Passer au playerPasser au contenu principalPasser au pied de page
  • 10/07/2025
Renforcement de la cybersécurité : Représentants de la CNRLT, du GIC et de la DGSI

Catégorie

🗞
News
Transcription
00:00:00Merci.
00:00:30Merci.
00:01:00Merci.
00:01:30Merci.
00:02:00Merci.
00:02:30Merci.
00:03:00Merci.
00:03:30Merci.
00:04:00Merci.
00:04:30Merci.
00:05:00Merci.
00:05:30Merci.
00:06:00Merci.
00:06:30Merci.
00:07:00Merci.
00:07:30Merci.
00:08:00Merci.
00:08:30Merci.
00:09:00Merci.
00:09:30Merci.
00:10:00Merci.
00:10:30Merci.
00:11:00Merci.
00:11:30Merci.
00:12:00Merci.
00:12:30Merci.
00:13:00Merci.
00:13:30Merci.
00:14:00Mesdames, Messieurs, mes chers collègues, nous poursuivons aujourd'hui nos auditions sur le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité sur un sujet particulièrement important, celui du chiffrement.
00:14:28Cette audition et la suivante seront donc entièrement consacrées à l'examen de l'article 16 bis du projet de loi et de ses applications concrètes de son insertion dans le corpus législatif.
00:14:39La commission spéciale n'avait pas encore abordé ce sujet lors des auditions.
00:14:43Nous avons l'honneur d'accueillir Mme Céline Berton, directrice générale de la sécurité intérieure, M. Diara, secrétaire général de la coordination nationale du renseignement et de la lutte contre le terrorisme et M. Chauvet, directeur du groupement interministériel de contrôle.
00:14:55Disons-le d'entrée. Si la question du chiffrement est une question importante, il n'était pas évident qu'elle trouve sa place dans le débat sur ce projet de loi au regard de la disposition de l'article 45 de la Constitution et du contrôle qu'en effectue le Conseil constitutionnel.
00:15:08En tout état de cause, le Sénat ayant adopté lors de sa séance publique, à l'initiative d'un amendement portant article additionnel du président de la commission spéciale, le sénateur Olivier Cadic,
00:15:18cet article est dorénavant dans la navette parlementaire et il nous revient de l'examiner avec toute l'attention qu'il mérite.
00:15:23La question du chiffrement a fait l'objet de débats animés lors de l'examen de la loi du 13 juin 2025 visant à sortir la France du piège du narcotrafic.
00:15:32Dans sa formulation actuelle, l'article 16 bis dispose qu'il ne peut être imposé aux fournisseurs de services de chiffrement l'intégration de dispositifs visant à affaiblir volontairement la sécurité des systèmes d'information et des communications électroniques.
00:15:44Je vous laisse la parole pour une courte intervention liminaire d'environ 5-10 minutes chacun avant que notre rapporteur général, nos rapporteurs thématiques et l'ensemble de nos collègues puissent vous interroger.
00:16:00Pour une plus grande interactivité, nous privilégierons des questions et des réponses assez courtes.
00:16:05Cette audition se déroulera en deux temps.
00:16:08Une première partie de la réunion sera publique et retransmise en direct.
00:16:11Une deuxième partie de la réunion se fera à huis clos avec une mise au coffre de tous les appareils électroniques, y compris les appareils connectés, montres, écouteurs, etc.
00:16:19Je vous laisse la parole dans l'ordre que vous voudrez pour les propos liminaires. Je vous remercie.
00:16:24Merci Monsieur le Président, Monsieur le rapporteur général, Mesdames les rapporteurs, Mesdames, Messieurs les députés membres de cette commission.
00:16:31Vous avez sollicité à la coordination nationale du renseignement et de la lutte contre le terrorisme la direction générale de la sécurité intérieure et le groupement interministériel de contrôle pour disposer de l'éclairage de la communauté du renseignement sur l'article 16 bis qui a été inséré par amendement parlementaire au projet de loi Résilience.
00:16:50Comme vos équipes nous l'ont proposé, nous commencerons par un propos introductif. Le propos introductif, je le ferai pour le compte des services en respectant le timing qui nous a été communiqué.
00:17:05Et il visera à présenter l'avis technique des services. Et puis ensuite, dans un second temps, donc avec la DGSI et le GIC, nous nous tenons à votre disposition pour répondre à l'ensemble de vos questions sous réserve, bien évidemment, du respect du secret de la défense nationale.
00:17:20Nous avons accepté le format mix que vous nous avez proposé, ce qui nous permettra de rentrer dans davantage d'âges de détail dans la seconde partie à huis clos, même si, encore une fois, nous avons à respecter les obligations qui s'imposent à nous.
00:17:33Pour en venir au fond, nous considérons que l'article 16 bis n'a pas sa place dans le projet de loi Résilience. Voici le raisonnement qui nous conduit à cette conclusion.
00:17:43En premier lieu, les services de renseignement sont confrontés au quotidien aux enjeux du chiffrement. Il s'agit d'une évolution majeure de nos moyens de communication, qu'ils soient interpersonnels ou entre machines.
00:17:54Le chiffrement permet de sécuriser nos transactions bancaires, nos investigations Internet, nos échanges de messages ou encore nos appels.
00:18:02C'est un élément essentiel de la politique française de cybersécurité, édicté dans la posture nationale sur le chiffrement.
00:18:09Plus précisément, et pour en venir à la mission des services de renseignement, il s'agit de protéger la propriété intellectuelle de nos industries ou de sécuriser les communications des autorités de l'État.
00:18:20Dit simplement, le chiffrement concourt en tant que moyen technique à la sécurité des systèmes d'information de la nation.
00:18:26Pour autant, dans leur travail quotidien, les services de renseignement constatent un usage de certains moyens et notamment des messageries chiffrées par des personnes également mal intentionnées.
00:18:37Il ne s'agit pas ici de pointer les opérateurs de messageries chiffrées, qui ne sont qu'un outil, mais bien de rappeler qu'à l'aide de ces outils, se développent certains usages ayant des impacts sur la sécurité nationale.
00:18:49Nous ne sommes pas les seuls à faire ce constat. Il me semble que Mme Brousse et le général Husson ont pu vous le rappeler pour le judiciaire plus tôt.
00:18:57Et plus largement, dans tous les pays européens, cette évolution préoccupante fait l'objet d'un constat partagé.
00:19:03En avril 2024, les chefs de police européennes via Europol ont alerté sur les risques associés au fait de voir se développer des espaces de non-droit sur les plateformes numériques grâce au chiffrement.
00:19:14Et ont appelé les industriels du numérique à trouver le juste équilibre entre vie privée et sécurité publique.
00:19:21Un rapport de juin 2024, co-rédigé par Europol et Eurojust, dresse un état des lieux technico-opérationnels factuels de l'impact du chiffrement au-delà des seules communications chiffrées.
00:19:31Et je finirai avec un ultime exemple. Le groupe d'experts de haut niveau H-LEG a rendu un rapport avec des recommandations en ce sens.
00:19:39Nécessité de préserver les bénéfices du chiffrement pour nos sociétés. Nécessité pour les entreprises du numérique d'être transparentes sur les données qu'elles collectent.
00:19:48Et nécessité d'une coopération entre les états et les opérateurs pour implémenter des systèmes d'accès légal à leurs données encadrées strictement par la loi et contrôlées.
00:19:58La complexité du sujet, donc bénéfice du chiffrement et enjeux associés, implique de développer une approche nuancée fondée sur un principe de proportionnalité.
00:20:07Je me permettrai à ce titre de rappeler le cadre d'action des services de la communauté du renseignement qui recroupent 20 000 agents en sein de 10 services relevant de 4 ministères intérieur, armée, justice et économie et finances.
00:20:23Consacré par la loi du 24 juillet 2015, la politique publique du renseignement est fondée sur la défense et la promotion des intérêts fondamentaux de la nation.
00:20:33Et c'est notamment, ils sont définis, ils sont au nombre de 7 à l'article L811-1 du code de la sécurité intérieure pour ne citer que la lutte et la prévention du terrorisme, finalité 4, et la prévention et la lutte contre la criminalité organisée, finalité 6.
00:20:50Bénéficiant d'outils d'enquête importants, et nous en sommes conscients, les techniques de recueil du renseignement, TRR, les services de renseignement font l'objet de mécanismes de contrôle stricts définis par le législateur
00:21:00afin de s'assurer que ces outils soient utilisés dans le cadre, dans les objectifs définis par la loi et de manière tout à fait proportionnée.
00:21:08La loi a institué ainsi la Commission nationale de contrôle des techniques de renseignement, la CNCTR, composée de magistrats de l'ordre judiciaire et de l'ordre administratif, ainsi que de parlementaires.
00:21:19Elle est systématiquement saisie pour avis par le Premier ministre sur chaque demande des techniques de renseignement et effectue également un contrôle a posteriori, sur pièce et sur place.
00:21:29Elle élabore chaque année un rapport public dont la dernière édition a été diffusée le 25 juin dernier.
00:21:35La délégation parlementaire au renseignement, DPR, est composée de 4 députés et 4 sénateurs habilités qui exercent la mission de contrôle parlementaire de la politique publique du renseignement.
00:21:46Et là, son dernier rapport public d'acte du 30 avril dernier.
00:21:48Ce dont il est question aujourd'hui pour les services de renseignement, c'est l'adaptation de leurs moyens d'action et évolution technologique comme il a fallu le faire par le passé avec l'apparition de la poste, du télégraphe ou encore des réseaux téléphoniques.
00:22:00Le principe de proportionnalité que j'évoquais est au cœur du dispositif légal en vigueur à travers l'article L801-1 du Code de la sécurité intérieure.
00:22:09Je vous lis parce qu'il est éclairant sur l'objet de notre audition du jour.
00:22:13Le respect de la vie privée dans toutes ses composantes, notamment le secret des correspondances, la protection des données à caractère personnel et l'inviolabilité du domicile est garantie par la loi.
00:22:22L'autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d'intérêt public prévue par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité.
00:22:32Cet équilibre est fondamental et serait, de notre analyse technique, ébranlée par l'article 16 bis du projet de loi, cet amendement pourrait avoir des effets de bord au-delà de la seule consécration d'échiffrement.
00:22:45Nous en venons donc à notre conclusion qu'il convient de laisser sa place au travail technique, approfondi et exhaustif qui prend du temps au regard de la technicité du sujet.
00:22:55Il englobe des problématiques très différentes, on pourra peut-être y revenir dans la partie à huis clos, afin de pouvoir restituer au gouvernement et aux législateurs un ensemble factuel,
00:23:04leur permettant d'évaluer en toute connaissance de cause l'opportunité d'une évolution du dispositif légal.
00:23:11C'est ce qui occupe aujourd'hui l'administration et singulièrement la communauté du renseignement.
00:23:17Étant entendu la nature des droits en cause, aucune évolution ne se fera sans revenir devant le Parlement,
00:23:23ce qui garantit votre rôle majeur, votre office, dans toute éventuelle décision en la matière.
00:23:28En résumé, les dispositions de l'article 16 bis nous interdiraient de réfléchir aux différentes options sur un sujet aussi central.
00:23:36A contrario, laisser à l'administration le temps de travailler permet de documenter plusieurs options.
00:23:41Celle d'apporter des réponses aux enjeux de sécurité posées par le chiffrement,
00:23:45si et seulement si un équilibre et des garanties sont trouvées en termes de secrets des correspondances
00:23:52et de sécurité des systèmes d'information.
00:23:56Une autre option, l'option également de ne pas donner accès aux communications chiffrées,
00:24:01mais de prendre ces décisions en conscience sur la base d'un travail étoffé sur les plans juridiques,
00:24:06techniques et opérationnels, travail qui est donc en cours.
00:24:09C'est aussi, et c'est probablement le plus important, se donner les éléments pour éviter toute initiative à l'emporte-pièce
00:24:15sous le coup de l'émotion dans un sens ou dans un autre.
00:24:18Sur cette nécessité de laisser le temps à l'administration d'approfondir ses travaux sur le sujet,
00:24:24c'est également, il me semble, la position qui a été adoptée devant vous, M. le Président,
00:24:28par le secrétaire général de la sécurité de la Défense nationale lorsque vous l'avez auditionné il y a quelques semaines.
00:24:35Voici donc le propos introductif qu'on a voulu vous présenter pour essayer de vous présenter le raisonnement
00:24:44qui nous conduit à vous proposer le retrait de cette disposition.
00:24:50Merci infiniment. M. le rapporteur général.
00:24:54Merci, M. le Président, M. le secrétaire général, Mme la directrice générale, M. le directeur de groupement.
00:24:59D'abord, qui me soit permis, en prenant la parole, de remercier les hommes et les femmes derrière l'ensemble de vos services
00:25:06qui concourent à la sécurité de nos concitoyens.
00:25:10Oui, j'avais une question qui était, quelle est votre opinion sur l'article 16bis ?
00:25:13Je crois que vous venez de la livrer, mais nous ne manquerons pas de revenir sur le sujet,
00:25:20tant, finalement, la porte est ouverte, effectivement, à des évaluations techniques
00:25:24qui permettent de concilier à la fois liberté et sécurité.
00:25:28Pour autant, un certain nombre de questions, je vais vous les poser directement.
00:25:33D'après vous, comment adapter la sécurité informatique de la société aux vulnérabilités des appareils personnels ?
00:25:39De telles mesures pourraient-elles être introduites dans la loi ?
00:25:43Comme la DGSI le souligne de temps à autre, le facteur humain est le principal vecteur de compromission des SI,
00:25:48notamment au travers de la mauvaise utilisation de messagerie professionnelle,
00:25:51comment remédier à ces cas de figure ?
00:25:54En quoi consiste la réalisation d'investigations en sources ouvertes,
00:25:57pour changer de sujet, pas uniquement sur les chiffrements,
00:26:00du premier niveau sur Internet et les réseaux sociaux,
00:26:01et dans le cadre de dossiers opérationnels d'évaluation de la menace par la DGSI,
00:26:05puisqu'on a aussi un sujet sur l'open source intelligence ?
00:26:09Actuellement, la récupération de données volées constitue un recel en droit pénal.
00:26:13Vous avez été attentif aux auditions de Joana Brousse et du J3,
00:26:16vous voyez que c'est aussi un sujet qui nous préoccupe.
00:26:18Êtes-vous favorable à la permettre en cas de motif légitime ?
00:26:22Et comment concilier à la fois le droit pénal, le droit de propriété intellectuelle,
00:26:25la protection des données à caractère personnel,
00:26:27la cybersécurité en ce qui concerne l'open source intelligence ?
00:26:30Plus largement, quelle est votre opinion sur le recours à l'open source intelligence
00:26:34pour améliorer la cybersécurité ?
00:26:37Je vous remercie.
00:26:40Merci, je vous propose de répondre à ces questions dans l'ordre que vous voudrez,
00:26:43puis ensuite on passera aux questions des rapporteurs,
00:26:44puis sur les questions des collègues.
00:26:48Merci, monsieur le rapporteur, pour vos questions.
00:26:53Il y en a beaucoup qui font appel à des modalités d'action ou de recueil de renseignements,
00:27:00et je ne souhaite pas, selon les termes qu'on a évoqués tout à l'heure
00:27:03et que nous avions acceptés, les évoquer dans ce format ici.
00:27:07Ce qui n'empêchera pas d'en parler et par ailleurs d'approfondir probablement ces sujets
00:27:12qui extrapolent, si je peux me permettre, un peu le seul sujet du questionnement de la loi résilience et de l'article 16.
00:27:18Ça, c'est mon premier élément de réponse.
00:27:26Sur les enjeux, et après je passerai peut-être la parole à mon camarade du directeur du GIC,
00:27:32le cas échéant, sur les enjeux d'équilibre que vous posez,
00:27:35qui sont ceux de trouver ou de rechercher dans tout ce qui sera mis en œuvre
00:27:38et selon ce qui sera retenu à la fin des travaux,
00:27:41de trouver l'équilibre entre ce qui relève de la protection des libertés individuelles et collectives,
00:27:46et ce qui relève évidemment de la sécurité nationale,
00:27:51l'enjeu, il est de tenir compte des évolutions technologiques
00:27:54et de rechercher le meilleur équilibre qui aboutisse à ne pas remettre en cause
00:27:58les règles de sécurité numérique où nous bénéficions aussi,
00:28:01dont nous profitons et que nous appelons de nos voeux,
00:28:04mais ne de pas pour autant réduire à néant l'efficacité des services de renseignement d'un côté,
00:28:09mais aussi des services d'enquête judiciaire pour l'autre.
00:28:12Là, j'extrapole aussi un peu mon champ de compétences parce qu'au titre de la DGSI,
00:28:16je suis évidemment davantage intéressée au titre des techniques de renseignement
00:28:19que des autres vecteurs qui l'avaient d'un autre cadre judiciaire,
00:28:22mais d'autres autorités que moi ont été amenées à s'exprimer sur ce sujet.
00:28:26Le constat que nous faisons, c'est que l'État dispose légalement de fait,
00:28:29depuis des décennies, et cela a été rappelé,
00:28:32du droit d'intercepter de façon ciblée des communications téléphoniques,
00:28:37que ce soit donc dans un cadre administratif,
00:28:39dans le cadre de techniques de renseignement légalement autorisées et contrôlées,
00:28:42ou dans un cadre judiciaire, à chaque fois sous le contrôle d'une autorité,
00:28:47qu'il s'agisse de la Commission nationale de contrôle des techniques de renseignement
00:28:50quand on est dans un cadre de renseignement administratif,
00:28:53ou sous l'autorité et le contrôle d'un magistrat judiciaire
00:28:56quand on est sur une interception de sécurité,
00:28:59et qu'aujourd'hui, le constat auquel nous sommes confrontés,
00:29:01c'est que l'usage de plus en plus développé des messageries chiffrées
00:29:04rend de fait obsolète cette technique,
00:29:07et que tous les services de renseignement et judiciaire du monde y sont confrontés.
00:29:14Ce faisant, cela conduit à ce que nous perdions en visibilité
00:29:17sur les activités criminelles des cibles,
00:29:20sur la détermination de leurs projets criminels,
00:29:22et plus préoccupant, et c'est ce qui est au cœur de notre priorité
00:29:26à la Direction générale de la sécurité intérieure,
00:29:28sur la préparation de leurs projets violents.
00:29:31Donc c'est ce à quoi nous sommes aujourd'hui confrontés,
00:29:34et si je dois schématiser les choses avec mes mots,
00:29:38c'est-à-dire avec une approche qui n'est pas nécessairement technique,
00:29:41c'est que l'objectif auquel nous devons concourir
00:29:43dans le cadre des travaux qui ont été évoqués
00:29:45selon le format qui a été évoqué par la coordination,
00:29:49c'est de tenter de voir si nous pouvons poursuivre
00:29:52ce qui est autorisé aujourd'hui avec les opérateurs téléphoniques,
00:29:55mais cette fois-ci, avec d'autres opérateurs,
00:29:58les plateformes de messagerie chiffrées,
00:30:00dans les mêmes conditions d'exigence légale,
00:30:02dans les mêmes conditions de contrôle que celles qui existent aujourd'hui
00:30:06pour les interceptions téléphoniques ou les écoutes judiciaires
00:30:09selon le cadre dans lequel on se place.
00:30:12Et c'est ces travaux-là qu'il nous faut poursuivre,
00:30:15avec cette recherche d'équilibre liée à cette évolution des mutations,
00:30:19et ces évolutions, pardon, des mutations technologiques
00:30:21qui nous imposent de trouver ce nouvel équilibre technique ou juridique
00:30:24entre le secret des correspondances et la protection de la sécurité nationale,
00:30:28où, si le choix était fait, de ne pas retrouver cet équilibre,
00:30:31mais à tout le moins d'être en mesure de l'assumer
00:30:33en mesurant les conséquences techniques, politiques,
00:30:37et pour ce qui me concerne, opérationnelles de ces choix-là.
00:30:40M. le rapporteur, M. le président, M. le vice-président,
00:30:47rapporteurs et membres de la commission spéciale,
00:30:49effectivement, tout est une question d'équilibre en cette matière,
00:30:52un équilibre que nous avons trouvé avec les opérateurs de communication électronique,
00:30:56un équilibre qui est régi par ce savant,
00:31:00cette mesure, en fait, d'un côté, de cette nécessité d'un accès aux communications,
00:31:07et puis de l'autre, de la protection de la confidentialité
00:31:09et de l'intégrité des communications électroniques,
00:31:12avec le rôle éminent de l'Agence nationale de sécurité des systèmes d'information,
00:31:15à l'articulation entre ces deux mondes,
00:31:17l'article 226-3 du Code pénal,
00:31:20donc dispositif présidé par l'ANSI,
00:31:23qui fait la mesure, justement, entre ces deux impératifs.
00:31:27Tout est une question d'équilibre,
00:31:27car les techniques de renseignement sont décidées par le Premier ministre
00:31:31à la suite d'un examen de leur proportionnalité,
00:31:35l'atteinte au secret, l'atteinte à la vie privée
00:31:38versus l'impératif de sécurité nationale,
00:31:41et cet équilibre que nous avons trouvé
00:31:44avec les opérateurs de communication électronique,
00:31:46nous ne l'avons pas encore trouvé avec les opérateurs d'extrémité
00:31:49ou les dites plateformes.
00:31:51Juste pour vous situer un petit peu comment tout cela fonctionne,
00:31:54logique et uniquement logique,
00:31:56qui adresse des réquisitions aux opérateurs de communication électronique
00:31:59en application d'autorisation d'interception de sécurité
00:32:02prise par le Premier ministre,
00:32:04sur la base d'identifiants,
00:32:05c'est-à-dire des numéros de téléphone, des adresses IP
00:32:06ou n'importe quel sélecteur,
00:32:08en fonction de l'autorisation délivrée
00:32:10et de l'utilisation qu'en fait la personne désignée
00:32:12dans l'autorisation délivrée par le Premier ministre.
00:32:14Les opérateurs de communication électronique sont coopératifs
00:32:17avec les pouvoirs publics,
00:32:19et j'en profite d'ailleurs pour saluer les directions
00:32:21des obligations légales des opérateurs.
00:32:24Leurs agents sont soumis à des enquêtes de sécurité,
00:32:26ils travaillent entourés de murs épais,
00:32:29ils se rendent disponibles 24 heures sur 24
00:32:31pour répondre aux réquisitions du GIC,
00:32:33et je les en remercie.
00:32:34Mais voilà, la suite vous la connaissez,
00:32:36les opérateurs de communication électronique aujourd'hui
00:32:37se contentent de transporter des flux
00:32:40qui leur sont impénétrables,
00:32:41car chiffrés de bout en bout.
00:32:43Ils dupliquent vers le GIC des communications chiffrées
00:32:44dont le chiffrement leur échappe,
00:32:46puisqu'il est en fait à la main
00:32:48des opérateurs d'extrémités ou des plateformes.
00:32:50Et depuis les révélations d'Edward Snowden en 2013,
00:32:52le chiffrement s'est en effet généralisé.
00:32:55Il est activé par défaut.
00:32:57Nos logiciels d'ailleurs nous alertent
00:32:59de pop-up assez angoissants lorsqu'il n'est pas actif.
00:33:02Et ce chiffrement des communications
00:33:03s'est traduit par une bascule économique majeure.
00:33:06Les opérateurs de réseaux se sont trouvés privés
00:33:08de la valeur marchande
00:33:09que constituent nos données
00:33:11au profit des opérateurs d'extrémités
00:33:12qui les détiennent
00:33:13et qui en font un commerce lucratif.
00:33:16Dans le même temps,
00:33:17d'une part les opérateurs d'extrémités
00:33:19connaissent ou ont au moins toute l'attitude
00:33:21pour connaître notre vie privée et professionnelle.
00:33:23Nous leur confions d'ailleurs les deux.
00:33:25Et d'autre part les services de renseignement
00:33:26sont privés de leur outil de travail de base.
00:33:29C'est exactement pour cette raison d'ailleurs
00:33:31que le législateur en 2015 avait introduit
00:33:33et encadré le recueil de données informatiques
00:33:35grâce auxquelles les services peuvent légalement
00:33:37récupérer le contenu de terminaux électroniques
00:33:39c'est-à-dire là où les données sont en clair.
00:33:41C'est l'article 853-2 du Code de la sécurité intérieure.
00:33:45Mais la mise en œuvre de cette récupération
00:33:47est coûteuse et passe difficilement à l'échelle.
00:33:50Et c'est pourquoi la coopération
00:33:51des opérateurs de réseaux ou opérateurs de transport
00:33:53ne suffit pas.
00:33:55Il nous faut absolument la coopération
00:33:56des opérateurs d'extrémités
00:33:57ou appelés autrement OTT,
00:33:59over the top ou plateforme.
00:34:03Alors comme je l'ai dit,
00:34:04la coopération avec les opérateurs de réseaux
00:34:06fait l'objet de standards techniques.
00:34:07Elle est encadrée par l'article 226-3 du Code pénal.
00:34:10L'administration s'est organisée
00:34:11pour que tout cela fonctionne,
00:34:13que ce soit au profit des enquêtes judiciaires
00:34:14comme du renseignement.
00:34:16Et les opérateurs sont d'ailleurs dédommagés
00:34:18des surcoûts associés à leurs obligations
00:34:19en application d'arrêtés tarifaires.
00:34:22La coopération entre les pouvoirs publics
00:34:24et les plateformes existe quant à elle,
00:34:26mais elle ne repose pas encore
00:34:28sur des standards techniques.
00:34:30Il n'y a d'ailleurs en fait aucune offre industrielle
00:34:32d'interface normalisée pour accéder
00:34:34aux données des plateformes.
00:34:36Les textes d'application de l'article 226-3
00:34:38du Code pénal ne se concentrent finalement
00:34:41que sur le cas des réseaux de transport.
00:34:43Et enfin, si l'État s'est organisé
00:34:44dans sa coopération avec les opérateurs de réseaux,
00:34:47il ne l'est pas encore formellement
00:34:48pour donner corps à une coopération
00:34:50avec les plateformes.
00:34:51Et c'est un défi absolument considérable
00:34:52et nous en sommes pour l'instant
00:34:53à examiner une grande orientation
00:34:54qu'il nous faudra ensuite confronter
00:34:56à la réalité de chaque service de communication,
00:34:58de chaque plateforme.
00:34:59Nous pourrons ensuite trouver avec elle
00:35:01un intérêt commun à élaborer des standards
00:35:03et à les adopter avec nos partenaires.
00:35:06Donc tout cela nécessite un travail
00:35:07posé et approfondi,
00:35:09comme l'indiquait Nicolas Roche,
00:35:10devant votre commission spéciale.
00:35:11Et à ce tas, nous ne sommes pas en mesure
00:35:12de décrire une solution
00:35:13et de toute façon, il n'y en aura pas qu'une.
00:35:15Il n'y aura pas de one size fits all
00:35:17dans ce domaine.
00:35:19Donc nous sommes dans une phase amont.
00:35:21L'essor des technologies de communication
00:35:23nous facilite la vie, etc.
00:35:24Mais il facilite aussi grandement le crime,
00:35:26les violences collectives,
00:35:27l'espionnage et le terrorisme.
00:35:28L'article 16 bis a pour but d'affirmer
00:35:30un principe absolument fondamental
00:35:31de protection de la vie privée,
00:35:33mais en faisant une loi technique,
00:35:36portant sur un mécanisme particulier,
00:35:38le chiffrement,
00:35:38et en exigeant de sa part une propriété
00:35:40qui n'est pas indispensable
00:35:42à la protection de la vie privée.
00:35:45Ce texte érige en fait le chiffrement en totem,
00:35:47et il tue dans l'oeuvre toute discussion
00:35:48avec les plateformes,
00:35:49pourtant nécessaires pour préserver
00:35:50des capacités d'enquête essentielles
00:35:52dans le cadre de cet équilibre
00:35:53que nous recherchons.
00:35:55Nous sommes donc dans un domaine
00:35:56où prévaut cette recherche
00:35:57d'une solution équilibrée,
00:35:58de proportionnalité,
00:35:59entre atteinte à la vie privée
00:36:00et sécurité nationale.
00:36:02Et en transcrivant sans nuance
00:36:03dans la loi une position
00:36:04à la fois technique et radicale,
00:36:06on brise un équilibre
00:36:07savamment entretenu
00:36:08par la Constitution,
00:36:09par le législateur jusqu'à présent,
00:36:11et par l'autorité indépendante,
00:36:12la CNCTR, au quotidien.
00:36:14Et c'est pour ces raisons
00:36:15que le gouvernement vous a demandé
00:36:16de supprimer l'article 16 bis
00:36:18et de lui laisser le temps
00:36:19d'instruire sereinement
00:36:20avec les plateformes
00:36:21des solutions équilibrées.
00:36:23Que se passerait-il
00:36:23si la loi sanctifiait
00:36:26le chiffrement ?
00:36:27D'une part,
00:36:28ça reviendrait à annoncer
00:36:29aux criminels
00:36:29que les outils de communication
00:36:31de M. Tout-le-Monde
00:36:32leur permettent en toute impunité
00:36:33de préparer leurs actes criminels.
00:36:36Le seul moyen
00:36:36qui nous resterait
00:36:37pour pénétrer leur communication
00:36:38serait de pénétrer
00:36:39leurs moyens de communication.
00:36:42L'article 853-2
00:36:44du Code de la sécurité intérieure,
00:36:45ce qui irait à l'encontre même
00:36:46des intentions des auteurs
00:36:47de l'article 16 bis
00:36:48puisque cela nous donnerait
00:36:49accès à plus de données
00:36:50que celles qui nous seraient
00:36:51nécessaires.
00:36:52En effet,
00:36:52en prenant le contrôle
00:36:53d'un smartphone,
00:36:54outre l'accès aux communications,
00:36:56c'est-à-dire aux flux,
00:36:57on accède aux fichiers enregistrés,
00:36:58c'est-à-dire le stock,
00:36:59au brouillon,
00:36:59au contact,
00:37:00à l'appareil photo,
00:37:01au microphone, etc.
00:37:03C'est un effet pervers automatique.
00:37:06Ici, dans le cas d'espèce,
00:37:07on justifie le recours
00:37:08à des techniques plus intrusives
00:37:09que la loi réserve
00:37:11à des cas subsidiaires,
00:37:12c'est-à-dire
00:37:12quand aucun autre moyen
00:37:13n'est disponible
00:37:16injustifiable
00:37:17puisqu'il n'existera
00:37:18en effet aucun autre moyen
00:37:19d'accéder aux communications.
00:37:22Conclusion,
00:37:22au motif qu'on ne pourra pas
00:37:23accéder aux communications,
00:37:24on accèdera potentiellement
00:37:25à bien plus.
00:37:27Enfin,
00:37:27la sanctuarisation du chiffrement
00:37:28augmentant la demande
00:37:29d'accès aux données en clair,
00:37:31il va se créer une offre
00:37:31d'accès aux données.
00:37:32C'est un autre équilibre,
00:37:33monsieur le rapporteur général,
00:37:35celui de l'offre et de la demande.
00:37:37Nous verrons proliférer
00:37:37un secteur commercial lucratif
00:37:39avec des sociétés privées
00:37:40offrant des prestations
00:37:41ou des logiciels d'intrusion
00:37:43au profit des services
00:37:44de police judiciaire
00:37:45ou administrative.
00:37:45Le CESBIS crée un business
00:37:47de la vulnérabilité
00:37:48et du hacking
00:37:49dont nous devinons bien sûr
00:37:50qu'il sera dominé
00:37:51par des acteurs
00:37:52dont nous ne voulons pas.
00:37:54Voilà,
00:37:54pour résumer,
00:37:55l'article que vous examinez
00:37:56porte sur des moyens techniques
00:37:58dont on peut discuter
00:38:00qu'ils aient leur place
00:38:01dans une loi.
00:38:02Il est absolutiste
00:38:02puisqu'il fait tomber,
00:38:03je cite,
00:38:04tout autre mécanisme.
00:38:06Le gouvernement,
00:38:07par la voix de madame
00:38:07la ministre chargée du numérique,
00:38:08a déjà alerté
00:38:09vos collègues sénateurs
00:38:10sur ses effets de bord,
00:38:11entre guillemets.
00:38:12Cet article s'applique
00:38:13de façon indifférenciée
00:38:14aux enquêtes judiciaires
00:38:15et en renseignement
00:38:15et il aura pour conséquence
00:38:16le développement
00:38:17d'un marché des vulnérabilités
00:38:18et du hacking
00:38:18qui fera la part belle
00:38:19à des prestataires étrangers.
00:38:21Il conduira les services
00:38:22à mettre en œuvre
00:38:23des techniques de renseignement
00:38:24plus intrusives,
00:38:25plus attentatoires
00:38:26à la vie privée.
00:38:27Il heurte,
00:38:28enfin,
00:38:29les réflexions en cours
00:38:29au niveau européen
00:38:30puisque la commission
00:38:31s'est saisie du sujet,
00:38:32comme vous l'a rappelé,
00:38:33monsieur le secrétaire général
00:38:34de la CNRLT.
00:38:36Cela signifie que
00:38:37s'il est adopté,
00:38:38la France va s'exclure
00:38:39de la démarche
00:38:40initiée par l'UE.
00:38:42Et enfin,
00:38:43cet article ruine
00:38:43la coopération
00:38:44entre l'État français
00:38:44et les plateformes.
00:38:45Il est même susceptible
00:38:46de la faire reculer.
00:38:51Merci.
00:38:52Vous avez...
00:38:53Voilà.
00:39:00Madame Lohénanf ?
00:39:01Merci, monsieur le Président.
00:39:09Madame, messieurs,
00:39:10merci d'avoir accepté
00:39:10cette invitation.
00:39:11C'est extrêmement intéressant
00:39:13de pouvoir échanger avec vous.
00:39:14Juste petit rappel,
00:39:15le 16 bis,
00:39:16il est arrivé
00:39:17pas par hasard.
00:39:19Il est arrivé
00:39:19en réaction
00:39:20d'un collègue sénateur,
00:39:21Olivier Caddy,
00:39:22qui se rendant compte
00:39:24de l'introduction surprise
00:39:26de la possibilité
00:39:28dans le texte
00:39:29narcotrafic
00:39:30d'un bac d'or
00:39:31à assurer
00:39:33à travers ce texte
00:39:36Nice 2
00:39:36en l'introduisant,
00:39:39en le faisant arriver.
00:39:40Je rappelle juste
00:39:41l'historique
00:39:41de l'article.
00:39:44Monsieur Dira,
00:39:44vous dites
00:39:44nous laisser le temps.
00:39:45Eh bien,
00:39:46je partage ce point de vue
00:39:47avec vous,
00:39:48mais totalement.
00:39:49Il faut effectivement
00:39:50nous laisser le temps
00:39:50et en fait,
00:39:51c'est ce que,
00:39:51en tout cas,
00:39:52moi,
00:39:52je n'ai pas d'opinion
00:39:53sur le 16 bis
00:39:53à ce stade,
00:39:55mais par contre,
00:39:56d'avoir le temps
00:39:57et notamment peut-être
00:39:58au sein de l'Assemblée
00:40:00avec le groupe
00:40:01transpartisan
00:40:02qu'a initié
00:40:03Florent Boudier,
00:40:04le président
00:40:05de la commission
00:40:06des lois,
00:40:07de pouvoir en discuter
00:40:08au sein de l'Assemblée.
00:40:09Ça me paraît
00:40:09un bon postulat
00:40:10de mesure du temps.
00:40:13Et donc,
00:40:13j'espère que
00:40:14vous y serez associés,
00:40:16évidemment.
00:40:16J'ai quelques questions
00:40:17à vous poser,
00:40:18très, très précises.
00:40:19Je vais essayer
00:40:19d'être rapide,
00:40:20Monsieur le Président.
00:40:21Pouvez-vous nous préciser
00:40:22parmi toutes les demandes
00:40:23d'accès aux données
00:40:24que vous formulez
00:40:25auprès des entreprises,
00:40:26la part des demandes
00:40:27que vous formulez
00:40:28dans le cadre d'enquêtes
00:40:29dans le domaine
00:40:30de la lutte
00:40:31contre la pédocriminalité
00:40:32ou de la lutte
00:40:34contre le narcotrafic ?
00:40:35Je crois savoir
00:40:36que ces parts
00:40:36seraient très négligeables
00:40:38en nombre,
00:40:39alors que la lutte
00:40:40contre le narcotrafic
00:40:41et contre la pédocriminalité
00:40:43étaient les deux arguments
00:40:43principaux mis en avant
00:40:45pour justifier
00:40:45l'adoption
00:40:46de l'article 8R
00:40:47lors des débats
00:40:48sur la proposition
00:40:49de la loi
00:40:50dite narcotrafic.
00:40:52Pouvez-vous nous dire
00:40:53si,
00:40:53de votre point de vue,
00:40:54la technique dite
00:40:55de l'utilisateur fantôme
00:40:57qui permet à un utilisateur
00:40:58invisible
00:40:59de participer
00:41:00à une conversation
00:41:00via un message
00:41:01écrit chiffré
00:41:02ne constitue
00:41:04ni une vulnérabilité
00:41:05informatique
00:41:06ni un affaiblissement
00:41:07du chiffrement
00:41:08quid du filtre
00:41:09de détection
00:41:10de contenus
00:41:11spécifiques
00:41:12implémentés par Apple
00:41:13par exemple
00:41:14pour détecter
00:41:14les contenus
00:41:15pédopornographiques
00:41:16échangés sur Whatsapp
00:41:17ou Messenger ?
00:41:19Que répondez-vous
00:41:19à celles et ceux
00:41:20qui estiment
00:41:21que l'introduction
00:41:21d'une vulnérabilité
00:41:22informatique
00:41:23permettant aux services
00:41:25de l'État
00:41:25d'accéder au contenu
00:41:26des messageries
00:41:27chiffrées
00:41:28pourrait également
00:41:29être exploité
00:41:30par des puissances
00:41:31étrangères
00:41:31pour faire du
00:41:32cyberespionnage ?
00:41:34Comment expliquez-vous
00:41:35dans ce cas
00:41:36que la Gendarmerie nationale
00:41:37a réussi à accéder
00:41:37au contenu
00:41:38des messages échangés
00:41:39entre les criminels
00:41:39via le réseau
00:41:41chiffré
00:41:41Encrochat ?
00:41:43Et enfin,
00:41:44êtes-vous associé
00:41:45justement de près
00:41:45ou de loin
00:41:46aux discussions
00:41:46qui ont lieu
00:41:47en ce moment même
00:41:47au niveau de l'Europe
00:41:49dans le cadre
00:41:50de la stratégie
00:41:51de sécurité intérieure
00:41:52ProtectEU ?
00:41:54Je vous remercie beaucoup.
00:42:02Je vous laisse répondre
00:42:03dans l'ordre
00:42:03que vous souhaiteriez.
00:42:06Je réponds bien sûr
00:42:07sur la part
00:42:08des demandes
00:42:09relatives
00:42:09à la pédopornographie
00:42:11ou le narcotrafic.
00:42:14Alors,
00:42:15la pédopornographie,
00:42:16ça ne rentre pas
00:42:17dans les finalités légales
00:42:18du renseignement
00:42:18811-3.
00:42:19Donc,
00:42:20il n'y a pas
00:42:20de demande motivée
00:42:21spécifiquement
00:42:22sur ce motif.
00:42:26La grille de lecture
00:42:27est d'ailleurs,
00:42:28comme l'indiquait
00:42:29M. Diara,
00:42:30le rapport annuel
00:42:31de la Commission nationale
00:42:32de contrôle
00:42:33des techniques
00:42:33de renseignement
00:42:34qui a été publié
00:42:34récemment
00:42:35sur leur site
00:42:35en rencontre
00:42:37parfaitement.
00:42:38L'invocation
00:42:39de la finalité
00:42:40de prévention
00:42:40de la criminalité
00:42:41organisée
00:42:42tient pour 16,1%
00:42:45des motivations
00:42:46des finalités
00:42:47poursuivies
00:42:48par les techniques
00:42:48de renseignement
00:42:49pendant l'année
00:42:502024.
00:42:54Ce que je peux vous dire,
00:42:55c'est que sur ces 16,1%,
00:42:57je serais bien incapable
00:42:57de vous dire
00:42:58la proportion exacte
00:42:59de celle qui concerne
00:43:00du narcotrafic.
00:43:01Mais bien entendu,
00:43:02le narcotrafic est au cœur
00:43:03de cette criminalité organisée
00:43:04qui entretient des mafias,
00:43:07qui brasse un argent
00:43:07absolument considérable,
00:43:09susceptible de porter atteinte
00:43:10aux intérêts fondamentaux
00:43:11de la nation.
00:43:11Et donc,
00:43:12c'est bien de ça
00:43:12dont on parle
00:43:13quand on désigne
00:43:14cette finalité 6
00:43:15en très grande majorité.
00:43:21J'apporterai par ailleurs
00:43:22une précision,
00:43:23c'est que les finalités
00:43:24ne sont pas transmises
00:43:26en renseignement
00:43:26dans le cadre
00:43:28des réquisitions.
00:43:30Pour une raison toute simple,
00:43:32c'est que si on commence
00:43:32à demander à un opérateur
00:43:33en le précisant
00:43:34pour quelle finalité
00:43:35on s'intéresse
00:43:36à un numéro de téléphone
00:43:36et on est en train
00:43:37de dire à l'opérateur
00:43:38pourquoi on s'intéresse
00:43:39à monsieur ou madame Y
00:43:40potentiellement
00:43:41en matière de contre-terrorisme,
00:43:43en matière de contre-espionnage,
00:43:44en matière de contre-ingérence,
00:43:45ce qui est totalement contraire
00:43:47au principe de protection
00:43:48de l'activité de renseignement.
00:43:50Donc, les finalités
00:43:51ne sont pas transmises
00:43:52en opérateur
00:43:52dans le cadre
00:43:53des réquisitions
00:43:54en renseignement.
00:43:56Et je me souviens
00:43:56qu'on a eu cette discussion,
00:43:58monsieur le directeur,
00:43:59lors d'un grand événement
00:44:00qu'on a affronté ensemble
00:44:01récemment.
00:44:02Donc, de fait,
00:44:03ça rend d'autant plus complexe
00:44:05l'identification précise
00:44:07de ces éléments.
00:44:10Cela protège l'enquête
00:44:12et ça protège également
00:44:13la personne visée.
00:44:17En complément,
00:44:18madame le rapporteur,
00:44:20effectivement,
00:44:21nous avons bien conscience
00:44:22du contexte
00:44:23dans lequel
00:44:23l'article 16 bis
00:44:24a été déposé.
00:44:25Il me semble que l'article
00:44:27auquel vous faites mention
00:44:29dans la proposition
00:44:32de loi narcotrafic
00:44:33n'a pas été adopté.
00:44:35Et dans une certaine mesure,
00:44:36il représentait
00:44:37une des options possibles,
00:44:39la 16 bis
00:44:40en étant une autre.
00:44:41Et c'est pour ça
00:44:42que quand je vous disais
00:44:43laissons le temps
00:44:43au travail de fond,
00:44:45c'est-à-dire qu'aujourd'hui,
00:44:47si cette disposition
00:44:50a été adoptée,
00:44:51les travaux seraient
00:44:52en quelque sorte
00:44:53entravés,
00:44:54en tout cas mis en difficulté,
00:44:55puisque, dans une certaine mesure,
00:44:56on aurait tranché
00:44:57de la même manière
00:44:58qu'on aurait tranché
00:44:59si les dispositions
00:45:00autres avaient été adoptées,
00:45:03notamment dans le travail
00:45:05avec les opérateurs.
00:45:06Si on décide finalement
00:45:07que cette disposition
00:45:09est adoptée,
00:45:10la position,
00:45:11en tout cas,
00:45:12de l'administration
00:45:13et des autorités
00:45:14dans la discussion
00:45:15avec les opérateurs
00:45:16sera extrêmement entravée.
00:45:18Et de la même manière,
00:45:19je vous confirme
00:45:20que les services
00:45:21de l'État
00:45:23sont impliqués
00:45:24dans les discussions
00:45:25européennes,
00:45:25puisque la Commission européenne
00:45:27s'est saisie du sujet,
00:45:29notamment sous l'angle judiciaire,
00:45:30en regard des compétences
00:45:31qui sont les siennes,
00:45:33mais nous y travaillons
00:45:34et nous y participons,
00:45:36mais on est au début
00:45:37de la démarche
00:45:38au regard
00:45:39de cette doctrine
00:45:40de sécurité européenne
00:45:41qui est portée
00:45:42par la Commission européenne
00:45:43et où cette question
00:45:44est posée.
00:45:46Ensuite,
00:45:46s'agissant des techniques
00:45:48que vous avez évoquées,
00:45:50l'utilisateur fantôme,
00:45:51c'est justement
00:45:52le sujet
00:45:53du travail technique
00:45:54en question.
00:45:55Quelles sont
00:45:56les techniques
00:45:57qui pourraient,
00:45:58ou pas d'ailleurs,
00:45:58puisque comme je vous l'ai dit,
00:46:00il faut partir du postulat
00:46:01que la discussion
00:46:03est ouverte,
00:46:04permettre
00:46:04d'avoir accès
00:46:06à des informations
00:46:07sans pour autant
00:46:09affaiblir le chiffrement.
00:46:09Et ça,
00:46:10il faudra que
00:46:11les administrations
00:46:12continuent d'y travailler
00:46:13de manière
00:46:14à ce que le gouvernement
00:46:15et le Parlement
00:46:16puissent le moment venu
00:46:17se reposer la question.
00:46:19Et je n'ai bien évidemment
00:46:20pas à me prononcer
00:46:21sur des initiatives
00:46:22parlementaires
00:46:24pour notamment
00:46:25de travail
00:46:26et de réflexion
00:46:27sur le sujet,
00:46:28mais en tout cas,
00:46:29en tout état de cause,
00:46:29bien évidemment,
00:46:30les parlementaires,
00:46:31je crois que ça a été
00:46:31discuté lors de la PPL
00:46:33narcotrafic,
00:46:35peuvent bien évidemment
00:46:35aborder,
00:46:37en tout cas,
00:46:38concurrir à cette réflexion
00:46:39et vous le voyez
00:46:40aujourd'hui,
00:46:41nous sommes venus
00:46:41et nous sommes prêts
00:46:42le cas échéant
00:46:43à revenir
00:46:43si c'était le cas.
00:46:46Merci.
00:46:47Madame Hervieux.
00:46:52Oui,
00:46:52bonjour
00:46:53et grand merci
00:46:54pour ce partage.
00:46:56Moi,
00:46:57je pense
00:46:57dans le sujet
00:46:58qui nous intéresse
00:46:59plus particulièrement
00:47:02aux collectivités territoriales
00:47:04et aux services publics
00:47:05et aussi aux entreprises
00:47:06par rapport
00:47:08à la nécessité
00:47:09de protéger
00:47:10leurs données
00:47:11et les donner
00:47:13spécifiquement
00:47:14à caractère personnel
00:47:15par rapport
00:47:16à leurs différentes activités
00:47:17et de ce fait-là,
00:47:18est-ce que vous auriez
00:47:19des éléments
00:47:20pour comprendre
00:47:21comment ces différents acteurs,
00:47:22que ce soit collectivité,
00:47:23entreprises,
00:47:25services publics,
00:47:25sont accompagnés
00:47:27et conseillés
00:47:28face à ces enjeux
00:47:29du chiffrement
00:47:30de là où vous êtes,
00:47:32bien évidemment.
00:47:32Votre question
00:47:42rejoint un peu
00:47:44une de celles
00:47:44qui a été posée
00:47:45par le rapporteur général.
00:47:46Là,
00:47:46on est sur la dimension
00:47:47protection.
00:47:48À ce titre,
00:47:50il y a une mobilisation
00:47:52de l'ensemble des acteurs,
00:47:53je pense singulièrement
00:47:54au SGDSN
00:47:55pour et notamment
00:47:56à travers l'ANSI.
00:47:57Quand vous parlez
00:47:58des collectivités territoriales,
00:48:00je pourrais également parler
00:48:01des hôpitaux
00:48:03qui sont aussi
00:48:03des acteurs sensibles
00:48:05exposés à des enjeux
00:48:07de données.
00:48:08Donc,
00:48:08il y a des actions
00:48:09de sensibilisation
00:48:10qui sont menées.
00:48:11Enfin,
00:48:11il y a des travaux
00:48:12de sécurité
00:48:13des systèmes d'information
00:48:14qui sont menés
00:48:15par l'ANSI,
00:48:16mais le directeur général
00:48:17de l'ANSI
00:48:18que je crois
00:48:19vous voyez prochainement
00:48:19pourra y revenir.
00:48:21Et par ailleurs,
00:48:22sous le contrôle
00:48:22de la directrice
00:48:23qui pourra y revenir,
00:48:25les services de renseignement
00:48:26qu'il s'agisse
00:48:28de la DGSI,
00:48:29mais je pense également
00:48:30par exemple à la DNRT,
00:48:31la Direction nationale
00:48:32du renseignement territorial,
00:48:33mènent des actions
00:48:34de sensibilisation
00:48:35au niveau territorial
00:48:36en direction
00:48:38des entreprises
00:48:39et des acteurs publics,
00:48:40des collectivités territoriales
00:48:42justement pour
00:48:42les sensibiliser
00:48:44aux enjeux
00:48:45effectivement
00:48:46des messageries,
00:48:47mais sous l'angle
00:48:48vraiment de protection,
00:48:49c'est-à-dire
00:48:49de ne pas se faire piéger,
00:48:51sécuriser ces données,
00:48:53ce qui a été évoqué
00:48:54par M. le rapporteur général,
00:48:56avoir des mésusages
00:48:57entre
00:48:58téléphone personnel,
00:49:01téléphone professionnel
00:49:02lorsqu'on manie
00:49:03des données sensibles.
00:49:04Donc voilà,
00:49:04il y a un écosystème
00:49:05qui est mobilisé
00:49:06avec un rôle
00:49:07central de l'ANSI
00:49:08et donc
00:49:10qui est sous l'autorité
00:49:11du AGDSN,
00:49:12mais également
00:49:12avec l'appui
00:49:14de la CNRT,
00:49:15la mobilisation
00:49:16des services
00:49:16de renseignement
00:49:17sur le territoire national.
00:49:18Simplement un élément
00:49:23de complément
00:49:25si vous me le permettez,
00:49:26je crois qu'il ne faut pas
00:49:27prendre le risque
00:49:33de tomber
00:49:34dans une confusion
00:49:34entre ce qui relèverait
00:49:36de l'enjeu
00:49:37de sécurité numérique générale
00:49:38qui s'applique
00:49:39à la société
00:49:39dans son ensemble
00:49:40et qui,
00:49:42au regard de la place
00:49:43de l'outil informatique
00:49:44aujourd'hui
00:49:44dans toutes nos vies
00:49:45et y compris
00:49:46dans les systèmes
00:49:47d'information
00:49:47de toutes les organisations
00:49:48privées comme publiques
00:49:49doit conduire
00:49:51à des réflexes
00:49:53de sécurité numérique,
00:49:55doit conduire
00:49:56les administrations publiques,
00:49:57les collectivités territoriales,
00:49:59les sociétés privées
00:49:59qui sont effectivement
00:50:00pour un certain nombre
00:50:01couvertes
00:50:02et accompagnées par nous
00:50:03en matière de protection économique
00:50:04et qui doivent tous
00:50:05nous conduire
00:50:06à intégrer un réflexe
00:50:07de sécurité numérique
00:50:09dans nos comportements
00:50:10et ce dont nous parlons
00:50:12aujourd'hui
00:50:12qui vise
00:50:14à créer
00:50:15ou à réfléchir
00:50:16ou à envisager
00:50:16et éventuellement
00:50:17accepter
00:50:18techniquement
00:50:18de construire
00:50:19un dispositif
00:50:20ciblé
00:50:21qui soit
00:50:21un dispositif
00:50:22légalement autorisé,
00:50:25contrôlé
00:50:25et ciblé
00:50:26sur des personnes
00:50:27qui seraient
00:50:28des cibles
00:50:28au titre
00:50:29des finalités
00:50:30poursuivies
00:50:30soit en administratif
00:50:31soit en judiciaire.
00:50:32Ce que je veux dire par là
00:50:33c'est que les dispositifs
00:50:35qu'on évoque
00:50:36à demi-mot
00:50:37sans trop les dire
00:50:37mais qui sont au cœur
00:50:39de nos réflexions
00:50:40aujourd'hui
00:50:40n'ont pas vocation
00:50:43à s'appliquer
00:50:44à monsieur et madame
00:50:45tout le monde.
00:50:47Ce sont des dispositifs
00:50:49dont nous avons besoin
00:50:51pour les missions
00:50:53qui nous sont confiées
00:50:54au titre
00:50:54de la protection
00:50:55de la sécurité nationale
00:50:56ou de la protection
00:50:57des intérêts fondamentaux
00:51:00de l'état
00:51:00en matière de renseignement
00:51:01ou en matière
00:51:02de lutte
00:51:02contre des phénomènes
00:51:03majeurs
00:51:03de crimes organisés
00:51:04qui ont été évoqués
00:51:05et ce ne sont pas
00:51:06des dispositifs
00:51:07qui ont vocation
00:51:08à exposer
00:51:09monsieur et madame
00:51:10tout le monde.
00:51:10On a évoqué tout à l'heure
00:51:12le rapport annuel
00:51:13de la commission nationale
00:51:15de contrôle
00:51:15des techniques
00:51:15de renseignement
00:51:16qui illustre
00:51:17s'il en était besoin
00:51:18à quel point
00:51:19les mesures
00:51:20de surveillance technique
00:51:22que nous pouvons
00:51:23être amenés
00:51:23à mobiliser
00:51:24au titre
00:51:24des services
00:51:25de renseignement français
00:51:26couvrent un nombre
00:51:27extrêmement délimité
00:51:29de personnes
00:51:30dans un cadre
00:51:31réglementaire
00:51:32légal
00:51:33très strict
00:51:34extrêmement contrôlé
00:51:36a priori
00:51:37et a posteriori.
00:51:38Je me permets juste
00:51:39ce petit point
00:51:40de développement
00:51:43madame
00:51:44juste pour que
00:51:44je comprends
00:51:46tout à fait
00:51:46les enjeux
00:51:46de sécurité numérique
00:51:47qui s'appliquent
00:51:48à tous
00:51:48mais le propos
00:51:50que nous portons
00:51:52aujourd'hui
00:51:52est de faire état
00:51:54ou d'essayer
00:51:55de convaincre
00:51:55de l'importance
00:51:56d'avoir ce débat
00:51:57serein
00:51:58le plus rationnellement
00:52:00possible
00:52:00pour ne pas priver
00:52:01des appareils
00:52:03sécuritaires
00:52:04judiciaires
00:52:04ou un appareil
00:52:06de renseignement
00:52:06d'un moyen
00:52:07de travailler
00:52:07de manière très ciblée
00:52:09sur des gens
00:52:10qui sont des dangers
00:52:11soit pour la sécurité nationale
00:52:13soit pour le vivre
00:52:15ensemble
00:52:16en France
00:52:16c'était juste
00:52:17pour délimiter
00:52:18un tout petit peu
00:52:18les deux sujets.
00:52:20Merci
00:52:21M. Gessio
00:52:22Merci M. le Président
00:52:24madame
00:52:24et messieurs
00:52:25écoutez
00:52:26moi je remercie
00:52:27les sénateurs
00:52:28de nous donner l'occasion
00:52:29d'échanger
00:52:29sur ce sujet
00:52:30du chiffrement
00:52:31même si ce n'est pas
00:52:31forcément effectivement
00:52:32l'objet de la loi
00:52:33peut-être 4 points
00:52:35est-ce que
00:52:35vous avez bien posé
00:52:36le problème
00:52:36est-ce que vous pouvez
00:52:37un nous redonner
00:52:38quelles sont les grandes options
00:52:39qu'on pourrait avoir
00:52:40pour résoudre ce problème
00:52:42parce que vous avez bien posé
00:52:43le problème
00:52:43mais vous avez
00:52:43j'aimerais bien connaître
00:52:45les grandes pistes
00:52:46qu'on pourrait avoir
00:52:47y compris à l'échelle européenne
00:52:48deuxième point
00:52:50j'aimerais bien connaître
00:52:52le niveau de coopération
00:52:53actuellement
00:52:53avec les messageries instantanées
00:52:54quand on a des besoins
00:52:55ciblées d'accès
00:52:56à tel ou tel service
00:52:57est-ce que celle-ci
00:52:58collabore bien
00:53:00vous avez parlé des opérateurs
00:53:01je ne crois pas
00:53:01qu'on ait parlé
00:53:01des messageries instantanées
00:53:03troisième point
00:53:04est-ce que vous pourriez
00:53:05nous faire un benchmark
00:53:06heure Union européenne
00:53:08des modalités de coopération
00:53:11entre les autorités
00:53:12et ces messageries
00:53:13est-ce que d'autres pays
00:53:14ont imposé des backdoors
00:53:15par exemple
00:53:15voilà
00:53:16est-ce que certains pays
00:53:18s'autorisent
00:53:18à des accès
00:53:19massifs
00:53:20et automatisés
00:53:21de certaines données
00:53:22de nos messageries instantanées
00:53:24de Whatsapp
00:53:24de Telegram etc
00:53:25et dernier point
00:53:26qui est plus un point
00:53:27de réflexion
00:53:28je pense qu'en miroir
00:53:28ça nous renvoie également
00:53:29à la nécessité
00:53:30de disposer en européen
00:53:31d'une messagerie instantanée
00:53:34européenne
00:53:34et donc je voudrais savoir
00:53:35si ce sujet
00:53:36peut être également
00:53:36à l'ordre du jour
00:53:37de la discussion
00:53:38avec nos collègues européens
00:53:40je vous propose
00:53:42de prendre aussi
00:53:42les questions
00:53:43de monsieur Pilato
00:53:43comme ça on fera
00:53:45un paquet
00:53:45global
00:53:46merci monsieur le président
00:53:49mesdames et messieurs
00:53:50juste une question
00:53:51de qui donne les ordres
00:53:52moi
00:53:52vous dites tout à l'heure
00:53:53c'est le premier ministre
00:53:54qui va effectivement
00:53:56quelque part
00:53:57est-ce que c'est normal
00:53:58est-ce que c'est gênant
00:53:59est-ce que c'est pas gênant
00:54:00est-ce que ça doit être
00:54:01quelqu'un d'indépendant
00:54:03de neutre
00:54:03est-ce que ça doit être
00:54:04des fonctionnaires
00:54:05issus de la justice
00:54:07qui vous donnent l'autorisation
00:54:08moi c'est
00:54:09je dirais que le chiffrement
00:54:10ne pose pas de problème
00:54:12quand on vous donne
00:54:13la possibilité
00:54:14effectivement
00:54:14de déverrouiller
00:54:15tout ce qui est chiffré
00:54:16pour accéder
00:54:17à la sécurité
00:54:19à la sûreté
00:54:19de l'état
00:54:20j'ai aucun problème
00:54:21avec ça
00:54:22moi ce qui me pose problème
00:54:23c'est qui décide quoi
00:54:24quand vous
00:54:25vous avez repéré
00:54:26je dirais quelque chose
00:54:28qui peut
00:54:28qui peut tourner de mal
00:54:29donc en ça
00:54:30j'aimerais bien
00:54:31qu'on discute de
00:54:32dans le cadre
00:54:34d'une sécurité
00:54:35intérieure
00:54:36nationale
00:54:37quand vous détectez
00:54:39quelque chose
00:54:39de dangereux
00:54:41qui doit être
00:54:42habilité
00:54:43à vous donner
00:54:44pour ne pas avoir
00:54:45de dérive
00:54:45je vais préciser
00:54:46mon propos
00:54:47pour pas qu'une dérive
00:54:49politique
00:54:50quelle que soit
00:54:51la personne au pouvoir
00:54:51puisse se faire
00:54:52et enfin
00:54:53monsieur Thibault
00:54:54oui merci
00:54:57monsieur le président
00:54:58merci pour
00:54:59vos interventions
00:55:00je voudrais juste
00:55:01vous savoir
00:55:02très naïvement
00:55:03de manière très candide
00:55:04comment vous analysez
00:55:05l'impact
00:55:06notamment d'outils
00:55:06utilisés
00:55:07de messagerie
00:55:08avec le chiffrement
00:55:09sur lequel vous avez
00:55:10exprimé effectivement
00:55:12les difficultés
00:55:12à pouvoir accéder
00:55:13à certaines données
00:55:13alors que ces mêmes
00:55:15éditeurs
00:55:16ont signé
00:55:17le cloud out
00:55:18américain
00:55:19qui du fait
00:55:20les engagent
00:55:21à un certain nombre
00:55:22de choses
00:55:22vis-à-vis de leur
00:55:23de leur état
00:55:23alors que pour nous
00:55:24il est difficile
00:55:25de pouvoir accéder
00:55:25à un certain nombre
00:55:26de données
00:55:26et en termes
00:55:27de sécurité intérieure
00:55:28comment vous percevez
00:55:30ceci
00:55:31merci
00:55:31je vous propose
00:55:33de répondre
00:55:34dans l'ordre
00:55:34que vous voudrez
00:55:35je vous propose
00:55:38peut-être
00:55:38d'intervenir
00:55:38sur le sujet
00:55:39de la procédure
00:55:40puisque
00:55:41c'est un dispositif
00:55:43qui est strictement
00:55:44fixé par la loi
00:55:44qui a été mise en oeuvre
00:55:46au moment
00:55:47de l'encadrement
00:55:48législatif
00:55:50des techniques
00:55:51de recueil
00:55:51de renseignement
00:55:52par la loi
00:55:52du 24 juillet 2015
00:55:54et qui prévoit
00:55:55notamment
00:55:55que pour avoir
00:55:56recours
00:55:57à des techniques
00:55:58de renseignement
00:55:58les services
00:55:59doivent émettre
00:56:01des demandes
00:56:02qui sont
00:56:03préalablement
00:56:04examinées
00:56:06par une commission
00:56:07nationale
00:56:07de contrôle
00:56:08des techniques
00:56:08de renseignement
00:56:09qui est une autorité
00:56:10administrative
00:56:10indépendante
00:56:11composée
00:56:13de membres
00:56:14à la fois
00:56:15issus
00:56:17de hautes
00:56:18juridictions
00:56:19administratives
00:56:20de parlementaires
00:56:21et de membres
00:56:25de l'autorité judiciaire
00:56:26qui se prononcent
00:56:29de manière collégiale
00:56:30sur les techniques
00:56:30qui sont soumises
00:56:31et l'avis
00:56:33de la commission
00:56:33est ensuite
00:56:34communiqué
00:56:34à l'autorité politique
00:56:36et le premier ministre
00:56:37qui dans la loi
00:56:38aussi est celui
00:56:38qui autorise
00:56:39après avis
00:56:40donc de cette commission
00:56:41nous avons par ailleurs
00:56:43s'agissant des techniques
00:56:44de renseignement
00:56:45une liste
00:56:46limitative
00:56:47qui est fixée
00:56:48par la loi
00:56:48et nous avons
00:56:49des finalités
00:56:50précises
00:56:50qui sont listées
00:56:51et à chaque finalité
00:56:53correspond l'une
00:56:54ou l'autre
00:56:55des techniques
00:56:55dans certains domaines
00:56:56tous les moyens
00:56:58sont mobilisables
00:56:59dans d'autres
00:56:59ce sont des moyens
00:57:00très limitativement
00:57:02désignés
00:57:03qui sont par ailleurs
00:57:04soumis
00:57:04pour ces techniques
00:57:05à des durées
00:57:06limitatives
00:57:07là aussi
00:57:07fixées par la loi
00:57:08donc c'est une procédure
00:57:09qui est extrêmement carré
00:57:10avec un cadre légal
00:57:12très clair
00:57:13et une commission
00:57:13qui exerce son contrôle
00:57:15avec finesse
00:57:16et exigence
00:57:17et cela se traduit
00:57:18notamment
00:57:18par le fait
00:57:19qu'elle n'autorise pas
00:57:20toutes les techniques
00:57:21de renseignement
00:57:21et qu'il peut y avoir
00:57:22par ailleurs
00:57:22des refus
00:57:23qui sont opposés
00:57:23dont elle rencontre
00:57:24de manière transparente
00:57:25dans son rapport annuel
00:57:26qui est publié
00:57:27chaque année
00:57:28le dernier datant
00:57:29je crois
00:57:29du mois d'avril
00:57:30de cette année
00:57:32monsieur Pilato
00:57:34vous voulez préciser
00:57:35votre question
00:57:36merci monsieur le président
00:57:39si je comprends bien
00:57:40cette commission
00:57:41est neutre
00:57:41indépendante
00:57:42elle peut effectivement
00:57:44donner l'autorisation
00:57:45mais le premier ministre
00:57:47peut bloquer
00:57:47alors dans le processus
00:57:53qui vient de vous être décrit
00:57:54en effet
00:57:54donc la demande
00:57:55est formée par un service
00:57:57endossé par un ministre
00:57:59visé par la commission
00:58:00et c'est bien le premier ministre
00:58:01qui décide
00:58:02dans notre pays
00:58:03c'est peut-être
00:58:04que le premier ministre
00:58:04qui décide
00:58:05ce type de choses
00:58:07l'articulation
00:58:09avec l'avis de la commission
00:58:10est que
00:58:11si le premier ministre
00:58:14décide de passer outre
00:58:15un avis défavorable
00:58:17et donc d'autoriser
00:58:17malgré tout
00:58:18la mise en oeuvre
00:58:19d'une technique
00:58:19de renseignement
00:58:20le conseil d'état
00:58:21est saisi
00:58:21de façon automatique
00:58:23ce qui
00:58:24si vous voulez
00:58:24d'une certaine façon
00:58:25fait un double lock
00:58:26comme dirait
00:58:27nos camarades britanniques
00:58:28puisqu'il faut en effet
00:58:29qu'un alignement
00:58:30entre l'autorité indépendante
00:58:32et l'autorité décisionnaire
00:58:33pour que cela fonctionne
00:58:34sinon ça déclenche
00:58:35un mécanisme
00:58:36très complexe
00:58:37qui n'a pour l'instant
00:58:37jamais été mis
00:58:39enfin
00:58:39que nous n'avons jamais
00:58:41dû activer
00:58:41de saisine
00:58:42du conseil d'état
00:58:43donc contre
00:58:44le premier ministre
00:58:45c'est l'office
00:58:48de la CNCTR
00:58:50qui est quand même
00:58:50reconnu
00:58:51par les autorités
00:58:53voilà
00:58:53ensuite
00:58:54il y a
00:58:55toute une série
00:58:55de questions
00:58:56notamment
00:58:57présentées
00:58:59par
00:58:59deux parlementaires
00:59:01qui me semblent
00:59:02sur lesquelles
00:59:02on ne pourra pas
00:59:03apporter de réponse
00:59:04tout à fait précise
00:59:06quelques éléments
00:59:07qu'on pourra peut-être
00:59:08donner en huis clos
00:59:08voilà
00:59:10mais en tout état de cours
00:59:11je ne veux pas y répondre
00:59:11dans cette partie
00:59:12même dans le huis clos
00:59:13on ne pourra pas répondre
00:59:14à l'ensemble
00:59:15je ne veux pas être
00:59:16complètement déceptif
00:59:17mais on pourra vous donner
00:59:18quelques indications
00:59:20voilà
00:59:20merci
00:59:22je comprends
00:59:27la frustration
00:59:28des membres
00:59:29de la commission spéciale
00:59:30donc je voudrais
00:59:31quand même répondre
00:59:32sur
00:59:32vous avez parlé de benchmark
00:59:34je vais vous répondre
00:59:36sur ce que
00:59:36sur ce que j'en sais
00:59:37en tout cas
00:59:37nous avons choisi
00:59:38en France
00:59:38un système
00:59:39où la supervision
00:59:41est
00:59:42vraiment effective
00:59:43sur le domaine
00:59:44des techniques
00:59:44de renseignement
00:59:45c'est à dire
00:59:45que le législateur
00:59:47a confié
00:59:47à la SNCTR
00:59:48un pouvoir
00:59:49énorme
00:59:50puisqu'elle a un accès
00:59:51permanent
00:59:52complet et direct
00:59:52aux renseignements
00:59:53recueillis
00:59:54et à ce que les services
00:59:55de renseignement
00:59:56en font
00:59:56et à cette fin
00:59:58d'ailleurs
00:59:58j'ai l'honneur
00:59:59de diriger
00:59:59un service
01:00:00qui centralise
01:00:01les techniques
01:00:01de renseignement
01:00:02alors je les centralise
01:00:03pour mon chef
01:00:03le premier ministre
01:00:04qui peut ainsi
01:00:04vérifier que
01:00:06les services
01:00:06de renseignement
01:00:07ont bien agi
01:00:08dans les limites
01:00:09qu'il a fixées
01:00:10dans son autorisation
01:00:11dans les décisions
01:00:13qu'il a prises
01:00:14mais également
01:00:15cette centralisation
01:00:16bénéficie
01:00:16à l'autorité indépendante
01:00:18qui peut exercer
01:00:18son contrôle
01:00:19à postériori
01:00:19en ayant un accès
01:00:20permanent
01:00:21complet direct
01:00:21comme le prescrit
01:00:22la loi
01:00:22aux données
01:00:23merci
01:00:27je vous propose
01:00:28que nous suspendions
01:00:30monsieur le rapporteur
01:00:31général
01:00:31une petite question
01:00:32et puis on passera
01:00:32sur la partie
01:00:33huis clos
01:00:33ensuite
01:00:33avec quelques
01:00:34conditions
01:00:35de fonctionnement
01:00:35oui je profite
01:00:36du fait
01:00:36que ce soit public
01:00:37pour dire
01:00:37qu'en qualité
01:00:38de rapporteur général
01:00:39c'est pas parce que
01:00:39j'étais un des artisans
01:00:41de la lutte
01:00:41contre l'article 8R
01:00:43que je suis un fan
01:00:43absolu
01:00:44de l'article
01:00:4416bis
01:00:45ou plutôt un avis
01:00:46assez tranché
01:00:47sur le fait
01:00:47qu'on ne répond pas
01:00:48à l'exagération
01:00:49dans une PPL
01:00:51par l'exagération
01:00:51dans un PJL
01:00:52et je comprends
01:00:54les éléments
01:00:56que vous avez pu
01:00:56avancer tout à l'heure
01:00:57j'aimerais revenir
01:00:58quand même
01:00:58sur le fait
01:01:00que vous faites
01:01:01le constat
01:01:01qu'il est nécessaire
01:01:02finalement d'avoir
01:01:02une réponse technique
01:01:04en faisant
01:01:05le constat
01:01:06qu'il n'y a pas
01:01:06de collaboration
01:01:07et qu'on manque
01:01:08d'éléments
01:01:09avec les plateformes
01:01:12est-ce que
01:01:14ces collaborations
01:01:15nous n'ayons pas
01:01:16pu les avoir
01:01:17au travers
01:01:18d'un dialogue
01:01:18renforcé
01:01:19par l'intermédiaire
01:01:20d'un outil
01:01:20par exemple
01:01:21groupe de contact
01:01:22permanent
01:01:22il me semble
01:01:23qu'il a été créé
01:01:24au lendemain
01:01:24des attentats
01:01:25de 2015
01:01:25qui s'est réuni
01:01:26de multiples fois
01:01:27sur les années
01:01:282015-2016
01:01:29très peu
01:01:302017-2018
01:01:32je crois que
01:01:33la dernière fois
01:01:33mais vous me confirmez
01:01:34que c'est 2019
01:01:35ou 2020
01:01:36et que c'est une instance
01:01:37dans laquelle on trouve
01:01:38justement les plateformes
01:01:39en question
01:01:40et qui pourrait
01:01:42être une instance
01:01:43qui finalement délibère
01:01:44des évolutions
01:01:45technologiques
01:01:46des uns et des autres
01:01:47du rôle de chacun
01:01:48on l'a vu
01:01:49pendant
01:01:49je ne sais pas si
01:01:51c'est du haut de spectre
01:01:52mais on a vu
01:01:52le sujet revivre
01:01:54au moment
01:01:54des postes
01:01:56naïdes
01:01:56et sur les sujets
01:01:59de l'été
01:01:59après les émeutes
01:02:01urbaines
01:02:01je suis assez étonné
01:02:03qu'on fasse un constat
01:02:04finalement
01:02:04définitif
01:02:05sur le fait
01:02:06qu'on ne pourra pas
01:02:07par l'intermédiaire
01:02:07de la collaboration
01:02:08de l'échange
01:02:09ou du droit
01:02:10même
01:02:10obliger
01:02:12un certain nombre
01:02:12de plateformes
01:02:13à collaborer
01:02:14ou avoir
01:02:14des coopérations
01:02:15judiciaires
01:02:15de même niveau
01:02:16que ce que font
01:02:17les opérateurs téléphoniques
01:02:18au motif que
01:02:19les uns sont nationaux
01:02:20et les autres ne le sont pas
01:02:20je pense que le droit européen
01:02:22doit pouvoir nous aider
01:02:22à faire cela
01:02:23et par ailleurs
01:02:23des instances plus molles
01:02:25en tout cas
01:02:25des éléments
01:02:26qui ne sont pas forcément
01:02:27du droit dur
01:02:28mais je pense à ce groupe
01:02:30de contact permanent
01:02:31aurait été de nature
01:02:32et je fais partie
01:02:32de ceux qui s'étonnent
01:02:33de voir aujourd'hui
01:02:34le peu de cas
01:02:35qui est fait
01:02:35de ce groupe de contact permanent
01:02:36qui par ailleurs
01:02:37a probablement porté ses fruits
01:02:38au moment de 2015
01:02:39en tout cas
01:02:40il en a fait la démonstration
01:02:41et tant mieux
01:02:42et aujourd'hui
01:02:42est totalement abandonné
01:02:43quel est votre sentiment
01:02:44là dessus ?
01:02:45Très rapidement
01:02:47Je vous propose
01:02:49qu'on l'évoque
01:02:50dans le format à venir
01:02:51Bien
01:02:52puisque
01:02:53je vous propose
01:02:55que nous suspendions
01:02:56pour pouvoir passer
01:02:56en format huis clos
01:02:57dans lequel se retrouveront
01:03:00évidemment
01:03:00les parlementaires
01:03:01en revanche
01:03:02les assistants de rapporteurs
01:03:03les conseillers
01:03:04de groupe politique
01:03:04et les stagiaires
01:03:05de la commission
01:03:06ne sont pas admis
01:03:07dans ce format huis clos
01:03:09et l'ensemble
01:03:10des éléments électroniques
01:03:11comme ça a été indiqué
01:03:12téléphone, ordinateur
01:03:13objets connectés
01:03:14donc les montres
01:03:14et les écouteurs
01:03:15sont à placer
01:03:17dans les casiers
01:03:18à l'entrée de la salle
01:03:19Je vous remercie
01:03:20et dès que c'est fait
01:03:21nous pourrons reprendre
01:03:21Je lève la séance
01:03:51Merci d'avoir regardé cette vidéo !
01:04:21Merci d'avoir regardé cette vidéo !
01:04:23Merci d'avoir regardé cette vidéo !
01:04:25Merci d'avoir regardé cette vidéo !
01:04:31Merci d'avoir regardé cette vidéo !

Recommandations

1:36:55
Public Sénat
il y a 3 jours