9
proportionnées au motif de sécurité poursuivi. C’est pourquoi, après avoir décidé d’y mettre
fin au 31 décembre 2012, la CNCIS avait accepté de proroger sa doctrine constructive
jusqu’au 31 décembre 2013, en contrepartie de l’engagement du gouvernement de proposer
une modification rapide de la loi.
-

Le régime juridique actuel

L’article 20 de la loi de programmation militaire a procédé à l’unification des deux régimes
d’accès administratifs aux données de connexion, sans modifier les dispositions relatives aux
interceptions de sécurité3. Il a également introduit un régime propre à la géolocalisation en
temps réel grâce aux informations fournies par les réseaux ou services de communications
électroniques.
Cet article a ajouté un sixième chapitre au titre IV du livre II du code de la sécurité intérieure,
lequel titre régit la pratique des interceptions de sécurité et, désormais, l’accès « administratif
» aux données de connexion.
-

Définition des données de connexion

En application du nouveau régime juridique et comme cela était déjà le cas sous l’empire du
régime précédent, l’accès aux données de connexion ne permet pas de connaître le contenu
des échanges effectués par les personnes surveillées.
Les services de renseignement peuvent accéder, en vertu de ce dispositif , aux informations et
documents concernant les données techniques relatives à l’identification des numéros
d’abonnement ou de connexion à des services de communication électronique, au
recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne
désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi
qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des
numéros appelés et appelant, la durée et la date des communications.
Il ne s’agit donc que de la collecte de toutes les « traces » d’une connexion ou d’un appel, des
factures détaillées dont dispose chaque abonné. Jamais l’accès au contenu d’une connexion ou
d’un appel n’est permis.
La loi du 18 décembre 2013 n’a donc pas créé de nouveaux moyens mais a unifié et clarifié le
droit, condition indispensable pour un contrôle démocratique4.
-

Les conditions de mise en œuvre

La loi encadre très strictement les conditions de mise en œuvre de cet accès. Les demandes
écrites et motivées des agents sont soumises à une « personnalité qualifiée » qui, placée
auprès du Premier ministre mais œuvrant sous le contrôle de la CNCIS, s’assure de la légalité
de la demande. La demande doit s’inscrire dans le cadre des finalités définies par l’article L.
241-2 du code de la sécurité intérieure : la sécurité nationale, la sauvegarde des éléments

3

L’article L. 244-2 a donc été conservé mais a retrouvé la portée qui était la sienne à l’origine : permettre l’accès
aux données de connexion dans le seul objectif de permettre une interception de sécurité ultérieure.
4
Rapport de la délégation parlementaire au renseignement, relatif à l’activité de la délégation parlementaire au
renseignement pour l’année 2014 par M. Jean-Jacques URVOAS.

Select target paragraph3