La Commission nationale
de contrôle des techniques
de renseignement :
une nouvelle autorité
administrative indépendante
aux missions élargies

La procédure applicable aux données de connexion est désormais identique à
celle régissant les autres techniques de renseignement : demande présentée par
le ministre concerné, à l’exception des demandes qui peuvent être présentées
directement par des agents habilités des services de renseignement (il s’agit des
demandes d’identification des numéros d’abonnement ou de connexion à des
services de communications électroniques ou des demandes de recensement de
l’ensemble des numéros d’abonnement ou de connexion d’une personne
désignée), avis préalable de la CNCTR, décision du Premier ministre. Cette
homogénéisation des procédures constitue une évolution positive, préconisée
en son temps par la CNCIS.
 L’accès en temps réel aux données de connexion

La rédaction initiale de l’article L. 851-2 du code de la sécurité intérieure prévoyait
que, pour les seuls besoins de la prévention du terrorisme, pouvaient être
recueillies, en temps réel, les données de connexion relatives à des personnes
préalablement identifiées comme présentant une menace. La loi n° 2016-987 du
21 juillet 2016 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative
à l’état d’urgence a étendu l’application de ce dispositif aux personnes
« préalablement identifiée[s] susceptible[s] d’être en lien avec une menace » et
à l’entourage de celles-ci lorsqu’il est susceptible de fournir des informations en
lien avec la prévention du terrorisme. Elle a également porté la durée maximale
de mise en œuvre de la technique à quatre mois, au lieu des deux mois prévus
dans la version initiale de l’article L. 851-2.
Plus intrusif que l’accès aux données de connexion en temps différé mais moins
attentatoire à la vie privée qu’une interception de sécurité, dès lors qu’il ne
permet pas d’écouter ou de lire les correspondances des personnes concernées,
ce dispositif a pour but de détecter des menaces terroristes effectives.
 Le traitement des données de connexion par algorithme

L’article L. 851-3 du code de la sécurité intérieure ouvre la possibilité d’imposer
la mise en place, sur les réseaux des opérateurs de communications électroniques
et des fournisseurs de services sur internet, de traitements automatisés destinés
à détecter des connexions susceptibles de révéler une menace terroriste, sans

39

Select target paragraph3