35

leur utilisation à ce qui est strictement nécessaire aux fins d’atteindre
l’objectif poursuivi » porte une atteinte disproportionnée aux droits
reconnus aux article 7 et 8 de la Charte (cf. CJUE, 8 avril 2014,
Digital Rights Ireland Ltd, C-293/12, § 62).
XX-2 Or, en l'espèce, les articles L. 854-1 à L. 854-9 du code de la
sécurité intérieure méconnaissent gravement ces exigences.
XX-2.1 D’abord, il y a lieu de relever que l'article L. 854-2, I, du code
de la sécurité intérieure dispose que, sur « les réseaux de
communications électroniques » qu'il désigne, le Premier ministre
« autorise l'interception des communications émises ou reçues à
l'étranger ». L'interception autorisée peut ainsi couvrir l'intégralité du
trafic acheminé sur les réseaux désignés, « sans qu’aucune
différenciation, limitation ou exception soit opérée en fonction de
l’objectif poursuivi », et viser toute personne communiquant depuis ou
vers l'étranger par ces réseaux (comp. Maximillian Schrems,
précité, § 93).
L’atteinte est d’autant plus grave que, si l’article L. 854-1 du code de
la sécurité intérieure interdit que ces interceptions poursuivent d'autres
finalités que la défense des intérêts fondamentaux visés à l'article
L. 811-3, il n'est pas exigé que leur autorisation désigne précisément
l’intérêt qui justifierait la mesure litigieuse, ni même un quelconque
autre motif.
De plus, alors que l'article L. 822-2 du code de la sécurité intérieure
prévoit normalement un délai de conservation de « trente jours à
compter de leur recueil pour les correspondances [franco-françaises]
interceptées », l'article L. 854-5 du même code prévoit ici « une durée
de quatre ans à compter de leur recueil ».
XX-2.2 Ensuite, l'article L. 854-2, II, du code de la sécurité intérieure
prévoit que le Premier ministre « peut autoriser l'exploitation non
individualisée des données de connexion interceptées ». Cette
autorisation doit, quant à elle, viser les finalités poursuivies, ses
motifs, les services exploitant les données et le type et l'objet des
« traitements automatisés » qui constituent cette exploitation. À défaut

Select target paragraph3