EncroChat : le Conseil constitutionnel valide le secret défense sur les outils de captation

EncroChat : le Conseil constitutionnel valide le secret défense sur les outils de captation

James Bond 1958

Avatar de l'auteur

Marc Rees

Publié dansDroit

08/04/2022
6
EncroChat : le Conseil constitutionnel valide le secret défense sur les outils de captation

Les autorités françaises ont pu pirater les terminaux EncroChat en s’appuyant sur des outils de surveillance numérique protégés par le secret défense. Voilà ce qu’a jugé ce matin le Conseil constitutionnel.

Le 29 mars dernier, plusieurs avocats se succédaient à la barre du Conseil constitutionnel pour adresser un déluge de critiques à l’encontre d’un article du Code de procédure pénale bien peu respectueux, à leurs yeux, des libertés et droits fondamentaux.

Cette disposition avait permis à la gendarmerie française d’intercepter, analyser et décrypter une myriade de messages chiffrés sur les terminaux Encrochat. S'ensuivaient de nombreuses saisies de drogues, d’avoirs et d’arrestations, et déjà de premières condamnations

Cette intervention avait été rendue possible grâce à l'article 706-102-1 du Code de procédure pénale, qui autorise le procureur de la République ou le juge d'instruction à avoir recours aux moyens de l'État « soumis au secret de la défense nationale ». Une véritable passerelle entre le judiciaire et le renseignement pour utiliser des outils couverts par le secret défense.

Cette particularité avait concentré toutes les critiques. Me Spinosi, avocat au Conseil d'État et à la Cour de cassation, représentant également la Ligue des droits de l’Homme et l’Association des avocats pénalistes, avait été jusqu’à dénoncer une « barbouzerie James-Bondesque » disproportionnée.

« L’enjeu n’est pas d’interdire ou d’empêcher le recours à des moyens technologiques qui permettent à des enquêteurs de casser le cryptage qui servirait à la dissimulation d’information. L’enjeu n’est pas de désarmer l’État », indiquait-il devant les neuf Sages :

« L’enjeu est que le recours à ces moyens hors du commun soit suffisamment encadré et organisé par le législateur pour que puissent s’exercer les droits qui sont normalement dévolus à toute personne mise en cause dans une enquête pénale. Or pour le moment, en l’état de ces textes, il n’en est rien ».

Avec le secret défense, embrayait Me Robin Binsard, avocat de Saïd Z., l’une des personnes tombées dans les filets de cette opération, « concrètement cela veut dire qu’on vous attribue des messages, des données, des enregistrements vocaux, des contenus, mais qu’il vous est impossible de savoir d’où viennent ces données, si elles sont authentiques, comment elles ont été collectées, et dans quel contexte ». Les garanties procédurales ? « Du vide, du vent, vous n’avez aucune garantie procédurale. Il n’y a pas de critère, il n’y a pas de recours ».

Atteinte aux droits de la défense, aux principes de l'égalité des armes et du contradictoire, au droit à un recours juridictionnel effectif, au droit au respect de la vie privée, au droit à la protection des données personnelles, au secret des correspondances et au final à la liberté d'expression. En somme, une boucherie constitutionnelle, que les avocats ont lourdement condamnée.

Le secret défense pour ne pas fragiliser le renseignement

L’analyse n’a pas été partagée par le Conseil constitutionnel, qui rappelle que le législateur se doit d’assurer la conciliation entre ces différents droits et, sur l’autre plateau, « l'objectif de valeur constitutionnelle de recherche des auteurs d'infractions et les exigences constitutionnelles inhérentes à la sauvegarde des intérêts fondamentaux de la Nation, dont participe le secret de la défense nationale ».

Dans son examen de proportionnalité, il relève que les outils, et eux seuls, sont couverts par le secret de la défense nationale. Et ces informations purement techniques sont effectivement évincées du « débat contradictoire ».

Cependant, l’objectif poursuivi par le législateur est de « permettre aux autorités en charge des investigations de bénéficier de moyens efficaces de captation et de mise au clair des données, sans pour autant fragiliser l'action des services de renseignement en divulguant les techniques qu'ils utilisent ».

Dit autrement, obliger la levée du secret sur ces outils mettrait à mal la capacité des services du renseignement, comme alertait d’ailleurs le gouvernement à l’audience. Et pour le Conseil constitutionnel, contrairement aux affirmations des avocats, il existe bien plusieurs niveaux de protection et de contrôle sur cette procédure.

Un mille-feuille de contrôles

L’usage de ces outils doit être autorisé « par le juge des libertés et de la détention ou par le juge d'instruction », dans le seul cadre de procédures visant « certains crimes et délits d'une particulière gravité et complexité ».

Le Conseil rappelle de même que la mise en œuvre de cette technique se fait sous le contrôle du magistrat, « qui peut ordonner à tout moment son interruption ». En outre, les données captées « sont placées sous scellés ».

En troisième lieu, si la technique est couverte par le secret de la défense nationale, le dossier de procédure reste suffisamment garni. On y trouve mentionnées… :

  • « l'infraction qui motive le recours à ce dispositif »,
  • « la localisation exacte ou la description détaillée des systèmes de traitement automatisé de données concernés »,
  • « la durée pendant laquelle cette opération est autorisée ».
  • « Le procès-verbal de mise en place du dispositif, qui mentionne notamment la date et l'heure auxquelles l'opération a commencé et s'est terminée ».
  • La description et la transcription des données enregistrées « jugées utiles à la manifestation de la vérité ».

Enfin, « l'ensemble des éléments obtenus à l'issue des opérations de mise au clair font l'objet d'un procès-verbal de réception versé au dossier de la procédure et sont accompagnés d'une attestation visée par le responsable de l'organisme technique certifiant la sincérité des résultats transmis ».

Et le Conseil de rappeler que « la juridiction peut demander la déclassification et la communication des informations soumises au secret de la défense nationale ».

Ces mesures et contrôles assurent « une conciliation équilibrée entre les exigences constitutionnelles », juge le Conseil, qui n’a donc pas détecté d’atteintes disproportionnées au droit à un recours juridictionnel effectif, au droit au respect de la vie privée, à la liberté d'expression, « ni aucun autre droit ou liberté que la Constitution garantit ».

6
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 8
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 40

Sommaire de l'article

Introduction

Le secret défense pour ne pas fragiliser le renseignement

Un mille-feuille de contrôles

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 8
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 40
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 23

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 41
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 21
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 8
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 25
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 105
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (6)


the_frogkiller Abonné
Le 08/04/2022 à 10h57

Humm alors comment vérifier que les données du PV ne sont pas corrompues si les données de bases et les logiciels sont Secrets ?


Soriatane Abonné
Le 08/04/2022 à 13h07

Ce que je comprends c’est que le CC rappelle que le juge peut demander la levée de ce secret. Charge aux avocats de la défense de le convaincre.


numerid Abonné
Le 08/04/2022 à 11h44

(reply:2065612:the_frogkiller) Surtout qu’il n’est absolument jamais arrivé que les forces de l’ordre commettent des faux en écriture publique pour couvrir des bavures, jamais…



the_frogkiller Abonné
Le 08/04/2022 à 14h01

Soriatane a dit:




L’important c’est “peut demander” mais pas forcément “avoir”. Aucunes contre expertise sera possible


UtilisateurSupprimé
Le 10/04/2022 à 21h07

Comme pour les fichés S qui ne savent pas pourquoi ils le sont et qui n’ont pas accès aux notes des RGs qui sont données au juge en cas de procès. Donc en fait, vous êtes à la merci de ce que l’analyste a écrit dans ces notes, que ce soit vrai ou faux. Il ne reste qu’à espérer qu’il n’a rien bu avant d’écrire et qu’éventuellement, il ne soit pas raciste / antisémite.



Vu la masse de fichés S pour rien, et vu la tendance que suit la république en terme de restrictions arbitraires… on enviera bientôt la corée du nord.


Golffies
Le 11/04/2022 à 19h05

Puisqu’on va faire barrage au second tour, qu’est-ce qui pourrait bien aller mal ?