Les défis
du contrôle
a posteriori

renseignement, au niveau tant national que local, et mieux apprécier leurs
difficultés opérationnelles. Les contrôles ultérieurs ont été consacrés à
l’examen de la mise en œuvre de techniques de renseignement dans des
affaires sélectionnées par la commission en fonction de leur importance, de
leur caractère représentatif ou des difficultés qu’elles soulèvent.
Les nouvelles techniques de renseignement dont la mise en œuvre a été le
plus fréquemment contrôlée sur pièce et sur place sont le balisage, le recueil
de données de connexion par IMSI catchers, la captation de paroles
prononcées à titre privé, la captation d’images dans un lieu privé ainsi que le
recueil de données informatiques. Tous les services de renseignement du
premier comme du second cercle ont fait l’objet de contrôles a posteriori.
La commission a relevé la forte mobilisation des services contrôlés et leur
haut niveau de coopération lors de ces contrôles.
Des difficultés ont pu toutefois apparaître, s’agissant de la durée de
conservation des données de connexion recueillies par IMSI catchers, et ont
fait l’objet d’une attention particulière. Le III de l’article L. 851-6 du code de
la sécurité intérieure prévoit que seules les données de connexion recueillies
qui se rapportent à l’autorisation accordée se voient appliquer la durée de
droit commun de conservation en cas de recueil de données de connexion,
soit quatre ans à compter de leur recueil en application du 3° de l’article
L. 822-2 du code. En revanche, les données de connexion recueillies qui sont
sans rapport avec l’autorisation doivent être détruites au terme d’un délai
spécial plus bref de quatre-vingt-dix jours. Le respect de ce délai particulier,
au cours duquel le service bénéficiaire détermine les données recueillies qui
ne se rapportent pas à l’autorisation, a nécessité la mise en place de
procédures internes rigoureuses. La CNCTR a donc mené des contrôles
répétés sur ce point et constaté que les services concernés se conformaient
en définitive à ses préconisations.
La gestion des extractions et des transcriptions de renseignements bruts
recueillis paraît également susceptible d’être améliorée. Si les extractions et
les transcriptions des interceptions de sécurité font, comme il a été dit plus
haut, l’objet d’un suivi rigoureux par le GIC, celles produites lors de
l’exploitation d’informations recueillies par la mise en œuvre de nouvelles

81

Select target paragraph3