- 63 -

moyens de communication (téléphone GSM). Le caractère récent de cette
disposition1 ne permet pas encore d’en tirer un bilan.
Ces trois techniques d’investigation ont pour point commun de faire
intervenir, selon des procédures différentes, une autorité de contrôle, la
CNCIS, qui vérifie leur légalité et a la faculté de faire des recommandations
au Premier ministre pour faire cesser celles d’entre elles dont la légalité ne
lui semblerait pas certaine. En outre, à l’exception des opérations de
géolocalisation, les services n’ont pas un accès direct aux informations dont
ils sollicitent la communication. En effet, la mise en œuvre et l’établissement
des transcriptions des interceptions de sécurité, ainsi que les résultats des
demandes de données de connexion 2, relèvent de la responsabilité d’un
service spécialisé placé sous l’autorité du Premier ministre, le groupement
interministériel de contrôle (GIC) 3.
(2) Le recueil et l’exploitation de renseignements via les fichiers

Dans l’exercice de leurs missions antiterroristes, les services de
renseignement ont, hors cadre judiciaire, la faculté de constituer des fichiers
qui leur sont propres et d’accéder à d’autres fichiers administratifs.
A l’instar d’autres administrations, les services sont autorisés à
constituer leurs propres bases de données dans le respect de la loi
« informatique et libertés »4. L’article 26 de cette loi renvoie à un décret en
Conseil d’État l’établissement de la liste des traitements automatisés de
données à caractère personnel dont l’acte juridique de création est dispensé
de l’obligation de publication, afin de les protéger (fichiers dits de
souveraineté)5. En vertu de ces dispositions, la DGSI dispose de son propre
traitement de données dénommé CRISTINA6, né en 2008 de la fusion des
fichiers dont disposaient la DCRG et la DST. Les services de renseignement
dépendant du ministère de la défense et de l’économie disposent eux-aussi
de leurs propres fichiers7, utilisés notamment dans le domaine antiterroriste.
Les services du renseignement territorial disposent d’un accès au
fichier « Prévention des Atteintes à la Sécurité Publique » (PASP)8, mis en
œuvre par la DGPN, et au fichier « Gestion de l’Information et Prévention
des Atteintes à la Sécurité Publique » (GIPASP)9, mis en œuvre par la DGGN,
Article L. 246-3 du code de la sécurité intérieure.
Le GIC centralise l’ensemble des demandes de données de connexion depuis le 1 er janvier 2015.
Avant cette date, les demandes portant sur la prévention du terrorisme étaient traitées par
l’UCLAT.
3 Dont les missions sont définies aux articles R. 241-1 et R. 242-2 du code de la sécurité intérieure.
4 Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
5 Voir la liste de ces traitements définie à l’article 1 er du décret n° 2007-914 du 15 mai 2007.
6 Centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux.
7 « Fichier de la DGSE », « SIREX » pour la DPSD ou « STARTRAC » pour TRACFIN.
8 Créé par le décret n° 2009-1249 du 16 octobre 2009 dont les dispositions sont désormais reprises
aux articles R. 236-11 à R. 236-20 du code de la sécurité intérieure.
9 Autorisé par le décret n° 2011-340 du 29 mars 2011, dont les dispositions sont codifiées aux
articles R. 236-21 à R. 236-30.
1
2

Select target paragraph3