Rapport d’activité

la sécurité intérieure, constitue la première référence légale aux données
techniques de connexion.
Ce texte prévoit que les services habilités, par le biais du
Groupement interministériel de contrôle (GIC), peuvent « recueillir,
auprès des personnes physiques ou morales exploitant des réseaux de
communications électroniques ou fournisseurs de services de communications électroniques, les informations ou documents qui leur sont
nécessaires, chacun en ce qui le concerne, pour la réalisation et l’exploitation des interceptions autorisées par la loi ». Le GIC, pour satisfaire
les demandes, est en relation avec plus de soixante-dix opérateurs de
réseaux de communications électroniques ou opérateurs virtuels.
Sur ce fondement légal, les demandes d’identification auprès du
GIC sont faites par les services dans le but de préparer un projet d’interception de sécurité.
Depuis le 1er janvier 2015 et l’entrée en vigueur des articles L. 246-1
et suivants du Code de la sécurité intérieure, les demandes de données
de connexion sans lien a priori avec un projet d’interception de sécurité sont présentées sur le fondement de l’article L. 246-1 du Code de la
sécurité intérieure et permettent d’ailleurs d’exclure un éventuel projet
d’interception de sécurité au terme des résultats de ces investigations
préparatoires. S’agissant de mesures moins attentatoires au secret des
correspondances, elles constituent ainsi le moyen d’exclure des projets
d’interceptions plus intrusives par l’accès qu’elles permettent au contenu
des communications.
S’agissant des projets avérés d’interception de sécurité, c’est sur le
fondement de l’article L. 244-2 du Code de la sécurité intérieure que les
prestations annexes, portant sur les communications électroniques de
l’objectif visé par l’interception (données de trafic, localisation…), sont
transmises par les opérateurs, via le GIC, au service exploitant, durant
toute la durée de l’écoute. Dans ce cas, les mesures se fondent sur l’exploitation visée explicitement par la loi.
Ce dispositif est mis en œuvre pour tous les motifs légaux de l’article L. 241-2 du Code de la sécurité intérieure (c’est-à-dire la sécurité
nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention du terrorisme, de la criminalité et de la délinquance organisées, ainsi que de la reconstitution ou
du maintien de groupements dissous) et pour tous les services habilités.
Ces données techniques sont recueillies au terme d’une procédure
spécifique, organisée conformément aux recommandations de la CNCIS.
La Commission a défini une procédure de contrôle reposant sur les principes de la loi du 10 juillet 1991 et adaptée à la nature du recueil des
données :
– la centralisation, le traitement et le contrôle a priori des demandes des
services par le GIC, relevant du Premier ministre ;

103

CNCIS 2015 IV.indd 103

26/06/2015 11:17:39

Select target paragraph3