qui pourront par la suite être mises en œuvre, par exemple afin qu’une assistance technique soit
apportée, par les services relevant du premier cercle, aux services du second cercle. De telles
mutualisations, qui sont d’ores et déjà pratiquées pour d’autres techniques de renseignement,
permettent de faire bénéficier tous les services de l’expertise de ceux qui sont les plus avancés
sur certaines techniques et de mutualiser des investissements coûteux.
De plus, cette technique pourrait être autorisée pour une durée de 30 jours renouvelable, contre
4 mois pour les interceptions de sécurité de droit commun. L’autorisation délivrée vaudrait
également autorisation de recueil des données de connexion.
En contrepartie, sa mise en œuvre répondrait à des garanties strictes :
-

contrairement à la technique prévue par le II de l’article L. 852-1 du code de la
sécurité intérieure, qui vise des cas qui pourraient être couverts par une interception
de sécurité réalisée par l’intermédiaire d’un opérateur, le nouveau cas d’usage
répondrait à un principe de subsidiarité et ne pourrait être mis en œuvre que
lorsque l’interception de correspondances ne peut être réalisée par le biais de la
réquisition d’un opérateur. Dans la pratique, l’impossibilité de réquisitionner un
opérateur pourra recouvrir deux situations : soit des situations d’impossibilité
technique, lorsque l’opérateur ne dispose d’aucun représentant légal ni d’aucun
équipement sur le territoire national permettant de procéder à une interception, ou
ne répond pas à la réquisition qui lui est adressée par l’autorité administrative ; soit
des situations dans lesquelles l’interception ne peut être mise en œuvre dans des
conditions de confidentialité satisfaisantes.

-

Si, pour des raisons opérationnelles et tactiques, les opérations de captation seront
réalisées par les services de renseignement, il est prévu une centralisation au GIC
des communications interceptées. Cette centralisation devra être mise en place
dès le stade de l’interception. Il est toutefois maintenu la possibilité de procéder à
cette centralisation de manière différée, afin de couvrir les situations d’impossibilité
technique faisant obstacle à un transfert des flux d’interceptions vers les locaux du
GIC. Dans cette dernière hypothèse, les flux de données feront l’objet d’un
chiffrement asymétrique, dont seul le GIC aura la clé, le temps qu’il soit procédé à
la centralisation desdites données ;

-

à l’instar des interceptions de sécurité, les opérations d’extraction et de
transcription des correspondances interceptées ne pourront être mises en
œuvre qu’au sein et sous le contrôle du GIC et les données seront conservées
pour un maximum de 30 jours ;

-

à l’instar des interceptions de sécurité, un contingentement serait imposé à ces
techniques, fixé par arrêté du Premier ministre pris après avis de la CNCTR ;

-

enfin, les correspondances interceptées sans lien avec la personne faisant l’objet de
l’autorisation de mise en œuvre de cette technique seraient détruites, au plus tard
171

Select target paragraph3