2e partie
qu’il soit possible de procéder, dans un premier temps, à l’identification des
personnes concernées. Ce n’est que lorsque la menace est avérée que le Premier
ministre peut, après avis de la CNCTR, autoriser l’identification de la personne
en cause et le recueil des données de connexion afférentes.
Saisie d’une demande d’avis par le Premier ministre au titre de l’article L. 833-11
du code de la sécurité intérieure, la commission a examiné le projet d’architecture
générale pour la mise en œuvre de ces traitements automatisés. Elle a formulé,
par une délibération classifiée adoptée en formation plénière le 28 juillet 2016,
des observations et des recommandations sur la procédure de collecte des
données de connexion, les caractéristiques des données collectées, la durée de
leur conservation, les conditions de leur stockage et la traçabilité des accès. Elle
considère notamment que la loi fait obstacle à ce que les agents des services de
renseignement puissent accéder aux données collectées tant que le Premier
ministre n’a pas autorisé l’identification d’une personne. La commission a rappelé
que la collecte ne pouvait s’opérer que sur les données techniques de connexion
définies aux articles L. 851-1 et R. 851-5 du code de la sécurité intérieure et ne
saurait s’appliquer au contenu des correspondances. Elle a en outre souligné
qu’elle devait disposer d’un accès permanent, complet et direct à l’ensemble du
dispositif et au mécanisme de traçabilité des accès.
La commission devra être saisie de chaque demande de mise en œuvre d’un
traitement automatisé, prévue au I de l’article L. 851-3 du code de la sécurité
intérieure, puis de chaque demande d’identification d’une personne et de recueil
des données afférentes lorsque ces données sont susceptibles de caractériser
l’existence d’une menace terroriste, en application du IV du même article. À la
date de publication du présent rapport, la CNCTR n’a été saisie d’aucune
demande de cette nature.
La localisation des personnes ou des objets
L’article L. 851-4 du code de la sécurité intérieure prévoit la géolocalisation en
temps réel des équipements terminaux de communication : à cette fin, les
opérateurs concernés sollicitent leur réseau et transmettent au GIC les données
obtenues.
En outre, l’article L. 851-5 du code autorise l’emploi de dispositifs techniques,
tels que des balises, pour localiser une personne, un véhicule ou un objet.