Groupement interministériel de contrôle
| Fondation |
28 mars 1960 |
|---|
| Sigle |
GIC |
|---|---|
| Type | |
| Forme juridique |
Service déconcentré à compétence nationale d'un ministère (hors défense) |
| Domaine d'activité |
Administration publique générale |
| Siège | |
| Pays |
| Effectif |
302 agents (civils et militaires) (31 décembre 2024) |
|---|---|
| Directeur |
Pascal Chauve |
| Organisation mère |
Cabinet du Premier ministre (d) |
| Budget |
46 millions d'euros (2024) |
| Site web |
| SIREN | |
|---|---|
| OpenCorporates | |
| Annuaire du service public |
Le Groupement interministériel de contrôle (GIC) est un organisme français dépendant du Premier ministre chargé de mettre en œuvre certaines techniques de recueil de renseignement, dites les plus intrusives, notamment des écoutes et ce pour le compte des services de renseignement y ayant recours[1]. Ces techniques de renseignement font l'objet d'une demande d'autorisation systématique auprès du Premier ministre.
Le Groupement interministériel de contrôle est créé en par le Premier ministre Michel Debré pour coordonner le renseignement en France. Il s'agit d'une décision, à l'époque, classifiée. Il est longtemps resté inconnu du grand public, protégé par le secret de la défense nationale, et n'est officiellement avalisé par un décret du Premier ministre Lionel Jospin que 42 ans après sa création, en . Ce décret impose la centralisation de l'exécution des interceptions obligatoires légales.
Ce service est rattaché administrativement au secrétariat général de la Défense et de la Sécurité nationale (SGDSN), autorité chargée d'assister le Premier ministre dans l'exercice de ses responsabilités en matière de défense et de sécurité nationale. Il n'est pas rattaché fonctionnellement au SGDSN[2].
Histoire et cadre juridique
[modifier | modifier le code]Le GIC a été institué le par une décision non publiée de Michel Debré[3],[4]. Son rôle est distinct de celui du Groupement des contrôles radioélectriques[5] qui écoutait systématiquement les émissions étrangères[6]. Il est aujourd'hui l'équivalent administratif de l'Agence nationale des techniques d'enquêtes numériques judiciaires, chargée d'interceptions dans le domaine judiciaire et ex-délégation aux interceptions judiciaires au secrétariat général du ministère de la Justice[7].
Missions
[modifier | modifier le code]Les écoutes téléphoniques menées par le GIC sont dites « de sécurité », par opposition aux écoutes dites « judiciaires » décidées par un juge d'instruction. Elles étaient contrôlées par la Commission nationale de contrôle des interceptions de sécurité (CNCIS), créée par la loi du , et le sont depuis par la Commission nationale de contrôle des techniques de renseignement qui remplace la CNCIS depuis l'adoption de la loi relative au renseignement.
Les missions du GIC ont évolué afin de prendre en charge les interceptions et la collecte de données techniques en sus des écoutes téléphoniques[8].
Cadrage
[modifier | modifier le code]De nombreux décrets, arrêtés, instructions et circulaires ont été publiés pour cadrer « l'activité des services de renseignement, leur organisation interne, le statut de leurs personnels ou leurs missions », ainsi que les moyens et le fonctionnement du GIC, tous protégés par le secret de la défense nationale. À titre d'exemple, le décret non publié du sur le contre-espionnage est le premier à fixer les compétences territoriales respectives du Service de documentation extérieure et de contre-espionnage et de la direction de la Surveillance du territoire, non rendu public et ignoré des parlementaires alors qu'il revêtait une grande importance pour le domaine du renseignement[9]. Selon les députés Jean-Jacques Urvoas et Patrice Verchère, il n'existe pas de recueil classifié disponible pour les membres de la délégation parlementaire au renseignement ni même pour les instances gouvernementales.
Concernant les informations publiques, le GIC était initialement régi par le décret no 2002-497 du qui a officialisé juridiquement son existence[a], dispositions qui ont été codifiées en aux articles R. 242-1 à R. 242-3 du code de la sécurité intérieure (CSI)[b]. Les écoutes menées par le GIC étaient encadrées par les articles L. 241-1 à L. 245-3 issus de la loi du . Avant le décret de 2002 et à des fins de citation discrète, le GIC a pu avoir la dénomination suivante : « un centre de transmissions placé sous l'autorité du Premier ministre »[10].
Depuis l'adoption de la loi no 2015-912 du relative au renseignement, et de son décret d'application no 2016-67 du relatif aux techniques de recueil de renseignement[c], le GIC relève des articles R. 823-1 à D. 823-5 du CSI[d], et ses écoutes des articles R. 851-6 à R. 851-10[e].
Cet organisme a été largement employé aux débuts de la Cinquième République, notamment dans le cadre de la guerre d'Algérie et de la lutte anti-OAS. Il a été au centre de l'affaire des écoutes de l'Élysée.
L'article 6 de la loi no 2006-64 du relative à la lutte contre le terrorisme modifie le système disponible depuis . Pour François Jaspart, « depuis , nous avions une loi sur les écoutes, mais la procédure d'autorisation auprès de la CNCIS étant assez lourde, un dispositif plus souple était devenu nécessaire »[11].
En , le GIC est cité au cours de l'affaire de Tarnac en raison du plantage d'un terminal de paiement électronique d'une épicerie sur une ligne téléphonique[12],[13].
En , le GIC se dote d'un peloton de sécurité issu de l'escadron de sécurité et d'appui de Maisons-Alfort[14].
En , le décret d'application de la loi relative au renseignement a renforcé le rôle-pivot du GIC, au moment où le Premier ministre, Manuel Valls, en nomme le nouveau directeur. Il dresse la liste des données techniques de connexion accessibles aux services de renseignement. Le GIC passe ainsi de tâches principalement opérationnelles et de routine à des tâches de développement informatique et d'innovation pour s'adapter à ces évolutions et ce grâce à un renfort de techniciens et d'ingénieurs dont des développeurs. La même année, le GIC met fin à la gestion administrative de ses membres par la direction générale de la Sécurité extérieure (DGSE) : entérinant ainsi le rapprochement avec les services du Premier ministre[15].
En , les services de l'État s'appuient sur le GIC dans le cadre de l'affaire Pegasus[16]. La même année, le GIC aurait mis en œuvre pas moins de 300 techniques de renseignement sans obtenir la signature du Premier ministre[17].
Son budget est de 46 millions d'euros[18].
Moyens
[modifier | modifier le code]Dans son rapport [19], la CNCIS soulignait que le GIC comprenait pour Paris et l'Île-de-France le centre principal des Invalides et les sites de Versailles, Bobigny et d'Évry. Pour la province et le reste de la métropole, on recensait trois zones d'exploitation comprenant des antennes principales et secondaires :
et de nouvelles antennes secondaires devaient éclore dans les années à venir pour compléter la couverture du territoire.
En , le GIC prévoit d'implanter un nouveau site technique dans les Outre-mer à Cayenne[20]. En , le GIC compte également une extension rue du Cherche-Midi à Paris[21] et ce depuis [22]. Lors de son déménagement vers la petite couronne, le GIC quitte cette emprise[23].
En , le GIC comptait une quarantaine d'antennes disséminées sur le territoire, et 284 agents[24] (contre 132 en et 250 en ), la part de contractuels passant de 35 à 53 %[25].
En , le GIC comprend un site à Montrouge, avenue Marx-Dormoy[26], qui comprend une équipe de la direction générale de la Sécurité intérieure (DGSI)[27].
Le nombre maximum d'interceptions de sécurité est limité par un quota ou contingent maximum de cibles écoutables, fixé par le Premier ministre, afin d'« inciter les services concernés à supprimer le plus rapidement possible les interceptions devenues inutiles, avant de pouvoir procéder à de nouvelles écoutes », passé de 1 180 lignes en à 1 540 en , 1 670 en , 1 840 en , 2 190 en et 2 800 à la suite des attentats contre Charlie Hebdo. Dans son rapport, la CNCIS soulignait néanmoins l'absence de cas récent de l'emploi de la totalité du contingent général. En , la CNCIS avait émis 82 avis défavorables lors des demandes initiales et des demandes de renouvellement, tous suivis par le Premier ministre, et autorisé 6 100 interceptions de sécurité qui ont effectivement été pratiquées (contre 6 095 en )[28].
La charge de travail du GIC dépend du niveau de la menace à laquelle font face les services de renseignement, de l'évolution des technologies de l'information et de la communication, de l'évolution des techniques de renseignement, de l'évolution du cadre législatif encadrant la communauté nationale du renseignement et du nombre d'opérateurs de communications électroniques et assimilés participant à l'effort de renseignement et soumis aux interceptions obligatoires légales.
À l'instar des services de renseignement, le GIC est éligible aux fonds spéciaux[29].
Algorithmes « boîtes noires »
[modifier | modifier le code]En 2021, le Conseil d'État précise que seuls les services de renseignement du "premier cercle" pourront demander à mettre en œuvre des algorithmes. Il précise également que le GIC, sera seul habilité à exécuter ces traitements sur les flux de données dupliquées depuis les réseaux des opérateurs[30].
En , un rapport indique que quatre algorithmes ont été validés pour mise en place par le GIC, dont trois en lien avec les données de trafic et de connexion de téléphonie, et un avec la surveillance des URL[31] : surveillance techniquement de fait limitée à une partie de l'URL, le Server Name Indication (technique confrontée aujourd'hui à l'extension ECH pour Encrypted Client Hello), hors recours à des méthodes à base de chiffrement cherchable grâce notamment au poids des requêtes ou, le cas échéant, aux appels externes faits simultanément lors d'une requête et ce dans le cas du recours complet ou partiel à TLS car sinon la totalité de l'URL d'une requête est en clair facilitant ainsi la surveillance. Ces algorithmes génèrent des alertes potentiellement suivies de levées d'anonymat en fonction des demandes des services de renseignement, demandes soumises à la signature du Premier ministre.
En , un article du Monde indique la présence d'un cinquième algorithme[32].
Le , le Conseil constitutionnel censure le passage de la loi en lien avec la surveillance des URL[33] et ce sans impact sur les algorithmes existants car n'interdit pas la collecte des URL mais leur traitement.
Le 26 juin 2025, un rapport indique qu'un sixième algorithme a été validé en 2024 pour mise en place par le GIC et qu'un a cessé d'être utilisé[34].
CNET Sagic Service Administratif
[modifier | modifier le code]En , à la suite d'une violation de données au sein de l'entreprise italienne Hacking Team, des journalistes font le rapprochement entre le GIC et une entité déclarée dissoute au greffe, au nom de CNET Sagic Service Administratif, sise à la même adresse que le GIC[35]. La structure ressemble à une société écran.
Directeurs
[modifier | modifier le code]| Grade | Directeur | Arrêté de nomination | |
|---|---|---|---|
| général de brigade | Eugène Caillot | ||
| général de brigade (2s) | Pierre Gallot | ||
| général de brigade | Pierre Charroy | ||
| contre-amiral | Jean-Marie Le Balc'h | [f] | |
| général de brigade (2s) | Jean-Luc Epis | [g] | |
| général de brigade aérienne (2s) | Claude Baillet | [h] | |
| contre-amiral (2s) | Bruno Durteste (d) | [i] | |
| ingénieur en chef de l'armement | Pascal Chauve | [j] | |
Relations
[modifier | modifier le code]Le GIC est susceptible de collaborer avec l'ensemble des opérateurs de communications électroniques et assimilés[36].
Pour les correspondances émises ou reçues par la voie satellitaire et lorsque cette interception ne peut être mise en œuvre avec le concours des opérateurs et assimilés et cela pour des raisons techniques ou pour des motifs de confidentialité, un service de renseignement peut, sur autorisation, procéder à l'interception[37]. Pour cette technique d’interception, sauf exception, il est obligatoire de centraliser les communications interceptées vers le GIC[38].
Le GIC a collaboré notamment avec France Télécom[13] et à travers sa filiale France Télécom Mobiles victime d'un cambriolage à Montrouge, en , en lien avec les interceptions de sécurité[39].
Logo
[modifier | modifier le code]Le logo du GIC est de forme ronde sur un fond bleu pétrole. Il présente une chouette aux ailes déployées et des chaînes de binaire sur une sphère avec les inscriptions « GIC », « République française » et « Groupement interministériel de contrôle » ainsi que deux symboles étoile. Le logo reprend également les couleurs du drapeau national.
Homologues étrangers
[modifier | modifier le code]Europe
[modifier | modifier le code]
Allemagne : la Bundesnetzagentur (BNetzA).
Notes et références
[modifier | modifier le code]- ↑ « Groupement interministériel de contrôle », sur sgdsn.gouv.fr, Secrétariat général de la Défense et de la Sécurité nationale, (consulté le ).
- ↑ « Compte rendu de réunion n° 53 - Mission d'information sur l'impact, la gestion et les conséquences dans toutes ses dimensions de l'épidémie de Coronavirus-Covid 19 », sur www.assemblee-nationale.fr (consulté le )
- ↑ Claudine Guerrier et Marie-Christine Monget, Droit et Sécurité des Télécommunications, Springer et CNET-France Télécom, coll. « Collection technique et scientifique des télécommunications », , 458 p. (ISBN 2-287-59679-8), p. 97 [lire en ligne].
- ↑ Décision du Premier ministre no 1E du créant le groupement interministériel de contrôle, reproduite in Bertrand Warusfel, Contre-espionnage et protection du secret : Histoire, droit et organisation de la sécurité nationale en France, Panazol, Lavauzelle, (ISBN 2-7025-0451-5), p. 444.
- ↑ « Une grande oreille de l'État », Le Monde, (consulté le ).
- ↑ « Des agents secrets civils et militaires », Le Monde, (consulté le ).
- ↑ « FRANCE : Ecoutes judiciaires : comment le gouvernement veut reprendre la main face à Thales », sur Intelligence Online, (consulté le ).
- ↑ Cédric Foll, « Interview de Pascal Chauve, directeur du Groupement Interministériel de Contrôle », sur connect.ed-diamond.com (consulté le ).
- ↑ Jean-Jacques Urvoas et Patrice Verchère, Commission des Lois, Assemblée nationale, « Rapport d'information déposé en conclusion des travaux d'une mission d'information sur l'évaluation du cadre juridique applicable aux services de renseignement » [PDF], sur assemblee-nationale.fr, p. 17.
- ↑ Légifrance, « Décret du 1er avril 1994 portant promotion et nomination »
- ↑ Philippe Crouzillacq, « La Police nationale à l'écoute des nouvelles menaces terroristes », sur 01net.com, .
- ↑ Laurent Borredon, « Tarnac : la justice enquête sur des écoutes illégales menées avant l'affaire du sabotage », Le Monde, (consulté le ).
- Laurent Borredon, « Affaire de Tarnac : les étranges écoutes posées par France Télécom », Le Monde, (consulté le ).
- ↑ Arrêté du portant création du peloton de sécurité du groupement interministériel de contrôle de Maisons-Alfort (Val-de-Marne), Bulletin officiel du ministère de l'Intérieur, no 2012-06, , p. 42, INTJ1225271A.
- ↑ Jacques Follorou, « Quand le chef de la DGSE dévoile le double discours de l'État », Le Monde, (consulté le ).
- ↑ Secrétariat général de la défense et de la sécurité nationale, « Rapport d'activité »
[PDF], sur sgdsn.gouv.fr, (consulté le ).
- ↑ Matthieu Suc, « Les « écoutes » de Matignon : la justice enquête sur des soupçons d'irrégularités massives »
, sur Mediapart, (consulté le ).
- ↑ « Cybersécurité, ingérences numériques et sécurité nationale : un budget sous contrainte »
[PDF], Commission des Affaires étrangères et de la Défense, Sénat, (consulté le ).
- ↑ Commission nationale de contrôle des interceptions de sécurité, 13e rapport d'activité : 2004, Paris, La Documentation française, (ISBN 2-11-005824-2, lire en ligne).
- ↑ Préfet de la Guyane, « Marché public de travaux : Règlement de consultation (RC) »
[PDF], sur better-place, (consulté le ).
- ↑ Conseil de l'immobilier de l'État, « Rapport d'activité »
[PDF], sur economie.gouv.fr, (consulté le ).
- ↑ « Question écrite no 82781 », sur questions.assemblee-nationale.fr (consulté le ).
- ↑ « Compte rendu de réunion n° 104 - Commission des finances, de l'économie générale et du contrôle budgétaire », sur assemblee-nationale.fr (consulté le )
- ↑ Secrétariat général de la Défense et de la Sécurité nationale, « Rapport d'activité », sur sgdsn.gouv.fr, Paris, .
- ↑ Amaelle Guiton, « Plongée au cœur des écoutes des services secrets », Libération, .
- ↑ Direction des services administratifs et financiers, Secrétariat général du Gouvernement, « Prestations de maintenance et d'exploitation des bâtiments occupés par certains services et entités relevant du périmètre budgétaire des services du Premier ministre et des entités associées par convention »
[PDF], sur better-place.com, (consulté le ).
- ↑ « France : Le Groupement interministériel de contrôle s'installe à Montrouge… avec une équipe de la DGSI », sur Intelligence Online, (consulté le ).
- ↑ Commission nationale de contrôle des interceptions de sécurité, 22e rapport d'activité : -, Paris, Direction de l'information légale et administrative, (ISBN 978-2-11-009866-5, lire en ligne).
- ↑ « Projet de loi de finances pour 2016 : Direction de l'action du Gouvernement : coordination du travail gouvernemental », sur Sénat, (consulté le )
- ↑ « Wayback Machine » [archive du ], sur www.legifrance.gouv.fr (consulté le )
- ↑ Jean-Marc Manach, « 6 000 comptes informatiques sont connectés aux « grandes oreilles » du renseignement », sur Next, (consulté le ).
- ↑ Florian Reynaud et Martin Untersinger, « Comment la loi sur le narcotrafic cherche à étendre l'arsenal cybersécuritaire », Le Monde, (consulté le ).
- ↑ « Surveillance : l'extension des « boîtes noires » au crime organisé censurée par le Conseil constitutionnel », Le Monde, (consulté le ).
- ↑ « Publication du rapport d'activité 2024 | CNCTR », sur Publication du rapport d'activité 2024 | CNCTR, (consulté le )
- ↑ Jérôme Hourdeaux, « Renseignement : la France a déjà négocié l'achat de logiciels espions », sur Mediapart, (consulté le ).
- ↑ « Obligations légales », sur extranet.arcep.fr, Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (consulté le ).
- ↑ Légifrance, « Code de la sécurité intérieure article L. 852-3 »
- ↑ Conseil d'État, « Insuffisantes précisions apportées par l’administration sur à la réalité du besoin de chacun des services désignés par le projet de recourir à la technique d’interception mentionnée à l’article L. 852-3 du code de la sécurité intérieure », Avis Conseil d'État, no 404689,
- ↑ Patricia Tourancheau, « Écoutes: après le vol, la peur du chantage. L'enquête sur le cambriolage chez France Télécom Mobiles est au point mort. », Libération, (consulté le ).
Dans le code de la sécurité intérieure et le Journal officiel (JORF), sur Légifrance :
- ↑ Décret no 2002-497 du relatif au groupement interministériel de contrôle, JORF, no 87, , p. 6521, texte no 3, NOR PRMX0200024D.
- ↑ Anciens articles R. 242-1 à R. 242-3 du Code de la sécurité intérieure.
- ↑ Décret no 2016-67 du relatif aux techniques de recueil de renseignement, JORF, no 26, , NOR PRMX1528649D.
- ↑ Articles R. 823-1 à D. 823-5 du Code de la sécurité intérieure.
- ↑ Articles R. 851-6 à R. 851-10 du Code de la sécurité intérieure.
- ↑ Arrêté du , JORF, no 92, , p. 6974, texte no 41, NOR PRMX0205513A.
- ↑ Arrêté du , JORF, no 290, , p. 21393, texte no 42, NOR PRMX0307015A.
- ↑ Arrêté du , JORF, no 287, , texte no 26, NOR PRMX0711090A.
- ↑ Arrêté du , JORF, no 180, , texte no 53, NOR PRMX1231680A.
- ↑ Arrêté du , JORF, no 26, , texte no 59, NOR PRMD1602746A.
Voir aussi
[modifier | modifier le code]Articles connexes
[modifier | modifier le code]Bibliographie
[modifier | modifier le code]- Claude Silberzahn (avec Jean Guisnel), Au cœur du secret : 1 500 jours aux commandes de la DGSE (-), Paris, Fayard, , 330 p. (ISBN 2-213-59311-6).
- Matthieu Ghadiri (avec la collab. de Stéphane Joahny), Notre agent iranien, Paris, Nouveau Monde Éditions, , 250 p. (ISBN 978-2-38094-614-7), p. 149 : un chapitre relate l'affectation passée d'un des auteurs au sein du GIC.