Article 15 : Modalités de conservation des données de connexion en
cas de menace grave, actuelle ou prévisible sur la sécurité nationale
1.

ÉTAT DES LIEUX

1.1. CADRE GENERAL
Les données de connexion, parfois appelées métadonnées pour les distinguer de celles qui
portent sur le contenu des communications échangées, jouent aujourd’hui un rôle central dans
la recherche, la constatation et la poursuite des infractions pénales et dans, le domaine du
renseignement, pour la défense et la promotion des intérêts fondamentaux de la Nation.
Ainsi, dans le domaine judiciaire, près de deux millions environ de réquisitions portant sur ces
données sont effectuées annuellement par l’intermédiaire de la plateforme nationale des
interceptions judiciaires (PNIJ), procédure mise en œuvre dans plus de quatre enquêtes
judiciaires sur cinq. Une telle procédure revêt notamment un intérêt fondamental dans la
répression de la criminalité organisée où elle est utilisée systématiquement.
Dans le domaine du renseignement, plusieurs techniques visées au livre VIII du code de la
sécurité intérieure consiste en un accès aux données de connexion en possession des opérateurs,
accès opéré via un service du Premier ministre, le groupement interministériel de contrôle
(GIC). Chaque année, environ 50 000 accès à ces données sont autorisés pour les besoins du
renseignement.
Ces techniques d’accès aux données de connexion par les services de renseignement font l’objet
du titre V du livre II du code de la sécurité intérieure. Il s’agit de :
-

-

la technique de recueil en temps différé des données de connexion (article L. 851-1) ;
la technique du recueil en temps réel de ces mêmes données (article L. 851-2) ;
la technique dite de l’ « algorithme », qui, appliqué à un flux de données de connexion,
permet le cas échéant un accès à ces données, en cas de détection d’une menace
terroriste (article L. 851-3) ;
la technique de géolocalisation en temps réel (article L. 851-4).

Les règles en matière de conservation de certaines des données de connexion sont définies à
l’article L. 34-1 du code des postes et des communications électroniques. Cet article, applicable
aux « opérateurs de communications électroniques, (…) notamment les personnes dont
l'activité est d'offrir un accès à des services de communication au public en ligne » pose tout
d’abord le principe selon lequel ces personnes effacent ou rendent anonyme toute donnée
relative au trafic.
Ce principe est toutefois assorti d’exceptions.

201

Select target paragraph3