CNCTR_RAPPORT_2019-V10-interieur.qxp_Mise en page 1 15/04/2019 12:39 Page184

19. L’article L. 851-1 du code de la sécurité intérieure dispose que :
« Dans les conditions prévues au chapitre Ier du titre II du
présent livre, peut être autorisé le recueil, auprès des opérateurs
de communications électroniques et des personnes mentionnées
à l’article L. 34-1 du code des postes et des communications
électroniques ainsi que des personnes mentionnées aux 1 et
2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour
la confiance dans l’économie numérique, des informations ou
documents traités ou conservés par leurs réseaux ou services de
communications électroniques, y compris les données techniques
relatives à l’identification des numéros d’abonnement ou de
connexion à des services de communications électroniques, au
recensement de l’ensemble des numéros d’abonnement ou de
connexion d’une personne désignée, à la localisation des
équipements terminaux utilisés ainsi qu’aux communications
d’un abonné portant sur la liste des numéros appelés et appelants,
la durée et la date des communications (...) ». Les articles L. 851-2
et L. 851-4 du code de la sécurité intérieure organisent, pour des
finalités et selon des modalités différentes, des accès administratifs
en temps réel aux données de connexion ainsi conservées.
20. Il résulte clairement de ce qui précède, eu égard au champ
d’application de l’article 15, paragraphe 1, de la directive du
12 juillet 2002 tel qu’interprété par la Cour de justice de l’Union
européenne, qu’en relèvent tant l’obligation de conservation
induite par les dispositions précitées de l’article L. 851-1 du code
de la sécurité intérieure que les accès administratifs aux données
de connexion, y compris en temps réel, qui la justifient, prévus
aux articles L. 851-1, L. 851-2 et L. 851-4 de ce code. Il en va de
même des dispositions de l’article L. 851-3 du code de la sécurité
intérieure qui, si elles ne font pas peser sur les opérateurs et
personnes concernés une obligation préalable de conservation,
leur imposent cependant de mettre en œuvre sur leurs réseaux des
traitements automatisés destinés à détecter des connexions
susceptibles de révéler une menace terroriste.

Select target paragraph3