Intervention de Claire Legras

Réunion du jeudi 22 février 2018 à 9h00
Commission de la défense nationale et des forces armées

Claire Legras, directrice des affaires juridiques du ministère des Armées :

Exactement. D'autre part, les officiers généraux et supérieurs seront inéligibles dans les communes se trouvant dans le ressort de leur garnison. Le Conseil constitutionnel ne nous obligeait pas à retoucher l'article L.231 du code électoral, mais nous l'avons tout de même fait car sa rédaction est obsolète à deux égards : d'une part, rien n'est dit des gendarmes alors que les policiers font l'objet d'une inéligibilité générale dans le ressort de leur lieu d'affectation – il y avait donc une inégalité à ne pas mentionner les gendarmes et le ministère de l'Intérieur a souhaité que les incompatibilités les visant soient les mêmes que celles relatives aux policiers. D'autre part, cette disposition d'inéligibilité était mal écrite parce qu'elle faisait référence à une notion de commandement territorial à la fois insuffisante et qui n'a guère de sens pour certaines armées – ainsi, il n'y a plus que trois commandements territoriaux dans l'armée de l'air.

Pour exercer d'autres mandats locaux et nationaux ou pour adhérer à un parti politique après leur élection, les militaires devront être placés en position de détachement, comme c'est le cas aujourd'hui. Enfin, nous avons veillé à leur reconnaître tous les droits que le code général des collectivités territoriales prévoit pour les élus – crédits d'heures et ainsi de suite – tout en réservant nettement les nécessités opérationnelles. Voilà les éléments sur lesquels nous avons joué pour trouver un point d'équilibre en amont et en aval de l'élection, sur un sujet tout à la fois délicat et intéressant à propos duquel je suis à votre disposition pour en discuter point par point.

J'en viens aux adaptations que nous avons recherchées pour que le droit soit en accord avec la réalité opérationnelle à un moment d'engagement historiquement fort de nos armées. À cet égard, deux mesures jouent un rôle particulièrement emblématique. La première a trait à l'élargissement mesuré des possibilités qu'ont les armées d'avoir recours à des relevés signalétiques et à des prélèvements biométriques en opérations. En l'état, le droit prévoit que dans le cadre d'opérations extérieures uniquement, les forces armées peuvent procéder à des relevés signalétiques – empreintes digitales, empreintes palmaires, photographies – et à des prélèvements biologiques de différents types afin d'établir l'identité et la participation antérieure aux hostilités, et uniquement dans ces finalités. Ces relevés peuvent être effectués sur des personnes décédées – répondant avant tout à un besoin d'humanité prescrit par le droit international humanitaire, car il faut pouvoir donner une identité aux personnes qui trouvent la mort sur le champ de bataille – ainsi que sur les personnes capturées, et pour faire de la biométrie d'accès aux emprises. Il est par exemple demandé aux membres du personnel local de notre base à Gao qu'il soit pratiqué sur eux un prélèvement biométrique, avec leur consentement, naturellement.

Nous sommes très en deçà de ce que mettent en oeuvre nos grands partenaires dont les armées, pour la plupart, sont largement équipées de moyens de biométrie portative. Cela étant, je tiens à être aussi claire que possible sur ce que nous ne cherchons pas à faire : biométriser toute une zone ou tout un village et faire des fiches sur tout un chacun. Cela ne correspond ni au besoin ni à l'intérêt de nos armées, qui ne le demandent pas et qui sont destinées à être engagées durablement sur le théâtre sahélien pour protéger des populations dans la meilleure intelligence possible avec elles. La biométrisation systématique compliquerait cette cohabitation et n'aurait aucun sens opérationnel.

Nous devons cependant prendre la mesure de l'évolution des conflits dans lesquels nous sommes engagés : ce sont des conflits armés non internationaux dans lesquels nous n'affrontons pas des armées en uniforme sur une ligne de front, mais un ennemi constitué par des groupes armés terroristes qui se fait insaisissable, qui se dissimule au sein des populations civiles, qui opère non par attaque directe mais par harcèlement et au moyen d'engins explosifs improvisés – engins qui font tant partie de la guerre moderne que l'on en trouve désormais au musée de l'armée et au musée de la Légion étrangère. Nous avons hélas encore connu hier un épisode qui nous a endeuillés. L'enjeu principal du théâtre sahélien consiste donc à faire sortir de terre nos adversaires. Nous y affrontons – c'est frappant – un petit millier d'irréductibles, et la principale difficulté à laquelle sont confrontés les militaires de la force Barkhane, c'est de les trouver, de les identifier, de vérifier qu'il s'agit bien d'un ennemi, et de cartographier leur présence sur le terrain. Les moyens modernes de biométrie peuvent contribuer à cet effort d'identification : les troupes pourront en effet procéder à des croisements avec les prélèvements sur objets inertes, engins explosifs improvisés et autres caches d'armes découvertes grâce au renseignement militaire, ou encore des laboratoires de fabrication d'explosifs – dans certains cas, les militaires trouvent plus facilement des traces biologiques que par empreintes digitales ou palmaires. La collecte des données prélevées sur des objets inertes ne pose pas de problème de libertés publiques ; depuis peu, nous en gardons la trace – c'est un mouvement encore débutant pour les armées. L'idée est de pouvoir effectuer des croisements dans un certain nombre de situations critiques susceptibles de caractériser un doute sérieux sur le fait qu'un individu présente un risque ou une vraie menace pour la sécurité des troupes et celle des populations qu'elles doivent défendre. Si le croisement n'est pas immédiatement positif, il se peut qu'il le soit deux ou trois mois plus tard avec des données prélevées sur un autre engin explosif posé à cinq cents kilomètres de distance, ce qui sera très précieux pour que les troupes connaissent la présence de l'ennemi.

Le dialogue que nous entretenons avec l'état-major des armées a permis de mettre à jour un certain nombre de cas bien identifiés : situations difficiles aux barrages, personnes qui rôdent aux alentours des emprises, personnes qui se trouvent à proximité d'un engin qui explose. L'objectif est que les prélèvements soient ciblés et nécessaires. Sous ces réserves, vous constatez que le dispositif est bien calibré, tout d'abord dans son champ d'application – seules les opérations extérieures sont concernées – ainsi que dans ses finalités – établir l'identité et la participation aux hostilités – et dans son mode opératoire – pour les personnes qui ne sont pas capturées, nous nous emploierons avec les moyens du bord à leur délivrer une information préalable, par exemple avec les fiches type, et nous nous cantonnerons aux prélèvements salivaires, c'est-à-dire le prélèvement le moins intrusif.

Sous toutes ces réserves, encore une fois, la solidité juridique de ce dispositif ne fait pas débat, comme nous l'a très nettement indiqué le Conseil d'État. Il est conforme au droit international humanitaire – dans le droit des conflits armés, c'est la loi spéciale qui s'applique en la matière ; certes, elle n'aborde pas directement la question de la biométrie, mais prévoit des dispositions concernant les captures et les détentions. Quant aux protocoles additionnels à la Convention de Genève, ils imposent un traitement humain mesuré et proportionné des combattants ennemis. Nous y sommes, de même que nous sommes prêts à affronter un éventuel test de conventionnalité devant la Cour européenne des droits de l'homme. En effet, notre dispositif concilie, en évitant tout déséquilibre, le respect de la vie privée et les intérêts de la défense nationale, dès lors que son but est légitime et circonscrit.

La deuxième mesure importante concerne l'extension de l'excuse pénale pour usage de la force. Cette disposition datant de 2005 est inscrite au II de l'article L.4123-12 du code de la défense. Là encore, il ne s'agit pas, par cette mesure générale et par l'ajout que nous y apportons, d'instaurer une quelconque immunité pénale au profit des militaires, qu'il s'agisse du commandement ou des hommes et des femmes du rang. Plus simplement, l'objectif est que le droit pénal tienne compte de ce qu'est aujourd'hui la réalité d'un conflit armé en trouvant une forme de compromis entre un droit pénal d'exception – celui du temps de la guerre qui, heureusement, n'a plus servi en France depuis le dernier conflit mondial – et le droit commun adapté au temps de paix. Sous certains aspects, ce droit commun peut être en complet décalage, voire franchement inadapté aux réalités des conflits dans lesquels nos militaires sont engagés, prêts à donner la mort et leur vie.

La LPM de 2013 a procédé à un premier effort d'explicitation de cette excuse pénale pour usage de la force en opération, afin de lever toute ambiguïté concernant le fait qu'elle pouvait s'appliquer dans un certain nombre de situations qui n'étaient pas prévues expressis verbis, y compris des interventions ponctuelles comme la libération d'otages, l'évacuation de ressortissants ou encore la police en haute mer. S'agissant d'une disposition pénale, elle est d'application stricte et il ne faut pas s'attendre à ce que le juge lui fasse dire plus que ce qu'elle dit. C'est le problème auquel nous nous heurtons dans le cas des cyber-attaquants. Il nous faut en effet prendre en compte la situation des militaires qui sont engagés dans la lutte informatique offensive – sur ce qui est désormais un champ de confrontation à part entière qui se développe très rapidement – dans le respect des principes du droit international humanitaire, que nous appliquons de part en part. S'y déroulent néanmoins des actions de combat qui, certes, sont d'un type particulier mais qui peuvent être qualifiées d'agressions armées au sens de l'article 51 de la Charte des Nations unies.

Dans son volet programmatique, le projet de loi prévoit une augmentation très significative des moyens du commandant de la cyberdéfense, que vous devez auditionner prochainement et qui vous présentera lui-même tout l'intérêt de cette. En réalité, l'arme cyber peut entraîner des effets tout à fait comparables à ceux de l'arme cinétique en termes de riposte ou de neutralisation, tout en étant beaucoup plus accessible à nos adversaires – c'est l'une de ses caractéristiques. Elle fait déjà partie de la panoplie de base des moyens qui sont à la disposition du commandement, et peut être employée comme moyen de pression ou d'entrave, mais aussi comme outil ponctuel visant à infliger des dommages à des intérêts militaires. Elle est utilisée par des militaires spécialisés qui sont exposés à des risques particuliers du fait de leur action qui vise des cibles extérieures au territoire national – nous nous situons donc bien dans la matrice actuelle de notre disposition. Les militaires en question pourraient, en raison de leur action opérationnelle, être mis en cause du chef d'infractions pénales diverses. Vous comprendrez que tout cela est très délicat et n'a pas vocation à être rendu public. Je ne peux donc pas entrer dans un degré de détail plus élevé concernant les infractions en cours. En clair, les risques auxquels sont exposés nos militaires sont réels.

Les armées sont donc attachées – c'est aussi le cas de la sphère politique – à prévenir autant que possible les risques de judiciarisation du champ de bataille, car elle est aussi une arme et un outil de déstabilisation à la main de nos ennemis. Gardons-nous de cette déstabilisation en retouchant de manière très ponctuelle le dispositif inscrit au II de l'article L.4123-12 du code de la défense, qui a été élaboré alors que le législateur n'avait pas encore en tête l'arme cyber. Nous devons lever toute ambiguïté sur le fait que les opérations conduites sur le champ numérique relèvent elles aussi de cette excuse pénale qui, encore une fois, est bien ciblée puisqu'elle est soumise à plusieurs verrous – le cadre des opérations extérieures, le respect du droit international humanitaire et l'usage de la force répondant à une nécessité.

Au titre de la préparation de l'avenir, j'évoquerai brièvement trois sujets. La cyberdéfense, tout d'abord : vous avez déjà entendu le secrétaire général de la défense et de la sécurité nationale, et la ministre défendra les dispositions prévues en la matière. De nombreux travaux ont été conduits à l'automne : M. Gautier a dû vous entretenir de la revue cyber, qui en est l'un des aspects, à quoi s'ajoutent des travaux internes au ministère des armées qui ont débouché sur un triple constat d'assez grande vulnérabilité. Primo : bon nombre des attaques qui ont frappé le territoire national, dont certaines furent connues et visibles, ont été paradoxalement signalées aux services français par des États ou des services étrangers.

Ensuite, la France apparaît comme une cible privilégiée des attaques. Les cyberattaques, en effet, prennent la forme d'une série de rebonds partis de l'étranger, tout étant crypté jusqu'au dernier rebond, qui est la phase d'attaque à proprement parler.

Enfin, la menace de cyberattaques est de plus en plus tangible du fait de la multiplication des acteurs, de leurs capacités offensives et de leur imbrication, car il existe un continuum entre terrorisme, cybercriminalité et, parfois, ingérence, entre lesquels il est difficile de distinguer. Plus globalement, l'exposition est accrue du fait de la numérisation croissante de la société.

À cette aune, les besoins sont majeurs et il existe sur ce point un large consensus interministériel. Les compétences actuelles de l'ANSSI permettent certes la surveillance des réseaux de l'État, des ministères et des organismes d'importance vitale, mais elle ne dispose pas des possibilités juridiques lui permettant de mener à bien des actions de détection plus larges sur le territoire national, notamment sur les réseaux des opérateurs de télécommunications électroniques, en leur demandant, ainsi qu'à des hébergeurs, de prendre des mesures de vigilance ou d'alerte sur leurs réseaux, ou en leur imposant des actions de défense et de remédiation dès lors qu'une menace est caractérisée. Le projet de loi y remédie : le choix est fait d'instaurer un modèle coopératif avec les opérateurs de télécommunications électroniques, à qui l'ANSSI pourra demander – plutôt qu'imposer – de mettre en oeuvre des systèmes de détection. Le Gouvernement assume pleinement ce choix. Cela se fait déjà aujourd'hui dans certains cas, mais les opérateurs de télécommunications électroniques sont encore hésitants et ne sont pas toujours certains d'avoir le droit de prendre ces mesures.

Soyons clairs : notre démarche ne vise aucunement à surveiller les contenus des correspondances. Néanmoins, eu égard à la protection due aux données sensibles, ce seul accès, même dans le cadre d'un dispositif facultatif, nécessite l'intervention du législateur. De surcroît, l'ANSSI vous dira qu'il semble techniquement hors de portée de placer de façon systématique des systèmes de détection. Guillaume Poupard saura mieux que moi vous expliquer comment il procédera pour choisir ses cibles. Quoi qu'il en soit, l'idée est bien d'ouvrir cette possibilité.

Ajoutons que cette première mesure est couplée avec la possibilité d'imposer, cette fois-ci, aux opérateurs de télécommunications électroniques d'alerter leurs abonnés de la vulnérabilité et de la compromission de leurs systèmes d'information. L'obligation de signalement des violations par les opérateurs existe déjà, mais elle ne concerne que la sécurité du réseau de l'opérateur lui-même, et non le fait, par exemple, que des programmes malveillants ou des cyberattaques circuleraient sur ce réseau.

Autre volet du dispositif : en cas de menace particulièrement sérieuse et caractérisée, l'ANSSI pourra, de manière locale et temporaire, placer le serveur visé sous supervision et sous tutelle pour parer au mieux à la progression de la cyberattaque et découvrir aussi vite que possible les adresses IP des victimes ainsi que celles qui correspondent à une partie de l'infrastructure contrôlée par l'attaquant.

Tout cela se fera sous le contrôle de l'Autorité de régulation des communications électroniques et des postes (ARCEP) dont la loi ne dit certes pas grand-chose puisqu'elle renvoie à une ordonnance. Mais le Gouvernement fait tout le possible pour y inscrire les dispositions en clair dans ce projet de loi ; nous nous y employons déjà, car c'est un point d'équilibre important du dispositif et un rôle nouveau pour l'ARCEP – une autorité de régulation des opérateurs de télécommunications électroniques à laquelle nous entendons confier la fonction nouvelle d'autorité publique de contrôle. Elle devra sans doute prévoir en son sein une formation spécialisée et les habilitations correspondantes.

La préparation de l'avenir consiste aussi à renforcer le lien armée-Nation. Je suis d'autant plus sensible à ce sujet que je reviens d'un séjour de trois ans au Royaume-Uni où ce lien a conservé une densité exemplaire. Pour renforcer la cohésion nationale, l'adhésion de la Nation à la politique de défense et la reconnaissance du métier des armes, deux séries de dispositions doivent retenir votre attention. La première vise à promouvoir et accompagner le développement de la réserve opérationnelle et à moderniser les conditions d'emploi et les règles de promotion des réservistes, leur couverture sociale ou encore leur limite d'âge. Je songe, d'autre part, à la pérennisation d'un dispositif que la représentation nationale connaît bien : le service militaire volontaire, qui constitue un parcours vers l'emploi proposé aux jeunes les plus en difficulté âgés de 17 à 25 ans.

Aucun commentaire n'a encore été formulé sur cette intervention.

Cette législature étant désormais achevée, les commentaires sont désactivés.
Vous pouvez commenter les travaux des nouveaux députés sur le NosDéputés.fr de la législature en cours.