72
l’avaient pas été précédemment et qui se trouvent engagés dans des entreprises radicales aux
fins d’anticiper leur éventuel passage à l’acte sur le sol français ou européen et tout projet
terroriste que ceux-ci nourriraient contre les ressortissants et intérêts français.
Afin d’identifier le plus en amont possible l’existence de ces menaces, les services de
renseignement, confrontés à une multitude sans cesse croissante de réseaux, modes et
supports de communications générant au plan planétaire des flux massifs de données, doivent
pouvoir recueillir, traiter, analyser et recouper un grand nombre d’éléments techniques
anonymes pour détecter les signaux de faible intensité qui témoignent d’une menace pesant
sur les intérêts de notre pays.
Il convient de dépasser l’approche exclusivement fondée sur le suivi de cibles déjà connues
ou repérées pour privilégier la recherche d’objectifs enfouis sous le maquis des réseaux de
communications transnationaux, Internet offrant à cet égard des opportunités de furtivité
immenses pour les acteurs et vecteurs de la menace.
Opérée grâce à la détection anonymisée de certains comportements de communication, cette
détection sera prévue par le nouvel article L. 851-4 du code de la sécurité intérieure. La levée
de l’anonymat pesant sur les données collectées, qui serait justifiée par la révélation de la
réalité d’une menace, ferait l’objet de la procédure de droit commun d’autorisation par le
Premier ministre après avis de la commission de contrôle.
Enfin, l’article L. 851-7 prévoit la possibilité de mettre en œuvre un dispositif technique
de proximité
Pour faire face à une menace particulièrement importante au regard des intérêts publics
mentionnés à l’article L. 811-3 du code de la sécurité intérieure, il est nécessaire de pouvoir
accéder à certaines données, voire dans le cadre de la prévention du terrorisme, de procéder à
des interceptions de sécurité, au moyen d’un dispositif technique exceptionnel et dans le cadre
d’une procédure dérogatoire au régime général d’autorisation prévu à l’article L. 821-1 du
code de la sécurité intérieure.
L’objectif est de permettre à certains services de renseignement de mettre en œuvre
efficacement ce dispositif technique de proximité, pour des finalités limitées et dans un cadre
permettant l’exercice d’un contrôle effectif.
Ce dispositif est une technique essentielle qui intervient en complément des surveillances
physiques ou pour préparer des investigations techniques. Le capteur permet de recueillir les
données techniques de connexion strictement nécessaires à l’identification d’un équipement
terminal ou du numéro d’abonnement de son utilisateur ou des données de géolocalisation
d’un équipement terminal.
L’intérêt de cette technique est qu’elle permet d’identifier les moyens de communication de la
cible. Une fois cette identification opérée, la personne pourra faire l’objet d’une réquisition
administrative, dans les conditions prévues par la loi, afin que les services puissent obtenir
son numéro de téléphone, l’historique des données de connexion ou, éventuellement, ces
mêmes données « en temps réel » ; elle pourra également faire l’objet d’une interception de
sécurité si nécessaire, selon la procédure de droit commun.

Select target paragraph3