Contribution de Bénédicte FAUVARQUE-COSSON
permet d’intercepter les appels téléphoniques d’un téléphone mobile
qui se trouve à proximité). L’utilisation de ces dispositifs de surveillance
sera contrôlée par la Commission nationale de contrôle des techniques
de renseignement (CNCTR) 1.
Le chapitre IV du projet de loi, intitulé « Les mesures de surveillance internationale », contient le futur article L. 854-1 Code de la sécurité
intérieure.
L’article L. 854-1. – I. 2 prévoit que : « Le Premier ministre ou les
personnes spécialement déléguées par lui peuvent autoriser, aux seules
fins de protection des intérêts publics mentionnés à l’article L. 811-3,
la surveillance et le contrôle des communications qui sont émises ou
reçues à l’étranger. Ces mesures sont exclusivement régies par le présent article.
« L’interception des communications concernées et l’exploitation ultérieure des correspondances sont soumises à autorisation du
Premier ministre ou des personnes spécialement déléguées par lui.
Pour l’application du premier alinéa du présent I, un décret en Conseil
d’État, pris après avis de la Commission nationale de contrôle des
techniques de renseignement, définit les conditions d’exploitation, de
conservation et de destruction des renseignements collectés et précise la procédure de délivrance des autorisations d’exploitation des
correspondances.
« Un décret en Conseil d’État non publié, pris après avis de la
Commission nationale de contrôle des techniques de renseignement et
porté à la connaissance de la délégation parlementaire au renseignement, précise, en tant que de besoin, les modalités de mise en œuvre de
la surveillance et du contrôle des communications prévus au présent I. »
1) Voir dans le sens d’un encadrement plus strict, les amendements de la commission des
lois du Sénat ; pour une synthèse, cf., rapport n° 460, préc. p. 8.
Une note de l’Inria, institut de recherche dédié au numérique, a aussi soulevé certains
points techniques, en particulier ceci : la loi prévoit que cette analyse se fera sur des
données anonymes, l’identification intervenant uniquement si une menace est détectée,
mais « Il n’existe pas aujourd’hui de technique d’anonymisation sûre. Un texte de loi ne
devrait pas se fonder sur la notion de donnée anonyme ou anonymisée ». La note alerte
aussi sur les dérives possibles d’une détection algorithmique des personnes soupçonnées
de terrorisme. Note du 30 mars 2015, Le Monde, 13 mai 2015, http://www.lemonde.fr/pixels/
article/2015/05/13/la-note-interne-de-l-inria-qui-etrille-la-loi-sur-le-renseignement
2) Il s’agit ici de la version remaniée et adoptée en première lecture par l’Assemblée nationale, le 5 mai 2015 : http://www.assemblee-nationale.fr/14/ta/ta0511.asp
49
CNCIS 2015 IV.indd 49
26/06/2015 11:17:37