Connexion
Abonnez-vous

État d’urgence : comment se déroulera l’exploitation des données informatiques

Données c'est donner

État d'urgence : comment se déroulera l'exploitation des données informatiques

Le 19 juillet 2016 à 14h31

Le gouvernement a déposé aujourd’hui le projet de loi sur l’état d’urgence. Le texte sera débattu en séance dès 21 h à l’Assemblée nationale. On sait désormais quel est le nouveau régime de l’exploitation des données informatiques saisies lors des perquisitions.

Sans surprise, le projet de loi (PDF) veut proroger de trois nouveaux mois l’état d’urgence qui fut initialement déclaré juste après les attentats du 13 novembre à Paris et Saint-Denis. Par ailleurs, le gouvernement réactive également une option abandonnée en mai dernier, la possibilité pour les autorités administratives de réaliser des perquisitions.

La loi ne se contente pas de rempiler pour trois mois. Elle modifie aussi le régime de l’état d’urgence, avec une attention toute particulière pour les nouvelles technologies.

Mais avant cela, notons qu'une perquisition administrative décidée dans ce cadre devra impérativement donner lieu à un compte rendu, lequel sera transmis sans délai au procureur de la République. Une précision qui ne mange pas de pain. Autre nouveauté, une perquisition décidée en un lieu pourra être étendue sans attendre en un « autre lieu », réalisée alors « par tout moyen ». Cette perquisition étendue ne sera plus conditionnée par un arrêté préalable - la régularisation interviendra après – mais seulement par la vérification d’un lieu fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics.

La perquisition dans le cloud est toujours possible

Nous le disions, c’est surtout sur la partie informatique que le gouvernement accentue son œuvre sécuritaire. Afin de répondre à la censure du Conseil constitutionnel, qui avait épinglé une cruelle absence d’encadrement, l’exécutif réintroduit la possibilité pour l’autorité administrative de réaliser des copies ou des saisies de données informatiques, non sans aménagements.

Déjà, le projet de loi laisse intacte l’alinéa 3 de l’article 11 de la loi de 1955, celui qui permet de réaliser un accès dans le cloud. Dans la loi de 1955, modifiée en 2015, comme dans le texte en cours, sera autorisé l’accès « à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ». Il y a ainsi une logique de capillarité : les données stockées ou celles également accessibles seront exploitables.

La question du sort des supports saisis ou des données copiées

Le projet de loi déposé aujourd’hui concentre cependant son attention sur « les données contenues dans tout système informatique ou équipement terminal présent sur les lieux de la perquisition ». Celles-ci pourront être saisies ou copiées sachant qu’une donnée accédée dans le cloud, depuis un terminal deviendra techniquement « contenue » dans celui-ci dès qu'elle sera affichée à l’écran.

Comme en l’état de la loi de 1955, la copie des données est conduite en présence d'un officier de police judiciaire, qui devra rédiger un procès-verbal (et plus un « compte rendu ») adressé au procureur. Ce PV indiquera les motifs et dressera l’inventaire des matériels saisis (non celui des données copiées).

Données et supports saisis sont placés sous la responsabilité du chef de service ayant procédé à la perquisition. Nul ne pourra y avoir accès, sans autorisation d’un juge. Pour l’exploitation de ces informations par l’administration, c’est en effet un juge qui devra accorder son feu vert dans les 48 heures après sa saisie.

Le texte exclut de toute autorisation possible « les éléments dépourvus de tout lien avec la menace que constitue le comportement de la personne concernée pour la sécurité et l’ordre publics ». Ceux là devront donc être écartés. Les données copiées devront donc être détruites, celles saisies sur support restituées à leur propriétaire. Le texte laisse entendre que cette restitution devra avoir lieu dans les 15 jours.

Ou bien le juge refuse d’autoriser l’exploitation. Et là encore, les données copiées sont détruites et les supports saisis restitués à leur propriétaire dans les 15 jours après la saisine ou la décision du juge. Fait notable, ces 15 jours débuteront à partir de la décision du juge ou de la saisie initiale, ce qui pourra déporter le terme des deux semaines.

Ou bien le juge donne son feu vert dans les 48 heures, les données et supports sont toujours conservés par le même responsable. Il doit alors faire des copies et restituer les supports (PC, tablette, clef, téléphone, etc.) toujours au bout de 15 jours. Les copies réalisées sur l’intervalle devront elles, être supprimées au bout de trois mois à compter de la perquisition ou de la décision du juge.

Les copies caractérisant la menace à la sécurité et l’ordre publics seront conservées sans limites de temps. Bien entendu, elles pourront nourrir les services du Renseignement, ceux-ci ayant déjà dit ouvertement tout l’intérêt qu’elles trouvent à butiner cette source d’informations.

Les délais précédents seront prorogés dans les mêmes termes sur décision du juge lorsque les autorités éprouvent des difficultés d’accès aux données. On imagine ici la question du chiffrement, même si le texte est bien plus large. Enfin, « si l’exploitation ou l’examen des données et des supports saisis conduisent à la constatation d’une infraction » alors ces éléments emprunteront la voie pénale.

Le rappel du Conseil d'État

Dans son avis, le Conseil d'État a considéré que le gouvernement a bien prévu l'ensemble des « garanties  légales propres à assurer une conciliation équilibrée entre l'objectif de valeur constitutionnelle de sauvegarde de l'ordre public et le droit au respect de la vie privée ». Autant de critères exigés par le Conseil constitutionnel. 

La haute juridiction prévient tout de même que « toutefois, même dans les circonstances résultant de l’attentat commis à Nice (…) les renouvellements de l'état d'urgence ne sauraient se succéder indéfiniment et que l’état d’urgence doit demeurer temporaire. Les menaces durables ou permanentes doivent être traitées, dans le cadre de l’État de droit, par des moyens permanents renforcés par les dispositions résultant des lois récemment promulguées ».

Commentaires (48)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







indyiv a écrit :



C’est toujours plus facile de taper du point sur la table que de prendre de temps de se muscler …





Ca marche aussi quand on sort une phrase toute faite en commentaire plutôt que développer…&nbsp;<img data-src=" />


votre avatar







Marc4444 a écrit :



Ca marche aussi quand on sort une phrase toute faite en commentaire plutôt que développer… <img data-src=" />





En gros, c’est qu’on peut taper sans muscles, frapper sans force, etc. non ? <img data-src=" />

Même si je ne vois pas le rapport, ça se tient.


votre avatar



La perquisition dans le cloud est toujours possible





Ou pas #zeroknowledge



&nbsp;Ils ne font que renforcer l’intérêt du chiffrage. On parie que pour un prochain état d’urgenge, il y aura un amendement interdisant le chiffrage ?

votre avatar



Enfin, «&nbsp;si l’exploitation ou l’examen des données et des supports saisis conduisent à la constatation d’une infraction&nbsp;» alors ces éléments emprunteront la voie pénale.





Hop, un opposant un peu trop zélé, on trouve 2 mp3 et un Xvid tipiaké et hop, devant le juge. Pratique pour se débarrasser des gênants à 6 mois de la présidentielle. Un police politique ne ferait pas mieux.

votre avatar







Jarodd a écrit :



Ou pas #zeroknowledge



&nbsp;Ils ne font que renforcer l’intérêt du chiffrage. On parie que pour un prochain état d’urgenge, il y aura un amendement interdisant le chiffrage ?





Tu dois vouloir parler du chiffrement, non ?


votre avatar







Ricard a écrit :



Hop, un opposant un peu trop zélé, on trouve 2 mp3 et un Xvid tipiaké et hop, devant le juge. Pratique pour se débarrasser des gênants à 6 mois de la présidentielle. Un police politique ne ferait pas mieux.





Relis la news cela t’évitera de sortir des poncifs éculés jusqu’à la corde…


votre avatar







Jarodd a écrit :



Ou pas #zeroknowledge





En quoi cela empêche l’accès au cloud si tu y es connecté au moment de la perquisition ?





Ils ne font que renforcer l’intérêt du chiffrage. On parie que pour un prochain état d’urgenge, il y aura un amendement interdisant le chiffrage ?



Je me demande si je ne vais pas profiter de l’install de la 16.04 sur mon PC principal pour chiffre tout le disque, le truc chiant, c’est qu’il faut sauvegarder le home + quelques fichiers de config système (pas toujours évident à identifier avant d’en avoir besoin).



Ça pourrait être l’occasion de tester en vrai la récupération de mes sauvegardes sur mon NAS (en faisant quand même une copie de sécurité).



En écrivant ça, je vois 2 problèmes : supprimer de façon sûre les données que j’aurai sauvegardées sur le disque USB et vérifier si mes sauvegardes sont bien chiffrées sur mon NAS…


votre avatar

Je pense que s’ils souhaitent poliment savoir quelle est ta clé, ils insisteront, et ne diront pas “Oh bin zut alors, tout est chiffré… Ok, allez-y mon gars !”

<img data-src=" />

votre avatar

Vu que le chiffrement est obligatoire pour toutes les communications sécurisées, il est impossible juridiquement de l’interdire. La seule chose qui peuvent modifier c’est le droit qui existe aujourd’hui de ne pas divulguer d’information permettant de se faire accuser (et donc la clé de déchiffrement).

votre avatar

Ils peuvent toujours insister pour connaître la passphrase (la clé m’est elle inconnue et protégée par la passphrase), mais le droit de ne pas s’incriminer soi-même me protège. C’est le même qui permet de garder le silence.

votre avatar







jaffalibre a écrit :



La seule chose qui peuvent modifier c’est le droit qui existe aujourd’hui de ne pas divulguer d’information permettant de se faire accuser (et donc la clé de déchiffrement).





Non, ils ne peuvent pas le modifier puisqu’il est d’une juridiction supérieure aux lois nationales : La Convention européenne des droits de l’homme.


votre avatar







carbier a écrit :



Relis la news cela t’évitera de sortir des poncifs éculés jusqu’à la corde…





Je refuse. <img data-src=" />


votre avatar



Enfin, « si l’exploitation ou l’examen des données et des supports saisis conduisent à la constatation d’une infraction » alors ces éléments emprunteront la voie pénale.





C’est les AD qui vont être content ^^ (et hadopi qui risque de paraitre encore plus inutile :x)

votre avatar

” Données et supports saisis sont placés sous la responsabilité du chef de

service ayant procédé à la perquisition. Nul ne pourra y avoir accès,

sans autorisation d’un juge. Pour l’exploitation de ces informations par

l’administration, c’est en effet un juge qui devra accorder son feu

vert dans les 48 heures après sa saisie.

[…]Les copies caractérisant la menace à la sécurité et l’ordre publics seront conservées sans limites de temps.

Bien entendu, elles pourront nourrir les services du Renseignement,

ceux-ci ayant déjà dit ouvertement tout l’intérêt qu’elles trouvent à

butiner cette source d’informations.

Les délais précédents seront prorogés dans les mêmes termes sur décision du juge lorsque les autorités éprouvent des difficultés d’accès aux données.”



On a enfin un cadrage de l’action de la police. Il était temps. <img data-src=" />



Après on espère que les juges ne signeront pas un chèque en blanc à chaque fois que les policiers disent terroriste.

votre avatar







fred42 a écrit :



En écrivant ça, je vois 2 problèmes : supprimer de façon sûre les données que j’aurai sauvegardées sur le disque USB





Je ne suis pas expert mais formaté des données chiffrées au préalable (lors de l’installation d’un OS, on chiffre tous le disque dur) rend bien plus compliqué l’exploitation des données. Si en plus tu as perdu la clé de 100 caractères générés aléatoirement par ton chat …


votre avatar







Soriatane a écrit :



Je ne suis pas expert mais formaté des données chiffrées au préalable (lors de l’installation d’un OS, on chiffre tous le disque dur) rend bien plus compliqué l’exploitation des données. Si en plus tu as perdu la clé de 100 caractères générés aléatoirement par ton chat …







Remplir tout le disque avec des données aléatoires plein de fois ^^



Jme souviens d’avoir lu un article sur seagate qui disait être en mesure de pouvoir lire des données réécrites 10 fois il y a qq années. Aucune idée de leur capacité actuelle.


votre avatar

C’est toujours plus facile de taper du point sur la table que de prendre de temps de se muscler …

votre avatar

Ou trouver les affichettes officielles “Pas de bélier SVP, la porte est ouverte. Merci” ?

votre avatar

J’aime bien le dernier paragraphe.

D’ailleurs, le Président ne disait pas autre chose le 1407 :



On ne peut pas prolonger l’état d’urgence éternellement. L’état d’urgence fait partie des situations exceptionnelles. Là, nous avons une loi qui nous donne les garanties pour l’action contre le terrorisme

votre avatar







kade a écrit :



Ou trouver les affichettes officielles “Pas de bélier SVP, la porte est ouverte. Merci” ?





Chez le marchand de journaux officiels de l’Etat a droite en dessous du “stop pub” en face du stand PMU


votre avatar

C’est ce que je veux faire, mais comme le disque que je veux utiliser est déjà plein de données, il faut que je le recopie ailleurs temporairement et je pensais le faire sur un disque USB non chiffré lui aussi.

À la fin, je vais détruire ces données mais cela n’empêche pas de les récupérer avec des outils spécialisés.

votre avatar

Oui <img data-src=" /> Ou cryptage, cryptation, cryptonite,…

votre avatar

Logiquement, j’ai le temps de me déconnecter le temps qu’ils défoncent la porte <img data-src=" />



&nbsp;Pas besoin de la 16.04 pour chiffrer, je le fais avec la 14.04 <img data-src=" />

votre avatar







Jarodd a écrit :



Pas besoin de la 16.04 pour chiffrer, je le fais avec la 14.04 <img data-src=" />





Je sais, mais je suis toujours en 12.04 et je pensais faire d’une pierre 2 coups (ou 3 coups même en passant en 64 bits) dès que la 16.04 a le statut de LTS.


votre avatar

Elle l’a depuis sa sortie en avril <img data-src=" />

votre avatar







eliumnick a écrit :



Remplir tout le disque avec des données aléatoires plein de fois ^^



Jme souviens d’avoir lu un article sur seagate qui disait être en mesure de pouvoir lire des données réécrites 10 fois il y a qq années. Aucune idée de leur capacité actuelle.





A une époque les pirates avaient pour beaucoup un système pour libérer de l’acide sur le HDD en cas de perquisition. Je ne sais pas si c’est encore d’actualité.


votre avatar

Oui mais non, elle n’apparaît pas encore comme tel dans le gestionnaire de mise à jour (je ne fais afficher que les LTS), mais ça ne devrait pas tarder le 2107 soit 3 mois après sa sortie il me semble.

votre avatar

Il est un peu cryptique mais je pense qu’il est atteint de cryptomanie.

votre avatar

“Manuel, Francois, Dominique et les autres”,&nbsp; un bon titre de film pour un gang bang politique<img data-src=" />, pour partager de chaleureuse idée a la con…<img data-src=" />



<img data-src=" />

votre avatar

euh… c’est quoi l’état d’urgence ?

votre avatar

C’est l’heure de bitlocker tous les disques <img data-src=" />

votre avatar

bah quoi, 60 ans ça reste temporaire non?

votre avatar

Pour avoir sa clé de chiffrement envoyée sur le cloud de Microsoft si son PC n’est pas rattaché à un domaine ?

Il y a mieux comme protection contre l’État.

votre avatar

Il y a des tools qui font ça très bien :&nbsp;



http://download.cnet.com/Active-KillDisk/3000-2094_4-10073508.html?tag=mncol%3B2



Par contre, faut pas que les policiers soient à ta porte&nbsp;<img data-src=" />

votre avatar

Tu fais confiance à un outils MS pour assurer le chiffrement de tes données? :)

votre avatar

Mon smiley était à but sarcastique :) je sais bien qu’il y a mieux.

Mais il me semble qu’avec un compte local, même sans être connecté à un domaine, si tu mets la clef de recup sur genre une clef usb, ça passe.

Et après il n’y a plus qu’à bitlocker la clef usb et ranger la clef de recup sur un bout de papier <img data-src=" />

votre avatar

Merci pour le décryptage.



Finalement les mesures semblent, pour la plupart, justifiées voire (gros mot incoming pour un législateur) logiques.



Seulement, c’est bien beaux de se donner des outils pour enquêter, encore faut-il en avoir les moyens.

Pour poursuivre une perquisition administrateur dans “un autre lieu” c’est mieux qu’on a - effectivement - une perquisition administrative à effectuer…



Bref les coups d’épée dans l’eau ne sont pas prêts de s’arrêter décidément.

votre avatar

Et le bout de papier, tu l’avales si l’on défonce ta porte ? <img data-src=" />

votre avatar

Exactement xD

votre avatar

L’état d’urgence pour cacher les tas d’urgences

votre avatar

“compte rendu, lequel sera transmis sans délai au procureur de la République.” … donc à Monsieur F.MOLINS donc on connait l’impartialité, et sa connivence pour ce gouvernement.



En route pour la démocratie :

youtube.com YouTube<img data-src=" />



Tiens pur vous remontez le moral :

youtube.com YouTube

votre avatar

“La perquisition dans le cloud est toujours possible”



Vive le CLoud les gars :!!!!!! <img data-src=" />

votre avatar

Je chiffrerais le disque dur USB externe.

Sur Ubuntu 12.04 tu as un utilitaire simple de prise en main pour sauvegarder les données. Il s’appelle Déjà Dup. et il chiffre la sauvegarde (no proposé par défaut):https://doc.ubuntu-fr.org/deja-dup



C’est moins costaud que si tu chiffrais l’intégralité du disque dur mais cela peut-être un compromis intéressant.



Sinon la 16.04.0 est bien une LTS mais la mise à jour d’Ubuntu la suggère qu’à partir de la 16.04.1 soit en effet début août.

Je ne crois pas que tu puisse faire une bascule direct de 12.04.4 vers 16.04.1

votre avatar

Il existe des différentes techniques pour effacer ses données, notamment la récriture alétoire. Mais je crois que cela concerne les disques dont la partition n’est pas chiffrée. Si le disque a sa partition chiffrée, sans la clé tu vois cela comme un gros fichier unique opaque.

votre avatar

tout ça pour retrouver dans les journaux 6 mois plus tard, qu’ils n’arrivent même pas à faire des écoutes téléphonique basique et qu’ils sont obligés de repasser chez les anciens prestataires….



Puré, même dans ce qu’ils prévoient de faire ils ne sont pas capable de faire fonctionner tout le bouzin, alors une loi de plus c’est pas ça qui va permettre d’arrêter un mec qui de doute façon passe au dessus des lois et dont on est pas capable de prévoir les mouvements s’il n’est pas déjà suivi….



19 Services de renseignements, pas de centralisation, mais du stockage de données pas exploitable voilà ce que l’on est capable de faire, c’tout…



Par contre les dommages collatéraux sur la vie privée de personnes qui n’ont rien à ne se reprocher mais fichés “S” sur un note blanche, mais paye ton service de renseignement quoi !



c’est d’un risible…

votre avatar







popolski a écrit :



euh… c’est quoi l’état d’urgence ?





C’est quand les fonctionnaires de police n’ont pas besoin d’un juge avant ou un avocat après pour te défoncer ou retourner ton appart’ et rigoler de ton compte meetic, c’est très dur pour eux ils sont proches du burnout.


votre avatar







popolski a écrit :



euh… c’est quoi l’état d’urgence ?





c’est quand il faut trouver des trains, quand les cheminots sont en gréve, pour rentrer chez soi, “c’est la guerre”

enfin je crois…<img data-src=" />



<img data-src=" />


votre avatar







Infolibre a écrit :



C’est quand les fonctionnaires de police n’ont pas besoin d’un juge avant ou un avocat après pour te défoncer ou retourner ton appart’ et rigoler de ton compte meetic, c’est très dur pour eux ils sont proches du burnout.





Pour les distraire on remplace les cible papier par les djihadiste français et le pb est réglé, enfin de crois…<img data-src=" />





<img data-src=" />


État d’urgence : comment se déroulera l’exploitation des données informatiques

  • La perquisition dans le cloud est toujours possible

  • La question du sort des supports saisis ou des données copiées

  • Le rappel du Conseil d'État

Fermer