- 68 -
une menace au regard des intérêts fondamentaux de la Nation mentionnés à l’article
L. 811-3 ».
Lorsqu’elles sont captées, les communications entre personnes
utilisant des numéros d’abonnement ou des identifiants rattachables au
territoire national sont « instantanément détruites ».
L’article L. 854-2 décrit le régime des autorisations de surveillance
des communications internationales. Ce régime comporte trois niveaux
d’autorisation afin de le proportionner aux atteintes qu’elles sont
susceptibles de porter au droit au respect de la vie privée.
Il prévoit ainsi que le Premier ministre « désigne, par une décision
motivée, les réseaux de communications électroniques sur lesquels il autorise
l’interception des communications émises ou reçues à l’étranger, dans les limites
fixées à l’article L. 854-1». Les interventions techniques sont réalisées
juridiquement par le Groupement interministériel de contrôle, organe placé
sous l’autorité du Premier ministre.
Ils distinguent ensuite les autorisations d’« exploitation non
individualisée des données de connexion interceptées » des autorisations
d’«exploitation de communications, ou de seules données de connexion,
interceptées » Dans les deux cas, les autorisations sont délivrées par le
Premier ministre ou un de ses délégués à la demande des ministres de la
défense, de l’intérieur, de l’économie, du budget ou des douanes ou de leurs
délégués.
Dans le premier cas, l’autorisation désigne les finalités, les motifs et les services en
charge de l’exploitation. Elle mentionne également « le type de traitements automatisés
pouvant être mis en œuvre, en précisant leur objet ». L’autorisation est valable pour une
durée d’un an, renouvelable selon la même procédure que pour l’autorisation initiale.
Il s’agit d’une exploitation non ciblée des métadonnées qui permet aux services,
notamment dans le domaine de la prévention du terrorisme de détecter des signaux
faibles de menaces en exploitant des données non nominatives, de mettre en place des
sélecteurs de recherche ou de détecter par exemple l’origine de cyberattaques…
Dans le second cas dont on déduit, par a contrario, qu’il s’agit de l’exploitation de
communications « individualisées ». L’autorisation qui permet « l’exploitation de
communications, ou des seules données de connexion » doit également délimiter les finalités
poursuivies, les services en charge de l’exploitation et les motifs des mesures. Il
incombe, en outre au Premier ministre ou à l’une des personnes qu’il délègue de
désigner « les zones géographiques ou les organisations, groupes de personnes ou personnes
concernés ». L’autorisation ne peut être donnée que pour une durée de 4 mois. Son
renouvellement est décidé dans les mêmes conditions.
Parce que la loi a pour but de consolider la base juridique de la
surveillance internationale et qu’elle crée des droits nouveaux, la prudence
inciterait à définir de façon précise les modalités de mise en œuvre des
procédures définies par le législateur. La DPR souhaiterait que les