Loi de Programmation Militaire : pourquoi maintenant ?

Rencontré lors du colloque annuel du Club des Directeurs de Sécurité des Entreprises (CDSE), le Général d’armée Marc Watin-Augouard, également délégué du Forum International de la Cybersécurité (FIC), a accepté de donner son avis plutôt tranché sur la polémique autour de la Loi de Programmation Militaire. Une polémique qui n’a pas lieu d’être, selon lui. 

« Que pensez-vous de la Loi de Programmation Militaire et de la polémique qu’elle a entraînée ?

VEN@DMA@P03@general_W.A.jpg

Général d’Armée Marc Watin-Augouard

La Loi de Programmation Militaire (LPM), dans son article 20 organise, met de l’ordre dans un dispositif de prévention du terrorisme, de la délinquance et d’autres infractions considérées comme importante quant à la sécurité nationale. Jusqu’à présent, nous étions un peu dans un non-droit, dans un droit très compliqué avec à la fois la loi de 1991 sur les interceptions de sécurité [loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, ndlr] et la loi de 2006 sur le terrorisme. Elle allait être caduque dans les années à venir et les services ont besoins d’instruments par rapport aux enjeux de la sécurité. La LPM est un condensé de ces textes et veut présenter une loi plus cohérente.

Aujourd’hui, le Tracfin et les douanes sont également habilités.

La criminalité organisée, ce n’est pas trois ou quatre personnes qui vont agir ensemble, en bande organisée. Ce sont vraiment des structures, qui ont une capacité de nuisance, une capacité financière suffisamment importante pour à un moment donné, inquiéter l’État ou les institutions.

Par rapport à la finalité, à l’obligation de l’État de maintenir la conciliation entre le nécessaire ordre public et le respect des libertés, si on reste sur la décision du 19 janvier 2006 du Conseil Constitutionnel, il a été parfaitement admis que l’exécutif avait en droit d’exercer un certain nombre de pouvoirs d’investigation, d’infiltration sur des individus à titre préventif et non pas à titre répressif, (qui revient alors à la police administrative générale). Si c’était à titre répressif, pour arrêter des auteurs et les déférer devant les juridictions, on rentre alors dans la police judiciaire.

Ceux qui critiquent la loi en disant « vous serez tracés, vous serez profilés pas l’État », je suis désolé : si je ne suis pas terroriste, si je ne suis pas membre d’un groupe criminel organisé ou si je ne porte pas atteinte aux éléments essentiels du patrimoine français, scientifiques et technologiques, je n’ai aucune raison d’être inquiet !

Siège de l'OCDE, lieu du colloque du CDSE.

Siège de l’OCDE, lieu du colloque du CDSE.

On voit bien, pourtant, comment le terrorisme est utilisé par la NSA, pour légitimer sa surveillance généralisée.

Il peut y avoir des liens entre la criminalité organisé et le terrorisme, entre le financement et l’action, on comprend bien la motivation, chaque fois qu’on peut avoir à faire à une criminalité grave consistant à mettre en cause le territoire national, les services en charge du renseignement doivent pouvoir disposer d’outils juridiques. Donc moi cela ne me choque pas !

L’accès généralisé des données, sans passer par le juge ne vous gêne pas ?

DSC_00822732Si vous prenez un arrêt de la Cour Européenne des Droits de l’Homme de 2010, concernant un recours contre l’Allemagne [Droit au respect de la vie privée : surveillance par GPS pendant l’enquête, ndlr], cet arrêt indique que si la loi est suffisamment claire, précise, si elle prévoit les droits de recours, elle n’est pas contraire à la Constitution européenne des droits de l’Homme. L’arrêt de 2006 n’émet aucune réserve sur l’action administrative par rapport à l’action de service de renseignement dans la lutte contre le terrorisme.

Est-ce que vous ne trouvez pas cela « maladroit » de faire cette loi maintenant ? Certains pensent que l’administration française effectue déjà cette surveillance généralisée et tente de changer la loi rapidement pour se protéger.

Le problème c’est que nous avons un besoin urgent, notamment en ce qui concerne la cybersécurité au travers du cyberespace. Or, si nous avions créé une loi spéciale hors de la Loi de Programmation Militaire, nous aurions sans doute attendu plusieurs mois avant que ces textes ne sortent. Avant de questionner les pouvoirs publics en disant « vous êtes liberticides, etc », il faudrait peut-être demander aux autres qui nous profilent et nous tracent  alors même que nous ne sommes pas terroristes, ce qu’ils font et comment notre propre image est utilisée par eux.

Tout à l’heure, lors de votre de votre intervention en fin de conférence, vous critiquiez justement cette surveillance des données par les sociétés américaines.

Mais bien sûr, lorsque vous vous connectez sur Internet, lorsque vous êtes sur les réseaux sociaux, tout ce que vous faites, vos connections et ainsi de suite sont des données à caractère personnel qui sont utilisées par Google, Facebook et d’autres, et vous êtes profilés : on sait très bien qui vous êtes !

Donc là, cette surveillance vous dérange car le but n’est pas légitime ?

CDSE 2013

Ordinateur de Véronique Loquet, CDSE 2013

Quand on pose des questions en matière de liberté, il faut être soi-même vertueux à ce niveau-là. Or, tout le monde sait qu’un certain nombre d’acteurs ne sont pas vertueux. Il faut absolument que tout le monde parle le même langage. Je ne fais pas le procès de Google ou Facebook mais avant de critiquer le gouvernement français, ayez l’amabilité, regardez déjà chez vous si vous êtes parfaitement vertueux par rapport aux personnes qui ne sont ni terroristes, ni criminels organisés, etc. Si vous me dîtes que vous êtes sûr que nous ne sommes jamais profilés chez vous, alors tant mieux, on va vous croire.

2014, on va voir se développer à vitesse grand V l’Internet des objets, l’interconnexion des hommes, des machines, des bâtiments et du reste. A ce moment-là, on va rentrer dans une vraie question !

Celle de la surveillance des données par les sociétés commerciales ?

On va laisser partout des traces. Comment vont-elles être exploitées par les uns et les autres au travers de cette nébuleuse  du cyberespace ? »

Capture d’écran 2013-12-23 à 22.08.57Capture d’écran 2013-12-23 à 22.10.00

Propos recueillis par Margaux Duquesne, 19 décembre 2013.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s