– 11 –
renseignement, qui présentent des finalités identiques, ne bénéficient
toutefois pas d’une même durée d’autorisation : la première peut être
autorisée pour une durée maximale de trente jours quand la seconde peut être
autorisée pour une durée maximale de deux mois. Or, le recueil des données
informatiques nécessite souvent une mise en œuvre technique complexe et
longue, peu compatible avec la particulière brièveté de cette autorisation.
C’est pourquoi la durée d’autorisation de cette technique est alignée sur celle
de captation des données informatiques, à savoir deux mois, soit un niveau
qui demeure inférieur de moitié à la durée d’autorisation normalement
applicable aux autres techniques de renseignement.
L’article 10 modifie l’article L. 871-6 du code de la sécurité intérieure
afin de compléter la liste des techniques de renseignement pour lesquelles la
coopération des opérateurs de communications électroniques peut être
requise afin qu’ils réalisent sur leurs réseaux des opérations matérielles
nécessaires à leur mise en œuvre et de garantir qu’elles ne porteront pas
atteinte au fonctionnement et à la sécurité des réseaux, ni à la qualité du
service rendu par les opérateurs. L’article 13 ajoute ainsi au champ de cette
disposition les techniques de recueil ou de captation des données
informatiques, prévues à l’article L. 853-2 du code de la sécurité intérieure,
qui peuvent être mise en œuvre de deux manières : soit par accès direct au
support informatique concerné, soit par les réseaux des opérateurs de
communications électroniques. La seconde extension vise la technique de
renseignement visée à l’article L. 851-6 du même code, soit celle qui permet
le recueil au moyen d’un appareil de type « IMSI–catchers de données
techniques de connexion permettant l’identification d’un équipement
terminal ou du numéro d’abonnement de son utilisateur ainsi que les données
relatives à la localisation des équipements terminaux utilisés. En effet, le
déploiement de la 5G (communications mobiles de 5e génération) aura pour
conséquence que les identifiants des terminaux mobiles deviendront
temporaires, évolueront à une fréquence élevée et seront attribués par le
réseau.
Seul l’opérateur pourra établir le lien entre ces identifiants temporaires
et les identifiants pérennes des abonnements ou des équipements terminaux
utilisés. Il sera donc nécessaire, pour que la technique de l’« IMSI-catcher »
conserve un intérêt opérationnel, de pouvoir obtenir des opérateurs de
communications électroniques le lien entre ces deux types d’identifiants.
Une modification corrélative est effectuée à l’article L. 871-3 du même code
aux mêmes fins s’agissant cette fois du concours des opérateurs de
communications électroniques au profit de l’autorité judiciaire.