IV. LE CENTRE DE TRANSMISSIONS GOUVERNEMENTAL (CTG)
Unité militaire interarmées, placée pour emploi et sous l'autorité du SGDSN, le CTG a pour missions :
• de mettre en oeuvre les transmissions sécurisées des plus hautes autorités de l'État ;
• d'exploiter et de soutenir les systèmes d'information de l'état-major particulier du Président de la République et du cabinet militaire du Premier ministre ;
• d'administrer les moyens interministériels sécurisés contribuant à la gestion de crise ;
• d'assurer l'interfonctionnement des messageries formelles des différents ministères ;
• de déployer et soutenir les systèmes interministériels sécurisés conçus par l'ANSSI sur un périmètre géographique limité.
Il assure quotidiennement l'administration de l'ensemble des communications sécurisées mis en place au niveau interministériel 69 ( * ) . A ce jour, le CTG administre un parc de 1 653 stations ISIS 70 ( * ) déployées sur l'ensemble du territoire métropolitain et outre-mer et de 4 082 postes TEOREM 71 ( * ) , répartis dans le monde. Il fournit les moyens SIC des voyages officiels du Président de la République à l'étranger et outre-mer et les missions à bord de l'avion à usage gouvernemental (AUG).
D'un effectif de référence de 181 agents 72 ( * ) pour lesquels les crédits sont inscrits au budget des services du Premier ministre.
V. LE GROUPEMENT INTERMINISTÉRIEL DE CONTRÔLE (GIC)
Dans le cadre fixé par les lois du 24 juillet relative au renseignement et du 30 novembre 2015 relative aux mesures de surveillance des communications électroniques internationales, le GIC est le pivot interministériel de gestion de l'ensemble des techniques de renseignement . Il assure, pour leur mise en oeuvre, un rôle de conseiller auprès du Premier ministre. Le décret en Conseil d'État du 29 janvier 2016 73 ( * ) et le décret du 9 juin 2016 74 ( * ) ont précisé ses attributions. Ses missions nouvelles s'accompagnent d'un changement de format et d'organisation 75 ( * ) .
A. LES MISSIONS DU GIC EN VOIE DE STABILISATION
1. La centralisation du circuit de validation des demandes
Le GIC assure le circuit de validation des demandes, enregistre les avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR) et les autorisations données par le Premier ministre, garantit l'homogénéité des procédures de suivi, veille à la conformité du recueil et de l'exploitation aux autorisations octroyées. Afin d'absorber la charge de travail liée à l'augmentation du nombre de demandes, de fluidifier le circuit administratif et de raccourcir les délais de traitement, le GIC a dématérialisé le circuit d'instruction de la plupart des techniques de renseignement 76 ( * ) .
2. L'exclusivité de la relation avec les opérateurs de communication électroniques et les fournisseurs de services de communications sur internet pour la réalisation des interceptions de sécurité et le recueil des données de connexion
Dans le cadre de ses activités « historiques », le GIC poursuit la modernisation et l'adaptation des dispositifs d'accès aux communications. Les logiciels à l'usage des services sont en constante évolution afin de faciliter l'exploitation des données recueillies.
En matière de surveillance internationale, la loi dispose que le Premier ministre organise les dispositifs de traçabilité (L. 854-4 du code de la sécurité intérieure). Le GIC participe au développement des outils et contrôle leur mise en oeuvre et leur exploitation.
3. La centralisation des données recueillies par les techniques dites « de proximité 77 ( * )» opérées par les services de renseignement
Le GIC est chargé de la centralisation des renseignements recueillis au profit de la plupart des services et en coordonne les modalités dans les autres entrepôts autorisés . Un système adapté au recueil des données techniques de localisation 78 ( * ) a été déployé en priorité pour un investissement de 0,5 M€ avec un coût de maintenance annuel de 0,15 M€. Les services ne recourent donc plus à de multiples prestataires privés pour recueillir et héberger les données issues de leurs balises de géolocalisation mais uniquement aux services offerts par le GIC. Les principes retenus pour centraliser le recueil et l'exploitation des données de géolocalisation issues des balises ont été appliqués au cas, plus complexe, de centralisation des captations et d'exploitation de sons et d'images 79 ( * ) . Une solution maîtrisée par le GIC sera mise en service en 2018, au printemps pour les sons et à l'été pour les images. Cela représente un investissement de l'ordre de 1 M€ et une charge de maintenance annuel de 0,1 M€.
4. L'amélioration et la sécurisation de la transcription des données recueillies par les services
Le GIC accompagne les services de renseignement et de sécurité pour les conseiller et améliorer l'efficacité du travail de leurs exploitants. Il apporte enfin un soutien technique à leurs actions et opérations, en veillant à minimiser leurs contraintes administratives. Présent à Paris, en banlieue, en province et outre-mer, le GIC offre aux services des emprises sécurisées depuis lesquelles ils accèdent à distance à ses entrepôts pour y exploiter les données recueillies.
Afin de faciliter le travail des enquêteurs en province, le GIC conduit avec le ministère de l'intérieur un programme de densification de ses centres sur le territoire . Dès 2017 et en 2018, de nouveaux centres distants seront créés, en utilisant des locaux protégés mis à disposition par la direction générale de la police nationale, mais dont l'informatique, la supervision de la sécurité, le contrôle d'accès physique et logique, relèveront du GIC.
Par ailleurs, afin de fluidifier l'accès des analystes aux transcriptions, le GIC a fait adopter en 2016-2017 un nouvel usage des niveaux de classification conduisant à admettre que la majorité des transcriptions pouvait être classifiée non plus au niveau « secret défense » mais au niveau « confidentiel défense », ce qui rend possible une transmission des transcriptions sous forme numérique aux services bénéficiaires 80 ( * ) à condition que ceux-ci disposent d'un système d'information homologué au niveau « confidentiel défense ».
5. Garantir un niveau de sécurité élevé pour le transport, le traitement et la conservation des informations
Le GIC a mis en place un centre technique secondaire, conçu comme un centre de bascule de données, lequel a vocation à devenir un site de dévolution dans le cadre de son plan de continuité et de reprise. Il a donné lieu à un transfert de 1 M€ vers le ministère de la défense en 2016, et à un investissement informatique de 2,5 M€ en 2017.
6. Rendre compte au Premier ministre de la régularité de l'emploi des techniques de renseignement
Le GIC est le conseiller auprès du Premier ministre pour la mise en oeuvre des techniques de renseignement, il concourt à la traçabilité de l'exécution des techniques. À cette fin, il établit des règles et référentiels entourant leur emploi et a élaboré un guide de mise en oeuvre, soumis par le Premier ministre à l'avis de la CNCTR, ainsi que des règles applicables à la manipulation des transcriptions classifiés au niveau « confidentiel défense ».
Il apporte au Premier ministre les éléments d'évaluation nécessaire même si à ce stade, la mise en place d'une mission d'audit de l`emploi, dans les services, des techniques de renseignement, recommandée par l'inspection des services de renseignement dans un rapport de février 2016, ne s'est pas encore concrétisée dans l'organigramme du GIC.
7. Être le correspondant privilégié de l'autorité de contrôle, la CNCTR, et du représentant du Premier ministre devant la formation spécialisée du conseil d'État
La Commission s'appuie sur la structure du GIC pour accéder aux données. Il doit travailler étroitement et en transparence avec elle.
Afin d'analyser la régularité de certaines demandes de mise en oeuvre de techniques de renseignement, de traiter avec la CNCTR des points d'attention et d'instruire des requêtes individuelles, le GIC s'est doté d'une compétence juridique. Le Premier ministre a délégué au directeur du GIC la signature des mémoires en défense face à la formation spécialisée du Conseil d'État compétente en matière de techniques de renseignement.
* 69 Avis de la commission des affaires étrangères, de la défense et des forces armées du Sénat n° 142 Tome IX (2016-2017) par MM., Bockel et Masseret, p. 37 et suiv.54 et suiv.
* 70 Intranet sécurisé interministériel pour la synergie gouvernementale.
* 71 Terminal cryptographique des réseaux étatiques et militaires.
* 72 Le plafond d'emplois conduit à 172,5 ETP.
* 73 https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000031940885&categorieLien=id
* 74 https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=9EB2DC96BAFEEF5E47AA6D39C3EB0071.tpdila12v_1?cidTexte=JORFTEXT000032672675&dateTexte=&oldAction=rechJO&categorieLien=id&idJO=JORFCONT000032672666
* 75 Le GIC a mis en place fin 2016 une direction de programme interministérielle pour coordonner les choix techniques et les déploiements des systèmes d'information concourant aux techniques de renseignement. Cette direction de programme soumet si besoin au cabinet du Premier ministre des propositions d'arbitrages stratégiques.
* 76 Il est possible depuis novembre 2016 de formuler une demande, de la faire valider par le ministre, de recueillir l'avis de la CNCTR et d'obtenir l'autorisation du Premier ministre de façon dématérialisée, en utilisant un réseau protégé, conçu et déployé par le GIC au sein des quatre ministères concernés, à Matignon et à la CNCTR
* 77 celles de balisage (article L. 851-5 du code), celles de recueil de données de connexion par IMSI catcher (article L. 851-6 du code), celles d'interceptions de sécurité par IMSI catcher (II de l'article L. 852-1 du code), celles de captation de paroles prononcées à titre confidentiel ou d'images dans un lieu privé (article L. 853-1 du code), celles de recueil et de captation de données informatiques (article L. 853-2 du code) et celles d'introduction dans un lieu privé (article L. 853-3 du code).
* 78 Article L. 851-5 du code de la sécurité intérieure
* 79 Article L. 853-1 du code de la sécurité intérieure
* 80 Le GIC a contribué au développement, à titre expérimental, d'un mécanisme et des procédures de communication dématérialisée des transcriptions d'interceptions de sécurité. Ce dispositif est en cours d'évaluation depuis mi-2017. Dès qu'il sera validé, il sera étendu aux services dont les systèmes d'information sont compatibles avec les règles de protection adéquates.