Déclaration de M. Bernard Cazeneuve, ministre de l'intérieur, sur le projet de loi sur le renseignement, au Sénat le 12 mai 2015. | vie-publique.fr | Discours publics

[ Publicité ]

Déclaration de M. Bernard Cazeneuve, ministre de l'intérieur, sur le projet de loi sur le renseignement, au Sénat le 12 mai 2015.

Personnalité, fonction : CAZENEUVE Bernard.

FRANCE. Ministre de l'intérieur

Circonstances : Auditions des ministres de l'intérieur et de la défense, devant les commissions des affaires étrangères, de la défense et des forces armées, et des lois du Sénat, au Sénat le 12 mai 2015

ti : M. Bernard Cazeneuve, Merci de nous offrir l'opportunité de vous présenter ce texte et de répondre à vos questions, car ce projet de loi a fait l'objet de nombreuses polémiques et de beaucoup d'approximations. Non, il n'a pas été dicté par les événements tragiques de janvier, non, il ne s'agit pas d'un texte de circonstance dicté par l'émotion suscitée par ces actes terroristes abjects.

Après l'affaire Snowden, le gouvernement de M. Jean-Marc Ayrault a souhaité mieux encadrer les services de renseignement alors que la dernière loi les concernant datait de 1991 et que de nombreuses évolutions technologiques étaient intervenues depuis lors, comme le développement du numérique et l'utilisation des téléphones portables. Il s'agit de mieux lutter contre toutes les formes de menace et notamment contre le terrorisme. C'est pourquoi le gouvernement a souhaité mieux encadrer l'activité de ses services de renseignement et lui donner une base juridique, comme l'ont d'ailleurs fait d'autres grandes démocraties.

Le texte qui vous est aujourd'hui proposé s'inspire largement des propositions formulées par les députés MM. Patrice Verchère et Jean-Jacques Urvoas, mandatés par M. Jean-Marc Ayrault, et par la délégation parlementaire au renseignement.

La politique du renseignement a connu de profondes évolutions depuis une dizaine d'années. Après la loi de 1991, il y eut la création de la communauté du renseignement en 2007 puis de la délégation parlementaire au renseignement afin de contrôler davantage l'exécutif. En 2009, le conseil national du renseignement et le coordonnateur au renseignement ont vu le jour ; en 2010, l'académie du renseignement ; en 2014, l'inspection du renseignement. En dix ans, une série d'événements a conduit les gouvernements successifs à mieux organiser les activités des services de renseignement et à créer les conditions d'un contrôle accru.

Aux yeux du gouvernement, les services de renseignements ne sont pas des services en marge du droit poursuivant des desseins occultes et obscurs, mais bien des services à part entière de l'État. Leur objectif, éminemment républicain, est de sauvegarder les intérêts supérieurs de la nation et de protéger les Français contre des risques sérieux. Ils doivent développer leur activité dans le respect scrupuleux des règles de droit. C'est pourquoi le gouvernement a présenté ce projet de loi qui poursuit trois objectifs : protéger les Français contre des risques nouveaux, garantir les libertés grâce au contrôle de l'activité des services de renseignement, assurer la sécurité juridique de ces mmes services.

Après avoir évoqué l'esprit qui a présidé à l'élaboration de ce projet de loi, j'en viens au contexte et je tiens à reprendre les propos tenus ce matin dans le Figaro par le procureur de la République de Paris, M. François Molins, qui a estimé que le niveau de la menace terroriste était extrêmement élevé. Prétendre que nous instrumentalisons cette menace pour défendre l'organisation de nos services de renseignement à des fins obscures n'est pas raisonnable. Nous ne voulons pas semer l'effroi, pour ne pas tomber dans le piège que nous tendent les terroristes, mais nous devons la vérité aux Français. Le numérique joue un rôle déterminant dans le basculement d'un certain nombre de nos ressortissants, parmi les plus vulnérables, dans des activités terroristes. La propagande des groupes terroristes sur Internet, le rôle des réseaux sociaux qui incitent, provoquent, appellent au terrorisme, l'utilisation du «darknet» et de technologies très sophistiquées pour préparer des attentats sans être repéré constituent des éléments nouveaux avec lesquels il nous faut compter dans la lutte antiterroriste. Nous devons nous armer pour faire face aux risques représentés par ces moyens nouveaux et aux possibilités qu'ils offrent à ceux qui veulent porter atteinte à notre liberté et à notre sécurité.

Depuis 2014, le nombre de nos ressortissants engagés dans des activités à caractère terroriste en Irak et en Syrie a augmenté de 182%. Aujourd'hui, près de 1.700 personnes sont concernées par des opérations terroristes dans ces deux pays mais aussi dans la bande sahélo-saharienne ; la moitié environ sont allées sur le théâtre des opérations terroristes et en sont revenues. En outre, environ 300 de nos ressortissants souhaitent s'y rendre, 285 sont en cours d'acheminement et 130 procédures judiciaires ont été ouvertes concernant plus de 500 personnes. De plus, des cellules dormantes sont installées sur notre territoire. Leur activité est difficilement détectable et elles peuvent à tout moment frapper. Nous devons également prendre en compte l'activité que développent sur les réseaux sociaux ou dans l'espace numérique ceux qui appellent au terrorisme, ce qui justifie de la montée en puissance de la plateforme Pharos qui identifie la portée de leurs messages. Enfin, la radicalisation dans les prisons conduit certains réseaux à se constituer avant de passer à l'acte. Certains de ceux qui ont frappé notre pays en janvier dernier étaient en lien avec des filières terroristes datant du début des années 1990, dont ils avaient rencontré certains des membres en prison. Il y a un continuum dans l'activité terroriste. D'autres pays sont concernés, comme en témoignent les événements survenus à Copenhague, Tunis, ou en Australie et les attentats déjoués dans d'autres pays de l'Union.

J'en viens au contenu du projet de loi. Depuis 2012, le gouvernement a souhaité renforcer les moyens des services de renseignement pour mieux prévenir les risques terroristes. Ainsi, la création de 432 emplois a été annoncée en 2012 au sein de la direction générale de la sécurité intérieure (DGSI) et plus de 200 postes ont d'ores et déjà été créés. Une partie des 500 emplois supplémentaires créés dans la police et la gendarmerie a vocation à être affectée au service central du renseignement territorial car, pour lutter efficacement contre le terrorisme, il faut développer la collecte de l'information sur tout le territoire. J'ai récemment dit à l'occasion d'un séminaire des directeurs départementaux de la sécurité publique qu'ils devaient diriger et coordonner l'action de ceux qui travaillent dans la filière du renseignement territorial afin de prioriser le risque, avec le concours d'universitaires et d'experts. D'autres emplois ont été créés au sein de la direction centrale de la police de l'air et des frontières et de la direction centrale de la police judiciaire pour renforcer Pharos et les services qui luttent contre la cybercriminalité.

Ce texte précise les sept finalités pour lesquelles les techniques de renseignement pourront être mobilisées. La loi de 1991 ne faisait référence qu'à la sécurité nationale et aux intérêts fondamentaux de la nation. Le fait de préciser les finalités, par souci d'en encadrer le champ, a été interprété par certains comme une extension du champ d'intervention des services de renseignement. Or, c'est tout le contraire, le but étant d'encadrer les activités de nos services. L'Assemblée nationale a précisé les finalités et je suis persuadé qu'il en ira de même au Sénat. On m'a reproché de vouloir intercepter les conversations de tous ceux qui se préparent à manifester dans le respect des règles de la République. Cela n'a jamais été notre objectif : le texte vise à éviter les violences extrêmes qui se sont produites dans l'espace public et qui étaient de nature à exposer nos ressortissants à des risques qu'il appartient à l'État de prévenir. On ne peut se contenter de réparer ces actes en les judiciarisant s'il y a la possibilité de les empêcher. Un exemple : si des éléments nous sont communiqués témoignant du fait que des violences risquent d'être commises à la sortie d'un lieu de culte par des groupes constitués dont la violence est la modalité, faut-il attendre que ces violences soient commises, ou les empêcher par des mesures de police administrative, au nom de la protection que l'État républicain doit à tous, à commencer par les plus vulnérables ?

Nous avons accepté des amendements qui précisaient les finalités prévues dans le texte initial. Le ministre de la défense, Mme la garde des sceaux et moi-même souhaitons que le débat au Sénat permette d'aller encore plus loin, sous réserve que ces précisions ne nous mettent pas en difficulté par rapport à nos objectifs.

On nous a aussi reproché de vouloir mobiliser des dispositifs de surveillance de masse. C'est tout le contraire : le texte prévoit des dispositifs très ciblés, qu'il s'agisse de la surveillance en temps réel des terroristes ou de la détection sur données anonymes qui permet de ne cibler que ceux qui, par leur comportement sur Internet, révèlent leur volonté de commettre un acte terroriste. Sans empiéter sur l'enquête judiciaire en cours, je note que les événements de Villejuif témoignent du niveau très élevé de sophistication des technologies numériques utilisées pour échapper à la surveillance et à la détection. Il s'agit de mobiliser à des fins anti-terroristes des technologies particulières permettant de cibler ceux que nous voulons suivre. Par principe, le gouvernement s'est refusé à mettre en place des techniques de surveillance généralisée. Les dispositifs sont encadrés pour éviter qu'ils ne portent atteinte aux libertés publiques.

Enfin, le texte prévoit des mesures de police administrative, destinées à prévenir des actes portant gravement atteinte à l'ordre public. Le juge administratif, qui est aussi le juge des libertés, exerce le contrôle sur les mesures de police administrative, comme en témoigne un grand nombre d'arrêts du Conseil d'État. L'article 66 de la Constitution et son interprétation constante par le Conseil constitutionnel définissent les conditions très particulières dans lesquelles, dans le cadre de mesures administratives, le juge judiciaire peut être requis. Il s'agit notamment de mesures privatives de liberté, telles que la rétention pour les étrangers.

Les dispositifs seront désormais sous le regard du juge administratif. Les contrôles seront donc beaucoup plus rigoureux que ce qui se faisait auparavant dans notre pays, ainsi que dans d'autres démocraties. La commission nationale de contrôle des techniques de renseignement (CNCTR), qui prendra la suite de la commission nationale de contrôle des interceptions de sécurité (CNCIS), sera une autorité administrative dont la composition a été revue, les pouvoirs élargis, les moyens d'investigation confortés. Les députés ont souhaité que la CNCTR dispose de tous les moyens nécessaires pour exercer un contrôle poussé. Si nous avons élargi la composition de la CNCTR, contrairement aux préconisations du Conseil d'État, c'est parce que les parlementaires, notamment ceux de l'opposition, ont souhaité qu'on augmente leur nombre au sein de cette commission pour en assurer le pluralisme. Nous avons donc été contraints d'augmenter le nombre de représentants des juges administratifs et judiciaires pour qu'ils restent majoritaires au sein de cette commission.

Le juge administratif pourra être saisi par la CNCTR : si le Conseil d'État estime que des techniques de renseignement ont été utilisées à tort, il pourra procéder à la destruction des données collectées et à l'indemnisation de la victime des mesures de surveillance injustifiées. Quand la CNCTR ou le juge administratif constateront que des infractions pénales ont été commises par les services de renseignement, ils pourront, au titre de l'article 40 du code de procédure pénale, saisir le juge pénal. Enfin, la délégation parlementaire au renseignement, qui s'est vu sous cette législature reconnaître une véritable compétence en matière de contrôle de l'activité des services, pourra y procéder à tout moment.

Les critiques sur ce texte doivent être prises au sérieux, non pas parce qu'elles sont légitimes, mais pour lever toute suspicion. C'est pourquoi le gouvernement a répondu dans une note en quatorze pages aux critiques exprimées par la commission nationale consultative des droits de l'Homme (CNCDH).

C'est dans cet esprit d'ouverture et de rigueur que nous abordons au Sénat cette discussion et nous sommes persuadés que ce texte sortira de votre assemblée meilleur qu'il n'y est rentré. Le gouvernement s'en remet à votre sagacité, qui est grande.

M. Jean-Yves Le Drian. Je rejoins les propos de M. le ministre de l'intérieur, tant sur la forme que sur le fond. La gravité et la permanence des menaces sont réelles, même si l'opinion a tendance à l'oublier, et que les 7, 8 et 9 janvier paraissent déjà loin. En outre, jamais la menace intérieure et la menace extérieure n'ont été aussi liées, ce qui impose une grande vigilance et un travail en commun.

Lors du débat sur le projet de loi de programmation militaire (LPM), la question du renseignement avait été posée. Nous avions discuté de la géolocalisation et des données de connexion et j'avais annoncé qu'une loi sur le renseignement était en préparation. À l'époque, nous avions déjà prévu le renforcement des contrôles et des moyens et accru ceux de la délégation parlementaire au renseignement. Nous avions indiqué qu'il était indispensable de renforcer la cyber-défense mais aussi la direction générale de la sécurité extérieure (DGSE), la direction du renseignement militaire (DRM) et la direction de la protection et de la sécurité de la défense (DPSD). Ces trois services dont j'ai la responsabilité devront tenir compte des sept finalités dont M. Cazeneuve vous a entretenu. Ces finalités sécurisent les services mais aussi les libertés publiques.

Pour ce qui concerne plus spécifiquement la défense, un mot sur la surveillance des communications internationales. Jusqu'à présent, aucun texte législatif n'encadrait les captations de renseignements sur des cibles situées à l'extérieur du territoire national. L'article L. 854-1 du code de la sécurité intérieure prévoit que le Premier ministre interviendra pour chaque opération de captation de renseignement à l'international, à deux reprises, afin d'autoriser le recueil des données puis l'exploitation des correspondances. La CNCTR veillera à ce que les mesures mises en oeuvre coïncident avec les instructions du Premier ministre. La loi renvoie à deux décrets : le premier, pris en Conseil d'État, sera relatif aux conditions et procédures applicables. Le second ne sera pas rendu public et aura trait aux modalités de recueil des données. Ces deux décrets seront soumis à l'avis préalable de la CNTCR, du Conseil d'État et seront communiqués à la délégation parlementaire. C'est une avancée significative.

Enfin, lorsqu'une communication internationale mettra en jeu un identifiant rattachable au territoire national, la CNCTR sera saisie. Je précise ces points car j'ai entendu beaucoup de choses inexactes.

Le pôle national de cryptanalyse et de déchiffrement (PNCD) n'est pas une plateforme d'interception de communications, contrairement à ce qui a été affirmé. Ce laboratoire, créé en 1999, permet de maîtriser le déchiffrement et les données de communication cryptées. Il est mentionné implicitement dans le code de la sécurité intérieure.

Par rapport à la LPM, le projet de loi étend encore le cadre juridique applicable aux actions de cyber-défense : il permet de protéger juridiquement les agents habilités de nos services contre des poursuites pénales s'ils sont conduits, pour des motifs de sécurité nationale, à agir offensivement pour mener des actions de cyber-sécurité.

(interventions des parlementaires)

M. Bernard Cazeneuve. La mise en oeuvre de l'ensemble des contrôles prévus par le projet de loi aura un coût. Comme nous l'avons indiqué à l'Assemblée nationale, le contrôle des services de renseignements garantissant les libertés publiques, il n'a pas de prix. Nous assumerons donc son coût. Nous procédons actuellement à des expertises, en lien avec le responsable du groupement interministériel de contrôle (GIC) et les membres de la commission nationale de contrôle des interceptions de sécurité (CNCIS), pour déterminer l'allocation optimale des moyens humains et techniques. Le gouvernement souhaite qu'il n'y ait pas de décalage entre notre détermination à renforcer le contrôle et les moyens que nous donnerons à ceux qui en auront la charge. Nous sommes donc prêts à revenir devant le Parlement une fois que cette réflexion aura abouti pour préciser les moyens requis. Le Premier ministre a déjà fait savoir que les moyens qui seront demandés par le GIC et la CNCTR leur seront alloués.

Il importe de limiter le nombre de délégations afin de renforcer la proximité entre ceux qui se prononcent effectivement sur les dossiers et les responsables politiques dont ils relèvent, qui doivent rendre des comptes à la justice et au Parlement. L'élargissement des techniques concernées appelle cependant une augmentation du nombre des délégataires. Celui-ci passera donc de deux à trois pour les ministres et de trois à six pour le Premier ministre. La nature de leurs fonctions n'est pas encore arrêtée. Ce point relève, en principe, de l'organisation du pouvoir exécutif.

Quelle est la différence entre ce que nous faisons et un Patriot Act ? Ce dernier permet un recueil massif des données des résidents, alors que notre objectif est exactement contraire. En outre, le Patriot Act comporte des mesures de privation de liberté : aucune ne figure dans notre texte.

Le Premier ministre et le président de la République ont indiqué qu'ils voulaient une loi efficace mais que cette loi ne pouvait en aucun cas être dérogatoire aux principes généraux de notre droit et de notre démocratie. Ce texte n'y déroge aucunement. Loin de prévoir une quelconque surveillance de masse, il l'interdit ! L'usage des techniques de renseignement fait l'objet d'autorisations individuelles, soumises à un contrôle de proportionnalité. La surveillance en temps réel ne s'applique qu'à un nombre limité de personnes préalablement identifiées comme relevant des activités terroristes. L'algorithme ciblera les informations pertinentes en matière de prévention du terrorisme. Les données recueillies grâce aux dispositifs de proximité seront centralisées et ne pourront être conservées que trente jours, afin d'en garantir un tri rapide. Tout cela est le contraire de la surveillance de masse !

Le contrôle du Conseil d'État sera-t-il effectif ? Le Conseil d'État pourra être aisément saisi, par tout particulier qui y aura intérêt ou par la CNCTR. Son contrôle sera approfondi : il aura accès aux documents classifiés, grâce à l'habilitation ès qualités des membres de la formation de jugement - ce qui est sans précédent. Il pourra relever d'office tout moyen de droit et ses prérogatives sont extrêmement importantes : il pourra annuler l'autorisation, ordonner la destruction des données, indemniser le requérant et même saisir le parquet s'il devait constater que, dans le cadre de la mobilisation des techniques de renseignement au titre des finalités du projet de loi, une infraction pénale a été commise. Quel texte actuellement en vigueur mobilise un tel dispositif ? Aucun ! Pourtant, personne n'a qualifié cet état du droit de liberticide... Nous instaurons ces contrôles juridictionnels car nous considérons qu'ils sont indispensables dans une démocratie, étant donné les moyens sans précédent que nous donnons à nos services de renseignement pour lutter contre le terrorisme.

Sommes-nous prêts à prendre une loi organique, en vertu de l'article 13 de la Constitution, pour la nomination du président de la CNCTR ? Oui. C'est une garantie supplémentaire que nous acceptons bien volontiers.

Le GIC conserve toutes ses prérogatives actuelles en matière d'interception de sécurité et de données de connexion. Il aura de nouvelles missions destinées à faciliter le contrôle effectué par la CNCTR : recueil des données de la surveillance en temps réel des terroristes, de l'algorithme ou éléments recueillis au moyen du IMSI Catcher. Certaines techniques, comme le processus de sonorisation, ne peuvent être mises en oeuvre que de façon décentralisée, par les services opérationnels eux-mêmes. Centraliser les données ainsi recueillies en un seul point créerait une vulnérabilité considérable. Des modalités de décentralisation sont envisageables, dans un nombre d'endroits limités, auxquels la CNCTR aurait un accès immédiat. Leur liste sera arrêtée par le Premier ministre, en concertation avec cette commission.

Certains se sont interrogés par voie de presse, avec plus ou moins de bonne foi, sur la réalité des pouvoirs de la CNCTR par rapport à ceux de la CNCIS. La CNCTR conservera l'intégralité des pouvoirs de la CNCIS en matière d'interception de sécurité et de données de connexion. De plus, son avis sera désormais préalable, ce qui n'est le cas actuellement en matière d'interception de sécurité qu'en vertu d'une pratique. Son contrôle sera étendu à toutes les nouvelles techniques : algorithme, captation de données, balisage. Elle aura de nouvelles prérogatives : elle pourra saisir le Conseil d'État, transmettre des observations à la délégation parlementaire au renseignement, répondre aux demandes d'avis des présidents des assemblées parlementaires et de la délégation et donner son avis sur les actes réglementaires déterminant quels services seront autorisés à mettre en oeuvre quelles techniques. Ses pouvoirs seront donc très larges et ses moyens humains, financiers et techniques, conséquents.

Nous partons du droit en vigueur pour déterminer quel juge sera compétent pour connaître des mesures de police administrative que nous prendrons. Sur l'article 66 de la Constitution, la jurisprudence du Conseil constitutionnel est constante : le juge judiciaire n'est légitime à intervenir pour des mesures de police administrative que dans des cas très particuliers et précisément définis de privation de liberté dans des circonstances spécifiques, par exemple lorsqu'un étranger est placé en rétention administrative. Cette jurisprudence est précise comme une horloge suisse et ne souffre aucune ambiguïté : le juge judiciaire ne doit pas être mobilisé lorsqu'il y a, dans des mesures de police administrative, des dispositifs susceptibles de porter atteinte à la vie privée. Parce que j'ai dit cela à l'Assemblée nationale, on a répété partout que je considérais que la vie privée ne relève pas de la liberté individuelle. C'est faux ! M. Mézard dit que le juge judiciaire est le juge par excellence des libertés. Il l'est, mais il n'est pas le seul. Avec l'arrêt Canal ou l'arrêt Benjamin, le Conseil d'État a magnifiquement défendu les libertés. Pourquoi avoir la moindre suspicion à son égard ? Ce texte applique les principes du droit. Le droit est le droit, pas le tordu !

Le code de procédure pénale prévoit des garanties particulières pour les professions protégées : avocats, journalistes, magistrats, parlementaires. La législation actuelle en matière d'interceptions de sécurité ou d'accès aux données de connexion ne comporte pour eux aucune garantie spécifique. Le gouvernement a d'emblée indiqué qu'il était disposé à prévoir une protection, en lien avec les parlementaires. À l'Assemblée nationale, plusieurs garanties ont ainsi été instaurées : impossibilité de décider à l'égard de ces professions de mesures de renseignement selon la procédure de l'urgence absolue, exigence que l'avis de la CNCTR sur ces mesures soit rendu en formation collégiale, information de cette commission sur leurs modalités d'exécution et transmission à ses membres des retranscriptions des données collectées, afin que la CNCTR veille au caractère nécessaire et proportionné des atteintes éventuellement portées au secret dont ces professions bénéficient. Si le Sénat souhaite encore renforcer ces garanties, le Gouvernement n'y est pas opposé.

Nous ne donnons pas à la CNCTR la possibilité d'émettre un avis conforme car ce ne serait pas constitutionnel : le Conseil d'État a indiqué en 2001 qu'il n'était pas possible pour une autorité administrative indépendante d'émettre un avis conforme dans un domaine relevant des prérogatives régaliennes de l'État. Le président de la République ayant annoncé qu'il saisirait le Conseil constitutionnel, la solidité juridique du texte est un objectif majeur.

L'urgence absolue et l'urgence opérationnelle sont des situations très exceptionnelles, dérogatoires au dispositif général. Ce sont alors les services opérationnels qui agissent directement. Pour autant, ni la CNCTR ni le pouvoir politique ne sont court-circuités : dans les 24 heures qui suivent la mise en place l'urgence absolue ou opérationnelle, celui qui a pris cette décision doit saisir le pouvoir politique dont il dépend ainsi que la CNCTR, qui garde la totalité des prérogatives qui lui sont reconnues par le texte en matière de contrôle. Il ne s'agit donc que d'adapter les conditions d'exercice de ce contrôle à une situation d'urgence.

M. Jean-Yves Le Drian, - Oui, la CNCTR aura accès aux produits décryptés du PNCD pour vérifier qu'ils sont conformes aux autorisations et aux finalités prévues par la loi.

On a dit beaucoup de choses sur les algorithmes. Il ne s'agit en aucun cas d'une pêche au chalut destinée à rassembler des informations en masse sur nos concitoyens. C'est un ciblage qui porte non sur des individus mais sur des modes de communication, que nos services auront identifiés comme étant caractéristiques de l'activité de personnes impliquées dans des actions terroristes. Par exemple, au moment de la mise en ligne d'une vidéo de décapitation, plusieurs acteurs dormants vérifient qu'elle est bien accessible sur les réseaux. Un algorithme permettra de recenser ces clics. Cela supposera, bien sûr, une autorisation du Premier ministre et un avis un avis préalable de la CNCTR. Et si nous modifions l'algorithme, il faudra une nouvelle autorisation du Premier ministre et un nouvel avis de la CNCTR. Autre exemple : si, lors de l'opération Barkhane, à Madama, nous tombons sur un ensemble de données - horaires, adresses, numéros... - leur exploitation ne peut être faite que par un tri algorithmique.

Le CNCTR exercera un contrôle permanent sur le dispositif mis en place et les services ne pourront pas accéder aux données autres que les résultats du traitement. Pour connaître l'identité des personnes, il leur faudra une seconde autorisation expresse du Premier ministre, après avis de la CNCTR. Puis, ce sont les hébergeurs ou les opérateurs qui mettront en place le dispositif, non les services. Enfin, l'autorisation du Premier ministre ne sera valable que pour quatre mois renouvelables. L'ensemble de ces dispositions contraignantes garantira que l'algorithme ne servira qu'à la lutte contre le terrorisme. De surcroît, le Gouvernement a accepté à l'Assemblée nationale un amendement prévoyant que l'article en question devra être réexaminé fin 2018.


source http://www.diplomatie.gouv.fr, le 27 mai 2015

Rechercher