- 42 -

4. Un encadrement précis des conditions
d’exploitation et de conservation des données

de

collecte,

a) Le maintien du principe de centralisation des données collectées
Le principe de centralisation des données collectées dans le cadre
d’une technique de renseignement, qui s’appliquait, depuis 1991, aux
interceptions de sécurité et aux accès administratifs aux données de
connexion, n’a pas été remis en cause par la loi du 24 juillet 2015. L’article
L. 822-1 du code de la sécurité intérieure confie ainsi au Premier ministre
l’organisation de la traçabilité des techniques mises en œuvre et la définition
des modalités de centralisation des renseignements collectés.
Loin de constituer une simple modalité pratique de mise en œuvre
des techniques de renseignement, la centralisation est un élément essentiel
de leur contrôle : elle est une garantie du respect de la vie privée dans les
opérations de collecte et d’exploitation des renseignements, en permettant de
s’assurer qu’aucune technique n’est effectuée irrégulièrement ; elle facilite
également, a posteriori, le contrôle des opérations menées. Comme le relevait
déjà la délégation dans son rapport d’activité de 2014 précité, « le principe de
centralisation constitue une condition déterminante pour l’effectivité d’un contrôle
des techniques de collecte du renseignement en même temps que pour la
modernité/modernisation de celles-ci ».
Dans les faits, ce rôle de centralisation est confié au groupement
interministériel de contrôle (GIC) qui, depuis 2016, a acquis le statut de
service à compétence nationale et vu ses prérogatives élargies de manière
significative.
Outre la centralisation des demandes de techniques de
renseignement, le GIC joue un rôle central dans leur mise en œuvre et dans
l’exploitation des données collectées. À ce titre, il est notamment chargé :
– de mettre en œuvre, pour le compte des services de
renseignement, les techniques d’accès aux données de connexion 1 et les
interceptions de sécurité auprès des opérateurs de communications
électroniques et des fournisseurs de services sur internet, le GIC bénéficiant,
pour cette mission, d’un pouvoir de réquisitions ;
– de centraliser l’exploitation des données ainsi recueillies auprès
de ces opérateurs et fournisseurs. Les données collectées, conservées par le
GIC sur ses systèmes d’informations, ne peuvent ainsi être exploitées par les
services de renseignement qu’en son sein et sous son contrôle ;

Sont exécutés par le GIC les recueils de données de connexion en temps différé et en temps réel et
les géolocalisations en temps réel.
1

Select target paragraph3