Le dernier rapport de la CNCIS montre qu'en 2013, l'Etat a effectué auprès des opérateurs télécoms 12 000 demandes administratives de trafic détaillé dans le cadre de procédures de prévention d'actes de terrorisme. Les services ont par ailleurs réalisé un peu plus de 6 000 mises sur écoute, hors des procédures judiciaires.

La Commission nationale de contrôle des interceptions de sécurité (CNCIS) a déposé en ce début d'année son rapport annuel 2014, portant sur l'année 2013, dans lequel il livre son traditionnel bilan chiffré de l'activité des services de renseignement qu'il a en partie la charge de contrôler. Malgré un contexte en apparence propice à une explosion du nombre de mises sur écoute administratives et des demandes de renseignements sur les utilisateurs de moyens de télécommunications, celles-ci sont restées relativement stables.

Il faut distinguer deux grandes catégories de demandes. Tout d'abord celles qui portent sur les "interceptions de sécurité" à proprement parler, c'est-à-dire sur les contenus des communications, et celles, au périmètre beaucoup plus flou, qui portent sur les "données techniques" de communication. Pour ces dernières, il s'agit tout aussi bien de savoir à qui appartient un numéro de téléphone que de connaître ses correspondants, son historique d'activation des cellules (pour la géolocalisation), la durée des appels, les adresses IP utilisées, etc.

Les interceptions de sécurité

En 2013, 6 182 interceptions de sécurité ont été sollicitées par les services de l'Etat, dont 6 100 ont été autorisées, ce qui est presque strictement identique au chiffre de l'année précédente (6 095 interceptions pratiquées). En revanche, la nature des demandes a évolué. Près de 20 % d'entre elles ont été présentées sous la procédure dite "d'urgence absolue", qui oblige une CNCIS déjà débordée à répondre dans l'heure, plutôt qu'en une semaine. Sur 812 demandes ainsi présentées, seules 2 ont été rejetées. En conséquence, la CNCIS a revu son mode de fonctionnement en 2014, pour se réunir plusieurs fois par semaine et éviter que les agents soient tentés d'utiliser abusivement la procédure d'urgence absolue.

Sur l'ensemble des demandes d'interceptions de sécurité, seules 82 ont fait l'objet de demandes d'avis défavorables. En revanche, la CNCIS a demandé une limitée de la durée d'interception (de 4 mois maximum par autorisation) pour 679 dossiers.

Enfin, la CNCIS dit avoir examiné spécifiquement les "productions" de 518 interceptions de sécurité, c'est-à-dire les retranscriptions, mais ne dit pas combien ont été jugées abusives après contrôle. Cet oubli est fâcheux puisque dans son précédent rapport, la Commission avait précisé que 9,2 % des contrôles sur pièce aboutissaient à un constat d'illégalité et à l'interruption de la mise sur écoute.

Les données techniques de communication

Concernant les demandes administratives de données techniques, le Groupement interministériel de contrôle (GIC) qui sert de tampon entre les services de l'Etat et les opérateurs de télécommunications a traité 321 243 demandes en 2013, dont l'énorme majorité concernaient des demandes d'identification du titulaire d'une ligne.

Seulement  5 451 demandes de détails de trafics (factures détaillées, données de géolocalisation…) ont été examinées par le GIC, ce qui ne représente que 2 % du total des mesures traitées par le service. Leur nombre était même en baisse spectaculaire en 2013, de 18 %, ce qui étonne jusqu'à la CNCIS.

Par ailleurs, 36 721 demandes ont été examinées par la "personnalité qualifiée", au titre de l'article L34-1-1 du code des postes et communications électroniques, dans le cadre des enquête de prévention d'actes de terrorisme. 35 % ce ces demandes, soient environ 12 000, portaient sur des détails de trafic, essentiellement concernant les communications téléphoniques, Internet ne représentant que 12 % des demandes totales de métadonnées.

Les chiffres pourraient toutefois évoluer cette année avec le nouvel article 20 de la loi de programmation militaire du 18 décembre 2013, entré en vigueur le 1er janvier 2015, qui élargit les possibilités de demandes d'accès aux métadonnées. 

Le rapport complet :

Partager sur les réseaux sociaux

Articles liés