Code de la sécurité intérieure

En vigueur depuis le 27/07/2024En vigueur depuis le 27 juillet 2024

Table de concordance

Lorsque des dispositions ont été déplacées ou modifiées, une table de concordance est créée qui permet de relier dans un tableau une ou plusieurs anciennes dispositions d'un texte ou d'un code à leur nouvelle disposition.

Cela est utile dans le cadre d'une création de code (codification), d'une refonte de code ou recodification.

Accéder au code

TABLES

CODIFICATION

  • Partie législative au JO du 13/03/2012 : dossier législatif de l'ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure.
  • Partie réglementaire au JO du 6/12/2013 : décret n° 2013-1112 du 4 décembre 2013 relatif à la partie réglementaire du code de la sécurité intérieure (Décrets en Conseil d'Etat et en conseil des ministres), décret n° 2013-1113 du 4 décembre 2013 relatif aux dispositions des livres Ier, II, IV et V de la partie réglementaire du code de la sécurité intérieure (Décrets en Conseil d'Etat et décrets simples) ; décret n° 2013-1113 du 4 décembre 2013  relatif aux dispositions des livres Ier, II, IV et V de la partie réglementaire du code de la sécurité intérieure (Décrets en Conseil d'Etat et décrets simples) (rectificatif au JO du 14/12/2013).
  • Partie réglementaire au JO du 29/10/2014 : décret n° 2014-1252 du 27 octobre 2014 relatif à la partie réglementaire du code de la sécurité intérieure (Décrets en Conseil d'Etat et en conseil des ministres) ; décret n° 2014-1253 du 27 octobre 2014 relatif aux dispositions des livres III, VI et VII de la partie réglementaire du code de la sécurité intérieure (Décrets en Conseil d'Etat et décrets simples).

VOIR AUSSI

Dernière modification : 29 septembre 2015

ChronoLégi l'accès au droit dans le temps

Article L851-3

Version en vigueur du 27/07/2024 au 01/07/2028Version en vigueur du 27 juillet 2024 au 01 juillet 2028

Modifié par LOI n°2024-850 du 25 juillet 2024 - art. 6 (V)

I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seules finalités prévues aux 1°, 2° et 4° de l'article L. 811-3, à la demande des services spécialisés de renseignement mentionnés à l'article L. 811-2, peuvent être autorisés, sur les données transitant par les réseaux des opérateurs et des personnes mentionnées à l'article L. 851-1, des traitements automatisés destinés, en fonction de paramètres précisés dans l'autorisation, à détecter des connexions susceptibles de révéler des ingérences étrangères, des menaces pour la défense nationale ou des menaces terroristes.

Ces traitements automatisés utilisent exclusivement les informations ou documents mentionnés à l'article L. 851-1 ainsi que les adresses complètes de ressources utilisées sur internet, sans recueillir d'autres données que celles qui répondent à leurs paramètres de conception et sans permettre l'identification des personnes auxquelles les informations, documents ou adresses se rapportent.

Dans le respect du principe de proportionnalité, l'autorisation du Premier ministre précise le champ technique de la mise en œuvre de ces traitements.

II.-La Commission nationale de contrôle des techniques de renseignement émet un avis sur la demande d'autorisation relative aux traitements automatisés et les paramètres de détection retenus. Elle dispose d'un accès permanent, complet et direct à ces traitements ainsi qu'aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres et peut émettre des recommandations.

La première autorisation de mise en œuvre des traitements automatisés prévue au I du présent article est délivrée pour une durée de deux mois. L'autorisation est renouvelable dans les conditions de durée prévues au chapitre Ier du titre II du présent livre. La demande de renouvellement comporte un relevé du nombre d'identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements.

III.-Les conditions prévues à l'article L. 871-6 sont applicables aux opérations matérielles effectuées par les opérateurs et les personnes mentionnés à l'article L. 851-1.

IV.-Lorsque les traitements mentionnés au I du présent article détectent des données susceptibles de caractériser l'existence d'une menace, le Premier ministre ou l'une des personnes déléguées par lui peut autoriser, après avis de la Commission nationale de contrôle des techniques de renseignement donné dans les conditions prévues au chapitre Ier du titre II du présent livre, l'identification de la ou des personnes concernées et le recueil des données y afférentes. Ces données sont exploitées dans un délai de soixante jours à compter de ce recueil et sont détruites à l'expiration de ce délai.

Les données non détectées par les traitements comme susceptibles de révéler une menace sont détruites immédiatement.

V.-Le caractère d'urgence mentionné à la dernière phrase du deuxième alinéa de l'article L. 821-1 ne peut être invoqué pour les autorisations délivrées sur le fondement des I et II du présent article.

VI.-Un service du Premier ministre est seul habilité à exécuter les traitements et opérations mis en œuvre sur le fondement des I et IV, sous le contrôle de la Commission nationale de contrôle des techniques de renseignement.


Par une décision n° 2025-885 DC du 12 juin 2025, le Conseil constitutionnel a déclaré contraires à la Constitution les mots "ainsi que les adresses complètes de ressources utilisées sur internet" figurant au deuxième alinéa du paragraphe I de l'article L. 851-3 du code de la sécurité intérieure.