— 209 —

ANNEXE N° 5 : LES TECHNIQUES DE RECUEIL DE
RENSEIGNEMENT
Disposition du code
de la sécurité
intérieure

Techniques
Chapitre Ier : Des accès administratifs aux données de connexion

Article L. 851–1

Accès aux données techniques de connexion (DC)

Article L. 851–2

Accès aux données techniques de connexion (DC) en temps réel

Article L. 851–3

Algorithme

Article L. 851–4

Géolocalisation en temps réel

Article L. 851–5

Balisage

Article L. 851–6

IMSI-catcher aux fins de recueil des données techniques de connexion
Chapitre II : Des interceptions de sécurité

Article L. 852–1
Article L. 852–2

Interceptions de sécurité (IS)
Interceptions de sécurité (IS) au moyen d’un IMSI–catcher
Interceptions de sécurité (IS) hertzien privatif

Chapitre III : De la sonorisation de certains lieux et véhicules et de la captation d’images et de données
informatiques
Article L. 853–1

Article L. 853–2

Article L. 853–3

Sonorisations de lieux ou véhicules privés ou publics
Fixations d’images dans un lieu privé
1° Recueil de données informatique (RDI) – stock : accéder à des données
informatiques stockées dans un système informatique, les enregistrer, les conserver et
les transmettre
2° Captation de données informatiques (CDI) –flux : accéder à des données
informatiques, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent
sur un écran
Introduction dans un lieu privé (ILP) pour mettre ou retirer un dispositif
Chapitre IV : Des mesures de surveillance internationale

Article L. 854–1

Surveillance des communications qui sont émises ou reçues à l’étranger
(communications + DC)

Article L. 854–2

(II) Exploitation non individualisée des DC, (III) Exploitation des communications ou
des DC, (IV) Vérifications ponctuelles des DC + communications (V) Exploitations
communications + DC

Chapitre V : Des mesures de surveillance de certaines communications hertziennes
Article L. 855-1 A

Interception et exploitation des communications électroniques empruntant
exclusivement la voie hertzienne et n’impliquant pas l’intervention d’un opérateur de
communications électroniques

Select target paragraph3