Ce site présente les travaux des députés de la précédente législature.
NosDéputés.fr reviendra d'ici quelques mois avec une nouvelle version pour les députés élus en 2024.

Interventions sur "renseignement"

48 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaConstance Le Grip :

...eurs à déplorer que la prise de conscience de la réalité et de la dangerosité des ingérences étrangères en France – parfois très insidieuses –, qu'elles passent par des réseaux, par des organisations politiques ou encore par des médias se prêtant complaisamment à tel ou tel narratif, soit encore trop faible. Nous ne saurions nous reposer uniquement sur l'appareil d'État – je pense aux services de renseignement comme Viginum, le service de vigilance et de protection contre les ingérences numériques étrangères, aux grandes agences comme l'Agence nationale de la sécurité des systèmes d'information (Anssi) ou encore au secrétariat général de la défense et de la sécurité nationale (SGDSN) – pour renforcer notre résilience face aux opérations de désinformation massives que la Russie, par exemple, mène réguli...

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Saintoul :

J'émettrai deux remarques complémentaires. D'abord, le projet de loi initial proposait un rapport annuel ; je ne comprends pas pourquoi vous avez rétropédalé et souhaitez maintenant le tenir tous les deux ans. Ensuite, la logique institutionnelle et le parallélisme des formes plaident en faveur d'un rapport annuel. Les délégations de notre assemblée – entre autres la délégation parlementaire au renseignement (DPR) –, le Gouvernement et d'autres organismes remettent leurs rapports annuellement. Il n'est pas cohérent d'affirmer d'une part que le risque d'ingérence est majeur et d'autre part que la menace n'est pas suffisamment grave pour justifier la tenue d'un débat tous les ans. Le nombre d'attaques informatiques, par exemple, a augmenté exponentiellement ; à quoi servirait-il de débattre d'une cybe...

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

...ort et du débat, compte tenu de l'évolution de la menace et de l'apparition de nouveaux procédés. Par exemple, les cyberattaques d'aujourd'hui ne sont pas les mêmes qu'il y a quatre ans, mais cela résulte d'un développement quadriennal. La rapidité de l'évolution de la menace justifie l'organisation d'un riche débat tous les deux ans, ce qui nous permettra de contrôler précisément les services de renseignement. C'est la raison pour laquelle, revenant sur la rédaction initiale, nous avons, dès l'examen en commission, porté la périodicité à deux ans. Je vous propose de maintenir cet équilibre. Avis défavorable.

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Si, c'est ce que vous avez dit. Vous avez dit que le cadre était incontrôlé. Or l'extension de la technique de l'algorithme est limitée aux finalités 1o et 2o du renseignement, prévues à l'article L. 811-3 du code de la sécurité intérieure. De plus, nous ne proposons l'usage d'algorithmes qu'à la seule fin de lutter contre les ingérences ou les tentatives d'ingérence. Ensuite, que se passe-t-il lorsqu'un algorithme est développé par les services ? Pour être autorisé à collecter les données de connexion, dans le cadre d'une surveillance précise et non pas de masse – ce...

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Saintoul :

Parlons-en, de la CNCTR ! Il y a quelques mois, nous votions la loi de programmation militaire (LPM). En commission mixte paritaire, tous les membres de la CNCTR ont fait part de leur volonté de disposer de prérogatives complémentaires afin de contrôler les techniques de renseignement. Ce n'est pas moi qui l'ai inventé. Je cite les membres de la CNCTR, parmi lesquels notre collègue de la majorité, M. Chenevard. À la demande du Gouvernement, ces députés ont retiré leur proposition. Ne nous expliquez donc pas que la CNCTR, la bouche en cœur, obtient tout ce qu'elle veut du Premier ministre. Cela n'a pas de sens.

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Saintoul :

Vous nous dites que tout est clair et balisé ; ce n'est pas vrai, puisque vous augmentez le nombre de cas spécifiques dans lesquels ces techniques de renseignement pourront être utilisées.

Photo issue du site de l'Assemblée nationale ou de WikipediaConstance Le Grip :

... comme l'a fait le rapporteur, que, depuis sa création, quatre parlementaires, deux députés et deux sénateurs, participent à toutes ses réunions. Ils peuvent s'ingérer, sans mauvais jeu de mots, dans toutes les opérations, même celles de contrôle. La CNCTR, qui est une autorité administrative indépendante, a tous les moyens d'exercer son contrôle à chaque étape de l'utilisation des techniques de renseignement.

Photo issue du site de l'Assemblée nationale ou de WikipediaJérémie Iordanoff :

Le sort qui sera réservé à ces deux amendements déterminera le vote du groupe Écologiste sur l'article 3, et certainement sur l'ensemble de ce texte. Il faut bien mettre en balance la question des libertés publiques et le but poursuivi, qui est la lutte contre les ingérences étrangères. Nous pouvons comprendre qu'il faille recourir à des techniques spéciales de renseignement quand un intérêt fondamental de la nation est en jeu. C'est le but de l'amendement n° 66, qui vise à déterminer précisément l'objectif de l'utilisation de ces techniques. La rédaction actuelle de l'article 3 nous pose problème en ce qu'elle étend le recours aux algorithmes, initialement limité à la lutte contre le terrorisme, aux finalités 1o, 2o et 4

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

...était une chose dont nous étions certains dès le départ, c'est bien de la rédaction des précisions portant sur les finalités visées à l'article 3. Le double dispositif propose de cibler certaines finalités pour appliquer une technique de l'algorithme aux données de connexion, et par extension aux URL, comme le prévoit la loi du 30 juillet 2021 relative à la prévention d'actes de terrorisme et au renseignement. Nous visons donc la finalité 1o, pour protéger les intérêts fondamentaux de la nation, mais aussi la finalité 2o, tout en précisant qu'il s'agit de traquer les seules ingérences étrangères. Le seul fait de viser d'abord les finalités, avant de préciser ce que nous recherchons, à savoir toute forme d'ingérence ou de tentative d'ingérence étrangère, suffi...

Photo issue du site de l'Assemblée nationale ou de WikipediaAurélien Saintoul :

... les propos de notre collègue Le Grip. Tant mieux pour lui. Toutefois, madame Le Grip, vous nous avez dit que vous étiez satisfaite de votre travail à la CNCTR durant le précédent mandat. Or l'actuelle CNCTR et tout son collège de parlementaires – sénateurs et députés – ont manifesté leur volonté d'obtenir des prérogatives supplémentaires afin d'exercer un contrôle en direct sur les techniques de renseignement. Cela signifie qu'à l'heure actuelle, des députés comme Mme Tabarot et M. Chenevard considèrent qu'ils n'ont pas les moyens requis pour exercer un contrôle sur ces techniques. Vous avez évoqué le GIC. Rappelez-vous le scandale de l'été dernier, quand il a été révélé que l'intérimaire de service pouvait s'octroyer la prérogative de signer des autorisations de contrôle, sans que personne ne lève l...

Photo issue du site de l'Assemblée nationale ou de WikipediaEstelle Youssouffa :

...eure recouvre bien toutes les menaces contre l'intégrité territoriale de la France. L'objectif est de doter notre pays de tous les outils nécessaires pour faire face aux ingérences et à la déstabilisation organisées par les Comores et la Russie contre Mayotte dans le but d'amputer le territoire national. L'amendement n° 140 vise à préciser les finalités autorisant le recours, par les services de renseignement, à la technique dite des boîtes noires, et à étendre son utilisation à la déstabilisation ou aux tentatives de déstabilisation « portant atteinte à l'ordre public et à la sécurité sanitaire, la stabilité ou l'intégrité du département de Mayotte ». Je tiens à vous alerter sur la situation de ce dernier. Instrumentalisant les flux migratoires, les Comores organisent des arrivées massives de migran...

Photo issue du site de l'Assemblée nationale ou de WikipediaAnna Pic :

Dans un souci de garantie démocratique, l'amendement n° 22 vise à ce que les modifications apportées à l'algorithme de surveillance prévu par le présent texte soient soumises à un avis conforme de la CNCTR et de la Cnil. Celle-ci a en effet relevé que cette technique de renseignement était particulièrement intrusive et nécessitait par conséquent d'être paramétrée de manière strictement proportionnée aux finalités poursuivies. Aussi convient-il de mieux encadrer son paramétrage en soumettant l'élargissement des finalités qui justifient d'y recourir à un avis conforme de la CNCTR.

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Vous évoquez le contrôle de l'autorisation de l'algorithme, effectué d'abord par une autorité administrative indépendante (AAI), puis par une juridiction. En effet, lorsque les services de renseignement élaborent un algorithme de surveillance des données de connexion, le Premier ministre le soumet pour avis à la CNCTR, composée entre autres de parlementaires. Même si la loi ne le qualifie pas explicitement ainsi, son avis est déjà considéré comme conforme car, s'il est défavorable, la saisine du Conseil d'État est automatique. Dans son avis sur le projet de loi relatif à la prévention d'actes d...

Photo issue du site de l'Assemblée nationale ou de WikipediaBastien Lachaud :

Le véritable sujet, monsieur le rapporteur, n'est pas tant l'avis conforme ou ab initio de la CNCTR que ses capacités de contrôle sur l'application de l'algorithme. Or la CNCTR ne dispose pas des moyens d'exercer un contrôle en temps réel sur les actions des services de renseignement, et en l'absence de contrôle en temps réel, celui-ci est illusoire. Lors de la commission mixte paritaire sur la LPM pour les années 2024 à 2030, nos collègues membres de la CNCTR avaient déposé des amendements pour demander ce pouvoir de contrôle en temps réel. Le Gouvernement a bloqué la CMP le temps nécessaire à leur retrait, démontrant ainsi sa volonté d'empêcher les parlementaires représenté...

Photo issue du site de l'Assemblée nationale ou de WikipediaSacha Houlié, rapporteur de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République :

Pour qui ne connaît pas le mécanisme du contrôle effectué par la CNCTR, vos arguments sont plaisants, monsieur Lachaud ; mais ils ne résistent pas à la réalité. La CNCTR peut autoriser ab initio, dès que le Premier ministre la saisit, l'application de l'algorithme ou de la technique de renseignement. Son avis est conforme, car s'il est défavorable, il déclenche aussitôt la saisine en appel du Conseil d'État. Mais le contrôle de la CNCTR est également possible tout au long de l'application de l'algorithme. En cas de doute, elle peut revenir sur son autorisation. De plus, une fois que la CNCTR a donné son avis conforme, c'est le groupement interministériel de contrôle qui procède à l'intercept...

Photo issue du site de l'Assemblée nationale ou de WikipediaLoïc Kervran :

Ce débat concernant le contrôle en temps réel de la technique algorithmique n'a aucun sens. Les services de renseignement n'ont pas accès aux données qui sous-tendent l'algorithme ; même lorsque des données de connexion produisent un résultat, ils ne peuvent identifier la personne en cause sans autorisation de la CNCTR. Le contrôle en temps réel existe donc de facto !

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Philippe Tanguy :

Vous voyez bien que vos références sont partielles et incomplètes. Surtout, elles ne correspondent pas à la situation décrite par nos services de renseignement dans les discussions que nous avons eues. Je ne comprends pas votre position – à moins que le problème, vous l'avez un peu dit en commission des lois, tienne au fait que l'amendement vient du Rassemblement national. Si cela vous gêne, vous n'aviez qu'à déposer un amendement identique. Je ne m'en serais pas offusqué, car je suis – parfois – de bonne composition et nous pourrions progresser ensembl...

Photo issue du site de l'Assemblée nationale ou de WikipediaBastien Lachaud :

... difficile de s'y opposer. Mais c'est un texte scélérat car, au prétexte de la lutte contre les ingérences étrangères, il vise à aggraver la surveillance généralisée et la destruction méthodique des libertés publiques et individuelles. Vous prétendez tirer les conséquences des travaux de la commission d'enquête sur les ingérences étrangères, et du rapport annuel de la délégation parlementaire au renseignement. Ce dernier est d'ailleurs très instructif quant à l'idéologie dans laquelle vous vous inscrivez. Permettez-moi de le citer : « Nous sommes brutalement passés d'un monde de compétition à un monde de confrontation entre d'un côté des régimes autoritaires et de l'autre des démocraties occidentales, dont le leadership est contesté et que l'on veut faire passer en perte de vitesse. Ce clivage entre l...

Photo issue du site de l'Assemblée nationale ou de WikipediaBastien Lachaud :

...ésents sur tous les continents et dans tous les océans. Nous avons la francophonie en partage avec des millions de locuteurs dans le monde entier. Notre vocation est donc universaliste. En novembre 2023, vous avez également découvert que l'économie de marché organisait un conflit brutal entre les acteurs économiques. Quelle révélation ! Je cite encore le rapport de la délégation parlementaire au renseignement : « On a longtemps pensé que des conflits millénaires seraient solubles dans l'économie de marché. Or la réponse est négative […]. » C'est vrai, et l'histoire politique, économique et sociale des deux derniers siècles aurait pu vous éclairer depuis longtemps. Alors, personne ne nie qu'il existe des tentatives d'influence voire d'ingérence commises par des régimes autoritaires. La Russie et la Chi...

Photo issue du site de l'Assemblée nationale ou de WikipediaBastien Lachaud :

...st manifestement une démocratie occidentale, un allié, un ami, s'est rendu coupable d'ingérence sur notre territoire contre nos intérêts nationaux ? L'extraterritorialité du droit états-unien constitue, en soi, une ingérence sur notre territoire. Ainsi, des données numériques françaises stockées en France par des entreprises états-uniennes sont soumises au Cloud Act, ce qui permet aux services de renseignement états-uniens d'y avoir accès. C'est inacceptable et vous ne faites rien ! Pire, cette extraterritorialité n'est pas pour rien dans la fragilisation du groupe Alstom. Au cours des travaux de la commission d'enquête sur le pillage de nos fleurons industriels, présidée en 2018 par notre collègue Marleix, nous avions pu étudier le détail des ingérences qui ont conduit au pillage d'Alstom. Ce désastr...