le droit de toute personne non seulement à la liberté, mais également à la sûreté “.
25. Dans ces conditions, la question de déterminer si l’obligation de conservation généralisée et
indifférenciée, imposée aux fournisseurs sur le fondement des dispositions permissives de l’article
15, paragraphe 1, de la directive du 12 juillet 2002, ne doit pas être regardée, notamment eu égard
aux garanties et contrôles, évoqués aux points 7 à 13, dont sont assortis les accès administratifs aux
données de connexion et l’utilisation de celles-ci, comme une ingérence justifiée par le droit à la
sûreté garanti à l’article 6 de la Charte des droits fondamentaux de l’Union européenne et les
exigences de la sécurité nationale, dont la responsabilité incombe aux seuls Etats-membres en vertu
de l’article 4 du traité sur l’Union européenne, soulève une première difficulté d’interprétation du
droit de l’Union européenne.
Quant aux autres obligations susceptibles d’être imposées aux fournisseurs d’un service de
communications électroniques :
26. Les dispositions de l’article L. 851-2 du code de la sécurité intérieure autorisent, pour les seuls
besoins de la prévention du terrorisme, le recueil des informations ou documents prévus à l’article
L. 851-1, auprès des mêmes personnes. Ce recueil, qui ne concerne qu’un ou plusieurs individus
préalablement identifiés comme étant susceptibles d’être en lien avec une menace terroriste,
s’effectue en temps réel. Il en va de même des dispositions de l’article L. 851-4 du même code, qui
autorisent la transmission en temps réel par les opérateurs des seules données techniques relatives à
la localisation des équipements terminaux. Il suit de là que ces techniques ne font pas peser sur les
fournisseurs concernés une exigence de conservation supplémentaire par rapport à ce qui est
nécessaire à la facturation de leurs services, à la commercialisation de ceux-ci et à la fourniture de
services à valeur ajoutée. Par ailleurs, ainsi qu’il a été rappelé au point 15, les dispositions de
l’article L. 851-3 du code de la sécurité intérieure n’impliquent pas davantage une conservation
généralisée et indifférenciée.
27. Or, d’une part, il est constant que les accès en temps réel aux données de connexion permettent
de suivre, avec une forte réactivité, les comportements d’individus susceptibles de représenter une
menace immédiate pour l’ordre public. D’autre part, la technique prévue à l’article L. 851-3 du code
de la sécurité intérieure permet de détecter, sur le fondement de critères précisément définis à cette
fin, les individus dont les comportements, notamment compte tenu de leurs modes de
communication, sont susceptibles de révéler une menace terroriste. Dans un contexte marqué par
des menaces graves et persistantes pour la sécurité nationale, tenant en particulier au risque
terroriste, ces techniques présentent ainsi une utilité opérationnelle sans équivalent.
28. D’autre part, ainsi que l’a relevé la Cour de justice de l’Union européenne dans son arrêt du 21
décembre 2016, une telle conservation, dès lors qu’elle ne révèle pas le contenu d’une
communication, n’est pas de nature à porter atteinte au “ contenu essentiel “ des droits consacrés
par les articles 7 et 8 de la Charte. En outre, la Cour a depuis lors rappelé, dans son avis 1/15 du 26
juillet 2017, que ces droits “ n’apparaissent pas comme étant des prérogatives absolues “ et qu’un
objectif d’intérêt général de l’Union est susceptible de justifier des ingérences, même graves, dans
ces droits fondamentaux, après avoir relevé que “ la protection de la sécurité publique contribue
également à la protection des droits et des libertés d’autrui “ et que “ l’article 6 de la Charte énonce
le droit de toute personne non seulement à la liberté, mais également à la sûreté “.

Select target paragraph3