sommaire
Troisième partie
L’intense activité de contrôle préalable lors d’une première année
d’activité marquée par une forte menace terroriste . . . . . . . . . 61
3.1. Les fondements et principes de l’avis préalable de la CNCTR . . . . . . . . . 63
3.2. La présentation statistique des demandes de mise en œuvre
de techniques de renseignement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.2.1. Les accès aux données de connexion en temps différé
(article L. 851-1 du code de la sécurité intérieure) . . . . . . . . . . . . . . . 66
3.2.2. Les géolocalisations en temps réel
(article L. 851-4 du code de la sécurité intérieure) . . . . . . . . . . . . . . . 68
3.2.3. Les interceptions de sécurité
(I de l’article L. 852-1 du code de la sécurité intérieure) . . . . . . . . . . . 68
3.2.4. Les autres techniques de renseignement. . . . . . . . . . . . . . . . . . . . . . . 71
3.3. La création d’un nouvel outil d’évaluation :
le nombre de personnes surveillées . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Quatrième partie
Les défis du contrôle a posteriori . . . . . . . . . . . . . . . . . . . . . . 75
4.1. Des capacités de contrôle performantes sur les accès
aux données de connexion, les géolocalisations en temps réel
et les interceptions de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.2. L’approfondissement du contrôle sur les nouvelles techniques
de renseignement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2.1. Une question essentielle : la centralisation
des renseignements recueillis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2.2. Les contrôles sur pièce et sur place . . . . . . . . . . . . . . . . . . . . . . . . . . 80
4.3. La construction du contrôle a posteriori sur la surveillance des
communications électroniques internationales . . . . . . . . . . . . . . . . . . . . 82
4.4. Les recommandations et observations de la CNCTR. . . . . . . . . . . . . . . . 83
4.5. Un dispositif particulier pour protéger les « lanceurs d’alerte ». . . . . . . . 85
5
Select target paragraph3