–– 68 ––

Enfin, en conclusion de ces développements consacrés à la procédure
d’autorisation des techniques de renseignement, on observera que la loi a prévu
également une procédure d’urgence : celle de l’article 2 (article L. 821-5 du code
de la sécurité intérieure) où le Premier ministre peut délivrer, de manière
exceptionnelle, en cas d’urgence absolue, et pour un nombre limité de finalités,
l’autorisation demandée sans passer par la CNCTR ; toutefois, s’il utilise cette
faculté, le Premier ministre doit néanmoins informer sans délai la Commission ; la
CNCTR rend ensuite son avis dans les conditions de droit commun – c’est-à-dire
au Premier ministre conformément à l’article L. 821-3.
3. Une énumération limitative
susceptibles d’être utilisées

des

techniques

de

renseignement

L’article 5 de la loi du 24 juillet 2015 détaille un certain nombre de
techniques de renseignement qui peuvent être utilisées par les services sur le
territoire national, après autorisation. Ce faisant, le texte reconnaît juridiquement
la possibilité pour les services de renseignement de se servir de techniques dont
l’usage n’était jusqu’alors explicitement autorisé que pour l’autorité judiciaire. Les
principaux articles du code de la sécurité intérieure qui concernent les techniques
de renseignement sont les suivants :
– l’article L. 851-1 qui a trait au recueil des données de connexion qu’un
service de renseignement peut demander aux opérateurs ;
– l’article L. 851-2 qui concerne le recueil des données de connexion en
temps réel pour les seuls besoins de la lutte antiterroriste. Cet article a été modifié
par l’article 15 de la loi n° 2016-987 du 21 juillet 2016 prorogeant l’application de
la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et portant mesures de
renforcement de la lutte antiterroriste ;
– l’article L. 851-6 qui concerne le recueil des données de connexion de
manière directe par les services. Ce recueil de renseignement peut être motivé par
tous les aspects de leurs missions, et non pas seulement par les finalités de la lutte
antiterroriste ;
– les articles L 851-4 et L. 851-5 qui concernent les données obtenues par
géolocalisation, soit par le biais de l’accès à l’équipement terminal, soit par
l’usage d’une balise ;
– l’article L. 852-1 qui concerne les interceptions de correspondances et de
mails, soit par le biais des interceptions de sécurité classiques, soit grâce à un outil
de captation de proximité ; les conditions de mise en œuvre de cet article sont
strictes ; la loi prévoit un contexte d’intervention précis ; elle réserve l’usage de
ces techniques de renseignement à certaines finalités et la durée d’utilisation de
ces techniques est limitée à 48 heures ;
– l’article L. 853-1 qui concerne les sonorisations de certains lieux et
véhicules ;

Select target paragraph3