Suite de la discussion d’une proposition de loi
- 228 interv.
- 13 amdt
- 6 séq.
Cette vue s'appuie sur le flux XML officiel des débats en séance publique : c'est la version la plus complète de la notice de cette réunion (sections, amendements, ordre des prises de parole). Le fil ci-dessous affiche l'intégralité des interventions chargées pour cette séance.
Contenu affiché sur cette page: 216 interventions sur 216 pour l'ensemble de la séance.
Sommaire de la séance
Une séance plénière enchaîne plusieurs textes. Choisissez ci-dessous celui qui vous intéresse pour aller directement à son débat. La barre indique la part des prises de parole consacrées à ce texte sur l'ensemble de la séance.
Amendements les plus cités
La séance est ouverte.
(La séance est ouverte à vingt et une heures trente.)
L’ordre du jour appelle la suite de la discussion de la proposition de loi visant à sortir la France du piège du narcotrafic (nos 907, 1043 rectifié).
Cet après-midi, l’Assemblée a poursuivi la discussion des articles de la proposition de loi, s’arrêtant à l’amendement no 846 à l’article 8 ter.
Je vous rappelle que sur les amendements identiques nos 640, 655 et 846, ainsi que sur les sous-amendements nos 978, 984, 983, 985 et 986, j’avais été saisie de demandes de scrutin public. Je fais de nouveau annoncer les scrutins dans l’enceinte de l’Assemblée nationale.
La parole est à M. Vincent Caure, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République, pour donner l’avis de la commission sur les amendements identiques nos 640, 655 et 846, et l’ensemble des sous-amendements dont ils font l’objet.
Vu la longueur des débats et le nombre d’avis exposés, je reviendrai sur chaque point. Comme Mme Martin, permettez-moi d’abord de convoquer Protagoras pour rappeler que, sur toute chose, on peut faire deux affirmations exactement contraires. Cela résume bien la teneur de nos échanges de fin d’après-midi. Permettez-moi ensuite de rappeler des éléments de contexte. En l’état du droit, le code de la sécurité intérieure autorise la réquisition de données des opérateurs ou plateformes numériques pour la mise en œuvre des techniques de renseignement. Ce cadre juridique a été élaboré il y a déjà plusieurs décennies, à une époque où ni internet ni le chiffrement des communications n’avaient pris l’ampleur actuelle. Il est adapté pour la collecte de données non chiffrées, comme les SMS ou les écoutes téléphoniques classiques. Néanmoins, lorsque les données sollicitées font l’objet d’un chiffrement, elles ne sont plus intelligibles pour les services de renseignement.
Bien vu !
Le cadre législatif n’est donc plus adapté à l’évolution technologique, ni au changement des habitudes de communication. En effet, nous constatons depuis quelques années l’explosion du chiffrement de bout en bout, dans lequel l’opérateur ou la plateforme ne dispose plus de la clé de chiffrement, décentralisée sur l’appareil de l’utilisateur. Dès lors, lorsqu’un service de renseignement sollicite ces clés, la plateforme peut opposer l’impossibilité technique de fournir ces éléments. C’est pour répondre à ces évolutions que le Sénat, avec l’appui du gouvernement, a proposé l’article 8 ter.
Mais qui n’était pas bon !
Pour que l’Assemblée soit pleinement éclairée, j’évoque maintenant les éléments ayant conduit la commission des lois à supprimer l’article 8 ter à la quasi-unanimité – neuf des onze groupes. L’article transformait en effet l’obligation de remettre les données et les clés de chiffrement en une obligation de remettre directement des données intelligibles. Beaucoup d’inquiétudes se sont exprimées après l’adoption de cet article au Sénat. En effet, une telle obligation semblait imposer la création de portes dérobées ou backdoors dans les différentes applications que nous utilisons tous. Elle est problématique dans la mesure où elle conduit à un affaiblissement généralisé du chiffrement par l’introduction d’une faille supplémentaire. Vous proposez de rétablir l’article sous une forme remaniée, tout en conservant à la fois le principe et l’essentiel des dispositions d’origine. Certes, vos amendements cherchent à mieux encadrer le dispositif. Ainsi, le périmètre de l’obligation de déchiffrement est plus restreint : elle ne concernerait plus que le recueil de données de connexion et de données en temps réel. Dans sa version initiale, les techniques algorithmiques étaient également concernées. De large, l’approche est donc devenue ciblée mais l’obligation demeure, ce qui me semble problématique.
Il a raison !
Autre resserrement : les dispositifs techniques aménagés par les opérateurs et les plateformes pour accéder aux données devront être validés par le premier ministre, après avis de l’Agence nationale de la sécurité des systèmes d’information (Anssi).
C’est très ciblé !
Il y a du mieux, j’en conviens. Enfin, l’article précise que les dispositifs des opérateurs doivent préserver le secret des correspondances et assurer la protection des données à caractère personnel. Là aussi, c’est mieux, mais cela ne saurait être suffisant. Cette réécriture ne peut donc satisfaire le rapporteur que je suis, et on ne peut que déplorer la forme prise par la discussion.
Eh oui !
Nos débats en fin de séance de l’après-midi, tout comme le nombre de sous-amendements et les différentes rédactions proposées, ont illustré la persistance de divisions. Le sujet est suffisamment important pour que nous ne rétablissions pas cet article. Les débats doivent se poursuivre, sans doute à la faveur d’un autre véhicule législatif d’initiative gouvernementale, qui nous permettra de disposer d’une étude d’impact et d’un avis du Conseil d’État – cela semble indispensable.
Eh oui !
Monsieur le président de la commission des lois, peut-être pourrait-on envisager la création d’une mission, ou d’une autre instance parlementaire adéquate, afin de mieux comprendre les enjeux et d’évaluer les conséquences d’un tel dispositif. Avis défavorable sur tous les sous-amendements et amendements visant à rétablir l’article. (M. Paul Christophle applaudit.)
La parole est à M. le président de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République.
En préambule, un constat simple et sec : la commission des lois a massivement rejeté l’article 8 ter…
Vive la commission des lois !
…après que la quasi-totalité des groupes politiques a déposé des amendements de suppression. (Applaudissements sur quelques bancs du groupe LFI-NFP.)
Très bien !
Les interrogations qui ont émergé au sein de la commission ne sont donc ni de gauche ni de droite.
Merci !
Il ne s’agit pas non plus de savoir si tous ceux qui ont déposé des amendements de suppression sont naïfs – je réponds amicalement à Mathieu Lefèvre. (M. Mathieu Lefèvre s’exclame.)
C’est une honte ! (Sourires.)
Je partage l’analyse d’Olivier Marleix : la question est sensible parce que les communications électroniques sont le principal vecteur – un vecteur stratégique – des réseaux criminels. (« Eh oui ! » sur plusieurs bancs.) Cette réalité est devant nous, nous y sommes directement confrontés et elle pose d’immenses questions de sécurité, et donc de renseignement. Cependant, dans le même temps, les communications électroniques sont devenues un outil quotidien et massivement utilisé par des millions de Français, dans leurs relations professionnelles et dans leur vie quotidienne.
On utilise WhatsApp à l’Assemblée nationale aussi !
Différents enjeux s’entremêlent, liés notamment aux libertés fondamentales et à la sécurité publique. Après avoir analysé les propositions de nos collègues Midy, Lefèvre et Marleix, je suis rassuré. En effet, je partage l’analyse du rapporteur sur un point. (« Ah ! » sur quelques bancs du groupe SOC.) Ne réagissez pas trop vite – il y en a deux. (« Ah… » sur quelques bancs des groupes LFI-NFP, SOC et EcoS.) Je suis rassuré sur la confidentialité : il ne s’agit plus d’aller chercher les algorithmes, mais de procéder à un ciblage plus restreint, plus prudent, qui préserve donc mieux la confidentialité. Néanmoins, j’émets quelques doutes. Après avoir échangé avec des spécialistes – ce que nous ne sommes pas –, j’estime que les amendements, dans leur rédaction actuelle, ne définissent pas clairement le périmètre du ciblage. Je n’ai pas non plus eu de réponse certaine sur un second point sur lequel j’émets également des doutes.
C’est bien de le dire !
Monsieur Midy, j’ai entendu vos propos sur la sécurité numérique, mais que faites-vous de la vulnérabilité qu’introduit l’obligation de déchiffrement ? (M. Paul Midy proteste.) Mais si, il y aura bien une obligation de déchiffrement.
Eh oui !
Non ! (M. Paul Midy montre son amendement.)
Si !
Bien sûr que si ! Elle est évidente. Vous pouvez brandir votre amendement, monsieur Midy, mais je connais ses sources – elles sont excellentes, d’ailleurs. L’obligation de déchiffrement est indiscutable. Or l’introduction de cette vulnérabilité pose un problème de confidentialité.
Absolument !
Il ne s’agit donc pas uniquement de sécurité individuelle, mais de sécurité numérique, et donc d’une certaine façon de sécurité nationale.
Exactement !
On l’a constaté aux États-Unis où, en voulant réguler le cryptage, le gouvernement américain a introduit des failles volontaires de sécurité qui ont facilité des actes de cybercriminalité.
Évidemment !
J’y insiste, ce que je dis est vrai, monsieur Lefèvre. Je n’ai pas l’habitude de m’exprimer sans m’être renseigné. Compte tenu de ces éléments, je pense qu’il ne faut pas rétablir l’article 8 ter. (Applaudissements sur les bancs du groupe SOC et sur quelques bancs du groupe LFI-NFP. – Mme Anne Le Hénanff applaudit également.) Je ne cherche pas les applaudissements – des socialistes en particulier, même si je les apprécie. (Sourires.) Essayons d’analyser la situation de manière globale ! J’ai été très volontaire en commission.
C’est vrai !
De même, en séance, nous ne lâchons rien sur le traitement algorithmique. Cet outil ne doit pas disparaître, contrairement à ce que réclame La France insoumise. Cela poserait d’immenses problèmes au renseignement français. (Mme Élisa Martin lève les bras au ciel.) J’ai aussi milité, il y a quelques heures, pour que nous adoptions l’article 8 bis sur les interceptions satellitaires. Vous avez raison, monsieur le ministre, elles sont absolument indispensables. Je ne suis pas de ceux qui souhaitent désarmer nos services de renseignements, au contraire. Je fais aussi partie de ceux qui voteront le texte à la fin de nos débats, et j’espère que nous serons très nombreux. Cependant j’ai encore des doutes, et toutes les réponses n’ont pas été apportées ; c’est pourquoi je vous invite à une extrême prudence, à une grande vigilance. Je saisis la main tendue par le rapporteur. À très court terme – je ne veux pas d’un procédé dilatoire sur cette question stratégique –, je souhaite que la commission des lois crée une mission d’information ou un groupe de travail pluraliste, ouvert et relativement transparent – relativement, car chacun mesure les enjeux de sécurité.
Oui, une mission d’information !
La parole est à M. le ministre d’État, ministre de l’intérieur, pour donner l’avis du gouvernement.
Je sais parfaitement que cet article a suscité des débats, mais il ne s’agit pas, monsieur le président, monsieur le rapporteur, de le rétablir. L’article, issu d’un amendement du président de la commission de la défense et des affaires étrangères du Sénat (Mme Élisa Martin fait mine d’avoir les poings liés), a été supprimé en commission et les trois amendements dont nous débattons sont totalement différents de la version sénatoriale. Je remercie d’ailleurs le rapporteur d’avoir noté que le dispositif proposé est plus restreint et mieux encadré. En outre, il s’agit d’une technique de renseignement qui ne visera pas seulement la criminalité organisée, mais aussi le terrorisme.
Absolument !
C’est le haut du haut du spectre que l’on vise. Ce n’est pas simplement par plaisir que je viens me battre et vous expliquer pourquoi nos forces de sécurité et nos services doivent disposer de ces moyens. Les enjeux ont été clairement exposés dans la presse : la cavale de Mohamed Amra a duré neuf mois ; avec cette technique, elle aurait sans doute été deux fois moins longue.
Ce n’est pas vrai !
Menteur !
Je le dis solennellement : nous aurions aussi pu déjouer des attaques terroristes mortelles.
C’est un argument honteux !
Le sujet est grave. Nous pouvons bien sûr en débattre, mais respectueusement, sans se crier les uns sur les autres, parce que c’est important. Le monde a changé – vous l’avez, les uns et les autres, souligné. Les criminels et les terroristes ont migré massivement sur des messageries cryptées. Nous le savons puisque, à chaque attentat, nous nous procurons les terminaux pour récupérer leur contenu et les messages échangés. Si nous ne disposons pas de ces techniques, l’État sera désarmé, et nos services le seront aussi !
Eh oui !
Or leur objectif n’est pas d’espionner les Français, mais de les protéger – ce sont des boucliers. Contrairement à ce qu’a affirmé le président Boudié, la solution proposée par ces trois amendements n’a rien à voir avec celle adoptée par les États-Unis. C’est au contraire une solution souveraine. Le monde a changé. Les narcotrafiquants utilisent les messageries cryptées comme des plateformes, des centrales d’achat et des agences de recrutement, en parallèle des réseaux sociaux – que ce soit pour recruter des petites mains ou des tueurs à gages. C’est un fait absolument établi. Cette généralisation du recours aux messageries cryptées doit-elle rendre nos services aveugles ? Doit-elle nécessairement créer des failles dans le bouclier protecteur des Français ? Je ne le crois pas.
Ce n’est pas une question de croyance !
Après les attentats de 2015, alors que j’étais comme vous parlementaire, nous avons été capables de mettre au point un nouvel arsenal. Il nous a protégés.
Vous essayez d’imiter Darmanin ?
Je me souviens très bien que nous avions eu le même débat. Nous nous demandions où placer le curseur entre la protection des Français et celle des libertés publiques. Mais la sécurité publique est aussi une liberté publique, et là où il n’y a pas de sécurité publique, il n’y a pas de libertés publiques.
Quid de la sécurité des systèmes d’information ?
Nous pouvons trouver le moyen de concilier ces deux exigences. Certains ont prétendu qu’il n’existait pas de solutions. C’est absolument faux. Je vous donnerai deux exemples, Apple et WhatsApp. Comment expliquer qu’en août 2021, Apple ait annoncé implémenter dans ses systèmes un mécanisme de détection des images pédopornographiques ? Cela signifie bien qu’Apple avait mis au point un procédé qui n’implique pas une surveillance massive, qui respecte le chiffrement et l’aspect privé des communications. Ce dispositif a fonctionné.
Mais ça n’a rien à voir !
Deuxième exemple, WhatsApp, que vous utilisez probablement tous. Si vous recevez un message que vous jugez inapproprié, vous pouvez le signaler. Grâce à ce signalement, WhatsApp pourra accéder au message déchiffré. Ces plateformes disposent donc de technologies qui permettent de déchiffrer certains messages sans créer de faille, de porte dérobée.
Quelqu’un peut lui expliquer ?
On peut lui expliquer vingt fois la même chose, il ne comprendra pas !
Quel encadrement les auteurs des trois amendements ont-ils envisagé ? Je voudrais vous convaincre qu’ils ont prévu de vraies restrictions. Le chiffrement est-il affaibli ? Mettra-t-on en place des portes dérobées ? (Mme Élisa Martin s’exclame.)
Madame Martin, je vous en prie !
Je le dis solennellement : il n’y aura aucune porte dérobée. Le chiffrement sera respecté de bout en bout – je l’affirme. Il n’y aura pas d’interposition d’un fantôme entre l’émetteur et le récepteur.
Bien sûr que si !
Par ailleurs, l’absence de porte dérobée est garantie par le fait que seules les personnes dûment autorisées disposeront d’un accès. Il n’y a donc pas d’affaiblissement du chiffrement de bout en bout.
Je ne suis pas convaincu !
Il n’est par ailleurs pas question d’utiliser des technologies à l’insu des plateformes. Ces dernières conserveront la maîtrise de la technologie. Ce que prévoient les amendements, pour ceux qui les ont lus, c’est d’instaurer un dialogue avec les plateformes. Chaque plateforme proposera sa solution technologique, qu’elle maîtrisera. Une fois qu’un accord sera trouvé, la fameuse commission prévue à l’article R. 226-2 du code pénal, présidée par un représentant de l’Anssi, vérifiera que la solution proposée par la plateforme est conforme à toutes les exigences en matière de chiffrement et de protection de la vie privée, ce que précisent noir sur blanc les amendements. Enfin, le dispositif de contrôle prévu est similaire à celui des autres techniques de renseignement : la Commission nationale de contrôle des techniques de renseignement (CNCTR) donnera un avis qui pourra être contesté devant le Conseil d’État. Je le répète : il n’y aura pas de portes dérobées, ni d’affaiblissement du chiffrement ou du secret de la correspondance.
Bien sûr que si !
Tout est écrit dans les amendements. Ne pourront être utilisées que des technologies approuvées dans ce cadre, et elles devront respecter ce cahier des charges très précis. (Applaudissements sur les bancs du groupe DR et sur quelques bancs du groupe EPR.)
Une discussion approfondie s’impose. Je vous propose la règle du jeu suivante : je donnerai la parole à un orateur par groupe… (Exclamations sur plusieurs bancs.) Ne soyez pas si pressés, laissez-moi terminer ! Je donnerai donc la parole à un orateur par groupe, qui s’efforcera d’exprimer la position de son groupe. J’ai bien compris qu’il y avait des divergences à l’intérieur de certains groupes. Je donnerai donc également la parole à des députés souhaitant exprimer une position personnelle, différente de celle de l’orateur du groupe. La parole est à M. Antoine Léaument.
Je m’exprime au nom du groupe La France insoumise. Nous nous apprêtons à renvoyer à la poubelle cet article que vous cherchez à réintroduire. En effet, il ne sert à rien. Monsieur Retailleau, vous avez franchi un cap. Tout à l’heure, j’ai souligné le ridicule qui consiste à vouloir exploiter des données cryptées alors qu’on ne dispose pas des clefs de déchiffrement, comme cela était proposé. Mais là, vous touchez le fond – je ne m’y attendais pas. On nous répète à longueur de temps que La France insoumise serait du côté des narcotrafiquants, que nous serions leurs amis.
À raison !
Et vous nous dites que le moyen de sortir du chiffrement, c’est l’outil « Signaler » de WhatsApp. Comptez-vous vraiment sur les narcotrafiquants pour signaler les contenus inappropriés échangés sur WhatsApp ? Cela me laisse sans voix ! (Sourires et applaudissements sur les bancs du groupe LFI-NFP.)
Ce n’est pas vraiment cela qu’il a dit !
En réalité, le principal problème auquel se heurte la police dans sa lutte contre le narcotrafic et plus généralement dans son travail quotidien, c’est le logiciel de base de la police nationale – le logiciel XPN. Après huit ans de développement, 15 millions d’euros donnés à Capgemini, on en attend toujours le déploiement ! J’en parle régulièrement car, à l’évidence, vous n’avez rien prévu pour résoudre ce problème ; en tout cas, ce n’est pas dans ce texte. Je dois dire que je ne m’attendais pas, alors qu’il n’est pas encore 22 heures, à ce que vous proposiez que les narcotrafiquants signalent eux-mêmes les contenus inappropriés. (Exclamations sur les bancs du groupe RN et sur quelques bancs du groupe DR.)
Mais ce n’est pas ce qu’il a dit !
Tout à l’heure, je vous ai dit que vous étiez ridicule et inefficace, mais vous avez dépassé nos attentes ! Rendez-nous M. Darmanin : lui, au moins, il connaît ses dossiers ! (Applaudissements sur les bancs du groupe LFI-NFP.)
La parole est à M. Paul Christophle.
Nous allons essayer de ne pas verser dans la caricature et de regarder ces amendements en face. Le président de la commission et le rapporteur l’ont rappelé : cet article pose d’abord un problème de procédure. Il a été introduit au Sénat par un amendement adopté en séance – il a donc été étudié très rapidement.
Et alors ?
La commission des lois de l’Assemblée l’a supprimé, à la quasi-unanimité. Il revient en séance, toujours sans rapport d’évaluation, comme cela a été rappelé. C’est complexe, alors que le sujet l’est aussi. En outre, c’est presque un amendement du gouvernement.
Eh oui !
Passons au fond. Il est aujourd’hui possible de s’introduire dans les téléphones des narcotrafiquants, sur la base légale des articles 706-102-1 et suivants du code de procédure pénale. Grâce à des logiciels espions, on peut avoir accès aux caractères que les personnes saisissent sur le clavier de leur téléphone et activer la caméra et le micro à distance. Mes collègues l’ont rappelé : cela porte ses fruits. Dont acte. (MM. Mathieu Lefèvre et Paul Midy s’exclament.) Actuellement, on peut donc avoir accès au téléphone d’un utilisateur unique, et pirater toutes les applications de ce téléphone. Vous nous proposez d’avoir accès à une application, sur tous les téléphones.
Mais non !
Si, c’est bien cela qui est proposé ! Il s’agit bien d’introduire une faille de sécurité qui concerne l’ensemble des utilisateurs, et non de cibler des utilisateurs identifiés comme suspects.
Lisez les amendements !
Si ! C’est dans votre amendement ! Cette faille de sécurité étant bien trop importante, nous nous opposerons à ces amendements. (Applaudissements sur les bancs du groupe SOC.)
La parole est à M. Aurélien Lopez-Liguori.
Le gouvernement et plusieurs députés nous ont habitués à un certain dogmatisme en matière de numérique. En l’occurrence, on a dépassé le dogmatisme : la vérité est falsifiée. Vous insinuez que ces dispositions n’introduisent pas de backdoors. Appelez cela comme vous voulez – backdoor, porte dérobée, utilisateur fantôme, vulnérabilité –, mais dans tous les cas, vous entraînerez une dégradation du chiffrement. (M. Olivier Marleix s’exclame.) Nous disposons de dizaines d’exemples démontrant que créer une porte d’entrée dans un système d’information est une mauvaise idée. Dernier exemple en date, Salt Typhoon, une backdoor prévue par la loi américaine, a entraîné l’espionnage massif des télécommunications par les Chinois. Trump, J. D. Vance, des chefs d’entreprise : tous ont été espionnés durant plus de deux ans. Aujourd’hui, les États-Unis font la chasse aux backdoors. Au Royaume-Uni, en 2019, une loi contenant des dispositions similaires à celles que vous défendez a été adoptée. Les décrets d’application n’ont toujours pas été pris, car les Britanniques savent que cette loi mettra en danger leurs systèmes d’information. Alors que le monde s’enflamme, que les conflits se rapprochent et que les ennemis se multiplient, vous vous apprêtez à affaiblir notre souveraineté et notre sécurité.
La souveraineté des plateformes privées ?
Monsieur le ministre, vous en avez conscience, puisque vous n’osez même pas déposer un amendement au nom du gouvernement. Vous préférez utiliser des porte-flingues ! Au sein même de vos rangs, la ministre chargée du numérique, Clara Chappaz, vous a désavoué. Malgré la réécriture, Guillaume Poupard, ancien directeur de l’Anssi, a qualifié ces amendements de « crétins ». Il ne s’agit que d’amendements d’affichage, qui démontrent que vous ne comprenez rien à la cybersécurité. Nous le répétons : si notre sous-amendement est rejeté, nous voterons contre le rétablissement de l’article 8 ter. (Applaudissements sur les bancs des groupes RN et UDR. – Mme Anne Le Hénanff applaudit également.)
La parole est à Mme Anne Le Hénanff.
Les techniques de renseignement sont un sujet sérieux. Il y a certes quelques évolutions positives dans la tentative de réintroduction de cet article. Néanmoins, monsieur le ministre, ces dispositions méritent mieux qu’une introduction par amendement, d’autant qu’elles sont susceptibles d’être utilisées à d’autres fins que la lutte contre le narcotrafic. Par ailleurs, il conviendrait d’impliquer les parlementaires dans la définition des moyens mis à disposition des services de renseignement. Il faudrait aussi obtenir un avis détaillé du Conseil d’État en amont de l’étude du texte. Nous ne disposons pas non plus d’une étude d’impact approfondie. Enfin, il faudrait mener des auditions, notamment de représentants de l’écosystème français du numérique et des télécommunications. Une fois ces conditions réunies, vous pourrez compter sur moi pour me tenir à vos côtés lorsque vous présenterez une loi sur le renseignement.
La parole est à M. Olivier Marleix.
Nous sommes ici pour définir un cadre légal. Ce cadre doit être le même pour les services de téléphonie et pour les messageries cryptées, un point c’est tout. Nous ne sommes pas là pour nous cacher derrière des arguments techniques (Exclamations sur les bancs du groupe LFI-NFP), ni pour relayer le lobbying des messageries cryptées ! (MM. Mathieu Lefèvre et Charles Rodwell applaudissent.) J’ai été édifié par ce que j’ai entendu sur tous les bancs, et je me ferai un grand plaisir de vérifier sur le site de la Haute Autorité pour la transparence de la vie publique (HATVP) dans quelles conditions il a été procédé à ce lobbying. (Exclamations sur de nombreux bancs.) Nous ne devons pas non plus nous livrer à un concours de geeks, monsieur Lopez-Liguori ! (Vives exclamations sur de nombreux bancs.)
S’il vous plaît, mes chers collègues ! Seul M. Marleix a la parole. Un peu de silence !
Nous n’allons pas légiférer à chaque évolution technologique ! Demain, quand les chiffrements seront homomorphes, faudra-t-il à nouveau modifier la loi ? (Les exclamations gagnent en intensité.)
Mais quel boomer !
Nous devrions attendre ? Mais les terroristes et les trafiquants de drogue n’attendent pas, eux ! En attendant, vous priverez nos services de ces moyens de renseignement. Notre seule préoccupation, c’est d’affronter ces menaces, les trafiquants de drogue, d’armer les services de renseignements et de protéger les Français. Vous nous parlez matin, midi et soir de la protection des Français, vous vous prenez pour Monsieur Plus. Je regrette donc très sincèrement de vous voir voter en fin de compte une fois de plus avec les députés de La France insoumise ! (Exclamations prolongées sur de nombreux bancs. – M. Charles Rodwell applaudit.)
Ils vous ont fait élire !
S’il vous plaît, un peu de calme : il faut que chacun puisse s’exprimer. Si le calme ne revient pas, je serai contrainte de suspendre la séance ! La parole est à M. Philippe Latombe.
Contrairement à ce qui vient d’être dit, ce ne sont pas seulement les opérateurs qui sont contre un tel dispositif, mais c’est l’ensemble des spécialistes de la cryptographie, l’ensemble de la littérature scientifique, l’ensemble des entreprises qui travaillent dans le domaine de la cybersécurité – la fameuse base industrielle et technologique de cybersécurité (BITC). (Applaudissements sur plusieurs bancs des groupes Dem, EPR, LFI-NFP, SOC, EcoS, HOR, GDR et UDR.) Tous mettent en garde contre l’affaiblissement du chiffrement. Or, quoi qu’on en pense, c’est ce qui arrivera si ces amendements sont votés. Même si ce n’est pas le rétablissement de l’article 8 ter dans la rédaction votée par le Sénat qu’on nous propose ici, c’est bien du rétablissement de la vulnérabilité du chiffrement qu’il s’agit. Quoi que vous en pensiez, monsieur le ministre, c’est l’avis unanime des cryptographes. C’est donc un vrai problème, puisque toute notre stratégie de cybersécurité, toute la stratégie de la Commission nationale de l’informatique et des libertés (Cnil) sur la protection des données personnelles, est liée au chiffrement. Ce que vous voulez permettre revient par conséquent à mettre à mal la totalité de cette stratégie. Et je ne vois pas comment le gouvernement pourra ensuite défendre la transposition du règlement européen sur la résilience opérationnelle numérique du secteur financier (Dora), de la directive sur la résilience des entités critiques (REC) et de la directive concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union européenne (NIS 2), dans le cadre du projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité, en expliquant alors qu’il faut absolument que le chiffrement soit assuré de bout en bout, partout et tout le temps. (Applaudissements sur quelques bancs du groupe SOC. – Mme Anne Le Hénanff applaudit également.) Outre ce problème de cohérence, puisque c’est bien ce que prévoient les textes Dora, REC et NIS 2, il y a un problème constitutionnel. Vous allez nous répondre que la Cour européenne des droits de l’homme (CEDH) a déjà validé le dossier coffre. Je suis d’accord. Reste que l’argument est valable en sens inverse : la CEDH considère que l’utilisation de vulnérabilités dans le déchiffrement n’est pas conforme à la Convention européenne des droits de l’homme – ni donc à la Constitution. Vous allez en effet mettre à mal le secret de la correspondance. Autant je suis d’accord avec vous sur les articles 8 et 8 bis, autant il n’est pas question de voter l’article 8 ter. (Applaudissements sur quelques bancs des groupes Dem, EPR, SOC, HOR.)
C’était la meilleure intervention !
La parole est à M. Sébastien Huyghe.
Il y a eu de nombreux débats sur la question au sein du groupe EPR – nous en avons eu un aperçu avec les interventions du président de la commission et du rapporteur et avec les amendements déposés par des membres du groupe. Nous avons décidé de laisser la liberté de vote à chacun, compte tenu de la sensibilité du sujet.
Il n’y a pas de mandat impératif !
Il est où, Attal ?
Pour ma part, je suis favorable aux amendements. Certes, j’ai voté la suppression de l’article 8 ter en commission, puisque dans sa version sénatoriale, il prévoyait l’affaiblissement du chiffrement, avec la possibilité de créer des portes dérobées. Je souhaite qu’on en finisse avec les caricatures. Nous sommes ici pour être sérieux.
Dites ça à Marleix !
Beaucoup de nos collègues, dans leurs interventions, font référence à l’ancienne version de l’article. Or il est clair qu’aux termes des amendements que nous sommes en train d’examiner, il ne sera en aucun cas légal d’affaiblir les clefs de chiffrement.
Ça ne veut rien dire !
C’est écrit noir sur blanc. Cela signifie que si, lors de l’application du dispositif, il y avait un affaiblissement de la clef de chiffrement, les responsables seraient hors la loi. Or nous sommes censés voter une loi qui doit être appliquée et si les services concernés l’appliquent selon les dispositions prévues par les amendements, la clef de chiffrement ne sera pas affaiblie. C’est ce qu’a souligné Paul Midy tout à l’heure. (Applaudissements sur quelques bancs des groupes EPR et HOR. – M. Olivier Marleix applaudit également.)
C’était un peu crypté, quand même !
La parole est à Mme Elsa Faucillon.
Monsieur le ministre, à plusieurs reprises, quand vous avez soutenu cette proposition de loi, vous avez déclaré qu’il fallait défendre l’État de droit face au narcotrafic – j’étais d’ailleurs heureuse de vous entendre dire qu’il fallait défendre l’État de droit. En effet, si l’on veut lutter contre la menace que constitue le narcotrafic, il faut préserver l’État de droit. Or la question est posée avec cet article 8 ter, du point de vue des libertés individuelles, des libertés collectives, mais aussi de notre souveraineté et de notre intégrité. Et, d’autres l’ont dit, dans le contexte international actuel, c’est avec une grande prudence qu’il nous faut aborder le sujet. La nouvelle rédaction de l’article proposée implique qu’on fera du déchiffrement sans déchiffrer. Cela n’existe pas.
Bien sûr !
Soit l’article tel que vous le proposez ne servira à rien et nous risquons de passer à côté d’une réflexion importante sur le renseignement,…
Eh oui ! C’est un article stérile, inefficace !
…soit c’est un énorme enfumage – ce que je crois – qui mènera à la faille très dangereuse que nous avons pointée du doigt en commission. Monsieur Marleix, la question n’est pas de savoir si l’on est un geek ou pas.
C’est vrai !
Dans la période que nous allons vivre, maîtriser les questions et les évolutions techniques, technologiques, scientifiques va être un enjeu majeur pour le législateur que nous sommes pour pouvoir procéder à des arbitrages politiques. (Applaudissements sur les bancs des groupes GDR, LFI-NFP, SOC et EcoS.)
Bravo !
Il va falloir changer la loi chaque année, alors !
La parole est à Mme Sandra Regol.
La proposition de loi pose une question de sécurité nationale. C’est particulièrement le cas des amendements identiques dont nous discutons. Nous avons bien relu la nouvelle rédaction de l’article qu’ils proposent. Elle prévoit que pour pouvoir procéder à certaines écoutes, encadrées, choisies, on fragilise l’ensemble du dispositif. Nous ne sommes ni des scientifiques ni des geeks – ce n’est d’ailleurs pas notre fonction. Une logique assez simple s’impose tout de même : le chiffrement doit être assuré de bout en bout, seul moyen de garantir la sécurité. Créer un intermédiaire, une porte dérobée, ce n’est pas assurer un chiffrement de bout en bout et c’est donc mettre en cause l’intégralité de notre sécurité. Le texte est censé lutter contre les trafics, mais qui sont aussi des trafics d’informations – outils premiers des trafiquants, tant elles sont capitales, qu’ils soient narcotrafiquants, trafiquants d’armes, trafiquants de corps humains… (M. Emmanuel Duplessy applaudit.) Or ce que vous proposez, monsieur Retailleau, c’est de pouvoir procéder à une écoute de temps en temps au prix d’un blanc-seing donné à tous ceux qui essaient de chercher ces informations contre notre pays, contre notre démocratie, en abîmant ainsi plus encore nos libertés qu’ils ne le font. Nous avons vraiment l’impression, monsieur Marleix, que c’est le ministre de l’intérieur qui tenait votre stylo quand vous avez rédigé votre amendement.
Eh oui !
Quelle honte !
C’est une impression très désagréable que de travailler en ayant le soupçon que vous essayez de nous avoir, alors que les députés se sont prononcés très franchement. (Applaudissements sur de nombreux bancs des groupes EcoS, LFI-NFP, SOC et GDR.)
Implacable !
Et, excusez du peu, l’unanimité est suffisamment rare dans cet hémicycle ! Et je tiens à souligner que quand nous sommes d’accord sur des questions technologiques avec Philippe Latombe, c’est que, tout de même, nous sommes dans le juste ! (Sourires et applaudissements sur de nombreux bancs des groupes EcoS, LFI-NFP, SOC et GDR.)
La parole est à M. Éric Bothorel.
Vous avancez, monsieur Marleix, que ce n’est qu’une question de parallélisme des formes avec ce qui est demandé aux opérateurs téléphoniques. Certes, sauf que si nous n’avons pas jugé utile de protéger nos conversations téléphoniques en les brouillant, nous avons, il y a longtemps, décidé de protéger nos échanges de données – et pour cause, tant elles font l’objet de convoitises. Procéder à l’interception d’une conversation téléphonique vous donne un accès en clair à son contenu, sans efforts particuliers des opérateurs de télécommunications. Le parallélisme des formes voudrait que les opérateurs vous donnent accès à du contenu chiffré. Ils vous le donneront, je n’en doute pas une seconde, mais là s’arrête la comparaison. Si cela est une coquille vide, monsieur Midy, et ça l’est, elle n’a pas sa place dans notre droit.
Bravo !
Monsieur Lefèvre, cher ami, il n’y a pas ceux qui se réfugient derrière la technique et qui seraient les complices des criminels par leur inaction, et ceux qui, à coups de « y a qu’à, faut qu’on », règlent les problèmes comme s’ils disposaient de la baguette magique de Champollion. (Applaudissements sur quelques bancs des groupes LFI-NFP et SOC.) C’est tout de même un peu dégueulasse de voir les choses ainsi. Demander le renforcement de la coopération des plateformes pourrait davantage nous réunir qu’un article qui ressemble plus à un cahier des charges stérile. Si vous prenez ce chemin, vous me trouverez à vos côtés. J’ai une question simple, monsieur le ministre. Les narcocriminels, les terroristes seront-ils demain en mesure, à partir du code source d’une messagerie, de faire tourner un service concurrent à celui que vous cherchez à imposer et à faire développer par les plateformes ?
Bien sûr !
Il me semble que la réponse est oui. Vous avez cependant le droit de tenter de démontrer le contraire. Enfin, en ce qui concerne Apple, pardon, mais la référence et la comparaison que vous faites ne sont absolument pas valables. Apple s’appuie en effet sur des hash files, c’est-à-dire sur des empreintes numériques. Il ne s’agit pas d’être intrusif quant au contenu d’un fichier, mais de comparer si deux fichiers sont identiques. C’est d’ailleurs cet outil qui sert à nos services – et à ceux des autres pays – pour lutter contre les pédocriminels. La technologie mise en œuvre n’a rien à voir avec ce que vous proposez. (Applaudissements sur plusieurs bancs des groupes EPR, RN, LFI-NFP, SOC, EcoS. – M. Philippe Latombe et Mme Anne Le Hénanff applaudissent également.)
La parole est à M. le ministre d’État.
Plusieurs intervenants ont dit craindre une généralisation de la captation. Je le répète : il n’y aura pas de captation massive, elle sera limitée aux seules correspondances qui auront fait l’objet d’une demande d’autorisation par le premier ministre, sous le contrôle de la CNCTR. Et quand surviendra un problème entre les deux, quand la CNCTR émettra un avis négatif, c’est le Conseil d’État qui tranchera. L’écosystème est donc exactement le même que celui dont relevaient les amendements précédents. En outre, cet accès sera limité aux seules personnes dûment autorisées. J’en viens à l’intervention de Philippe Latombe. Même si les amendements que nous sommes en train d’examiner ne sont pas votés, ce que je pressens, nous devons nous saisir de cette question.
Nous allons le faire !
Elle est très grave, croyez-moi. Et vous verrez qu’à un moment ou à un autre, on aboutira à une solution. J’aurais souhaité que ce soit ce soir mais, je le répète, à un moment ou à un autre, cette solution, on l’aura.
On peut trouver une solution différente.
Une solution finale !
Oh !
Simplement, si les amendements ne sont pas adoptés, on en reste au droit en vigueur, qui date de 2001 et qui demande les clefs de chiffrement aux plateformes – d’ailleurs, elles ne les fournissent pas, avançant des arguments techniques ou commerciaux. Ensuite, la législation en vigueur risque d’être jugée totalement contraire à la jurisprudence Podchasov de la CEDH, d’il y a quelques mois, qui indique qu’on ne doit pas avoir de système de captation généralisée – or c’est le cas de la loi de 2001. Le système que nous proposons est beaucoup plus encadré, beaucoup plus ciblé. On a également évoqué la coopération des plateformes.
Oui !
C’est exactement ce que nous proposons !
Non !
Nous voulons que soit établi un processus, un dialogue avec chaque plateforme, qui devra proposer une technologie neutre. Une fois cette proposition faite, la commission prévue à l’article R.226-2 du code pénal s’assurera de sa conformité avec toutes les prescriptions du texte.
C’est complètement inopérant !
Il y a quelques mois a été menée une grande enquête relative à une affaire de pédocriminalité. Nos services savaient que les échanges s’effectuaient sur la messagerie Telegram. Savez-vous ce qui a permis de résoudre l’enquête ? C’est quand le patron de Telegram s’est posé avec son jet privé : il a été arrêté.
Nous, on veut la suppression des jets privés !
On a pu dès lors obtenir un certain nombre d’informations qui ont permis à l’autorité judiciaire de confondre des dizaines de pédocriminels.
Quel est le rapport avec les amendements ?
Vous voyez donc bien que la question des messageries cryptées vaut pour le terrorisme, évidemment pour la grande criminalité organisée, pour la pédocriminalité. On ne peut ni laisser nos services aveugles ni laisser ces grandes organisations criminelles utiliser des messageries cryptées pour égarer nos forces de sécurité. Ce n’est pas possible. Nous avons tenu à mener ce débat et des arguments ont été échangés, mais très franchement, je suis certain qu’à l’avenir, nous devrons trancher cette question. Nous avons là les moyens de le faire de la façon la plus équilibrée possible, sur le plan juridique comme sur le plan technologique.
Vous avez perdu, c’est bon !
La parole est à M. Mathieu Lefèvre, pour un rappel au règlement.
Il concerne la bonne tenue de nos débats. J’ai entendu M. Bernalicis évoquer une période extrêmement sombre de notre histoire – il sait très bien à quoi je fais référence. Je lui demande de retirer ses propos ; à défaut, je considère qu’ils doivent figurer au compte rendu. M. Bernalicis a évoqué, sourire en coin, la « solution finale ». C’est complètement hors de propos.
Il n’a pas dit ça !
Notre débat était de bonne tenue ; ces propos doivent au moins être retirés. (M. Ugo Bernalicis tente de prendre la parole.)
On me confirme que ces propos figureront au compte rendu.
Je mets aux voix le sous-amendement no 978.
(Il est procédé au scrutin.)
Voici le résultat du scrutin : Nombre de votants 138 Nombre de suffrages exprimés 137 Majorité absolue 69 Pour l’adoption 53 Contre 84
(Le sous-amendement no 978 n’est pas adopté.)
(Les sous-amendements nos 984, 983, 985 et 986 sont retirés.)
(Les sous-amendements identiques nos 997 et 1006 sont adoptés ; en conséquence, le sous-amendement no 979 tombe.)
Monsieur le rapporteur, j’imagine que votre avis sur les amendements demeure défavorable malgré l’adoption des sous-amendements nos 997 et 1006 ?
Oui, madame la présidente.
Monsieur le ministre, souhaitez-vous reprendre la parole sur les amendements, puisqu’ils viennent d’être sous-amendés ?
Je n’ai pas pu tout dire à propos du sous-amendement no 978 de M. Lopez-Liguori. Il ne peut pas fonctionner (Exclamations sur divers bancs)…
Il a été rejeté !
…et j’aimerais expliquer pourquoi. (Mêmes mouvements.) L’article L. 851-1 contient déjà cette disposition ; le sous-amendement est donc satisfait.
Non, la collecte n’est pas obligatoire !
Vous cherchez un prétexte pour ne pas voter les amendements, c’est tout.
Mais on a déjà voté !
L’avis du gouvernement à propos des amendements nos 640, 655 et 846 reste-t-il le même après l’adoption des sous-amendements nos 997 et 1006 ?
Le gouvernement est favorable aux amendements et défavorable aux sous-amendements. (Brouhaha sur de nombreux bancs.)
Les sous-amendements ont déjà été adoptés !
S’il vous plaît, j’aimerais que le ministre puisse m’entendre ! Monsieur le ministre, nous venons d’adopter les sous-amendements nos 997 et 1006. Votre avis sur les amendements demeure-t-il le même ?
Oui, il est favorable.
Je mets aux voix les amendements identiques nos 640, 655 et 846.
(Il est procédé au scrutin. – Le vote est empêché par une difficulté technique.)
Nous allons procéder à un nouveau scrutin.
Les résultats sont cryptés !
C’est à cause des portes dérobées !
Je mets aux voix les amendements identiques nos 640, 655 et 846.
(Il est procédé au scrutin. – Le vote est à nouveau empêché par une difficulté technique.)
Nous allons procéder à un nouveau scrutin.
Jamais deux sans trois !
Je mets aux voix les amendements identiques nos 640, 655 et 846.
(Il est procédé au scrutin. – Le vote est à nouveau empêché par une difficulté technique.)
Compte tenu de l’impossibilité technique de procéder au scrutin, je suspends la séance.
La séance est suspendue.
(La séance, suspendue à vingt-deux heures vingt, est reprise à vingt-trois heures dix.)
La séance est reprise. (« Ah ! » et applaudissements sur tous les bancs.) Vous l’avez compris, nous sommes victimes d’une panne informatique.
Sabotage ! (Sourires.)
Facétie des débats, monsieur le ministre ! Il ne s’agit pas d’un dysfonctionnement lié à la sécurité informatique en tant que telle. C’est une petite pièce du système qui a chauffé – sous la tension. (Sourires.) Le scrutin public est donc temporairement indisponible et je ne peux pas vous dire quand le système sera réparé. Néanmoins, après avoir consulté l’ensemble des groupes, je vous propose de procéder comme suit, pour que nous puissions tout de même, sur cet article important, procéder à une autre forme de scrutin public : je vais appeler les 577 députés, présents ou absents, par ordre alphabétique et par groupe – en prenant les groupes par ordre de taille. Chaque député, à l’appel de son nom, devra se rapprocher d’un micro et donner sa position sur le vote des amendements – pour, contre ou abstention –, après que j’aurai rappelé leur numéro, ainsi que l’avis de la commission et du gouvernement. Les délégations seront prises en compte et celui qui donnera son vote au micro n’aura pas besoin de se lever à nouveau à l’appel du nom de celui qui lui a donné délégation. Puis je suspendrai la séance pour procéder au décompte, qui prendra un peu de temps. Je vous demanderai, pendant toute la durée de ces opérations, de garder le silence, afin que je puisse procéder dans le calme à cette manœuvre un peu délicate et inédite. Sommes-nous bien d’accord sur la manière dont les choses vont se dérouler ? (Approbations sur de nombreux bancs.) Très bien, nous allons donc procéder à ce scrutin public original sur le vote des amendements identiques nos 640, 655 et 846, qui ont reçu un avis défavorable de la commission et favorable du gouvernement.
(Il est procédé au scrutin.)
Je vous remercie pour votre patience et suspends la séance pour faire le décompte des voix.
La séance est suspendue.
(La séance, suspendue à vingt-trois heures quarante, est reprise à vingt-trois heures cinquante.)
La séance est reprise – après un scrutin quasi solennel. (Sourires.)
D’abord, je vous remercie, chers collègues, de votre patience et de votre discipline. Je remercie également M. le ministre, ainsi que les services pour leur travail méticuleux et leur faculté d’adaptation. (Applaudissements.) J’ai le plaisir de vous annoncer les résultats du scrutin : Nombre de votants 149 Nombre de suffrages exprimés 143 Majorité absolue 72 Pour l’adoption 24 Contre 119
(Les amendements identiques nos 640, 655 et 846 ne sont pas adoptés.) (Applaudissements sur les bancs du groupe SOC.)
La leçon c’est que, même sans informatique, la démocratie continue.
La suite de la discussion est renvoyée à la prochaine séance.
Prochaine séance, demain, à neuf heures : Suite de la discussion de la proposition de loi visant à sortir la France du piège du narcotrafic ; Suite de la discussion de la proposition de loi organique fixant le statut du procureur de la République national anti-criminalité organisée. La séance est levée.
(La séance est levée à vingt-trois heures cinquante.)
Le directeur des comptes rendus Serge Ezdra
Vote par lequel un député choisit de ne se prononcer ni pour ni contre un texte ou un amendement. L'abstention est comptabilisée séparément et n'entre pas dans le calcul de la majorité.
Modification proposée à un texte de loi en cours de discussion. Un amendement peut être déposé par un député, un groupe parlementaire, une commission ou le Gouvernement. Il peut viser à ajouter, supprimer ou modifier un ou plusieurs articles du texte.
Chambre basse du Parlement français, composée de 577 députés élus au suffrage universel direct pour un mandat de 5 ans. Elle vote les lois, contrôle l'action du Gouvernement et évalue les politiques publiques. Elle siège au Palais Bourbon à Paris.
Article de la Constitution interdisant aux parlementaires de proposer des amendements ou propositions de loi entraînant une diminution des ressources publiques ou une augmentation des charges. Le Président de la commission des Finances veille à son application.
Le Gouvernement peut demander à l'Assemblée de se prononcer par un seul vote sur tout ou partie du texte en discussion, en ne retenant que les amendements acceptés par le Gouvernement. Cette procédure est appelée « vote bloqué ».
Situation dans laquelle aucun candidat n'a obtenu la majorité absolue au premier tour d'une élection. Un second tour est alors organisé où seuls se maintiennent les candidats ayant recueilli un nombre suffisant de voix.
Système parlementaire à deux chambres : l'Assemblée nationale (chambre basse) et le Sénat (chambre haute). En France, le bicamérisme est dit « inégalitaire » car l'Assemblée peut avoir le dernier mot en cas de désaccord avec le Sénat.
Organe directeur de l'Assemblée nationale composé du Président, des vice-présidents, des questeurs et des secrétaires. Il organise et dirige les travaux de l'Assemblée, statue sur les demandes de levée d'immunité et gère le budget interne.
Document retraçant l'ensemble des recettes et des dépenses de l'État pour une année civile. Il est présenté dans le projet de loi de finances (PLF) et voté chaque automne par le Parlement. Son exécution est contrôlée a posteriori par la loi de règlement.
Disposition insérée dans une loi qui n'a aucun lien avec le texte en discussion. Les cavaliers législatifs peuvent être censurés par le Conseil constitutionnel au titre de l'article 45 de la Constitution.
Décision du Conseil constitutionnel déclarant une disposition législative contraire à la Constitution. La disposition censurée ne peut être promulguée. La censure peut être totale (toute la loi) ou partielle (certains articles).
Division géographique dans laquelle est élu un député. La France compte 577 circonscriptions législatives. Chaque circonscription élit un seul député au scrutin uninominal majoritaire à deux tours.
Situation institutionnelle dans laquelle le Président de la République et le Premier ministre appartiennent à des majorités politiques opposées. La France a connu trois cohabitations : 1986-1988, 1993-1995 et 1997-2002.
Organe de travail permanent de l'Assemblée (8 commissions : Lois, Finances, Affaires sociales, Affaires étrangères, Défense, Affaires culturelles, Développement durable, Affaires économiques). Les commissions examinent les textes de loi avant leur discussion en séance.
Commission temporaire créée pour recueillir des informations sur des faits déterminés ou sur la gestion d'un service public. Ses travaux durent au maximum 6 mois et ses auditions peuvent être publiques. Elle dispose de pouvoirs d'investigation étendus.
Commission composée de 7 députés et 7 sénateurs, réunie pour trouver un texte de compromis lorsque l'Assemblée et le Sénat n'arrivent pas à un accord sur un projet ou une proposition de loi après deux lectures.
Transcription intégrale ou analytique des débats ayant eu lieu en séance publique ou en commission. Les comptes rendus intégraux sont publiés au Journal officiel et consultables en ligne.
Réunion hebdomadaire rassemblant le Président de l'Assemblée, les vice-présidents, les présidents de groupes, les présidents de commissions et le membre du Gouvernement chargé des relations avec le Parlement. Elle fixe l'ordre du jour des travaux.
Réunion conjointe de l'Assemblée nationale et du Sénat à Versailles, convoquée par le Président de la République pour voter une révision constitutionnelle. L'adoption requiert une majorité des trois cinquièmes des suffrages exprimés.
Institution composée de 9 membres (3 nommés par le Président de la République, 3 par le président du Sénat, 3 par le président de l'Assemblée) chargée de vérifier la conformité des lois à la Constitution. Il peut être saisi avant promulgation ou par QPC.
Réunion hebdomadaire du Gouvernement sous la présidence du Président de la République, chaque mercredi à l'Élysée. C'est là que sont adoptés les projets de loi, les ordonnances, les décrets et les nominations importantes.
Plus haute juridiction administrative française. Il est obligatoirement consulté sur les projets de loi et d'ordonnance avant leur examen par le Parlement. Son avis porte sur la qualité juridique du texte et sa conformité aux normes supérieures.
Loi fondamentale de la République française, adoptée le 4 octobre 1958. Elle définit l'organisation des pouvoirs publics, les droits et libertés des citoyens, et les rapports entre le Parlement, le Gouvernement et le Président de la République.
Vote exprimé en opposition à un texte, un amendement ou une motion. Les votes « contre » sont comptés dans les suffrages exprimés pour le calcul de la majorité.
Juridiction financière indépendante chargée de contrôler la gestion des fonds publics. Elle assiste le Parlement dans le contrôle de l'exécution des lois de finances et publie un rapport annuel public.
Débat organisé en séance publique sans vote à la clef, permettant aux députés d'exprimer leurs positions sur un sujet de politique générale, budgétaire ou européenne avant que le Gouvernement n'arrête ses choix.
Acte réglementaire pris par le Président de la République ou le Premier ministre. Les décrets d'application précisent les modalités d'exécution d'une loi. Certains décrets sont délibérés en Conseil des ministres.
Organisme permanent de l'Assemblée chargé d'informer les députés sur un domaine spécifique : droits des femmes, outre-mer, renseignement, collectivités territoriales, etc. Les délégations n'ont pas de pouvoir législatif direct.
Personnalité indépendante chargée de veiller au respect du code de déontologie par les députés : déclarations d'intérêts, prévention des conflits d'intérêts, cadeaux et invitations. Il peut être saisi par tout député ou citoyen.
Décision d'un député de ne pas participer à un vote ou à des travaux parlementaires en raison d'un conflit d'intérêts. Le déport est déclaré auprès du déontologue et publié. C'est une mesure de transparence et de probité.
Élu de la Nation siégeant à l'Assemblée nationale. Le député vote les lois, contrôle l'action du Gouvernement, peut poser des questions et déposer des propositions de loi. Son mandat dure 5 ans (sauf dissolution).
Acte par lequel le Président de la République met fin au mandat de l'Assemblée nationale avant son terme, provoquant de nouvelles élections législatives dans les 20 à 40 jours. Une nouvelle dissolution ne peut avoir lieu dans l'année qui suit.
Ensemble des documents et actes liés à l'examen d'un texte de loi : dépôt, renvoi en commission, rapport, discussion en séance, amendements, vote, navette avec le Sénat, promulgation.
Droit reconnu à chaque parlementaire et au Gouvernement de proposer des modifications à un texte de loi en cours de discussion. Ce droit est garanti par la Constitution (article 44) mais encadré par des règles de recevabilité.
Scrutin uninominal majoritaire à deux tours permettant d'élire les 577 députés de l'Assemblée nationale. Pour être élu au premier tour, il faut obtenir la majorité absolue et au moins 25 % des inscrits. Au second tour, la majorité relative suffit.
Régime d'exception déclaré par décret en Conseil des ministres en cas de péril imminent ou de calamité publique. Sa prolongation au-delà de 12 jours nécessite une autorisation du Parlement. Il renforce temporairement les pouvoirs de l'exécutif.
Phase de la procédure législative durant laquelle une commission permanente étudie un texte article par article, auditionne le rapporteur et vote des amendements avant la discussion en séance publique.
Motion de procédure par laquelle un député demande le rejet d'un texte au motif qu'il est contraire à la Constitution. Son adoption entraîne le rejet du texte. C'est le seul moyen de soulever l'inconstitutionnalité pendant les débats.
Prise de parole brève autorisée en fin de séance lorsqu'un député estime que ses propos ont été déformés ou qu'il a été mis en cause personnellement au cours des débats.
Journée réservée dans le calendrier parlementaire à un groupe d'opposition ou minoritaire pour inscrire à l'ordre du jour les textes de son choix. Chaque groupe dispose d'une journée par session ordinaire.
Organe exécutif dirigé par le Premier ministre, composé des ministres, ministres délégués et secrétaires d'État. Le Gouvernement détermine et conduit la politique de la Nation. Il est responsable devant l'Assemblée nationale.
Regroupement d'au moins 15 députés partageant des affinités politiques. Chaque groupe dispose d'un temps de parole, de postes en commission et de moyens matériels. Un groupe peut être déclaré d'opposition ou minoritaire.
Groupe informel de députés qui se réunissent autour d'un thème d'intérêt commun (viticulture, espace, numérique…). Les groupes d'études permettent de travailler sur des sujets transversaux au-delà des clivages partisans.
Haute Autorité pour la transparence de la vie publique. Autorité administrative indépendante chargée de contrôler les déclarations de patrimoine et d'intérêts des élus et hauts fonctionnaires, et de prévenir les conflits d'intérêts.
Salle en forme de demi-cercle où siègent les députés au Palais Bourbon. Les places sont réparties de gauche à droite selon les affinités politiques. Le Président de l'Assemblée siège au « perchoir », point le plus élevé.
Protection juridique dont bénéficient les parlementaires. L'irresponsabilité couvre les opinions et votes émis dans l'exercice des fonctions. L'inviolabilité interdit l'arrestation sans autorisation du Bureau sauf flagrant délit.
Interdiction de cumuler le mandat de député avec certaines fonctions ou activités (fonctionnaire en activité, dirigeant d'entreprise publique, membre du Gouvernement, sénateur, député européen…). Le député doit choisir sous 30 jours.
Droit de proposer un texte de loi. L'initiative appartient concurremment au Premier ministre (projets de loi) et aux membres du Parlement (propositions de loi). En pratique, la majorité des lois adoptées sont d'origine gouvernementale.
Décision de rejeter un amendement ou une proposition de loi pour des raisons de forme (article 40 : charge financière, article 45 : cavalier législatif, article 41 : domaine réglementaire) sans examen sur le fond.
Publication officielle de la République française dans laquelle sont publiés les lois, décrets, arrêtés, comptes rendus des débats parlementaires, questions écrites et réponses ministérielles. Il est consultable gratuitement en ligne.
Période de 5 ans correspondant au mandat d'une Assemblée nationale. La législature actuelle est la 17ᵉ (depuis 2024). Chaque législature est divisée en sessions ordinaires et extraordinaires.
Chaque passage d'un texte devant une chambre (Assemblée ou Sénat) constitue une « lecture ». La navette peut comporter plusieurs lectures. En cas de désaccord persistant, le Gouvernement peut demander une lecture définitive à l'Assemblée.
Loi qui détermine chaque année les recettes et les dépenses de l'État. Le projet de loi de finances est déposé en octobre, examiné en priorité par l'Assemblée (40 jours), puis par le Sénat (20 jours). Il doit être adopté avant le 31 décembre.
Loi de rang supérieur aux lois ordinaires qui précise l'organisation et le fonctionnement des pouvoirs publics prévus par la Constitution. Son adoption requiert des conditions plus strictes et elle est automatiquement soumise au Conseil constitutionnel.
Loi fixant des objectifs et des moyens sur plusieurs années dans un domaine (défense, justice, recherche, finances publiques). Elle n'a pas de portée contraignante mais traduit les orientations à moyen terme du Gouvernement.
Nombre de voix nécessaires pour adopter un texte. La majorité simple (plus de la moitié des suffrages exprimés) est la règle générale. Certains votes (motion de censure, révision constitutionnelle) requièrent une majorité qualifiée.
Plus de la moitié des membres composant l'Assemblée, soit 289 voix sur 577. Requise notamment pour l'adoption d'une motion de censure ou pour l'investiture du Gouvernement. À distinguer de la majorité simple des suffrages exprimés.
Mission confiée par les électeurs à un député pour les représenter. Le mandat est de 5 ans, national (le député représente toute la Nation et non sa seule circonscription) et non impératif (il vote librement selon sa conscience).
Groupe de travail temporaire créé par une commission permanente ou la Conférence des présidents pour étudier un sujet spécifique. Moins formelle qu'une commission d'enquête, elle ne dispose pas de pouvoirs de contrainte mais publie un rapport.
Procédure par laquelle l'Assemblée nationale peut renverser le Gouvernement. Elle doit être signée par au moins 58 députés (1/10ᵉ) et adoptée à la majorité absolue (289 voix). Seuls les votes « pour » sont comptabilisés.
Motion de procédure par laquelle l'Assemblée peut décider de renvoyer un texte en commission pour un examen complémentaire. Son adoption suspend la discussion du texte jusqu'à un nouvel examen en commission.
Va-et-vient d'un texte entre l'Assemblée nationale et le Sénat jusqu'à son adoption dans les mêmes termes. Si le désaccord persiste après deux lectures, une CMP est convoquée ou l'Assemblée peut statuer définitivement.
Député n'appartenant à aucun groupe parlementaire. Les non-inscrits bénéficient de droits individuels (vote, amendement, question) mais disposent d'un temps de parole réduit et d'une représentation limitée en commission.
Stratégie consistant à multiplier les amendements, les rappels au règlement ou les demandes de scrutin pour retarder ou bloquer l'adoption d'un texte. L'obstruction est une arme classique de l'opposition.
Texte pris par le Gouvernement dans le domaine de la loi, après habilitation du Parlement (article 38 de la Constitution). Les ordonnances doivent être ratifiées par le Parlement dans un délai fixé par la loi d'habilitation.
Liste des sujets devant être examinés lors d'une séance ou d'une réunion de commission. L'ordre du jour est fixé par la Conférence des présidents. Le Gouvernement dispose d'un droit de priorité pour y inscrire ses textes.
Siège de l'Assemblée nationale, situé sur la rive gauche de la Seine à Paris (7ᵉ arrondissement). Le bâtiment, construit au XVIIIᵉ siècle, abrite l'hémicycle, les salles de commission, les bureaux des députés et la bibliothèque.
Institution bicamérale composée de l'Assemblée nationale et du Sénat. Le Parlement vote la loi, contrôle l'action du Gouvernement et évalue les politiques publiques. Il peut se réunir en Congrès pour réviser la Constitution.
Nom donné familièrement au siège du Président de l'Assemblée nationale, situé au point le plus élevé de l'hémicycle. Par extension, « décrocher le perchoir » signifie être élu Président de l'Assemblée.
Vote exprimé en faveur d'un texte, d'un amendement ou d'une motion. Les votes « pour » sont comptés dans les suffrages exprimés pour le calcul de la majorité.
Chef du Gouvernement, nommé par le Président de la République. Il dirige l'action du Gouvernement, assure l'exécution des lois et dispose du pouvoir réglementaire. Il est responsable devant l'Assemblée nationale.
Quatrième personnage de l'État, élu par les députés au début de chaque législature. Il dirige les débats, assure le respect du règlement, peut saisir le Conseil constitutionnel et supplée le Président de la République en cas de vacance.
Chef de l'État élu au suffrage universel direct pour 5 ans. Il nomme le Premier ministre, préside le Conseil des ministres, promulgue les lois, peut dissoudre l'Assemblée et exercer les pouvoirs exceptionnels de l'article 16.
Procédure permettant de réduire la navette parlementaire à une seule lecture par chambre avant réunion éventuelle d'une CMP. Elle est décidée par le Gouvernement ou par la Conférence des présidents.
Texte de loi déposé par le Gouvernement (Premier ministre). Les projets de loi passent obligatoirement par le Conseil d'État pour avis et sont accompagnés d'une étude d'impact. À ne pas confondre avec la proposition de loi.
Acte par lequel le Président de la République atteste l'existence de la loi et ordonne son exécution. Elle intervient dans les 15 jours suivant la transmission de la loi définitivement adoptée, sauf saisine du Conseil constitutionnel.
Texte de loi déposé par un ou plusieurs parlementaires (députés ou sénateurs), par opposition au projet de loi qui émane du Gouvernement. Elle n'est pas soumise à l'avis du Conseil d'État ni à l'obligation d'étude d'impact.
Texte par lequel l'Assemblée exprime un avis, un souhait ou une recommandation sans valeur contraignante. Depuis 2008, les résolutions peuvent porter sur tout sujet. Elles ne sont pas transmises au Sénat et ne sont pas promulguées.
Procédure permettant à tout justiciable de contester la conformité d'une loi déjà en vigueur aux droits et libertés garantis par la Constitution. La QPC est transmise au Conseil constitutionnel par le Conseil d'État ou la Cour de cassation.
Question adressée par écrit par un député à un ministre. Le ministre dispose normalement de deux mois pour répondre. Les questions et réponses sont publiées au Journal officiel.
Question orale posée en séance publique chaque mardi et mercredi. Le député dispose de 2 minutes, le ministre répond en 2 minutes. C'est le moment le plus médiatique de la vie parlementaire, retransmis en direct à la télévision.
Membre du Bureau de l'Assemblée chargé de la gestion financière et administrative de l'institution : budget, personnel, sécurité, logistique. Il y a trois questeurs : deux de la majorité et un de l'opposition.
Nombre minimum de députés devant être présents pour qu'un vote soit valide. En règle générale, il n'y a pas de quorum à l'Assemblée pour les votes ordinaires, mais la Constitution l'exige pour certains votes spéciaux.
Prise de parole par laquelle un député signale une violation du règlement de l'Assemblée au cours d'un débat. Le Président peut accorder 2 minutes au député. C'est souvent utilisé de manière tactique pour intervenir dans les débats.
Député désigné par une commission pour étudier un texte de loi, rédiger un rapport et présenter les conclusions de la commission en séance. Le rapporteur auditionne les parties prenantes et propose des amendements.
Député membre de la commission des Finances chargé de suivre l'ensemble des lois de finances. Il dispose de pouvoirs étendus de contrôle sur pièces et sur place dans les administrations et peut accéder à tout document fiscal.
Consultation directe des citoyens sur un projet de loi (article 11 de la Constitution) ou une révision constitutionnelle (article 89). Le Président peut soumettre un texte au référendum sur proposition du Gouvernement ou du Parlement.
Texte fixant l'organisation interne et les règles de procédure de l'Assemblée nationale : temps de parole, dépôt d'amendements, conditions de vote, discipline en séance. Il est soumis au contrôle du Conseil constitutionnel.
Enveloppe budgétaire autrefois attribuée à chaque parlementaire pour financer des projets locaux (associations, collectivités). Supprimée par la loi de confiance dans la vie politique de 2017 en raison de son opacité.
Rencontre de travail d'un organe parlementaire (commission, délégation, mission d'information…). Les réunions ont un ordre du jour, des participants et peuvent donner lieu à un compte rendu.
Vote solennel et public par lequel les députés se prononcent sur un texte, un amendement ou une motion. Au scrutin public, chaque député enregistre son vote (pour, contre, abstention) et les résultats sont nominatifs.
Catégorie de scrutin public utilisée pour les votes les plus importants (adoption d'un texte en lecture solennelle, motions majeures, décisions politiques structurantes). Le vote est nominatif et publié, ce qui permet de savoir précisément la position de chaque député.
Réunion plénière de l'Assemblée dans l'hémicycle, ouverte au public et retransmise en direct. C'est en séance que se déroulent les discussions générales, l'examen des amendements et les votes solennels.
Chambre haute du Parlement français, composée de 348 sénateurs élus au suffrage universel indirect pour 6 ans, renouvelés par moitié tous les 3 ans. Le Sénat siège au Palais du Luxembourg et représente les collectivités territoriales.
Période pendant laquelle le Parlement siège. La session ordinaire unique va d'octobre à juin (170 jours max). Des sessions extraordinaires peuvent être convoquées par le Président de la République.
Modification apportée à un amendement lui-même. Le sous-amendement ne peut contredire l'objet de l'amendement principal. Il est discuté et voté avant l'amendement qu'il modifie.
Vote « pour » ou « contre ». Les abstentions et les non-votants ne sont pas comptés dans les suffrages exprimés. La majorité requise se calcule sur les seuls suffrages exprimés, sauf dispositions constitutionnelles contraires.
Personne élue en même temps que le député pour le remplacer en cas de vacance du siège (nomination au Gouvernement, décès, démission, etc.). Le suppléant ne siège pas tant que le titulaire est en fonction.
Procédure fixant à l'avance la durée globale de discussion d'un texte en séance. Le temps est réparti entre les groupes proportionnellement à leur importance numérique. Elle permet de maîtriser le calendrier face à l'obstruction.
Document contenant les dispositions législatives soumises à l'examen du Parlement. Un texte peut être un projet de loi (Gouvernement) ou une proposition de loi (parlementaire).
Second tour d'une élection législative opposant trois candidats (au lieu de deux). Pour se maintenir au second tour, un candidat doit avoir obtenu au moins 12,5 % des inscrits au premier tour.
Régime politique actuel de la France, instauré par la Constitution du 4 octobre 1958 à l'initiative du général de Gaulle. Il se caractérise par un exécutif fort (président élu au suffrage universel) et un parlementarisme rationalisé.
Acte par lequel les députés expriment leur position sur un texte. Les principaux modes sont : à main levée, par assis et levé, au scrutin public ordinaire (électronique) et au scrutin public à la tribune.
Vote par lequel l'Assemblée nationale approuve le programme ou la déclaration de politique générale du Gouvernement (article 49 alinéa 1). Le Gouvernement n'est pas obligé de solliciter la confiance mais il est d'usage de le faire.
Principe constitutionnel selon lequel le droit de vote des membres du Parlement est personnel. La délégation de vote n'est autorisée que dans des cas limitativement énumérés par une loi organique (maladie, mission…).
Député ayant participé à un scrutin, qu'il ait voté pour, contre ou se soit abstenu. Le nombre de votants inclut les abstentions, contrairement aux suffrages exprimés.
Disposition constitutionnelle permettant au Premier ministre d'engager la responsabilité du Gouvernement sur un texte de loi. Le texte est considéré comme adopté sans vote, sauf si une motion de censure est déposée et votée dans les 24 heures.