Code de la sécurité intérieure
Mis à jour le 1 février 2026
LIVRE Ier : PRINCIPES GÉNÉRAUX ET ORGANISATION DE LA SÉCURITÉ INTÉRIEURE
LIVRE II : ORDRE ET SÉCURITÉ PUBLICS
LIVRE III : POLICES ADMINISTRATIVES SPÉCIALES
LIVRE IV : POLICE NATIONALE ET GENDARMERIE NATIONALE
LIVRE V : POLICES MUNICIPALES
LIVRE VI : ACTIVITÉS PRIVÉES DE SÉCURITÉ
LIVRE VII : SÉCURITÉ CIVILE
TITRE Ier : DISPOSITIONS GÉNÉRALES
TITRE II : DE LA PROCÉDURE APPLICABLE AUX TECHNIQUES DE RECUEIL DE RENSEIGNEMENT SOUMISES À AUTORISATION
TITRE III : DE LA COMMISSION NATIONALE DE CONTRÔLE DES TECHNIQUES DE RENSEIGNEMENT
TITRE IV : DES RECOURS RELATIFS À LA MISE EN ŒUVRE DES TECHNIQUES DE RENSEIGNEMENT SOUMISES À AUTORISATION ET DES FICHIERS INTÉRESSANT LA SÛRETÉ DE L'ETAT
Chapitre Ier : Des accès administratifs aux données de connexion
Chapitre III : De la sonorisation de certains lieux et véhicules et de la captation d'images et de données informatiques
Chapitre IV : Des mesures de surveillance des communications électroniques internationales
Chapitre V : Des mesures de surveillance de certaines communications hertziennes
TITRE V BIS : DU RENSEIGNEMENT DE SÉCURITÉ PÉNITENTIAIRE
TITRE VI : DES AGENTS DES SERVICES SPECIALISES DE RENSEIGNEMENT
TITRE VII : OBLIGATIONS DES OPERATEURS ET PRESTATAIRES DE SERVICES
TITRE VIII : DISPOSITIONS PENALES
TITRE IX : DISPOSITIONS RELATIVES À L'OUTRE-MER
Partie réglementaire
Article L852-2 du Code de la sécurité intérieure
Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être autorisées les interceptions de correspondances échangées au sein d'un réseau de communications électroniques empruntant exclusivement la voie hertzienne et n'impliquant pas l'intervention d'un opérateur de communications électroniques, lorsque ce réseau est conçu pour une utilisation privative par une personne ou un groupe fermé d'utilisateurs. Pour l'application du 6° de l'article L. 821-2, lorsque l'identité de la personne concernée n'est pas connue, la demande précise les éléments nécessaires à l'identification du réseau concerné.
L'autorisation mentionnée au premier alinéa du présent article vaut autorisation de recueil des informations ou documents mentionnés à l'article L. 851-1 associés à l'exécution de l'interception et à son exploitation.