Code de la sécurité intérieure
Mis à jour le 1 février 2026
LIVRE Ier : PRINCIPES GÉNÉRAUX ET ORGANISATION DE LA SÉCURITÉ INTÉRIEURE
LIVRE II : ORDRE ET SÉCURITÉ PUBLICS
LIVRE III : POLICES ADMINISTRATIVES SPÉCIALES
LIVRE IV : POLICE NATIONALE ET GENDARMERIE NATIONALE
LIVRE V : POLICES MUNICIPALES
LIVRE VI : ACTIVITÉS PRIVÉES DE SÉCURITÉ
LIVRE VII : SÉCURITÉ CIVILE
TITRE Ier : DISPOSITIONS GÉNÉRALES
TITRE II : DE LA PROCÉDURE APPLICABLE AUX TECHNIQUES DE RECUEIL DE RENSEIGNEMENT SOUMISES À AUTORISATION
TITRE III : DE LA COMMISSION NATIONALE DE CONTRÔLE DES TECHNIQUES DE RENSEIGNEMENT
TITRE IV : DES RECOURS RELATIFS À LA MISE EN ŒUVRE DES TECHNIQUES DE RENSEIGNEMENT SOUMISES À AUTORISATION ET DES FICHIERS INTÉRESSANT LA SÛRETÉ DE L'ETAT
Chapitre II : Des interceptions de sécurité
Chapitre III : De la sonorisation de certains lieux et véhicules et de la captation d'images et de données informatiques
Chapitre IV : Des mesures de surveillance des communications électroniques internationales
Chapitre V : Des mesures de surveillance de certaines communications hertziennes
TITRE V BIS : DU RENSEIGNEMENT DE SÉCURITÉ PÉNITENTIAIRE
TITRE VI : DES AGENTS DES SERVICES SPECIALISES DE RENSEIGNEMENT
TITRE VII : OBLIGATIONS DES OPERATEURS ET PRESTATAIRES DE SERVICES
TITRE VIII : DISPOSITIONS PENALES
TITRE IX : DISPOSITIONS RELATIVES À L'OUTRE-MER
Partie réglementaire
Article L851-3 du Code de la sécurité intérieure
I. - Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seules finalités prévues aux 1°, 2° et 4° de l'article L. 811-3, à la demande des services spécialisés de renseignement mentionnés à l'article L. 811-2, peuvent être autorisés, sur les données transitant par les réseaux des opérateurs et des personnes mentionnées à l'article L. 851-1, des traitements automatisés destinés, en fonction de paramètres précisés dans l'autorisation, à détecter des connexions susceptibles de révéler des ingérences étrangères, des menaces pour la défense nationale ou des menaces terroristes.
Ces traitements automatisés utilisent exclusivement les informations ou documents mentionnés à l'article L. 851-1 ainsi que les adresses complètes de ressources utilisées sur internet, sans recueillir d'autres données que celles qui répondent à leurs paramètres de conception et sans permettre l'identification des personnes auxquelles les informations, documents ou adresses se rapportent.
Dans le respect du principe de proportionnalité, l'autorisation du Premier ministre précise le champ technique de la mise en œuvre de ces traitements.
II. - La Commission nationale de contrôle des techniques de renseignement émet un avis sur la demande d'autorisation relative aux traitements automatisés et les paramètres de détection retenus. Elle dispose d'un accès permanent, complet et direct à ces traitements ainsi qu'aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres et peut émettre des recommandations.
La première autorisation de mise en œuvre des traitements automatisés prévue au I du présent article est délivrée pour une durée de deux mois. L'autorisation est renouvelable dans les conditions de durée prévues au chapitre Ier du titre II du présent livre. La demande de renouvellement comporte un relevé du nombre d'identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements.
III. - Les conditions prévues à l'article L. 871-6 sont applicables aux opérations matérielles effectuées par les opérateurs et les personnes mentionnés à l'article L. 851-1.
IV. - Lorsque les traitements mentionnés au I du présent article détectent des données susceptibles de caractériser l'existence d'une menace, le Premier ministre ou l'une des personnes déléguées par lui peut autoriser, après avis de la Commission nationale de contrôle des techniques de renseignement donné dans les conditions prévues au chapitre Ier du titre II du présent livre, l'identification de la ou des personnes concernées et le recueil des données y afférentes. Ces données sont exploitées dans un délai de soixante jours à compter de ce recueil et sont détruites à l'expiration de ce délai.
Les données non détectées par les traitements comme susceptibles de révéler une menace sont détruites immédiatement.
V. - Le caractère d'urgence mentionné à la dernière phrase du deuxième alinéa de l'article L. 821-1 ne peut être invoqué pour les autorisations délivrées sur le fondement des I et II du présent article.
VI. - Un service du Premier ministre est seul habilité à exécuter les traitements et opérations mis en œuvre sur le fondement des I et IV, sous le contrôle de la Commission nationale de contrôle des techniques de renseignement.