7
La motivation de la demande doit donc répondre à trois critères. Elle doit être suffisante,
pertinente et sincère. Le service doit ainsi identifier précisément la cible et son implication
personnelle dans des agissements en rapport avec le motif avancé. Il s’agit alors de permettre
à la CNCIS d’évaluer la proportionnalité entre l’atteinte projetée à la vie privée et la gravité
de la menace. Le respect de ce principe la conduit d’ailleurs, comme l’exige la loi, à exclure
des transcriptions résultant de l’interception de sécurité les parties des conversations qui
n’apportent aucune information pertinente au regard de la finalité poursuivie par la
surveillance. La Commission vérifie également que la demande ne poursuit pas d’autres buts
que celui affiché pour justifier cette surveillance.
La rigueur de ces conditions ainsi que l’existence d’un quota d’interceptions autorisées, fixé
par le Premier ministre, expliquent le nombre limité de cas de mise en œuvre de ces
techniques de renseignement. En 1991, il s’établissait à 1180 puis à 1840 en 2009 avant de
faire l’objet d’une revalorisation à 2190 en 2014. Les interceptions sont réparties entre les
ministères de la Défense (285), du Budget (120) et de l’Intérieur (1785), ce dernier
bénéficiant de plus de trois-quarts du total. La relative faiblesse du chiffre peut surprendre au
regard du nombre de téléphones en usage sur le territoire national ou de celui des réquisitions
judiciaires (650 000 réquisitions en 2012 dont 35 000 interceptions judiciaires), mais le
législateur avait souhaité, par l’instauration de ce contingent, préserver le caractère
exceptionnel de telles interceptions et, par là même, les libertés publiques. Sa mise en œuvre
visait également à inciter les services à interrompre le plus rapidement possible les écoutes
devenues inutiles, afin de pouvoir en solliciter de nouvelles1.
Il convient par ailleurs de relever que la commission a fait évoluer sa jurisprudence, en
admettant que le contingent devait porter non plus sur des lignes téléphoniques mais bien sur
des personnes et donc sur l’ensemble des modes de communications qu’elles utilisent2.
.
1.1.1.2.2. L’accès aux données de connexion
Antérieurement à la loi de programmation militaire du 18 décembre 2013, l’accès aux
données de connexion par les services de renseignement relevait d’un double régime.
 Le régime juridique antérieur à la loi du 18 décembre 2013
L’accès aux données de connexion dans un cadre administratif préventif était régi par deux
fondements juridiques distincts, en fonction des finalités :
- La loi du 10 juillet 1991 relative au secret des correspondances émises par voie électronique
(codifiée dans le code de la sécurité intérieure)
L’article 22 de la loi du 10 juillet 1991, codifié à l’article L. 244-2 du code de la sécurité
intérieure, prévoyait expressément l’accès aux données techniques de connexion dans le but
de réaliser une interception de sécurité.

1

Rapport de la délégation parlementaire au renseignement, relatif à l’activité de la délégation parlementaire au
renseignement pour l’année 2014 par M. Jean-Jacques URVOAS.
2
Rapport de la délégation parlementaire au renseignement, relatif à l’activité de la délégation parlementaire au
renseignement pour l’année 2014 par M. Jean-Jacques URVOAS.

Select target paragraph3