Fiches
thématiques

- la mise en œuvre, à la seule fin de prévention du terrorisme, de traitements
automatisés sur les données de connexion et les adresses complètes
de ressources sur internet transitant par les réseaux des opérateurs de
communications électroniques ou des fournisseurs de services en ligne
(L. 851-3) ;
- la géolocalisation en temps réel (L. 851-4) ;
- le balisage (L. 851-5) ;
- le recueil de données de connexion par IMSI catcher76 (L. 851-6).
• les interceptions de sécurité, qui comprennent :
- l’interception, via le groupement interministériel de contrôle (GIC) ou
par IMSI catcher, des communications acheminées par les réseaux des
opérateurs de communications électroniques ou des fournisseurs de
service en ligne (L. 852-1) ;
-
l’interception des communications échangées au sein d’un réseau
privatif empruntant exclusivement la voie hertzienne et n’impliquant pas
l’intervention d’un opérateur de communications électroniques (L. 852-2) ;
- l’interception des correspondances émises ou reçues par la voie satellitaire
( L. 852-3).
• la captation de paroles prononcées à titre privé (L. 853-1) ;
• la captation d’images dans un lieu privé (L. 853-1) ;
• le recueil ou la captation de données informatiques (L. 853-2) ;
- l’introduction dans un lieu privé, y compris à usage d’habitation (article
L. 853-3 du code de la sécurité intérieure), qui ne constitue pas à
proprement parler une technique de renseignement mais peut être
autorisée, par décision spécifique, à la seule fin de mettre en place, utiliser
ou retirer un dispositif de balisage, de captation de paroles, de captation
d’images ainsi que de recueil ou de captation de données informatiques ;

76. Il s’agit de dispositifs techniques permettant de capter des données de connexion d’équipements terminaux, notamment le
numéro de leur carte SIM ou IMSI (international mobile subscriber identity).

113

Select target paragraph3