Une circulaire détaille l’usage des nouvelles technologies en matière de procédure pénale

Une circulaire détaille l’usage des nouvelles technologies en matière de procédure pénale

Coup de chapeau à BlackBerry

Avatar de l'auteur

Marc Rees

Publié dansDroit

12/01/2017
3
Une circulaire détaille l’usage des nouvelles technologies en matière de procédure pénale

Une  circulaire de 69 pages a été publiée au bulletin officiel du ministère de la Justice. Elle explique aux procureurs et autres magistrats les méandres de la loi du 3 juin 2016 sur la procédure pénale, la lutte contre le crime organisé et le terrorisme. Un texte très porté sur les nouvelles technologies.

« Certaines dispositions de cette loi, explique la circulaire, offrent aux magistrats des outils permettant de lutter plus efficacement contre les organisations criminelles, lesquelles recourent à de nouveaux moyens afin de déjouer les surveillances techniques mis en place par les services enquêteurs ».

Signée Robet Gelli, directeur des affaires criminelles et des grâces (DACG), ce document est précieux en ce qu’il contient une foultitude de fiches techniques. La circulaire épluche cette mise à jour de notre législation, par exemple le cadre de l’interception des correspondances numériques futures (articles 100 et 706-95 du Code de procédure pénale).

La problématique des mots de passe et l'obligation de discrétion

Elle décrit évidemment la solution idéale, celle où les enquêteurs obtiennent les identifiants et mots de passe d’une boîte mail. « Ces bases juridiques peuvent [alors] être utilisées pour l’interception de courriels futurs » assure la chancellerie, qui sait cependant que les services en ligne ne sont pas toujours bien discrets. En effet, « pour conserver une certaine furtivité, il conviendrait de contacter le prestataire privé pour lui demander, si possible, de ne pas alerter l’utilisateur d’une connexion à son compte par un système informatique étranger » recommande, gorgé d'espoir, le même service.

Il plaide pour une solution similaire en l’absence de mot de passe mais aussi pour le déploiement de solution asticieuses, sans grands détail : « La mise en œuvre pratique de cette technique d’enquête nécessite une certaine imagination (voire une ingénierie sociale) et les difficultés rencontrées devront être signalées immédiatement à la Direction des affaires criminelles et des grâces pour analyse ».

Autre question : celle du chiffrement et des messageries instantanées. Selon la Cour de cassation, « les messages instantanés échangés entre plusieurs personnes au moyen d’une liaison sécurisée par un dispositif de cryptage constituent des correspondances par la voie des télécommunications au sens de l’article 100 du code de procédure pénale et sont, comme telles, susceptibles d’être appréhendées sur la décision et sous l’autorité et le contrôle d’un juge ».

Seul BlackBerry a accepté de collaborer

Pour la chancellerie, cet attendu de principe « peut être transposé à tous les services de messagerie instantanée comme Imessage, Whatsapp, Viber, Messenger ». Seulement, il y a un hic : ces interceptions sont alors « dépendantes de la bonne volonté des sociétés privées en question », toutes installées dans des contrées lointaines. Et le ministère avoue qu’à sa connaissance, « seule la société BlackBerry a pu accepter de collaborer dans ce cadre ».

Autre souci bien connu, le « chiffrement de bout en bout de ces communications ». Après la libéralisation de l’usage des techniques de chiffrement, rappelle la DAGC, « l’autorité judiciaire a semblé en partie démunie devant ce changement de paradigme ». Heureusement, le Centre technique d’assistance (CTA), placé auprès de la direction générale de la sécurité intérieure (DGSI), est là pour offrir ses moyens.

Depuis la loi du 13 novembre 2014, le CTA peut être saisi non seulement par le procureur de la République et la juridiction d’instruction, mais aussi par l’OPJ autorisé. La loi du 3 juin 2016 l’a autorisé en outre à briser et exploiter les scellés judiciaires pour mettre au clair les informations chiffrées.

Pour aider à cette mise au clair, la Chancellerie souligne que « le démontage du matériel (smartphone, tablette…) faisant l’objet d’une réquisition au CTA devrait être systématiquement autorisé par le magistrat prescripteur. Afin d’améliorer les chances de la mise au clair, le magistrat ou l’enquêteur devra prendre attache avec le CTA, en amont de la saisine, pour déterminer les informations et matériels devant être transmis ». Une solution est poussée en avant pour faciliter la vie des techniciens : « un téléphone portable pouvant être synchronisé avec un ordinateur, le CTA parviendra plus facilement à accéder au contenu du téléphone s’il est transmis avec l’ordinateur. »

Bonne base de connaissance, le document contient aussi des fiches relatives aussi à l’installation de balise de géolocalisation, de la captation d’image, l’enquête sous pseudonyme, le recueil des données de connexion avec les IMSI-catcher, etc.

3
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

« Money time »

18:06 WebSécu 0

Trois consoles portables en quelques semaines

Et une nouvelle façon de concevoir le jeu se confirme

10:45 Hard 32
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

CSIRT vs ENISA, égalité balle au centre

08:27 DroitSécu 3

Sommaire de l'article

Introduction

La problématique des mots de passe et l'obligation de discrétion

Seul BlackBerry a accepté de collaborer

Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 0

Trois consoles portables en quelques semaines

Hard 32
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 23
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

43
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 18
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 20
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 39
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Hubble mission maintenance

Il y a 30 ans, Hubble recevait sa première mission de maintenance

Science 16

Des menottes autour d'un rouleau de billets de banque

Les deux principaux responsables de l’agence de cybersécurité ukrainienne accusés de corruption

DroitÉcoSécu 8

Google Messages

Sur Android, Messages fête son milliard d’utilisateurs, de nouvelles fonctions en approche

WebSoft 16

Une femme en blouse blanche et portant des lunettes adaptées utilise un séquenceur à ADN

Tests ADN : 23andMe avoue que les infos d’un « nombre significatif » d’utilisateurs ont fuité

Sécu 7

Commentaires (3)


hellmut Abonné
Il y a 7 ans

encore un bien bel article de Marc. <img data-src=" />


Et le ministère avoue qu’à sa connaissance, « seule la société BlackBerry a pu accepter de collaborer dans ce cadre ».

les golden keys c’est vachement bien! <img data-src=" />


En effet, « pour conserver une certaine furtivité, il conviendrait de contacter le prestataire privé pour lui demander, si possible, de ne pas alerter l’utilisateur d’une connexion à son compte par un système informatique étranger » recommande, gorgé d’espoir, le même service.

<img data-src=" />
ben voyons. ^^
désactivons les mesures de sécu des prestataires.
c’est pour votre bien, msieurs dames.
j’aime le “gorgé d’espoir” au passage. <img data-src=" />

évidemment comme c’est la France, Google devrait s’exécuter sans broncher.
par contre quand c’est l’Iran qui veut accéder aux mails de Manuel Valls, là Google doit les envoyer chier (ce n’est qu’un exemple, je préfère préciser).<img data-src=" />


jurinord
Il y a 7 ans

Merci Marc, cette circulaireest effectivement très très INtéressante, car elle explicite le maquis des nouvelles règles.&nbsp; Un petit précis juridique à&nbsp; conserver précieusement.

Au passage en apprend que google teste des algorithmes reposant sur la cryptographie “post-quantique”, et que la chine aurait envoyé un satellite permettant des communications quantiques. (Cf. Page 4 de la fiche lexique). N’étant pas un spécialiste en la matière, il y&nbsp; à des choses qui m’échappent.


Loufute
Il y a 7 ans

Merci pour l’article ! Il donne une bonne idée des changements en cours, même si je trouve que ça reste bien raisonnable. Par contre je suis indécis sur le côté ‘seul BB a accepté de collaborer’.
D’une part, je pense nécessaire que les correspondances soient les plus protégées possible, et je pense qu’un gouvernement ne doit pas pouvoir y avoir accès, fut-ce en collaborant avec la société, fut-ce pour des raisons sécuritaires. Mais d’autre part, on a conçu une société dotée d’un pouvoir judiciaire, et je pense que personne ne doit être au-dessus de la loi, et surtout pas une société privée. Du coup j’aurais tendance à dire que c’est la moindre des choses que les sociétés de communication collaborent avec le judiciaire… Bref, je ne sais pas vraiment quoi en penser.