Connexion
Abonnez-vous

Le gouvernement revoit l’encadrement des dispositifs de captation de données informatiques

Feu orange donc feu vert

Le gouvernement revoit l'encadrement des dispositifs de captation de données informatiques

Le 29 décembre 2015 à 13h38

Dimanche, au Journal officiel, le ministère de l’Intérieur a modifié l’arrêté du 4 juillet 2012 fixant la liste des outils de surveillance soumis à autorisation. Des outils qui peuvent désormais être utilisés légalement par les services du renseignement. Explications.

La loi du 24 juillet 2015 sur le renseignement permet désormais aux services administratifs d’utiliser des outils intrusifs, notamment des chevaux de Troie, afin de capter à distance ce qui est saisi, affiché et même stocké sur un écran distant (article L.853 - 2 du Code de la sécurité intérieure).

Ces dispositifs peuvent être implantés après autorisation du Premier ministre et avis de la CNCTR pour une durée de deux mois (données reçues et émises sur une webcam, affichées sur l’écran ou saisies sur clavier) ou trois mois (données stockées). Des délais renouvelables dans les mêmes conditions, autant de fois que nécessaire.

Ces moyens techniques ne sont pas disponibles librement dans le commerce. Leurs importation, détention, exposition, vente, location, etc. sont donc soumises à un strict encadrement qui prend la forme d’une liste limitative autorisée par le gouvernement. En pratique, cette liste est appelée par les articles L226-3 et R.226 - 3 du Code pénal. Et c’est finalement un arrêté du 4 juillet 2012 qui en fixe les détails en confiant leur contrôle au directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI).

Ce week-end, au Journal officiel, le gouvernement a cependant mis à jour ce texte administratif pour tenir compte des nouveaux pouvoirs nés de la loi sur le renseignement. Pour mieux comprendre, comparons le passage initial et celui modifié (en gras) qui dresse l’inventaire des outils soumis à autorisation :

Version initiale :

Dispositifs techniques, à savoir tous matériels ou logiciels, spécifiquement conçus pour, sans le consentement des intéressés, accéder aux données informatiques, les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels, opérations ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale.

Version modifiée :

Dispositifs techniques, à savoir tous matériels ou logiciels, spécifiquement conçus pour, sans le consentement des intéressés, accéder aux données informatiques, les enregistrer, les conserver et les transmettre, tel qu'elles sont stockées dans un système informatique, tel qu'elles s'affichent sur un écran pour l'utilisateur d'un tel système, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels, opérations ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale ou celle prévue par l'article L. 853 - 2 du Code de la sécurité intérieure.

En clair, l’autorisation initiale, qui concernait les actes du judiciaire (706-102-1 du CPP), est étendue à ceux de l'administatif (article 853 - 2 CSI). Elle sera inévitable pour qui veut commercer des outils de surveillance capables d’espionner les données affichées, saisies, reçues ou émises, ou - et c'est la nouveauté- celles enregistrées sur disque dur (« telles qu'elles sont stockées dans un système informatique  »). 

Rappelons que cette liste est très précieuse : les articles L. 851 - 6 et L852-1-II du CSI lui font aussi référence via le fameux article 226 - 3 du Code pénal. Ils autorisent les agents à mettre en place également des ISMI catchers ou n’importe lequel des outils prévus afin d’aspirer à distance les données de connexion d’un équipement, un numéro d’abonnement ou permettre une géolocalisation, voire permettre des interceptions de correspondance.

Commentaires (19)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar



Feu orange donc feu vert



bah quoi c’est pas vrai? <img data-src=" />

votre avatar

La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité

Le nouveau c’est : Surveillé, Espionné, Ignoré

votre avatar







0xFlame a écrit :



bah quoi c’est pas vrai? <img data-src=" />





Tant que tu n’est pas flashé ou encastrer dans un obstacle, cela passe.


votre avatar

Incomplet : feu orange, donc pas feu rouge, donc feu vert <img data-src=" />

votre avatar







Arystos a écrit :



La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité





-liberté : au plus y a de l’illusion la sécurité au moins y a de la liberté, c’est dans la logique des choses.



-égalité: y a des progrès H/F à faire, et y a plein de personnes qui ont les moyens de payer des impôts comme tout le monde qui se sauve pour ne pas en payer, question égalité on repassera…



-fraternité: deux mot: la corse <img data-src=" />


votre avatar







Arystos a écrit :



La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité





le nouveau en exclusivité:

Assignation à résidence - Déchéance de nationalité - Paranoïa


votre avatar

votre avatar

si par un heureux hasard ont trouve l’outil sur sa bécane ..

est-ce qu’on a le droit de l’enlever ? ou faut demander la permission aux services secrets ?



<img data-src=" />

votre avatar

Si je traduis bien ce que je lis, cela voudrait dire que Windows est illégal ?



En référence au petit passage du CLUF qui dit qu’ils se permettent de récolter tout plein de truc stockés, affichés, tapés sur le pc … Mais surtout pour toutes ces choses qu’il fait sans prévenir …

votre avatar

Il y a quand même un truc qui me chagrine dans cette histoire de captation de données, soi-disant les plus gros détenteurs du Net GAFAM, et surtout Apple dont on a entendu récemment Tim Cook, ne disposent pas des clés ni des moyens de déchiffrements…



Comment Apple par exemple va-t-il faire en France dès lors qu’il sera tenu/obligé de pouvoir mettre à disposition ces clés ? Ils vont répondre qu’il ne peuvent pas ? Je doute que ça plaise au Gouvernement…



Deux solutions, soit ils mentent, et ont la possibilité de déchiffrer à la volée et à la demande, soit c’est vrai et ils n’ont pas de moyens de le faire, ce que je doute fortement…



A moins que ce ne soit un honeypot pour attirer tous les terroristes/pédophiles… vers Apple alors qu’ils ont les moyens de le faire…



<img data-src=" />

<img data-src=" />

votre avatar







sephirostoy a écrit :



Incomplet : feu orange, donc pas feu rouge, donc feu vert <img data-src=" />





Véhicule prioritaire “coup fouré !”


votre avatar

  • Increvable + As du volant

    <img data-src=" />

votre avatar







Z-os a écrit :





  • Increvable + As du volant

    <img data-src=" />





    Increvable : plein de rustines



    As du volant : évitage CE et évitage CC&nbsp;<img data-src=" />


votre avatar

Cool ! L’État a le droit de viruser ma machine.

L’avenir s’annonce radieux. C’est un peu triste toutefois pour certains partis d’extrême droite qui n’auront plus beaucoup de trucs sur lesquels baser un genre de programme si ça continue.

votre avatar







JoePike a écrit :



si par un heureux hasard ont trouve l’outil sur sa bécane ..

est-ce qu’on a le droit de l’enlever ? ou faut demander la permission aux services secrets ?



<img data-src=" />





Et plus drôle : Une antivirus détecte une de ces saletés… Si le bidule est supprimé, l’antivirus deviendrait illégal ? Et la Hadopi dit qu’il faut sécuriser l’accès internet en même temps…



Il pourront toujours créer des bidules pas trop visibles pour MacOS ou Windows. Sous d’autres systèmes, ça va vite se voir.


votre avatar

et si l’on crypte l’accès des données d’un dossier ou d’un disque dur ?

votre avatar

“autorisation du Premier ministre et avis de la CNCTR”

ce qui est inquiétant ce sont les pouvoirs que s’octroie le premier ministre, sans passer par un juge

votre avatar







popolski a écrit :



et si l’on crypte l’accès des données d’un dossier ou d’un disque dur ?







Ben c’est aussi ce que je me suis demandé <img data-src=" />

( j’y connais pas grand chose en encryptage alors j’ai fait quelques petits tests entre plusieurs PC pour ma culture )

puis j’en ai conclu que le mec qui réussissait à mettre son morceau de code sur ma bécane pour me piquer l’image de mes disques durs pouvait sûrement me piquer la clé avant comme je suis obligé de faire quand

je veux lire sur une autre bécane

Quelqu’un peut nous éclairer ? John ?



votre avatar







JoePike a écrit :



si par un heureux hasard ont trouve l’outil sur sa bécane ..

est-ce qu’on a le droit de l’enlever ? ou faut demander la permission aux services secrets ?



<img data-src=" />



Hum… tu risques au plus de te retrouver à Guatanamo (vu les pipes qu’ion fait aux ricains) car, dans tous les cas, tu seras considéré comme subversif puisque tu auras découvert quelque chose dont tu ne dois pas connaître l’existence.

&nbsp;

Si tu l’as trouvé, c’est que tu l’auras cherché, donc tu es d’office soupçonné d’avoir à te reprocher quelque chose ou de garder des secrets ou pensées inavouables au yeux de notre Dieu à tous : Valls et de son Fils, notre Seigneur, assis à sa droite : Cazaneuve !


Le gouvernement revoit l’encadrement des dispositifs de captation de données informatiques

Fermer