CNCTR_RAPPORT_2019-V10-interieur.qxp_Mise en page 1 15/04/2019 12:38 Page31

Compte-rendu
de l’activité
de la CNCTr

entre l’identifiant technique concerné et la zone géographique,
l’organisation, le groupe de personnes ou la personne objet de
l’autorisation ; ainsi les vérifications ponctuelles se limiteraient à une
« levée de doute », destinée à déterminer si la personne utilisant
l’identifiant technique doit, le cas échéant, faire l’objet d’une
surveillance individuelle ;
 les

vérifications ponctuelles ne pourraient porter que sur des
données de connexion ; aux seules fins de détecter en urgence une
menace terroriste ou de prévenir une attaque informatique
susceptible d’affecter l’indépendance nationale, l’intégrité du
territoire ou la défense nationale, des vérifications ponctuelles
pourraient, par exception, porter sur des communications tout
entières, incluant le contenu des échanges ;

 lorsque

les vérifications ponctuelles révèleraient l’existence d’une
menace, l’exploitation des communications de la personne concernée
ne pourrait être poursuivie que dans le cadre d’une surveillance
individuelle, subordonnée à l’obtention d’une autorisation ad hoc.

La CNCTR a proposé une modification concernant la dernière des garanties
rappelées ci-dessus. Le projet de texte soumis à la commission n’imposait le
passage à une mesure de surveillance individuelle que pour « l’exploitation
des communications » des personnes concernées. La CNCTR a cependant
relevé que l’exploitation de seules données de connexion pouvait également
constituer une mesure de surveillance individuelle et ne pourrait donc se
poursuivre sans autorisation spécifique. Elle a en conséquence préconisé de
remplacer les mots : « l’exploitation des communications » par les mots :
« l’exploitation des communications ou des seules données de connexion
interceptées », au dernier alinéa du projet de IV de l’article L. 854-2 du code
de la sécurité intérieure.
Le Gouvernement a suivi cette préconisation dans l’amendement déposé au
Parlement.

31

Select target paragraph3