- 261 -

c) L’utilisation des techniques de renseignement pour le recueil de
renseignement d’intérêt cyber
Lorsqu’une cyberattaque menace les intérêts fondamentaux de la
les services spécialisés de renseignement agissant dans le cadre de
leurs missions peuvent solliciter la mise en œuvre d’une technique de
renseignement pour compléter les informations dont ils disposent sur le plan
national ou international, du fait de l’action de leurs agents ou par leurs
partenaires, dans les conditions prévues par les lois du 24 juillet et du 30
novembre 2015, dans la limite des sept finalités définies par celles-ci, après
avis de la Commission nationale de contrôle des techniques de
renseignement (CNCTR) et autorisation par le Premier Ministre. Les
autorités d’emploi sont les directeurs des services concernés, sous l’autorité
de leur ministre de tutelle.
Nation 1,

La question avait été évoquée d’une finalité spécifique liée à la
cybersécurité, elle avait été écartée au motif que les techniques utilisées
par les attaquants ne constituaient pas en elles-mêmes une finalité mais un
simple moyen et que leur utilisation s’inscrivait dans la réalisation d’une
finalité prévue par la loi pour justifier l’utilisation d’une technique de
renseignement.
Sur le périmètre cyber, en raison de la nature même de la matière,
qui est à la fois mondiale et mouvante, les techniques utilisées plus
particulièrement, mais non exclusivement sont le dispositif technique de
surveillance internationale (DTSI, articles L. 854-1 et suivants du Code de la
Sécurité Intérieure, CSI) et le recueil de données informatiques, qu'elles
soient sous la forme de copies de supports numériques ou d'interception de
flux (article L. 853-2 du CSI). Ces techniques sont également utilisés aux fins
de renseignement pour prévenir ou entraver d’autres menaces, on parle alors
de renseignement d’origine cyber (ROC) (cf. infra).
D'autres techniques peuvent être mises en œuvre et utilisées au
profit de la matière, comme des interceptions de sécurité (articles L. 852-1 et
suivants du CSI), ou encore la mise en œuvre des accès administratifs aux
données de connexion (articles L. 851-1 CSI).
Les demandes d’autorisation d’utilisation d’une technique de
renseignement (TR) présentant une dimension « cyber » sont donc toujours
attachées à une finalité de l’article L.811-3 du code de la sécurité intérieure.
Limitativement énumérés à l’article L. 811-3 du code de la sécurité intérieure : 1° L'indépendance
nationale, l'intégrité du territoire et la défense nationale ; 2° Les intérêts majeurs de la politique
étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de
toute forme d'ingérence étrangère ; 3° Les intérêts économiques, industriels et scientifiques majeurs
de la France ; 4° La prévention du terrorisme ; 5° La prévention : a) Des atteintes à la forme
républicaine des institutions ; b) Des actions tendant au maintien ou à la reconstitution de
groupements dissous en application de l'article L. 212-1 ; c) Des violences collectives de nature à
porter gravement atteinte à la paix publique ; 6° La prévention de la criminalité et de la délinquance
organisées ; 7° La prévention de la prolifération des armes de destruction massive.
1

Select target paragraph3