. 851-6 du code de la sécurité intérieure.
Ensuite, cette technique ne peut être utilisée partout. En effet, elle est contingentée et, surtout, subsidiaire : il n’est possible d’y avoir recours qu’en l’absence de toute autre technique de renseignement permettant d’obtenir le même résultat.
L’article 10 autorise simplement la réquisition des opérateurs, notamment par les services de renseignement et par les services d’enquêtes judiciaires, dans le cadre de l’utilisation de la 5G. Il permet de donner à nos services de renseignement les moyens d’être en phase avec les nouvelles technologies et de répondre au danger que représente l’utilisation de celles-ci par les terroristes.
La commission émet donc un avis défavorable sur ces amendements.
Les amendements ne sont pas adoptés.
L ’ article 10 est adopté.
I. – Le livre VIII du code de la sécurité intérieure est ainsi modifié :
1° Au 1° du I de l’article L. 822-2, la référence : « et L. 852-2 » est remplacée par les références : «, L. 852-2 et L. 852-3 » ;
2° Le chapitre II du titre V est complété par un article L. 852-3 ainsi rédigé :
« Art. L. 852 -3. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seules finalités prévues aux 1°, 2°, 4° et 6° de l’article L. 811-3, peut être autorisée l’utilisation, par les services spécialisés de renseignement, d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin d’intercepter des correspondances émises ou reçues par la voie satellitaire, lorsque cette interception ne peut être mise en œuvre sur le fondement du I de l’article L. 852-1 du présent code, pour des raisons techniques ou pour des motifs de confidentialité faisant obstacle au concours des opérateurs ou des personnes mentionnés à l’article L. 851-1. Les correspondances interceptées dans ce cadre sont détruites dès qu’il apparaît qu’elles sont sans lien avec la personne concernée par l’autorisation, et au plus tard au terme du délai prévu au 1° du I de l’article L. 822-2.
« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de trente jours, renouvelable dans les mêmes conditions de durée. Elle vaut autorisation de recueil des informations ou documents mentionnés à l’article L. 851-1 associés à l’exécution de l’interception et à son exploitation.
« III. – Un service du Premier ministre organise la centralisation des correspondances interceptées et des informations ou documents recueillis en application des I et II du présent article. Cette centralisation intervient dès l’interception des communications, sauf impossibilité technique. Dans ce cas, les données collectées font l’objet d’un chiffrement dès leur collecte et jusqu’à leur centralisation effective au sein du service du Premier ministre mentionné au présent alinéa. La demande prévue à l’article L. 821-2 précise les motifs faisant obstacle à la centralisation immédiate des correspondances interceptées.
« Les opérations de transcription et d’extraction des communications interceptées, auxquelles la Commission nationale de contrôle des techniques de renseignement dispose d’un accès permanent, complet, direct et immédiat, sont effectuées au sein du service du Premier ministre mentionné au premier alinéa du présent III.
« IV. – Le nombre maximal des autorisations d’interception en vigueur simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821-2 ainsi que le nombre d’autorisations d’interception délivrées sont portés à la connaissance de la commission.
« V. –
Supprimé
II. –
Non modifié
Le Gouvernement adresse au Parlement un rapport d’évaluation sur l’application de ces dispositions au plus tard six mois avant cette échéance.
L’amendement n° 27, présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Michelle Gréaume.
Avec cet amendement, nous nous opposons à l’expérimentation pour une durée de quatre ans de l’interception des communications empruntant la voie satellitaire.
D’une part, l’expérimentation de cette nouvelle technique risque de conduire au recueil d’informations qui ne concernent ni la mesure ni la prévention d’actes terroristes, compte tenu du champ d’interception des communications rendu possible.
Nous estimons que cet article ne présente pas de garanties suffisantes permettant d’empêcher le recueil de données sensibles et personnelles de citoyens qui ne seraient pas visés par l’interception des conversations, non plus que le viol de leur vie intime.
En effet, le périmètre d’interception des données est élargi à tous, sans distinction. Or la mise en œuvre de mesures de filtrage en amont pour empêcher toute intrusion serait plus respectueuse de la vie privée des personnes qui ne sont pas visées par la recherche de renseignements.
Nous ne sommes pas forcément opposés à une expérimentation de cette technique afin de prévenir les actes terroristes, mais nous vous alertons sur les risques élevés d’intrusion et d’atteinte à la vie privée. Le manque de mesures préventives afin d’empêcher toute atteinte de ce type est inquiétant.
Pourquoi ne pas prendre le temps de poursuivre l’expérimentation de ce dispositif afin qu’il ne conduise pas à l’instauration d’une surveillance de masse, laquelle serait contraire à l’objectif du texte et source d’inquiétude pour la population ?
D’autre part, il apparaît évident que cette expérimentation, comme toutes les autres avant elle en matière de renseignement et de sécurité intérieure, finira par être pérennisée. Comme le relève l’Observatoire des libertés et du numérique, une fois des expérimentations et des mesures liberticides mises en œuvre, il n’y a jamais de retour en arrière plus favorable aux libertés, quand bien même des demandes légitimes et mesurées sont faites : augmentation des pouvoirs de la Commission nationale de contrôle des techniques de renseignement, contrôle des échanges avec les services étrangers, réel pouvoir de contrôle parlementaire, véritable possibilité de contestation individuelle.
Pour toutes ces raisons, nous vous invitons à supprimer cet article.
Nous sommes opposés à la suppression de cet article, car nous pensons qu’il est essentiel de donner, là aussi, aux services de renseignement les moyens de faire face à la nouvelle technologie que représente le déploiement des constellations satellitaires – on annonce d’ici à 2025 au moins trois constellations nouvelles : le projet Starlink, le projet OneWeb et celui d’Amazon.
Il est nécessaire de mettre en place une expérimentation, telle que celle qui est prévue à l’article 11.
Enfin, contrairement à ce que vous dites, ma chère collègue, le texte prévoit des mesures d’encadrement et de contrôle.
La commission émet donc un avis défavorable sur cet amendement.
L ’ amendement n ’ est pas adopté.
L’amendement n° 90, présenté par le Gouvernement, est ainsi libellé :
Alinéa 4, première phrase
Après le mot :
renseignement
insérer les mots :
et les services mentionnés à l’article L. 811-4 désignés, au regard de leurs missions, par un décret en Conseil d’État pris après avis de la Commission nationale de contrôle des techniques de renseignement,
La parole est à Mme la ministre.
La commission des lois du Sénat a adopté un amendement visant à restreindre la technique expérimentale d’interception des correspondances par voie satellitaire aux seuls services de renseignement dits du « premier cercle ».
Sur le fond, cette restriction n’apparaît pas souhaitable, et ce pour deux raisons.
D’une part, limiter la technique aux seuls services du premier cercle apparaît contradictoire avec l’objectif même de la modification législative envisagée, qui consiste non pas à ajouter un nouvel outil à l’arsenal des services de renseignement, mais uniquement à combler le déficit opérationnel qui pourrait résulter du changement technologique induit par l’émergence des terminaux de communications satellitaires.
Les services appartenant au second cercle de renseignement sont également susceptibles de subir les conséquences néfastes du déport de certaines communications vers les moyens satellitaires. Il est donc indispensable que leur soit également ouverte la possibilité de recourir à cette technique.
Cela ne fera pas obstacle à ce que, dans la pratique, pour des questions à la fois de coût et de technique, la mise en œuvre effective des interceptions soit effectuée par les services du premier cercle, pour le compte des services du second cercle.
D’autre part, d’un point de vue constitutionnel, le seul fait que le service demandeur de la mise en œuvre d’une telle technique soit un service du second cercle n’est pas de nature à majorer l’atteinte à la vie privée.
Le service du second cercle pourrait de toute façon accéder à une interception de sécurité classique pour les finalités considérées. Par ailleurs, sa demande est soumise à l’avis de la CNCTR et est autorisée par le Premier ministre. L’ensemble des opérations postérieures à la demande sont prises en charge par les services du premier cercle et par le groupement interministériel de contrôle (GIC).
Le service du second cercle dispose seulement du résultat final, c’est-à-dire les communications émises ou reçues par la cible, objet de la demande.
Le présent amendement vise donc à réintroduire la possibilité de désigner les services de renseignement du second cercle comme bénéficiaires potentiels de cette nouvelle technique de recueil de renseignements.
La commission des lois a limité le recours à la technique des interceptions satellitaires aux services du premier cercle. Nous pensons que ce sont les services les plus spécialisés qui utiliseront le plus ces techniques, lesquelles n’en sont aujourd’hui qu’au stade de l’expérimentation.
Comme vous l’avez dit, madame la ministre, les services du second cercle pourront bénéficier de ces interceptions par la transmission de renseignements. Il ne nous paraît donc pas opportun, à ce stade, de leur ouvrir l’interception des communications satellitaires, alors que nous avons très peu de visibilité sur ces expérimentations.
L ’ amendement n ’ est pas adopté.
L’amendement n° 57, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Alinéa 4
Compléter cet alinéa par une phrase ainsi rédigée :
Un lien avec la personne concernée par l’autorisation est établi lorsqu’il est utile à la poursuite de l’une des seules finalités mentionnées au présent I.
La parole est à M. Jean-Yves Leconte.
Par cet amendement, nous souhaitons apporter une précision utile sur le champ de l’expérimentation d’une technique qui est encore en voie de développement.
L’article 11 autorise, à titre expérimental, les services de renseignement à intercepter, par le biais d’un appareil ou d’un dispositif technique, des correspondances émises ou reçues par voie satellitaire, lorsque des raisons pratiques ou de confidentialité font obstacle au concours des opérateurs.
Ce type de technique de renseignement est susceptible de permettre la collecte systématique et automatique de données concernant des personnes pouvant n’avoir aucun lien autre qu’une proximité géographique avec la personne visée par les services.
Certes, l’article 11 précise que les correspondances interceptées seront détruites en l’absence de lien apparent avec la cible recherchée. Néanmoins, il subsiste le lien géographique. Il convient donc de circonscrire précisément la nature de ce lien, afin de permettre à la CNCTR d’assurer un contrôle effectif, si nécessaire, lorsqu’elle sera amenée à accéder aux opérations de transcription et d’extraction des communications interceptées.
L’amendement est satisfait par la rédaction de l’article, qui circonscrit déjà le recours à ces techniques d’interception aux seules finalités prévues à l’article L. 811-3 du code de la sécurité intérieure, lesquelles sont déjà bien définies. L’article encadre donc déjà bien la mise en œuvre de l’expérimentation.
La commission demande donc le retrait de cet amendement ; à défaut, elle émettra un avis défavorable.
Le présent article prévoit l’expérimentation pour une durée de quatre ans de l’interception des communications empruntant la voie satellitaire.
Le groupe Écologiste – Solidarité et Territoires émet un certain nombre de réserves sur cette nouvelle technique, notamment parce qu’elle risque de conduire au recueil d’informations n’ayant pas directement trait à la prévention d’actes terroristes.
En outre, selon le Conseil d’État, si l’étude d’impact déjà réalisée justifie de manière convaincante la nécessité de procéder à cette expérimentation, elle ne comporte pour autant aucune précision sur ses modalités d’évaluation ou sur les critères d’appréciation au regard desquels elle sera jugée.
Prenant acte de l’avis rendu par le Conseil d’État, les auteurs de cet amendement estiment que, sans enrichissement de l’étude d’impact sur ce point de la part du Gouvernement, l’expérimentation ne saurait aller au-delà du prochain renouvellement de la majorité parlementaire, qui, le cas échéant, pourra de nouveau se prononcer sur son maintien.
L’avis est défavorable. Une expérimentation d’un an nous paraît trop courte, eu égard à la complexité technique des interceptions satellitaires.
L ’ amendement n ’ est pas adopté.
Je suis saisi de trois amendements faisant l’objet d’une discussion commune.
L’amendement n° 76, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :
Alinéa 11
Rédiger ainsi cet alinéa :
Le Gouvernement adresse au Parlement un rapport d’évaluation d’étape sur l’application de ces dispositions avant leur échéance. À l’expiration de ce délai, si aucun rapport n’a été remis, l’autorisation est suspendue jusqu’à ce que le rapport soit adressé au Parlement.
La parole est à Mme Esther Benbassa.
Il est un problème récurrent que nous, parlementaires, connaissons tous ici : nous étudions, modifions et votons une loi sur le renseignement à laquelle nous accolons des demandes de rapport. Les mois passent, les années parfois, et aucun rapport ne nous est remis par le Gouvernement.
Cet amendement vise donc à renforcer le pouvoir de contrôle parlementaire s’agissant de l’évaluation des résultats de l’expérimentation prévue au présent article.
Afin de pallier le problème précité de non-transmission des rapports prévus dans la loi en matière de renseignement, le groupe Écologiste – Solidarité et Territoires propose de mettre en place une obligation d’adresser au Parlement un rapport d’étape avant l’échéance des mesures prévues par le présent article. En l’absence de transmission de ce rapport, l’expérimentation serait automatiquement suspendue et ne pourrait reprendre qu’une fois le rapport transmis au Parlement.
L’amendement n° 59, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Alinéa 11
Rédiger ainsi cet alinéa :
Le Gouvernement adresse au Parlement un rapport d’évaluation d’étape sur l’application de ces dispositions au plus tard le 31 décembre 2023 et un rapport d’évaluation définitif au plus tard six mois avant le terme fixé pour la fin de leur application.
La parole est à M. Jean-Yves Leconte, pour présenter cet amendement, qui tend lui aussi à prévoir la remise d’un rapport !
Pas tout à fait, monsieur le président : une fois n’est pas coutume, c’est le texte de la commission qui prévoit la remise par le Gouvernement d’un rapport au Parlement !
Nous le savons, ce n’est pas parce qu’une mesure est prévue par la loi qu’elle est mise en œuvre. Ainsi, alors que nous sommes en train d’examiner le présent projet de loi, nous attendons toujours le rapport sur les algorithmes.
C’est la raison pour laquelle nous avons déposé les amendements n° 59 et 58.
Le premier vise à prévoir la remise au Parlement d’un rapport d’étape afin que nous soyons assurés de disposer au moins de quelques informations avant la fin de l’expérimentation.
Le second tend à préciser un certain nombre de points que nous souhaitons voir explicitement figurer dans le rapport qui est prévu – je le répète ! – non pas dans notre amendement, mais dans le texte de la commission.
L’amendement n° 58, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Alinéa 11
Compléter cet alinéa par une phrase ainsi rédigée :
Ce rapport précise le nombre de communications interceptées sans rapport avec la cible visée ainsi que l’évaluation des obstacles juridiques, techniques ou opérationnels ayant empêché le recours au régime des interceptions de sécurité de droit commun du I de l’article L. 852-1 du code de la sécurité intérieure.
Cet amendement a déjà été défendu.
Quel est l’avis de la commission ?
L’amendement n° 76 de Mme Benbassa tend à prévoir la remise par le Gouvernement d’un rapport au Parlement sous peine de suspension de l’expérimentation.
Le Sénat n’est pas favorable, vous le savez, aux demandes de rapports. Les députés en ont prévu un dans le cadre de cette expérimentation, mais les rapports ne sont pas effectifs : on attend toujours celui sur les algorithmes – vous l’avez fait remarquer, chère collègue.
Nous comprenons la logique de l’amendement. Cependant, un rapport est peu contraignant. En outre, un rapport purement formel ne nous permettrait pas d’exercer un véritable contrôle et d’atteindre l’objectif que vous évoquez.
La commission émet donc un avis défavorable sur cet amendement.
De même, elle émet un avis défavorable à la demande d’un rapport d’étape de M. Leconte : une telle mesure ne serait pas non plus effective. De toute façon, la délégation parlementaire au renseignement (DPR) pourra exercer un contrôle sur la mise en œuvre de l’expérimentation des interceptions satellitaires.
Enfin, la commission est défavorable à l’amendement n° 58, qui vise à préciser le contenu du rapport : ces éléments sont déjà définis.
Les amendements n° 76 et 59 sont en partie satisfaits puisque le texte prévoit déjà la remise d’un rapport au Parlement, non pas à la fin de l’expérimentation, mais six mois avant, afin précisément d’éclairer le législateur.
Ce délai de six mois permettra d’apprécier les résultats de l’expérimentation au plus proche de son échéance et mettra ainsi le Gouvernement en mesure de donner au Parlement une vision la plus complète possible, avant qu’il ne soit amené à se prononcer sur une éventuelle pérennisation de la technique.
Par ailleurs, j’indique que, au-delà de la remise d’un rapport, le Parlement, notamment sa délégation au renseignement, dispose de prérogatives de contrôle qui lui permettront, s’il le souhaite, d’interroger le Gouvernement sur la mise en œuvre de cette technique, sans attendre l’issue de l’expérimentation.
L’article 17 bis du projet de loi tel qu’il résulte des travaux de la commission des lois permet à ce titre à la DPR d’assurer le suivi des enjeux d’actualité et des défis futurs qui se rapportent à la politique publique du renseignement.
Enfin, le Gouvernement est défavorable à la seconde partie de l’amendement n° 76, puisque la non-remise d’un rapport au Parlement ne saurait conditionner l’interruption de l’expérimentation sans entraîner d’importantes conséquences opérationnelles.
Pour ces raisons, le Gouvernement émet un avis défavorable sur ces deux amendements, ainsi que sur l’amendement n° 58.
L ’ amendement n ’ est pas adopté.
L ’ amendement n ’ est pas adopté.
L ’ amendement n ’ est pas adopté.
La parole est à Mme Nathalie Goulet, pour explication de vote sur l’article.
Madame la ministre, je suis absolument de l’avis de la commission et du Gouvernement sur le sujet du contrôle, mais il faut tout de même que le Parlement puisse exercer ses droits. Or ce dernier ne parvient pas toujours à obtenir des réponses à ses questions, le Gouvernement ne répondant pas ses demandes. Ainsi, le rapport sur l’expérimentation des algorithmes nous sera remis après notre débat d’aujourd’hui !
Par conséquent, nous souhaitons que le Gouvernement s’engage à apporter des réponses aux questions du Sénat, qu’il s’agisse de celles de la délégation parlementaire au renseignement, de celles de la commission des affaires étrangères, de la défense et des forces armées ou de celles de la commission des finances. Le caractère aléatoire des réponses du Gouvernement sur ces sujets nous pose problème. La confiance n’excluant pas le contrôle, je comprends les auteurs des amendements tendant à instaurer ces contrôles.
Certes, le texte prévoit la remise d’un rapport six mois avant la fin de l’expérimentation. Certes, nous pouvons compter sur la délégation parlementaire au renseignement ainsi que sur la commission des affaires étrangères, de la défense et des forces armées. Le débat budgétaire à venir nous permettra également de soulever des questions, mais encore faut-il que le Gouvernement s’engage à nous donner les informations demandées !
Le rapport sur les algorithmes devait nous être remis, mais il ne l’a pas été. Nous nous trouvons donc aujourd’hui démunis et privés d’éléments qui auraient pu nous servir au cours de ce débat important.
Je voterai pour cet article, mais je souhaite que le Gouvernement s’engage formellement à nous fournir les renseignements que nous lui demandons, au moment où nous les lui demandons.
La parole est à M. Jean-Yves Leconte, pour explication de vote sur l’article.
Je suis dans le même état d’esprit que Mme Goulet.
Je suis quelque peu étonné de la réponse de Mme la ministre, qui nous dit que si le rapport n’est pas remis à temps, cela aura des conséquences opérationnelles. Pour les éviter, elle n’est pas favorable à mon amendement.
Mais enfin, dès lors que ce rapport est prévu dans le texte, c’est bien pour que le Parlement contrôle, sur ce sujet, la manière dont le Gouvernement fait usage de l’habilitation qui lui est donnée ! Le contrôle parlementaire n’est pas inutile, indépendamment de toutes les contraintes opérationnelles !
Je souscris au principe de l’article 11, mais il faudrait que, sans préjudice des contraintes opérationnelles, le Gouvernement accepte de fournir un minimum d’informations au Parlement. Nous faisons tout de même preuve de beaucoup de bonne volonté, puisque nous acceptons un certain nombre de nouvelles expérimentations, alors même que le rapport portant sur les précédentes ne nous a pas encore été transmis !
L ’ article 11 est adopté.
(Non modifié)
La loi n° 2015-912 du 24 juillet 2015 relative au renseignement est ainsi modifiée :
1° L’article 24 est ainsi modifié :
a) Au premier alinéa, la référence : «, 25 » est supprimée ;
b) Au dernier alinéa, les mots : « les articles 25 et » sont remplacés par les mots : « l’article » ;
2° L’article 25 est abrogé.
Je suis saisi de deux amendements identiques.
L’amendement n° 29 rectifié est présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste.
L’amendement n° 77 est présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires.
Ces deux amendements sont ainsi libellés :
Supprimer cet article.
La parole est à M. Pierre Laurent, pour présenter l’amendement n° 29 rectifié.
L’article 12 du présent projet de loi prévoit l’abrogation de l’article 25 de la loi du 24 juillet 2015 relative au renseignement. Cet article mettait en œuvre l’expérimentation des « boîtes noires » jusqu’au 31 décembre 2021 et prévoyait la transmission aux parlementaires, avant le 30 juin 2021, d’un rapport gouvernemental sur l’application de cette disposition.
Cette date est arrivée, mais nous sommes au regret de constater l’absence d’évaluation précise et détaillée de ces mesures : aucun chiffre, aucun bilan, positif ou négatif, de l’utilisation des algorithmes contenus dans ces « boîtes noires » ne nous a été communiqué. Ainsi, le rôle du Parlement est une nouvelle fois entravé.
Cet article pérennise, de manière tacite, l’utilisation de ces « boîtes noires », auxquelles nous sommes opposés. En outre, ce dispositif, couplé à l’article 13, qui étend aux URL le champ du contrôle des algorithmes, nourrit le projet d’une société de la surveillance, en déployant des techniques de renseignement extrêmement intrusives, alors qu’aucune évaluation transparente n’est fournie au Parlement.
Pour ces raisons, nous souhaitons la suppression de cet article.
La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 77.
Nous le savons, les « boîtes noires » algorithmiques examinent, de manière indifférenciée, toutes les données gérées par les réseaux, y compris des données à caractère personnel.
La CNIL le rappelle, une telle technique porte une atteinte particulièrement forte à la vie privée des individus et au droit à la protection des données à caractère personnel. Elle dénonce le caractère généralisé, à l’ensemble de la population, de cette pratique.
Par ailleurs, de tels dispositifs sont techniquement faillibles ; en outre, les biais de conception des algorithmes ont des effets pervers relevés par les experts et bien documentés.
Enfin, en l’état, l’étude d’impact ne permet pas de conclure à la nécessité de pérenniser le dispositif – le Conseil d’État le relève également –, car elle comporte très peu d’indications sur la mesure de l’efficacité opérationnelle de la technique couverte par le secret de la défense nationale.
Dès lors, il est à craindre que le secret de la défense nationale ne soit invoqué pour écarter toute évaluation sérieuse du dispositif, laquelle risquerait d’invalider la pertinence des algorithmes.
Aussi le groupe Écologiste – Solidarité et Territoires demande-t-il, au travers du présent amendement, la suppression de cet article ; une telle surveillance est, par sa simple existence, préjudiciable à la liberté d’information et d’expression.
Les journalistes et les chercheurs pourraient être les premiers à modifier leur mode de travail, afin de ne pas faire l’objet d’une surveillance. Compte tenu des risques que ces mesures font peser sur les libertés fondamentales et en l’absence de toute démonstration de leur efficacité et de leur proportionnalité, nous nous opposons à leur maintien.
La commission est opposée à la suppression des algorithmes et donc favorable à leur pérennisation.
Nous regrettons également que le rapport prévu n’ait pas été remis à temps, car il aurait permis d’éclairer nos travaux. Néanmoins, de nombreux contrôles sont conduits sur cette technique couverte par le secret-défense. La délégation parlementaire au renseignement a fait son travail ; la CNCTR exerce un contrôle permanent sur les algorithmes, lesquels ne portent, jusqu’à présent, que sur les données de connexion, qui sont anonymes.
Il existe donc, on le voit, des contrôles, sans compter les contrôles internes, qui sont menés de manière précise. Cette technique nous paraît prometteuse et nous pensons qu’il faut la pérenniser.
Pour toutes ces raisons, la commission a émis un avis défavorable sur ces amendements.
La pérennisation du dispositif des algorithmes est nécessaire pour trois raisons.
En premier lieu, ce dispositif est pertinent. Contrairement à ce que l’on entend trop souvent, il s’agit non d’un système de surveillance, mais d’un outil de détection, qui permet de mieux cibler, le cas échéant, une surveillance. Il joue donc un rôle indispensable, en raison de la nature même de l’évolution de la menace terroriste. En effet, celle-ci est de plus en plus endogène, elle se développe en marge des réseaux terroristes structurés, à distance et par voie numérique ; elle est par conséquent très difficile à détecter.
Isoler certaines signatures électroniques sur internet constitue donc un complément naturel du travail ciblé sur les groupes, les réseaux et les individus terroristes, mais aussi du travail de renseignement humain conduit par nos services. Ce travail est central, mais il ne permet pas de tout couvrir. L’expérimentation a ainsi permis de comprendre que l’extension du dispositif aux URL renforcerait l’efficacité de la surveillance.
En deuxième lieu, l’algorithme est utile et efficace. Le Gouvernement l’a précisément expliqué dans l’étude d’impact qu’il a adjointe au projet de loi. Par ailleurs, le Parlement a reçu un rapport non confidentiel sur l’application du dispositif et la délégation parlementaire au renseignement a reçu une information détaillée couverte, elle, par le secret de la défense nationale. Ainsi, vous le savez, le dispositif a permis de détecter des individus liés à une menace terroriste et de déterminer les liens qui existent entre eux, ainsi que leur localisation ; il a amélioré la connaissance des services sur la manière de procéder des individus appartenant à la mouvance terroriste.
En troisième lieu, le dispositif est proportionné. Trois algorithmes sont autorisés : ils ont donné lieu à 1 739 alertes au cours de l’année 2020. Le taux d’alerte est donc très mesuré. Non, les services ne surveillent pas en masse ; non, ils ne sont pas noyés sous les alertes. Le dispositif est proportionné grâce également aux garanties qui entourent l’ensemble du processus : les algorithmes sont réservés à la prévention du terrorisme, leurs paramètres et leur mise en œuvre sont contrôlés, de part en part, par la CNCTR et sont soumis à l’autorisation du Premier ministre.
Par ailleurs, les données sont gérées par le Groupement interministériel de contrôle et ne sont pas accessibles aux services de renseignement. Ces derniers doivent obtenir l’autorisation du Premier ministre, après avis de la CNCTR, pour lever l’anonymat des données issues d’une alerte.
Enfin, le projet de loi prévoit de nouvelles garanties, dont la destruction immédiate de toute donnée non nécessaire, ainsi que la limitation aux services du premier cercle.
La suppression de ces algorithmes conduirait à se priver volontairement d’un système efficace, adapté et encadré, permettant de détecter la menace terroriste. Plusieurs de nos grands partenaires disposent de ce système, souvent dans des conditions beaucoup moins encadrées.
Le Gouvernement a donc émis un avis défavorable sur ces amendements.
Je ne voterai pas les amendements de suppression, parce que j’ai lu avec attention le rapport de la CNCTR.
Néanmoins, madame la ministre, j’ai interrogé, lors de la discussion générale, votre collègue, Mme Schiappa, sur les algorithmes, notamment sur le contrat avec Palantir, la société américaine avec laquelle la direction générale de la sécurité intérieure (DGSI) a renouvelé un contrat. L’examen de l’article 12 me donne l’occasion de vous interroger à votre tour, madame la ministre.
J’aimerais avoir une réponse du Gouvernement sur ce sujet, car si les algorithmes sont extrêmement importants, il s’agit néanmoins d’outils de souveraineté. Il est donc crucial que l’on puisse les produire en France et qu’ils bénéficient de toute la sécurité possible.
Comme ma collègue la sénatrice Goulet, je pense que les garanties que nous donne le Gouvernement sont valables, à condition que vous soyez garante, madame la ministre, de notre souveraineté numérique. Or ce n’est pas le cas et vous le savez : votre ministère utilise les services de Microsoft.
Quelles garanties pouvez-vous nous donner que les normes que vous venez de nous présenter seront strictement respectées par les opérateurs américains ? Tout ce que vous nous présentez est juste, intéressant et logique, mais, malheureusement, la France n’est pas souveraine d’un point de vue numérique. Nous sommes donc tributaires de puissances extérieures pour traiter les informations.
Vous me permettrez de déplorer cette situation et d’émettre de fortes réserves : des puissances extérieures – les États-Unis, mais aussi la Chine – auront la capacité de capter ces données, qui sont essentielles et qui permettraient de ficher toute la population française. Or nous ne le voulons pas !
Je suis désolé de vous le dire, mais, pour nous, le modèle chinois n’est pas une référence…
Exclamations sur les travées du groupe Les Républicains.
Les amendements ne sont pas adoptés.
L ’ article 12 est adopté.
I. – L’article L. 851-3 du code de la sécurité intérieure est ainsi modifié :
1° Le I est ainsi modifié :
a) Au premier alinéa, les mots : « il peut être imposé aux opérateurs et aux personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs réseaux de » sont remplacés par les mots : « à la demande des services spécialisés de renseignement mentionnés à l’article L. 811-2, peuvent être autorisés, sur les données transitant par les réseaux des opérateurs et des personnes mentionnés à l’article L. 851-1, des » ;
b) Au deuxième alinéa, après la référence : « L. 851-1 », sont insérés les mots : « ainsi que les adresses complètes de ressources utilisées sur internet » et la seconde occurrence des mots : « ou documents » est remplacée par les mots : «, documents ou adresses » ;
2° Au III, les mots : « pour cette mise en œuvre » sont supprimés ;
3° Le IV est ainsi modifié :
a) Après la seconde occurrence du mot : « délai », la fin de la seconde phrase est supprimée ;
b) Il est ajouté un alinéa ainsi rédigé :
« Les données non détectées par les traitements comme susceptibles de révéler une menace à caractère terroriste sont détruites immédiatement. » ;
4° Sont ajoutés des VI et VII ainsi rédigés :
« VI. – Un service du Premier ministre est seul habilité à exécuter les traitements et opérations mis en œuvre sur le fondement des I et IV, sous le contrôle de la Commission nationale de contrôle des techniques de renseignement.
« VII. – Le traitement automatisé des adresses complètes de ressources utilisées sur internet est autorisé jusqu’au 31 juillet 2025. »
II. –
Non modifié
Je suis saisi de deux amendements identiques.
L’amendement n° 28 est présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste.
L’amendement n° 78 est présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires.
Ces deux amendements sont ainsi libellés :
Supprimer cet article.
La parole est à M. Pierre Ouzoulias, pour présenter l’amendement n° 28.
M. Pierre Ouzoulias. Je vous rassure, mes chers collègues, j’aime toujours autant la cuisine chinoise…
Sourires.
Cet article prévoit la possibilité pour ces fameuses « boîtes noires » de traiter ce que l’on appelle en mauvais français les « URL », c’est-à-dire les données d’identification des pages des sites internet.
Le Conseil d’État vous a fait remarquer, madame la ministre, que cette disposition « ouvre […] un champ nouveau d’investigation potentiellement attentatoire à la protection de la vie privée ». Selon le Gouvernement, le traitement des URL ne permet pas de connaître précisément les informations consultées. Je ne le crois pas et je vais donner un seul exemple, celui d’une adresse internet que j’ai prise un peu au hasard : xavierbertrand2022.eu.
Rires.
Il y a donc là un risque important ; cet outil rend possible une collecte d’informations pouvant donner lieu – j’en parlais précédemment – à un fichage politique des personnes qui consultent ces sites.
Par ailleurs, nous raisonnons dans ce débat dans le cadre d’un système qui respecte, peu ou prou, l’État de droit, mais imaginez, mes chers collègues, que, à la suite d’une élection, notamment présidentielle, ce ne soit plus le cas ; imaginez qu’un gouvernement, moins favorable aux libertés individuelles, se saisisse de cette technique pour faire un fichage complet de la population !
Il faut donc réellement faire attention à ce que nous faisons, parce que nous pouvons donner des outils extrêmement dangereux de contrôle de la population à des gouvernements qui auraient des intentions moins légitimes que les vôtres, madame la ministre.
La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 78.
La CNIL estime que le recueil des URL est susceptible de faire apparaître des informations relatives au contenu des éléments consultés ou aux correspondances, ce qui porterait atteinte à la protection de la vie privée : on pourrait ainsi connaître l’orientation sexuelle ou l’état de santé d’une personne, par exemple. Selon elle, une telle extension aurait dû être précédée d’une phase expérimentale, mais elle n’a pas été suivie, sur ce point, par le Gouvernement.
Le Syndicat de la magistrature a également alerté le Parlement sur la mise en place de ce système d’investigation : « l’extension des données traitées par les algorithmes, qui jusqu’ici ne concernaient que les données de trafic et de connexion de téléphonie, aux adresses complètes internet met en place un domaine nouveau d’investigation, plus attentatoire à la protection de la vie privée et des données personnelles. »
Plus généralement, le groupe Écologiste – Solidarité et Territoires exprime des craintes sur les risques de surveillance généralisée de la population et déplore que le législateur soit tenu d’inscrire définitivement un tel dispositif dans un projet de loi sans disposer d’évaluation précise dans une étude d’impact.
La commission est opposée à la suppression de l’extension des algorithmes aux URL.
Certes, nous avons encore un certain nombre d’interrogations et nous disposons de peu de recul et de visibilité sur l’application de cette technique aux données mixtes, entre données de connexion et données de contenu, que sont les URL. Certes, cette technique est un peu plus intrusive dans la vie privée.
C’est pour cela que nous souhaitons que le recueil des URL se fasse à titre expérimental, pendant une période de quatre ans, afin de nous permettre d’avoir une vision plus éclairée à cette échéance. L’interdiction du dispositif nous paraît inutile.
La commission émet donc un avis défavorable sur ces amendements.
L’extension des algorithmes aux URL répond à un besoin opérationnel clairement identifié lors de l’expérimentation conduite sur le fondement de la loi précitée de 2015.
Les algorithmes mis en œuvre ont fourni aux services des indications précieuses ; il en a d’ailleurs été rendu compte à la délégation parlementaire au renseignement.
Pourquoi avons-nous besoin des URL ? Les individus que les algorithmes visent à détecter utilisent massivement les moyens de communication électroniques et ils utilisent beaucoup plus internet que la téléphonie classique. Même les individus peu formés aux techniques clandestines savent qu’il est beaucoup plus sûr d’utiliser les applications chiffrées sur internet que leur forfait téléphonique classique.
Il ne m’est pas possible de vous détailler les utilisations dans lesquelles ces URL sont nécessaires sans compromettre nos algorithmes, mais je peux néanmoins prendre un exemple qui me paraît très parlant : Al-Qaïda ou le groupe État islamique mettent en ligne des modes d’emploi très précis pour réaliser un explosif, faire dérailler un train ou encore produire des armes biologiques. Cette propagande se trouve aujourd’hui sur des sites de plus en plus clandestins, du fait de la lutte qui est exercée contre la diffusion de tels didacticiels. Un algorithme fondé en partie – je dis bien : « en partie » – sur la consultation ou sur le téléchargement de ces vidéos est envisageable et démontre l’intérêt de disposer de ce type de données.
Cette extension doit être encadrée et elle l’est. Je le rappelle, ces algorithmes sont maniés par le groupement interministériel de contrôle, dont le rôle central est inscrit dans le projet de loi. Les services de renseignement n’ont accès à aucune de ces données. La CNCTR contrôle l’architecture et les paramètres des algorithmes proposés, leur fonctionnement et leurs résultats et elle intervient à chaque étape du processus : en cas de renouvellement de l’algorithme, lors d’une demande de levée d’anonymat d’une donnée qui a produit une alerte ou même dans le cadre de son droit permanent d’accès à toute information, comme aux locaux des services.
Le texte renforce encore ces garanties en réduisant au strict nécessaire la durée de conservation des données et en limitant au premier cercle le maniement de cette technique, laquelle n’est ouverte, je le rappelle, qu’en matière de lutte contre le terrorisme.
J’espère avoir démontré que le traitement des URL par les algorithmes ne va pas à l’encontre de la protection de la vie privée et des données personnelles des citoyens.
Le Gouvernement émet donc un avis défavorable sur ces amendements de suppression.
M. le président. La parole est à Mme Esther Benbassa, pour explication de vote.
Exclamations sur les travées du groupe Les Républicains.
Mais enfin, nous sommes au Parlement, nous avons tout de même le droit de débattre, même si cela vous fatigue !
Madame la ministre, je suis étonnée de la manière dont vous parlez de la collecte des URL et des algorithmes. Imaginez-vous les dégâts que provoquera cette expérimentation de quatre ans ! Toutes les lois que vous faites, sur des sujets de plus en plus techniques, n’ont pas permis d’endiguer le problème du terrorisme ! Je ne sais pas quel est le but du présent texte, qui est quelque peu cosmétique. Il a été réécrit en commission ; tout est prêt, le Sénat demeure silencieux parce que tout a déjà été fait.
Franchement, vous vous moquez de nous ! Pensez-vous réellement qu’un tri sera fait entre les informations relatives à la vie privée des gens et les sites consultés par les terroristes ? Nous connaissons tous internet, nous savons l’utiliser : vous nous racontez vraiment des histoires, auxquelles, j’en suis sûre, vous ne croyez pas vous-même…
Il faut faire attention et parler avec plus d’intérêt et de conviction de ce genre de choses. Je ne citerai pas tous les livres qui décrivent un monde orwellien, vous en avez lu vous-même. Faisons simplement plus attention à ne pas maquiller ces dispositifs en outils de lutte contre le terrorisme. Le terrorisme a d’autres modes de fonctionnement : les armes sont achetées chez des vendeurs d’armes, dans certains réseaux ; pas sur internet.
Les amendements ne sont pas adoptés.
Je suis saisi de deux amendements faisant l’objet d’une discussion commune.
L’amendement n° 79, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :
Alinéa 4
Supprimer cet alinéa.
La parole est à Mme Esther Benbassa.
Cet amendement de repli tend à supprimer la disposition spécifique permettant de recueillir les adresses complètes – les URL – de ressources utilisées sur internet.
Le recueil des URL pourrait porter atteinte à la vie privée des personnes, en ce qu’il pourrait faire apparaître des informations relatives au contenu des éléments consultés ou aux correspondances d’ordre privé ; cela a été dit.
Il n’est aucunement démontré que cette surveillance accrue des Français constitue un moyen efficace de lutte contre le terrorisme, qui est l’objet principal du présent projet de loi. En aucun cas le groupe Écologiste – Solidarité et Territoires ne saurait accepter une telle disposition. C’est pourquoi il demande la suppression de cet alinéa.
L’amendement n° 60, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Alinéa 4
Après le mot :
internet
insérer les mots :
à l’exclusion de celles pouvant figurer au sein de contenus de correspondances électroniques
La parole est à M. Jean-Yves Leconte.
Nous n’avons aucun doute, pour notre part, sur l’utilité de l’exploitation des URL, dès lors que leur utilisation est correctement encadrée. J’ajoute qu’il serait paradoxal de s’y opposer totalement, car cela reviendrait à accepter qu’Amazon le fasse tout en empêchant l’État de le faire de manière encadrée. En outre, je ne suis pas certain que, selon la manière dont on se connecte, que cette donnée soit si facilement détectable.
Cela dit, une URL est un lien hypertexte. Elle peut être considérée comme une donnée de connexion, et nous comprenons que l’algorithme travaille sur les données de connexion, mais elle peut également être intégrée au contenu d’une correspondance ou d’un SMS, non comme donnée de connexion, mais dans le cœur du message ou d’une page. Dans ce cas, il faut considérer que ce n’est pas une donnée de connexion.
C’est la raison pour laquelle nous présentons cet amendement de précision, qui vise à empêcher l’exploitation des données des correspondances. Leur exploitation méconnaîtrait la jurisprudence du Conseil constitutionnel, qui a distingué strictement les données de contenu, dans lesquelles peuvent se trouver des liens hypertextes, des données de connexion.
Les mêmes causes produisant les mêmes effets, la commission a émis un avis défavorable sur l’amendement n° 79.
Sur l’amendement n° 60, la commission souhaite entendre l’avis du Gouvernement. Nous avons considéré que les URL étaient les adresses complètes de ressources utilisées sur internet, figurant dans la barre d’adresse du navigateur. Cela exclurait donc les adresses référencées dans le corps du courrier électronique. Est-ce bien le cas ?
En aucun cas l’algorithme n’accède au contenu des communications des individus. Il est donc tout à fait inutile de prévoir que les URL figurant dans le contenu des correspondances électroniques ne puissent être traitées par l’algorithme. Cela laisserait d’ailleurs penser, tout à fait à tort, que les autres données figurant dans le contenu de ces correspondances pourraient l’être, ce qui est radicalement exclu par la loi.
Votre amendement n° 60 étant satisfait, monsieur le sénateur Leconte, le Gouvernement vous invite à le retirer ; à défaut, il émettra un avis défavorable.
Par ailleurs, le Gouvernement a émis un avis défavorable sur l’amendement n° 79.
Je vous remercie de votre réponse, madame la ministre, mais, si cela va peut-être sans dire, cela va encore mieux en le disant…
Nous maintenons donc notre amendement.
L ’ amendement n ’ est pas adopté.
L ’ amendement n ’ est pas adopté.
L’amendement n° 107, présenté par le Gouvernement, est ainsi libellé :
Alinéa 12
Supprimer cet alinéa.
La parole est à Mme la ministre.
La commission des lois du Sénat a souhaité donner un caractère expérimental à la disposition qui étend, à l’ensemble des URL, les traitements algorithmiques prévus à l’article L. 851-3 du code de la sécurité intérieure.
Le présent amendement a pour objet de supprimer ce caractère expérimental, qui est inutile à plusieurs titres.
D’abord, la technique de l’algorithme a d’ores et déjà donné lieu à une expérimentation, qui a été prolongée à plusieurs reprises. Nous disposons désormais du recul suffisant et de tous les enseignements utiles pour perfectionner cet outil. Je le rappelle, les algorithmes sont indispensables pour la détection de la menace terroriste, nous en avons parlé ; plusieurs États européens y ont recours. L’efficacité de ces outils sera d’autant plus grande que ceux-ci pourront concrètement traiter, au-delà des seules données téléphoniques, les données internet. Je l’ai indiqué, je le répète, chacun le sait, c’est par internet que passe aujourd’hui l’essentiel des communications.
La loi permet déjà, en principe, de traiter les données internet, mais, en pratique, les algorithmes ne peuvent pas distinguer entre les URL qui sont de pures données de connexion et celles qui sont des données mixtes, c’est-à-dire qui révèlent indirectement une partie du contenu de la communication.
Comme l’a indiqué la CNCTR dans sa délibération sur le projet de loi, les URL qui sont des données mixtes ne sont pas porteuses par elles-mêmes du contenu, sur lequel elles ne donnent jamais que des indices très limités. Le surcroît d’atteintes à la vie privée est donc extrêmement réduit, d’autant que le dispositif est entouré de très nombreuses garanties.
Par ailleurs, il n’est pas exact de penser que seule la nature expérimentale de la mesure lui donnerait un caractère proportionné. Le Conseil constitutionnel ne l’a d’ailleurs nullement pris en compte pour valider, en 2015, l’article L. 851-1 du code de la sécurité intérieure. Nous renforçons encore substantiellement les garanties qui entourent la mise en œuvre de l’algorithme.
Seul un nombre très résiduel de données peut, finalement, être transmis aux services de renseignement, uniquement à ceux du premier cercle et à l’issue d’une procédure très contrôlée faisant intervenir plusieurs autorisations du Premier ministre, qui ne peuvent elles-mêmes être exécutées qu’avec l’accord de la CNCTR.
Enfin, le Parlement dispose de nombreux leviers pour demander des comptes au Gouvernement sur la mise en œuvre des algorithmes. Sans revenir sur les prérogatives substantielles de la délégation parlementaire au renseignement, je rappelle que le Gouvernement devra remettre un rapport au Parlement, au plus tard le 31 juillet 2024 sur le sujet spécifique de l’extension à toutes les URL.
Il appartiendra alors aux membres du Parlement d’en tirer les conséquences en prenant les initiatives, y compris législatives, qu’il jugera appropriées.
En matière de lutte contre le terrorisme, le Parlement doit doter les services de renseignement des outils efficaces, c’est-à-dire proportionnés et stables, qui permettent une action dans la durée. Tel est l’objectif du présent amendement que vous propose le Gouvernement, éclairé par l’expérimentation des quatre années qui s’achèvent.
Cet amendement ayant été déposé tardivement, il n’a pu être examiné par la commission des lois. Néanmoins, il est contraire à la position de cette dernière puisqu’il vise à supprimer le caractère expérimental du traitement algorithmique des URL.
Je rappelle que, en aucun cas, nous ne remettons en cause la technique des algorithmes, que nous avons pérennisée. Toutefois, nous nous posons un certain nombre de questions sur l’extension aux URL qui sont des données mixtes, dont le traitement pourrait porter une atteinte plus importante aux libertés individuelles. La DPR avait été particulièrement claire sur ce point.
Le renforcement des garanties prévues par cet article, qui ne fait que retranscrire l’existant, est nécessaire, ses dispositions n’étant pas suffisantes.
Les algorithmes permettent d’effectuer une surveillance de masse, donc indifférenciée, de l’ensemble de la population. Ce type de surveillance est justifiée, mais doit être particulièrement encadrée, ne serait-ce que pour assurer la conformité du dispositif au droit constitutionnel et au droit européen.
Par ailleurs, le faible niveau de développement des algorithmes – autant que nous puissions en juger – incite à prévoir une expérimentation et un nouveau rendez-vous devant le Parlement afin de lui permettre d’évaluer la qualité des résultats obtenus, notamment à la suite de l’extension aux URL, sur laquelle nous ne disposons pas de recul.
Je rappelle que la remise d’un rapport au Parlement par le Gouvernement est toujours aléatoire, le rapport prévu sur les algorithmes ne nous ayant, à ce jour, toujours pas été transmis.
Pour l’ensemble de ces raisons, afin de garantir la protection des libertés et le contrôle de l’efficacité des techniques de surveillance de masse, la commission des lois souhaite que l’extension aux URL, qui ne remet pas en cause le principe des algorithmes, soit expérimentale.
La commission a donc émis un avis défavorable sur cet amendement.
Permettez-moi de revenir un instant sur vos propos, madame la ministre.
Ce ne sont pas les algorithmes qui collectent l’information. Cette dernière est collectée de façon extrêmement large, puis traitée par les algorithmes, qui en extraient les signaux faibles intéressant les services de renseignement.
Pour que ces algorithmes fonctionnent et puissent capter des signaux statistiquement faibles, la collecte doit être la plus large possible ; c’est une évidence. Il faut un tamis à petites mailles pour recueillir des informations extrêmement ténues.
Vous nous dites, madame la ministre, que le Gouvernement est en capacité de préserver les libertés individuelles en encadrant très strictement le recueil de ces données. Alors que les Gafam collectent ces données, qu’ils les traitent via des algorithmes dans les mêmes conditions, pourquoi ne leur imposez-vous pas les mesures juridiques d’encadrement que vous nous présentez ici ? Pourquoi soumettez-vous les données des renseignements à un contrôle juridique dont vous exonérez les Gafam ?
Il me semble que nous allons trop loin ; nous l’avons d’ailleurs dit durant la discussion générale.
L’objectif premier de ce projet de loi est la lutte contre le terrorisme : c’est le seul qui doit nous guider ce soir. Nous devons tout mettre en œuvre – moyens techniques, technologiques, mais aussi et surtout, humains – pour réellement lutter contre la menace terroriste, mais ne faisons pas croire à nos concitoyens que nous parviendrons à l’endiguer dans notre pays uniquement grâce à des moyens techniques et technologiques.
Par cet amendement, madame la ministre, vous proposez de supprimer l’expérimentation prévue pendant une période donnée d’une mesure attentatoire à la liberté individuelle. Le groupe communiste républicain citoyen et écologiste partage l’avis de la commission sur cet amendement, qu’il ne votera pas.
Nous le disons depuis longtemps, cela fait maintenant de nombreuses années que nous accumulons les lois, chacune étant censée être plus performante que la précédente, afin de lutter contre le terrorisme.
Malheureusement, je le redis – et je suis la première à le déplorer –, l’accumulation de ces lois ne mène à rien, car les terroristes, c’est une évidence, s’adaptent et anticipent. Ainsi, pensez-vous sincèrement que, après l’adoption du présent projet de loi, les terroristes se rendront sur internet sans aucune protection, qu’on pourra collecter leurs données et rapidement remonter jusqu’à eux ? Mais dans quel monde vivez-vous ?
Oui, la menace terroriste est réelle et elle est intelligente.
L’alinéa que vous entendez supprimer prévoit une expérimentation destinée à nous permettre d’évaluer si la mesure en question est efficace ou non pour lutter contre le terrorisme et si elle justifie une remise en cause de nos libertés individuelles, au nom de la liberté collective.
En refusant cette expérimentation, vous refusez cet équilibre. Par conséquent, je le répète, nous voterons contre votre amendement.
Mme Cukierman a pratiquement tout dit.
Notre article est équilibré, car il concilie à la fois utilisation, limitation et contrôle des algorithmes. C’est le moins que nous puissions faire sur ce type de mesure. Le Parlement est déjà plutôt dépourvu en matière de contrôle : nous attendons en vain des rapports, sans qu’il n’y ait de sanction ou de conséquence. Nous avons de plus en plus de difficultés à exercer notre mission de contrôle parlementaire.
Avec cette expérimentation, la commission des lois nous offre un équilibre parfait : on accepte le principe, mais on le limite dans la durée pour en assurer l’efficacité.
Le groupe Union Centriste soutiendra évidemment la position de la commission des lois contre l’amendement du Gouvernement.
L ’ amendement n ’ est pas adopté.
L ’ article 13 est adopté.
(Non modifié)
Le code de la sécurité intérieure est ainsi modifié :
1° La première phrase du I de l’article L. 851-2 est complétée par les mots : «, ainsi que des adresses complètes de ressources sur internet utilisées par cette personne » ;
2° Au 2° du I de l’article L. 822-2, après le mot : « pour », sont insérés les mots : « les adresses complètes de ressources sur internet recueillies par la mise en œuvre de la technique prévue à l’article L. 851-2 et pour ».
L’amendement n° 80, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Esther Benbassa.
Le présent article prévoit, comme le précédent, la collecte et le traitement des données des opérateurs de télécommunication à des fins de renseignement.
Il prévoit spécifiquement l’extension du champ du recueil des données de connexion aux adresses internet complètes, c’est-à-dire les URL, et de ce fait des possibilités d’investigation. Nous craignons que cette mesure ne soit encore plus attentatoire à la protection de la vie privée et des données personnelles.
Selon un avis rendu par la CNIL, le recueil des URL est susceptible de faire apparaître des informations sur le contenu des ressources consultées ou figurant dans les correspondances.
Le Conseil constitutionnel a par ailleurs considéré que les données conservées et traitées par les opérateurs de communication électronique et susceptibles d’être recueillies par les services de renseignement « ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications ».
De ce fait, le groupe Écologiste – Solidarité et Territoires demande la suppression de l’article 14, qui, une fois de plus, va dans le sens d’une pérennisation des « boîtes noires », sans prévoir de bilan pour les parlementaires.
Je ne répéterai pas ce que j’ai dit précédemment sur les URL données mixtes. J’indique juste que l’adoption de cet amendement pourrait paradoxalement laisser penser, de façon tout à fait trompeuse, que l’ensemble des autres données figurant dans le contenu des correspondances électroniques peut être traité par la détection en temps réel (DTR), ce qui est radicalement exclu.
Par conséquent, le Gouvernement émet un avis défavorable sur cet amendement.
L ’ amendement n ’ est pas adopté.
L’amendement n° 61, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Alinéa 2
Compléter cet alinéa par les mots :
à l’exclusion de celles pouvant figurer au sein de contenus de correspondances électroniques
La parole est à M. Jean-Yves Leconte.
Cet amendement, qui suscite les mêmes préoccupations que celles que nous avons précédemment évoquées, tend à établir une distinction, pour la technique de recueil en temps réel des données de connexion, entre les liens hypertextes qui sont des données de connexion et les liens hypertextes contenus dans les correspondances.
La commission a émis un avis défavorable sur cet amendement, pour les mêmes raisons que précédemment.
L ’ amendement n ’ est pas adopté.
L ’ article 14 est adopté.
I. – L’article L. 34-1 du code des postes et des communications électroniques est ainsi modifié :
1° À la fin du premier alinéa du II, les mots : « anonyme toute donnée relative au trafic, sous réserve des dispositions des III, IV, V et VI » sont remplacés par les mots : « anonymes, sous réserve des II bis à VI, les données relatives aux communications électroniques » ;
2° Après le même II, il est inséré un II bis ainsi rédigé :
« II bis. – Les opérateurs de communications électroniques sont tenus de conserver :
« 1° Pour les besoins des procédures pénales, de la prévention des menaces contre la sécurité publique et de la sauvegarde de la sécurité nationale, les informations relatives à l’identité civile de l’utilisateur, jusqu’à l’expiration d’un délai de cinq ans à compter de la fin de validité de son contrat ;
« 2° Pour les mêmes finalités que celles énoncées au 1°, les autres informations fournies par l’utilisateur lors de la souscription d’un contrat ou de la création d’un compte ainsi que les informations relatives au paiement, jusqu’à l’expiration d’un délai d’un an à compter de la fin de validité de son contrat ou de la clôture de son compte ;
« 3° Pour les besoins de la lutte contre la criminalité grave, de la prévention des menaces graves contre la sécurité publique et de la sauvegarde de la sécurité nationale, les données techniques permettant d’identifier la source de la connexion ou celles relatives aux équipements terminaux utilisés, jusqu’à l’expiration d’un délai d’un an à compter de la connexion ou de l’utilisation des équipements terminaux. » ;
3° Le III est ainsi rédigé :
« III. – Pour des motifs tenant à la sauvegarde de la sécurité nationale, lorsqu’est constatée une menace grave, actuelle ou prévisible, contre cette dernière, le Premier ministre peut enjoindre aux opérateurs de communications électroniques de conserver, pour une durée d’un an, certaines catégories de données de trafic, en complément de celles mentionnées au 3° du II bis, et de données de localisation précisées par décret en Conseil d’État.
« L’injonction du Premier ministre, qui prend la forme d’un décret dont la durée d’application ne peut excéder un an, peut être renouvelée si les conditions prévues pour son édiction continuent d’être réunies. Son expiration est sans incidence sur la durée de conservation des données mentionnées au premier alinéa du présent III. » ;
4° Après le même III, il est inséré un III bis ainsi rédigé :
« III bis. – Les données conservées par les opérateurs en application du III peuvent faire l’objet d’une injonction de conservation rapide par les autorités disposant, en vertu de la loi, d’un accès aux données relatives aux communications électroniques à des fins de prévention et de répression de la criminalité grave et des autres manquements graves aux règles dont elles ont la charge d’assurer le respect, afin d’y accéder. » ;
5° À la première phrase du V, les mots : « et sous réserve des nécessités des enquêtes judiciaires » sont supprimés ;
6° Le VI est ainsi modifié :
a) Au premier alinéa, les références : « III, IV et V » sont remplacées par les références : « II bis à V » ;
b) Après le deuxième alinéa, il est inséré un alinéa ainsi rédigé :
« Un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse, détermine, selon l’activité des opérateurs et la nature des communications, les informations et catégories de données conservées en application des II bis et III ainsi que les modalités de compensation des surcoûts identifiables et spécifiques des prestations assurées à ce titre, à la demande de l’État, par les opérateurs. »
II. –
Non modifié
1° Au début du premier alinéa, les mots : « Les personnes mentionnées aux 1 et 2 du I » sont remplacés par les mots : « Dans les conditions fixées aux II bis, III et III bis de l’article L. 34-1 du code des postes et des communications électroniques, les personnes mentionnées aux 1 et 2 du I du présent article » ;
2° Les troisième et avant-dernier alinéas sont supprimés.
III. –
Non modifié
1° Au premier alinéa, la référence : « III » est remplacée par la référence : « II bis » ;
2° Au dernier alinéa, la référence : « III » est remplacée par la référence : « VI ».
Je suis saisi de deux amendements identiques.
L’amendement n° 30 est présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste.
L’amendement n° 81 est présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires.
Ces deux amendements sont ainsi libellés :
Supprimer cet article.
La parole est à Mme Cathy Apourceau-Poly, pour présenter l’amendement n° 30.
Cet article a été ajouté par le Gouvernement par lettre rectificative du 12 mai 2021 et prévoit la mise en œuvre de la solution suggérée par le Conseil d’État dans sa décision French Data Network du 21 avril 2021. Nous considérons sa rédaction largement en deçà du cadre fixé par le Conseil d’État.
En effet, cet article ne modifie qu’à la marge le système existant, qui oblige les opérateurs à conserver pendant un an l’ensemble des données de connexion des populations, alors que ce système a été jugé en grande partie inconventionnel par la Cour de justice de l’Union européenne dans sa décision La Q uadrature du Net du 6 octobre 2020.
La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 81.
Cet article instaure une surveillance de masse, a priori autorisée à titre exceptionnel, mais qui sera systématisée en pratique. Ainsi, sur injonction du Premier ministre, l’ensemble des opérateurs internet et de téléphonie auront l’obligation de conserver pendant un an les données de connexion généralisées et indifférenciées d’une partie de la population.
Ces mesures de surveillance sont disproportionnées, car elles autorisent le placement sous surveillance de vastes franges de la population française, pour des motifs très larges et imprécis, et ce sans aucun contrôle judiciaire.
La conservation généralisée et indifférenciée de certaines données de trafic et de localisation peut être imposée sur injonction du Premier ministre, pour une durée maximale d’un an, renouvelable à l’issue d’un réexamen de l’état des menaces pesant sur la sécurité nationale. Seul est prévu un recours devant le Conseil d’État, après l’injonction.
En tout état de cause, cette mesure fait l’objet d’un contrôle insuffisant et viole les obligations fixées par la Cour de justice de l’Union européenne, qui exige, dans son arrêt du 21 décembre 2016, le contrôle du juge en amont ou d’une autorité administrative indépendante dotée d’un pouvoir contraignant.
Le groupe Écologiste – Solidarité et Territoires demande par conséquent la suppression de cet article.
L’article 15 porte sur la conservation des données de connexion. Certes, il emprunte le chemin de crête tracé par le Conseil d’État, en application de l’arrêt de la Cour de justice de l’Union européenne. Le président de la CJUE a déclaré que la décision du Conseil d’État était conforme à celui de la Cour de justice.
Le dispositif n’est pas parfait, mais il sauvegarde l’essentiel, en particulier pour les services de renseignement.
Nous sommes donc défavorables à sa suppression.
Les amendements ne sont pas adoptés.
Je suis saisi de deux amendements identiques.
L’amendement n° 93 rectifié est présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain.
L’amendement n° 105 est présenté par Mme Canayer et M. Daubresse, au nom de la commission des lois.
Ces deux amendements sont ainsi libellés :
I. – Alinéa 7
Après le mot :
criminalité
insérer les mots :
et la délinquance
II. – Alinéa 12
Après le mot :
criminalité
insérer les mots :
et de la délinquance
La parole est à M. Jean-Yves Leconte, pour présenter l’amendement n° 93 rectifié.
Cet article est très important, car il tire les conséquences de l’arrêt de la Cour de justice de l’Union européenne, qui interdit de continuer à demander aux opérateurs de téléphonie de conserver les données de connexion.
Les enquêtes judiciaires donnent lieu tous les ans à deux millions de réquisitions portant sur des données de connexion. Quatre enquêtes judiciaires sur cinq sont concernées par cette procédure, qui est remise en cause par l’arrêt de la Cour de justice de l’Union européenne.
Préoccupés par le manque d’outils permettant de poursuivre les enquêtes et par la faible robustesse des dispositions du Gouvernement, nous essayons, à travers cet amendement, d’améliorer quelque peu le dispositif. Nous proposons ainsi d’étendre ces dispositions, réservées aux besoins de la lutte contre la criminalité grave, à la délinquance grave.
Permettez-moi de vous faire part de deux réflexions sur l’article 15.
L’arrêt de la Cour de justice de l’Union européenne concerne non pas uniquement la France, mais bien tous les pays européens. Or on nous demande de tirer les conséquences de cet arrêt sans avoir effectué d’étude sérieuse sur la manière dont sont conduites les enquêtes judiciaires dans l’ensemble des pays européens, qui sont soumis à la même contrainte. Comment peut-on tirer les conséquences de cet arrêt sans aucune étude d’impact sérieuse sur ce sujet ? La Conférence nationale des procureurs de la République a marqué son inquiétude réelle sur ce point.
Nous essayons, dans la mesure du possible, d’améliorer le texte, mais ce ne sera probablement pas suffisant. Il est possible qu’un certain nombre d’enquêtes soient fragilisées par le manque de robustesse des dispositions telles qu’elles sont proposées par le Gouvernement.
Il me semble que le droit européen, lorsqu’il pose problème à de nombreux États européens, doit être changé. La sécurité nationale ne relève pas des compétences de l’Union européenne, aussi la Cour de justice juge-t-elle en se fondant sur ce dont elle dispose, à savoir le droit européen, lequel est d’abord constitué de régulations économiques et du règlement général sur la protection des données (RGPD). Il est assez normal qu’on en arrive là, car elle ne prend pas en compte la sécurité nationale.
Il nous faut donc réfléchir à la manière de faire évoluer le droit européen sur ce sujet. Aujourd’hui, il est insuffisant. Cet amendement vise à améliorer la situation.
La parole est à Mme le rapporteur, pour présenter l’amendement n° 105 et donner l’avis de la commission sur l’amendement n° 93 rectifié.
L’article 15 sur la conservation des données de connexion emprunte une voie faible et bien bornée par l’arrêt de la CJUE et par la décision du Conseil d’État.
Néanmoins, lors des auditions, une difficulté réelle est apparue pour les enquêtes de police judiciaire diligentées par les procureurs de la République. Ces derniers ne pourront plus recourir à des réquisitions de données de connexion dans le cadre d’enquêtes liées à la criminalité ordinaire. En effet, le dispositif mis en place par l’article 15 se limite à la criminalité grave.
C’est la raison pour laquelle il nous a paru important de mieux définir la notion de criminalité grave et d’étendre les dispositions de cet article à la délinquance grave. Tel est le sens de l’amendement que je vous propose. Je remercie d’ailleurs M. Leconte d’avoir rendu son amendement identique au mien. Cette extension constituera un moindre mal pour les enquêtes judiciaires.
Le Gouvernement émet un avis favorable sur ces deux amendements.
Les amendements sont adoptés.
La parole est à M. Jean-Yves Leconte, pour explication de vote sur l’article.
L’article 15 est réellement très important. Je ne pense pas que nous ayons épuisé le sujet, malgré nos efforts pour tenter de tenir compte de l’arrêt de la CJUE, compte tenu du droit européen tel qu’il est aujourd’hui.
Ce dispositif n’est pas très robuste : il prévoit une intervention du Premier ministre auprès du pouvoir judiciaire, ce qui pose un problème de séparation des pouvoirs !
Finalement, tout le monde tente de faire au mieux, mais le résultat n’est pas génial. Pour parvenir à améliorer le dispositif, il nous faut regarder ce que font nos partenaires européens, soumis aux mêmes contraintes, et probablement nous interroger sur une extension des compétences européennes à la sécurité nationale.
On touche, en effet, au paradoxe suivant : parce que nous avons voulu priver l’Union européenne de toute compétence en matière de sécurité nationale, l’Union européenne nous pose problème in fine. Il faudrait donc donner des compétences dans ce domaine à l’Union européenne afin de renforcer notre souveraineté. Comme sur de nombreux sujets de la construction européenne, il faut accepter d’aller plus loin ensemble.
Je ne pense pas que l’article 15 soit réellement la panacée, mais c’est ce qu’on peut faire de mieux en l’état actuel du droit européen. Ce dernier n’est pas un droit divin ; on peut le modifier si on le souhaite. Nombreux sont nos partenaires européens qui font face à la même difficulté que nous, tous veulent lutter contre la criminalité organisée. Il est donc indispensable d’adopter des dispositions pour permettre les enquêtes.
La parole est à Mme Nathalie Goulet, pour explication de vote sur l’article.
La Belgique a purement et simplement annulé les dispositions de sa loi du 29 mai 2016. De son côté, le Royaume-Uni, bien qu’il soit tenu par cette décision, n’a pas l’intention de l’appliquer. Enfin, l’Allemagne a actuellement une affaire pendante.
Je tenais à soulever ces questions de souveraineté et de droit européen auprès de Mme la ministre, telles qu’elles ont été débattues, le 10 juin dernier, lors d’une table ronde organisée par la commission des affaires européennes et la commission des lois du Sénat.
Il faut que le politique reprenne la main sur les dispositions relatives au terrorisme, car il nous faut être sur la même ligne que nos voisins européens. On ne peut pas avancer en ordre dispersé sur ces questions très importantes.
L ’ article 15 est adopté.
(Non modifié)
Le code de la sécurité intérieure est ainsi modifié :
1° L’article L. 821-1 est ainsi modifié :
a) Après le premier alinéa, il est inséré un alinéa ainsi rédigé :
« Lorsque l’autorisation est délivrée après un avis défavorable de la Commission nationale de contrôle des techniques de renseignement, le Conseil d’État est immédiatement saisi par le président de la commission ou, à défaut, par l’un des membres de la commission parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1 du présent code. La formation spécialisée mentionnée à l’article L. 773-2 du code de justice administrative, le président de la formation restreinte mentionnée au même article L. 773-2 ou le membre qu’il délègue statue dans un délai de vingt-quatre heures à compter de cette saisine. La décision d’autorisation du Premier ministre ne peut être exécutée avant que le Conseil d’État ait statué, sauf en cas d’urgence dûment justifiée et si le Premier ministre a ordonné sa mise en œuvre immédiate. » ;
b) Au début du second alinéa, les mots : « Ces techniques » sont remplacés par les mots : « Les techniques de recueil de renseignement » ;
2° L’article L. 821-5 est abrogé ;
3° L’article L. 821-7 est ainsi modifié :
a) La dernière phrase du premier alinéa est supprimée ;
b) Après le même premier alinéa, il est inséré un alinéa ainsi rédigé :
« Le caractère d’urgence mentionné à la dernière phrase du deuxième alinéa de l’article L. 821-1 ne peut être invoqué pour les autorisations concernant l’une des personnes mentionnées au premier alinéa du présent article ou ses véhicules, ses bureaux ou ses domiciles. » ;
4° L’article L. 833-9 est ainsi modifié :
a) Le 5° est abrogé ;
b) Le 6° devient le 5° ;
5° Le II de l’article L. 851-2 est abrogé ;
6° Le V de l’article L. 851-3 est ainsi rédigé :
« V. – Le caractère d’urgence mentionné à la dernière phrase du deuxième alinéa de l’article L. 821-1 ne peut être invoqué pour les autorisations délivrées sur le fondement des I et II du présent article. » ;
7° Après le IV de l’article L. 853-1, il est inséré un IV bis ainsi rédigé :
« IV bis. – Le caractère d’urgence mentionné à la dernière phrase du deuxième alinéa de l’article L. 821-1 ne peut être invoqué que si l’autorisation prévue au présent article a été délivrée au titre du 1°, du 4° ou du a du 5° de l’article L. 811-3. » ;
8° Après le IV de l’article L. 853-2, il est inséré un IV bis ainsi rédigé :
« IV bis. – Le caractère d’urgence mentionné à la dernière phrase du deuxième alinéa de l’article L. 821-1 ne peut être invoqué que si l’autorisation prévue au présent article a été délivrée au titre du 1°, du 4° ou du a du 5° de l’article L. 811-3. » ;
9° Le second alinéa du III de l’article L. 853-3 est ainsi rédigé :
« Le caractère d’urgence mentionné à la dernière phrase du deuxième alinéa de l’article L. 821-1 ne peut être invoqué que si l’autorisation prévue au présent article a été délivrée au titre du 1°, du 4° ou du a du 5° de l’article L. 811-3. Lorsque l’introduction mentionnée au I du présent article porte sur un lieu privé à usage d’habitation, le caractère d’urgence ne peut être invoqué que si l’autorisation a été délivrée au titre du 4° de l’article L. 811-3. »
L’amendement n° 32, présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste, est ainsi libellé :
Après l’alinéa 2
Insérer un alinéa ainsi rédigé :
…) Au premier alinéa, après le mot : « avis », il est inséré le mot : « conforme » ;
La parole est à M. Pierre Laurent.
Cet amendement vise à prévoir que l’avis du Premier ministre doit être conforme à celui qui est rendu par la CNCTR.
Selon la CNIL, l’article 16, tel qu’il est rédigé, permet formellement au Premier ministre d’autoriser la mise en œuvre immédiate d’une technique de renseignement, même après un avis défavorable de la CNCTR.
Nous recommandons donc qu’il soit interdit au Premier ministre, sauf dans certains cas d’urgence absolue, d’autoriser la mise en œuvre d’une telle technique après un avis défavorable de la CNCTR.
Le Conseil d’État avait par ailleurs exigé, dans son arrêt du 21 avril 2021, un contrôle préalable par une autorité administrative indépendante dotée d’un pouvoir d’avis conforme ou par une juridiction.
En outre, la Cour européenne des droits de l’homme a rendu, le 25 mai, un arrêt Big Brother Watch et autres c . Royaume-Uni, dans lequel elle exige que les activités d’interception en masse soient soumises à l’autorisation d’une autorité indépendante dès le départ, dès la définition de l’objet et de l’étendue de l’opération.
Sur le fondement de ces recommandations, nous proposons que le projet de loi prévoie un avis conforme de la CNCTR, lequel avis deviendrait ainsi contraignant pour la mise en œuvre, sur le territoire national, d’une technique de renseignement.
La commission a émis un avis défavorable sur cet amendement, qui est satisfait en pratique.
En effet, l’article 16 prévoit un recours systématique devant le Conseil d’État en cas de refus du Premier ministre de suivre l’avis de la CNCTR.
L ’ amendement n ’ est pas adopté.
L’amendement n° 83, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :
Alinéa 4, dernière phrase
Supprimer les mots :
, sauf en cas d’urgence dûment justifiée et si le Premier ministre a ordonné sa mise en œuvre immédiate
La parole est à Mme Esther Benbassa.
Alors que l’arrêt du 6 octobre 2020 de la Cour de justice de l’Union européenne et celui du Conseil d’État du 21 avril 2021 allaient tous deux dans le sens d’un contrôle préalable par une autorité administrative indépendante dotée d’un pouvoir d’avis conforme ou une juridiction en matière de surveillance et de renseignement, le présent article, encore une fois, ne confère pas d’avis contraignant à l’avis du CNCTR.
Comme cela a été dit précédemment, en cas d’urgence dûment justifiée et si le Premier ministre a ordonné la mise en œuvre immédiate de la technique autorisée, il est possible de passer outre le caractère suspensif de la saisine du Conseil d’État.
Afin de renfoncer le contrôle préalable, le présent amendement tend à mettre fin à la mise en œuvre de la technique de renseignement tant que le Conseil d’État n’a pas statué sur sa légalité. Cet amendement vise à supprimer la possibilité de passer outre cette garantie procédurale essentielle.
Il s’agit ici de mettre notre droit interne en conformité avec l’arrêt de la CJUE précité, qui permet la conservation généralisée et indifférenciée des données de connexion autres que les adresses IP « aux seules fins de sauvegarde de la sécurité nationale lorsqu’un État est confronté à une menace grave pour la sécurité nationale qui s’avère réelle et actuelle ou prévisible, sur injonction d’une autorité publique, soumise à un contrôle effectif d’une juridiction ou d’une autorité administrative indépendante ».
L ’ amendement n ’ est pas adopté.
L’amendement n° 86, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :
Après l’alinéa 4
Insérer un alinéa ainsi rédigé :
« Les personnes concernées par les mesures prévues au présent article sont informées de leur fin une fois les mesures levées. » ;
La parole est à Mme Esther Benbassa.
Le présent amendement tend à mettre en place un droit d’information des personnes concernées par les mesures prévues à l’article 16. En effet, quand une personne fait l’objet de mesures de surveillance, elle n’est pas avertie lorsqu’il y est mis fin.
L’objectif du groupe Écologiste – Solidarité et Territoires est donc de renforcer le droit d’information en matière de surveillance, car nous estimons qu’il est tout à fait normal que l’intéressé soit au fait de la situation dans laquelle il se trouve à l’égard du renseignement.
Le présent amendement vise donc à faire en sorte que les personnes concernées soient informées le moment venu de la levée des mesures dont elles font l’objet.
La commission a émis un avis défavorable sur cet amendement, qu’elle juge potentiellement dangereux.
En effet, une personne peut faire l’objet d’autres techniques de renseignement à l’issue de la levée d’une première mesure de surveillance. Dans ce cas, il est inutile de l’en informer.
L ’ amendement n ’ est pas adopté.
L’amendement n° 62 rectifié, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Après l’alinéa 4
Insérer deux alinéas ainsi rédigés :
…) Il est ajouté un alinéa ainsi rédigé :
« Le précédent alinéa s’applique sans préjudice des dispositions de l’article L. 773-7 du code de la justice administrative. » ;
La parole est à M. Jean-Yves Leconte.
Nous sommes favorables au principe de l’article 16, qui vient renforcer le contrôle préalable de la Commission nationale de contrôle des techniques de renseignement sur le territoire national, en conférant un caractère contraignant à ses avis, tout en ménageant une exception en cas d’urgence.
Toutefois, il nous paraît nécessaire d’articuler strictement les prérogatives constitutionnelles de l’exécutif et les pouvoirs de contrôle dont est dotée la CNCTR – autorité administrative indépendante –, combinés avec le recours éventuel au Conseil d’État en cas de désaccord avec le Premier ministre.
Le recours à la procédure d’urgence soulève des interrogations légitimes, en particulier au regard de l’existence d’un réel contrôle a posteriori.
Nous avons bien conscience qu’il n’est pas possible de limiter les conditions dans lesquelles l’urgence pourrait être invoquée par le Premier ministre ou de lui imposer un avis conforme en vertu des articles 20 et 21 de la Constitution, s’agissant en outre d’une matière relevant de la police administrative. Il importe néanmoins de rappeler que, en tout état de cause, dans l’hypothèse où le Conseil d’État, saisi par la CNCTR, jugerait que la technique de renseignement a été mise en œuvre sans urgence suffisamment caractérisée, il pourra, en application de l’article L. 773-7 du code de justice administrative, annuler l’autorisation délivrée par le Premier ministre et ordonner la destruction des renseignements irrégulièrement collectés.
Nous proposons donc, par cet amendement, de rappeler que la procédure prévue à l’article 16 s’appliquera sans préjudice des dispositions de l’article L. 773-7 du code de justice administrative.
L’amendement paraît satisfait et la précision superfétatoire. Je demande donc son retrait ; à défaut, l’avis sera défavorable.
Pour ma part, je comprends les motivations des auteurs de l’amendement. Celui-ci pourrait, me semble-t-il, être adopté sous réserve d’une précision complémentaire.
Ainsi, monsieur le sénateur Leconte, vous proposez de faire référence à l’article L. 773-7 du code de justice administrative. Cette mention paraît insuffisante ; il conviendrait plutôt de renvoyer aux conditions prévues au chapitre III bis du titre VII du livre VII du même code.
Votre amendement pourrait être complété en ce sens.
Je le dis, car, si cette proposition n’est peut-être pas totalement aboutie, l’intention est tout à fait louable.
Sous réserve d’une telle rectification, l’avis est favorable.
Monsieur le président, je demande une suspension de quelques minutes pour examiner cette proposition.
Mes chers collègues, nous allons interrompre nos travaux pour quelques instants.
La séance est suspendue.
La séance, suspendue à vingt-trois heures vingt, est reprise à vingt-trois heures vingt-cinq.
La séance est reprise.
Mes chers collègues, je vous propose de réserver le vote de l’amendement n° 62 rectifié et de l’article 16, dans l’attente que soit effectuée la rectification suggérée par le Gouvernement.
Le livre VIII du code de la sécurité intérieure est ainsi modifié :
1°
2° Le premier alinéa du I de l’article L. 853-3 est ainsi modifié :
a) À la seconde phrase, les mots : « l’autorisation ne peut être donnée » sont remplacés par les mots : « la mise en place et l’utilisation de ces dispositifs ne peuvent être autorisées » ;
b) Est ajoutée une phrase ainsi rédigée : « La maintenance et le retrait de ces mêmes dispositifs peuvent être autorisés après avis exprès rendu dans les conditions prévues au premier alinéa de l’article L. 832-3. » –
Adopté.
La section 8 du chapitre II du titre XXV du livre IV du code de procédure pénale est complétée par un article 706-105-1 ainsi rédigé :
« Art. 706 -105 -1. – I. – Par dérogation à l’article 11, le procureur de la République de Paris peut, pour les procédures d’enquête ou d’instruction entrant dans le champ d’application de l’article 706-72-1, communiquer aux services de l’État mentionnés au second alinéa de l’article L. 2321-2 du code de la défense, de sa propre initiative ou à la demande de ces services, des éléments de toute nature figurant dans ces procédures et nécessaires à l’exercice de leur mission en matière de sécurité et de défense des systèmes d’information. Si la procédure fait l’objet d’une information, cette communication ne peut intervenir que sur avis favorable du juge d’instruction.
« Le juge d’instruction peut également procéder à cette communication, dans les mêmes conditions et pour les mêmes finalités que celles mentionnées au premier alinéa du présent I, pour les procédures d’information dont il est saisi, après avoir recueilli l’avis du procureur de la République de Paris.
« II. – Par dérogation à l’article 11, le procureur de la République de Paris peut, pour les procédures d’enquête ou d’instruction relevant de la compétence des juridictions mentionnées au dernier alinéa de l’article 706-75 et portant sur les infractions mentionnées aux 3°, 5°, 12° et 13° de l’article 706-73 ainsi que sur le blanchiment de ces infractions, communiquer aux services spécialisés de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure ainsi qu’aux services mentionnés à l’article L. 811-4 du même code désignés, au regard de leurs missions, par décret en Conseil d’État, de sa propre initiative ou à la demande de ces services, des éléments de toute nature figurant dans ces procédures et nécessaires à l’exercice des missions de ces services au titre de la prévention de la criminalité et de la délinquance organisées. Si la procédure fait l’objet d’une information, cette communication ne peut intervenir que sur avis favorable du juge d’instruction.
« Le juge d’instruction peut également procéder à cette communication, dans les mêmes conditions et pour les mêmes finalités que celles mentionnées au premier alinéa du présent II, pour les procédures d’information dont il est saisi, après avoir recueilli l’avis du procureur de la République de Paris.
« III. – Les informations communiquées en application du présent article ne peuvent faire l’objet d’un échange avec des services de renseignement étrangers ou avec des organismes internationaux compétents dans le domaine du renseignement.
« Sauf si l’information porte sur une condamnation prononcée publiquement, toute personne qui en est destinataire est tenue au secret professionnel, dans les conditions et sous les peines prévues aux articles 226-13 et 226-14 du code pénal. » –
Adopté.
L’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires est ainsi modifié :
1° Le I est ainsi modifié :
a) Après le mot : « renseignement », la fin de la première phrase du deuxième alinéa est ainsi rédigée : «, évalue la politique publique en ce domaine et assure un suivi des enjeux d’actualité et des défis futurs qui s’y rapportent. » ;
b) Après le 6°, il est inséré un 7° ainsi rédigé :
« 7° Sur une base semestrielle, la liste des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services de renseignement qui relèvent de leur compétence, produits au cours du semestre précédent. » ;
c) L’avant-dernier alinéa est ainsi rédigé :
« La délégation peut, dans la limite de son besoin d’en connaître, solliciter du Premier ministre la communication de tout ou partie des rapports mentionnés au 7° du présent I ainsi que de tout autre document, information et élément d’appréciation nécessaire à l’accomplissement de sa mission. » ;
2° Le III est ainsi modifié :
a) Le premier alinéa est remplacé par neuf alinéas ainsi rédigés :
« III. – La délégation peut entendre :
« 1° Le Premier ministre ;
« 2° Les membres du Gouvernement et leur directeur de cabinet ;
« 3° Le secrétaire général de la défense et de la sécurité nationale ;
« 4° Le coordonnateur national du renseignement et de la lutte contre le terrorisme ;
« 5° Le directeur de l’Académie du renseignement ;
« 6° Les directeurs en fonction des services mentionnés au I, accompagnés des collaborateurs de leur choix en fonction de l’ordre du jour de la délégation, ainsi que toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres ;
« 7° Toute personne exerçant des fonctions de direction au sein des services mentionnés au même I ou du service du Premier ministre mentionné à l’article L. 851-1 du code de la sécurité intérieure, en présence de sa hiérarchie, sauf si celle-ci y renonce ;
« 8° Les directeurs des autres administrations centrales ayant à connaître des activités des services de renseignement. » ;
b) Le deuxième alinéa est supprimé ;
c) Au début du troisième alinéa, le mot : « Elle » est remplacé par les mots : « La délégation » ;
d) Après le même troisième alinéa, il est inséré un alinéa ainsi rédigé :
« Sans préjudice du dernier alinéa du I du présent article, la délégation peut inviter le coordonnateur national du renseignement et de la lutte contre le terrorisme à lui présenter chaque année le plan national d’orientation du renseignement. » ;
3°
L’amendement n° 48, présenté par MM. Vaugrenard et Leconte, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Après l’alinéa 3
Insérer deux alinéas ainsi rédigés :
…) Le 6° est ainsi rédigé :
« 6° Les recommandations et observations que la Commission nationale de contrôle des techniques de renseignement adresse au Premier ministre en application des articles L. 833-6 et L. 855-1 C du même code ; »
La parole est à M. Yannick Vaugrenard.
Dans son dernier rapport, la délégation parlementaire au renseignement a formulé plusieurs recommandations visant à améliorer son information et, donc, à renforcer ses pouvoirs de contrôle. Elle propose ainsi d’être informée des recommandations adressées par la Commission nationale de contrôle des techniques de renseignement à l’exécutif tendant à l’interruption de la mise en œuvre d’une technique de renseignement et à la destruction des renseignements collectés en cas d’irrégularité constatée.
Il est effectivement essentiel pour la DPR de disposer, chaque année, d’un bilan des recommandations adressées par l’autorité administrative indépendante, et ce afin de savoir si des techniques de renseignement ont été accordées, mises en œuvre ou exploitées en méconnaissance du code de la sécurité intérieure. Les membres de la délégation, en leur qualité de législateurs et au regard de leur mission de contrôle de la politique publique du renseignement, doivent avoir accès à ces éléments. Ainsi, ils peuvent être tenus informés d’éventuels contournements du cadre juridique qu’ils ont posé et, le cas échéant, apporter les modifications législatives nécessaires.
J’insiste sur le fait que cette recommandation a recueilli l’unanimité au sein de la délégation parlementaire au renseignement.
Dans le bilan demandé, il ne sera fait mention d’aucun élément permettant aux membres de la délégation de connaître d’une opération en cours ou d’une méthode opérationnelle. Il s’agira essentiellement de préciser les services, les techniques de renseignement et les finalités concernés par lesdites recommandations.
Pour rappel, les membres de la délégation, de même que les fonctionnaires composant son secrétariat, sont habilités au niveau « secret-défense ».
L’article 17 bis est le fruit d’un compromis porté par la délégation parlementaire au renseignement sur l’extension de ses pouvoirs de contrôle et de surveillance.
S’il était adopté, votre amendement, monsieur Vaugrenard, imposerait de communiquer à ses membres des informations sur des opérations en cours, ce qui semble poser un certain nombre de problèmes.
L’avis est donc défavorable.
L ’ amendement n ’ est pas adopté.
Je suis saisi de deux amendements faisant l’objet d’une discussion commune.
L’amendement n° 84, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :
I. – Après l’alinéa 5
Insérer un alinéa ainsi rédigé :
« Aux fins de mener ces missions sus-citées, la délégation peut donner des instructions générales aux services de renseignement, notamment en ce qui concerne les stratégies d’alliance avec d’autres services de renseignement. » ;
II. – Après l’alinéa 7
Insérer trois alinéas ainsi rédigés :
…° La première phrase du premier alinéa du II est ainsi modifiée :
a) Les mots : « quatre députés et de quatre sénateurs » sont remplacés par les mots : « dix députés et de dix sénateurs » ;
b) Sont ajoutés les mots : «, les groupes d’opposition et minoritaires doivent être représentés » ;
La parole est à Mme Esther Benbassa.
Le présent amendement, inspiré du travail mené sur le sujet à l’Assemblée nationale, tend à modifier la composition de la délégation parlementaire au renseignement et à renforcer ses prérogatives.
La délégation parlementaire au renseignement n’est actuellement composée que de quatre députés et quatre sénateurs, dont les présidents des commissions permanentes chargées des affaires de sécurité intérieure et de défense, qui en sont membres de droit. Par le présent amendement, nous souhaitons donc renforcer son effectif et le porter de huit à vingt membres, afin d’accroître le pluralisme politique de cet organe et de permettre la représentation des groupes minoritaires et de l’opposition.
Pour gagner en effectivité, la délégation parlementaire au renseignement doit également disposer d’un pouvoir d’injonction renforcé et être en mesure de donner des instructions générales aux services de renseignement.
Tel est l’objet du présent amendement.
L’amendement n° 31 rectifié, présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste, est ainsi libellé :
I. – Après l’alinéa 7
Insérer trois alinéas ainsi rédigé :
…° Le II est ainsi modifié :
a) À la première phrase du premier alinéa, les mots : « quatre députés et de quatre sénateurs » sont remplacés par les mots : « vingt-et-un députés et de vingt-et-un sénateurs » ;
b) La première phrase du second alinéa est complétée par les mots : «, chaque groupe d’opposition et minoritaire devant disposer de droit d’un membre » ;
II. – Après l’alinéa 18
Insérer deux alinéas ainsi rédigés :
« …° Tout agent des services de renseignement ;
« …° Les membres du collège de la Commission nationale du contrôle des techniques de renseignement. » ;
La parole est à Mme Éliane Assassi.
Nous estimons nous aussi que la délégation parlementaire au renseignement n’est pas à même, telle qu’elle est actuellement composée, de remplir pleinement sa mission.
Je rappelle que cette délégation, commune à l’Assemblée nationale et au Sénat, est composée de seulement quatre députés et quatre sénateurs. La faiblesse de son effectif et le fait que les présidents des commissions permanentes chargées des affaires de sécurité intérieure et de défense en soient membres de droit privent effectivement l’opposition et les groupes minoritaires, dans les faits, d’une représentation.
Il nous paraît donc impératif d’étendre la composition de la délégation parlementaire au renseignement, d’une part, pour renforcer le caractère démocratique de cet organe et, d’autre part, pour gagner en effectivité du contrôle.
La composition de la délégation parlementaire au renseignement paraît aujourd’hui équilibrée, avec quatre députés et quatre sénateurs, et cette délégation est ouverte à tous les groupes – majorité et opposition – dans les deux assemblées. Il ne paraît pas opportun de remettre en cause cet équilibre. Par conséquent, la commission émet un avis défavorable sur l’amendement n° 84.
De même, elle est défavorable à l’amendement n° 31, qui, en outre, vise à transformer la délégation en commission chargée du renseignement. Ce n’est pas l’objectif qui a été retenu !
L ’ amendement n ’ est pas adopté.
L ’ amendement n ’ est pas adopté.
L’amendement n° 49, présenté par MM. Vaugrenard et Leconte, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Alinéa 19
Remplacer cet alinéa par deux alinéas ainsi rédigés :
b) Le deuxième alinéa est ainsi rédigé :
« La délégation entend le Premier ministre, chaque année, sur le réexamen périodique de l’existence d’une menace pour la sécurité nationale justifiant la conservation généralisée des données de connexion. » ;
La parole est à M. Yannick Vaugrenard.
Pour répondre aux exigences de la Cour de justice de l’Union européenne, le Conseil d’État, dans sa décision du 21 avril 2021, a imposé au Gouvernement de procéder, sous le contrôle du juge administratif, à un réexamen périodique de l’existence d’une menace pour la sécurité nationale afin de justifier la conservation généralisée des données de connexion imposée aux opérateurs par le droit français.
Voilà six ans, le Parlement avait prévu une disposition permettant à la délégation parlementaire au renseignement d’auditionner, chaque semestre, le Premier ministre sur l’application des dispositions de la loi du 24 juillet 2015 relative au renseignement. En première lecture, curieusement, l’Assemblée nationale a supprimé cette disposition.
Il serait néanmoins utile de la remplacer par une audition annuelle du Premier ministre sur le réexamen périodique de l’état de la menace, qui sous-tend le maintien de la conservation généralisée des données de connexion, comme l’exigent la CJUE et le Conseil d’État. Il importe, en effet, qu’un contrôle parlementaire puisse s’exercer sur le sujet et que l’exécutif motive sa position.
À ce titre, il est proposé que la délégation parlementaire au renseignement, seule instance bicamérale habilitée à connaître d’informations classifiées – je répète que ses membres et son secrétariat sont habilités au niveau « secret-défense » –, puisse s’enquérir de l’évolution de la menace à l’occasion d’une audition annuelle du chef du Gouvernement, couverte par le secret de la défense nationale.
Il est défavorable. Cette audition annuelle du Premier ministre ne paraît pas essentielle et, de toute façon, la délégation a aujourd’hui la possibilité d’auditionner tous les ministres, dont le Premier ministre, quand elle le souhaite.
L ’ amendement n ’ est pas adopté.
L ’ article 17 bis est adopté.
J’appelle donc en discussion l’amendement n° 62 rectifié bis, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, et ainsi libellé :
Après l’alinéa 4
Insérer un alinéa ainsi rédigé :
« Lorsqu’il est saisi en application de l’alinéa précédent, le Conseil d’État statue dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative. » ;
Quel est l’avis de la commission sur cet amendement ainsi rectifié ?
L ’ amendement est adopté.
L ’ article 16 est adopté.
L’amendement n° 50, présenté par MM. Vaugrenard et Leconte, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Après l’article 17 bis
Insérer un article additionnel ainsi rédigé :
L’article L. 833-6 du code de la sécurité intérieure est complété par un alinéa ainsi rédigé :
« Chaque année, la commission adresse un bilan de ses recommandations à la délégation parlementaire au renseignement. »
La parole est à M. Yannick Vaugrenard.
Il s’agit d’un amendement de coordination avec l’amendement n° 48 présenté à l’article 17 bis.
L ’ amendement n ’ est pas adopté.
L’amendement n° 51, présenté par MM. Vaugrenard et Leconte, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Après l’article 17 bis
Insérer un article additionnel ainsi rédigé :
Le premier alinéa du I de l’article L. 861-3 du code de la sécurité intérieure est complété par les mots : « ainsi que la délégation parlementaire au renseignement ».
La parole est à M. Yannick Vaugrenard.
Dans la même logique que précédemment, il s’agit de poursuivre l’amélioration de l’information et, en conséquence, le renforcement du pouvoir de contrôle de la délégation parlementaire au renseignement, en lui permettant d’être destinataire des saisines du procureur de la République par la Commission nationale de contrôle des techniques de renseignement.
Ce dispositif d’alerte, mis en place dans le cadre de la loi du 24 juillet 2015 relative au renseignement, n’a jamais trouvé à s’appliquer jusqu’à présent. Néanmoins, une telle disposition apporterait de la cohérence au renforcement des pouvoirs de contrôle de la politique publique du renseignement par la délégation.
De nouveau, l’adoption de cet amendement obligerait à transmettre à la délégation parlementaire au renseignement des informations sur les opérations en cours, ce qui n’est pas envisageable.
L’avis est donc défavorable.
L ’ amendement n ’ est pas adopté.
Le second alinéa du VI de l’article 154 de la loi n° 2001-1275 du 28 décembre 2001 de finances pour 2002 est ainsi rédigé :
« Le rapport est présenté, par le président de la commission, aux membres de la délégation parlementaire au renseignement qui ne sont pas membres de la commission, ainsi qu’au président du Sénat, au président de l’Assemblée nationale et aux présidents et rapporteurs généraux des commissions de l’Assemblée nationale et du Sénat chargées des finances, autorisés à cet effet à connaître ès qualités des informations du rapport protégées au titre de l’article 413-9 du code pénal. Le rapport est également remis au Président de la République et au Premier ministre. » –
Adopté.
(Non modifié)
Le premier alinéa de l’article L. 854-9 du code de la sécurité intérieure est ainsi modifié :
1° À la première phrase, les mots : « délais prévus » sont remplacés par les mots : « conditions prévues » ;
2° Après la même première phrase, est insérée une phrase ainsi rédigée : « Lorsque l’autorisation mentionnée au V de l’article L. 854-2 est délivrée après un avis défavorable de la commission, la procédure prévue au deuxième alinéa de l’article L. 821-1 est applicable. » ;
3° Au début de la deuxième phrase, le mot : « Elle » est remplacé par les mots : « La commission ». –
Adopté.
Je suis saisi de deux amendements faisant l’objet d’une discussion commune.
L’amendement n° 34 rectifié, présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste, est ainsi libellé :
Après l’article 17 ter
Insérer un article additionnel ainsi rédigé :
Dans un délai de douze mois à compter de la promulgation de la présente loi, le Gouvernement remet au Parlement un rapport sur les moyens affectés au renseignement humain, en particulier à l’échelle territoriale et sur les formations dispensées aux agents de renseignement.
La parole est à Mme Michelle Gréaume.
Nous souhaitons que, dans un délai de douze mois à compter de la promulgation de la présente loi, le Gouvernement remette au Parlement un rapport sur les moyens affectés au renseignement humain, en particulier à l’échelon territorial, et sur les formations dispensées aux agents de renseignement.
La remise de ce rapport permettrait d’envisager un renforcement du renseignement humain, plutôt que de miser sur un renseignement complètement automatisé, avec l’avènement, au travers du présent projet de loi, de techniques intrusives et nuisibles à la protection des données personnelles.
On pourrait notamment établir que, depuis 2002, les policiers subissent la politique du chiffre, une politique exacerbée du fait de l’état d’urgence et axée sur le tout-sécuritaire.
Or leur rôle est aussi de travailler au plus près de la population, pour prévenir et lutter contre les crimes, les délits, mais aussi toute forme de radicalisation, en récupérant les renseignements à la source et en collaborant avec nos services de renseignement.
L’amendement n° 91 rectifié, présenté par Mmes Benbassa et Taillé-Polian, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :
Après l’article 17 ter
Insérer un article additionnel ainsi rédigé :
Le Gouvernement remet au Parlement un rapport sur les moyens affectés au renseignement humain, en particulier à l’échelle territoriale et sur les formations dispensées aux agents de renseignement.
La parole est à Mme Esther Benbassa.
Au moment où le Gouvernement souhaite faire de la surveillance technologique une priorité en misant sur des moyens numériques de surveillance et de collecte de données, il est important de valoriser le renseignement humain.
Aujourd’hui, nous observons une nette progression des nouvelles technologies, avec la montée en puissance de métiers liés à la cybersécurité, la surveillance des télécommunications, la cyber-infiltration ou encore la mise en œuvre d’anonymisation via les crypto-monnaies.
Pourtant, selon un article du Monde de 2019, 58 des 59 attentats déjoués entre 2013 et 2019 l’ont été grâce au renseignement humain. Si, à l’ère numérique, le rôle des nouvelles technologies au service de la lutte antiterroriste est important, ces dernières ne doivent pas justifier l’extension de la surveillance de masse.
Certes, les outils de surveillance apportent une aide au renseignement français, mais l’intervention humaine est décisive et c’est elle qui permet de déjouer des projets terroristes.
De plus, si dans son rapport de mai 2020, intitulé Les moyens de la lutte contre le terrorisme, la Cour des comptes faisait état de l’augmentation par direction et par service des effectifs du Service central du renseignement territorial, des antennes du renseignement territorial et des cellules de renseignement départementales, nous ne disposons actuellement, en tant que parlementaires, d’aucune information précise sur les moyens affectés au renseignement humain et à la lutte antiterroriste.
Cet amendement vise à rappeler l’importance capitale du renseignement humain à l’échelon territorial pour déjouer les projets d’attentat. L’établissement d’un rapport sur ce sujet permettrait d’avoir une connaissance réelle des effectifs exclusivement consacrés à la lutte contre le terrorisme et des missions précises qui leur sont assignées.
La commission est défavorable à ces deux amendements portant demande de rapport au Parlement. Je précise que la délégation parlementaire au renseignement établit chaque année un rapport. Jeudi prochain, sera d’ailleurs rendu le rapport sur le renseignement territorial, qui sera en grande partie public et consultable par tous les parlementaires.
L ’ amendement n ’ est pas adopté.
L ’ amendement n ’ est pas adopté.
Chapitre III
Dispositions relatives à la lutte contre les aéronefs circulant sans personne à bord et présentant une menace
(Non modifié)
L’article L. 33-3-1 du code des postes et des communications électroniques est ainsi modifié :
1° Au I, les mots : « appareils de communications électroniques » sont remplacés par les mots : « équipements radioélectriques ou des appareils intégrant des équipements radioélectriques » ;
2° Le II est complété par un alinéa ainsi rédigé :
« L’utilisation par les services de l’État de dispositifs destinés à rendre inopérant l’équipement radioélectrique d’un aéronef circulant sans personne à bord est autorisée, en cas de menace imminente, pour les besoins de l’ordre public, de la défense et de la sécurité nationales ou du service public de la justice ou afin de prévenir le survol d’une zone en violation d’une interdiction prononcée dans les conditions prévues au premier alinéa de l’article L. 6211-4 du code des transports. Un décret en Conseil d’État détermine les modalités de mise en œuvre de ces dispositifs, afin de garantir leur nécessité et leur proportionnalité au regard des finalités poursuivies, ainsi que les autorités compétentes pour y procéder. »
L’amendement n° 33, présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Cécile Cukierman.
L’article 18 du projet de loi prévoit la création d’une base légale permettant l’usage de dispositifs de brouillage afin de lutter contre les drones malveillants qui pourraient constituer une menace contre les personnes ou les biens, « pour les besoins de l’ordre public, de la défense et de la sécurité nationales ou du service public de la justice ou afin de prévenir le survol d’une zone en violation d’une interdiction temporaire […] ».
Il s’agit, ni plus ni moins, de légaliser les brouilleurs que l’article L. 33–3–1 du code des postes et des communications électroniques interdisait jusqu’à présent, sauf à titre dérogatoire, et ce, d’ailleurs, uniquement pour les téléphones portables.
Après avoir tenté d’instaurer un cadre légal pour son propre usage de drones afin de surveiller les populations, avant d’être désavoué par le Conseil constitutionnel, le Gouvernement prévoit aujourd’hui un cadre de non-utilisation pour les citoyens.
On pense à certaines finalités politiques, notamment à la lecture du rapport de la commission des lois, qui apporte quelques explicitations. Je le cite : « Compte tenu du nombre élevé de survols illicites de zones interdites (dont des centrales nucléaires ou des prisons) constatés chaque année et de l’utilisation connue de drones sur les théâtres d’opérations extérieures, il est nécessaire de se doter d’un cadre légal permettant l’usage de dispositifs de brouillage par les services de l’État. »
Cet article pose également la question de l’étendue des brouillages. Le Commissariat aux communications électroniques de défense et l’Agence nationale des fréquences s’en assureront sans doute, mais il y a fort à craindre que les opérations ponctuelles de brouillage n’aient un effet, même réduit, sur les fréquences tierces. Cela nous renvoie, une fois de plus, à la question de l’équilibre – délicat, mais pourtant indispensable à trouver – entre libertés individuelles et protections collectives.
Jusqu’à présent, madame Cukierman, je comprenais les positions de votre groupe ; elles étaient cohérentes avec vos positions précédentes. Mais quand vous affirmez que le Gouvernement instaure « un cadre de non-utilisation pour les citoyens », alors que nous parlons de drones malveillants…
Effectivement, la commission des lois a établi un rapport, dans lequel on peut lire que 335 survols illicites ont été relevés par le ministère de l’intérieur et 54 par le ministère de la justice en 2019. Que fera-t-on si, demain, on assiste à l’irruption d’un drone lors de la Coupe du monde de rugby ou des jeux Olympiques ? On a bien vu récemment un ULM atterrir dans un stade de football !
Il faut donc un cadre légal et le projet de loi propose un encadrement strict : le brouillage ne peut être utilisé que par les services de l’État, en cas de menace imminente et pour certaines finalités seulement – dont la prévention du survol de zones d’interdiction temporaire.
L’équilibre atteint est tout à fait acceptable, entre protection des libertés publiques et lutte contre les drones malveillants. J’émets donc un avis défavorable sur l’amendement n° 33.
L ’ amendement n ’ est pas adopté.
L ’ article 18 est adopté.
Chapitre IV
Dispositions relatives aux archives intéressant la défense nationale
I. – L’article L. 213-2 du code du patrimoine est ainsi modifié :
1° Le I est ainsi modifié :
a) À la première phrase du premier alinéa du 3°, après le mot : « nationale », sont insérés les mots : « et ayant pour ce motif fait l’objet d’une mesure de classification mentionnée à l’article 413-9 du code pénal ou portant atteinte » et sont ajoutés les mots : « du présent I » ;
b) Le second alinéa du même 3° est remplacé par six alinéas ainsi rédigés :
« Ce délai est prolongé pour les documents dont la communication porte atteinte aux intérêts mentionnés au premier alinéa du présent 3° et qui :
« a) Sont relatifs aux caractéristiques techniques des installations militaires, des installations et ouvrages nucléaires civils, des barrages hydrauliques de grande hauteur, des locaux des missions diplomatiques et consulaires françaises et des installations utilisées pour la détention des personnes, jusqu’à la date, constatée par un acte publié, de fin de l’affectation à ces usages de ces infrastructures ou d’infrastructures présentant des caractéristiques similaires ;
« b) Sont relatifs à la conception technique et aux procédures d’emploi des matériels de guerre et matériels assimilés mentionnés au second alinéa de l’article L. 2335-2 du code de la défense, désignés par un arrêté du ministre de la défense révisé chaque année, jusqu’à la fin de leur emploi par les forces armées et les formations rattachées mentionnées à l’article L. 3211-1-1 du même code ;
« c) Révèlent des procédures opérationnelles ou des capacités techniques des services de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure, jusqu’à la date de la perte de leur valeur opérationnelle ;
« c bis) Révèlent des procédures opérationnelles ou des capacités techniques de certains services de renseignement mentionnés à l’article L. 811-4 du même code désignés par décret en Conseil d’État, jusqu’à la date de la perte de leur valeur opérationnelle. Un décret en Conseil d’État définit les services de renseignement concernés, qui exercent une mission de renseignement à titre principal, par le présent c bis ;
« d) Sont relatifs à l’organisation, à la mise en œuvre et à la protection des moyens de la dissuasion nucléaire, jusqu’à la date de la perte de leur valeur opérationnelle ; »
c) La première phrase du second alinéa du 5° est ainsi rédigée : « Les mêmes délais s’appliquent aux documents dont la communication est de nature à porter atteinte à la sécurité de personnes nommément désignées ou facilement identifiables impliquées dans des activités de renseignement, que ces documents aient fait ou ne fassent pas l’objet d’une mesure de classification. » ;
2° Au II, après le mot : « nucléaires, », il est inséré le mot : « radiologiques, » ;
3° Il est ajouté un III ainsi rédigé :
« III. – Toute mesure de classification mentionnée à l’article 413-9 du code pénal prend automatiquement fin à la date à laquelle le document qui en a fait l’objet devient communicable de plein droit en application du présent chapitre.
« Par exception, les mesures de classification dont font l’objet, le cas échéant, les documents mentionnés au 4° du I du présent article prennent automatiquement fin dès l’expiration des délais prévus au 3° du même I. »
I bis
1° Après l’article L. 213-3, il est inséré un article L. 213-3-1 ainsi rédigé :
« Art. L. 213 -3 -1. – Les services publics d’archives informent les usagers par tout moyen approprié des délais de communicabilité des archives qu’ils conservent et de la faculté de demander un accès anticipé à ces archives conformément à la procédure prévue à l’article L. 213-3. » ;
2° À l’article L. 213-7, la référence : « L. 213-3 » est remplacée par la référence : « L. 213-3-1 ».
II. – Les règles de communicabilité prévues au I ne sont pas applicables aux documents n’ayant pas fait l’objet d’une mesure de classification ou ayant fait l’objet d’une mesure formelle de déclassification et pour lesquels le délai de cinquante ans prévu au 3° du I de l’article L. 213-2 du code du patrimoine, dans sa rédaction antérieure à la présente loi, a expiré avant l’entrée en vigueur du présent article. Elles ne sont pas applicables non plus aux fonds ou parties de fonds d’archives publiques ayant fait l’objet, avant l’entrée en vigueur du présent article, d’une ouverture anticipée conformément au II de l’article L. 213-3 du code du patrimoine.
La commission des affaires étrangères, de la défense et des forces armées est consciente que le nouveau régime de communication des documents d’archives suscite des débats. L’équilibre atteint lui paraît néanmoins solide.
Permettez-moi, monsieur le président, de rappeler quelques éléments.
La mesure transitoire prévue à l’article 19 du projet de loi n’entend pas mettre un terme à la communication des documents d’archives aujourd’hui librement accessibles. Dès lors, une fois la loi promulguée, il appartiendra au service d’archive d’identifier les documents.
De plus, tous les services publics d’archive disposent aujourd’hui – ce n’était pas le cas en 2008 – de systèmes d’information archivistiques permettant une gestion optimale, car automatisée, de la collecte et de la communication des documents.
Par ailleurs, les administrations des archives ont d’ores et déjà entrepris, parallèlement à nos travaux parlementaires en cours, des repérages permettant d’identifier, notamment par le biais de leur description ou de l’identité de leurs producteurs, les fonds d’archives dont les critères de communicabilité seront susceptibles d’être modifiés par le présent texte.
Enfin, il nous semble que l’opération sera neutre pour l’usager, puisque les documents pouvant potentiellement relever des nouvelles catégories ne lui étaient déjà pas immédiatement accessibles.
L’article 19 du projet de loi a effectivement provoqué la colère et l’émoi de toute la communauté scientifique et culturelle ayant recours aux archives.
Cet article, dont la présence dans un texte consacré au renseignement et à la lutte contre le terrorisme pose déjà question en soi, soulève un grave problème. Contrairement à ce que vient d’indiquer le rapporteur pour avis, il porte clairement atteinte au principe fondamental, consacré par la loi du 15 juillet 2008 relative aux archives, de libre communicabilité des archives publiques et d’accès de plein droit au-delà d’une période de cinquante ans.
Selon le Gouvernement, la communicabilité de plein droit n’est pas remise en cause, car la loi prévoyait déjà une prolongation du délai pour certaines archives sensibles. Cette argumentation est trompeuse et masque le problème que pose réellement l’article 19.
La loi protège déjà les archives les plus sensibles, notamment celles qui, dans le domaine du secret-défense, concernent le nucléaire. Il n’y a donc nul besoin, comme le prétend faussement votre ministère, madame Parly, d’ajouter quoi que ce soit au droit existant en la matière.
En revanche, l’article 19 étend les restrictions au-delà des dispositions actuelles de la loi. S’il était adopté en l’état, il organiserait une fermeture inédite des archives, en modifiant l’accès aux archives, en allongeant les délais de communication au-delà de cinquante ans, sans limites et, surtout, sur le fondement d’une autorisation administrative. C’est une remise en cause du rôle du Parlement !
D’ailleurs, s’il y avait eu un doute à l’issue du débat de l’Assemblée nationale, l’avis rendu par le rapporteur public au Conseil d’État, M. Alexandre Lallet, suffirait à balayer toute ambiguïté. En audience publique, celui-ci a rappelé que seul le délai de cinquante ans est constitutionnel et que toute restriction à ce délai pose un grave problème.
La seule manière d’apporter des garanties dans le cadre de cet article 19 est d’y indiquer clairement les critères précis qui pourraient, en raison d’une menace grave pour la sécurité nationale, appeler un allongement de délai. Tel est le sens de l’amendement que nous défendrons. D’autres seront présentés – sur les délais glissants, sur les temps de communication, etc. –, mais, en vérité, ce qu’il faut faire, c’est préciser dans la loi les critères justifiant un allongement de délai !
Nous avons beaucoup travaillé avec des universitaires et de nombreux historiens spécialistes des archives : cet article fait l’unanimité contre lui.
Madame la ministre, cinq amendements identiques ont été déposés par des sénateurs appartenant à cinq groupes différents – c’est un signe ! Nous avons travaillé ensemble. Tel qu’il est actuellement rédigé, cet article est grave et lourd de conséquences. S’il n’était pas modifié, il aurait des conséquences sur le vote du groupe socialiste sur l’ensemble du texte.
L’alinéa 5 prévoit la prorogation du délai de cinquante ans préalable à la communication de plein droit des documents dont la communication porte atteinte au secret de la défense nationale. Mais pour combien de temps ? Est-ce perpétuel ? L’article ne fixe aucune limite !
En outre, les a, b, c, c bis et d, aux alinéas suivants, déclinent un grand nombre de conditions pour l’accès aux documents concernés. Nous ne pouvons les accepter. Il est ainsi prévu que les documents qui relèvent de procédures opérationnelles ne peuvent être communiqués avant « la date de la perte de leur valeur opérationnelle ». Mais qu’est-ce que la « perte de la valeur opérationnelle » ? Et qui en décide ?
La réalité, madame la ministre, c’est que le pouvoir exécutif, ou l’un de ses représentants, décidera souverainement si l’on peut ou non accéder à tel ou tel document.
Je me souviens du vote de la grande loi de 2008 relative aux archives
Mmes Catherine Morin-Desailly et Nathalie Goulet marquent leur approbation
Quant à vous, mes chers collègues, je vous exhorte à ne pas accepter cet article en l’état, qui plus est dans un texte sans rapport avec la question des archives.
Applaudissements sur les travées des groupes CRCE, SER, GEST . – M. Gilbert Favreau applaudit également.
Ayant été rapporteure pour avis de la loi de 2008 au nom de la commission des affaires culturelles, aux côtés de René Garrec, rapporteur de la commission des lois, je ne peux qu’aller dans le sens de mes collègues.
Je regrette la manière subreptice dont l’article 19 a été introduit dans ce projet de loi, sans avis du ministère de la culture. Celui-ci est pourtant désigné comme ministère de référence par la loi de 2008. Ce n’est pas sans poser certaines questions.
Je déplore que le texte de modernisation et d’équilibre voté en 2008, qui prenait en compte les impératifs de sécurité nationale et prévoyait un régime d’exception, soit aujourd’hui battu en brèche. C’est un recul historique du principe de libre communicabilité des archives publiques !
Comme l’ont affirmé mes collègues, les associations de chercheurs, d’historiens et les services publics d’archives s’émeuvent du nouveau dispositif qui sera mis en place. Ils prennent certes acte de l’avancée importante que constitue la déclassification automatique des documents d’archives publiques à l’expiration des délais prévus par le code du patrimoine. Mais, en définitive, cette avancée ne fait que mettre fin à une pratique notoirement illégale : la fermeture de l’accès aux archives publiques – j’en veux pour preuve les récentes conclusions du rapporteur public du Conseil d’État.
En réalité, l’article 19, tel qu’il est rédigé, prévoit un allongement inédit du délai de communication d’un certain nombre de documents d’archives, avec toute la complexité que cela induit. Surtout, il tend à inverser la logique de la loi de 2008 : un mécanisme administratif prend l’ascendant sur ce qu’avait défini le législateur.
Quant aux délais glissants introduits dans le texte, ils dénaturent le régime de communicabilité en vigueur, ce qui présente divers risques : impossibilité d’accès aux documents, indétermination des délais, complexification du travail des archivistes, etc. Bref, l’article est susceptible de provoquer de nombreux effets particulièrement négatifs.
Sur le fondement de plusieurs principes, la loi de 2008 visait non seulement à organiser soigneusement le régime des exceptions, mais aussi à confier au ministère de la culture le soin d’organiser une coordination interministérielle. Or la ministre de la culture n’est toujours pas intervenue sur ce sujet ; j’aurais aimé que l’on puisse l’entendre.
Je constate que plusieurs groupes politiques ont présenté des amendements identiques afin de proposer une rédaction de l’article qui satisfasse les premières personnes concernées, à savoir les historiens, les chercheurs et les archivistes. L’intérêt de ces amendements est de faciliter le travail de ces personnes, qui contribuent à notre mémoire collective, en sanctuarisant l’accès aux archives publiques.
Et voilà que la majorité sénatoriale et le Gouvernement ne souhaitent pas aller dans ce sens ! Étant moi-même chercheuse et historienne, je ne peux que le regretter. Le privilège des démocraties, c’est de laisser leurs historiens écrire le passé, en regardant le présent. Il n’existe pas, à ma connaissance, d’historiens désireux d’écrire des livres qui compromettent la sûreté nationale de leur pays…
J’ajoute que l’on n’entre pas dans les services d’archives les mains dans les poches. L’identité des personnes qui s’y rendent est vérifiée, de même que leur inscription ou leur fonction d’enseignement dans une université ou un centre de recherche. Quant aux étudiants, ils doivent démontrer qu’ils rédigent une thèse – ce ne sont pas les terroristes qui fréquentent les archives !
Je ne comprends donc pas pourquoi cet article figure dans ce texte ; il n’y a pas sa place. L’accès aux archives publiques est un droit constitutionnellement garanti à l’article XV de la Déclaration des droits de l’homme et du citoyen ; le principe de base est celui de la libre communicabilité des archives publiques. Dès lors, ces restrictions ne font pas du tout honneur à notre pays, à la recherche et à la science !
Nous ne pouvons pas nous satisfaire de la rédaction actuelle de cet article. Nous regrettons, une fois de plus, que le Gouvernement et la majorité sénatoriale ne s’interrogent pas sur leur positionnement alors que ces amendements sont le fruit d’une démarche transpartisane !
Après m’être exprimé précédemment au nom de la commission de la culture, permettez-moi maintenant de vous faire part de mon opinion personnelle, en qualité d’ancien conservateur du patrimoine. Les archives, c’est d’abord notre patrimoine historique ; il est essentiel de s’en souvenir.
Je défendrai ici un point de vue pratique. Mes chers collègues, mettez-vous dans la peau d’un historien qui souhaite consulter des documents archivés il y a plus de cinquante ans – il peut s’agir de documents classés ou non classés, conformément aux dispositions que vous voulez introduire dans le code du patrimoine.
Le service d’archives publiques consulté va alors s’adresser au service héritier du service émetteur des documents demandés, à la fois pour s’assurer que ces derniers entrent dans l’une des quatre catégories prévues et pour vérifier, entre autres, si un arrêté de désaffectation du monument a été pris, auquel cas le délai d’incommunicabilité a un point de départ « flottant ». Ce n’est qu’au terme de cette procédure qu’un chercheur obtient une réponse à sa demande.
Lors des auditions que nous avons menées, les services d’archives nous ont fait part de leur crainte que les services émetteurs des documents ne répondent pas aux demandes dont ils sont saisis. Ces services ne cherchent pas spécialement à cacher quoi que ce soit, mais ils ne sont tout simplement pas en l’état de connaître exactement les documents qu’ils possèdent.
Le Service historique de la défense (SHD) gère remarquablement bien ses archives. Il est en mesure de dire, sur les 660 000 documents classés voilà plus de cinquante, combien peuvent entrer dans ces catégories – environ 60 000 à l’heure actuelle.
Madame la ministre, pouvez-vous, au nom du Gouvernement, prendre l’engagement que tous les ministères qui n’ont pas encore versé leurs archives aux Archives nationales réalisent un travail similaire à celui qui a été admirablement accompli par le SHD sur l’analyse et le récolement précis de ses archives ? Certains de ces ministères détiennent des archives de la Seconde Guerre mondiale qui n’ont pas encore été récolées !
Mme Esther Benbassa s ’ exclame.
Mes chers collègues, il est bientôt minuit : je vous propose de prolonger notre séance afin d’achever l’examen de ce texte.
Il n’y a pas d’observations ?…
Il en est ainsi décidé.
Je suis saisi de neuf amendements faisant l’objet d’une discussion commune.
L’amendement n° 106, présenté par Mme Canayer et M. Daubresse, au nom de la commission des lois, est ainsi libellé :
I. – Alinéa 3
Remplacer les mots :
après le mot : « nationale », sont insérés les mots : «
par les mots :
le mot : « nationale, » est remplacé par les mots : « nationale
II. – Alinéa 6
1° Remplacer le mot :
hauteur
par le mot :
dimension
2° Après les deux occurrences du mot :
infrastructures
insérer les mots :
ou parties d’infrastructures
III. – Alinéa 9
1° Première phrase
Après le mot :
État
insérer les mots :
qui exercent une mission de renseignement à titre principal
2° Seconde phrase
Supprimer les mots :
, qui exercent une mission de renseignement à titre principal,
IV. – Alinéa 20
Remplacer cet alinéa par trois alinéas ainsi rédigés :
II. – Les règles de communicabilité prévues au I ne sont pas applicables :
1° Aux documents n’ayant pas fait l’objet d’une mesure de classification ou ayant fait l’objet d’une mesure formelle de déclassification et pour lesquels le délai de cinquante ans prévu au 3° du I de l’article L. 213-2 du code du patrimoine, dans sa rédaction antérieure à la présente loi, a expiré avant l’entrée en vigueur du présent article ;
2° Aux fonds ou parties de fonds d’archives publiques ayant fait l’objet, avant l’entrée en vigueur du présent article, d’une ouverture anticipée conformément au II de l’article L. 213-3 du code du patrimoine.
La parole est à Mme le rapporteur.
La commission des lois a considéré que l’article 19, tel qu’il est rédigé, permet un équilibre substantiel entre le code du patrimoine et le code pénal – on voit bien aujourd’hui qu’un conflit existe entre ces deux textes.
La communication des documents classés « secret-défense », qu’elle soit expressément autorisée ou qu’elle soit de plein droit à l’expiration d’un délai de cinquante ans, est non pas réduite aux seuls chercheurs et historiens, mais bien ouverte à tout le monde.
Le dispositif, tel qu’il est envisagé, prévoit une communication de plein droit au bout de cinquante ans. Il contrevient à l’instruction générale interministérielle 1300, dont le rapporteur public du Conseil d’État a démontré récemment les limites et dont il souhaite l’annulation. Quoi qu’il en soit, cette instruction n’aura plus d’effet lors de l’application du texte.
Dès lors, les documents concernés sont communicables de plein droit après cinquante ans, sauf ceux qui relèvent de l’une des quatre catégories fixées à l’article 19. Pour celles-ci, une communicabilité glissante est prévue, soit en fonction de la perte de valeur opérationnelle des documents, soit par effet d’un acte les déclassant ou venant reconnaître qu’ils ne présentent plus d’utilité pour les forces armées, notamment en ce qui concerne le matériel de guerre. Ces documents pourront être communiqués au fil de l’eau dès lors qu’ils ne répondent plus aux objectifs.
Ce qui importe, c’est que l’inventaire et le récolement soient réalisés régulièrement, que les documents archivés soient mis à jour. Cela permet de s’assurer qu’ils entrent toujours dans les catégories protégées. Ce travail d’inventaire est nécessaire, mais les services d’archives publiques devront s’engager à limiter les documents protégés – ils représentent environ 10 % des archives intéressant la défense nationale.
Pour ces raisons, la commission considère que le dispositif prévu à l’article 19 est satisfaisant et équilibré, sous réserve de l’adoption de l’amendement n° 106.
Cet amendement vise à procéder à plusieurs améliorations rédactionnelles, à préciser les documents relatifs aux caractéristiques techniques de certains bâtiments protégés par l’article, en y intégrant ceux qui sont relatifs aux barrages hydrauliques de grande dimension, et à prévoir la communicabilité de ces documents en cas de désaffectation partielle d’un bâtiment.
Les cinq amendements suivants sont identiques.
L’amendement n° 6 rectifié bis est présenté par Mme N. Delattre, MM. Artano, Bilhac et Cabanel, Mme M. Carrère, M. Gold, Mme Guillotin et MM. Requier et Roux.
L’amendement n° 37 est présenté par Mme Assassi, M. P. Laurent, Mme Cukierman et les membres du groupe communiste républicain citoyen et écologiste.
L’amendement n° 52 rectifié est présenté par M. Sueur, Mme S. Robert, MM. Temal, Leconte, Vaugrenard et Kanner, Mme de La Gontrie, MM. Antiste, Assouline, Bourgi et Durain, Mme Harribey, M. Kerrouche, Mme Lepage, MM. Lozach, Magner et Marie, Mme Monier, M. Stanzione, Mme Van Heghe, MM. Todeschini et Roger, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain.
L’amendement n° 85 est présenté par Mme Benbassa, MM. Dossus, Benarroche et Dantec, Mme de Marco, MM. Fernique, Gontard, Labbé et Parigi, Mme Poncet Monge, M. Salmon et Mme Taillé-Polian.
L’amendement n° 94 rectifié bis est présenté par Mme Morin-Desailly, M. Détraigne, Mmes Billon et Férat et MM. Le Nay, J.M. Arnaud, Moga et Delcros.
Ces cinq amendements sont ainsi libellés :
Alinéas 5 à 10
Remplacer ces alinéas par sept alinéas ainsi rédigés :
« Si, à l’issue du délai défini au premier alinéa du présent 3°, la divulgation des informations contenues dans un document représente une menace grave pour la sécurité nationale, ce délai peut être prolongé pour les seuls documents :
« a) Relatifs aux caractéristiques techniques des installations militaires, des installations et ouvrages nucléaires civils, des barrages hydrauliques de grande dimension, des locaux des missions diplomatiques et consulaires françaises et des installations utilisées pour la détention des personnes, lorsque ces infrastructures ou parties d’infrastructures demeurent affectées à ces usages et qu’il n’existe pas d’infrastructures en service présentant des caractéristiques similaires ;
« b) Relatifs à la conception technique et aux procédures d’emploi des matériels de guerre et matériels assimilés mentionnés au second alinéa de l’article L. 2335-2 du code de la défense, désignés par un arrêté du ministre de la défense révisé chaque année, lorsque les forces armées et les formations rattachées mentionnées à l’article L. 3211-1-1 du même code continuent de les employer ;
« c) Révélant des procédures opérationnelles ou des capacités techniques des services de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure, lorsqu’elles conservent leur valeur opérationnelle ;
« d) Révélant des procédures opérationnelles ou des capacités techniques de certains services de renseignement mentionnés à l’article L. 811-4 du même code désignés par décret en Conseil d’État, lorsqu’elles conservent leur valeur opérationnelle. Un décret en Conseil d’État définit les services concernés, qui exercent une mission de renseignement à titre principal, par le présent d ;
« e) Relatifs à l’organisation, à la mise en œuvre et à la protection des moyens de la dissuasion nucléaire, lorsqu’elles conservent leur valeur opérationnelle.
« Cette prolongation est accordée pour une période de dix ans renouvelable par l’administration des archives, à la demande de l’autorité dont émane le document et, lorsque le document fait l’objet d’une mesure de classification mentionnée à l’article 413-9 du code pénal, après avis de l’autorité mentionnée à l’article L. 2312-1 du code de la défense. » ;
La parole est à Mme Nathalie Delattre, pour présenter l’amendement n° 6 rectifié bis.
L’article 19 fixe le régime juridique de la communicabilité applicable aux archives intéressant la défense nationale, en posant comme principe que « toute mesure de classification […] prend automatiquement fin à la date à laquelle le document qui en a fait l’objet devient communicable de plein droit ».
Surtout, cet article aménage des exceptions pour lesquelles l’accès à ces archives, au-delà d’un délai de cinquante ans, pourrait demeurer restreint, sans que la loi ne définisse clairement quand et comment serait finalement levée cette restriction.
Bien entendu, nous comprenons l’impératif lié à la défense nationale dans la mesure où les documents concernés sont d’une particulière sensibilité et où leur communication prématurée pourrait être de nature à nuire aux intérêts fondamentaux de la Nation. Toutefois, le dispositif retenu ne propose pas les garanties attendues permettant aux archivistes, aux historiens, aux chercheurs et aux universitaires d’être en mesure d’exercer leur métier, au service de la mémoire collective.
L’allongement du délai d’incommunicabilité au-delà de cinquante ans – ce délai n’est pas marginal – est insuffisamment encadré, le nombre de documents visés n’étant pas précisé. En outre, l’application de cet article posera d’évidentes difficultés aux archivistes, qui devront apprécier quels documents ont conservé ou non leur valeur opérationnelle.
Aussi, cet amendement vise à prévoir que la prolongation de la durée d’incommunicabilité doit avoir un caractère exceptionnel et être justifiée par une menace grave pour la sécurité nationale en cas de divulgation des documents. Son adoption contraindra l’administration à apporter des éléments suffisants pour justifier la prolongation de la durée d’incommunicabilité, laquelle sera limitée à un délai standardisé de dix ans, susceptible d’autant de renouvellements que nécessaire.
Madame la rapporteure, reprenant les arguments du Gouvernement, vous soutenez que cet article assure un équilibre entre les dispositions du code du patrimoine et celles du code pénal. Or vous déséquilibrez profondément la loi de 2008, en inversant l’ordre des facteurs !
Si nous ne définissons pas de manière précise les critères susceptibles d’appeler une prolongation du délai de communicabilité, une masse d’archives considérable sera soumise à une procédure inverse, au terme de laquelle les chercheurs seront contraints de demander l’accès aux documents désirés sans que soit connu avec précision le délai de prolongation. Et, comme l’a dit mon collègue Jean-Pierre Sueur, l’autorisation de communication des documents concernés sera laissée à la discrétion d’une autorité administrative.
Cela constitue une mise en cause grave du principe de communication de plein droit des archives publiques à l’expiration d’un délai de cinquante ans, comme l’a rappelé avec force le rapporteur public du Conseil d’État, dans ses récentes conclusions. Nous la contestons et nous pensons que la rédaction actuelle de l’article n’apporte pas les garanties suffisantes.
Les amendements déposés par les différents groupes visent tous, de façon convergente, à clarifier les choses et à donner de réelles garanties de travail aux chercheurs.
Si l’accès aux archives était entravé, un historien tel que Jean-Noël Jeanneney, président du Prix du Sénat du livre d’histoire, avec qui nous étions dans les jardins du Luxembourg voilà quelques jours, n’aurait jamais pu écrire son magnifique livre sur l’attentat du Petit-Clamart.
La rédaction de ce livre a nécessairement impliqué que son auteur accède à des archives. Or si nous adoptions cet article, sans modification, beaucoup d’historiens ne pourraient plus accomplir leur travail dans de bonnes conditions.
Ne tournons pas le dos à la communauté des historiens, des archivistes et des scientifiques et corrigeons, tant qu’il en est encore temps, l’article 19 !
La parole est à M. Jean-Pierre Sueur, pour présenter l’amendement n° 52 rectifié.
Madame la ministre, vous connaissez notre grand attachement à la recherche ; je pense que vous le partagez ; vous connaissez les universités. Si cet article présenté par le Gouvernement était adopté, vous porteriez la responsabilité du préjudice qu’il provoquerait pendant très longtemps.
Il est encore temps, ce soir, d’accepter ce qui est proposé par cinq sénateurs, au nom de cinq groupes politiques différents, sans compter tous nos collègues qui, sans avoir déposé d’amendements, sont attachés à ce que nous défendons.
Comme l’a dit Pierre Laurent, nous aurions pu reprendre dans l’exposé des motifs ce qu’a dit le rapporteur public du Conseil d’État, le 16 juin dernier. Ses conclusions sont lumineuses : ne vous ont-elles pas d’ailleurs incitée à la réflexion, madame la ministre ?
Le dispositif que nous proposons est très simple : nous suggérons d’ouvrir la communicabilité des archives concernées à l’expiration d’un délai de cinquante ans – c’est le droit commun –, sauf si leur divulgation présente à titre exceptionnel une menace grave pour la sécurité nationale. Nous demandons que la prorogation du délai d’incommunicabilité soit justifiée et qu’elle n’excède pas dix ans, sauf nouvelle prorogation. Nous proposons donc un processus responsable !
Nous ne nions pas que la sécurité nationale puisse faire obstacle à la communication de certains documents. En revanche, nous ne souhaitons ouvrir la porte ni à des mesures qui seraient totalement discrétionnaires, ni à la fermeture des dossiers pour la recherche scientifique, ni à des dispositions qui seraient contraires à la loi de 2008. Nous avons défendu cette loi avec passion, elle est aimée de toute la communauté des historiens.
Madame la ministre, j’espère de tout cœur que nous allons vous convaincre.
L’accès aux archives dépasse le seul cadre du travail historique, c’est un enjeu démocratique. Les archives du monde d’hier permettent de comprendre celui d’aujourd’hui et de bâtir celui de demain. En la matière, notre Constitution est claire. L’article XV de la Déclaration des droits de l’homme proclame : « La Société a le droit de demander compte à tout Agent public de son administration. »
Ce principe à valeur constitutionnelle se heurte à la préservation des intérêts fondamentaux de l’État, mais l’équilibre entre ces deux nécessités a été réalisé par les deux grandes lois relatives aux archives, celle de 1979 et celle de 2008.
Le législateur a posé un principe simple : les archives sont communicables de plein droit au bout de cinquante ans, hormis les plus sensibles, notamment celles qui sont liées au nucléaire. Or ce consensus a été récemment remis en cause, tout d’abord par l’instruction générale interministérielle 1300, qui a contraint à une déclassification, c’est-à-dire à une décision administrative, avant que les archives ne deviennent pleinement communicables, puis par le présent article du projet de loi.
Le Gouvernement et la commission pensent que cet article permet d’ouvrir largement l’accès à des archives intéressant la défense nationale, alors que, au contraire, il prévoit de nouvelles exceptions à la communicabilité des archives, sans délai maximum, dans des domaines aussi variés que les barrages hydroélectriques ou les procédures des services de renseignement.
Le Conseil d’État, lors d’une audience du 16 juin 2021, a reconnu par la parole de son rapporteur public que l’instruction générale interministérielle 1300, et par conséquent le présent article, n’étaient que des subterfuges destinés à entraver les travaux historiques, notamment sur la guerre d’Algérie. Il a aussi déclaré que la nécessité de déclassification était une invention pouvant occasionner des surcoûts significatifs pour le contribuable.
L’article 19, en l’état, est inacceptable pour le travail historique, pour les relations entre les citoyens et leur histoire et pour la respectabilité de notre République. Comment, en effet, justifier la présence d’un article qui limite autant l’accès à des pans importants de notre histoire collective, dans un texte ayant pour objectif de lutter contre le terrorisme ?
Cet amendement est le fruit d’une discussion avec des historiens non seulement respectueux des principes constitutionnels et de l’esprit des lois de 1979 et de 2008, mais aussi soucieux de protéger les intérêts fondamentaux de l’État. Il est le reflet d’une position d’équilibre transpartisane et consensuelle.
La parole est à Mme Catherine Morin-Desailly, pour présenter l’amendement n° 94 rectifié bis.
Un déséquilibre a bien été introduit par rapport à la loi de 2008 dans la mesure où l’article 19 est préjudiciable au principe de communicabilité des archives.
Le présent amendement vise à encadrer le nouveau mécanisme, en précisant que la prolongation du délai d’incommunicabilité doit présenter un caractère exceptionnel et être justifiée par le fait que la divulgation des informations contenues dans le document présente une menace grave pour la sécurité nationale.
Par ailleurs, l’amendement tend à imposer à l’administration d’apporter des éléments suffisants pour justifier la nécessité de prolonger la durée d’incommunicabilité et à prévoir, dans un but de simplification, un délai de prolongation standardisé de dix ans. Ce délai est susceptible de prorogations d’une durée similaire, en considération de la sensibilité du document.
Il ne s’agit en aucun cas d’ignorer les impératifs de défense nationale ; nous sommes d’ailleurs favorables à l’élargissement du régime de dérogations. Seulement, le mécanisme, tel qu’il est prévu, ne va pas dans le bon sens. Aussi, nous aimerions inverser le système envisagé.
Les deux amendements suivants sont identiques.
L’amendement n° 3 rectifié est présenté par Mme N. Delattre, MM. Artano, Bilhac et Cabanel, Mme M. Carrère, M. Gold, Mme Guillotin et MM. Guiol, Requier et Roux.
L’amendement n° 95 rectifié bis est présenté par Mme Morin-Desailly, M. Détraigne, Mmes Billon et Férat et MM. Le Nay, Levi, J.M. Arnaud, Moga et Delcros.
Ces deux amendements sont ainsi libellés :
Alinéa 5
Après le mot :
prolongé
insérer les mots :
, sans pouvoir excéder cent ans à compter de la date du document ou du document le plus récent inclus dans le dossier,
La parole est à Mme Véronique Guillotin, pour présenter l’amendement n° 3 rectifié.
J’appelle votre attention sur l’une des principales difficultés auxquelles se heurtent les chercheurs dans l’accès aux archives : lorsqu’un refus de communication ne paraît pas justifié, la démarche contentieuse pour obtenir l’annulation de la décision de refus est particulièrement longue. Il faut d’abord saisir la Commission d’accès aux documents administratifs (CADA), avant, ensuite, de saisir le juge administratif d’un recours en annulation.
La durée de cette procédure a pour conséquence de faire obstacle à la réalisation des travaux de recherche, en particulier pour les étudiants de master ou les doctorants. Ces derniers doivent effectuer leurs recherches dans un temps limité, parfois de quelques mois à peine. Et les réformes du calendrier universitaire n’ont pas arrangé les choses : les étudiants doivent le plus souvent réaliser leurs travaux de recherche dans la précipitation parce qu’ils doivent les rendre avant l’été, et non plus après, comme c’était encore le cas voilà quelques années.
Le présent amendement vise expressément à prévoir que le juge compétent peut être saisi en référé d’un refus de communication, ce qui permettra d’obtenir une décision rapide et donc de lever l’aléa du délai. Ce recours permettrait en outre de contraindre l’administration à communiquer les documents, dans le cas où la CADA aurait émis un avis favorable sur la demande de communication.
La parole est à Mme Catherine Morin-Desailly, pour présenter l’amendement n° 95 rectifié bis.
L’amendement n° 101 rectifié, présenté par M. Haye et les membres du groupe Rassemblement des démocrates, progressistes et indépendants, est ainsi libellé :
Alinéa 9, première phrase
Remplacer les mots :
mentionnés à l’article L. 811-4 du même code désignés par décret en Conseil d’État
par les mots :
désignés par le décret en Conseil d’État prévu à l’article L. 811-4 du même code
La parole est à M. Ludovic Haye.
Le présent amendement vise à rectifier une apparente redondance au sein de l’article 19, relatif au régime de communicabilité des archives classifiées.
En effet, pour désigner les services de renseignement du second cercle, l’alinéa 9 de l’article renvoie aux « services de renseignement mentionnés à l’article L. 811-4 du code de la sécurité intérieure désignés par décret en Conseil d’État ». En outre, afin de circonscrire le champ des services du second cercle visés par le dispositif, il précise qu’« un décret en Conseil d’État définit les services de renseignement concernés ».
Ce décret permet de limiter le champ d’application de la disposition en ce qui concerne les services du second cercle. En revanche, la première phrase de l’alinéa 9, dans sa rédaction actuelle, semble redondante avec l’article L. 811-4 du code de la sécurité intérieure – lui-même renvoie à un décret en Conseil d’État l’établissement de la liste de ces services.
Le présent amendement vise donc à clarifier le dispositif.
La prorogation du délai proposée ne concerne que les documents qui présentent une menace grave pour la sécurité nationale. Nous pensons que ce n’est pas pertinent, car c’est trop restrictif. La protection doit s’appliquer aussi à des documents qui permettent à la France d’avoir un avantage stratégique sur d’autres pays ; je pense notamment aux études réalisées sur des techniques.
M. Jean-Pierre Sueur. C’est totalement flou, cela recouvre n’importe quoi !
Mme Esther Benbassa proteste également.
Mme Agnès Canayer, rapporteur. C’est flou dans un sens, comme dans l’autre…
Nouvelles exclamations à gauche.
De même, le système qui renvoie les documents concernés à un examen tous les dix ans nous semble être trop rigide et surtout moins favorable que le système qui est actuellement prévu. Ce dernier est glissant, ce qui permet de rendre communicables des documents à l’expiration d’un délai de deux ans, trois ans, quatre ans, voire dix-neuf ou vingt ans, et donc pas uniquement à une date butoir. À notre avis, ce système est plus favorable à la communication des archives.
En ce qui concerne les barrages hydrauliques de grande dimension, nous sommes d’accord.
Je vous rappelle qu’il existe un régime de communication anticipée : il autorise les chercheurs qui le souhaitent à demander la communication de documents encore protégés. Cette procédure est très efficace.
Sur l’initiative de la commission des affaires culturelles, l’obligation d’informer les chercheurs des délais de communicabilité des documents et la possibilité de demander un accès anticipé aux archives ont été introduites dans le texte.
Pour ces raisons, la commission émet un avis défavorable sur les amendements identiques n° 6 rectifié bis, 37, 52 rectifié, 85 et 94 rectifié bis.
Les amendements n° 3 rectifié et 95 rectifié bis n’ont pas pour objet la Commission d’accès aux documents administratifs.
Mme Nathalie Delattre s ’ exclame.
Quoi qu’il en soit, les amendements n° 3 rectifié et 95 rectifié bis tendent à instaurer un délai maximal de cent ans à compter duquel l’ensemble des documents intéressant la défense nationale seraient communiqués.
Ces dispositions sont contraires à la position de la commission. En effet, le contrôle de proportionnalité exercé par le juge doit être entier : il doit permettre de peser le pour et le contre, entre les intérêts du demandeur qui souhaite accéder à ces documents et la préservation de notre souveraineté.
Un contrôle trop rapide du juge aurait pour conséquence de faire attendre la décision de juridiction, ce qui ne serait pas efficace. Dans le cas contraire, le délai retenu serait trop long. Aussi, nous émettons un avis défavorable.
Enfin, nous sommes favorables à l’amendement n° 101 rectifié, qui vise à apporter des améliorations rédactionnelles.
Mesdames, messieurs les sénateurs, avec cet article, nous abordons une question extrêmement importante, qui a été traitée avec tout le sérieux qu’elle mérite.
Avant de répondre point par point aux différents arguments avancés par les uns et les autres, je tiens à vous dire que nous avons un objectif commun. Sur l’ensemble de ces travées comme au banc du Gouvernement, nous souhaitons tous faciliter l’accès de nos concitoyens aux archives classifiées de plus de cinquante ans.
Les mesures de classification dont ces archives font l’objet prendront donc automatiquement fin à l’échéance de ce délai. En outre, le fait qu’un tampon de déclassification n’ait pas été apposé sur le document ne sera plus un obstacle.
Mme Esther Benbassa proteste.
Madame Benbassa, avant même que je ne commence mon explication, vous affirmez qu’elle n’a pas de sens : laissez-moi au moins finir mon propos !
Je peux tout aussi bien m’arrêter de parler !
Comme l’ont relevé un certain nombre d’entre vous, au-delà des aspects législatifs, il faut tenir compte des dimensions pratiques de l’accessibilité des archives : il s’agit plus précisément de classer et d’ordonner ces documents afin que les chercheurs, notamment les historiens, et les citoyens puissent y accéder.
Nous avons donc bien en commun ces deux objectifs : d’une part, élaborer un système législatif en ce sens et, d’autre part, mettre concrètement ces archives à la disposition de tous ceux qui souhaitent les consulter.
Néanmoins – ce point a également été rappelé –, il faut garantir la protection des archives les plus sensibles tant qu’elle est nécessaire à la sauvegarde des intérêts fondamentaux de l’État. Ce n’est pas simplement moi qui le dis, c’est la Constitution qui l’exige.
Le rapporteur public l’a effectivement souligné devant le Conseil d’État, tout en résumant les grandes lignes de la loi de 2008. On a rappelé qu’il s’agissait d’une grande loi, et c’est tout à fait juste, mais elle ne ménage pas une conciliation équilibrée entre le droit d’accès aux archives et la nécessité constitutionnelle de protéger les intérêts fondamentaux de la Nation.
Dans certains cas très particuliers, l’expiration du délai de cinquante ans ne met pas fin à la sensibilité des documents et donc à la nécessité de différer leur communication.
C’est en lien étroit avec le ministère de la culture et avec les historiens que ce travail a été conduit, après une concertation très approfondie…
Protestations sur les travées des groupes SER et GEST.
Je ne prétends pas que toute la communauté des historiens y souscrit. Je vous demande simplement d’entendre qu’un large panel d’historiens y a participé : l’association Josette-et-Maurice-Audin §l’association des archivistes français ; l’association des historiens contemporanéistes de l’enseignement supérieur et de la recherche…
Je ne prétends pas que toute la communauté des historiens y souscrit. Je vous demande simplement d’entendre qu’un large panel d’historiens y a participé : l’association Josette-et-Maurice-Audin
M. Thomas Dossus proteste vivement
Mme Florence Parly, ministre. C’est un simple constat : la concertation a eu lieu.
Nouvelles protestations sur les mêmes travées.
Mme Florence Parly, ministre. C’est un simple constat : la concertation a eu lieu.
Je ne dis pas que la communauté des historiens ne compte pas d’opinions dissidentes ; je rappelle simplement que cette concertation a été menée avec sérieux, sous l’égide du ministère de la culture.
Il a fallu mettre au point un système légal permettant de concilier ces différents objectifs. C’est dans cette perspective que nous avons essayé d’identifier, en les circonscrivant au mieux, quatre nouvelles catégories de documents pour lesquelles il n’est pas possible de fixer par avance un délai au-delà duquel toute sensibilité aurait disparu.
D’ailleurs, je n’ai pas le sentiment que vous-mêmes contestiez cette impossibilité : comme le texte du Gouvernement, les amendements présentés tendent à prolonger autant que nécessaire l’incommunicabilité de certains documents.
Toutefois, alors que le Gouvernement défend l’instauration d’un délai glissant, qui expire automatiquement au moment où le document considéré perd sa sensibilité, ces amendements visent à mettre en œuvre une prolongation expresse du délai d’incommunicabilité par tranches de dix années. Monsieur Sueur, je pense résumer fidèlement les dispositions que vous proposez.
Je comprends tout à fait cette démarche : il s’agit de répondre à un certain nombre de craintes, que je vais tenter de lever méthodiquement, l’une après l’autre.
Tout d’abord, la prolongation de la durée d’incommunicabilité restera exceptionnelle : ce qui le garantit, c’est le caractère ciblé et résiduel des catégories de documents pour lesquelles une prolongation sera possible.
La définition de ces catégories a été calibrée au plus près des besoins, dans le cadre du processus de consultation et de concertation que je viens d’évoquer, qui a d’ailleurs conduit à des évolutions du texte. Je puis vous le garantir : le texte initial du Gouvernement était très différent de celui que nous avons tout compte fait soumis au Parlement. C’est aussi la preuve que certaines opinions et préoccupations ont été prises en compte.
Ensuite, vous semblez penser qu’une prolongation du délai d’incommunicabilité par tranches de dix ans serait plus favorable aux historiens qu’un délai visant à protéger le document le temps strictement nécessaire à la préservation de la sécurité nationale – c’est bien de cela que nous parlons.
Or, en vertu de ces amendements, ce délai pourrait être renouvelé sans limites et, surtout, les chercheurs obtiendraient moins de garanties : même pour un document ayant perdu sa sensibilité, il faudrait attendre l’expiration du délai de dix ans avant que la communication ne soit permise. À l’inverse, en vertu du texte que le Gouvernement vous propose, le document deviendra communicable à l’instant même où il perdra sa sensibilité.
Ainsi, pour ce qui concerne les armes ou les équipements, c’est tous les ans que le Gouvernement actualisera la liste des documents accessibles ; quant aux bâtiments, leurs archives deviendront communicables dès leur désaffectation.
En parallèle, certains ont mis en cause la constitutionnalité de l’article 19, au motif que les cas de prolongation envisagés ne sont pas limités aux documents dont la divulgation représenterait une menace grave pour la sécurité nationale.
Sur ce point aussi, je vais m’efforcer de vous assurer. Le Conseil d’État n’a émis aucun doute sur la constitutionnalité de ces dispositions ; si certains commentateurs ont cru déceler des opinions contraires dans les conclusions prononcées voilà deux semaines au contentieux, devant le Conseil d’État, je peux vous affirmer que leurs interprétations sont tout à fait inexactes. Au contraire, ces conclusions insistent sur le fait que l’article 19 opère une conciliation entre les enjeux de communicabilité et les principes constitutionnels.
Pour terminer – j’ai conscience de parler longuement –, j’insisterai sur deux conséquences délicates qu’entraînerait l’adoption de vos amendements.
Ces dispositions contraindraient les administrations à identifier a priori tous les documents devant bénéficier d’une prolongation de leur incommunicabilité. Or ceux qui fréquentent les archives le savent : souvent, les bordereaux de versement ne sont pas renseignés pièce par pièce. Quant aux documents qui restent détenus par les services qui les ont produits et qui sont également des archives publiques, ils n’ont vraisemblablement jamais fait l’objet d’un quelconque inventaire.
Cela signifie qu’il faudra rechercher, puis passer en revue l’ensemble des documents susceptibles de bénéficier d’une prolongation à l’issue du délai de cinquante ans. J’ajoute qu’il faudrait reprendre ce travail tous les dix ans. Vous le comprenez : pour les services, cette tâche immense ne pourrait pas être menée à bien sans des renforts humains considérables. Une telle mécanique risquerait fort de s’enrayer, au détriment des chercheurs et des historiens.
Ainsi, le système que vous proposez est très lourd et pourrait lui-même se révéler imparfait : des documents sensibles échapperaient inévitablement à cette revue et nous n’aurions aucune corde de rappel pour éviter leur diffusion, aux conséquences potentiellement graves.
Je le dis avec une certaine solennité : toutes ces raisons pratiques, invoquées par les trois services d’archives de l’État, méritent votre attention.
Je le répète, nous avons des objectifs communs, mais, selon moi, les dispositions des amendements identiques n° 6 rectifié bis, 37, 52 rectifié, 85 et 94 rectifié bis ne permettent pas de les atteindre de manière satisfaisante. J’y suis donc défavorable, de même qu’aux amendements identiques n° 3 rectifié et 95 rectifié bis.
En revanche, je suis favorable à l’amendement n° 106, sous réserve de l’adoption de l’amendement n° 101 rectifié.
Nouvelles protestations sur les mêmes travées.
Je ne dis pas que la communauté des historiens ne compte pas d’opinions dissidentes ; je rappelle simplement que cette concertation a été menée avec sérieux, sous l’égide du ministère de la culture.
Il a fallu mettre au point un système légal permettant de concilier ces différents objectifs. C’est dans cette perspective que nous avons essayé d’identifier, en les circonscrivant au mieux, quatre nouvelles catégories de documents pour lesquelles il n’est pas possible de fixer par avance un délai au-delà duquel toute sensibilité aurait disparu.
D’ailleurs, je n’ai pas le sentiment que vous-mêmes contestiez cette impossibilité : comme le texte du Gouvernement, les amendements présentés tendent à prolonger autant que nécessaire l’incommunicabilité de certains documents.
Toutefois, alors que le Gouvernement défend l’instauration d’un délai glissant, qui expire automatiquement au moment où le document considéré perd sa sensibilité, ces amendements visent à mettre en œuvre une prolongation expresse du délai d’incommunicabilité par tranches de dix années. Monsieur Sueur, je pense résumer fidèlement les dispositions que vous proposez.
Je comprends tout à fait cette démarche : il s’agit de répondre à un certain nombre de craintes, que je vais tenter de lever méthodiquement, l’une après l’autre.
Tout d’abord, la prolongation de la durée d’incommunicabilité restera exceptionnelle : ce qui le garantit, c’est le caractère ciblé et résiduel des catégories de documents pour lesquelles une prolongation sera possible.
La définition de ces catégories a été calibrée au plus près des besoins, dans le cadre du processus de consultation et de concertation que je viens d’évoquer, qui a d’ailleurs conduit à des évolutions du texte. Je puis vous le garantir : le texte initial du Gouvernement était très différent de celui que nous avons tout compte fait soumis au Parlement. C’est aussi la preuve que certaines opinions et préoccupations ont été prises en compte.
Ensuite, vous semblez penser qu’une prolongation du délai d’incommunicabilité par tranches de dix ans serait plus favorable aux historiens qu’un délai visant à protéger le document le temps strictement nécessaire à la préservation de la sécurité nationale – c’est bien de cela que nous parlons.
Or, en vertu de ces amendements, ce délai pourrait être renouvelé sans limites et, surtout, les chercheurs obtiendraient moins de garanties : même pour un document ayant perdu sa sensibilité, il faudrait attendre l’expiration du délai de dix ans avant que la communication ne soit permise. À l’inverse, en vertu du texte que le Gouvernement vous propose, le document deviendra communicable à l’instant même où il perdra sa sensibilité.
Ainsi, pour ce qui concerne les armes ou les équipements, c’est tous les ans que le Gouvernement actualisera la liste des documents accessibles ; quant aux bâtiments, leurs archives deviendront communicables dès leur désaffectation.
En parallèle, certains ont mis en cause la constitutionnalité de l’article 19, au motif que les cas de prolongation envisagés ne sont pas limités aux documents dont la divulgation représenterait une menace grave pour la sécurité nationale.
Sur ce point aussi, je vais m’efforcer de vous assurer. Le Conseil d’État n’a émis aucun doute sur la constitutionnalité de ces dispositions ; si certains commentateurs ont cru déceler des opinions contraires dans les conclusions prononcées voilà deux semaines au contentieux, devant le Conseil d’État, je peux vous affirmer que leurs interprétations sont tout à fait inexactes. Au contraire, ces conclusions insistent sur le fait que l’article 19 opère une conciliation entre les enjeux de communicabilité et les principes constitutionnels.
Pour terminer – j’ai conscience de parler longuement –, j’insisterai sur deux conséquences délicates qu’entraînerait l’adoption de vos amendements.
Ces dispositions contraindraient les administrations à identifier a priori tous les documents devant bénéficier d’une prolongation de leur incommunicabilité. Or ceux qui fréquentent les archives le savent : souvent, les bordereaux de versement ne sont pas renseignés pièce par pièce. Quant aux documents qui restent détenus par les services qui les ont produits et qui sont également des archives publiques, ils n’ont vraisemblablement jamais fait l’objet d’un quelconque inventaire.
Cela signifie qu’il faudra rechercher, puis passer en revue l’ensemble des documents susceptibles de bénéficier d’une prolongation à l’issue du délai de cinquante ans. J’ajoute qu’il faudrait reprendre ce travail tous les dix ans. Vous le comprenez : pour les services, cette tâche immense ne pourrait pas être menée à bien sans des renforts humains considérables. Une telle mécanique risquerait fort de s’enrayer, au détriment des chercheurs et des historiens.
Ainsi, le système que vous proposez est très lourd et pourrait lui-même se révéler imparfait : des documents sensibles échapperaient inévitablement à cette revue et nous n’aurions aucune corde de rappel pour éviter leur diffusion, aux conséquences potentiellement graves.
Je le dis avec une certaine solennité : toutes ces raisons pratiques, invoquées par les trois services d’archives de l’État, méritent votre attention.
Je le répète, nous avons des objectifs communs, mais, selon moi, les dispositions des amendements identiques n° 6 rectifié bis, 37, 52 rectifié, 85 et 94 rectifié bis ne permettent pas de les atteindre de manière satisfaisante. J’y suis donc défavorable, de même qu’aux amendements identiques n° 3 rectifié et 95 rectifié bis.
En revanche, je suis favorable à l’amendement n° 106, sous réserve de l’adoption de l’amendement n° 101 rectifié.
Madame la ministre, ce qui était à craindre finit par se produire : on voit bien qu’il n’y a pas de consensus sur l’article 19.
Pour les raisons que vous avez invoquées, deux logiques s’affrontent sur le sujet à la fois complexe et sensible des archives : d’une part, la nécessité de préserver la sécurité nationale ; de l’autre, l’enjeu démocratique de l’accès aux archives et, à travers elles, à notre histoire.
À mon sens, on ne peut pas aborder un tel sujet de cette manière. Cet article n’a pas grand-chose à voir avec le texte dans lequel il est inscrit, ce qui trahit une forme de précipitation. D’ailleurs, il me semble que vous avez consacré plus de temps à cette série d’amendements qu’aux dix-huit premiers articles : cela prouve bien qu’il y a débat et que l’article 19 n’est pas un article d’équilibre. Or, sur un sujet d’une telle sensibilité et d’une telle complexité, on ne peut pas avancer sereinement si l’on ne trouve pas un équilibre.
On connaît la cause de cette précipitation : un recours impose au Conseil d’État de se prononcer sur cette question et vous avez souhaité – c’est bien entendu votre droit – trouver une solution normative en empruntant le premier véhicule législatif qui se présentait. Mais, je le répète, en abordant le sujet ainsi, on ne pourra pas clore le débat.
S’il est voté en l’état, cet article n’apaisera pas les craintes des historiens et d’un certain nombre de sénateurs ici présents. Selon toute vraisemblance, nous serons donc de nouveau confrontés à cette question assez rapidement, faute d’avoir trouvé une solution permettant de conjuguer les deux contraintes que vous avez énoncées.
À cet égard, les rapporteurs des trois commissions concernées ont accompli un travail de qualité, dont le but était précisément de trouver une voie de passage, en partant du constat que cette rédaction de l’article 19 n’était pas satisfaisante. Nous avons fini par dégager une solution d’équilibre, même si – je le reconnais – la commission de la culture n’était pas complètement satisfaite de la nouvelle rédaction proposée. Je regrette que cette solution d’équilibre ne soit pas présentée ce soir !
Madame la ministre, ce qui était à craindre finit par se produire : on voit bien qu’il n’y a pas de consensus sur l’article 19.
Pour les raisons que vous avez invoquées, deux logiques s’affrontent sur le sujet à la fois complexe et sensible des archives : d’une part, la nécessité de préserver la sécurité nationale ; de l’autre, l’enjeu démocratique de l’accès aux archives et, à travers elles, à notre histoire.
À mon sens, on ne peut pas aborder un tel sujet de cette manière. Cet article n’a pas grand-chose à voir avec le texte dans lequel il est inscrit, ce qui trahit une forme de précipitation. D’ailleurs, il me semble que vous avez consacré plus de temps à cette série d’amendements qu’aux dix-huit premiers articles : cela prouve bien qu’il y a débat et que l’article 19 n’est pas un article d’équilibre. Or, sur un sujet d’une telle sensibilité et d’une telle complexité, on ne peut pas avancer sereinement si l’on ne trouve pas un équilibre.
On connaît la cause de cette précipitation : un recours impose au Conseil d’État de se prononcer sur cette question et vous avez souhaité – c’est bien entendu votre droit – trouver une solution normative en empruntant le premier véhicule législatif qui se présentait. Mais, je le répète, en abordant le sujet ainsi, on ne pourra pas clore le débat.
S’il est voté en l’état, cet article n’apaisera pas les craintes des historiens et d’un certain nombre de sénateurs ici présents. Selon toute vraisemblance, nous serons donc de nouveau confrontés à cette question assez rapidement, faute d’avoir trouvé une solution permettant de conjuguer les deux contraintes que vous avez énoncées.
À cet égard, les rapporteurs des trois commissions concernées ont accompli un travail de qualité, dont le but était précisément de trouver une voie de passage, en partant du constat que cette rédaction de l’article 19 n’était pas satisfaisante. Nous avons fini par dégager une solution d’équilibre, même si – je le reconnais – la commission de la culture n’était pas complètement satisfaite de la nouvelle rédaction proposée. Je regrette que cette solution d’équilibre ne soit pas présentée ce soir !
Madame la ministre, à la suite de M. Lafon, permettez-moi d’exprimer une opinion « dissidente » – c’est le terme que vous avez employé et j’avoue qu’il m’a un peu choqué –, en tant que citoyen et en tant qu’agrégé d’histoire.
Les démocraties les plus matures et les plus solides sont celles qui n’ont pas peur de regarder leur passé en face. Parfois, il peut effectivement se révéler nécessaire d’instaurer un délai de communicabilité des archives ; parfois, la sagesse l’impose ; mais la loi de 2008 me semble tout à fait satisfaisante.
En revanche, l’article 19 me pose beaucoup de problèmes et, à titre personnel, je ne le voterai pas, car j’en suis intimement convaincu : tout ce qui, en compliquant l’accès aux archives, rend opaque ou fissure le miroir dans lequel doit se regarder une nation est dangereux pour celle-ci !
Applaudissements sur les travées du groupe GEST.
Madame la ministre, à la suite de M. Lafon, permettez-moi d’exprimer une opinion « dissidente » – c’est le terme que vous avez employé et j’avoue qu’il m’a un peu choqué –, en tant que citoyen et en tant qu’agrégé d’histoire.
Les démocraties les plus matures et les plus solides sont celles qui n’ont pas peur de regarder leur passé en face. Parfois, il peut effectivement se révéler nécessaire d’instaurer un délai de communicabilité des archives ; parfois, la sagesse l’impose ; mais la loi de 2008 me semble tout à fait satisfaisante.
En revanche, l’article 19 me pose beaucoup de problèmes et, à titre personnel, je ne le voterai pas, car j’en suis intimement convaincu : tout ce qui, en compliquant l’accès aux archives, rend opaque ou fissure le miroir dans lequel doit se regarder une nation est dangereux pour celle-ci !
Applaudissements sur les travées du groupe GEST.
Madame la ministre, je vais être de nouveau très technique.
Vous affirmez que les catégories introduites par ce nouveau régime dérogatoire ne concernent que des documents classifiés ; or ce n’est pas ce que je lis dans ce texte.
Je ne prendrai qu’un seul exemple : les plans du barrage de Bort-les-Orgues, que je connais un peu et qui n’est pas désaffecté – je vous rassure : cet ouvrage retient toujours la Dordogne !
Sourires
Madame la ministre, je vais être de nouveau très technique.
Vous affirmez que les catégories introduites par ce nouveau régime dérogatoire ne concernent que des documents classifiés ; or ce n’est pas ce que je lis dans ce texte.
Je ne prendrai qu’un seul exemple : les plans du barrage de Bort-les-Orgues, que je connais un peu et qui n’est pas désaffecté – je vous rassure : cet ouvrage retient toujours la Dordogne !
En effet, des documents non classifiés, qui étaient jusqu’à présent disponibles, cesseront d’être communicables. Dans quelle situation se trouveront les chercheurs qui, après les avoir utilisés, ne pourront plus les publier alors qu’ils étayent leur travail scientifique ? C’est une question fondamentale.
Par ailleurs, contrairement à ce que vous avancez, le rapporteur public du Conseil d’État a clairement indiqué que, selon lui, il n’y avait pas de primauté du code pénal sur le code du patrimoine. Il estime que, en l’état, la loi de 2008 est satisfaisante et que vos services peuvent protéger la sécurité nationale sur la base des principes constitutionnels.
Ce que vous proposent la commission de la culture et les auteurs de ces amendements, c’est ni plus ni moins que le système américain : je ne crois pas que les États-Unis facilitent la divulgation des secrets de leur défense nationale ! C’est d’ailleurs le système que vous nous indiquez dans votre étude d’impact. Aux États-Unis, ces documents sont librement consultables après un certain délai ; ensuite, c’est aux administrations d’indiquer aux chercheurs et aux lecteurs ce qui est communicable de plein droit et ce qui ne l’est pas.
Je ne comprends pas pourquoi nous ne pourrions pas adopter le même système, ou plutôt je le comprends trop bien, car vous nous avez donné la réponse : vous nous dites qu’aujourd’hui les services d’archives sont dans l’incapacité d’informer précisément le lecteur sur la communicabilité des documents. C’est là tout le problème de l’article 19 !
Sourires
En effet, des documents non classifiés, qui étaient jusqu’à présent disponibles, cesseront d’être communicables. Dans quelle situation se trouveront les chercheurs qui, après les avoir utilisés, ne pourront plus les publier alors qu’ils étayent leur travail scientifique ? C’est une question fondamentale.
Par ailleurs, contrairement à ce que vous avancez, le rapporteur public du Conseil d’État a clairement indiqué que, selon lui, il n’y avait pas de primauté du code pénal sur le code du patrimoine. Il estime que, en l’état, la loi de 2008 est satisfaisante et que vos services peuvent protéger la sécurité nationale sur la base des principes constitutionnels.
Ce que vous proposent la commission de la culture et les auteurs de ces amendements, c’est ni plus ni moins que le système américain : je ne crois pas que les États-Unis facilitent la divulgation des secrets de leur défense nationale ! C’est d’ailleurs le système que vous nous indiquez dans votre étude d’impact. Aux États-Unis, ces documents sont librement consultables après un certain délai ; ensuite, c’est aux administrations d’indiquer aux chercheurs et aux lecteurs ce qui est communicable de plein droit et ce qui ne l’est pas.
Je ne comprends pas pourquoi nous ne pourrions pas adopter le même système, ou plutôt je le comprends trop bien, car vous nous avez donné la réponse : vous nous dites qu’aujourd’hui les services d’archives sont dans l’incapacité d’informer précisément le lecteur sur la communicabilité des documents. C’est là tout le problème de l’article 19 !
Madame la ministre, comme l’a dit M. Lafon, il nous faut arbitrer entre deux mécanismes.
Si nous pouvons admettre que votre texte initial n’exige pas d’être entièrement refondu, force est de constater qu’il ne fait pas consensus pour autant. De votre côté, vous pouvez le reconnaître : il est inconcevable de ne prévoir aucune limite de temps pour les situations exceptionnelles. Si nous adoptions ce projet de loi en l’état, certains documents pourraient n’être jamais déclassifiés : les chercheurs comme les simples citoyens pourraient ne jamais y accéder.
Madame la rapporteure, je tiens par ailleurs à vous présenter mes excuses : nous avons inversé l’ordre de présentation de nos amendements et défendu l’amendement n° 4 rectifié, qui a pour objet la CADA, au lieu de l’amendement n° 3 rectifié, qui est un amendement de repli.
Cela étant, vous auriez au moins pu ouvrir la voie à un accord autour de cet amendement de repli : ce n’est pas le cas. De notre côté, nous considérons que la version proposée par la commission des lois n’est pas satisfaisante. Aussi, les membres de notre groupe ne voteront pas votre amendement. Nous resterons sur nos positions, qui, ce soir, semblent faire consensus.
Madame la ministre, comme l’a dit M. Lafon, il nous faut arbitrer entre deux mécanismes.
Si nous pouvons admettre que votre texte initial n’exige pas d’être entièrement refondu, force est de constater qu’il ne fait pas consensus pour autant. De votre côté, vous pouvez le reconnaître : il est inconcevable de ne prévoir aucune limite de temps pour les situations exceptionnelles. Si nous adoptions ce projet de loi en l’état, certains documents pourraient n’être jamais déclassifiés : les chercheurs comme les simples citoyens pourraient ne jamais y accéder.
Madame la rapporteure, je tiens par ailleurs à vous présenter mes excuses : nous avons inversé l’ordre de présentation de nos amendements et défendu l’amendement n° 4 rectifié, qui a pour objet la CADA, au lieu de l’amendement n° 3 rectifié, qui est un amendement de repli.
Cela étant, vous auriez au moins pu ouvrir la voie à un accord autour de cet amendement de repli : ce n’est pas le cas. De notre côté, nous considérons que la version proposée par la commission des lois n’est pas satisfaisante. Aussi, les membres de notre groupe ne voteront pas votre amendement. Nous resterons sur nos positions, qui, ce soir, semblent faire consensus.
Madame la ministre, vous nous appelez à traiter ce sujet avec sérieux : c’est ce que nous faisons, et le sérieux appelle la clarté !
Vous laissez entendre qu’un large panel d’historiens partage votre point de vue. Vous avez cité trois associations avec lesquelles vous avez mené une concertation : l’association des archivistes français, l’association des historiens contemporanéistes de l’enseignement supérieur et de la recherche et l’association Josette-et-Maurice-Audin.
J’ai sous les yeux le communiqué de presse que ces trois associations ont publié le 28 juin dernier, c’est-à-dire avant-hier. Je ne vous infligerai pas sa lecture exhaustive, car vous devez déjà en avoir pris connaissance. Mais, pour que tout le monde soit bien informé, y compris nos concitoyens qui nous écoutent, je vais en lire quatre extraits.
Premièrement, « le Sénat examine à partir de demain l’article 19 du projet de loi relatif à la prévention d’actes de terrorisme et au renseignement (PATR), qui est consacré aux archives. L’enjeu est considérable. C’est une fermeture sans précédent de l’accès aux archives publiques qui se dessine avec l’article 19. »
Deuxièmement, « contrairement à ce que soutient la direction des affaires juridiques du ministère des armées, l’immense majorité des historiens et des archivistes ne considèrent pas que le texte arrive à un bon équilibre ; ils pensent le contraire. »
Troisièmement, « nous le disons donc sans détour : nous sommes très inquiets des effets pratiques de ce texte et plus largement de ce qui se joue avec ce projet de loi. »
Quatrièmement et enfin, « les conclusions du rapporteur public devant le Conseil d’État doivent permettre d’amender le texte afin d’éviter que la loi ne soit la première loi de fermeture des archives de l’histoire et que ne soit créé un régime dérogatoire au droit commun pour les services de renseignement. » C’est exactement dans ce sens que nous vous proposons d’amender le présent texte !
Ainsi, l’immense majorité des historiens et des archivistes vous demandent de modifier ce projet de loi. C’est également la demande qui vous est faite sur nos travées. Nous devons le faire ce soir, en responsabilité.
Applaudissements sur les travées des groupes CRCE, SER et GEST.
Madame la ministre, vous nous appelez à traiter ce sujet avec sérieux : c’est ce que nous faisons, et le sérieux appelle la clarté !
Vous laissez entendre qu’un large panel d’historiens partage votre point de vue. Vous avez cité trois associations avec lesquelles vous avez mené une concertation : l’association des archivistes français, l’association des historiens contemporanéistes de l’enseignement supérieur et de la recherche et l’association Josette-et-Maurice-Audin.
J’ai sous les yeux le communiqué de presse que ces trois associations ont publié le 28 juin dernier, c’est-à-dire avant-hier. Je ne vous infligerai pas sa lecture exhaustive, car vous devez déjà en avoir pris connaissance. Mais, pour que tout le monde soit bien informé, y compris nos concitoyens qui nous écoutent, je vais en lire quatre extraits.
Premièrement, « le Sénat examine à partir de demain l’article 19 du projet de loi relatif à la prévention d’actes de terrorisme et au renseignement (PATR), qui est consacré aux archives. L’enjeu est considérable. C’est une fermeture sans précédent de l’accès aux archives publiques qui se dessine avec l’article 19. »
Deuxièmement, « contrairement à ce que soutient la direction des affaires juridiques du ministère des armées, l’immense majorité des historiens et des archivistes ne considèrent pas que le texte arrive à un bon équilibre ; ils pensent le contraire. »
Troisièmement, « nous le disons donc sans détour : nous sommes très inquiets des effets pratiques de ce texte et plus largement de ce qui se joue avec ce projet de loi. »
Quatrièmement et enfin, « les conclusions du rapporteur public devant le Conseil d’État doivent permettre d’amender le texte afin d’éviter que la loi ne soit la première loi de fermeture des archives de l’histoire et que ne soit créé un régime dérogatoire au droit commun pour les services de renseignement. » C’est exactement dans ce sens que nous vous proposons d’amender le présent texte !
Ainsi, l’immense majorité des historiens et des archivistes vous demandent de modifier ce projet de loi. C’est également la demande qui vous est faite sur nos travées. Nous devons le faire ce soir, en responsabilité.
Applaudissements sur les travées des groupes CRCE, SER et GEST.
Les rédacteurs de ce projet de loi invoquent la valeur opérationnelle des archives du monde du renseignement. Or cette formulation vague ferme de fait tout un pan des archives publiques.
Les renseignements français continuent d’employer certaines techniques développées par le Bureau central de renseignements et d’action (BCRA), à savoir les services secrets de la France libre du général de Gaulle. Il s’agit notamment des techniques d’interrogatoire ou de filature : ainsi, toutes les archives liées au monde, si vaste, du renseignement seront désormais fermées aux historiens.
De nombreux champs de l’histoire du pays ne peuvent donc plus être étudiés et il ne s’agit pas seulement de ces questions sensibles que sont la mémoire coloniale et la guerre d’Algérie. Peut-on, aujourd’hui, écrire une histoire des mouvements de la Résistance en France durant la Seconde Guerre mondiale sans consulter les archives des services secrets de la France libre ? C’est difficile !
Pourtant, le Président français Emmanuel Macron avait annoncé vouloir faciliter l’accès aux archives, après la remise du rapport de l’historien français Benjamin Stora consacré aux questions mémorielles portant sur la colonisation et la guerre d’Algérie. Aujourd’hui, nous en sommes bien loin.
Madame la ministre, vous n’arrivez pas à concevoir que les archives du renseignement soient librement consultables passé le délai de cinquante ans. Y a-t-il, oui ou non, une volonté politique d’empêcher les historiens de faire l’histoire ?
Je tiens à vous le dire, avec tout le respect que j’ai pour vous : ce soir, la ministre de la culture aurait dû prendre place à vos côtés au banc du Gouvernement. En effet, cette affaire concerne non seulement l’armée, mais aussi et surtout la culture. Son absence est vraiment regrettable.
Les rédacteurs de ce projet de loi invoquent la valeur opérationnelle des archives du monde du renseignement. Or cette formulation vague ferme de fait tout un pan des archives publiques.
Les renseignements français continuent d’employer certaines techniques développées par le Bureau central de renseignements et d’action (BCRA), à savoir les services secrets de la France libre du général de Gaulle. Il s’agit notamment des techniques d’interrogatoire ou de filature : ainsi, toutes les archives liées au monde, si vaste, du renseignement seront désormais fermées aux historiens.
De nombreux champs de l’histoire du pays ne peuvent donc plus être étudiés et il ne s’agit pas seulement de ces questions sensibles que sont la mémoire coloniale et la guerre d’Algérie. Peut-on, aujourd’hui, écrire une histoire des mouvements de la Résistance en France durant la Seconde Guerre mondiale sans consulter les archives des services secrets de la France libre ? C’est difficile !
Pourtant, le Président français Emmanuel Macron avait annoncé vouloir faciliter l’accès aux archives, après la remise du rapport de l’historien français Benjamin Stora consacré aux questions mémorielles portant sur la colonisation et la guerre d’Algérie. Aujourd’hui, nous en sommes bien loin.
Madame la ministre, vous n’arrivez pas à concevoir que les archives du renseignement soient librement consultables passé le délai de cinquante ans. Y a-t-il, oui ou non, une volonté politique d’empêcher les historiens de faire l’histoire ?
Je tiens à vous le dire, avec tout le respect que j’ai pour vous : ce soir, la ministre de la culture aurait dû prendre place à vos côtés au banc du Gouvernement. En effet, cette affaire concerne non seulement l’armée, mais aussi et surtout la culture. Son absence est vraiment regrettable.
Madame la ministre, j’ai eu le même sentiment que Pierre Laurent en écoutant vos explications. J’ai reçu les représentants des associations que vous avez citées et j’ai lu leurs communiqués : vous ne pouvez pas faire dire à l’association Josette-et-Maurice-Audin l’exact contraire de ce qu’elle affirme.
Je vous l’assure : dans leur immense majorité, les professeurs d’histoire contemporaine désapprouvent ce texte. D’ailleurs, leur association le dit. De même, les archivistes ne sont pas d’accord. On peut prétendre le contraire – évidemment, aucune statistique n’est établie à cet égard –, mais nous avons lu ce que nous avons lu et nous avons entendu ce que nous avons entendu.
Madame la rapporteure, de votre côté, vous êtes revenue sur les critères de communicabilité des archives. À cet égard, je rappelle que les débats parlementaires permettent d’interpréter les lois. Vous soulignez qu’il faut prendre en compte les « concurrences dans les intérêts stratégiques ». J’ai déjà souligné que cette formule était floue. Je persiste et signe : elle sera bien pratique pour soustraire un certain nombre de documents à la consultation.
En outre, madame la ministre, vous paraissez surprise par notre proposition de prolonger le délai d’incommunicabilité en dix ans en dix ans. Mais notre système est beaucoup plus souple, beaucoup plus accommodant que le vôtre. Certes, vous rendrez peut-être tel ou tel document public en deux ans, voire en six mois : dix ans, en comparaison, cela peut sembler beaucoup. Mais vous n’ignorez pas que ce délai peut aussi être de quinze, vingt-cinq, trente-neuf ou soixante-dix-neuf ans, puisqu’il n’y a pas de limite. Aussi, votre argument ne tient pas.
Enfin, vous estimez que la loi de 2008 ne permet pas d’atteindre un bon équilibre entre le droit de consultation des archives et les principes constitutionnels. Je siégeais dans cet hémicycle lorsque nous avons voté ce texte et je me suis exprimé à la tribune. Relisez les comptes rendus des débats de 2008…
Madame la ministre, j’ai eu le même sentiment que Pierre Laurent en écoutant vos explications. J’ai reçu les représentants des associations que vous avez citées et j’ai lu leurs communiqués : vous ne pouvez pas faire dire à l’association Josette-et-Maurice-Audin l’exact contraire de ce qu’elle affirme.
Je vous l’assure : dans leur immense majorité, les professeurs d’histoire contemporaine désapprouvent ce texte. D’ailleurs, leur association le dit. De même, les archivistes ne sont pas d’accord. On peut prétendre le contraire – évidemment, aucune statistique n’est établie à cet égard –, mais nous avons lu ce que nous avons lu et nous avons entendu ce que nous avons entendu.
Madame la rapporteure, de votre côté, vous êtes revenue sur les critères de communicabilité des archives. À cet égard, je rappelle que les débats parlementaires permettent d’interpréter les lois. Vous soulignez qu’il faut prendre en compte les « concurrences dans les intérêts stratégiques ». J’ai déjà souligné que cette formule était floue. Je persiste et signe : elle sera bien pratique pour soustraire un certain nombre de documents à la consultation.
En outre, madame la ministre, vous paraissez surprise par notre proposition de prolonger le délai d’incommunicabilité en dix ans en dix ans. Mais notre système est beaucoup plus souple, beaucoup plus accommodant que le vôtre. Certes, vous rendrez peut-être tel ou tel document public en deux ans, voire en six mois : dix ans, en comparaison, cela peut sembler beaucoup. Mais vous n’ignorez pas que ce délai peut aussi être de quinze, vingt-cinq, trente-neuf ou soixante-dix-neuf ans, puisqu’il n’y a pas de limite. Aussi, votre argument ne tient pas.
Enfin, vous estimez que la loi de 2008 ne permet pas d’atteindre un bon équilibre entre le droit de consultation des archives et les principes constitutionnels. Je siégeais dans cet hémicycle lorsque nous avons voté ce texte et je me suis exprimé à la tribune. Relisez les comptes rendus des débats de 2008…
Relisez-les : c’est ahurissant de nous dire que, pendant treize ans, personne ne s’est aperçu que cette loi votée à une large majorité était inconstitutionnelle !
Il est tard, mes chers collègues ; je vous invite à faire preuve de concision afin que nous puissions achever l’examen de ce texte.
La parole est à Mme Catherine Morin-Desailly, pour explication de vote.
Relisez-les : c’est ahurissant de nous dire que, pendant treize ans, personne ne s’est aperçu que cette loi votée à une large majorité était inconstitutionnelle !
Madame la ministre, sans doute le monde est-il devenu plus dangereux et la menace terroriste se fait-elle chaque jour plus pressante, ce qui nous oblige à prendre les dispositions adéquates – nous ne le nions pas. Aussi l’élargissement du champ des dérogations, qui vise des documents ultrasensibles, est-il bien sûr absolument légitime.
Mais c’est le « mécanisme inversé » que nous contestons. Nous voyons bien, en effet, quel déséquilibre il s’apprête à produire au détriment du droit constitutionnel d’accès aux archives publiques garanti à chaque citoyen.
Ce qui me trouble, voire me dérange, c’est que vous présentez comme une avancée importante ce mécanisme de déclassification automatique des documents d’archives publiques à l’expiration des délais prévus dans le code du patrimoine, quand on ne fait que revenir, par là, au texte de 2008. Autrement dit, on ne fait que mettre fin à des pratiques administratives notoirement illégales de fermeture de l’accès aux archives, pratiques qui ont justifié tous ces recours devant le Conseil d’État.
Je trouve assez incroyable, donc, que vous présentiez cette disposition comme une avancée… C’est tout à fait injuste ! Revenons à la réalité de ce qu’était la loi de 2008, s’il vous plaît !
Il est tard, mes chers collègues ; je vous invite à faire preuve de concision afin que nous puissions achever l’examen de ce texte.
La parole est à Mme Catherine Morin-Desailly, pour explication de vote.
M. Pierre Laurent applaudit.
Madame la ministre, sans doute le monde est-il devenu plus dangereux et la menace terroriste se fait-elle chaque jour plus pressante, ce qui nous oblige à prendre les dispositions adéquates – nous ne le nions pas. Aussi l’élargissement du champ des dérogations, qui vise des documents ultrasensibles, est-il bien sûr absolument légitime.
Mais c’est le « mécanisme inversé » que nous contestons. Nous voyons bien, en effet, quel déséquilibre il s’apprête à produire au détriment du droit constitutionnel d’accès aux archives publiques garanti à chaque citoyen.
Ce qui me trouble, voire me dérange, c’est que vous présentez comme une avancée importante ce mécanisme de déclassification automatique des documents d’archives publiques à l’expiration des délais prévus dans le code du patrimoine, quand on ne fait que revenir, par là, au texte de 2008. Autrement dit, on ne fait que mettre fin à des pratiques administratives notoirement illégales de fermeture de l’accès aux archives, pratiques qui ont justifié tous ces recours devant le Conseil d’État.
Je trouve assez incroyable, donc, que vous présentiez cette disposition comme une avancée… C’est tout à fait injuste ! Revenons à la réalité de ce qu’était la loi de 2008, s’il vous plaît !
Je mets aux voix l’amendement n° 106.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Je rappelle que l’avis du Gouvernement est favorable et que, si cet amendement était adopté, les amendements identiques n° 6 rectifié bis, 37, 52 rectifié, 85 et 94 rectifié bis deviendraient sans objet.
M. Pierre Laurent applaudit.
Bien joué ! Un amendement rédactionnel va faire tomber tous nos amendements…
Je mets aux voix l’amendement n° 106.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Je rappelle que l’avis du Gouvernement est favorable et que, si cet amendement était adopté, les amendements identiques n° 6 rectifié bis, 37, 52 rectifié, 85 et 94 rectifié bis deviendraient sans objet.
Bien joué ! Un amendement rédactionnel va faire tomber tous nos amendements…
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Le scrutin a lieu.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Le scrutin a lieu.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 149 :
Le Sénat a adopté.
En conséquence, les amendements identiques n° 6 rectifié bis, 37, 52 rectifié, 85 et 94 rectifié bis n’ont plus d’objet.
Je mets aux voix les amendements identiques n° 3 rectifié et 95 rectifié bis.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 149 :
Le Sénat a adopté.
En conséquence, les amendements identiques n° 6 rectifié bis, 37, 52 rectifié, 85 et 94 rectifié bis n’ont plus d’objet.
Je mets aux voix les amendements identiques n° 3 rectifié et 95 rectifié bis.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Le scrutin a lieu.
Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Le scrutin a lieu.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 150 :
Le Sénat n’a pas adopté.
Je mets aux voix l’amendement n° 101 rectifié.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
L ’ amendement n ’ est pas adopté.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 150 :
Le Sénat n’a pas adopté.
Je mets aux voix l’amendement n° 101 rectifié.
Je suis saisi de trois amendements faisant l’objet d’une discussion commune.
L’amendement n° 63 rectifié, présenté par M. Sueur, Mme S. Robert, MM. Leconte, Vaugrenard et Kanner, Mme de La Gontrie, MM. Antiste, Assouline, Bourgi et Durain, Mme Harribey, M. Kerrouche, Mme Lepage, MM. Lozach, Magner et Marie, Mme Monier, MM. Stanzione et Temal, Mme Van Heghe, MM. Todeschini et Roger, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Après l’alinéa 15
Insérer un alinéa ainsi rédigé :
« …. – Dans le cas où la Commission d’accès aux documents administratifs a, en application des dispositions de l’article L. 342-1 du code des relations entre le public et l’administration, donné un avis favorable à la communication d’un ou de plusieurs documents dont le délai de communicabilité est déterminé par le I du présent article, le juge compétent peut ordonner, y compris en référé, toutes mesures de nature à assurer la communication de ce ou de ces documents. »
La parole est à M. Jean-Pierre Sueur.
L ’ amendement n ’ est pas adopté.
Je commencerai par saluer les as de la procédure ! À cette heure tardive, parce qu’un grand nombre de nos collègues sont absents, on organise un scrutin public sur un amendement dont le dispositif consiste essentiellement en une série de rectifications formelles. Et, nous dit-on, puisque cet amendement est adopté, notre amendement de fond, présenté par cinq groupes, tombe !
Je suis saisi de trois amendements faisant l’objet d’une discussion commune.
L’amendement n° 63 rectifié, présenté par M. Sueur, Mme S. Robert, MM. Leconte, Vaugrenard et Kanner, Mme de La Gontrie, MM. Antiste, Assouline, Bourgi et Durain, Mme Harribey, M. Kerrouche, Mme Lepage, MM. Lozach, Magner et Marie, Mme Monier, MM. Stanzione et Temal, Mme Van Heghe, MM. Todeschini et Roger, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :
Après l’alinéa 15
Insérer un alinéa ainsi rédigé :
« …. – Dans le cas où la Commission d’accès aux documents administratifs a, en application des dispositions de l’article L. 342-1 du code des relations entre le public et l’administration, donné un avis favorable à la communication d’un ou de plusieurs documents dont le délai de communicabilité est déterminé par le I du présent article, le juge compétent peut ordonner, y compris en référé, toutes mesures de nature à assurer la communication de ce ou de ces documents. »
La parole est à M. Jean-Pierre Sueur.
Je commencerai par saluer les as de la procédure ! À cette heure tardive, parce qu’un grand nombre de nos collègues sont absents, on organise un scrutin public sur un amendement dont le dispositif consiste essentiellement en une série de rectifications formelles. Et, nous dit-on, puisque cet amendement est adopté, notre amendement de fond, présenté par cinq groupes, tombe !
C’est une façon de faire comme une autre. Mais, tant qu’à faire, mes chers collègues – ç’aurait eu plus d’allure –, vous auriez pu demander un scrutin public sur cet amendement de fond que nous avons passé tant de temps à rédiger. (Applaudissements sur des travées des groupes CRCE et GEST.)
C’est une façon de faire comme une autre. Mais, tant qu’à faire, mes chers collègues – ç’aurait eu plus d’allure –, vous auriez pu demander un scrutin public sur cet amendement de fond que nous avons passé tant de temps à rédiger. (Applaudissements sur des travées des groupes CRCE et GEST.)
J’en viens à l’amendement n° 63 rectifié : il est très simple.
Vous savez, mes chers collègues, que l’accès à un document peut s’apparenter à un parcours du combattant. Vous faites une première demande ; on vous refuse la communication. Vous faites une deuxième demande ; elle n’aboutit pas non plus. Saisissant donc la CADA, vous attendez qu’elle se prononce, ce qui prend un certain temps. Et vous gagnez devant la CADA – formidable ! Cette victoire vous permet de déposer un recours devant le juge administratif. Et il arrive, un an et demi ou deux ans après, que vous attendiez toujours la décision du tribunal administratif !
Nous proposons donc quelque chose de simple et pratique : que, dans ce genre de cas, le juge compétent puisse ordonner, y compris en référé, toutes mesures de nature à assurer la communication de ces documents, afin de donner plein effet aux décisions de la CADA. Cette disposition ne devrait vous poser aucun problème majeur, madame la ministre…
Les deux amendements suivants sont identiques.
L’amendement n° 4 rectifié est présenté par Mme N. Delattre, MM. Artano, Bilhac et Cabanel, Mme M. Carrère, M. Gold, Mme Guillotin et MM. Guiol, Requier et Roux.
L’amendement n° 96 rectifié bis est présenté par Mme Morin-Desailly, M. Détraigne, Mmes Billon et Férat et MM. Le Nay, Levi, J.M. Arnaud et Delcros.
Ces deux amendements sont ainsi libellés :
Compléter cet article par un paragraphe ainsi rédigé :
…. – Dans le cas où la Commission d’accès aux documents administratifs a, en application des dispositions de l’article L. 342-1 du code des relations entre le public et l’administration, donné un avis favorable à la communication d’un ou de plusieurs documents dont le délai de communicabilité est déterminé par le présent article, le juge compétent peut ordonner, y compris en référé, toutes mesures de nature à assurer la communication de ce ou de ces documents.
La parole est à Mme Nathalie Delattre, pour présenter l’amendement n° 4 rectifié.
J’en viens à l’amendement n° 63 rectifié : il est très simple.
Vous savez, mes chers collègues, que l’accès à un document peut s’apparenter à un parcours du combattant. Vous faites une première demande ; on vous refuse la communication. Vous faites une deuxième demande ; elle n’aboutit pas non plus. Saisissant donc la CADA, vous attendez qu’elle se prononce, ce qui prend un certain temps. Et vous gagnez devant la CADA – formidable ! Cette victoire vous permet de déposer un recours devant le juge administratif. Et il arrive, un an et demi ou deux ans après, que vous attendiez toujours la décision du tribunal administratif !
Nous proposons donc quelque chose de simple et pratique : que, dans ce genre de cas, le juge compétent puisse ordonner, y compris en référé, toutes mesures de nature à assurer la communication de ces documents, afin de donner plein effet aux décisions de la CADA. Cette disposition ne devrait vous poser aucun problème majeur, madame la ministre…
Les deux amendements suivants sont identiques.
L’amendement n° 4 rectifié est présenté par Mme N. Delattre, MM. Artano, Bilhac et Cabanel, Mme M. Carrère, M. Gold, Mme Guillotin et MM. Guiol, Requier et Roux.
L’amendement n° 96 rectifié bis est présenté par Mme Morin-Desailly, M. Détraigne, Mmes Billon et Férat et MM. Le Nay, Levi, J.M. Arnaud et Delcros.
Ces deux amendements sont ainsi libellés :
Compléter cet article par un paragraphe ainsi rédigé :
…. – Dans le cas où la Commission d’accès aux documents administratifs a, en application des dispositions de l’article L. 342-1 du code des relations entre le public et l’administration, donné un avis favorable à la communication d’un ou de plusieurs documents dont le délai de communicabilité est déterminé par le présent article, le juge compétent peut ordonner, y compris en référé, toutes mesures de nature à assurer la communication de ce ou de ces documents.
La parole est à Mme Nathalie Delattre, pour présenter l’amendement n° 4 rectifié.
La parole est à Mme Catherine Morin-Desailly, pour présenter l’amendement n° 96 rectifié bis.
La parole est à Mme Catherine Morin-Desailly, pour présenter l’amendement n° 96 rectifié bis.
Avis défavorable sur ces trois amendements, en vertu des arguments précédemment exposés : le contrôle entier qu’exige ce genre de demandes ne pourra être effectué par la CADA.
Avis défavorable sur ces trois amendements, en vertu des arguments précédemment exposés : le contrôle entier qu’exige ce genre de demandes ne pourra être effectué par la CADA.
Le Gouvernement n’a pas entendu la CADA à propos de ce dispositif. La commission de la culture du Sénat est la seule commission parlementaire, Assemblée nationale et Sénat confondus, à avoir entendu la CADA.
Le Gouvernement n’a pas entendu la CADA à propos de ce dispositif. La commission de la culture du Sénat est la seule commission parlementaire, Assemblée nationale et Sénat confondus, à avoir entendu la CADA.
La CADA nous a dit qu’aujourd’hui il n’y avait pas de contentieux en la matière, mais que demain sans doute il y en aurait, tout simplement parce que, comme vous l’avez expliqué, madame la ministre, certains services seront dans l’incapacité d’informer l’usager de la communicabilité des documents demandés.
La CADA craint – elle nous l’a dit très officiellement, par la voix de son président – de devenir l’antichambre de la consultation des archives. Pour les chercheurs, il s’agirait d’une régression aussi considérable que condamnable.
Applaudissements sur les travées du groupe CRCE. – Mme Catherine Morin-Desailly applaudit également.
La CADA nous a dit qu’aujourd’hui il n’y avait pas de contentieux en la matière, mais que demain sans doute il y en aurait, tout simplement parce que, comme vous l’avez expliqué, madame la ministre, certains services seront dans l’incapacité d’informer l’usager de la communicabilité des documents demandés.
La CADA craint – elle nous l’a dit très officiellement, par la voix de son président – de devenir l’antichambre de la consultation des archives. Pour les chercheurs, il s’agirait d’une régression aussi considérable que condamnable.
Je mets aux voix l’amendement n° 63 rectifié.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Applaudissements sur les travées du groupe CRCE. – Mme Catherine Morin-Desailly applaudit également.
Protestations indignées sur les travées des groupes SER et CRCE.
Je mets aux voix l’amendement n° 63 rectifié.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
C’est vraiment n’importe quoi ! Pensez-vous vraiment que ce sera la révolution si le tribunal administratif peut se prononcer rapidement ?
Protestations indignées sur les travées des groupes SER et CRCE.
C’est vraiment n’importe quoi ! Pensez-vous vraiment que ce sera la révolution si le tribunal administratif peut se prononcer rapidement ?
Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Le scrutin a lieu.
Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Le scrutin a lieu.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 151 :
Le Sénat n’a pas adopté.
Je mets aux voix les amendements identiques n° 4 rectifié et 96 rectifié bis.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Exclamations sur les travées des groupes SER, CRCE et GEST, où l ’ on martèle les pupitres.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 151 :
Le Sénat n’a pas adopté.
Je mets aux voix les amendements identiques n° 4 rectifié et 96 rectifié bis.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Exclamations sur les travées des groupes SER, CRCE et GEST, où l ’ on martèle les pupitres.
Rappel au règlement
L’ordre du jour de nos travaux prévoyait la poursuite de nos débats sur ce texte demain, après les questions d’actualité au Gouvernement. Il est une heure du matin et les scrutins publics se multiplient pour une seule raison : l’absence des membres de la majorité sénatoriale !
Il me semblerait approprié, et conforme à l’ordre du jour sénatorial arrêté en conférence des présidents, qu’à cette heure tardive de la nuit la séance soit levée et que nous reprenions nos travaux, comme nous en étions convenus, demain à seize heures trente, avant l’examen du projet de loi de finances rectificative !
Applaudissements sur les travées des groupes CRCE, SER et GEST. – Mme Catherine Morin-Desailly applaudit également.
L’ordre du jour de nos travaux prévoyait la poursuite de nos débats sur ce texte demain, après les questions d’actualité au Gouvernement. Il est une heure du matin et les scrutins publics se multiplient pour une seule raison : l’absence des membres de la majorité sénatoriale !
Il me semblerait approprié, et conforme à l’ordre du jour sénatorial arrêté en conférence des présidents, qu’à cette heure tardive de la nuit la séance soit levée et que nous reprenions nos travaux, comme nous en étions convenus, demain à seize heures trente, avant l’examen du projet de loi de finances rectificative !
M. le président. À minuit, lorsque j’ai interrogé le Sénat, personne ne s’est opposé à ce que nous menions à son terme dès cette nuit l’examen de ce texte. Nous en avons décidé ainsi ; poursuivons, mes chers collègues.
Applaudissements sur les travées des groupes CRCE, SER et GEST. – Mme Catherine Morin-Desailly applaudit également.
Protestations sur les travées des groupes SER et CRCE.
M. le président. À minuit, lorsque j’ai interrogé le Sénat, personne ne s’est opposé à ce que nous menions à son terme dès cette nuit l’examen de ce texte. Nous en avons décidé ainsi ; poursuivons, mes chers collègues.
Protestations sur les travées des groupes SER et CRCE.
Je mets donc aux voix les amendements identiques n° 4 rectifié et 96 rectifié bis.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Article 19
Le scrutin a lieu.
Je mets donc aux voix les amendements identiques n° 4 rectifié et 96 rectifié bis.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Le scrutin a lieu.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 152 :
Le Sénat n’a pas adopté.
Je mets aux voix l’article 19, modifié.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Le scrutin a lieu.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 152 :
Le Sénat n’a pas adopté.
Je mets aux voix l’article 19, modifié.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Le scrutin a lieu.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 153 :
Le Sénat a adopté.
Chapitre V
Dispositions relatives aux outre-mer
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Article 20
Adopté.
(Non modifié)
Les articles 1er et 12 de la présente loi sont applicables dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises. –
Article 21
Adopté.
(Non modifié)
Le code de la sécurité intérieure est ainsi modifié :
1° Au premier alinéa des articles L. 285-1, L. 286-1, L. 287-1 et L. 288-1, la référence : « n° 2021-646 du 25 mai 2021 pour une sécurité globale préservant les libertés » est remplacée par la référence : « n° … du … relative à la prévention d’actes de terrorisme et au renseignement » ;
2° Au premier alinéa des articles L. 895-1, L. 896-1, L. 897-1 et L. 898-1, la référence : « l’ordonnance n° 2018-1125 du 12 décembre 2018 prise en application de l’article 32 de la loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles et portant modification de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés et diverses dispositions concernant la protection des données à caractère personnel » est remplacée par la référence : « la loi n° … du … relative à la prévention d’actes de terrorisme et au renseignement » ;
3° Au 2° des articles L. 895-1 et L. 896-1, après la référence : « L. 871-2, », est insérée la référence : « L. 871-3, ». –
Article 22
Adopté.
(Non modifié)
Le premier alinéa de l’article 804 du code de procédure pénale est ainsi rédigé :
« Le présent code est applicable, dans sa rédaction résultant de la loi n° … du … relative à la prévention d’actes de terrorisme et au renseignement, en Nouvelle-Calédonie, en Polynésie française et dans les îles Wallis et Futuna, sous réserve des adaptations prévues au présent titre et aux seules exceptions : ». –
Article 23
Adopté.
(Non modifié)
Le second alinéa du I de l’article L. 3844-1 du code de la santé publique est ainsi modifié :
1° Après la référence : « L. 3211-12-2, », est insérée la référence : « L. 3211-12-7, » ;
2° Les mots : « version résultant de la loi n° 2016-41 du 26 janvier 2016 » sont remplacés par les mots : « rédaction résultant de la loi n° … du … relative à la prévention d’actes de terrorisme et au renseignement ». –
Article 24
Adopté.
(Non modifié)
L’article 125 de la loi n° 78-17 du 6 janvier 1978 précitée est ainsi rédigé :
« La présente loi est applicable en Nouvelle-Calédonie, en Polynésie française, dans les îles Wallis et Futuna et dans les Terres australes et antarctiques françaises, dans sa rédaction résultant de la loi n° … du … relative à la prévention d’actes de terrorisme et au renseignement. » –
Article 25
Adopté.
(Non modifié)
Après le mot : « résultant », la fin du premier alinéa du I de l’article 57 de la loi n° 2004-575 du 21 juin 2004 précitée est ainsi rédigée : « de la loi n° … du … relative à la prévention d’actes de terrorisme et au renseignement. » –
Article 26
Adopté.
(Non modifié)
Le code des postes et des communications électroniques est ainsi modifié :
1° À l’article L. 33-3-2, après le mot : « Nouvelle-Calédonie », sont insérés les mots : «, dans sa rédaction résultant de la loi n° … du … relative à la prévention d’actes de terrorisme et au renseignement, » ;
2° Le premier alinéa de l’article L. 34-4 est complété par les mots : « dans leur rédaction résultant de la loi n° … du … relative à la prévention d’actes de terrorisme et au renseignement ». –
Article 27
Adopté.
(Non modifié)
L’article L. 760-2 du code du patrimoine est ainsi modifié :
1° Au 1°, après la référence : « L. 213-1 », est insérée la référence : «, L. 213-3 » ;
2° Il est ajouté un 3° ainsi rédigé :
« 3° L’article L. 213-2 dans sa rédaction résultant de la loi n° … du … relative à la prévention d’actes de terrorisme et au renseignement. » –
Article 28
Adopté.
(Non modifié)
À la fin de l’article L. 770-1 du code du patrimoine, la référence : « n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice » est remplacée par la référence : « n° … du … relative à la prévention d’actes de terrorisme et au renseignement ». –
Article 29
Adopté.
(Non modifié)
La présente loi entre en vigueur le lendemain de sa publication au Journal officiel dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises. –
Vote sur l’ensemble
J’avoue être insatisfaite, comme l’ensemble de mon groupe – nous ne sommes pas les seuls… –, à l’issue de ce débat sans relief, sauf peut-être sur l’article 19, à propos duquel un point de vue partagé par cinq groupes politiques a pu s’exprimer de façon argumentée. Cette discussion honore le Sénat, en dépit des scrutins publics demandés par la majorité sénatoriale, en minorité ce soir dans l’hémicycle.
Pour le reste, je dois dire que le peu d’explications données pour étayer le rejet de nos amendements comme de ceux d’autres groupes me semble révélateur des postures qui animent tant la commission des lois que le Gouvernement, protagonistes d’un affrontement de façade.
Sur le fond, en effet, l’une comme l’autre se retrouvent pour pérenniser des dispositifs issus de la loi renforçant la sécurité intérieure et la lutte contre le terrorisme (SILT) de 2017 et consacrer une logique qui émergeait déjà dans la loi de juillet 2015 relative au renseignement : étendre le champ des activités du renseignement et du recours à des techniques de surveillance intrusives tout en maintenant à distance l’autorité judiciaire.
Ne nous méprenons pas – je l’ai dit en discussion générale –, le caractère très technique de ce texte cache mal les objectifs politiques qui le motivent.
Contrairement au Gouvernement et à la majorité sénatoriale, et parce que nous pensons qu’il faut traiter les causes et non les symptômes des crimes odieux commis au nom de l’islamisme politique, qui alimente la peur et attise la haine de l’autre pour propager les idéologies obscurantistes les plus mortifères, nous sommes convaincus, pour notre part, que notre État de droit doit être renforcé.
Nous avons soulevé un certain nombre de questions, sur lesquelles je ne reviens pas, mais force est de constater que nous n’avons pas obtenu de réponses. Votre refus obstiné de débattre sur des sujets d’importance capitale pour notre sécurité, mais aussi pour nos libertés publiques ne cesse et ne cessera de nous interroger ; croyez bien que nous continuerons à verser au débat d’autres propositions que celles que vous faites prospérer.
Vous l’aurez compris, mes chers collègues : nous nous opposerons à ce texte.
Avant de mettre aux voix l’ensemble du projet de loi, je donne la parole est à Mme Éliane Assassi, pour explication de vote.
J’avoue être insatisfaite, comme l’ensemble de mon groupe – nous ne sommes pas les seuls… –, à l’issue de ce débat sans relief, sauf peut-être sur l’article 19, à propos duquel un point de vue partagé par cinq groupes politiques a pu s’exprimer de façon argumentée. Cette discussion honore le Sénat, en dépit des scrutins publics demandés par la majorité sénatoriale, en minorité ce soir dans l’hémicycle.
Pour le reste, je dois dire que le peu d’explications données pour étayer le rejet de nos amendements comme de ceux d’autres groupes me semble révélateur des postures qui animent tant la commission des lois que le Gouvernement, protagonistes d’un affrontement de façade.
Sur le fond, en effet, l’une comme l’autre se retrouvent pour pérenniser des dispositifs issus de la loi renforçant la sécurité intérieure et la lutte contre le terrorisme (SILT) de 2017 et consacrer une logique qui émergeait déjà dans la loi de juillet 2015 relative au renseignement : étendre le champ des activités du renseignement et du recours à des techniques de surveillance intrusives tout en maintenant à distance l’autorité judiciaire.
Ne nous méprenons pas – je l’ai dit en discussion générale –, le caractère très technique de ce texte cache mal les objectifs politiques qui le motivent.
Contrairement au Gouvernement et à la majorité sénatoriale, et parce que nous pensons qu’il faut traiter les causes et non les symptômes des crimes odieux commis au nom de l’islamisme politique, qui alimente la peur et attise la haine de l’autre pour propager les idéologies obscurantistes les plus mortifères, nous sommes convaincus, pour notre part, que notre État de droit doit être renforcé.
Nous avons soulevé un certain nombre de questions, sur lesquelles je ne reviens pas, mais force est de constater que nous n’avons pas obtenu de réponses. Votre refus obstiné de débattre sur des sujets d’importance capitale pour notre sécurité, mais aussi pour nos libertés publiques ne cesse et ne cessera de nous interroger ; croyez bien que nous continuerons à verser au débat d’autres propositions que celles que vous faites prospérer.
Vous l’aurez compris, mes chers collègues : nous nous opposerons à ce texte.
Comme nous l’avons indiqué lors de la discussion générale, le groupe Socialiste, Écologiste et Républicain partage un certain nombre des objectifs de ce texte, en particulier ceux du volet sur le renseignement, lequel renforce ce qui a été fait en 2015.
En outre, nous comprenons que le contexte impose un certain nombre de mesures particulières, dont nous aurions toutefois souhaité, ainsi que nous l’avons fortement exprimé aujourd’hui, s’agissant des mesures issues de la loi SILT, qu’elles restent provisoires et qu’elles soient régulièrement validées et votées par le Parlement. Nous nous refusons à admettre que des mesures particulièrement intrusives pour les libertés individuelles soient ainsi pérennisées.
Par ailleurs, notre volonté de renforcer la délégation parlementaire au renseignement n’a pas été prise en compte, non plus que certains éléments essentiels pour normer les échanges avec les services étrangers. Il s’agit pourtant d’une nécessité afin de pouvoir poursuivre sereinement des échanges solides avec un certain nombre de partenaires étrangers qui ont, eux, fait cet effort de régulation. Nous aurons des problèmes, avec des services européens en particulier, lesquels sont tous soumis aux mêmes exigences de la Cour européenne des droits de l’homme.
Nous devrons sans doute revenir très rapidement sur l’article 15, car les dispositions que nous avons adoptées ne répondront probablement pas aux besoins des réquisitions judiciaires.
Enfin, à avoir tant fait voter les absents ce soir, nous ne permettons pas un accès aux archives dans des conditions correctes, nous ne permettons pas à la Nation d’écrire son histoire. C’est particulièrement problématique.
Pour toutes ces raisons, et compte tenu de la gravité du moment, nous nous abstiendrons sur ce texte.
Pour conclure, je ferai deux remarques.
Premièrement, la magie n’existe pas. Une technologie, quelle qu’elle soit, ne remplacera pas l’engagement et les moyens humains.
Deuxièmement, pour garantir que l’ensemble de ce texte s’inscrive dans notre État de droit et respecte notre loi fondamentale, le groupe Socialiste, Écologiste et Républicain saisira le Conseil constitutionnel lorsque ce projet de loi aura été définitivement adopté par le Parlement.
Applaudissements sur les travées du groupe SER.
Comme nous l’avons indiqué lors de la discussion générale, le groupe Socialiste, Écologiste et Républicain partage un certain nombre des objectifs de ce texte, en particulier ceux du volet sur le renseignement, lequel renforce ce qui a été fait en 2015.
En outre, nous comprenons que le contexte impose un certain nombre de mesures particulières, dont nous aurions toutefois souhaité, ainsi que nous l’avons fortement exprimé aujourd’hui, s’agissant des mesures issues de la loi SILT, qu’elles restent provisoires et qu’elles soient régulièrement validées et votées par le Parlement. Nous nous refusons à admettre que des mesures particulièrement intrusives pour les libertés individuelles soient ainsi pérennisées.
Par ailleurs, notre volonté de renforcer la délégation parlementaire au renseignement n’a pas été prise en compte, non plus que certains éléments essentiels pour normer les échanges avec les services étrangers. Il s’agit pourtant d’une nécessité afin de pouvoir poursuivre sereinement des échanges solides avec un certain nombre de partenaires étrangers qui ont, eux, fait cet effort de régulation. Nous aurons des problèmes, avec des services européens en particulier, lesquels sont tous soumis aux mêmes exigences de la Cour européenne des droits de l’homme.
Nous devrons sans doute revenir très rapidement sur l’article 15, car les dispositions que nous avons adoptées ne répondront probablement pas aux besoins des réquisitions judiciaires.
Enfin, à avoir tant fait voter les absents ce soir, nous ne permettons pas un accès aux archives dans des conditions correctes, nous ne permettons pas à la Nation d’écrire son histoire. C’est particulièrement problématique.
Pour toutes ces raisons, et compte tenu de la gravité du moment, nous nous abstiendrons sur ce texte.
Pour conclure, je ferai deux remarques.
Premièrement, la magie n’existe pas. Une technologie, quelle qu’elle soit, ne remplacera pas l’engagement et les moyens humains.
Deuxièmement, pour garantir que l’ensemble de ce texte s’inscrive dans notre État de droit et respecte notre loi fondamentale, le groupe Socialiste, Écologiste et Républicain saisira le Conseil constitutionnel lorsque ce projet de loi aura été définitivement adopté par le Parlement.
Applaudissements sur les travées du groupe SER.
Ce débat est un peu décevant.
Nous avons bien compris que l’ensemble des mesures déléguées à la commission des affaires étrangères, de la défense et des forces armées étaient importantes et qu’il fallait absolument les adopter. Nous avons toutefois posé plusieurs questions sur notre souveraineté, sur la coordination avec les décisions de la Cour de justice de l’Union européenne, sur le rôle du politique et sur la façon dont il faut aborder l’ensemble de ces sujets, ainsi que sur la société Palantir et sur les algorithmes, mais nous n’avons pas obtenu de réponses.
Nous avons bien compris également que ce texte ne serait pas le Grand Soir de la lutte contre le terrorisme, mais que les mesures qu’il prévoit sont nécessaires. Aussi la majorité du groupe Union Centriste le votera-t-il.
Il reste pourtant l’impression assez désagréable d’un débat bâclé, malgré le travail très important effectué par les rapporteurs en commission, dans des délais absolument insupportables, alors que nous étions dans la seringue : certaines mesures arrivent à expiration et d’autres sont contraintes par des décisions de la Cour de justice de l’Union européenne ou du Conseil d’État.
L’impression que nous en arrivons à un gouvernement des juges est extrêmement désagréable pour les législateurs que nous sommes.
Ce débat est un peu décevant.
Nous avons bien compris que l’ensemble des mesures déléguées à la commission des affaires étrangères, de la défense et des forces armées étaient importantes et qu’il fallait absolument les adopter. Nous avons toutefois posé plusieurs questions sur notre souveraineté, sur la coordination avec les décisions de la Cour de justice de l’Union européenne, sur le rôle du politique et sur la façon dont il faut aborder l’ensemble de ces sujets, ainsi que sur la société Palantir et sur les algorithmes, mais nous n’avons pas obtenu de réponses.
Nous avons bien compris également que ce texte ne serait pas le Grand Soir de la lutte contre le terrorisme, mais que les mesures qu’il prévoit sont nécessaires. Aussi la majorité du groupe Union Centriste le votera-t-il.
Il reste pourtant l’impression assez désagréable d’un débat bâclé, malgré le travail très important effectué par les rapporteurs en commission, dans des délais absolument insupportables, alors que nous étions dans la seringue : certaines mesures arrivent à expiration et d’autres sont contraintes par des décisions de la Cour de justice de l’Union européenne ou du Conseil d’État.
L’impression que nous en arrivons à un gouvernement des juges est extrêmement désagréable pour les législateurs que nous sommes.
Six mois après un premier vote du Sénat en faveur de la pérennisation des mesures antiterroristes issues de la loi SILT, nous nous félicitons que le Gouvernement ait décidé de ne plus reculer sur ce sujet. C’est chose faite.
Par ailleurs, les propositions constructives de la commission des lois en matière de suivi des personnes condamnées pour des actes de terrorisme ont enrichi le texte qui sera adopté par le Sénat ce soir.
À cette occasion, nous regrettons que le Gouvernement ait maintenu ses positions au sujet des Micas et nous déplorons les risques constitutionnels relatifs à la possibilité d’allonger leur durée à deux ans.
En ce qui concerne la conservation des données de connexion sollicitées dans le cadre des enquêtes judiciaires, il nous semblait absolument nécessaire de ne pas les cantonner aux seuls faits de criminalité grave, au risque de mettre en péril nombre d’enquêtes menées au quotidien par nos policiers et nos gendarmes.
Le texte qui sera voté par le Sénat ce soir renforce les moyens des services de lutte contre les nouvelles menaces, tout en apportant des garanties supplémentaires.
Enfin, le dispositif adopté à l’instant à l’article 19 en matière d’archives publiques, sur proposition de Mme Canayer, nous semble concilier, dans la mesure du possible, protection du secret de la défense nationale et liberté de travail des chercheurs, historiens et archivistes.
Je remercie chaleureusement les rapporteurs du travail de qualité qu’ils ont réalisé, malgré la complexité et la technicité particulières de ce texte.
Pour toutes ces raisons, le groupe Les Républicains votera ce projet de loi, tel qu’il a été modifié en première lecture par notre chambre.
Six mois après un premier vote du Sénat en faveur de la pérennisation des mesures antiterroristes issues de la loi SILT, nous nous félicitons que le Gouvernement ait décidé de ne plus reculer sur ce sujet. C’est chose faite.
Par ailleurs, les propositions constructives de la commission des lois en matière de suivi des personnes condamnées pour des actes de terrorisme ont enrichi le texte qui sera adopté par le Sénat ce soir.
À cette occasion, nous regrettons que le Gouvernement ait maintenu ses positions au sujet des Micas et nous déplorons les risques constitutionnels relatifs à la possibilité d’allonger leur durée à deux ans.
En ce qui concerne la conservation des données de connexion sollicitées dans le cadre des enquêtes judiciaires, il nous semblait absolument nécessaire de ne pas les cantonner aux seuls faits de criminalité grave, au risque de mettre en péril nombre d’enquêtes menées au quotidien par nos policiers et nos gendarmes.
Le texte qui sera voté par le Sénat ce soir renforce les moyens des services de lutte contre les nouvelles menaces, tout en apportant des garanties supplémentaires.
Enfin, le dispositif adopté à l’instant à l’article 19 en matière d’archives publiques, sur proposition de Mme Canayer, nous semble concilier, dans la mesure du possible, protection du secret de la défense nationale et liberté de travail des chercheurs, historiens et archivistes.
Je remercie chaleureusement les rapporteurs du travail de qualité qu’ils ont réalisé, malgré la complexité et la technicité particulières de ce texte.
Pour toutes ces raisons, le groupe Les Républicains votera ce projet de loi, tel qu’il a été modifié en première lecture par notre chambre.
Je m’associe au communiqué du Conseil national des barreaux pour regretter l’absence totale de concertation préalable. Je dénonce le recours à la procédure accélérée, dont le Gouvernement a pris l’habitude. Tous deux privent le Parlement d’un véritable débat.
Je l’ai dit, le groupe Écologiste – Solidarité et Territoires s’inquiète de l’accumulation et de la pérennisation de lois d’exception. Il s’agit là du huitième texte de cette sorte depuis 2015 !
Nous déplorons de nouveau le manque de cohérence entre les mesures existantes, ainsi que l’absence de réels moyens de prévention de la radicalisation, particulièrement en détention, ce sujet n’étant jamais traité.
Enfin, je tire la sonnette d’alarme, avec la Ligue des droits de l’homme : ce projet de loi confirme toutes les craintes exprimées depuis 2015 par plusieurs organisations de défense et de promotion des droits humains, ainsi que d’avocats et d’universitaires, en matière d’atteintes à l’État de droit et de restriction des libertés. Il fait peser de nombreux risques sur les libertés individuelles et sur la protection de la vie privée. Le Gouvernement serait-il en train de perdre sa boussole s’agissant des principes de l’État de droit ?
Notre groupe est fermement opposé à cette dérive sécuritaire prétendument justifiée par la lutte contre le terrorisme – une juste cause, j’y insiste –, qui va à l’encontre de la jurisprudence constitutionnelle et de l’avis du Conseil d’État du 21 avril 2021, lequel tendait à concilier le respect du droit de l’Union européenne et l’efficacité de la lutte contre le terrorisme en France.
Les Français se demanderont en outre, en constatant la succession de scrutins publics destinés à dissimuler l’absentéisme des représentants de la Nation, s’il faut vraiment aller voter pour des absents. L’abstentionnisme a ses raisons, dirons-nous !
Personne ne demande plus la parole ?…
Je mets aux voix, dans le texte de la commission, modifié, l’ensemble du projet de loi relatif à la prévention d’actes de terrorisme et au renseignement.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Je m’associe au communiqué du Conseil national des barreaux pour regretter l’absence totale de concertation préalable. Je dénonce le recours à la procédure accélérée, dont le Gouvernement a pris l’habitude. Tous deux privent le Parlement d’un véritable débat.
Je l’ai dit, le groupe Écologiste – Solidarité et Territoires s’inquiète de l’accumulation et de la pérennisation de lois d’exception. Il s’agit là du huitième texte de cette sorte depuis 2015 !
Nous déplorons de nouveau le manque de cohérence entre les mesures existantes, ainsi que l’absence de réels moyens de prévention de la radicalisation, particulièrement en détention, ce sujet n’étant jamais traité.
Enfin, je tire la sonnette d’alarme, avec la Ligue des droits de l’homme : ce projet de loi confirme toutes les craintes exprimées depuis 2015 par plusieurs organisations de défense et de promotion des droits humains, ainsi que d’avocats et d’universitaires, en matière d’atteintes à l’État de droit et de restriction des libertés. Il fait peser de nombreux risques sur les libertés individuelles et sur la protection de la vie privée. Le Gouvernement serait-il en train de perdre sa boussole s’agissant des principes de l’État de droit ?
Notre groupe est fermement opposé à cette dérive sécuritaire prétendument justifiée par la lutte contre le terrorisme – une juste cause, j’y insiste –, qui va à l’encontre de la jurisprudence constitutionnelle et de l’avis du Conseil d’État du 21 avril 2021, lequel tendait à concilier le respect du droit de l’Union européenne et l’efficacité de la lutte contre le terrorisme en France.
Les Français se demanderont en outre, en constatant la succession de scrutins publics destinés à dissimuler l’absentéisme des représentants de la Nation, s’il faut vraiment aller voter pour des absents. L’abstentionnisme a ses raisons, dirons-nous !
Le scrutin a lieu.
Personne ne demande plus la parole ?…
Je mets aux voix, dans le texte de la commission, modifié, l’ensemble du projet de loi relatif à la prévention d’actes de terrorisme et au renseignement.
J’ai été saisi d’une demande de scrutin public émanant du groupe Les Républicains.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Le scrutin a lieu.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à constater le résultat du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 154 :
Le Sénat a adopté.
Mmes et MM. les secrétaires constatent le résultat du scrutin.
Voici quel sera l’ordre du jour de la prochaine séance publique, précédemment fixée à aujourd’hui, mercredi 30 juin 2021 :
À quinze heures :
Questions d’actualité au Gouvernement.
À vingt et une heure :
Projet de loi de finances rectificative pour 2021, adopté par l’Assemblée nationale (texte n° 682, 2020-2021) ;
Clôture de la session ordinaire de 2020-2021.
Personne ne demande la parole ?…
La séance est levée.
Ordre du jour
La séance est levée le mercredi 30 juin 2021, à une heure vingt.
Voici quel sera l’ordre du jour de la prochaine séance publique, précédemment fixée à aujourd’hui, mercredi 30 juin 2021 :
À quinze heures :
Questions d’actualité au Gouvernement.
À vingt et une heure :
Projet de loi de finances rectificative pour 2021, adopté par l’Assemblée nationale (texte n° 682, 2020-2021) ;
Clôture de la session ordinaire de 2020-2021.
Personne ne demande la parole ?…
La séance est levée.
nomination de membres d ’ une éventuelle commission mixte paritaire
La liste des candidats désignés par la commission de l ’ aménagement du territoire et du développement durable pour faire partie de l ’ éventuelle commission mixte paritaire chargée de proposer un texte sur les dispositions restant en discussion du projet de loi portant lutte contre le dérèglement climatique et renforcement de la résilience face à ses effets a été publiée conformément à l ’ article 8 quater du règlement.
Aucune opposition ne s ’ étant manifestée dans le délai d ’ une heure prévu par l ’ article 8 quater du règlement, cette liste est ratifiée. Les représentants du Sénat à cette éventuelle commission mixte paritaire sont :
Titulaires : M. Jean-François Longeot, Mme Marta de Cidrac, M. Philippe Tabarot, Mme Sophie Primas, MM. Joël Bigot, Franck Montaugé et Frédéric Marchand ;
Suppléants : Mme Dominique Estrosi Sassone, MM. Daniel Gremillet, Didier Mandelli, Pascal Martin, Mme Martine Filleul, M. Jean-Pierre Corbisez et Mme Marie-Claude Varaillas.