UN@ est une plateforme d'édition de livres numériques pour les presses universitaires de Nouvelle-Aquitaine

Faire accepter l’inacceptable : comment contrôler l’État secret ? Regards sur l’acceptabilité des contrôles sur les services de renseignement

Faire accepter l’inacceptable : comment contrôler l’État secret ? Regards sur l’acceptabilité des contrôles sur les services de renseignement

« La société a le devoir de tenter de contrôler
les services de renseignement qu’elle a créés »1

Par ces mots, Christian Vigouroux insiste sur la difficulté (l’impossibilité ?) d’imposer aux services de renseignement des contrôles efficaces et effectifs. Pourtant, aujourd’hui ils existent et sont même constants. Mais sont-ils acceptés pour autant ? En effet, à première vue, les pratiques du renseignement pourraient laisser penser que toute forme de contrôle serait inacceptable.

Sans revenir sur la notion d’acceptabilité, retenons que, dans le langage commun, accepter quelque chose s’entend comme donner son consentement ou agréer à ce qui arrive2. L’acceptabilité pourrait alors se comprendre comme les conditions dans lesquelles les personnes donnent leur assentiment à quelque chose ou à quelqu’un. Dans le cadre de nos propos, il s’agira d’étudier les conditions dans lesquelles les services de renseignement tolèrent les contrôles auxquels ils sont assujettis et par là même comprendre comment le contrôle est accepté par les personnes qui en font l’objet dans un domaine secret par « essence et nécessité »3.

La mise en œuvre de contrôles sur les activités des services de renseignement est récente en France. Jusqu’au début des années 1990, les services de renseignement exerçaient leurs fonctions en dehors de toute forme de contrôle extérieur. La création de processus de contrôle fait suite à deux condamnations de la Cour européenne des droits de l’homme dans les décisions Huvig4 et Kruslin5 relative à l’insuffisante du cadre français en matière d’interception des communications réalisées à des fins judiciaires. Pour éviter une nouvelle condamnation, mais cette fois-ci en matière de renseignement, le législateur a adopté la loi du 10 juillet 1991 relative au secret des correspondances6.

Cette loi a institué le premier cadre légal d’une activité des services de renseignement : les interceptions de sécurité. Pour être mises en œuvre ces dernières doivent avoir été autorisées par le Premier ministre après avec de la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Il s’agit de l’un des premiers mécanismes de contrôle administratif pesant sur les services. À compter de cette date, les mécanismes de supervision du renseignement se sont développés et diversifiés ; il est désormais possible d’en distinguer plusieurs catégories en fonction soit des autorités qui les exercent (contrôle interne/contrôle externe), soit de leur finalité (contrôle de la régularité/contrôle de l’efficacité) ou encore de leur nature (administratif, politique ou bien juridictionnel)7.

Les contrôles sont d’abord administratifs (internes ou externes). Les contrôles internes sont réalisés par les services eux-mêmes. Ils sont récurrents et permanents, notamment en matière de demande d’autorisation de mise en œuvre d’une technique de renseignement. Et s’ils sont les moins visibles, ce sont, pourtant, les plus prégnants, les plus quotidiens pour les services8. En effet, chaque demande doit respecter la chaîne hiérarchique : de l’agent à son directeur de service, du directeur au ministre de tutelle, jusqu’au Premier ministre. À tous les stades de la procédure, la légalité de la demande est vérifiée. Dans chaque service, il existe désormais une cellule chargée de veiller à la conformité de chaque demande de mise en œuvre d’une technique de renseignement9. Un agent doit même être spécialement affecté au contrôle du respect du code de la sécurité intérieure en matière d’échange de renseignements entre les services français. Cet agent vérifie, entre autres, que les données transmises et reçues soient bien effacées à l’issue du délai légal de conservation (qui n’est ni étendu ni prorogé du seul fait de la transmission)10. À cela s’ajoutent les vérifications effectuées par l’inspection des services de renseignement (ISR)11 qui agit sur instruction du Premier ministre (elle réalise des missions de nature diverses comme le contrôle, l’audit, le conseil et l’évaluation des sujets intéressant les services de renseignement12). Ce contrôle se veut spécialisé, mais n’empiète pas sur celui d’autres inspections plus généralistes comme l’Inspection générale de l’administration ou l’Inspection générale des finances.

Les contrôles externes, quant à eux, sont confiés à plusieurs autorités administratives indépendantes (AAI). Là encore, des AAI généralistes sont amenées à connaître du renseignement dans le cadre de leur activité, que ce soit la Commission nationale consultative des droits de l’Homme ou le Défenseur des droits. Néanmoins, leur intervention reste marginale, limitée et il faut surtout s’intéresser à des autorités plus spécialisées. C’est le cas par exemple de la Commission d’accès aux documents administratifs, créée par la loi du 17 juillet 197813, qui s’assure du bon usage du secret de la défense nationale par les autorités administratives. En effet, l’article L. 311-5 du code des relations entre le public de l’administration fait du secret de la défense nationale une exception au droit de communication des documents administratifs. Songeons également à la Commission du secret de la défense nationale, créée par la loi du 12 juillet 199814, dit les missions sont similaires, mais cette fois si dans le cadre d’instance. Plus précisément elle donne un avis lorsque les juridictions françaises demandent la déclassification et la communication d’éléments protégés au titre du secret de la défense nationale.

Dans le cadre cette contribution, ce sont surtout les contrôles sur les moyens à la disposition des services de renseignement qui seront analysés. De sorte que seront abordés, en matière de contrôle administratif externe, les contrôles de la Commission nationale de l’informatique et des libertés (CNIL) et la Commission nationale de contrôle des techniques de renseignement (CNCTR). Créée en 197815, la CNIL est l’une des premières à avoir obtenu un droit de regard sur certains outils des services de renseignement : les fichiers16. Elle intervient a priori lors de leur création et a posteriori pour s’assurer du respect continu de la loi de 1978. La CNCTR, quant à elle, est chargée de veiller à la régularité des techniques de renseignement, principalement à leur légalité et leur proportionnalité. Bien que créé en 1991, ce contrôle a été profondément renforcé depuis la loi Renseignement du 24 juillet 201517 puisque la CNCTR se penche à présent sur l’ensemble des techniques de renseignement : interception de sécurité, réquisition des données de connexion, captation de sons, d’images, des données informatiques, balisage, pénétration dans des lieux privés d’habitation, etc. A priori, elle émet un avis sur chaque demande d’autorisation18 ; a posteriori, elle s’assure que les exigences légales sont bel et bien respectées (L. 833-1 du CSI).

Les contrôles sont ensuite politiques. Le Premier ministre autorise chaque technique de renseignement. Le coordonnateur national du renseignement19, pour sa part, soutient « la coordination de l’action des services de renseignement et le soin de s’assurer de leur bonne coopération »20. Il conseille, pilote et administre les services de renseignement. La délégation parlementaire au renseignement, enfin, créée en 200721, a d’abord été cantonnée à une mission de « suivi général » de l’action et des moyens des services spécialisés avant de se voir conférer, en 2013, de véritables pouvoirs de contrôle22. Pour ce faire, elle intégrera la Commission de vérification des fonds spéciaux qui supervise l’utilisation des dotations financières accordées aux services23.

Les contrôles juridictionnels, pour leur part, ont été particulièrement restreints jusqu’à la création, en 2015, de la formation spécialisée du Conseil d’État. Avant cette date, le contentieux du renseignement relevait pour l’essentiel du juge administratif24, et ce dernier avait sacralisé le principe du contradictoire au point de paralyser tout contentieux en la matière25. En effet, aux termes de la jurisprudence Coulon26, il ne pouvait se fonder que sur des documents versés au contradictoire. En d’autres termes, il admettait qu’il existait des secrets opposables tant au requérant qu’à lui-même, de sorte que la production des pièces couvertes par des secrets légaux était, de fait, impossible27. C’est pour pallier ces difficultés que la formation spécialisée a été instituée. Ses membres, habilités ès qualités au secret de la défense nationale, connaissent sans entraves des activités des services de renseignement réputées les plus intrusives : la mise en œuvre des techniques de renseignement (art. L. 841-1 du CSI) et l’inscription d’une personne dans un des fichiers intéressant la sûreté de l’État et la défense (art. L. 841-2 du CSI).

L’ensemble de ces contrôles correspondent aux catégories classiques de supervision de l’État28. C’est d’ailleurs le processus de normalisation du renseignement au sein de la structure étatique qui s’est traduit par un développement de ces contrôles29. Plus encore, quand on observe leur diversité, force de reconnaître qu’ils ne sont pas inacceptables pour les services qui s’y soumettent pour deux raisons essentielles. La première tient à la légitimité que leur apporte le contrôle. Comme le souligne Jean-Jacques Urvoas : « Le renseignement sans contrôle n’est rien : il ne peut être efficace car on ne lui octroie pas de moyens supplémentaires, il ne peut être légitime et par conséquent il se marginalise au sein de l’État »30. Ainsi, accroître et accepter davantage de contrôles renforce leur assise démocratique. Au demeurant, et c’est sans doute là une raison non négligeable : consentir aux contrôles leur permet d’obtenir des pouvoirs et des moyens supplémentaires. En 2015, lors de l’adoption de la loi Renseignement, ce n’est qu’à la condition de consolider les contrôles, en créant, entre autres, un contrôle juridictionnel, qu’ils ont eu accès à de nouvelles techniques de renseignement (boîtes noires, captation de sons, d’images, balisage, etc.). Il en a été de même en 2021 lors de la refonte de la loi renseignement : en contrepartie de la pérennisation de certaines techniques de renseignement très attentatoires aux droits et libertés (les algorithmes) et de l’octroi de nouveaux moyens (surveillance des communications satellitaires), les pouvoirs de la CNCTR ont été – un peu – renforcés ; il a connaissance d’une partie des échanges entre les services (ce qui lui était impossible auparavant)31. Selon l’article L. 822-3 du CSI, elle émet un avis lorsque les échanges portent sur des renseignements collectés pour une finalité différente de celle qui a justifié le recueil ou lorsque les renseignements sont issus de techniques de renseignement auxquelles le service destinataire n’a pas accès. Pourtant, chaque intervention du législateur accentue le déséquilibre évident entre la richesse des moyens accordés aux services et la pauvreté des hypothèses de contrôle.

La seconde tient à la fragmentation des contrôles. Plus précisément, si les contrôles sont nombreux, ils sont avant tout dispersés. Les autorités qui en ont la charge ne disposent que d’un droit de regard circonscrit : chaque organe de contrôle est spécialisé, cantonné, à un aspect spécifique de l’action des services de renseignement. En d’autres termes, il s’agit d’une application de la règle du « besoin d’en connaître »32 au contrôle des services de renseignement étant entendu que les contrôleurs n’accèdent qu’à des informations indispensables à l’accomplissement de leur mission, rien de plus. Par exemple, la CNCTR ne s’intéresse qu’aux techniques de renseignement alors que la CNIL se focalise sur les fichiers et les traitements de données personnelles.

Si ces deux séries de considérations permettent de comprendre pourquoi les contrôles sont acceptés, elles ne suffisent pas à appréhender de manière globale l’acceptabilité des contrôles par les services de renseignement. En réalité, si le contrôle est toléré, c’est avant tout en raison des conditions dans lesquelles il est effectué. Il obéit alors à un régime dérogatoire du droit commun qui s’est adapté aux impératifs des services de renseignement : la protection du secret de la défense nationale et la liberté indispensable à leurs actions. Ces adaptations multiples s’apprécient au regard de l’aménagement des procédures en raison des exigences liées à la protection du secret de la défense nationale d’une part (I), et des pouvoirs dont bénéficient les autorités de contrôle pour sanctionner les abus dont elles sont témoins d’autre part (II).

I. La nécessité d’aménager l’accès aux éléments protégés par le secret de la défense nationale

Pour être satisfaisants, les contrôles doivent pouvoir vérifier concrètement l’action des services, ce qui ne peut s’envisager sans un accès privilégié à l’information. Ce n’est qu’à cette condition que le contrôle peut être effectif et, par conséquent, concourir à la légitimité du renseignement. Il a donc été indispensable d’habiliter les autorités concernées au secret de la défense nationale (A). Cependant, le déroulement du contrôle se métamorphose pour que les informations ne puissent pas être transmises aux personnes qui sollicitent les contrôles ou à des tiers non habilités (B).

A. La nécessité d’octroyer aux autorités de contrôle un accès aux éléments protégés par le secret de la défense nationale

Malgré la valeur que revêt l’accès aux informations protégées, nombreuses sont les autorités n’ayant qu’un droit de regard limité, inexistant même, sur les actions et les activités du renseignement. La CNIL par exemple, n’est destinataire que d’une information tronquée lorsqu’elle s’intéresse aux décrets de création des fichiers du renseignement33. Elle n’est pas informée des données traitées, de leur origine ou des catégories de personnes concernées, de la durée de conservation desdites données, ou enfin des dispositions prises pour assurer la sécurité des traitements et des transferts envisagés. Le cœur du fichier lui demeurant inconnu, comment peut-elle s’assurer de la nécessité et de la proportionnalité des données conservées ?

Il en est de même pour les juges administratifs et judiciaires de droit commun qui n’accèdent aux éléments couverts par le secret de la défense nationale qu’à la suite d’une déclassification ordonnée après avis de la CSDN34 ou lorsque les services de renseignement versent au dossier des notes blanches (« une note brève, d’une page le plus souvent, non signée, émanant généralement d’un service de renseignement et rédigée à l’attention de hauts responsables d’un gouvernement ou d’une administration »35.) En occultant des éléments protégés, la note blanche permet de transmettre des informations, sans mettre en péril le secret de la défense nationale. De sorte qu’elles sont essentiellement mobilisées pour justifier les raisons ayant conduit l’administration à prendre certaines décisions (perquisitions administratives, assignation à résidence, OQTF, etc.). Dans la majorité des cas, la véracité matérielle de la note blanche est présumée36 ; le requérant doit alors démontrer l’absence d’exactitude des éléments contenus dans la note. Le juge, quant à lui, ne contrôle pas directement et très rarement l’activité des services de renseignement, il ne vérifie ni la légalité, ni la proportionnalité de leur action par exemple37. Dans ces conditions, le contrôle ne peut être totalement opérant ou du moins satisfaisant et ne permet pas non plus d’asseoir la légitimité de l’action des services de renseignement.

Pour rendre le contrôle a minima pertinent, a maxima efficace, il est alors indispensable de conférer un accès aux éléments protégés en habilitant les contrôleurs au secret de la défense nationale. Il s’agit d’une condition sine qua non d’un contrôle performant et abouti sur les activités du renseignement. Le plus haut niveau d’habilitation est sans doute l’habilitation ès qualités (en raison de la fonction) qui octroie à certaines autorités de contrôle – à la CNCTR (art. L. 832-5 du CSI), à la formation spécialisée du Conseil d’État (art. L. 773-2 du CJA) et à la DPR – un accès à l’ensemble des éléments protégés et ce, indifféremment de leur niveau de classification. Néanmoins, tous les contrôleurs n’ont pas accès à une telle habilitation puisque les membres de l’inspection générale des services de renseignement sont choisis parmi les membres des inspections générales qui sont habilités à « connaître des informations et supports classifiés au niveau Très Secret‑Défense »38, sans pour autant être habilités ès qualités. En fin de compte, il est offert aux autorités de contrôle un accès à l’ensemble des lieux, informations, documents et renseignement nécessaires à l’accomplissement de leurs missions. Elles pourront ainsi scruter les renseignements sans que ces derniers ne puissent, en principe, leur opposer une quelconque résistance39.

Bien qu’il soit essentiel à la mission de contrôle, l’accès aux éléments classifiés ne peut se faire sans contrepartie afin de réduire les risques de compromission d’informations classifiées mettant en danger les sources et les méthodes du renseignement.

B. La mise en œuvre indispensable de contreparties à l’habilitation au secret de la défense nationale

Les contreparties mises en œuvre pour satisfaire la « culture de la confidentialité des sources, des agents et des actions entreprises »40 sont visibles pour l’ensemble des contrôles, et ce quel que soit le niveau d’habilitation. C’est le cas de la CNIL dans le cadre du droit d’accès indirect (procédure qui permet à toute personne de lui demander de vérifier si ses données sont contenues dans un fichier de souveraineté et, le cas échéant, si elles le sont légalement) ou de la CNCTR lorsqu’elle est saisie par un tiers. Elles réalisent leur contrôle sans révéler une quelconque information (protégée ou non). Concrètement, lorsqu’une personne actionne l’une ou l’autre des procédures, elle n’est pas informée des détails du contrôle, seulement « qu’il a été procédé aux vérifications nécessaires »41. Elle ne sait pas si elle figure dans un fichier ou si elle a fait l’objet d’une mesure de surveillance. Par ailleurs, en cas d’irrégularité, l’autorité de contrôle adressera une recommandation au service concerné afin de faire cesser l’irrégularité. Là encore, la personne ne sera informée ni de l’existence de l’irrégularité ni de sa substance. C’est donc une procédure frustrante, qui n’apporte aucune réponse et qui peut, en définitive, faire douter de la réalité du contrôle pour la personne qui l’a sollicité.

Pour mieux mettre en exergue l’étendue des contreparties, il faut s’appuyer sur la procédure ayant cours devant la formation spécialisée du Conseil d’État. En effet, les dérogations apportées aux principes directeurs du procès administratif sont telles qu’elles atténuent, si ce n’est annihilent, les exigences du droit à un procès équitable. Trois principales entorses méritent d’être exposées. Le caractère contradictoire de la procédure, d’abord, est fortement déséquilibré, au point que la littérature juridique a désormais coutume de dire que le législateur a consacré un « contradictoire asymétrique »42. L’habilitation conférée aux membres de la formation spécialisée ne vaut ni pour le requérant ni pour son avocat. Les règles procédurales s’en trouvent bouleversées : les mémoires du Gouvernement (mais aussi de la CNIL/CNCTR qui peuvent intervenir) sont transmis au requérant dans une version « expurgée »43 qui ne comprend aucun élément protégé, voire aucun élément dont la communication serait susceptible de révéler un tel élément. Ce déséquilibre se retrouve également au cours de l’audience puisque, même à l’occasion des débats, rien ne doit être révélé, pas même l’existence de la surveillance. Les parties peuvent même être entendues séparément. Une fois les débats achevés, les parties doivent sortir de la salle pour que le rapporteur public prononce ses conclusions. Le principe de publicité des audiences, ensuite, est limité puisqu’elles se tiennent à huis clos, sauf dans le cas où est seulement en cause une question de pur droit (ce qui ne s’est jamais produit depuis 201544). Plus prosaïquement, l’accès à la salle est contrôlé et aucun dispositif électronique ne peut y être introduit. La motivation des décisions de justice, enfin, est affectée : les décisions de la formation spécialisée sont dictées par un formalisme rigoureux, tant et si bien que certains ont qualifié les décisions de décisions « stéréotypées »45 et les juges de « juges automates »46. Or la motivation est « l’une des artères substantielles du droit »47, elle est indispensable à la justification et la mise en lumière du raisonnement juridictionnel. Pourtant, en la matière, il est impossible d’identifier les circonstances conduisant le juge à retenir cette solution et non une autre.

Les principes du contradictoire, de la publicité des audiences et de la motivation des décisions de justice sont effacés48, pour que l’immixtion du juge dans le monde clos du renseignement soit acceptée. Ce caractère « extra » ordinaire de la procédure se retrouve tout autant dans les aménagements des pouvoirs dont disposent les autorités de contrôle.

II. La nécessité de repenser les pouvoirs des autorités de contrôle

La protection du secret de la défense nationale a une incidence concrète et indéniable sur les différents pouvoirs des contrôleurs : leurs capacités d’investigation sont modulées en fonction de leur niveau d’habilitation (A), tandis que leurs pouvoirs de sanction sont réduits à leur minimum pour ne pas paralyser l’action des services (B).

A. Des pouvoirs d’investigation modulés

Les pouvoirs d’investigation sont indexés au niveau d’habilitation afin de limiter les risques de diffusion des éléments, informations et documents protégés. Les autorités bénéficiant du plus haut niveau d’habilitation voient leurs pouvoirs d’investigation renforcés. C’est le cas de la CNCTR et de la formation spécialisée du Conseil d’État dont les membres, habilités ès qualités, obtiennent sans difficulté tous les documents et les informations nécessaires à l’accomplissement de leur mission. Il en est de même pour les membres de l’inspection des services de renseignement qui consultent « tous lieux, éléments, informations et documents utiles à l’accomplissement de leur mandat »49.

Cet accès privilégié à l’information accroît les pouvoirs de ces autorités. Dans un premier temps, elles peuvent mener à bien leur mission directement dans les locaux des services de renseignement et sont même autorisées à auditionner toutes les personnes qu’elles estiment nécessaires pour se forger une opinion sur le bien-fondé d’une action du renseignement. La CNCTR, par ailleurs, réalise ses contrôles depuis ses locaux grâce au soutien du GIC (groupement interministériel de contrôle) qui assure la centralisation et la traçabilité des renseignements obtenus via les différentes techniques de renseignement. Il s’agit là d’une grande innovation (révolution ?) dans la mesure où le transfert d’informations vers des serveurs extérieurs augmente les risques de diffusion et de divulgation d’éléments protégés. En second lieu, la formation spécialisée, pour sa part et pour compenser les atteintes au caractère contradictoire de la procédure, a obtenu le pouvoir de relever d’office tout moyen, y compris ceux qui ne sont pas d’ordre public50. Il s’agit là d’une entorse importante aux règles élémentaires de la procédure administrative contentieuse qui autorise le juge à se substituer au requérant lorsque celui-ci ne possède pas les informations pour mener à bien son recours.

À l’inverse, les pouvoirs des autorités ne disposant pas d’une habilitation importante sont drastiquement réduits. La CNIL fait, là encore, figure d’exemple topique. Précisons d’emblée que ses pouvoirs sont plus difficiles à modéliser dans la mesure où ils diffèrent selon la nature du fichier, c’est-à-dire si le fichier est protégé au titre du secret de la défense nationale ou non. Dans le cas où le fichier n’est pas protégé, elle pourra réaliser un contrôle systémique (un contrôle qui touche l’intégralité du traitement et non des aspects ou des données pris de manière individuelle). Elle vérifiera alors, in concreto, le respect de la loi Informatique et Libertés par les services de renseignement. Elle a pu ainsi contrôler l’ancien fichier des renseignements généraux et, plus récemment, les fichiers PASP et GIPASP51. Un tel contrôle est impossible à mettre en œuvre pour les fichiers classés secret-défense, de sorte que le contrôle a posteriori ne peut se faire que dans le cadre du droit d’accès indirect52. Dans ce cas de figure, la vérification est limitée – individualisée – et l’accès à l’information cantonné aux données relatives à la personne qui sollicite le contrôle.

Les différentes adaptations des pouvoirs des autorités de contrôle s’apprécient, enfin, dans les moyens à leur disposition pour faire cesser le non-respect du cadre légal lorsqu’elles le constatent.

B. Des pouvoirs de sanction accessoires

La majorité des contrôles exercés sur les activités des services de renseignement proviennent soit d’autorités administratives soit d’autorités politiques. Il n’est alors pas surprenant que ces organes ne soient pas dotés de pouvoirs de contrainte, mais plutôt de pouvoirs apparentés à une magistrature d’influence pour ne pas paralyser l’action des services. En effet, les services de renseignement doivent conserver une grande part de liberté dans la détermination de ce qui doit être nécessaire pour défendre et promouvoir, entre autres, la sécurité nationale.

Cette magistrature d’influence s’exprime de plusieurs façons. Elle réside dans l’octroi aux autorités de contrôle (CNCTR53, CNIL54, ISR55, DPR56) d’un pouvoir de recommandation lorsqu’elles observent des irrégularités, ainsi que dans la réalisation de rapports publics pour informer les citoyens des conditions dans lesquelles elles ont pu effectuer leur contrôle et, le cas échéant, des irrégularités relevées (toujours dans les limites du respect du secret de la défense nationale…). Ainsi, pour exemple, lorsque la CNCTR constate qu’une technique de renseignement est déployée irrégulièrement ou que les renseignements, les extractions et les transcriptions vont au-delà de ce que commande la finalité poursuivie, elle préconise au Premier ministre de mettre fin à la surveillance et/ou de détruire les données collectées. D’ailleurs, pour faire suite à la décision French data network57, le législateur impose à la CNCTR de saisir la formation spécialisée du Conseil d’État lorsqu’une technique de renseignement est mise en œuvre après l’un de ses avis défavorables. La décision du Premier ministre ne peut pas être exécutée avant que la formation spécialisée ait statué (L. 821-1 du CSI). Pour l’instant, la CNCTR n’a jamais eu à recourir à cette procédure puisque le Premier ministre n’a pas « outrepassé un avis défavorable » de la Commission58. Les pouvoirs de recommandation de la DPR semblent plus généraux puisqu’elle ne contrôle pas les activités concrètes des services de renseignement, mais plutôt la façon dont le Gouvernement mobilise la ressource « renseignement ». Elle peut ainsi suggérer des modifications du cadre légal, comme elle l’a fait à plusieurs reprises avant l’adoption de la loi Renseignement59 ou, plus récemment, lorsqu’elle a suggéré de pérenniser et accroître le périmètre des algorithmes60.

Ces considérations appellent deux remarques. La première concerne l’influence des AAI. Bien qu’elles soient toutes dotées d’un pouvoir de recommandation, le Gouvernement ne semble pas accorder un poids semblable aux observations de toutes les AAI. En effet, si depuis sa création les recommandations de la CNCTR ont toujours été respectées, ce n’est pas le cas pour toutes les autorités, notamment la CNIL. Pour preuve, prenons l’exemple de la refonte, au mois de décembre 2020, des fichiers PASP et GIPASP qui fait suite à plusieurs contrôles réalisés par la CNIL au cours desquels elle a révélé que les fichiers contenaient des données dont la collecte et la conservation n’étaient pas prévues, voire interdites. Cependant, plutôt que d’ordonner la destruction de ces données, le Gouvernement a préféré « régulariser » les illégalités en étendant le périmètre du fichier (possibilité de collecter des données relatives aux opinions politiques, religieuses, syndicales, des données relatives à l’état de santé des personnes, etc.61). La seconde concerne « l’autolimitation » dont peuvent faire preuve certaines autorités, principalement la CNCTR. En effet, depuis 2015, la CNCTR privilégie une politique de l’accompagnement, de la confiance, pour que les services de renseignement se conforment aux exigences légales62. La situation pourrait évoluer prochainement en raison de l’arrivée à la tête de la CNCTR de M. Serge Lasvignes qui déclarait lors de son audition que « le temps de créer une relation de confiance avec les services est terminé, “place à la consolidation” de la mission de la commission »63. Signe d’un probable renforcement des attentes (et des sanctions ?). À cet égard, les rapports d’activité de la CNCTR sont source de précieuses informations. Dans son 7rapport d’activité, pour l’année 2022, elle révélait que les agents des services de renseignement avaient pu s’introduire dans un véhicule sans une autorisation en cours de validité ou des données sont conservées pour des durées supérieures aux durées légales de conservation64, sans que ces irrégularités révèlent une « volonté délibérée de dissimulation ou de contournement du cadre légal »65.

L’une des seules autorités disposant de pouvoirs de contrainte est la formation spécialisée du Conseil d’État. Sa nature juridictionnelle implique nécessairement la reconnaissance d’un pouvoir de contrainte. Pourtant, à l’origine la loi était formulée de telle sorte à ne conférer qu’une possibilité d’injonction66. C’était sans compter sur les juges de la formation spécialisée qui ont rapidement reconnu que l’injonction serait obligatoire lorsqu’une illégalité serait repérée67. Pour l’instant, très peu d’irrégularités ont été identifiées et elles ne concernent que les fichiers des services de renseignements (par exemple, détention illégale de données68 ou encore conservation de données périmées69). D’ailleurs, si ce pouvoir de contrainte est accepté par les services, c’est parce que le risque de sanction est marginal, voire exceptionnel (d’aucuns ont même qualifié ce contrôle de superfétatoire70). En effet, entre 2015 et 2023, la formation spécialisée n’a été saisie qu’à 39 reprises pour contrôler la régularité d’une ou plusieurs techniques de renseignement alors que, pour la seule année 2022, c’est 89 502 techniques de renseignement qui ont été utilisées71, pour un total de 20  958 personnes surveillées72. Il faut également noter que la plupart des requêtes sont fantaisistes ou portées par des personnes atteintes de troubles psychiatriques comme la paranoïa73. Dans ces conditions, les risques de censure juridictionnelle semblent très hypothétiques pour les services et, par conséquent, plus acceptables.

Au regard de ces développements, reconnaissons que la clef de l’acceptabilité des contrôles par les services de renseignement réside, avant tout, dans leur adaptation aux impératifs des services, tant en ce qui concerne leur déroulement, que les pouvoirs des autorités de contrôle. Plus encore, les contrôles sont articulés autour de la protection du secret de la défense nationale. La préservation à tout prix du secret semble être le mot d’ordre, quitte à laisser les autorités démunies, cantonnées à un droit de regard superficiel (exception faite de la CNCTR et de la formation spécialisée) et aux pouvoirs qui ne permettent pas toujours d’arrêter la machine renseignement.


Bibliographie

CETTINA (N.), « Antiterrorisme : une fragile coordination », Sécurité globale, n° 15, 2011/1, p. 105.

COMBRADE (B.-L.), « Les notes blanches des services de renseignement », RFDA, 2019, p. 110.

DELON (Fr.), « La Commission nationale de contrôle des techniques de renseignement (CNCTR) », in FORCADE (O.), WARUSFEL (B.) (dir.), Le droit du renseignement, actes du colloque organisé par l’Académie du renseignement à l’École militaire le 8 février 2019, La documentation française, Paris, 2019, p. 125.

DESAULNAY (O.), OLLARD (R.), « Le renseignement français n’est plus hors-la-loi. Commentaire de la loi n° 2015 912 du 24 juillet 2015 relative au renseignement », Droit pénal, n° 9, septembre 2015, étude 17.

DIEMER (M.-O.), « L’exemple du contrôle des fichiers de renseignement par la formation spécialisée du Conseil d’État dans le cadre de son contrôle de légalité », in DIEMER (M.‑O.), LATOUR (X.), TÜRCK (P.) VALLAR (CH.) (coor.), Le juge et la sécurité nationale, Mare & Martin, Paris, 2019, p. 199.

FOLLOROU (J.), « Un nouveau président pour le gendarme des services de renseignement français », Le Monde, 1er octobre 2021.

GUILLAUMIN (B.), L’appareil français de renseignement : une administration ordinaire aux attributs extraordinaires, thèse, Paris I Panthéon-Sorbonne, 2021, p. 475.

LATOUR (X.), « La loi relative au renseignement : un État de surveillance ? », JCP A, n° 40, 5 octobre 2015, 2286.

MASTOR (W.), L’art de la motivation substance du droit. Mieux motiver pour mieux juger, Dalloz, coll. « Le sens du droit », 2020.

PRADA BORDENAVE (E.), « Le contrôle juridictionnel : un contrôle précisément défini par le législateur et confié à une formation spécialisée du Conseil d’État », in FORCADE (O.), WARUSFEL (B.) (dir.), Le droit du renseignement, actes du colloque organisé par l’Académie du renseignement à l’École militaire le 8 février 2019, La documentation française, Paris, 2019, p. 135.

URVOAS (J.-J.), LOROT (P.), « Les enjeux du contrôle et de l’efficacité du renseignement français », Géoéconomie, 2013/4 (n° 67), p. 31.

URVOAS (J.‑J.), VERCHÈRE (P.), Rapport d’information (n° 1022) fait par la commission des lois constitutionnelles, de la législation et de l’administration générale de la République en conclusion des travaux d’une mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, déposé à la présidence de l’Assemblée nationale le 14 mai 2013, p. 7.

VADILLO (F.), « Essai de modélisation d’une théorie du contrôle des activités de renseignement », in LAURENT (S. Y.), WARUSFEL (B.), Transformations et réformes du renseignement et de la sécurité en Europe, Presses universitaires de Bordeaux, Bordeaux, 2016, p. 215.

VADILLO (F.), « Les modalités du contrôle démocratique des services de renseignement : scruter l’État secret », Après-demain, n° 37, 2016/1, p. 40.

VANDENDRIESSCHE (X.), « Le contrôle du Conseil d’État sur les mesures prises au titre de l’état d’urgence », AJDA, 2018, p. 1322.

VEDEL (R.), « Les contrôles internes », in FORCADE (O.), WARUSFEL (B.) (dir.), Le droit du renseignement, actes du colloque organisé par l’Académie du renseignement à l’École militaire le 8 février 2019, La documentation française, Paris, 2019, p. 147.

VIGOUROUX (CH.), « Le droit est-il soluble dans le renseignement ? », in Mélanges en l’honneur du professeur Frédéric Sudre, LexisNexis, Paris, 2018, p. 846.

WARUSFEL (B.), « Contraintes juridiques et culture du secret, comme freins à l’échange de données de sécurité en Europe », in CHEVALLIER-GOVERS (C.) (dir.), L’échange des données dans l’Espace de liberté, de sécurité et de justice de l’Union européenne, actes du colloque organisé à Grenoble dans le cadre du CESICE les 17 et 18 novembre 2016, Mare & Martin, p. 425.

Notes

  1. VIGOUROUX, 2018, p. 846.
  2. Trésor de la langue française informatisé, entrée « accepter ».
  3. URVOAS, VERCHERE, 2013, p. 7.
  4. CEDH, 24 avril 1990, n° 11105/84, Huvig c. France.
  5. CEDH, 24 avril 1990, n° 11801/85, Kruslin c. France.
  6. L. n° 91-646, 10 juillet 1991.
  7. Sur ce point, cf. VADILLO, 2016/1, n° 37, p. 40 ; VADILLO, in LAURENT, WARUSFEL, 2016, p. 215.
  8. VEDEL, in FORCADE, WARUSFEL (dir.), 2019, p. 147, spéc. p. 149.
  9. Ibid.
  10. Art. L. 822-3 du CSI.
  11. D. n° 2014-833, 24 juillet 2014.
  12. Ibid.
  13. L. n° 78-753, 17 juillet 1978.
  14. L. n° 98-567, 8 juillet 1998.
  15. L. n° 78-17, 6 janvier 1978.
  16. Depuis l’ordonnance n° 2018-1125 du 12 décembre 2018, la loi Informatique et Libertés comprend désormais un titre consacré intégralement aux traitements « intéressant la sûreté de l’État et la défense ».
  17. L. n° 2015-912, 24 juillet 2015.
  18. À cette occasion, elle examine « la légalité des demandes tendant à la mise en œuvre de techniques de renseignement, notamment au regard des critères énoncés à l’article L. 801-1 du code de la sécurité intérieure » (CNCTR, Rapport d’activité pour les années 2015-2016, Paris, 2017, p. 63). Plus précisément, elle veille à la légalité externe (compétence de l’auteur de la demande, régularité de la procédure et motivation de chaque demande) et interne (adéquation de la demande aux missions du service, sincérité et exactitude des faits, justification de la demande vis‑à‑vis des finalités invoquées, proportionnalité des atteintes portée à la vie privée, voire subsidiarité de la demande) de la demande d’autorisation.
  19. D. n° 2017-1095, 14 juin 2017.
  20. CETTINA, 2011, p. 105, spéc. p. 110.
  21. L. n° 2007-1443, 9 octobre 2007.
  22. L. n° 2013-1168, 18 décembre 2013.
  23. Ibid.
  24. Le juge judiciaire peut être amené à connaître de certaines infractions commises par les agents des services de renseignement, par exemple lorsqu’ils utilisent illégalement des techniques de renseignement.
  25. Cf. par ex., CE, ass., 17 décembre 1976, Férignac, Rec. p. 553, concl. Latournerie. En l’occurrence, cette affaire concernait la mise sur écoute de plusieurs membres du Parti communiste français. Si le juge administratif avait admis sa compétence, il avait rejeté la requête au motif que les requérants ne disposaient pas d’éléments suffisants pour attester de la possibilité d’une surveillance.
  26. CE, ass., 11 mars 1955, Secrétaire d’État à la guerre c. Sieur Coulon, Rec. p. 149.
  27. Cette jurisprudence sera réaffirmée à plusieurs reprises, notamment dans la décision Moon (CE, ass., 6 novembre 2002, n° 194295 et 219587, Sun Myung Moon, Rec. p. 381).
  28. VADILLO, art. cit.
  29. GUILLAUMIN, 2021, p. 475.
  30. URVOAS, LOROT, 2013, p. 31.
  31. L. n° 2021-998, 30 juillet 2021.
  32. Il s’agit de la règle « qui ne permet à une personne [un agent des services de renseignement] d’accéder qu’aux secrets qui sont directement utiles à sa mission » (WARUSFEL, in CHEVALLIER-GOVERS (dir.), 2016, p. 425, spéc. p. 426).
  33. D. n° 2019-536, 29 mai 2019, art. 67.
  34. L. 2312-4 du code de la défense « Une juridiction française dans le cadre d’une procédure engagée devant elle peut demander la déclassification et la communication d’informations, protégées au titre du secret de la défense nationale, à l’autorité administrative en charge de la classification.
    Cette demande est motivée.
    L’autorité administrative saisit sans délai la Commission consultative du secret de la défense nationale ».
  35. COMMISSION D’ENRICHISSEMENT DE LA LANGUE FRANCAISE, Vocabulaire des relations internationales (liste de termes, expressions et définitions adoptés), JORF, n° 103, 3 mai 2019, texte n° 91. La note blanche est expurgée de toutes les informations qui permettraient d’en identifier l’auteur, la source et les techniques par lesquelles les renseignements ont été obtenus (cf. COMBRADE, 2019, p. 1103).
  36. VANDENDRIESSCHE, 2018, p. 1322.
  37. Le juge administratif, pour l’instant, n’a écarté qu’à une seule reprise une note blanche au motif qu’elle était insuffisamment probante (CE, ord., 22 janvier 2016, n° 396116).
  38. D. n° 2014-833, préc., art. 3.
  39. Cette affirmation peut être relativisée puisqu’un haut fonctionnaire a admis dans la presse « qu’il n’y a pas de contrôle extérieur sérieux sur les fichiers de renseignement. De toute façon, les contrôleurs n’y disposent pas de l’accès complet qu’ils devraient avoir » (H. L., « Darmanin s’en fiche », Le Canard enchainé, 16 décembre 2020, n° 5223, p. 1).
  40. DESAULNAY, OLLARD, septembre 2015, n° 9, étude 17.
  41. Ord. n° 2018-1125,12 décembre 2018.
  42. Cf. par ex., LATOUR, 2015, 2286 ; PRADA-BORDENAVE, in FORCADE, WARUSFEL (dir.), op. cit., p. 135.
  43. PRADA-BORDENAVE, art. cit., p. 135.
  44. Ibid.
  45. DESAULNAY, OLLARD, art. cit.
  46. DIEMER, in DIEMER, LATOUR, TÜRCK, VALLAR (coor.), 2019, p. 199, spéc. p. 206.
  47. MASTOR, 2020, p. 15.
  48. DIEMER, art. cit., p. 205.
  49. D. n° 2014-833, préc., art. 4.
  50. Art. L. 773-5 du CJA.
  51. CNIL, Rapport d’activité pour l’année 2017, La documentation française, Paris, 2018, p. 96.
  52. Ord. n° 2018-1125, préc., art. 118.
  53. Art. L. 833-6 du CSI.
  54. Ord. n° 2018-1125, préc., art. 118.
  55. Dans le décret du 24 juillet 2014, il n’est nulle part fait mention de quelconques pouvoirs de sanction.
  56. Ord. n° 58-1100, 17 novembre 1958, art. 6 nonies.
  57. CE, ass., 21 avril 2021, n° 393099, French Data Network et autres, Rec. p. 63.
  58. CNCTR, Rapport d’activité pour l’année 2022, Paris, 2023, p. 124.
  59. DPR, Rapport (no 2482) relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, enregistré à la présidence de l’Assemblée nationale le 18 décembre 2014.
  60. DPR, Rapports (nos 3087 et 506) relatifs à l’activité de la délégation parlementaire au renseignement pour l’année 2019-2020, enregistré à la présidence de l’Assemblée nationale et du Sénat le 11 juin 2020.
  61. D. n° 2020-1511, 2 décembre 2020 ; D. n° 2020-1512, 2 décembre 2020.
  62. DELON, in FORCADE, WARUSFEL (dir.), op. cit., p. 125.
  63. FOLLOROU, 2021.
  64. CNCTR, Rapport d’activité pour l’année 2022, Paris, 2023, p. 39-41.
  65. Ibid., p. 50
  66. La loi estime que la formation spécialisée « peut ordonner » (art. L. 773-7 pour les techniques de renseignement et L. 773-8 pour les fichiers des services de renseignement du CJA).
  67. CE, form. spéc., 19 octobre 2016, n° 400688, Sottani, Rec. p. 430 ; CE, form. spéc., 19 octobre 2018, n° 422126 ; CE, form. spéc., 28 décembre 2018, n° 414042 ; CE, form. spec., 27 février 2019, n° 426856.
  68. CE, form. spéc., 5 mai 2017, n° 396669, M. Purpan, Rec. p. 145 ; CE, form. spéc., 28 décembre 2018, n° 396542, M. Lebastard.
  69. CE, form. spéc., 31 juillet 2019, n° 417109, préc. ; CE, form. spéc., 6 novembre 2019, n° 421748.
  70. Cf. par ex., GUILLAUMIN (B.), préc., spéc. 428.
  71. CNCTR, Rapport d’activité pour l’année 2022, Paris, 2023, p. 19.
  72. Ibid., p. 13.
  73. Un des requérants demandait à la formation spécialisée de dissoudre « le cabinet noir » (CE, form. spéc., 6 novembre 2019, n° 423084)
Rechercher
Rechercher
Pau, Pessac
Chapitre de livre
EAN html : 9782353111848
ISBN html : 978-2-35311-184-8
ISBN pdf : 978-2-35311-185-5
Volume : 5
ISSN : 2827-1971
14 p.
Code CLIL : 3259; 3264;
licence CC by SA

Comment citer

Véron, Noémie, « Faire accepter l’inacceptable : comment contrôler l’État secret ? Regards sur l’acceptabilité des contrôles sur les services de renseignement », in : Humbert, Marion, Lacarrère, Florent, Martins, Maverick, dir., Acceptabilité et droit public, Pessac-Pau, PUPPA, collection Schol@ 5, 2024, p. 133-146, [en ligne] https://una-editions.fr/faire-accepter-linacceptable-comment-controler-letat-secret [consulté le 22/11/2024].
10.46608/schola5.9782353111848.9
Illustration de couverture • L’élection présidentielle. La salle du Congrès de Versailles pendant le scrutin, dans Supplément Illustré du Petit Journal, 28 janvier 1906, p. 32 (source : BnF, Gallica : https://gallica.bnf.fr/ark:/12148/bpt6k716680x/f8.item#). Création : Maverick Martins ; Mise en lumière : Thomas Ferreira, PUPPA.
Retour en haut
Aller au contenu principal