État d’urgence : comment se déroulera l’exploitation des données informatiques
Données c'est donner
Le 19 juillet 2016 à 14h31
6 min
Droit
Droit
Le gouvernement a déposé aujourd’hui le projet de loi sur l’état d’urgence. Le texte sera débattu en séance dès 21 h à l’Assemblée nationale. On sait désormais quel est le nouveau régime de l’exploitation des données informatiques saisies lors des perquisitions.
Sans surprise, le projet de loi (PDF) veut proroger de trois nouveaux mois l’état d’urgence qui fut initialement déclaré juste après les attentats du 13 novembre à Paris et Saint-Denis. Par ailleurs, le gouvernement réactive également une option abandonnée en mai dernier, la possibilité pour les autorités administratives de réaliser des perquisitions.
La loi ne se contente pas de rempiler pour trois mois. Elle modifie aussi le régime de l’état d’urgence, avec une attention toute particulière pour les nouvelles technologies.
Mais avant cela, notons qu'une perquisition administrative décidée dans ce cadre devra impérativement donner lieu à un compte rendu, lequel sera transmis sans délai au procureur de la République. Une précision qui ne mange pas de pain. Autre nouveauté, une perquisition décidée en un lieu pourra être étendue sans attendre en un « autre lieu », réalisée alors « par tout moyen ». Cette perquisition étendue ne sera plus conditionnée par un arrêté préalable - la régularisation interviendra après – mais seulement par la vérification d’un lieu fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics.
La perquisition dans le cloud est toujours possible
Nous le disions, c’est surtout sur la partie informatique que le gouvernement accentue son œuvre sécuritaire. Afin de répondre à la censure du Conseil constitutionnel, qui avait épinglé une cruelle absence d’encadrement, l’exécutif réintroduit la possibilité pour l’autorité administrative de réaliser des copies ou des saisies de données informatiques, non sans aménagements.
Déjà, le projet de loi laisse intacte l’alinéa 3 de l’article 11 de la loi de 1955, celui qui permet de réaliser un accès dans le cloud. Dans la loi de 1955, modifiée en 2015, comme dans le texte en cours, sera autorisé l’accès « à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ». Il y a ainsi une logique de capillarité : les données stockées ou celles également accessibles seront exploitables.
La question du sort des supports saisis ou des données copiées
Le projet de loi déposé aujourd’hui concentre cependant son attention sur « les données contenues dans tout système informatique ou équipement terminal présent sur les lieux de la perquisition ». Celles-ci pourront être saisies ou copiées sachant qu’une donnée accédée dans le cloud, depuis un terminal deviendra techniquement « contenue » dans celui-ci dès qu'elle sera affichée à l’écran.
Comme en l’état de la loi de 1955, la copie des données est conduite en présence d'un officier de police judiciaire, qui devra rédiger un procès-verbal (et plus un « compte rendu ») adressé au procureur. Ce PV indiquera les motifs et dressera l’inventaire des matériels saisis (non celui des données copiées).
Données et supports saisis sont placés sous la responsabilité du chef de service ayant procédé à la perquisition. Nul ne pourra y avoir accès, sans autorisation d’un juge. Pour l’exploitation de ces informations par l’administration, c’est en effet un juge qui devra accorder son feu vert dans les 48 heures après sa saisie.
Le texte exclut de toute autorisation possible « les éléments dépourvus de tout lien avec la menace que constitue le comportement de la personne concernée pour la sécurité et l’ordre publics ». Ceux là devront donc être écartés. Les données copiées devront donc être détruites, celles saisies sur support restituées à leur propriétaire. Le texte laisse entendre que cette restitution devra avoir lieu dans les 15 jours.
Ou bien le juge refuse d’autoriser l’exploitation. Et là encore, les données copiées sont détruites et les supports saisis restitués à leur propriétaire dans les 15 jours après la saisine ou la décision du juge. Fait notable, ces 15 jours débuteront à partir de la décision du juge ou de la saisie initiale, ce qui pourra déporter le terme des deux semaines.
Ou bien le juge donne son feu vert dans les 48 heures, les données et supports sont toujours conservés par le même responsable. Il doit alors faire des copies et restituer les supports (PC, tablette, clef, téléphone, etc.) toujours au bout de 15 jours. Les copies réalisées sur l’intervalle devront elles, être supprimées au bout de trois mois à compter de la perquisition ou de la décision du juge.
Les copies caractérisant la menace à la sécurité et l’ordre publics seront conservées sans limites de temps. Bien entendu, elles pourront nourrir les services du Renseignement, ceux-ci ayant déjà dit ouvertement tout l’intérêt qu’elles trouvent à butiner cette source d’informations.
Les délais précédents seront prorogés dans les mêmes termes sur décision du juge lorsque les autorités éprouvent des difficultés d’accès aux données. On imagine ici la question du chiffrement, même si le texte est bien plus large. Enfin, « si l’exploitation ou l’examen des données et des supports saisis conduisent à la constatation d’une infraction » alors ces éléments emprunteront la voie pénale.
Le rappel du Conseil d'État
Dans son avis, le Conseil d'État a considéré que le gouvernement a bien prévu l'ensemble des « garanties légales propres à assurer une conciliation équilibrée entre l'objectif de valeur constitutionnelle de sauvegarde de l'ordre public et le droit au respect de la vie privée ». Autant de critères exigés par le Conseil constitutionnel.
La haute juridiction prévient tout de même que « toutefois, même dans les circonstances résultant de l’attentat commis à Nice (…) les renouvellements de l'état d'urgence ne sauraient se succéder indéfiniment et que l’état d’urgence doit demeurer temporaire. Les menaces durables ou permanentes doivent être traitées, dans le cadre de l’État de droit, par des moyens permanents renforcés par les dispositions résultant des lois récemment promulguées ».
État d’urgence : comment se déroulera l’exploitation des données informatiques
-
La perquisition dans le cloud est toujours possible
-
La question du sort des supports saisis ou des données copiées
-
Le rappel du Conseil d'État
Commentaires (48)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 19/07/2016 à 15h01
Le 19/07/2016 à 15h09
Le 19/07/2016 à 15h29
La perquisition dans le cloud est toujours possible
Ou pas #zeroknowledge
Ils ne font que renforcer l’intérêt du chiffrage. On parie que pour un prochain état d’urgenge, il y aura un amendement interdisant le chiffrage ?
Le 19/07/2016 à 15h39
Enfin, « si l’exploitation ou l’examen des données et des supports saisis conduisent à la constatation d’une infraction » alors ces éléments emprunteront la voie pénale.
Hop, un opposant un peu trop zélé, on trouve 2 mp3 et un Xvid tipiaké et hop, devant le juge. Pratique pour se débarrasser des gênants à 6 mois de la présidentielle. Un police politique ne ferait pas mieux.
Le 19/07/2016 à 15h40
Le 19/07/2016 à 15h45
Le 19/07/2016 à 15h47
Le 19/07/2016 à 15h54
Je pense que s’ils souhaitent poliment savoir quelle est ta clé, ils insisteront, et ne diront pas “Oh bin zut alors, tout est chiffré… Ok, allez-y mon gars !”
" />
Le 19/07/2016 à 15h57
Vu que le chiffrement est obligatoire pour toutes les communications sécurisées, il est impossible juridiquement de l’interdire. La seule chose qui peuvent modifier c’est le droit qui existe aujourd’hui de ne pas divulguer d’information permettant de se faire accuser (et donc la clé de déchiffrement).
Le 19/07/2016 à 15h57
Ils peuvent toujours insister pour connaître la passphrase (la clé m’est elle inconnue et protégée par la passphrase), mais le droit de ne pas s’incriminer soi-même me protège. C’est le même qui permet de garder le silence.
Le 19/07/2016 à 16h02
Le 19/07/2016 à 16h20
Le 19/07/2016 à 16h40
Enfin, « si l’exploitation ou l’examen des données et des supports saisis conduisent à la constatation d’une infraction » alors ces éléments emprunteront la voie pénale.
C’est les AD qui vont être content ^^ (et hadopi qui risque de paraitre encore plus inutile :x)
Le 19/07/2016 à 16h43
” Données et supports saisis sont placés sous la responsabilité du chef de
service ayant procédé à la perquisition. Nul ne pourra y avoir accès,
sans autorisation d’un juge. Pour l’exploitation de ces informations par
l’administration, c’est en effet un juge qui devra accorder son feu
vert dans les 48 heures après sa saisie.
[…]Les copies caractérisant la menace à la sécurité et l’ordre publics seront conservées sans limites de temps.
Bien entendu, elles pourront nourrir les services du Renseignement,
ceux-ci ayant déjà dit ouvertement tout l’intérêt qu’elles trouvent à
butiner cette source d’informations.
Les délais précédents seront prorogés dans les mêmes termes sur décision du juge lorsque les autorités éprouvent des difficultés d’accès aux données.”
On a enfin un cadrage de l’action de la police. Il était temps. " />
Après on espère que les juges ne signeront pas un chèque en blanc à chaque fois que les policiers disent terroriste.
Le 19/07/2016 à 16h57
Le 19/07/2016 à 17h02
Le 19/07/2016 à 14h36
C’est toujours plus facile de taper du point sur la table que de prendre de temps de se muscler …
Le 19/07/2016 à 14h37
Ou trouver les affichettes officielles “Pas de bélier SVP, la porte est ouverte. Merci” ?
Le 19/07/2016 à 14h56
J’aime bien le dernier paragraphe.
D’ailleurs, le Président ne disait pas autre chose le 14⁄07 :
On ne peut pas prolonger l’état d’urgence éternellement. L’état d’urgence fait partie des situations exceptionnelles. Là, nous avons une loi qui nous donne les garanties pour l’action contre le terrorisme
Le 19/07/2016 à 15h00
Le 19/07/2016 à 17h08
C’est ce que je veux faire, mais comme le disque que je veux utiliser est déjà plein de données, il faut que je le recopie ailleurs temporairement et je pensais le faire sur un disque USB non chiffré lui aussi.
À la fin, je vais détruire ces données mais cela n’empêche pas de les récupérer avec des outils spécialisés.
Le 19/07/2016 à 17h15
Oui " /> Ou cryptage, cryptation, cryptonite,…
Le 19/07/2016 à 17h25
Logiquement, j’ai le temps de me déconnecter le temps qu’ils défoncent la porte " />
Pas besoin de la 16.04 pour chiffrer, je le fais avec la 14.04 " />
Le 19/07/2016 à 17h28
Le 19/07/2016 à 18h37
Elle l’a depuis sa sortie en avril " />
Le 19/07/2016 à 18h37
Le 19/07/2016 à 18h45
Oui mais non, elle n’apparaît pas encore comme tel dans le gestionnaire de mise à jour (je ne fais afficher que les LTS), mais ça ne devrait pas tarder le 21⁄07 soit 3 mois après sa sortie il me semble.
Le 19/07/2016 à 21h36
Il est un peu cryptique mais je pense qu’il est atteint de cryptomanie.
Le 20/07/2016 à 03h01
“Manuel, Francois, Dominique et les autres”, un bon titre de film pour un gang bang politique" />, pour partager de chaleureuse idée a la con…" />
" />
Le 20/07/2016 à 06h30
euh… c’est quoi l’état d’urgence ?
Le 20/07/2016 à 06h44
C’est l’heure de bitlocker tous les disques " />
Le 20/07/2016 à 07h04
bah quoi, 60 ans ça reste temporaire non?
Le 20/07/2016 à 07h23
Pour avoir sa clé de chiffrement envoyée sur le cloud de Microsoft si son PC n’est pas rattaché à un domaine ?
Il y a mieux comme protection contre l’État.
Le 20/07/2016 à 07h25
Il y a des tools qui font ça très bien :
http://download.cnet.com/Active-KillDisk/3000-2094_4-10073508.html?tag=mncol%3B2
Par contre, faut pas que les policiers soient à ta porte " />
Le 20/07/2016 à 08h04
Tu fais confiance à un outils MS pour assurer le chiffrement de tes données? :)
Le 20/07/2016 à 08h08
Mon smiley était à but sarcastique :) je sais bien qu’il y a mieux.
Mais il me semble qu’avec un compte local, même sans être connecté à un domaine, si tu mets la clef de recup sur genre une clef usb, ça passe.
Et après il n’y a plus qu’à bitlocker la clef usb et ranger la clef de recup sur un bout de papier " />
Le 20/07/2016 à 08h13
Merci pour le décryptage.
Finalement les mesures semblent, pour la plupart, justifiées voire (gros mot incoming pour un législateur) logiques.
Seulement, c’est bien beaux de se donner des outils pour enquêter, encore faut-il en avoir les moyens.
Pour poursuivre une perquisition administrateur dans “un autre lieu” c’est mieux qu’on a - effectivement - une perquisition administrative à effectuer…
Bref les coups d’épée dans l’eau ne sont pas prêts de s’arrêter décidément.
Le 20/07/2016 à 08h16
Et le bout de papier, tu l’avales si l’on défonce ta porte ? " />
Le 20/07/2016 à 08h23
Exactement xD
Le 20/07/2016 à 11h29
L’état d’urgence pour cacher les tas d’urgences
Le 20/07/2016 à 14h31
“compte rendu, lequel sera transmis sans délai au procureur de la République.” … donc à Monsieur F.MOLINS donc on connait l’impartialité, et sa connivence pour ce gouvernement.
En route pour la démocratie :
YouTube" />
Tiens pur vous remontez le moral :
YouTube
Le 20/07/2016 à 14h43
“La perquisition dans le cloud est toujours possible”
Vive le CLoud les gars :!!!!!! " />
Le 20/07/2016 à 15h53
Je chiffrerais le disque dur USB externe.
Sur Ubuntu 12.04 tu as un utilitaire simple de prise en main pour sauvegarder les données. Il s’appelle Déjà Dup. et il chiffre la sauvegarde (no proposé par défaut):https://doc.ubuntu-fr.org/deja-dup
C’est moins costaud que si tu chiffrais l’intégralité du disque dur mais cela peut-être un compromis intéressant.
Sinon la 16.04.0 est bien une LTS mais la mise à jour d’Ubuntu la suggère qu’à partir de la 16.04.1 soit en effet début août.
Je ne crois pas que tu puisse faire une bascule direct de 12.04.4 vers 16.04.1
Le 20/07/2016 à 15h58
Il existe des différentes techniques pour effacer ses données, notamment la récriture alétoire. Mais je crois que cela concerne les disques dont la partition n’est pas chiffrée. Si le disque a sa partition chiffrée, sans la clé tu vois cela comme un gros fichier unique opaque.
Le 20/07/2016 à 16h41
tout ça pour retrouver dans les journaux 6 mois plus tard, qu’ils n’arrivent même pas à faire des écoutes téléphonique basique et qu’ils sont obligés de repasser chez les anciens prestataires….
Puré, même dans ce qu’ils prévoient de faire ils ne sont pas capable de faire fonctionner tout le bouzin, alors une loi de plus c’est pas ça qui va permettre d’arrêter un mec qui de doute façon passe au dessus des lois et dont on est pas capable de prévoir les mouvements s’il n’est pas déjà suivi….
19 Services de renseignements, pas de centralisation, mais du stockage de données pas exploitable voilà ce que l’on est capable de faire, c’tout…
Par contre les dommages collatéraux sur la vie privée de personnes qui n’ont rien à ne se reprocher mais fichés “S” sur un note blanche, mais paye ton service de renseignement quoi !
c’est d’un risible…
Le 21/07/2016 à 11h54
Le 21/07/2016 à 18h02
Le 21/07/2016 à 18h09