66
- le contournement des dispositifs d’interception, qu’il s’agisse de conversations
téléphoniques ou d’échanges de correspondances électroniques ;
- les cibles, notamment terroristes, sont de plus en plus méfiantes à l’égard des moyens
de communication et recourent de manière croissante à des moyens permettant de
déjouer les interceptions (cryptage des communications orales ou des transmissions de
données, utilisation de forums de discussion, enregistrement de données sur des
serveurs accessibles au moyen d’un mot de passe, enregistrement de données dans une
clef USB puis envoi de ces données depuis un ordinateur non surveillé dans un
cybercafé, etc.) ;
- l’extraordinaire diversification des moyens de communication (téléphone,
messageries Internet, Skype, etc.), d’ailleurs de plus en plus souvent cryptées, ne
permet plus, au moyen de dispositif classique des interceptions, d’assurer une
surveillance continue de la « cible » dès lors que celle-ci, comme c’est de plus en plus
souvent le cas, change sans cesse de vecteur de communication ou d’identifiant
(numéro de téléphone, adresse électronique, pseudonyme, etc.).

La captation des données informatiques présente un intérêt majeur en matière de
contreterrorisme. En effet, l’utilisation massive par la mouvance jihadiste des nouvelles
technologies de communication a considérablement accru l’échange de données de toutes
natures (notamment photo et vidéo) échappant à l’interception. La récupération des données
informatiques relatives notamment aux pages consultées, aux messages échangés ou encore à
des commandes de matériels (des équipements de type paramilitaire sont fréquemment acquis
par les candidats au départ en Syrie ou en Irak, ou commandés à leurs proches) est
indispensable pour matérialiser leur engagement jihadiste, identifier leurs interlocuteurs et
alimenter de futures procédures judiciaires.
Les dispositions sur la captation informatique trouveront également une application
intéressante en matière de lutte contre la prolifération des armes de destruction massive : il
s’agit alors de surveiller les organes, souvent des sociétés-écrans, qui cherchent à acquérir des
biens auprès d’entreprises de haute technologie situés dans les grands pays industriels comme
la France.

De même, les services spécialisés sont confrontés à une méfiance croissante des cibles, qui
sont très informées des différentes techniques de surveillance des communications. Ainsi,
certaines d’entre elles limitent au maximum les échanges d’informations par téléphone ou
voie électronique.
En matière de terrorisme, et comme l’ont confirmé des cas récents, les projets criminels ont
cette particularité qu’ils prennent forme de plus en plus souvent dans des cercles très
restreints, familiaux ou amicaux, afin de limiter au maximum le risque de « fuite » ou
d’exposition aux enquêtes. Par ailleurs, la méfiance est constante en matière de contreespionnage ou de contre-ingérence, les services spécialisés ayant alors affaire à des
professionnels du renseignement qui sont au fait de toutes les techniques de clandestinité et
savent déjouer les filatures.
L’efficacité des investigations suppose donc de pouvoir disposer de techniques variées, y
compris la pose et l’utilisation de dispositifs de captation d’images ou de sons. Ainsi, lorsque

Select target paragraph3