Merci de m'avoir invitée à m'exprimer sur un programme de haute volée, au cœur des enjeux dont ma direction a à traiter, et qui, eu égard à leur importance, sont suivis au plus haut niveau de l'État.
Je commencerai par le renseignement, alors que nous mettons la dernière main à un projet de loi, dans un contexte de prises de position problématiques de la Cour de justice de l'Union européenne. J'ai déjà exprimé mon inquiétude sur ce point lors de mon audition relative au projet de la loi de programmation militaire (LPM). J'aborderai ensuite l'impossibilité d'appliquer sans dommages majeurs pour notre modèle d'armée la directive sur le temps de travail aux militaires, puis la communicabilité des archives classifiées qui a occupé les médias par une campagne de presse de belle ampleur au plan national et au plan international, notamment dans la presse anglo-saxonne.
Le droit du renseignement mobilise ma direction au service de la ministre et de trois des six services dits du premier cercle qui lui sont rattachés : la direction générale de la sécurité extérieure (DGSE), la direction du renseignement militaire (DRM) et la direction du renseignement et de la sécurité de la défense (DESD), avec lesquels nous entretenons des relations denses et confiantes. Ma direction est au cœur de la mission, puisqu'il s'agit de protéger les capacités opérationnelles de l'État les plus emblématiques de ses responsabilités régaliennes pour la sécurité de nos concitoyens, la défense de notre territoire et de nos institutions, tout en prenant en compte des impératifs juridiques essentiels dans une société démocratique.
Puisque vous m'y invitez, avant d'aborder les apories et les graves conséquences résultant de la jurisprudence de la Cour de justice de l'Union européenne, je dirai quelques mots du cadre juridique en vigueur. J'ai découvert le monde du renseignement à la mi-2017, après une grosse année de rodage de l'application de la loi relative au renseignement de 2015, alors que des questions restaient en suspens et que nous avions à fixer dans divers textes la base légale des interceptions hertziennes – un des premiers textes de la législature –, les conditions de ciblage de l'entourage d'une personne d'intérêt pour les services de renseignement et la mise en œuvre d'une procédure de lever de doute pour canaliser l'application des mesures de surveillances individuelles, ce que nous avons fait dans la loi de programmation militaire. En tant que haut fonctionnaire ayant servi sous différents cieux administratifs, je souhaite témoigner du sens de l'adaptation et de la conscience démocratique dont ont fait preuve les agents des services de renseignement pour mener à bien une transformation qui les a fait passer de l'ombre à la lumière. J'ai, depuis, des échanges quotidiens avec eux, en particulier avec la DGSE. Le professionnalisme, la qualité personnelle de mes collègues que j'ai eu maintes fois l'occasion d'éprouver, et leur légalisme n'ont fait que renforcer cette impression.
Le cadre juridique dont la France s'est dotée en 2015 est exigeant, pertinent et robuste, de nature à garantir un juste équilibre entre sécurité et liberté. Je le mesure en étant régulièrement interrogée sur sa pratique, en participant au dialogue fréquent avec le régulateur, en défendant l'État dans des contentieux nationaux et internationaux. La comparaison avec les législations de certains grands pays de l'Union permet également d'apprécier cette robustesse.
Ce cadre est exigeant par l'ensemble des garanties matérielles et procédurales qu'il impose aux services. L'accès des autorités publiques aux données personnelles circulant sur les réseaux des opérateurs de communication électronique est étroitement cadré par les choix du législateur. Celui-ci a voulu définir finement les finalités justifiant l'action des services de police que sont les services de renseignement, les techniques pouvant être utilisées par ces services, au risque parfois d'une non-neutralité technologique de la loi pouvant soulever la question de son inscription dans le temps. En outre, toute mise en œuvre d'une technique vis-à-vis d'un individu doit faire l'objet d'une demande motivée écrite. Pour en avoir vu quelques-unes, je peux dire que l'exercice ne se fait pas en quelques minutes. Sur le territoire national, on demande toujours la mise en œuvre d'une technique sur un individu, alors que certains de nos partenaires européens s'accommodent, y compris sur le territoire national, de demandes groupées ou collectives, ce qui s'apparente davantage à une pêche au chalut au regard de ce que permet la législation française.
Ce cadre est pertinent par la distinction qu'il opère entre le régime de la surveillance nationale et le régime de la surveillance internationale, qui a donné lieu à une deuxième loi, à la fin de l'année 2015. Il l'est aussi en limitant son champ au renseignement technique, ce qui était totalement assumé par le législateur en 2015. Le renseignement « humain » et d'autres formes plus impalpables n'entrent pas dans le cadre de la loi.
Concernant la différence entre surveillance nationale et surveillance internationale, autorisant parfois de plus grandes marges de manœuvre, je soulignerai la pertinence de ce choix. Aligner la surveillance internationale sur la surveillance nationale, la barder des mêmes garanties serait méconnaître la spécificité irréductible d'une activité qui vise à recueillir des informations intéressant la sécurité extérieure de la France et à entraver les menaces dirigées contre nos intérêts, au besoin en mettant en œuvre des moyens clandestins dans des conditions risquées. Enfin, et cela a été justifié du point de vue du Conseil constitutionnel, à l'étranger, nous sommes placés dans une situation différente car l'action de nos services de renseignement est insusceptible de déboucher sur des privations de liberté des intéressés, puisque nous n'y opérons pas de services de police ou de services dotés de ces compétences, sauf dans un contexte de conflit armé. En ce cas, les règles spéciales du droit international humanitaire s'appliquent, règles que les armées françaises respectent pleinement.
J'insiste sur la volonté du législateur d'articuler le champ de compétence du nouveau régulateur dédié, la Commission nationale de contrôle des techniques de renseignement (CNCTR), et celui de la Commission nationale de l'informatique et des libertés (CNIL). La CNCTR veille a priori et a posteriori à ce que les techniques de recueil de renseignement soient mises en œuvre conformément au cadre légal. La CNIL intervient en aval du processus, quand, au terme de cette activité, des renseignements ayant été extraits et raffinés, les services de renseignement estiment que l'analyse faite doit être conservée dans des « fichiers de souveraineté », qui ont toujours un support réglementaire. L'avis de la CNIL comme celui du Conseil d'État est recueilli ex ante. Cela ne se fait pas sans ce regard extérieur. La CNIL intervient aussi pour toute demande d'accès d'une personne à ces fichiers. Dans le cadre du fichier de souveraineté, cette demande n'est pas directe mais s'exerce par la médiatisation de la CNIL. Cette articulation peut encore susciter des questions, notamment parce que chaque régulateur voudrait marcher sur les plates-bandes de l'autre, mais nous avons trouvé un point d'équilibre.
Le cadre est robuste, parce qu'il prévoit des mécanismes de contrôle nombreux et solides. Un régulateur dédié est installé dans le paysage, sous la houlette d'un président remarquable et vigoureux, à l'affût de nouvelles questions. Ne s'en tenant pas strictement à sa mission, il cherche à faire vivre la réflexion sur la loi. Ce régulateur est plus fort que dans d'autres modèles parce qu'il intervient aussi bien a priori qu' a posteriori. Il a une vision complète de la manière dont les services appliquent la loi. Je pense à l'exemple néerlandais dans lequel le régulateur a priori et le régulateur a posteriori ne se parlent pas. Sur le papier, cela fait impression, mais en discutant avec les services, on s'aperçoit qu'en pratique, ils sont moins contrôlés que les services français.
Le champ d'action de ce régulateur est clairement délimité par le législateur. Il est, dès lors, légitime. Il n'opère pas un contrôle en opportunité, il contrôle l'application d'un cadre légal détaillé. Il ne contrôle pas l'exploitation, l'activité d'analyse elle-même, c'est-à-dire le cœur impalpable du métier du renseignement. Il ne doit pas interférer avec les échanges internationaux, parce que s'applique en la matière la règle du tiers. Cela résulte de la loi et du débat parlementaire, le législateur ayant estimé qu'on aurait plus à perdre qu'à gagner à faire intervenir le régulateur dans ce qui relève du secret des relations entre les services.
Il dispose de moyens d'action importants, d'un cadre juridique très protecteur, prévoyant notamment que toute entrave à son action revêt un caractère délictuel. Il peut, à tout moment, saisir le Premier ministre ou la formation spécialisée du Conseil d'État. Il déploie un contrôle concret et effectif à la DGSE, de l'ordre de quarante visites par an, laquelle peut dire sans frémir qu'elle est le service le plus contrôlé du monde. Dans d'autres pays, des lois plus bavardes, plus procédurières peuvent faire impression mais se traduisent en réalité par des contrôles moins nourris.
Six ans après, on peut constater que cette loi a bien résisté à l'épreuve de sa mise en œuvre. Les services se la sont progressivement appropriée, au prix d'un effort de leur part. Je partage avec vous l'exigence d'un équilibre durable entre sécurité et liberté. Nous pouvons être raisonnablement fiers de l'œuvre accomplie par le législateur et de son application. Nous ne devons pas avoir le renseignement honteux. Nous pouvons sereinement continuer à parler du cadre légal du renseignement ainsi que des améliorations à lui apporter. Elles ne sont d'ailleurs pas nombreuses. Nous avons fait ce travail au Gouvernement ; le Parlement l'a fait également. Nous avons de nombreux échanges avec la délégation parlementaire au renseignement (DPR).
J'indiquerai les têtes de chapitre de la révision de la loi.
La première est la consolidation de l'algorithme, sujet qui mérite quelques explications. En 2015, cette technique, qui fait souvent l'objet de présentations éloignées de la réalité, a été autorisée à titre expérimental par le législateur. Si la plupart des techniques figurant dans la loi étaient déjà mises en œuvre, celle-ci était nouvelle, en effet. Elle ne peut être mise en œuvre que dans le cadre de la lutte contre le terrorisme. En réalité, il s'agit moins d'une technique de recueil de renseignement que d'un moyen de détection et d'orientation de l'action des services de renseignement. Cela consiste, dans un cadre très contraignant, à élaborer un algorithme dont les paramètres des données de l'ensemble des Français, à finalité légitime, font l'objet d'une discussion nourrie entre la CNCTR et le service porteur. L'efficacité opérationnelle rejoignant la préoccupation juridique, la CNCTR et les services vérifient que les paramètres garantissent que les alertes seront peu nombreuses, comptées et justifiées, faute de quoi, cet algorithme ne présenterait aucun intérêt pour les services.
Au terme du processus, la mise en œuvre est autorisée après avis du CNCTR et autorisation du Premier ministre. Toute prolongation au-delà de deux mois suit le même cursus honorum. En cas d'alerte, ce que les services appellent un « hit », pour savoir sur quoi elle porte, il faut repasser par un processus complet d'autorisation du CNCTR et du Premier ministre. Les services qui disposent de ces données ne peuvent pas en faire grand-chose. Elles les aident à orienter leur activité de surveillance. Sur ce fondement, ils peuvent demander la mise en œuvre d'une technique de recueil de renseignement sur les identifiants mis en évidence par le fonctionnement de l'algorithme, soit un troisième processus. Autrement dit, jusqu'à cette phase finale, les services sont tenus à distance du réseau sur lequel circulent les données des Français et sur lequel opère l'algorithme. Ils sont sourds et aveugles jusqu'à ce que l'algorithme ait porté ses fruits, c'est-à-dire aidé à cibler l'activité de surveillance. Dans d'autres pays, il n'en est pas ainsi. Ce dispositif qui permet de ne surveiller qu'à bon escient et d'insérer ces techniques d'algorithme dans l'activité de renseignement est bien considéré au Royaume-Uni ou aux Pays-Bas, pays pourtant de forte culture de la liberté individuelle, précisément parce que cela permet d'orienter de manière pertinente l'activité des services.
L'idée est de le pérenniser pour sortir de l'expérimentation. Pour des raisons pratiques et partiellement juridiques, l'algorithme ne porte que sur les données téléphoniques. Je fais encore des SMS, mais mes enfants moins et les djihadistes encore moins, qui utilisent d'autres applications dont les métadonnées prennent la forme d'URL. Or celles-ci ne sont pas traitées dans les algorithmes. L'essentiel des communications de nos contemporains ne peut donc être pris en compte par l'algorithme. Nous allons donc proposer une légère modification de la loi afin de le prévoir, mais ce seront toujours des métadonnées. Avec l'algorithme, on ne traite pas de données de contenu.
Nous allons également renforcer les garanties en prévoyant une mise en œuvre par les seuls services du premier cercle. Nous allons nous passer d'une durée de sur-conservation dérogatoire. Nous mettrons en évidence le rôle d'interposition du groupement interministériel de contrôle (GIC) entre les opérateurs et les services de renseignement, de façon que ces derniers ne soient jamais directement en contact avec les opérateurs et leur réseau. Nous allons clarifier, car il existe déjà une base légale issue d'un amendement parlementaire, le régime d'échange entre les services de renseignement. J'indique d'emblée que l'échange entre les services est un devoir avant d'être une faculté. Le Parlement l'a souligné à plusieurs reprises, le scandale serait que les services échangent trop peu. Notre organisation des services de renseignement étant relativement complexe, des éléments peuvent tomber dans l'interstice entre la compétence de tel ou tel. Nous allons renforcer le cadre légal de leurs échanges, fixer des obligations de traçabilité renforcée. À ce stade, il n'y a guère plus que cela dans notre loi relative au renseignement.
Répondant à une demande de la DGSI, nous prévoirons un régime permettant aux services de mettre au point certains outils, ce que nous appelons entre nous « les dispositions R & D », comme des logiciels de traduction automatique, des systèmes d'exploitation de disque dur pour isoler des mots-clés et repérer instantanément des données cryptées, ou des logiciels de reconnaissance de voix dans un environnement sonore, par exemple pour la sonorisation de parloirs de prison. Pour mettre au point toutes ces techniques, ils ont besoin de données réelles, issues de la mise en œuvre des techniques de renseignement, mais leur exploitation sera organisée dans le cadre d'un bunker garantissant qu'elles ne pourront, en aucun cas, être utilisées dans le cadre d'une activité de surveillance. Elles seront, autant que faire se peut, anonymisées. Par ailleurs, les agents qui pratiqueront les recherches devront être dédiés à cette activité. Aucun lien avec les fichiers des services permettant, par recoupement, de faire une identification ne sera possible. La CNCTR autorisera chaque projet de recherche. L'architecture générale de ce bunker sera très sécurisée et un délai de conservation sera assigné.
Telles sont les grandes orientations de la loi. Je ne peux pas vous en dire plus puisqu'elle ne sera présentée en conseil des ministres que le 28 avril.
Je souhaite à présent, parce que c'est est au cœur de nos préoccupations quotidiennes, faire le point sur les contentieux engagés devant les juridictions supranationales. J'insisterai particulièrement sur l'enjeu de la séance de l'assemblée du contentieux du Conseil d'État, prévue le 16 avril. Je laisserai en revanche de côté les contentieux devant la Cour européenne des droits de l'homme (CEDH), de moindre importance. Mais avant d'entrer dans le vif du sujet, je ferai part d'une réflexion personnelle.
Des collègues militaires ont dû vous faire part de leur crainte de judiciarisation de l'activité militaire et du champ de bataille. Celle-ci touche moins l'action de combat, le cœur de l'action militaire, ne serait-ce que parce que le législateur a inséré d'importantes protections dans le code de procédure pénale, que les activités de renseignement. On peut y voir un signe de vitalité démocratique, de large ouverture de nos prétoires – et je l'apprécie à sa juste valeur – mais on ne peut ignorer que la justice peut être utilisée à des fins de déstabilisation de la politique extérieure et stratégique de la France. Ce n'est pas qu'un cas de figure théorique : nous l'avons vu en matière pénale pour des allégations mensongères de violence portées contre des militaires français, mais à fort retentissement. Quand on sait à quel point les conflits contemporains nous opposent à un ennemi qui ne se donne pas à voir mais qu'il faut identifier et débusquer, et la nécessité, dans des théâtres de plus en plus urbanisés, de disposer d'un renseignement de très bonne qualité pour assurer le ciblage, on mesure le potentiel de déstabilisation. D'une manière générale, et je m'exprime en tant que juge, nous affrontons ce qui ressemble à un risque systémique. La tendance est forte d'amener devant les prétoires des questions de nature politique. Cela correspond à un mouvement de fond qui ne me semble pas le signe d'un bon équilibre démocratique.
J'en viens à la jurisprudence de la Cour de justice de l'Union européenne. L'arrêt Quadrature du net, le 6 octobre, fait suite à l'arrêt Télé2 de décembre 2016. Ce premier arrêt de grande chambre par lequel la Cour avait interdit la conservation « généralisée et indifférenciée » de données de connexion par les opérateurs de communication électronique ne traitait que de la matière pénale. Conservation généralisée et indifférenciée signifie conservation de toutes les données circulant sur les réseaux des opérateurs dans un État, mais bornée dans le temps. En France, cette conservation est ainsi limitée à un an, ce qui ne présente qu'une faible portion de la vie numérique d'un individu. La limite qui a été fixée reste assez exigeante. En Allemagne, elle est légèrement inférieure, dans d'autres pays, elle est bien supérieure. À la suite d'un renvoi préjudiciel du Conseil d'État, une lourde affaire criminelle belge en matière de pédophilie et à une affaire britannique ayant été jointes, la Cour de justice s'est prononcée à nouveau. Les différentes questions préjudicielles ont consisté, de manière frappante au regard des usages, à lui demander, ni plus ni moins, de réexaminer sa jurisprudence et si elle était consciente de ce qu'elle avait fait. L'audience a été marquée par la grande cohérence de la position des États membres. En septembre 2019, nous n'étions pas moins de quinze Etats membres à plaider de manière convergente, exemples précis et complémentaires à la clé, l'impossibilité juridique et pratique d'une conservation ciblée, option de remplacement vers laquelle elle voulait nous diriger.
Certes, cette affaire me préoccupe beaucoup – et je ne crois pas que, dans l'histoire de la construction européenne, un contentieux ait produit un tremblement de terre juridictionnel similaire à celui de l'affaire Télé2. Elle a immédiatement posé de très lourds problèmes et a conduit à un bouquet de questions préjudicielles sans précédent. Durant deux jours d'audience, des États représentant la large majorité de la population européenne ont dit à la Cour qu'elle avait fortement erré et l'ont invitée à juger que les activités relatives à la sécurité nationale – nous estimons que le renseignement est une activité particulièrement emblématique des pouvoirs régaliens et de la sécurité nationale –, ne relevaient pas du droit de l'Union, conformément à l'article 4.2 du Traité sur l'Union européenne, qui prévoit que la sécurité nationale demeure de la seule responsabilité des États membres. C'est dit et souligné. C'est un apport du Traité de Lisbonne, que nous devons, l'honnêteté m'oblige à le dire, à l'insistance des Britanniques. Autrement dit, le droit primaire contient une réserve de compétence claire et nette qui devrait interdire non seulement au pouvoir législatif européen mais aussi la Cour de justice de marcher sur les brisées des États en matière de sécurité nationale. Malheureusement, la Cour a confirmé sa ligne jurisprudentielle qui compromet durablement et gravement les capacités opérationnelles des services de renseignement.
Pour la Cour, il y a, d'une part, la conservation généralisée des données de connexion et, d'autre part, l'accès à ces données. La thèse défendue par tous les États, conformément à la jurisprudence de la Cour européenne des droits de l'homme, c'est qu'il faut faire masse du tout. Si conserver porte une atteinte à la vie privée, elle est très minime. L'important, en matière de protection des libertés, c'est que l'accès des autorités publiques aux données conservées s'opère dans un cadre rigoureux, bardé de garanties et offrant toutes possibilités de recours. Or la Cour distingue les variables. Elle estime grave la conservation per se. Pour elle, le seul fait que nous sachions, vous et moi, que nos données vont être stockées par les opérateurs pour les besoins éventuels d'enquêtes pénales ou d'enquêtes des services de renseignement porte gravement atteinte à la liberté d'expression et au droit à développer notre personnalité. Je vous en fais juge. Cette thèse, qui n'a nullement emporté la conviction des États membres, a néanmoins été réitérée par la Cour de justice. Ses arrêts, en dépit de quelques souplesses, témoignent d'une évolution très préoccupante de la ligne jurisprudentielle de la Cour qui tend à porter gravement atteinte à l'autonomie politique des États sur des sujets qui sont au cœur de la souveraineté nationale et pleinement couverts par la réserve stipulée par le droit primaire. C'est une véritable préoccupation. Il convient de se soucier de ce qui peut être un désarmement par le droit, dans un contexte stratégique qui ne nous permet pas ce luxe.
Au-delà des conséquences opérationnelles sur lesquelles je reviendrai, il importe de mesurer la portée institutionnelle et politique de ces arrêts. Est-ce à la Cour de justice d'être l'arbitre ultime de la conciliation de la liberté et de la sécurité ? Est-ce conforme à ce que les peuples souverains ont donné en partage à l'Union européenne, alors que la fixation de cet équilibre est au cœur de la raison d'être du Parlement national et que cette mission est exercée sous le contrôle vigilant du Conseil constitutionnel et de la Cour européenne des droits de l'homme ?
Dans cet arrêt, la Cour franchit allègrement la limite fixée par le droit primaire entre ce qui relève de la compétence des États et ce qui relève de la compétence de l'Union européenne. Nous plaidons devant le Conseil d'État que l'Union européenne est régie par un strict principe d'attribution. Elle ne dispose pas de la compétence de sa compétence. Tel sera le cas tant qu'il ne s'agira pas d'un système fédéral. Comme le dit la Cour de Karlsruhe, les États sont les maîtres des traités. Il y va du respect de la souveraineté, qui est la clé de voûte de la Constitution, laquelle, dans notre ordre juridique, est au-dessus du droit européen. Il y va donc du respect de la volonté populaire.
La position prise par la Cour comporte un autre élément qui a le caractère d'une aporie. Voyant que ça « passait mal », elle a voulu trouver des exceptions. Après avoir considéré qu'en matière de renseignement, seule était possible une conservation ciblée géographiquement, elle a prévu que dans des circonstances exceptionnelles caractérisées par une menace grave imminente ou directement prévisible, les données pourront être conservées et les services de renseignement pourront y puiser. Or cette logique d'état d'urgence est décalée par rapport à la nature des missions confiées aux services de renseignement, puisqu'il ne leur revient pas précisément d'agir uniquement quand la menace est déjà chaude. Leur mission est de détecter des signaux, parfois discrets, voire faibles, d'un risque d'atteinte aux intérêts fondamentaux de la Nation. Dire qu'ils ne peuvent avoir accès à cette matière première essentielle que sont les données de connexion circulant sur les réseaux que de manière intermittente ou dérogatoire, en cas de circonstances exceptionnelles, c'est évidemment fragiliser leur capacité à anticiper ou prévenir la concrétisation de menaces qui, même à bas bruit, pèsent sur la Nation.
C'est aussi négliger les conditions dans lesquelles les services mènent leur action et l'importance déterminante du renseignement technique. La menace est de plus en plus complexe, de plus en plus protéiforme et se déploie de manière privilégiée sur les réseaux numériques. Comme l'explique le directeur technique de la DGSE, l'équivalent de la boîte aux lettres secrète dans le parc Gorki à Moscou se trouvant aujourd'hui sur le darknet, c'est bien ce sur quoi nos investigations doivent porter. Les auteurs de menaces aux intérêts fondamentaux de la nation faisant un usage de plus en plus sophistiqué des possibilités offertes par les réseaux numériques, il est indispensable de rechercher constamment, et non dans des circonstances exceptionnelles, des traces de leur activité. Une telle approche serait guidée par le seul risque terroriste, alors que les services de renseignement font bien autre chose. Ils s'intéressent à la contre-ingérence, aux risques de déstabilisation du potentiel économique, à la criminalité organisée, au risque cyber qui, de manière emblématique, requiert une vigilance quotidienne sur les réseaux.
De plus, la Cour impose des restrictions directes à l'emploi de certaines techniques de renseignement, sans qu'on sache pourquoi et sans argumentation. Ni le Parlement, ni le Conseil constitutionnel, ni personne d'autre n'avait eu l'idée d'imposer ces restrictions. Elle dit, par exemple, que la géolocalisation en temps réel, dont on voit bien l'importance et l'utilité dans certaines investigations, n'est possible qu'en matière de lutte contre le terrorisme, alors qu'elle est très utile en matière de contre-espionnage ou de lutte contre la criminalité organisée. Elle conteste la possibilité de recueillir les données de l'entourage, même en cas de lutte contre le terrorisme. Comme l'explique la DGSE, les terroristes sont parfois un peu dérangés, mais pas forcément plus bêtes que d'autres. Un djihadiste utilisera donc plutôt le téléphone de sa maman que le sien pour organiser un transfert d'argent vers le Levant.
Elle pose un principe imprécis et dangereux en matière d'information des personnes dont les données ont été traitées. Après avoir mis en œuvre une technique de renseignement, l'opération étant terminée, il faudrait en avertir la personne par lettre à en-tête de la DGSE, en ces termes : « Cher Monsieur, vous avez fait l'objet de la mise en œuvre d'une technique de recueil de renseignement ».
En matière pénale, les services d'enquête judiciaire subissent des restrictions encore plus importantes, puisqu'elles n'ont même pas l'exception des circonstances exceptionnelles. Pour les infractions non graves, c'est-à-dire l'atteinte à la sécurité du quotidien, les violences ordinaires, la disparition de personnes, les infractions cyber, etc., on ne peut accéder aux données de connexion. Même pour les besoins de la lutte contre la criminalité même dite grave, la Cour prohibe la mise en œuvre d' une conservation généralisée et indifférenciée des données de connexion. Elle va jusqu'à dire que lorsqu'une conservation généralisée a été mise en œuvre pour les besoins des services de renseignement, il n'est pas question d'aller y piocher pour les besoins d'une enquête pénale. Pour une affaire de pédophilie, des données pourraient être éclairantes, mais la Cour de justice considère que leur usage porterait trop gravement atteinte aux droits des individus... L'invocation de cette jurisprudence risque de fragiliser un grand nombre de procédures en cours.
En remplacement, la Cour de justice propose de procéder à une conservation ciblée soit sur des zones géographiques, soit sur des personnes – elle l'avait déjà fait en 2016. Nous nous sommes tous efforcés de lui expliquer que ce n'était ni possible ni pertinent. Par avance, on est censé savoir que tel individu est d'intérêt et qu'il serait bon de conserver ses données de connexion ou, au hasard, les données de connexion d'une ville : Trappes ? Annecy ? Paris ?. La « bonne idée » de la Cour de justice pose des problèmes évidents au regard du principe de non-discrimination garanti par la charte des droits fondamentaux de l'Union européenne et du principe de la présomption d'innocence. En outre, c'est totalement inefficace, parce qu'il est par nature impossible pour les autorités nationales compétentes de délimiter par avance le cercle restreint de personnes concernées ou la zone dans laquelle seront commis, à coup sûr, des actes de radicalisation ou de violence intraconjugale. À supposer que ce soit possible techniquement, ce qui n'est pas le cas, on se priverait de la possibilité, après qu'une infraction eut été commise, d'un regard en arrière pour élucider les circonstances d'une infraction.
En tout été de cause, les opérateurs de communications électroniques, la fédération française des télécoms avec lesquels nous avons dialogué estiment que la conservation géographiquement ciblée est techniquement impossible à réaliser. Pour les opérateurs fixes, aucun mécanisme fiable ne permet de localiser les boîtiers de données utilisés par un opérateur, et il est facile par un recours à un VPN, ou réseau public virtuel, de masquer son IP d'origine. Pour les mobiles, localiser les données de connexion signifie cibler une antenne relais, mais celles-ci ne correspondent pas aux zones telles que définies par la Cour de justice. Si on voulait cibler par exemple le palais de justice de Paris, il faudrait prendre en compte tout l'arrondissement, plus la ville de Clichy, voire au-delà, car on est incapable de faire coïncider une zone géographique au sens de la menace et la couverture réelle d'un réseau. De plus, la nature même des réseaux mobiles disqualifie largement tout mécanisme de conservation sur la base de critères géographiques. Au mieux, les séries seraient très incomplètes. Que pourrait tirer un enquêteur pénal ou un service de renseignement d'une série ne comportant que des données lacunaires ? On ne pourrait ni incriminer, ni d'ailleurs dédouaner, un individu sur cette base.
Après la décision de la Cour de justice, nous devons aller devant le Conseil d'État qui dira quelles conséquences en tirer. Nous allons plaider sur deux terrains. Le premier est un contrôle d'ultra vires. Pratiqué notamment par la Cour constitutionnelle allemande, il consiste à dire : « Vous, Cour de justice, devriez être le garde-frontière des limites entre le champ d'application du droit de l'Union et les compétences des États, mais vous n'avez pas joué ce rôle, vous êtes allée au-delà de vos forces. Ce faisant, vous méconnaissez le principe d'attribution régissant le droit européen, qui découle du principe de souveraineté qui est la clef de voûte des Constitutions nationales. »
Sur le second terrain, nous expliquerons qu'à supposer que cette jurisprudence soit transposée, cela conduirait de manière certaine à porter gravement atteinte à l'effectivité de principes constitutionnels fondamentaux : la sauvegarde des intérêts fondamentaux de la Nation, la lutte contre les auteurs d'infractions, le maintien de l'ordre public. On bute donc sur la suprématie de la Constitution dans l'ordre interne.
Existe-t-il des solutions juridiques ? Il n'y a jamais d'impasse juridique. Il y a, le cas échéant, des solutions novatrices. C'est effectivement la première fois que nous argumenterons sur ces deux terrains devant le Conseil d'État. S'en saisira-t-il ? Nous le verrons.
Concernant la directive sur le temps de travail, j'évoquerai principalement ses conséquences opérationnelles, puisque les questions juridiques en lice sont les mêmes. Les autorités françaises n'ont pas transposé aux militaires la directive 2003/88, considérant qu'elle ne s'appliquait pas à eux, les stipulations du droit primaire réservant aux États ce qui relève de la sécurité nationale. Sa lecture révèle d'ailleurs qu'à l'évidence, ses rédacteurs n'avaient pas à l'esprit la situation des militaires. Elle comporte des exceptions pour les popes orthodoxes, les gardiens d'immeuble ou les gens de mer – mais pas pour les militaires. Cette prise de position répondait à une préoccupation majeure du chef d'état-major des armées et de l'ensemble des militaires. La transposition se heurterait en effet à de lourdes difficultés. La directive prévoit un décompte individualisé du temps de travail plafonné à quarante-huit heures, à prendre en compte sur une période de quatre mois, alors que l'organisation de l'armée française part non pas de l'individu mais du collectif. Elle ne peut organiser ses activités que collectivement, au niveau de la section, de la compagnie, du régiment. Procéder pas décompte individuel serait pour elle contre-nature.
En outre, le niveau d'engagement des forces armées particulièrement élevé repose sur le continuum formation-entraînement-déploiement. Dans le contexte stratégique actuel, le plafond hebdomadaire de quarante-huit heures peut ne pas être respecté sur une période de six mois, période de référence contraignante de la directive. Les chefs militaires, qui ne sont pas des bourreaux, veilleront à ce que les permissions soient prises le semestre suivant, organiseront dans l'année les choses de manière adéquate, au regard de ces exigences, mais la nécessité de la mission primera. La violence affrontée par les armées sur les théâtres extérieurs rappelle l'importance du maintien de forces armées disponibles en tout temps et en tout lieu, conformément au principe figurant dans la loi, et de la préservation de l'esprit militaire. Mes collègues militaires constatent que les pays qui ont transposé la directive, d'inspiration française, paient un lourd tribut en termes de disponibilité, de combativité, d'interopérabilité et de cohésion. Même partielle, l'application de la directive sur le temps de travail conduirait inéluctablement à une augmentation des effectifs, qui ne pourraient être recrutés et formés que sur plusieurs années, moyennant des conséquences budgétaires majeures. Mais surtout, dans l'ordre immatériel, elle aurait pour effet de mettre à bas l'unité de sort des militaires. La singularité du statut veut qu'un officier et un militaire du rang partagent cette condition de disponibilité en tout temps et en tout lieu, au cœur de la cohésion et de l'efficacité de nos forces armées. Le sens du collectif primant, un militaire ira chercher son frère d'armes sous les balles.
La décision de la Cour de justice, attendue pour le mois de mai ou de juin, fait suite à un précontentieux devant la Commission européenne, relatif au droit français. Au bout de deux ans de négociation et de corps à corps avec les services de la Commission, nous avons réussi à le faire classer sans suite, en comité des infractions, en illustrant abondamment le fait qu'un équilibre ad hoc entre droit et devoir était au cœur du statut militaire, que nous garantissions bien entendu un haut niveau de protection de la santé des militaires et qu'une concertation poussée est désormais organisée au sein des armées, mais qu'en revanche, nous ne pouvions rendre compte de la singularité de l'engagement militaire avec les règles de droit commun. La difficulté actuelle résulte d'une question préjudicielle slovène. Une fois tous les deux mois, un soldat d'infanterie slovène doit effectuer un tour de garde à la frontière croato-slovène. Éloigné de chez lui, il perçoit une prime, mais il voulait faire juger que lorsqu'il dormait dans son chalet de montagne, il aurait dû être payé en heures supplémentaires. Comme vous pouvez le constater, il s'agit, non pas de graves questions de vie ou de mort, de santé ou de sécurité, mais d'un problème de complément de salaire. Et comme vous pouvez l'imaginer, il n'y a pas en Slovénie une armée conséquente. Il reste que la question posée à la Cour de justice est de savoir si la directive sur le temps de travail est applicable aux membres des forces armées, et sa réponse vaudra erga omnes. À la faveur de ce contentieux, le statut militaire est donc mis en jeu sur la scène européenne !
Le Gouvernement français est intervenu à l'écrit comme à l'oral. Il a rappelé que ni le droit primaire ni la directive ne permettaient, à notre avis, à l'Union de réglementer le temps d'activité des forces armées. Nous avons souligné les graves conséquences d'une transposition, même partielle, aux militaires. Au-delà des forces armées, si cette jurisprudence est transposée en droit français, il n'y aura plus de gendarmerie nationale, plus de brigade de sapeurs-pompiers de Paris (BSPP), plus de marins-pompiers de Marseille et je ne sais pas comment nous nous en sortirons avec le Service de santé des armées. Nous avons toujours porté les intérêts de la gendarmerie nationale avec ceux des autres militaires.
La différence avec l'affaire qui touche au droit du renseignement et des enquêtes pénales, c'est la singularité de nos armées au sein de l'Europe. La plupart des armées n'étant pas comparables à l'armée française, nous n'avons pas réussi à susciter des interventions en grand nombre. En dehors de l'Allemagne, de l'Espagne et de la Slovénie, nous étions seuls. Pour des raisons que je peine à m'expliquer, l'Allemagne, qui a transposé la directive de manière maximaliste sans utiliser ses exceptions et dérogations, a plaidé la position directement contraire à celle de la France et souligné que, par principe, les militaires relevaient de la directive, sauf lors des missions de haute intensité. La Commission est allée dans le même sens – elle est habituellement en faveur d'une maximalisation du champ d'application du droit de l'Union.
Les conclusions de l'avocat général publiées le 28 janvier invitent malheureusement la Cour à consacrer cette position défendue par l'Allemagne et la Commission. Elles ont une valeur d'orientation très forte et affirment qu'en principe, les militaires relèvent de la directive sur le temps de travail, sauf lorsqu'ils exercent des « activités spécifiques », c'est-à-dire des activités conduites dans des circonstances exceptionnelles ou des activités de membres d'unités d'élite. Il propose une interprétation relativement large de ces notions, mais il n'est pas sûr que la Cour en fera autant. Il faut s'y préparer. Il faut distinguer, dit-elle, le service régulier des militaires, comparable à tout autre métier, et les activités proprement militaires. Bien entendu, nous avions pris appui sur l'article 4§2 du TUE et sur la compétence exclusive qu'il confère aux États en matière de sécurité nationale. Mais l'avocat général s'est cru obligé sur cette question de suivre la position qui venait d'être prise, au mois d'octobre, en matière de renseignement, dans l'arrêt Quadrature du net, consistant à dire que les États ne sauraient s'abriter derrière l'article 4§2 pour plaider que le droit de l'Union ne s'appliquerait pas. Je ne peux en dire plus. Ce n'est pas davantage expliqué dans les arrêts de la Cour. C'est une position de principe. La directive s'applique en dépit du Traité, parce que le droit de l'Union s'applique. En termes de hiérarchie des normes et de primauté du Traité sur le droit dérivé, c'est assez compliqué à expliquer. Aucune portée n'est donnée à cette réserve de compétence des États inscrite dans les traités.
Nous avons également essayé de nous raccrocher à une prise de position de la Cour de justice qui, en 2003, dans une affaire allemande de service militaire, avait fait l'effort de décliner cette compétence. Les hommes se plaignaient de ce que les femmes n'étaient pas soumises au service militaire, estimant que c'était contraire au principe communautaire de non-discrimination. L'Allemagne avait plaidé l'incompétence de la Cour, laquelle avait confirmé que, toutes les questions touchant à l'organisation militaire étant en dehors du champ du droit de l'Union, elle estimait ne pas avoir à se prononcer. Mais ce précédent a été écarté.
Sur le terrain de la directive, nous avions encore bon espoir puisque celle-ci, qui est assez mal écrite, laisse une marge de flexibilité. Quand des particularités inhérentes à une activité s'opposent de manière contraignante à son application, il est possible de se placer en dehors de son champ. La Cour de justice, qui a toujours maximisé la portée de la directive sur le temps de travail, qu'il s'agisse des moniteurs de colonies de vacances ou des services départementaux d'incendie et de secours, a ainsi fait une exception récente pour les foyers d'accueil roumains Elle a considéré que l'activité d'une famille d'accueil était peu compatible avec la directive et qu'eu égard à ses spécificités, elle ne pouvait s'appliquer. Nous espérions bénéficier de la jurisprudence sur les foyers d'accueil roumains mais ce n'est pas ce qui se dessine.
La Cour est invitée à juger dans le sens de la distinction entre le service courant et les véritables activités spécifiques. À l'oral, nous nous sommes attachés à montrer que cette approche était fallacieuse et inapplicable pour une armée entièrement professionnalisée, ce qui n'est pas le cas de toutes les armées européennes. Nous avons expliqué qu'il ne pouvait y avoir, d'un côté, des circonstances extraordinaires et, de l'autre côté, des circonstances non extraordinaires. Nous l'avons illustré en rappelant l'expression américaine « every man is a riffle man ». C'est précisément ainsi qu'est organisée l'armée française. À tout moment, chacun peut être projeté en opération. Comme directrice des affaires juridiques, j'ai dans mon service quelques militaires de l'armée de terre et quelques commissaires que l'on me prend régulièrement pour les envoyer en OPEX au Levant ou au Sahel. Ils doivent être en condition opérationnelle pour assumer ces missions. En plus de leur travail, ils assurent des tours de garde pour entretenir leur militarité. L'examen d'un tableau de service d'un régiment met en évidence le cycle « formation, entraînement, déploiement », régi par un rythme propre. Comment isoler au sein des armées les membres des unités d'élite, qui seraient placés hors du champ de la directive sur le temps de travail, tandis que ceux concourant à leur soutien devraient fonctionner selon les règles de la directive ? Ou alors on serait soumis à un régime différent dans le cadre par exemple d'un soutien dans l'opération menée après le cyclone Irma, puis on en reviendrait au décompte individualisé du temps de travail. Selon une idée fallacieuse, que j'appelle le syndrome d'Asterix gladiateur, il y aurait au sein des armées des militaires dédiés aux seules tâches d'entretien, d'administration, de garde ou de surveillance. Or tel n'est pas le cas puisque chacun, militaire du rang ou sous-officier, assume des missions de garde, par exemple, dans le cadre du tour de service. En outre, garder une emprise militaire, ce n'est pas être gardien de supermarché. On est armé, on obéit à des conditions d'ouverture du feu particulières, on doit rendre compte à une chaîne hiérarchique particulière.
Si on en arrive là, le chef d'état-major des armées devra dire quelles sont, au sein de chaque armée, les unités d'élite, les unités à haute valeur intensité et celles qui ne le sont pas. Il faudra appliquer le régime de la directive pour l'encadrement du travail de nuit. Bien entendu, nous préparons nos hommes à intervenir la nuit, car les opérations se déroulent principalement la nuit. Il faudra appliquer le système des repos compensatoires là où des règles propres ont cours dans les armées. Les congés particuliers post-opérations, l'attribution de temps libres sont parfois déterminés par les lois, règlements et directives, mais sous la responsabilité personnelle du commandement, qui a la responsabilité de la santé et du moral de ses hommes.
Nous craignons que la Cour ne se montre pas sensible à ce que nous avons essayé de lui expliquer. Le risque est de la voir appliquer la même toise alors que l'histoire, les responsabilités et l'organisation de chaque armée sont différentes. Il n'y a pas un modèle d'armée européen. Dans la mesure où les Traités prévoient le respect de la réserve de compétence en matière de sécurité nationale et indiquent que l'Union doit respecter les fonctions essentielles de l'État, nous estimons que cela aurait dû la conduire dans une autre direction. Les spécificités de l'armée française jouent contre nous. Armée de projection entièrement professionnalisée et très mobilisée, elle est très différente des autres armées de l'Union européenne. Comme le disent les traités, elle assume des responsabilités particulières et majeures en matière de maintien de la paix et de sécurité, parce que la France est membre du conseil de sécurité des Nations unies.
L'avocat général concède que l'application de la directive sur le temps de travail s'avérera éminemment complexe pour l'armée française. Il a bien compris qu'il y avait un problème français, mais il dit qu'on pourra faire des exceptions lors de circonstances exceptionnelles, avec des réévaluations périodiques de la nécessité de ne pas appliquer la directive. On retrouve la logique « état d'urgence » de l'arrêt Quadrature du net, devenue matrice de pensée. Ce n'est que dans des circonstances exceptionnelles bornées dans le temps qu'on pourrait faire prévaloir les intérêts de la sécurité nationale sur les droits des individus.
Cette préoccupation tient grandement à cœur au chef d'état-major des armées et aux chefs d'état-major d'armée. Mais ce n'est pas seulement un sujet d'étoilés de Balard. Chaque fois que j'interviens dans des écoles de formation initiale ou continue de militaires ou que je vais dans les forces, c'est toujours la première question qui m'est posée. L'engagement des militaires du rang, des sous-officiers ou des officiers est singulier. Leur appliquer cette règle de droit commun serait pour eux un progrès de la banalisation qui changerait la nature de leur engagement.
J'en viens à l'affaire des archives qui occupe beaucoup la scène médiatique. Elle repose sur une question juridique peu évidente et non sur une posture de fermeture de l'État. Je prendrai l'exemple de la guerre d'Algérie. Alors que le délai de cinquante ans n'était pas expiré, de nombreuses demandes d'accès dérogatoire aux archives de la guerre d'Algérie ont été présentées. L'historiographie de la guerre d'Algérie est riche. Les historiens français ou algériens ont pu largement s'appuyer sur ces archives pour mener leurs travaux. Je souligne le cas des Algériens, car je comprends qu'il y a peu d'archives accessibles en Algérie : celles qui existaient ont été en grande partie détruites et il est très difficile d'y accéder. Il n'y a donc pas de posture de fermeture de principe.
Le problème juridique est celui de l'articulation des dispositions de l'article L.213-2 du code du patrimoine avec les dispositions relatives au secret de la défense nationale. Je rappelle qu'il s'agit d'un régime de protection des informations dont la divulgation serait de nature à nuire à la défense nationale. Cette protection prend uniquement la forme d'une répression pénale. Le cœur de la définition du secret de la défense nationale réside dans le code pénal et est de nature formelle : il n'y a pas de critérisation, parce que le maniement du secret de la défense nationale est l'apanage exclusif de l'exécutif, ce que le Conseil constitutionnel a confirmé en se fondant sur plusieurs dispositions de la Constitution. C'est pourquoi le législateur n'a pas dit au pouvoir exécutif dans quels cas il lui revenait de classifier. En revanche, des procédures de levée du secret ont été organisées. En l'état actuel du droit, depuis 1994, le code pénal retient une définition purement formelle du secret de la défense nationale. Plus simplement, tout document revêtu du fameux tampon des trois niveaux de classification est, de ce fait, protégé par le secret de la défense nationale.
J'ajoute que le secret de la défense nationale ne concerne pas uniquement la défense militaire mais englobe la protection des opérateurs d'importance vitale, la lutte contre le terrorisme, la résilience de la nation, la cyber-sécurité. Un des gros pourvoyeurs de classification est le ministère de la transition écologique et solidaire, car le nucléaire civil fait l'objet de mesures de protection. Peut-on souhaiter que les plans d'une centrale nucléaire tombent entre n'importe quelles mains ?
Quelle est la clé de la querelle ? Depuis la loi sur les archives de 2008, le code du patrimoine pose le principe de communicabilité de plein droit, à l'issue d'un délai de cinquante ans, des archives protégées au titre du secret de la défense nationale. On peut en déduire qu'à l'issue de ce délai, la mesure de classification d'un document devient automatiquement caduque. En suivant cette thèse, la communication du document est autorisée. Quiconque en ferait la demande devrait se le voir communiquer, qu'on ait eu le temps de revenir sur le marquage de classification ou non. Le Gouvernement, par la voix du secrétariat général de la défense et de la sécurité nationale (SGDSN), a estimé qu'il y avait un risque pénal de compromission à communiquer des documents non préalablement démarqués et a insisté sur le fait que le besoin de protection, pour certaines catégories très particulières de documents, pouvait être caractérisé au-delà de 50 ans. C'est pourquoi l'instruction générale interministérielle n° 1300, qui est au cœur des médias, et qui vise à expliquer aux services comment mettre en œuvre les mesures de protection du secret de la défense nationale, prescrit, tant dans sa version actuelle que dans celle qui entrera en vigueur au 1er juillet, qu'on ne peut pas communiquer un document qui n'aurait pas fait l'objet d'une mesure de déclassification formelle, c'est-à-dire d'un détamponnage. Cela consiste à utiliser un tampon « déclassifié » et à ajouter à la main « à partir de telle date ». Il est certain que c'est de meilleure administration, parce que laisser emporter ou reproduire des documents portant un marquage de classification ne peut que porter atteinte à l'importance de la protection au titre du secret de la défense nationale. Il n'est pas de bonne administration que des documents marqués soient en circulation.
L'application de la loi sur les archives, parfois présentée comme simple dans les médias, est en réalité assez complexe, car elle suppose dans plusieurs cas de poser une qualification, de sorte qu'il n'y a pas toujours d'automatisme à la communication, comme l'affirment certains fers de lance de la polémique. Plusieurs mesures de protection régissent les règles de communicabilité des archives. Outre les mesures de classification, il convient de prendre en compte les enjeux de sécurité des personnes, le respect des intérêts de la politique extérieure de l'Etat, le secret des statistiques etc.. Des délais plus longs s'appliquent par exemple aux archives des procédures judiciaires. Dans nombre de cas, il faut en passer par un examen au cas par cas. On ne peut pas toujours se contenter de donner accès sans examen des documents qu'il contient à tout un carton d'archives. De plus, la loi sur les archives prévoit qu'il faut prendre en compte la date du dernier document du dossier. Si un dossier sur la guerre d'Algérie contient un dernier document datant de 1965, faut-il considérer qu'aux termes de la loi, l'ensemble du carton ne peut être communiqué ?
Je conviens que la loi n'est pas facile à appliquer ni à articuler avec le code pénal et qu'une clarification est de mise, comme l'a annoncé le Président de la République. Il s'agit de mettre un terme à cette situation en précisant l'articulation entre les deux codes. Un adossement aux dispositions de la loi sur le renseignement est probable, mais il ne m'appartient pas de communiquer sur le sujet. Je ne puis, puisque ce n'est pas encore public, détailler les équilibres sur lesquels nous travaillons, mais je peux vous dire que nous nous orientons vers une clarification allant dans un sens libéral, en donnant une portée plus effective au principe de communicabilité de plein droit. À cette occasion, nous prévoyons d'améliorer l'écriture du code du patrimoine qui en a besoin, afin notamment de mieux protéger des documents sensibles. L'automaticité de la communication de plein droit au bout de cinquante ans vaut pour l'essentiel, mais pour un certain nombre de domaines, comme les emprises militaires, certains équipements ou des documents relatifs aux modes opératoires des services de renseignement, l'écoulement de ce délai ne fait pas disparaître la nécessité de protection. Par exemple, le code du patrimoine dispose que les documents relatifs à une installation pénitentiaire ne peuvent être communiqués avant l'expiration d'un délai de cinquante ans après la désaffection totale de la prison, mais il ne prévoit aucune mesure de protection complémentaire pour les bâtiments militaires. De même, dans la foulée de la Seconde Guerre mondiale, les services de renseignement ont pu mettre en place des caches ou établir des liens avec des informateurs dans des entreprises à l'étranger qui sont encore utilisés.
Comme souvent en matière de secret de la défense nationale, il y a moins des problèmes de principe qu'une nécessité de concilier plus clairement le secret de la défense nationale avec les autres droits. Nous visons un point d'équilibre cohérent et j'espère que nous remonterons la pente de la querelle médiatique qui précède la présentation de ces dispositions.