- 62 -

FILIÈRES « DJIHADISTES » : POUR UNE RÉPONSE GLOBALE ET SANS FAIBLESSE

est largement utilisé par les services dans le domaine de la lutte
antiterroriste.
Les services de renseignement ont également la possibilité, pour les
mêmes motifs que ceux autorisant la réalisation d’une interception de
sécurité, d’avoir accès aux données de connexion 1 des opérateurs de
communication électronique. Massivement utilisée par les services, dans des
conditions juridiques parfois discutables 2, cette technique a vu son cadre
juridique clarifié avec l’entrée en vigueur de l’article 20 de la loi de
programmation militaire (LPM) pour les années 2014 à 2019 3 et la
promulgation d’un décret le 24 décembre 20144. Ces nouvelles dispositions,
codifiées aux articles L. 246-1 à L. 246-5 du code de la sécurité intérieur, sont
entrées en application le 1 er janvier 2015. Au-delà de son utilisation à des
seules fins de préparation d’une interception de sécurité 5, cette technique
d’investigation permet aux services d’identifier un individu à partir de son
numéro ou encore d’obtenir le détail de ses communications afin d’établir
son « arborescence relationnelle ».
En 2013, 36 712 demandes6 ont été déposées pour des motifs liés à la
prévention du terrorisme, 65 % de ces demandes visant à identifier l’abonné
à partir de son numéro. Dans les deux tiers des cas, les réquisitions de
données de connexion ont concerné un moyen de téléphonie mobile, Internet
dans 12 % des cas. Moins attentatoire à la vie privée car il ne concerne pas le
contenu des échanges mais les données techniques qui s’y rapportent, cet
accès présente un intérêt majeur en matière de lutte antiterroriste pour
surveiller des individus et, le cas échéant, identifier les réseaux dans lesquels
ils s’insèrent.
Enfin, la LPM a donné un fondement juridique aux opérations de
géolocalisation qui permettent, également depuis le 1 er janvier 2015, aux
agents des services individuellement autorisés et dûment habilités par leur
autorité de tutelle de recevoir de la part des opérateurs en temps réel les
données de connexion. Cet outil de surveillance leur permet, en pratique, de
suivre les déplacements d’un individu au moyen des signaux émis par ses

Opérations comme l’identification du titulaire de la ligne ou l’accès à la facture détaillée qui sont
énumérées aux articles R. 10-13 et R. 10-14 du code des postes et des communications électroniques
ainsi qu’à l’article 1 er du décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la
communication des données permettant d’identifier toute personne ayant contribué à la création
d’un contenu mis en ligne.
2 Voir pages 22 à 25 du rapport précité de MM. Urvoas et Verchère.
3 Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014
à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.
4 Décret n° 2014-1576 du 24 décembre 2014 relatif à l’accès administratif aux données de connexion.
5 En 2013, 9 637 demandes présentées à cet effet sur le fondement du motif « prévention du
terrorisme ».
6 99 % émanant de la DCRI et de la DRPP.
1

Select target paragraph3