Le contrôle du renseignement : en quoi est-il fragilisé ?
Nathalie CETTINA
Les commissions d’enquête, bras opérationnel du contrôle du Parlement sur l’action du pouvoir exécutif, voient leurs missions de contrôle et d’évaluation[1] fragilisées par l’existence d’une majorité forte rendant illusoire tout impact majeur sur le gouvernement. L’autorisation donnée à la commission des lois d’enquêter dans le cadre de l’affaire dite « affaire Benalla » sur les évènements survenus à l’occasion de la manifestation du 1ermai à Paris en illustre les limites, puisque ses membres, désignés à la proportionnelle des groupes parlementaires, ne font que reproduire la configuration politique de l’assemblée.
Le contrôle parlementaire spécifique initié en France depuis une décennie pour encadrer les activités de renseignement, renforcé par la loi du 24 juillet 2015 portant création de la Commission nationale de contrôle des techniques de renseignement (CNCTR), s’il s’inscrit dans un cadre différent de celui du contrôle traditionnel du parlement sur l’exécutif, répond-il totalement au discours d’autosatisfaction tenu par les responsables de service et les autorités sur le contrôle du renseignement[2] ?
Il est vrai que jusqu’à la loi du 9 octobre 2007, les services de renseignement opéraient dans un cadre juridique incertain, voire inexistant, et faisaient l’objet d’un examen très faible dépourvu de tout contrôle externe.
La première instance de contrôle détachée de l’exécutif, qui a vu le jour en 2007, a certes eu le mérite d’assurer, dans un premier temps, un suivi de l’activité générale et des moyens des services de renseignement sur la base des informations données par les ministres, avant d’être dotée de moyens supplémentaires par la loi de programmation militaire[3] : contrôle de l’action des services, évaluation de la politique conduite en ce domaine grâce à des moyens de contrôle significatifs dépendant, toutefois, de la relation créée avec lesdits services.
Le contrôle des services de renseignement s’est ensuite affiché comme une nécessité, et un nouvel équilibre a été recherché pour garantir le respect de l’état de droit et des libertés individuelles, à travers la mise en place de trois échelons de contrôle externe (en sus du contrôle interne qu’il soit hiérarchique ou confié à l’Inspection des services) :
– un contrôle administratif porté par la Commission nationale de contrôle des techniques de renseignement qui s’exerce en amont pour prévenir les irrégularités puis a posteriori pour vérifier la légalité des techniques utilisées ;
– un contrôle parlementaire de la Délégation parlementaire au renseignement ;
– et un contrôle juridictionnel confié à une formation spécialisée au sein de la section du contentieux du Conseil d’Etat.
Ces contrôles se veulent un gage de meilleure efficacité collective des services de renseignement. Ils répondent à la nécessité pour les démocraties de disposer d’un cadre juridique encadrant les activités de renseignement, basé sur le respect de la règle de droit, le contrôle et la proportionnalité. Rien d’étonnant que 22 Etats de l’Union Européenne aient réformé leur législation d’encadrement du renseignement au cours de ces dernières années.
La France est toutefois loin d’avoir la culture du renseignement et le respect du renseignement qui peuvent exister en Grande-Bretagne. Le contrôle du renseignement, qu’il soit parlementaire, administratif ou juridictionnel, présente des points de fragilités, qui sont ci-après présentés. Les récentes dispositions inscrites dans la loi de programmation militaire 2019-2025[4] visant à renforcer le contrôle du parlement sur les services de renseignement s’inscrivent dans ce constat. C’est d’un voile supplémentaire que les pleins pouvoirs confiés à la DGSI par le récent Plan d’action contre le terrorisme, présenté le 13 juillet 2018, établi par les services du Premier ministre, risquent de couvrir le contrôle parlementaire.
La lutte contre le terrorisme génère une massification du renseignement, qui complexifie son contrôle
Depuis 2015, la lutte contre le terrorisme concentre plus de 40 %[5] des demandes d’interceptions de sécurité soumises à l’avis de la CNCTR et impose une réduction des délais de traitement des demandes d’autorisation de mise en œuvre des techniques de renseignement, ce délai passant d’une journée à moins d’une heure, voire à quelques minutes.
La volumétrie des demandes d’accès aux données de connexion, d’interception de sécurité et de captation de données, liée à l’urgence de l’action n’est pas sans poser la question de l’adéquation avec les moyens humains dont dispose la CNCRT et de l’aptitude à réaliser un réel examen de la légalité externe[6] et de la légalité interne[7] de la technique de renseignement à mettre en œuvre.
Le risque est pour la CNCRT de rendre un avis favorable en appréciant les éléments soumis à son appréciation davantage au regard de la finalité fondant la demande, à savoir la lutte contre le terrorisme et les enjeux prioritaires qui y sont associés par le politique, qu’au regard de la nature de la mesure et de sa proportionnalité, ce qui fut le cas en période d’état d’urgence.
La privatisation du renseignement, tant dans ses acteurs, dans ses outils que dans ses clients, fragilise le contrôle
Le développement du marché du renseignement crée des lacunes dans le système de contrôle démocratique du renseignement. La privatisation rend l’accès à l’information détenue par les contractuels plus compliqué, avec le risque que les comportements de sociétés privées échappent à tout contrôle.Une enquête menée en 2010 par le Washington Post[8] sur l’architecture de sécurité nationale mise en place aux Etats-Unis après le 11 septembre 2001, estimait déjà que 265 000 des 854 000 personnes ayant accès à des informations ultraconfidentielles étaient des contractants privés.
Un mouvement général pousse de nombreux services d’Etat à faire désormais appel à des sociétés de renseignement privé pour mener certaines opérations, et bénéficier ainsi d’un écran protecteur les préservant de révélations un peu compromettantes. Il est à croire que la France ne fera pas exception à cette tendance, qui obstrue tout contrôle parlementaire ou administratif. La privatisation du renseignement nécessitera alors de consacrer des ressources supplémentaires à la surveillance des relations public-privé et aux techniques utilisées.
L’essor technologique des techniques du renseignement se traduit par le recours à des systèmes complexes de captation et de traitements des données
Les services de renseignement font appel à des algorithmes de haut niveau qui posent problème en termes de capacité de contrôle. Les commissions de contrôle doivent dorénavant acquérir une capacité technique pour appréhender les systèmes utilisés par les services et être en mesure de s’adapter aux nouvelles technologies. La mise en place d’un contrôle 3.0 se veut nécessaire pour changer les méthodes de travail et accroître l’efficacité du contrôle. Il est devenu indispensable de comprendre ce que fait la technologie et ce qu’elle sait faire, d’où le besoin pour les structures de contrôle de faire appel à des experts extérieurs. Une nouvelle ère du contrôle est à mettre en place, avec la nécessité de recruter à côté des juristes des spécialistes en nouvelles technologies.
Les Pays-Bas comme l’Allemagne ont entamé une réflexion sur ce sujet, conscients de la nécessité pour leurs organes de contrôle de monter en compétences techniques pour pouvoir approfondir le contrôle des nouvelles techniques du renseignement. Le Comité permanent de contrôle du renseignement allemand a d’ores et déjà fait appel à un expert extérieur pour pallier son déficit technique.
En France, la question n’est pas sans se poser : quelle autorité contrôle les algorithmes mis en place par Palantir[9] ? La CNCTR dispose-t-elle des compétences informatiques pour le faire ?
Le renseignement international n’est pas intégré à part entière dans le champ du contrôle
La CNCTR n’a pas reçu du législateur pouvoir pour donner un avis préalable sur les autorisations d’interception et d’exploitation des communications internationales. Son intervention en la matière se limite à un contrôle a posteriori.
Dans la pratique, le Premier ministre – cela a été confirmé en 2017 – a visé à élargir et conforter la commission en lui permettant de réaliser un contrôle a priorisur les interceptions internationales. Il s’agit toutefois là d’une pratique qui, non inscrite dans la loi, n’a pas de caractère systématique ni obligatoire. La pertinence d’un contrôle a posterioripose question dans ce cadre-là puisque même si la commission dispose d’un accès permanent et direct aux dispositifs de traçabilité des interceptions et exploitations de communications, aux renseignements collectés, elle ne pourra pas savoir, en l’absence d’autorisation préalable, si la technique utilisée était justifiée au regard de la finalité invoquée. Le contrôle amputé de son aspect préventif perd de sa valeur. Lorsque l’on sait la part croissante des communications transfrontalières et internationales dans le cadre de la lutte contre le terrorisme, un contrôle a priorides communications électroniques internationales, autorisé par le législateur, fait défaut.
Le contrôle du renseignement se voit en sus affaibli par la loi de programmation militaire, adoptée le 13 juillet 2018, qui donne à la DGSI accès aux données internationales captées par la Défense, en particulier la Direction générale de la sécurité extérieure (DGSE), ce qui ouvre la voie à l’exploitation plus facile de toutes les données cryptées[10]. Cette loi va permettre de fournir aux enquêteurs antiterroristes des informations obtenues par la DGSE en dehors des frontières nationales.Lorsqu’un individu fiché pour radicalisation communiquera par voie électronique avec l’international, la DGSI pourra accéder à ces échanges. Or, la captation de ces données à l’étranger échappera au contrôle du renseignement, puisqu’elles passeront dans le cadre national sans être soumises au contrôle a priori.
Les Etats européens ont certes développé, chacun de leur côté, des systèmes de contrôle du renseignement, le parlement étant un acteur traditionnel du contrôle et intervenant à ce titre dans 26 Etats, 16 d’entre eux sont dotés d’une commission indépendante de contrôle à l’instar de la CNCRT, commission qui émane du parlement en Allemagne et en Belgique. Pour autant, le contrôle demeure le parent pauvre de la coopération internationale. Les échanges ne sont pas favorisés entre les instances de contrôle du renseignement, les contacts demeurent bilatéraux et rares. Il n’en existe pas moins un besoin d’échanges de bonnes pratiques entre les organismes de contrôle des pays démocratiques. Il serait dès lors nécessaire en ce domaine de renforcer la coopération internationale et de bénéficier d’une plus grande coordination des instances de contrôle du renseignement.
La CNCTR se trouve à l’intersection d’intérêts contradictoires
Le président de la CNCTR se veut le chef d’orchestre d’une communauté du renseignement qui doit s’assurer qu’elle joue la même partition sans fausse note, à travers une évaluation des services, une extension des bonnes pratiques, une traque des angles morts opérationnels ou analytiques.
La commission entretient une relation étroite avec les services, elle demande des informations complémentaires, auditionne les directeurs des services, lorsqu’elle rend un avis défavorable la commission explique ses raisons. Les avis de la commission sont dans leur très grande majorité suivis d’effet et sont suivis par le politique. La norme est l’avis conforme de la commission, en 2016, la commission a rendu seulement 7% d’avis défavorables. Le Premier ministre n’est jamais passé outre un avis de la commission. Dans ce contexte, l’écueil à éviter devient la connivence avec les services.
Des pans du travail des services de renseignement échappent à un contrôle
Chaque degré de contrôle est concerné.
La CNCTR est dotée d’une action continue de contrôle, en ce qu’elle émet un avis avant l’autorisation d’une technique de renseignement, et dispose a posterioride pouvoirs de contrôle et de suivi étendus afin de vérifier qu’aucune technique de renseignement n’a été illégalement mise en œuvre (conformément aux 9 finalités légales auxquelles les services de renseignement doivent se référer). Elle garantit la confidentialité des demandes présentées par le pouvoir exécutif tout en exerçant un contrôle sur leur efficacité et leur proportionnalité.
Son contrôle porte sur les techniques de renseignement destinées à surveiller le territoire national, ce qui l’amène à connaitre des accès administratifs aux données de connexion (accès aux données de connexion en temps différé, en temps réel, par algorithme, par localisation de personnes ou d’objets, par les IMSI catchers), des interceptions de sécurité, des captations de paroles et d’image, d’introduction dans un lieu privé.
Dans les faits, la part majeure des autorisations délivrées par la CNCRT porte sur l’accès aux données de connexion en temps différé[11], à savoir les données relatives à l’identification des numéros d’abonnement ou de connexion d’une personne désignée ou à la liste des numéros appelés ou appelants. Cela signifie qu’un pan principal du contrôle porte sur l’accès aux techniques de connexion internet (quel nom se trouve derrière tel numéro de téléphone) mais pas au contenu. Le contrôle de légalité sur les demandes (tel service peut-il exercer telle technique), comme le contrôle de motivation n’ont pas à être très développés face aux demandes d’accès aux données de connexion en temps différé. Ainsi la majorité du contrôle a prioride la CNCRT porte sur des techniques de surveillance dont l’ingérence dans la vie privée demeure faible. Cela concerne la préparation de la surveillance mais pas la surveillance elle-même (mobiliser des capteurs techniques, satellitaires). Il ne s’agit donc pas là de mesures de surveillance susceptibles de porter le plus atteinte aux libertés individuelles. Cela répond à la croissance des techniques utilisées, en première ligne au début des enquêtes, dans le cadre de la lutte antiterroriste[12].
Une continuité du contrôle est pourtant essentielle, un contrôle est effectif s’il couvre l’ensemble du cercle du renseignement et tous les degrés d’une enquête. La commission exerce un contrôle de proportionnalité au sens strict mais la commission n’apprécie pas l’opportunité de la technique demandée[13]. N’y aurait-il pas en outre d’autres champs à contrôler dans l’activité des services, d’autres techniques utilisées face à d’autres types de menace (prolifération, intelligence économique, contre-espionnage) ?
Le contrôle a posterioriexercé par la CNCTR a, par ailleurs, vocation à vérifier si les autorisations nécessaires ont bien été demandées par les services préalablement à leur utilisation, puis si le cadre des autorisations et les limites fixées ont été respectés, notamment en termes de durée de l’autorisation et de durée de conservation des données à compter de leur recueil[14]. L’exercice de ce contrôle est dépendant de l’accès que la commission parvient à avoir aux données détenues par les services. Si les textes donnent à la CNCRT un accès permanent, complet et direct aux renseignements collectés par la loi comme aux locaux du GIC, encore faut-il que les données collectées localement soient suffisamment centralisées pour qu’un contrôle effectif de leur mise en œuvre soit réalisé. Tel n’est pas le cas aujourd’hui en l’absence d’un système d’information et d’exploitation des réseaux à même d’assurer l’acheminement et le stockage de ces données sensibles et volumineuses au cœur d’un système centralisé. Cette absence de centralisation a un impact sur la capacité de la commission à contrôler les durées de conservation des données. Nous nous trouvons aujourd’hui en présence d’un contrôle a posterioriamputé car limité :
– à un contrôle sur pièce et sur place, en l’absence d’accès centralisé aux données collectées,
– à un contrôle de l’instant s’inscrivant difficilement dans la durée en l’absence ce système automatisé permettant de suivre la vie de la conservation des données,
– à un contrôle dépendant du relationnel créé avec les interlocuteurs des services et reposant sur leur bonne volonté d’ouverture aux membres de la commission.
Les limites du contrôle a posterioriet la concentration du contrôle a priorisur des techniques de renseignement basiques (accès aux données de connexion), comme l’absence de cadre légal à l’accès aux communications internationales ne permettent pas encore à la CNCTR de couvrir tout le champ des techniques et des activités du renseignement.
L’activité des services de renseignement est par ailleurs soumise au contrôle juridictionnel d’une formation spécialisée de la section du contentieux du Conseil d’Etat qui connaît soit des recours individuels formés par des particuliers (ces personnes ont-elles fait l’objet de techniques du renseignement dans des conditions régulières ?), soit des recours dirigés contre un avis de la CNCTR non suivi ou suivi imparfaitement.
Ce contrôle est réalisé selon des modalités adaptées à travers un contrôle de proportionnalité et un débat contradictoire aménagé pour tenir compte des exigences du secret et de la défense nationale. Il pose question tant au niveau de sa mise en œuvre que de son exécution :
– Les parties ne peuvent pas connaître les données qui les concernent, l’instruction perd son caractère contradictoire, les requêtes sont sommairement motivées, les juges ne peuvent pas révéler aux personnes le type de mesure dont elles font l’objet,
– Dans le cadre de l’instruction, sur la base de données fournies par les services de renseignement, un contrôle de régularité externe est opéré, afin de voir si les mesures ont été proportionnelles à l’objectif poursuivi et si elles respectent les droits et libertés individuelles. Le fait qu’un juge puisse accéder au secret-défense est un élément important, qui soulève des questions sur laquelle la formation a d’ailleurs engagé une réflexion,
– L’exécution des décisions pose actuellement problème, en raison de l’absence de tout contrôle sur le suivi des mesures préconisées. Pour donner du sens à ce contrôle juridictionnel, il conviendrait d’assurer le suivi des affaires, de prendre l’initiative d’aller vérifier que les mesures ordonnées ont bien été exécutées.
Enfin, la Délégation parlementaire au renseignement se livre depuis 2013 à une évaluation de la politique du renseignement, étendue à toute l’action publique en matière de renseignement, étant précisé que la Délégation a accès à une liste d’informations et à une liste des personnes susceptibles d’être entendues.
Des limites existent à son contrôle puisque la Délégation parlementaire peut connaître uniquement des activités opérationnelles achevées, les opérations en cours sont exclues de son périmètre, et les personnes qui ne figurent pas sur la liste des personnes susceptibles d’être entendues ne peuvent pas être obligées de venir rendre des comptes. Des limites qui n’existent pas en Allemagne où le Comité permanent de contrôle du renseignement peut demander aux services de renseignement de transmettre les dossiers et documents, dispose d’un accès aux bâtiments, et a la faculté d’interroger les membres des services.
La Délégation parlementaire n’a, en France, pas atteint l’âge de la maturité, un certain nombre d’avancées sont nécessaires, inspirées par les modèles étrangers : connaître des faits individuels et des opérations spécifiques des services, comme cela est le cas en Allemagne ou en Grande-Bretagne, ne pas exclure systématiquement les opérations en cours, même s’il existe des restrictions posées par le Conseil constitutionnel, ouvrir le périmètre de contrôle à l’ensemble de l’activité des services. En Grande-Bretagne, l’Intelligence and Securiy Committee(ISC), émanant du Parlement, a vu ses pouvoirs de contrôle étendus par le Justice and Security Actde 2013. La réforme a donné de larges pouvoirs à cette commission, incluant la surveillance des activités opérationnelles et plus globalement des activités de renseignement et de sécurité du gouvernement. Cette réforme a supprimé le droit de véto des Directeurs des services, lesquels ont l’obligation de divulguer à la commission toute information (à l’exception des cas où un véto aurait été posé par le Secrétariat d’Etat). Les membres de la commission ont accès aux documents classifiés en exécution de leurs missions[15].
La réflexion initiée sur ce point au Sénat par le Président de la commission des lois, Philippe Bas, le Président de la commission des affaires étrangères, Christian Cambon et François-Noel Buffet, tous les trois membres de la Délégation parlementaire au Renseignement s’est traduite par une proposition de loi adoptée par le Sénat le 29 mai 2018 à l’article 22 ter de la loi de programmation militaire pour les années 2019-2025, venant ainsi élargir le périmètre de contrôle de l’action des services de renseignement. Les membres de la Délégation parlementaire au renseignement pourront à l’avenir avoir des informations sur toutes les activités des services, y compris les opérations en cours et auditionner le personnel des services, sans qu’ils soient, comme cela est le cas à présent, accompagnés des directeurs de service.
Il conviendra de suivre l’accueil qui sera réservé par les services à ces dispositions, tout particulièrement sur le contrôle qui sera à même d’être exercé sur les opérations en cours et les modalités de sa mise en place. Le défi est lié à la propriété des organes de renseignement, à la protection des données, à la confidentialité, aux libertés fondamentales, à la connexion entre les services de renseignement intérieurs, militaires et civils.
La montée en puissance du contrôle parlementaire est rendue d’autant plus nécessaire que les activités des services de renseignement ont tendance à sortir du giron des contrôles internes traditionnels. En l’absence de rattachement à la Direction Générale de la Police Nationale (DGPN), le contrôle hiérarchique sur la DGSI s’est trouvé affaibli. Quid désormais des pouvoirs de l’Inspection Générale de la Police Nationale (IGPN) face à des activités que la nouvelle DGSI aura tôt fait de présenter comme couvertes par le secret?
Le travail parlementaire en général et celui de la Délégation parlementaire au renseignement en particulier risque d’être compliqué par le nouveau rôle de la DGSI en matière d’antiterrorisme. Le plan d’action contre le terrorisme rendu public le 13 juillet 2018 confie le pilotage opérationnel de la lutte antiterroriste à la DGSI à travers la « coordination opérationnelle du renseignement, des investigations judiciaires sous l’autorité des magistrats, et des stratégies de coopération nationale et internationale du ministère de l’Intérieure en matière antiterroriste ». En renforçant le rôle prédominant de la DGSI dans le domaine antiterroriste en lui confiant de nouvelles missions de coordination opérationnelle, la DGSI sera tentée d’opposer plus fréquemment le secret qui couvre ce service, ses locaux, ses organigrammes et ses activités.
*
Le contrôle du renseignement a le mérite d’avoir su se faire accepter par les services de renseignement, il a grandi au cours de ces dernières années accompagnant les réformes structurelles impulsées par la lutte contre le terrorisme, il doit à présent poursuivre son développement et assurer une continuité du contrôle dans toutes les sphères du renseignement.
Le contrôle des seules techniques de renseignement tel qu’il est avantageusement mis en avant par le pouvoir exécutif, a laissé dans l’ombre d’autres pans du circuit du renseignement. Il en est ainsi, par exemple, des priorités thématiques du renseignement, tel le Plan national d’orientation (PNOR)[16], un document opérationnel destiné aux services de renseignement auxquels il fixe la feuille de route, qui reste du ressort exclusif du gouvernement. La Délégation parlementaire au renseignement n’en n’est pas destinataire mais est seulement informée de certains de ses éléments, afin qu’elle n’ait pas à connaître d’éléments opérationnels. Pourtant les représentants du peuple, d’une manière qui reste à déterminer (et notamment via la Délégation parlementaire au renseignement), auraient toute légitimité à participer à son élaboration s’agissant des intérêts du pays et non du seul gouvernement. Et ce d’autant que ce document a vocation à servir de référence pour l’évaluation de la politique de renseignement conduite par le Gouvernement.
Il convient enfin de garder à l’esprit que ce contrôle ne pourra pas grandir à l’excès, car il est essentiel à l’action des services de conserver un compromis entre les exigences de contrôle et l’action de l’Etat dans un domaine stratégique.
[1] Définies à l’article 24 alinéa 1 de la Constitution.
[2] Le colloque organisé le 6 avril 2018 par le Conseil d’Etat sur « Le renseignement et son contrôle » a eu le mérite de présenter publiquement les structures en charges du contrôle du renseignement, mais a dans le même temps affirmé la satisfaction des responsables de service et des autorités dans le contrôle du renseignement mis en place, comme dans la coordination des services.
[3] Loi n° 2013-1168 du 18 décembre 2013 relative à la Programmation militaire pour les années 2014 à 2019, qui confirme l’importance des activités de renseignement et renforce les attributions de la Délégation parlementaire au renseignement.
[4] Article 22 ter de la Loi de de programmation militaire pour les années 2019-2025, adoptée par le Sénat le 29 mai 2018.
[5] Le rapport d’activité 2015-2016 de la CNCTR établit à 43% le taux de demandes d’interception de sécurité demandées dans le cadre de la lutte contre le terrorisme.
[6] La légalité externe porte sur la compétence de l’auteur de la demande, la régularité de la procédure et le caractère suffisant de la motivation.
[7] La légalité interne porte sur la justification de la demande au regard des finalités invoquées, la proportionnalité des atteintes à la vie privée, l’impossibilité de recueillir les renseignements recherchés par un autre moyen.
[8] Washington Post, “A Hidden World, Growing Beyond Control,” 19 juillet 2010.
[9] Palantir est un logiciel de regroupement des données mis en place par la DGSI, censé faire le lien entre les dossiers, croisant et exploitant le renseignement collecté, qu’il soit humain ou technique ; la DGSI misant sur l’interconnexion des données pour faciliter leur exploitation et libérer du temps aux opérationnels.
[10] Cela s’ajoute au développement des cyber compétences de la DGSI qu’est venue consacrer la création en son sein, par arrêté du 9 mai 2018, du Service technique national de captation judiciaire, voué au développement de logiciels espions utilisés dans le cadre d’enquêtes judiciaires.
[11] Selon le rapport d’activité 2015-2016 de la CNCRT, du 3 octobre 2015 au 2 octobre 2016, sur les 66 584 avis rendus, 48 208 avis ont porté sur l’accès aux données de connexion en temps différé.
[12] 20 356 personnes en 2016 ont fait l’objet de techniques de surveillance, dont 45 % au titre de la lutte contre le terrorisme.
[13] Et ce quand bien même pour les techniques particulières il y a une appréciation renforcée de la proportionnalité.
[14] La loi du 24 juillet 2015 fixe une durée maximale d’autorisation des techniques de surveillance qui varie de 48 heures à 4 mois selon la technique, et une durée de conservation des données de 30 jours pour les méthodes de captation de donnée à 4 ans pour l’accès aux données.
[15] Intelligence and Security Committee of Parliament, Annual report 2016-2017.
[16] Présenté pour la première fois à la Délégation parlementaire au renseignement le 27 novembre 2014, il comporte un certain nombre de rubriques et définit des priorités pour les services en fonction de l’analyse de l’état de la menace.