47
Sur la conservation de données pour les besoins de l'analyse
technique
XXII-2.4 Au surplus, le dernier alinéa de l'article L. 822-2, I, du code
de la sécurité intérieure dispose que les données qui, par définition,
relèvent du contenu et non de la métadonnée, peuvent être conservées
sans aucune limite pour des usages autres que la surveillance des
personnes concernées.
En effet, si cette conservation peut être envisagée pour les données qui
« contiennent des éléments de cyberattaque » et sont donc constitutifs
des éléments matériels d'une infraction, les mots « ou qui sont chiffrés
ainsi que les renseignements déchiffrés associés à ces derniers »
étendent ce dispositif de conservation « au-delà des durées
mentionnées au présent I » sans justification, s’agissant de données
qui ne sont pas, a priori, en lien avec quelque infraction que ce soit.
Les données de tout un chacun peuvent donc, si elles sont chiffrées ou
ont été déchiffrées, être conservées pour une durée accrue, voire sans
aucune limite temporelle. Cette extension est là encore manifestement
disproportionnée et imprévisible, dès lors qu'aucune durée de
conservation n'est prévue et que ni la loi, ni même ses décrets
d’application, n’ont prévu l’anonymisation de ces données
éminemment personnelles.
Par conséquent, le régime de conservation des données ainsi mis en
place par le cinquième alinéa de l’article L. 822-2 du code de la
sécurité intérieure – lequel régime déroge donc aux durées de
conservation fixées en principe en prévoyant une durée de
conservation illimitée des renseignements – méconnaît manifestement
les exigences européennes relatives au droit au respect de la vie privée
et au droit au respect du secret des communications des personnes (v.
en particulier Digital Rights, précité, § 60 ; dans le même sens, v. aussi
Cour EDH, 3e Sect. 29 juin 2006, Weber et Saravia c. Allemagne, Req.
n° 54934/00, § 95).
Un tel constat ne saurait être infirmé par l’idée selon laquelle la
conservation illimitée de ces informations et documents est justifiée
par le besoin de leur « analyse technique ». En effet, il importe de
rappeler que les éléments concernés sont des données et
communications chiffrées ou ayant été déchiffrées. Or, d’un point de