Le gouvernement revoit l’encadrement des dispositifs de captation de données informatiques
Feu orange donc feu vert
Le 29 décembre 2015 à 13h38
4 min
Droit
Droit
Dimanche, au Journal officiel, le ministère de l’Intérieur a modifié l’arrêté du 4 juillet 2012 fixant la liste des outils de surveillance soumis à autorisation. Des outils qui peuvent désormais être utilisés légalement par les services du renseignement. Explications.
La loi du 24 juillet 2015 sur le renseignement permet désormais aux services administratifs d’utiliser des outils intrusifs, notamment des chevaux de Troie, afin de capter à distance ce qui est saisi, affiché et même stocké sur un écran distant (article L.853 - 2 du Code de la sécurité intérieure).
Ces dispositifs peuvent être implantés après autorisation du Premier ministre et avis de la CNCTR pour une durée de deux mois (données reçues et émises sur une webcam, affichées sur l’écran ou saisies sur clavier) ou trois mois (données stockées). Des délais renouvelables dans les mêmes conditions, autant de fois que nécessaire.
Ces moyens techniques ne sont pas disponibles librement dans le commerce. Leurs importation, détention, exposition, vente, location, etc. sont donc soumises à un strict encadrement qui prend la forme d’une liste limitative autorisée par le gouvernement. En pratique, cette liste est appelée par les articles L226-3 et R.226 - 3 du Code pénal. Et c’est finalement un arrêté du 4 juillet 2012 qui en fixe les détails en confiant leur contrôle au directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI).
Ce week-end, au Journal officiel, le gouvernement a cependant mis à jour ce texte administratif pour tenir compte des nouveaux pouvoirs nés de la loi sur le renseignement. Pour mieux comprendre, comparons le passage initial et celui modifié (en gras) qui dresse l’inventaire des outils soumis à autorisation :
Version initiale :
Dispositifs techniques, à savoir tous matériels ou logiciels, spécifiquement conçus pour, sans le consentement des intéressés, accéder aux données informatiques, les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels, opérations ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale.
Version modifiée :
Dispositifs techniques, à savoir tous matériels ou logiciels, spécifiquement conçus pour, sans le consentement des intéressés, accéder aux données informatiques, les enregistrer, les conserver et les transmettre, tel qu'elles sont stockées dans un système informatique, tel qu'elles s'affichent sur un écran pour l'utilisateur d'un tel système, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels, opérations ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale ou celle prévue par l'article L. 853 - 2 du Code de la sécurité intérieure.
En clair, l’autorisation initiale, qui concernait les actes du judiciaire (706-102-1 du CPP), est étendue à ceux de l'administatif (article 853 - 2 CSI). Elle sera inévitable pour qui veut commercer des outils de surveillance capables d’espionner les données affichées, saisies, reçues ou émises, ou - et c'est la nouveauté- celles enregistrées sur disque dur (« telles qu'elles sont stockées dans un système informatique »).
Rappelons que cette liste est très précieuse : les articles L. 851 - 6 et L852-1-II du CSI lui font aussi référence via le fameux article 226 - 3 du Code pénal. Ils autorisent les agents à mettre en place également des ISMI catchers ou n’importe lequel des outils prévus afin d’aspirer à distance les données de connexion d’un équipement, un numéro d’abonnement ou permettre une géolocalisation, voire permettre des interceptions de correspondance.
Commentaires (19)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 29/12/2015 à 13h47
Feu orange donc feu vert
bah quoi c’est pas vrai? " />
Le 29/12/2015 à 14h07
La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité
Le nouveau c’est : Surveillé, Espionné, Ignoré
Le 29/12/2015 à 14h08
Le 29/12/2015 à 14h10
Incomplet : feu orange, donc pas feu rouge, donc feu vert " />
Le 29/12/2015 à 14h27
Le 29/12/2015 à 15h17
Le 29/12/2015 à 15h41
…
Le 29/12/2015 à 15h56
si par un heureux hasard ont trouve l’outil sur sa bécane ..
est-ce qu’on a le droit de l’enlever ? ou faut demander la permission aux services secrets ?
" />
Le 29/12/2015 à 16h36
Si je traduis bien ce que je lis, cela voudrait dire que Windows est illégal ?
En référence au petit passage du CLUF qui dit qu’ils se permettent de récolter tout plein de truc stockés, affichés, tapés sur le pc … Mais surtout pour toutes ces choses qu’il fait sans prévenir …
Le 29/12/2015 à 16h38
Il y a quand même un truc qui me chagrine dans cette histoire de captation de données, soi-disant les plus gros détenteurs du Net GAFAM, et surtout Apple dont on a entendu récemment Tim Cook, ne disposent pas des clés ni des moyens de déchiffrements…
Comment Apple par exemple va-t-il faire en France dès lors qu’il sera tenu/obligé de pouvoir mettre à disposition ces clés ? Ils vont répondre qu’il ne peuvent pas ? Je doute que ça plaise au Gouvernement…
Deux solutions, soit ils mentent, et ont la possibilité de déchiffrer à la volée et à la demande, soit c’est vrai et ils n’ont pas de moyens de le faire, ce que je doute fortement…
A moins que ce ne soit un honeypot pour attirer tous les terroristes/pédophiles… vers Apple alors qu’ils ont les moyens de le faire…
" />
" />
Le 29/12/2015 à 18h56
Le 29/12/2015 à 18h59
" />
Le 29/12/2015 à 19h04
Le 29/12/2015 à 19h22
Cool ! L’État a le droit de viruser ma machine.
L’avenir s’annonce radieux. C’est un peu triste toutefois pour certains partis d’extrême droite qui n’auront plus beaucoup de trucs sur lesquels baser un genre de programme si ça continue.
Le 29/12/2015 à 20h17
Le 30/12/2015 à 06h11
et si l’on crypte l’accès des données d’un dossier ou d’un disque dur ?
Le 30/12/2015 à 06h14
“autorisation du Premier ministre et avis de la CNCTR”
ce qui est inquiétant ce sont les pouvoirs que s’octroie le premier ministre, sans passer par un juge
Le 30/12/2015 à 08h09
Le 30/12/2015 à 13h23