Par ailleurs, la technique serait ouverte à l’ensemble des services de renseignement, y compris
aux services du second cercle, dont la liste sera définie par décret en Conseil d’État. Le fait
que le service demandeur soit un service du premier ou du second cercle est neutre en termes
d’atteinte à la vie privée et au secret des correspondances. A cet égard, il peut être observé
que l’ouverture à l’ensemble des services ne préjuge en rien d’éventuelles coopérations
techniques qui pourront par la suite être mises en œuvre, par exemple afin qu’une assistance
technique soit apportée, par les services relevant du premier cercle, aux services du second
cercle. De telles mutualisations, qui sont d’ores et déjà pratiquées pour d’autres techniques de
renseignement, permettent de faire bénéficier tous les services de l’expertise de ceux qui sont
les plus avancés sur certaines techniques et de mutualiser des investissements coûteux.
De plus, cette technique pourrait être autorisée pour une durée de 30 jours renouvelable,
contre 4 mois pour les interceptions de sécurité de droit commun. L’autorisation délivrée
vaudrait également autorisation de recueil des données de connexion.
En contrepartie, sa mise en œuvre répondrait à des garanties strictes :
-

contrairement à la technique prévue par le II de l’article L. 852-1 du code de la
sécurité intérieure, qui vise des cas qui pourraient être couverts par une
interception de sécurité réalisée par l’intermédiaire d’un opérateur, le nouveau cas
d’usage répondrait à un principe de subsidiarité et ne pourrait être mis en œuvre
que lorsque l’interception de correspondances ne peut être réalisée par le biais de
la réquisition d’un opérateur. Dans la pratique, l’impossibilité de réquisitionner un
opérateur pourra recouvrir deux situations : soit des situations d’impossibilité
technique, lorsque l’opérateur ne dispose d’aucun représentant légal ni d’aucun
équipement sur le territoire national permettant de procéder à une interception, ou
ne répond pas à la réquisition qui lui est adressée par l’autorité administrative ; soit
des situations dans lesquelles l’interception ne peut être mise en œuvre dans des
conditions de confidentialité satisfaisantes.

-

Si, pour des raisons opérationnelles et tactiques, les opérations de captation seront
réalisées par les services de renseignement, il est prévu une centralisation au
GIC des communications interceptées. Cette centralisation devra être mise en
place dès le stade de l’interception. Il est toutefois maintenu la possibilité de
procéder à cette centralisation de manière différée, afin de couvrir les situations
d’impossibilité technique faisant obstacle à un transfert des flux d’interceptions
vers les locaux du GIC. Dans cette dernière hypothèse, les flux de données feront
l’objet d’un chiffrement asymétrique, dont seul le GIC aura la clé, le temps qu’il
soit procédé à la centralisation desdites données ;

-

à l’instar des interceptions de sécurité, les opérations d’extraction et de
transcription des correspondances interceptées ne pourront être mises en
œuvre qu’au sein et sous le contrôle du GIC et les données seront conservées
pour un maximum de 30 jours ;
170

Select target paragraph3