État d'urgence : comment se déroulera l'exploitation des données informatiques

État d’urgence : comment se déroulera l’exploitation des données informatiques

Données c'est donner

Avatar de l'auteur
Marc Rees

Publié dans

Droit

19/07/2016 6 minutes
48

État d'urgence : comment se déroulera l'exploitation des données informatiques

Le gouvernement a déposé aujourd’hui le projet de loi sur l’état d’urgence. Le texte sera débattu en séance dès 21h à l’Assemblée nationale. On sait désormais quel est le nouveau régime de l’exploitation des données informatiques saisies lors des perquisitions.

Sans surprise, le projet de loi (PDF) veut proroger de trois nouveaux mois l’état d’urgence qui fut initialement déclaré juste après les attentats du 13 novembre à Paris et Saint-Denis. Par ailleurs, le gouvernement réactive également une option abandonnée en mai dernier, la possibilité pour les autorités administratives de réaliser des perquisitions.

La loi ne se contente pas de rempiler pour trois mois. Elle modifie aussi le régime de l’état d’urgence, avec une attention toute particulière pour les nouvelles technologies.

Mais avant cela, notons qu'une perquisition administrative décidée dans ce cadre devra impérativement donner lieu à un compte rendu, lequel sera transmis sans délai au procureur de la République. Une précision qui ne mange pas de pain. Autre nouveauté, une perquisition décidée en un lieu pourra être étendue sans attendre en un « autre lieu », réalisée alors « par tout moyen ». Cette perquisition étendue ne sera plus conditionnée par un arrêté préalable - la régularisation interviendra après – mais seulement par la vérification d’un lieu fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics.

La perquisition dans le cloud est toujours possible

Nous le disions, c’est surtout sur la partie informatique que le gouvernement accentue son œuvre sécuritaire. Afin de répondre à la censure du Conseil constitutionnel, qui avait épinglé une cruelle absence d’encadrement, l’exécutif réintroduit la possibilité pour l’autorité administrative de réaliser des copies ou des saisies de données informatiques, non sans aménagements.

Déjà, le projet de loi laisse intacte l’alinéa 3 de l’article 11 de la loi de 1955, celui qui permet de réaliser un accès dans le cloud. Dans la loi de 1955, modifiée en 2015, comme dans le texte en cours, sera autorisé l’accès « à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ». Il y a ainsi une logique de capillarité : les données stockées ou celles également accessibles seront exploitables.

La question du sort des supports saisis ou des données copiées

Le projet de loi déposé aujourd’hui concentre cependant son attention sur « les données contenues dans tout système informatique ou équipement terminal présent sur les lieux de la perquisition ». Celles-ci pourront être saisies ou copiées sachant qu’une donnée accédée dans le cloud, depuis un terminal deviendra techniquement « contenue » dans celui-ci dès qu'elle sera affichée à l’écran.

Comme en l’état de la loi de 1955, la copie des données est conduite en présence d'un officier de police judiciaire, qui devra rédiger un procès-verbal (et plus un « compte rendu ») adressé au procureur. Ce PV indiquera les motifs et dressera l’inventaire des matériels saisis (non celui des données copiées).

Données et supports saisis sont placés sous la responsabilité du chef de service ayant procédé à la perquisition. Nul ne pourra y avoir accès, sans autorisation d’un juge. Pour l’exploitation de ces informations par l’administration, c’est en effet un juge qui devra accorder son feu vert dans les 48 heures après sa saisie.

Le texte exclut de toute autorisation possible « les éléments dépourvus de tout lien avec la menace que constitue le comportement de la personne concernée pour la sécurité et l’ordre publics ». Ceux là devront donc être écartés. Les données copiées devront donc être détruites, celles saisies sur support restituées à leur propriétaire. Le texte laisse entendre que cette restitution devra avoir lieu dans les 15 jours.

Ou bien le juge refuse d’autoriser l’exploitation. Et là encore, les données copiées sont détruites et les supports saisis restitués à leur propriétaire dans les 15 jours après la saisine ou la décision du juge. Fait notable, ces 15 jours débuteront à partir de la décision du juge ou de la saisie initiale, ce qui pourra déporter le terme des deux semaines.

Ou bien le juge donne son feu vert dans les 48 heures, les données et supports sont toujours conservés par le même responsable. Il doit alors faire des copies et restituer les supports (PC, tablette, clef, téléphone, etc.) toujours au bout de 15 jours. Les copies réalisées sur l’intervalle devront elles, être supprimées au bout de trois mois à compter de la perquisition ou de la décision du juge.

Les copies caractérisant la menace à la sécurité et l’ordre publics seront conservées sans limites de temps. Bien entendu, elles pourront nourrir les services du Renseignement, ceux-ci ayant déjà dit ouvertement tout l’intérêt qu’elles trouvent à butiner cette source d’informations.

Les délais précédents seront prorogés dans les mêmes termes sur décision du juge lorsque les autorités éprouvent des difficultés d’accès aux données. On imagine ici la question du chiffrement, même si le texte est bien plus large. Enfin, « si l’exploitation ou l’examen des données et des supports saisis conduisent à la constatation d’une infraction » alors ces éléments emprunteront la voie pénale.

Le rappel du Conseil d'État

Dans son avis, le Conseil d'État a considéré que le gouvernement a bien prévu l'ensemble des « garanties  légales propres à assurer une conciliation équilibrée entre l'objectif de valeur constitutionnelle de sauvegarde de l'ordre public et le droit au respect de la vie privée ». Autant de critères exigés par le Conseil constitutionnel. 

La haute juridiction prévient tout de même que « toutefois, même dans les circonstances résultant de l’attentat commis à Nice (…) les renouvellements de l'état d'urgence ne sauraient se succéder indéfiniment et que l’état d’urgence doit demeurer temporaire. Les menaces durables ou permanentes doivent être traitées, dans le cadre de l’État de droit, par des moyens permanents renforcés par les dispositions résultant des lois récemment promulguées ».

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La perquisition dans le cloud est toujours possible

La question du sort des supports saisis ou des données copiées

Le rappel du Conseil d'État

Commentaires (48)


C’est toujours plus facile de taper du point sur la table que de prendre de temps de se muscler …


Ou trouver les affichettes officielles “Pas de bélier SVP, la porte est ouverte. Merci” ?


J’aime bien le dernier paragraphe.

D’ailleurs, le Président ne disait pas autre chose le 1407 :



On ne peut pas prolonger l’état d’urgence éternellement. L’état d’urgence fait partie des situations exceptionnelles. Là, nous avons une loi qui nous donne les garanties pour l’action contre le terrorisme








kade a écrit :



Ou trouver les affichettes officielles “Pas de bélier SVP, la porte est ouverte. Merci” ?





Chez le marchand de journaux officiels de l’Etat a droite en dessous du “stop pub” en face du stand PMU









indyiv a écrit :



C’est toujours plus facile de taper du point sur la table que de prendre de temps de se muscler …





Ca marche aussi quand on sort une phrase toute faite en commentaire plutôt que développer…&nbsp;<img data-src=" />









Marc4444 a écrit :



Ca marche aussi quand on sort une phrase toute faite en commentaire plutôt que développer… <img data-src=" />





En gros, c’est qu’on peut taper sans muscles, frapper sans force, etc. non ? <img data-src=" />

Même si je ne vois pas le rapport, ça se tient.





La perquisition dans le cloud est toujours possible





Ou pas #zeroknowledge



&nbsp;Ils ne font que renforcer l’intérêt du chiffrage. On parie que pour un prochain état d’urgenge, il y aura un amendement interdisant le chiffrage ?




Enfin, «&nbsp;si l’exploitation ou l’examen des données et des supports saisis conduisent à la constatation d’une infraction&nbsp;» alors ces éléments emprunteront la voie pénale.





Hop, un opposant un peu trop zélé, on trouve 2 mp3 et un Xvid tipiaké et hop, devant le juge. Pratique pour se débarrasser des gênants à 6 mois de la présidentielle. Un police politique ne ferait pas mieux.








Jarodd a écrit :



Ou pas #zeroknowledge



&nbsp;Ils ne font que renforcer l’intérêt du chiffrage. On parie que pour un prochain état d’urgenge, il y aura un amendement interdisant le chiffrage ?





Tu dois vouloir parler du chiffrement, non ?









Ricard a écrit :



Hop, un opposant un peu trop zélé, on trouve 2 mp3 et un Xvid tipiaké et hop, devant le juge. Pratique pour se débarrasser des gênants à 6 mois de la présidentielle. Un police politique ne ferait pas mieux.





Relis la news cela t’évitera de sortir des poncifs éculés jusqu’à la corde…









Jarodd a écrit :



Ou pas #zeroknowledge





En quoi cela empêche l’accès au cloud si tu y es connecté au moment de la perquisition ?





Ils ne font que renforcer l’intérêt du chiffrage. On parie que pour un prochain état d’urgenge, il y aura un amendement interdisant le chiffrage ?



Je me demande si je ne vais pas profiter de l’install de la 16.04 sur mon PC principal pour chiffre tout le disque, le truc chiant, c’est qu’il faut sauvegarder le home + quelques fichiers de config système (pas toujours évident à identifier avant d’en avoir besoin).



Ça pourrait être l’occasion de tester en vrai la récupération de mes sauvegardes sur mon NAS (en faisant quand même une copie de sécurité).



En écrivant ça, je vois 2 problèmes : supprimer de façon sûre les données que j’aurai sauvegardées sur le disque USB et vérifier si mes sauvegardes sont bien chiffrées sur mon NAS…



Je pense que s’ils souhaitent poliment savoir quelle est ta clé, ils insisteront, et ne diront pas “Oh bin zut alors, tout est chiffré… Ok, allez-y mon gars !”

<img data-src=" />


Vu que le chiffrement est obligatoire pour toutes les communications sécurisées, il est impossible juridiquement de l’interdire. La seule chose qui peuvent modifier c’est le droit qui existe aujourd’hui de ne pas divulguer d’information permettant de se faire accuser (et donc la clé de déchiffrement).


Ils peuvent toujours insister pour connaître la passphrase (la clé m’est elle inconnue et protégée par la passphrase), mais le droit de ne pas s’incriminer soi-même me protège. C’est le même qui permet de garder le silence.








jaffalibre a écrit :



La seule chose qui peuvent modifier c’est le droit qui existe aujourd’hui de ne pas divulguer d’information permettant de se faire accuser (et donc la clé de déchiffrement).





Non, ils ne peuvent pas le modifier puisqu’il est d’une juridiction supérieure aux lois nationales : La Convention européenne des droits de l’homme.









carbier a écrit :



Relis la news cela t’évitera de sortir des poncifs éculés jusqu’à la corde…





Je refuse. <img data-src=" />





Enfin, « si l’exploitation ou l’examen des données et des supports saisis conduisent à la constatation d’une infraction » alors ces éléments emprunteront la voie pénale.





C’est les AD qui vont être content ^^ (et hadopi qui risque de paraitre encore plus inutile :x)


” Données et supports saisis sont placés sous la responsabilité du chef de

service ayant procédé à la perquisition. Nul ne pourra y avoir accès,

sans autorisation d’un juge. Pour l’exploitation de ces informations par

l’administration, c’est en effet un juge qui devra accorder son feu

vert dans les 48 heures après sa saisie.

[…]Les copies caractérisant la menace à la sécurité et l’ordre publics seront conservées sans limites de temps.

Bien entendu, elles pourront nourrir les services du Renseignement,

ceux-ci ayant déjà dit ouvertement tout l’intérêt qu’elles trouvent à

butiner cette source d’informations.

Les délais précédents seront prorogés dans les mêmes termes sur décision du juge lorsque les autorités éprouvent des difficultés d’accès aux données.”



On a enfin un cadrage de l’action de la police. Il était temps. <img data-src=" />



Après on espère que les juges ne signeront pas un chèque en blanc à chaque fois que les policiers disent terroriste.








fred42 a écrit :



En écrivant ça, je vois 2 problèmes : supprimer de façon sûre les données que j’aurai sauvegardées sur le disque USB





Je ne suis pas expert mais formaté des données chiffrées au préalable (lors de l’installation d’un OS, on chiffre tous le disque dur) rend bien plus compliqué l’exploitation des données. Si en plus tu as perdu la clé de 100 caractères générés aléatoirement par ton chat …









Soriatane a écrit :



Je ne suis pas expert mais formaté des données chiffrées au préalable (lors de l’installation d’un OS, on chiffre tous le disque dur) rend bien plus compliqué l’exploitation des données. Si en plus tu as perdu la clé de 100 caractères générés aléatoirement par ton chat …







Remplir tout le disque avec des données aléatoires plein de fois ^^



Jme souviens d’avoir lu un article sur seagate qui disait être en mesure de pouvoir lire des données réécrites 10 fois il y a qq années. Aucune idée de leur capacité actuelle.



C’est ce que je veux faire, mais comme le disque que je veux utiliser est déjà plein de données, il faut que je le recopie ailleurs temporairement et je pensais le faire sur un disque USB non chiffré lui aussi.

À la fin, je vais détruire ces données mais cela n’empêche pas de les récupérer avec des outils spécialisés.


Oui <img data-src=" /> Ou cryptage, cryptation, cryptonite,…


Logiquement, j’ai le temps de me déconnecter le temps qu’ils défoncent la porte <img data-src=" />



&nbsp;Pas besoin de la 16.04 pour chiffrer, je le fais avec la 14.04 <img data-src=" />








Jarodd a écrit :



Pas besoin de la 16.04 pour chiffrer, je le fais avec la 14.04 <img data-src=" />





Je sais, mais je suis toujours en 12.04 et je pensais faire d’une pierre 2 coups (ou 3 coups même en passant en 64 bits) dès que la 16.04 a le statut de LTS.



Elle l’a depuis sa sortie en avril <img data-src=" />








eliumnick a écrit :



Remplir tout le disque avec des données aléatoires plein de fois ^^



Jme souviens d’avoir lu un article sur seagate qui disait être en mesure de pouvoir lire des données réécrites 10 fois il y a qq années. Aucune idée de leur capacité actuelle.





A une époque les pirates avaient pour beaucoup un système pour libérer de l’acide sur le HDD en cas de perquisition. Je ne sais pas si c’est encore d’actualité.



Oui mais non, elle n’apparaît pas encore comme tel dans le gestionnaire de mise à jour (je ne fais afficher que les LTS), mais ça ne devrait pas tarder le 2107 soit 3 mois après sa sortie il me semble.


Il est un peu cryptique mais je pense qu’il est atteint de cryptomanie.


“Manuel, Francois, Dominique et les autres”,&nbsp; un bon titre de film pour un gang bang politique<img data-src=" />, pour partager de chaleureuse idée a la con…<img data-src=" />



<img data-src=" />


euh… c’est quoi l’état d’urgence ?


C’est l’heure de bitlocker tous les disques <img data-src=" />


bah quoi, 60 ans ça reste temporaire non?


Pour avoir sa clé de chiffrement envoyée sur le cloud de Microsoft si son PC n’est pas rattaché à un domaine ?

Il y a mieux comme protection contre l’État.


Il y a des tools qui font ça très bien :&nbsp;



http://download.cnet.com/Active-KillDisk/3000-2094_4-10073508.html?tag=mncol%3B2



Par contre, faut pas que les policiers soient à ta porte&nbsp;<img data-src=" />


Tu fais confiance à un outils MS pour assurer le chiffrement de tes données? :)


Mon smiley était à but sarcastique :) je sais bien qu’il y a mieux.

Mais il me semble qu’avec un compte local, même sans être connecté à un domaine, si tu mets la clef de recup sur genre une clef usb, ça passe.

Et après il n’y a plus qu’à bitlocker la clef usb et ranger la clef de recup sur un bout de papier <img data-src=" />


Merci pour le décryptage.



Finalement les mesures semblent, pour la plupart, justifiées voire (gros mot incoming pour un législateur) logiques.



Seulement, c’est bien beaux de se donner des outils pour enquêter, encore faut-il en avoir les moyens.

Pour poursuivre une perquisition administrateur dans “un autre lieu” c’est mieux qu’on a - effectivement - une perquisition administrative à effectuer…



Bref les coups d’épée dans l’eau ne sont pas prêts de s’arrêter décidément.


Et le bout de papier, tu l’avales si l’on défonce ta porte ? <img data-src=" />


Exactement xD


L’état d’urgence pour cacher les tas d’urgences


“compte rendu, lequel sera transmis sans délai au procureur de la République.” … donc à Monsieur F.MOLINS donc on connait l’impartialité, et sa connivence pour ce gouvernement.



En route pour la démocratie :

https://www.youtube.com/watch?v=oc3BVi__FWo



<img data-src=" />



Tiens pur vous remontez le moral :

https://www.youtube.com/watch?v=GOzm_iMA0E8


“La perquisition dans le cloud est toujours possible”



Vive le CLoud les gars :!!!!!! <img data-src=" />


Je chiffrerais le disque dur USB externe.

Sur Ubuntu 12.04 tu as un utilitaire simple de prise en main pour sauvegarder les données. Il s’appelle Déjà Dup. et il chiffre la sauvegarde (no proposé par défaut):https://doc.ubuntu-fr.org/deja-dup



C’est moins costaud que si tu chiffrais l’intégralité du disque dur mais cela peut-être un compromis intéressant.



Sinon la 16.04.0 est bien une LTS mais la mise à jour d’Ubuntu la suggère qu’à partir de la 16.04.1 soit en effet début août.

Je ne crois pas que tu puisse faire une bascule direct de 12.04.4 vers 16.04.1


Il existe des différentes techniques pour effacer ses données, notamment la récriture alétoire. Mais je crois que cela concerne les disques dont la partition n’est pas chiffrée. Si le disque a sa partition chiffrée, sans la clé tu vois cela comme un gros fichier unique opaque.


tout ça pour retrouver dans les journaux 6 mois plus tard, qu’ils n’arrivent même pas à faire des écoutes téléphonique basique et qu’ils sont obligés de repasser chez les anciens prestataires….



Puré, même dans ce qu’ils prévoient de faire ils ne sont pas capable de faire fonctionner tout le bouzin, alors une loi de plus c’est pas ça qui va permettre d’arrêter un mec qui de doute façon passe au dessus des lois et dont on est pas capable de prévoir les mouvements s’il n’est pas déjà suivi….



19 Services de renseignements, pas de centralisation, mais du stockage de données pas exploitable voilà ce que l’on est capable de faire, c’tout…



Par contre les dommages collatéraux sur la vie privée de personnes qui n’ont rien à ne se reprocher mais fichés “S” sur un note blanche, mais paye ton service de renseignement quoi !



c’est d’un risible…








popolski a écrit :



euh… c’est quoi l’état d’urgence ?





C’est quand les fonctionnaires de police n’ont pas besoin d’un juge avant ou un avocat après pour te défoncer ou retourner ton appart’ et rigoler de ton compte meetic, c’est très dur pour eux ils sont proches du burnout.









popolski a écrit :



euh… c’est quoi l’état d’urgence ?





c’est quand il faut trouver des trains, quand les cheminots sont en gréve, pour rentrer chez soi, “c’est la guerre”

enfin je crois…<img data-src=" />



<img data-src=" />









Infolibre a écrit :



C’est quand les fonctionnaires de police n’ont pas besoin d’un juge avant ou un avocat après pour te défoncer ou retourner ton appart’ et rigoler de ton compte meetic, c’est très dur pour eux ils sont proches du burnout.





Pour les distraire on remplace les cible papier par les djihadiste français et le pb est réglé, enfin de crois…<img data-src=" />





<img data-src=" />