Rapport n° 506 (2019-2020) de M. Christian CAMBON , fait au nom de la délégation parlementaire au renseignement, déposé le 11 juin 2020
Disponible au format PDF (2 Moctets)
-
LISTE DES PRINCIPALES RECOMMANDATIONS
-
INTRODUCTION GÉNÉRALE
-
CHAPITRE I :
LA LOI RELATIVE AU RENSEIGNEMENT,
UNE « RÉVOLUTION LÉGISLATIVE » RÉUSSIE
-
I. LA LOI RENSEIGNEMENT, UN CADRE LÉGAL
PROTECTEUR DU DROIT AU RESPECT DE LA VIE PRIVÉE ET SÉCURISANT
POUR LES SERVICE DE RENSEIGNEMENT
-
A. APPELÉE DE SES VoeUX TANT PAR LES
PARLEMENTAIRES QUE PAR LES SERVICES DE RENSEIGNEMENT, LA LOI DE 2015 A
RÉPONDU À UN BESOIN URGENT DE SÉCURITÉ
JURIDIQUE
-
B. LA LOI DE 2015 A CRÉÉ UN CADRE
UNIFIÉ ET COHÉRENT, DESTINÉ À ENGLOBER L'ENSEMBLE
DE L'ACTIVITÉ DE RENSEIGNEMENT
-
1. Une définition précise, dans la
loi, des finalités du renseignement
-
2. Un cadre procédural commun et
rénové
-
3. Un élargissement du panel de techniques
ouvertes aux services de renseignement
-
4. Un encadrement précis des conditions de
collecte, d'exploitation et de conservation des données
-
5. Un dispositif de contrôle
renforcé
-
1. Une définition précise, dans la
loi, des finalités du renseignement
-
C. DES MODIFICATIONS DE LA LOI ONT
ÉTÉ APPORTÉES À PLUSIEURS REPRISES DEPUIS 2015 POUR
ASSURER TANT LA CONSTITUTIONNALITÉ QUE L'EFFICACITÉ DE
L'ACTIVITÉ DE RENSEIGNEMENT
-
A. APPELÉE DE SES VoeUX TANT PAR LES
PARLEMENTAIRES QUE PAR LES SERVICES DE RENSEIGNEMENT, LA LOI DE 2015 A
RÉPONDU À UN BESOIN URGENT DE SÉCURITÉ
JURIDIQUE
-
II. CINQ ANS APRÈS : UN BILAN
GLOBALEMENT SATISFAISANT, MAIS DES BESOINS PONCTUELS D'AJUSTEMENT
-
A. LA MISE EN oeUVRE DE LA LOI DE 2015 A
CONSTITUÉ UN DÉFI JURIDIQUE, HUMAIN ET TECHNOLOGIQUE MAJEUR,
AUJOURD'HUI EN PHASE D'ACHÈVEMENT
-
B. LES POSSIBILITÉS DE SURVEILLANCE
OFFERTES PAR LA LOI RENSEIGNEMENT SONT AUJOURD'HUI PLEINEMENT EXPLOITÉES
PAR LES SERVICES, BIEN QUE DE MANIÈRE ENCORE DISPARATE
-
1. Une utilisation des techniques de renseignement
en hausse constante depuis l'entrée en vigueur de la loi
-
a) Un nombre de demandes qui n'a cessé de
croître, bien que de manière contrastée selon les
techniques
-
b) Des nouvelles capacités de surveillance
internationale rapidement prises en main par les services
-
c) Des techniques principalement mises en oeuvre
aux fins de prévention du terrorisme et de la criminalité
organisée
-
a) Un nombre de demandes qui n'a cessé de
croître, bien que de manière contrastée selon les
techniques
-
2. L'algorithme : des résultats en
deçà des attentes
-
3. Des services encore freinés dans leur
recours aux techniques de renseignement
-
1. Une utilisation des techniques de renseignement
en hausse constante depuis l'entrée en vigueur de la loi
-
C. EN DÉPIT DE L'ÉQUILIBRE ATTEINT,
DES ÉVOLUTIONS A LA MARGE DU CADRE LÉGAL APPARAISSENT
SOUHAITABLES
-
1. La nécessité de préserver
l'équilibre atteint
-
2. Des ajustements ponctuels de certaines
techniques pour répondre à des besoins opérationnels
-
a) Un élargissement des techniques ouvertes
pour la finalité économique
-
b) Une rationalisation nécessaire des
durées de conservation des données collectées
-
c) L'élargissement du champ d'application
de certaines techniques à l'entourage
-
d) Un ajustement de la technique de
géolocalisation en temps réel à étudier
-
e) L'extension de la technique accessoire
d'introduction dans un lieu privé : une évolution à
envisager avec prudence
-
a) Un élargissement des techniques ouvertes
pour la finalité économique
-
3. Des oublis à corriger
-
a) L'introduction d'un régime de
tests
-
b) La création d'une technique autorisant
l'ouverture des lettres et des paquets
-
c) La nécessité de prévoir un
encadrement réglementaire précis des conditions d'échanges
de renseignements entre services
-
d) Une demande de conservation des données
collectées à des fins de recherche et développement qui
nécessite d'être approfondie
-
a) L'introduction d'un régime de
tests
-
4. L'enjeu du passage à la
« 5G » : des besoins d'ajustement encore difficiles
à appréhender
-
5. L'accès aux données de
connexion : des techniques qui pourraient être fragilisées
par la jurisprudence européenne
-
6. L'encadrement des échanges de
renseignement avec des États étrangers : une
réflexion à engager
-
a) Une absence d'encadrement des échanges
de renseignement étranger qui interroge et pourrait constituer une
source de fragilité juridique
-
b) Un engagement du Gouvernement à mieux
formaliser les protocoles d'échanges qui va dans le bon sens
-
c) Un débat légitime sur le statut
des renseignements techniques collectés ou exploités grâce
à l'assistance d'un service étranger
-
a) Une absence d'encadrement des échanges
de renseignement étranger qui interroge et pourrait constituer une
source de fragilité juridique
-
1. La nécessité de préserver
l'équilibre atteint
-
A. LA MISE EN oeUVRE DE LA LOI DE 2015 A
CONSTITUÉ UN DÉFI JURIDIQUE, HUMAIN ET TECHNOLOGIQUE MAJEUR,
AUJOURD'HUI EN PHASE D'ACHÈVEMENT
-
III. UN CONTRÔLE SUR L'ACTIVITÉ DES
SERVICES FORTEMENT RENFORCÉ, AU BÉNÉFICE DE LA PROTECTION
DES DROITS DES CITOYENS
-
A. LA CNCTR A SU MONTER EN PUISSANCE POUR ASSUMER
PLEINEMENT SA FONCTION DE CONTRÔLE, QUI DEMEURE TOUTEFOIS
IMPARFAITE
-
B. LE DROIT AU RECOURS, ESSENTIEL À LA
PROTECTION DES DROITS DES CITOYENS, DEMEURE PEU MIS EN oeUVRE À CE
JOUR
-
A. LA CNCTR A SU MONTER EN PUISSANCE POUR ASSUMER
PLEINEMENT SA FONCTION DE CONTRÔLE, QUI DEMEURE TOUTEFOIS
IMPARFAITE
-
I. LA LOI RENSEIGNEMENT, UN CADRE LÉGAL
PROTECTEUR DU DROIT AU RESPECT DE LA VIE PRIVÉE ET SÉCURISANT
POUR LES SERVICE DE RENSEIGNEMENT
-
CHAPITRE II :
LE RENSEIGNEMENT PÉNITENTIAIRE,
L'AFFIRMATION D'UN SERVICE EN PREMIÈRE LIGNE DANS LA LUTTE CONTRE LE TERRORISME
-
I. LA MONTEE EN PUISSANCE DU RENSEIGNEMENT
PENITENTIAIRE
-
II. LE RENSEIGNEMENT PENITENTIAIRE AU COEUR DU
DISPOSITIF DE LUTTE CONTRE LE TERRORISME
-
I. LA MONTEE EN PUISSANCE DU RENSEIGNEMENT
PENITENTIAIRE
-
CHAPITRE III :
LA MAÎTRISE DES RISQUES
-
I. LA PROCÉDURE D'HABILITATION
-
A. L'ENQUÊTE D'HABILITATION
-
1. Les services enquêteurs
-
2. Le cadre juridique
-
3. Les moyens mis en oeuvre pour la
réalisation des enquêtes
-
a) La consultation des sources ouvertes et les
criblages
-
b) Des méthodes d'enquête
hétérogènes
-
c) Des capacités techniques non
partagées
-
d) Un accès inégal aux
fichiers
-
e) Tracfin : une ressource précieuse
mais inexploitée
-
f) L'harmonisation des procédures
d'enquête : une démarche plus que nécessaire
-
a) La consultation des sources ouvertes et les
criblages
-
1. Les services enquêteurs
-
B. LE RÉSULTAT DE L'ENQUÊTE ET SES
CONSÉQUENCES
-
C. UN DISPOSITIF À MODERNISER ET À
HOMOGÉNÉISER
-
A. L'ENQUÊTE D'HABILITATION
-
II. LA SÉCURITÉ ET LA
SÛRETÉ DES SERVICES DE RENSEIGNEMENT
-
III. LA DÉONTOLOGIE DES AGENTS DE
RENSEIGNEMENT
-
A. LE CADRE EN VIGUEUR
-
1. Des dispositions propres aux différents
statuts
-
2. Une information essentiellement
concentrée sur le début de la carrière
-
3. Le dispositif mis en place dans les services et
les sanctions prononcées
-
4. Les délits commis dans un cadre
extraprofessionnel ne sont pas systématiquement remontés aux
services
-
5. La prévention des conflits
d'intérêt
-
1. Des dispositions propres aux différents
statuts
-
B. LE SUIVI DES ANCIENS AGENTS DE
RENSEIGNEMENT
-
C. LA JUDICIARISATION DES MANQUEMENTS AUX
OBLIGATIONS DÉONTOLOGIQUES
-
D. LE STATUT DE LANCEUR D'ALERTE DANS LE MONDE DU
RENSEIGNEMENT
-
E. UN DÉFAUT D'INFORMATION DU PARLEMENT
RÉGULIÈREMENT POINTÉ PAR LA DÉLÉGATION
PARLEMENTAIRE AU RENSEIGNEMENT
-
A. LE CADRE EN VIGUEUR
-
I. LA PROCÉDURE D'HABILITATION
-
CHAPITRE IV :
LE NOUVEL UNIVERS DU RENSEIGNEMENT SPATIAL
-
I. L'ESPACE, NOUVELLE FRONTIERE DU
RENSEIGNEMENT
-
II. LA SOUVERAINETE SPATIALE FRANCAISE A LA
CROISEE DES CHEMINS
-
III. CONSERVER NOTRE CAPACITE DE RENSEIGNEMENT
SPATIAL : CONDITION DE NOTRE STATUT DE PUISSANCE MONDIALE
-
I. L'ESPACE, NOUVELLE FRONTIERE DU
RENSEIGNEMENT
-
CHAPITRE V :
CYBERDÉFENSE, LA CONTRIBUTION MAJEURE
DES SERVICES DE RENSEIGNEMENT
-
I. DES MENACES PLUS NOMBREUSES, PLUS MASSIVES ET
PLUS SOPHISTIQUÉES
-
II. UN MODÈLE FRANÇAIS DE
CYBERDÉFENSE CONSTRUIT PROGRESSIVEMENT, ÉPROUVÉ ET
PERFECTIBLE
-
A. LA CONSTRUCTION PROGRESSIVE D'UNE
STRATÉGIE ET D'UN MODELE ORIGINAL DE CYBERDÉFENSE
-
1. Le Livre Blanc sur la défense et la
sécurité nationale de 2008
-
2. En 2013, le nouveau Livre Blanc
élève la cyberdéfense au rang de priorité
stratégique
-
3. La réflexion a été
approfondie dans la période récente par de nombreux documents
stratégiques
-
a) La revue stratégique de défense
et de sécurité nationale (octobre 2017)
-
b) La stratégie nationale de la
cyberdéfense (février 2018)
-
c) La LPM (2019-2024) poursuit cet effort
-
d) La stratégie cyber des armées
(janvier 2019)
-
(1) Garantir la cyberdéfense, en
protégeant les réseaux, les systèmes et les données
du ministère des Armées et du secteur de la défense
-
(2) Intégrer l'arme cyber dans les
opérations militaires
-
(a) Une doctrine pour la lutte informatique
offensive
-
(b) Une capacité interarmées
-
(c) La maîtrise des risques comme facteur
de crédibilité et la promotion d'un comportement responsable
comme facteur de stabilité
-
a) La revue stratégique de défense
et de sécurité nationale (octobre 2017)
-
1. Le Livre Blanc sur la défense et la
sécurité nationale de 2008
-
B. UN MODÈLE DE GOUVERNANCE DE LA
STRATÉGIE NATIONALE DE CYBERDÉFENSE
-
A. LA CONSTRUCTION PROGRESSIVE D'UNE
STRATÉGIE ET D'UN MODELE ORIGINAL DE CYBERDÉFENSE
-
III. LES SERVICES DE RENSEIGNEMENT DANS LA
POLITIQUE PUBLIQUE DE CYBERDÉFENSE
-
A. LES MISSIONS GÉNÉRALES
-
1. *****
-
2. Les services de renseignement participent
ponctuellement à la mission de prévention
-
3. Les services de renseignement apportent une
contribution majeure aux missions d'anticipation, de détection et
d'attribution des cyberattaques
-
a) Les différentes missions pour
lesquelles les services sont appelés à concourir
-
(1) La mission d'Anticipation
-
(2) La mission de Détection
-
(3) La mission d'Attribution
-
b) La contribution des services à la
chaîne renseignement
-
(1) *****
-
(2) *****
-
(3) *****
-
c) L'utilisation des techniques de renseignement
pour le recueil de renseignement d'intérêt cyber
-
d) Le besoin de disposer d'un outil
d'évaluation de la contribution des services au renseignement
d'intérêt cyber
-
a) Les différentes missions pour
lesquelles les services sont appelés à concourir
-
4. Les services de renseignement peuvent agir aux
fins d'action
-
a) Les capacités d'entrave ou
d'interruption d'une attaque en cours
-
b) Les capacités de répression
pénale des auteurs
-
(1) *****
-
(2) D'autres services peuvent ponctuellement
concourir aux investigations judiciaires
-
c) L'action militaire
-
(1) Les services de renseignement en appui du
COMCYBER dans la LIO
-
(2) *****
-
a) Les capacités d'entrave ou
d'interruption d'une attaque en cours
-
1. *****
-
A. LES MISSIONS GÉNÉRALES
-
IV. LE CYBERESPACE : NOUVEAU TERRAIN
D'ACTION DES SERVICES DE RENSEIGNEMENT
-
V. LA MONTÉE EN PUISSANCE DES SERVICES DE
RENSEIGNEMENT DANS LE DOMAINE CYBER
-
I. DES MENACES PLUS NOMBREUSES, PLUS MASSIVES ET
PLUS SOPHISTIQUÉES
-
CHAPITRE VI :
RAPPORT GÉNÉRAL DE LA COMMISSION DE VÉRIFICATION DES FONDS SPÉCIAUX SUR L'EXERCICE 2018
-
I. PRÉSENTATION GÉNÉRALE DES
FONDS SPÉCIAUX EN 2018
-
II. OBSERVATIONS COMMUNES À L'ENSEMBLE DES
SERVICES
-
III. SUIVI DES RECOMMANDATIONS DE LA CVFS SUR LES
EXERCICES 2016 ET 2017
-
I. PRÉSENTATION GÉNÉRALE DES
FONDS SPÉCIAUX EN 2018
-
ANNEXE :
REPRISE DES RECOMMANDATIONS DE LA DPR
AU 29 FÉVRIER 2020