69
moins chaque semestre, rapport de son contrôle au Premier ministre qui sera alors tenu de
répondre aux recommandations et observations qu’elle aura formulées.
2.2.5. La modification du régime de l’accès aux données de connexion (Livre VIII,
titre III, chapitre Ier )
2.2.5.1. Etat du droit
Les articles L.246-1 à L. 246-5 du code de la sécurité intérieure régissent l’accès administratif
aux données de connexion.
L’article L. 246-1 définit le champ d’application de la mesure : finalité, définition des
données, source des données.
L’article L.246-2 précise la procédure d’autorisation : demande écrites et motivées des agents
des services compétents auprès d’une personnalité qualifiée placée auprès du premier
ministre, ou de ces adjoints, communication de la décision de la personnalité qualifiée à la
commission nationale de contrôle des interceptions de sécurité.
L’article L. 246-3 instaure un régime particulier pour la géolocalisation en temps réel par
sollicitation du réseau qui s’écarte de la procédure d’accès aux données de connexion et
s’aligne sur celui plus exigeant des interceptions de sécurité : décision du Premier ministre sur
sollicitation des ministres compétents, après consultation la CNCIS, cette dernière exerçant le
même type de contrôle qu’en matière d’interceptions de sécurité.

2.2.5.2. Difficultés rencontrées
La législation mise en place n’a procédé qu’à une uniformisation imparfaite des régimes dont
il est souhaité un renforcement.
Par ailleurs, bien que l’encadrement de la géolocalisation en temps réel constitue une avancée
majeure, il présente un caractère incomplet et ne permet pas de prendre en compte la variété
technique des méthodes utilisées pour répondre aux besoins des services en termes de
localisation de personnes et des biens.
Enfin, le droit positif ne permet pas de recourir aux nouvelles technologies pour exploiter au
mieux, en vue de la détection précoce de la menace terroriste et son identification, l’utilisation
des réseaux de communication.
2.2.6. Objectif recherché
Les nouvelles dispositions visent à supprimer la procédure d’autorisation de demande d’accès
à des données de connexion par les services auprès d’une personnalité qualifiée, pour
harmoniser le régime d’autorisation.
Toutefois, pour tenir compte de la spécificité de ces demandes, tout à la fois moins
attentatoires aux libertés individuelles et très ancrées dans l’urgence opérationnelle, la
procédure proposée est assouplie : comme actuellement, une dérogation au régime de droit

Select target paragraph3