à l’article L. 821-5 du code de la sécurité intérieure, qui dispense le
Gouvernement, dans des cas exceptionnels, de consulter la CNCTR avant de
mettre en œuvre certaines techniques70.
2016
2017
Évolution
accès aux données de connexion en
temps différé (identifications d’abonnés
ou recensements de numéros
d’abonnement)
(article L. 851-1 du code de la sécurité
intérieure)
32 096
30 116
-6,2%
accès aux données de connexion en
temps différé (autres demandes, dont
celles de « factures détaillées »71)
(article L. 851-1 du code de la sécurité
intérieure)
15 021
18 512
+23,2%
Géolocalisations en temps réel
(article L. 851-4 du code de la sécurité
intérieure)
2 426
3 751
+54,6%
interceptions de sécurité via le GiC
(I de l’article L. 852-1 du code de la
sécurité intérieure)
8 137
8 758
+7,6%
autres techniques de renseignement72
9 408
9 295
-1,2%
ensemble des techniques de
renseignement
67 088
70 432
+5%
70 - Pour mémoire, le Gouvernement n’a recouru qu’une seule fois, en décembre 2015, aux dispositions de cet article,
comme l’expliquait le point 2.2.2. du premier rapport d’activité 2015/2016 de la CNCTR.
71 - Il s’agit d’obtenir la liste des communications d’une personne, ce qui peut révéler la date, la durée, le lieu de ces
communications ainsi que le numéro ou l’identifiant technique du correspondant.
72 - Sont incluses les demandes d’accès aux données de connexion en temps réel (article L. 851-2 du code de la sécurité
intérieure), celles de mise en œuvre de traitements automatisés sur des données de connexion (article
L. 851-3 du code), celles de balisage (article L. 851-5 du code), celles de recueil de données de connexion par
IMSI catcher (article L. 851-6 du code), celles d’interception de sécurité par IMSI catcher (II de l’article L. 852-1 du
code), celles d’interception de sécurité sur un réseau empruntant exclusivement la voie hertzienne (article L. 852-2 du
code), celles de captation de paroles prononcées à titre privé ou celles de captation d’images dans un lieu privé
(article L. 853-1 du code), celles de recueil et de captation de données informatiques (article L. 853-2 du code) et
celles d’introduction dans un lieu privé (article L. 853-3 du code).