SOMMAIRE
___
Pages
INTRODUCTION ...........................................................................................................
17
PREMIÈRE PARTIE : LA LOI DU 24 JUILLET 2015 :
UNE NOUVELLE ARCHITECTURE DU RENSEIGNEMENT,
ÉPROUVÉE ET APPROUVÉE ................................................................................
23
I. UN CADRE JURIDIQUE NOVATEUR QUI A DÉJÀ CONNU
HUIT MODIFICATIONS ...............................................................................................
24
A. LES FINALITÉS JUSTIFIANT LA MISE EN ŒUVRE DE TECHNIQUES
DE RENSEIGNEMENT ..........................................................................................
24
1. Les différentes finalités prévues à l’article L. 811-3 du code de la sécurité
intérieure ................................................................................................................
25
2. La place prépondérante de la finalité antiterroriste.................................................
27
3. Des finalités diversement invoquées .......................................................................
29
B. LES TECHNIQUES DE RECUEIL DE RENSEIGNEMENT..............................
32
1. Les accès administratifs aux données de connexion ...............................................
32
a. Le régime juridique de la loi du 24 juillet 2015 ....................................................
32
b. Les évolutions postérieures à la loi du 24 juillet 2015 ..........................................
33
c. Les dispositifs techniques de proximité, ou « IMSI-catchers » ..............................
34
d. Des techniques de renseignement très utilisées .....................................................
35
2. L’algorithme ...........................................................................................................
38
a. Un outil de détection des signaux de faible intensité .............................................
38
b. Une mise en œuvre strictement encadrée par la loi et par le contrôle de la
CNCTR ..............................................................................................................
39
c. Une application effective depuis 2017 seulement .................................................
39
d. Un dispositif expérimental, prolongé une première fois en 2017...........................
40
e. Des mises en œuvre intéressantes mais limitées aux données de connexion
téléphoniques ......................................................................................................
41