73
Dans un contexte où les cibles changent souvent de vecteur de télécommunication ou
d’identifiant téléphonique pour brouiller les pistes, il est devenu nécessaire de recourir à cette
technique pour connaître le numéro de téléphone à surveiller.
Ainsi, les personnes voulant échapper à la vigilance des services de renseignement (qu’il
s’agisse de terrorisme, d’espionnage, de criminalité organisée ou encore d’ingérence
économique) utilisent généralement plusieurs téléphones non identifiés, qui ont pu être acquis
sous une fausse identité. Il peut aussi arriver, comme l’ont montré les récentes affaires de
terrorisme, qu’elles utilisent les téléphones de leur entourage.
Par ailleurs, un dispositif mobile de proximité permet, dans des situations d’urgence extrême
en matière de prévention du terrorisme, d’intercepter les contenus émis ou reçus par le
téléphone de la cible. Cette possibilité technique est précieuse pour les services chargés de
l’intervention.

L'utilisation d'un tel dispositif est encadrée par plusieurs garanties :
- Inscription du dispositif dans un registre spécial, tenu à la disposition de la
Commission nationale de contrôle des techniques de renseignement.
- Mise en œuvre par un agent individuellement désigné et dûment habilité.
- Autorisation du Premier ministre, prise après avis de la Commission nationale de
contrôle des techniques de renseignement, sans préjudice de l’article L. 821-5.
- Autorisation qui peut également porter sur un lieu ou une période déterminés, dans la
limite de 6 mois. Dans ce cas, elle intervient après avis exprès de la Commission et
doit être spécialement motivée.
Enfin, pour la prévention d'un acte de terrorisme, le dispositif technique mentionné au premier
alinéa peut être utilisé, pour la durée strictement nécessaire, aux fins d'intercepter directement
des correspondances émises ou reçues par un équipement terminal. Dans ce cas, l’autorisation
ne peut être accordée que pour une durée de 72 h et selon la même procédure très encadrée
que pour les lieux et périodes déterminés.
Enfin, pour tenir compte des contraintes opérationnelles, ce dispositif peut être utilisé sans
autorisation préalable, en cas d’urgence liée à une menace imminente ou à un risque très
élevé de ne pouvoir effectuer l'opération ultérieurement. Le Premier ministre et la CNCTR en
sont informés sans délai et autorisent sa mise en œuvre sous 48h. Dans le cas contraire, il est
mis fin au dispositif et les données collectées sont détruites.
Cette solution, très dérogatoire, permet de concilier souci d’opérationnalité et protection de la
vie privée des personnes, dès lors que l’atteinte portée sans autorisation aucune, a vocation à
s’étendre sur une durée très brève.
L’impact sur l’activité des opérateurs, notamment sur les infrastructures de réseaux, est
difficile à évaluer, et dépendra assez largement des modalités de mise en œuvre
technique par les services de l’Etat. Toutefois, il convient de souligner que de tels accès
doivent être proportionnés aux finalités de la mise en œuvre du dispositif, et ne sauraient
dès lors avoir un caractère massif.

Select target paragraph3