— 78 —
privée de nos concitoyens. Or, ces deux puissants verrous n’ont en aucune façon été
modifiés par la LPM. En conséquence, les services de renseignement pourront
accéder non aux contenus mais uniquement aux données techniques de connexion.
Néanmoins, si l’initiative devait suffire à éteindre toute polémique et dissiper les
incertitudes tout en rassurant de nombreux citoyens inquiets, la DPR est favorable à
une modification de la loi afin d’évoquer plus précisément cette absence d’accès au
contenu et le respect de l’article 226-15 du code pénal relatif au secret des
correspondances [proposition n° 14].
Quelle est la nature des données de connexion ?
L’article en dresse une liste précise. Sont ainsi énumérés les informations et
documents concernant les données techniques relatives à l’identification des
numéros d’abonnement ou de connexion à des services de communication
électronique, au recensement de l’ensemble des numéros d’abonnement ou de
connexion d’une personne désignée, aux données relatives à la localisation des
équipements terminaux utilisés ainsi qu’aux données techniques relatives aux
communications d’un abonné portant sur la liste des numéros appelés et appelant,
la durée et la date des communications. En d’autres termes, il s’agit ni plus ni
moins que de la recension de toutes les traces d’une connexion ou d’un appel, des
factures détaillées dont dispose chaque abonné. Jamais l’accès au contenu d’une
connexion ou d’un appel n’est permis par l’article. La confusion provient sans
doute de la présence de l’expression « y compris » qui jette un trouble. Elle permet
en réalité de combiner les documents et informations produits par un opérateur
dans le cadre de son activité commerciale (la facture détaillée mensuelle…) aux
données purement techniques sollicitées par les services. Dans tous les cas, ces
documents et informations ne portent que sur les données techniques de connexion.
À l’inverse de ce qui peut être abondamment répété81, le caractère intrusif s’avère
donc limité puisqu’une facture détaillée révèle moins d’un individu que le contenu
de ses conversations. La CEDH l’établit sans conteste dans l’arrêt Uzun contre
Allemagne de 2010.
Cet article crée-t-il de nouveaux pouvoirs pour les services de
renseignement ?
En l’espèce, la loi ne crée pas de nouveaux moyens, elle unifie et clarifie le
droit, condition indispensable pour un contrôle démocratique. Aux deux dispositifs
qui régissaient la géolocalisation (le premier découlant de l’interprétation de la loi
de 1991 relative aux interceptions de sécurité tandis que le second avait été
introduit par la loi relative à la lutte antiterroriste de 2006 et pour ce seul domaine)
a simplement succédé un seul et même régime.
81
M. Jérôme Hourdeaux, « Surveillance du net : le dispositif de contrôle « n’est pas satisfaisant » », Mediapart,
16 novembre 2014.