vecteur utilisé pour acheminer la communication. Lorsqu’une anomalie est
détectée, des échanges ont lieu entre le GIC et le service exploitant en vue
de sa rectification. Cette procédure peut conduire à la suppression de
l’identifiant intercepté lorsque l’anomalie ne peut être rectifiée.
La CNCTR procède à un contrôle complémentaire, en particulier à l’occasion
de l’instruction des demandes de renouvellement des interceptions de
sécurité. L’une des applications informatiques mises à sa disposition par le
GIC lui permet, en effet, d’accéder aux comptes rendus des contrôles que
celui-ci a effectués.
Lorsque la CNCTR constate que la demande porte sur un identifiant technique
signalé par le GIC comme relevant d’une anomalie et qu’aucune réponse
satisfaisante n’a été apportée par le service exploitant, elle fait application de
la procédure de demande de renseignements complémentaires décrite
précédemment74 afin d’obtenir des explications. À défaut de réponse
satisfaisante, elle pourra notamment recommander au Premier ministre
d’exclure de l’autorisation sollicitée l’identifiant litigieux, demander au service
de reformuler sa demande, voire émettre un avis défavorable à la demande.
La CNCTR a, par ailleurs, développé un dispositif propre de contrôle
consacré aux anomalies dites « judiciaires » à partir des informations fournies
par les applications informatiques mises à sa disposition par le GIC.
La CNCTR veille, en effet, à ce que les services de renseignement portent
une attention scrupuleuse aux éventuelles interférences entre police
judiciaire et police administrative, en faisant toujours prévaloir la primauté
de l’autorité judiciaire, consacrée par l’article 66 de la Constitution.
Lorsqu’un identifiant placé sous interception de sécurité sur le fondement
de l’article L. 852-1 du code de la sécurité intérieure fait, ultérieurement,
l’objet d’une interception judiciaire, l’opérateur de communications
électroniques sollicité pour cette interception en avise le GIC qui supprime
l’identifiant de la liste de ceux associés à l’autorisation de mise en œuvre de
la technique de renseignement. L’information est diffusée par le GIC à travers

74- Voir le point 2.2.1 du présent rapport.

Select target paragraph3