71
« cible » et permet de s’adapter en permanence, y compris en situation d’urgence : les services
ont connaissance à tout moment de l’itinéraire suivi et, le cas échéant, des points d’arrêt qui
peuvent permettre de déterminer les centres d’intérêts voire les objectifs de la cible.
En ce qui concerne la géolocalisation simultanée, deux modalités sont possibles :
- le suivi dynamique d’un terminal de télécommunication, déjà autorisé par le code de
la sécurité intérieure ;
- l’utilisation d’une balise GSM ou GPS placée sur un objet ou un véhicule, ou à
l’intérieur de celui-ci.
C’est cette dernière technique que l’article L 851-6 a pour objet d’autoriser aux services de
renseignement et, dans certaines conditions, aux services de police et de gendarmerie.
Elle est soumise au régime de droit commun d’autorisation sur demande du ministre
compétent auprès du Premier ministre après avis de la CNCTR, elle comporte des dispositions
spéciales organisant une procédure d’urgence restreinte à l’existence d’une menace
imminente ou d’un risque très élevé de ne pouvoir effectuer l'opération ultérieurement.
Dans ce cas, l’installation et l’exploitation du dispositif sont effectuées sans autorisation
préalable, le Premier ministre et la Commission nationale de contrôle des techniques de
renseignement en étant informés sans délai. Le Premier ministre peut ordonner la cessation
immédiate de l’installation du dispositif, la cessation immédiate de l’exploitation des données
ainsi que la destruction des données collectées. Il informe de sa décision la Commission
nationale de contrôle des techniques de renseignement immédiatement et par tout moyen.
Par ailleurs, le projet de loi encadre de nouveaux modes d’exploitation des données de
connexion et de réseau pour les besoins de prévention du terrorisme.
Les actes de terrorisme perpétrés en France au cours du mois de janvier 2015 témoignent de
l’importance cruciale qui s’attache désormais au suivi le plus exhaustif possible des échanges
que peuvent nouer sur le territoire national les activistes terroristes par la voie des
communications électroniques. Seul un tel suivi est de nature à permettre la détection précoce
des projets et menées à caractère terroriste et de renforcer ainsi l’efficacité de leur prévention.
La simple sollicitation a posteriori, auprès des opérateurs, de certaines données techniques de
communication relatives à des personnes surveillées – ce que permet l’actuel L. 246-1 du
code de la sécurité intérieure – n’est pas suffisante pour disposer d’une appréhension globale
en temps réel.
C’est pourquoi, l’article L 851-3 autorise, pour les besoins de la détection précoce d’actes de
terrorisme, la collecte, en temps réel, sur les réseaux des opérateurs, de la totalité des données,
informations et documents relatifs aux communications de personnes préalablement
identifiées comme des menaces. Contrairement à ce qu’il en est des personnes surveillées au
titre des interceptions de sécurité, le contenu de leurs communications ne sera en aucun cas
intercepté. Seules les données de connexions seront recueillies sur le fondement de ce nouvel
article.
Par ailleurs, si elle nécessite un suivi exhaustif des activistes déjà identifiés et répertoriés,
l’anticipation de la menace attachée aux activités terroristes, qui constitue un impératif majeur
pour la sécurité nationale, rend également nécessaire la détection de personnes qui ne