Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Au Journal officiel, l'encadrement des mouchards de Skype (et assimilés)

Après les yeux, les oreilles
Droit 3 min
Au Journal officiel, l'encadrement des mouchards de Skype (et assimilés)
Crédits : alphaspirit/iStock/Thinkstock

Au Journal officiel, un arrêté vient encadrer, sous l’œil de l’ANSSI, la définition des mouchards que les juges peuvent désormais utiliser pour faire espionner non seulement les données saisies au clavier ou affichées sur l’écran, mais également celles « reçues et émises par des périphériques audiovisuels ».

En 2011, la loi d'orientation et de programmation pour la sécurité intérieure (LOPPSI) avait permis à la police, sur autorisation d’un juge, la mise en place de mouchard, même à distance. L’enjeu ? Enregistrer les frappes au clavier (keylogger) ou les images affichées sur un écran afin d’espérer glaner quelques preuves, dans le cadre d’enquête pour des infractions sérieuses (criminalité organisée, terrorisme).

Seulement, il y avait un trou dans la raquette. En visant les données affichées « sur un écran » ou celles introduites « par saisie de caractères », le texte initial excluait mécaniquement la captation de parole. Une lacune très contrariante pour qui veut épier une conversation sur Skype par exemple.

La loi contre le terrorisme et Skype

La loi contre le terrorisme de novembre 2014 a comblé la faille. Depuis, non seulement les données saisies au clavier peuvent être espionnées judiciairement, mais également celles « reçues et émises par des périphériques audiovisuels ». La rustine se trouve à l’article 706-102-1 du Code de procédure pénale.

Toutefois encore, une dernière étape manquait pour parfaire ce système. Un autre article, le 226-3 du Code pénal, soumet ces armes de surveillance intrusive à un arrêté du Premier ministre, épaulé par le directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Son objet ? Dresser la liste de ces outils sensibles dont est autorisée la fabrication, l’importation, la détention, l‘exposition, l’offre, la location ou la vente. Sans ce feu vert, ces mêmes opérations, susceptibles de générer des atteintes à la vie privée ou au secret des correspondances, sont en effet sanctionnées de cinq ans d'emprisonnement et de 300 000 euros d'amende.

Cet arrêté du 4 juillet 2012 « fixant la liste d'appareils et de dispositifs techniques prévue par l'article 226-3 du code pénal » n’avait pas non plus été mis à jour depuis la loi contre le terrorisme. Cet oubli empêchait donc la commercialisation sous contrôle de mouchards de nouvelle génération.

Ce nouveau manque a été corrigé aujourd’hui au Journal officiel. Le Premier ministre a en effet complété le texte de 2012 en y remplaçant l’expression « ou telles qu'il les y introduit par saisie de caractères » par les mots « telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels ». Sous l’œil de l’ANSSI, certains espiogiciels capables de surveiller Skype (et assimilés) peuvent donc maintenant être introduits en France et utilisés par les services autorisés.

De la surveillance judiciaire à la surveillance administrative

Rappelons au passage que le projet de loi Renseignement permet elle aussi la captation des données informatiques dans un cadre cette fois strictement administratif. Donc sans juge. La même loi s’est servie de l'article 226-3 du Code pénal pour également étendre l'aspiration des métadonnées.

Pour la poursuite de finalités jugées très floues, les services du renseignement pourront en effet utiliser l’ensemble des appareils mentionnés à cet article, afin de moissonner « les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux utilisés ». Cet arsenal (IMSI catcher, mais pas seulement) pourra par exemple être utilisé pour connaître « directement » les données générées par un smartphone, situé à proximité d’un point déterminé.

53 commentaires
Avatar de momal INpactien
Avatar de momalmomal- 22/07/15 à 10:34:19

ben suffit de ne pas utiliser Skype pour un soft open source sans backdoor, de mettre du chiffrement materiel qui s'insere entre la bouche et le micro ou l'ecouteur et l'oreille, et nos amis n'entendront qu'un brouillage, non ?
 
  Y'a surement un marché a moins que ca n'existe deja...

Édité par momal le 22/07/2015 à 10:34
Avatar de Ultramachin INpactien
Avatar de UltramachinUltramachin- 22/07/15 à 10:44:35

Si quelqu'un connait des solutions plug & play qui proposent ça, je suis preneur.

Avatar de anonyme_47da8d4ad4eb955aa025af080b0387df INpactien

Cela va-t-il concerner les outils Amésys Bull ? Pusj-e encore acheter du Hacking Team ?
 

 "Sous l’œil de l’ANSSI," Pouvons-nous faire confiance à ces gens ? Ou bien est-ce que cela va finir comme en Allemagne où des citoyens ont réussi à choper les espiongiciels, les analyser et ce sont rendus compte d'une portée bien au-delà de ce que la loi prévoyait ? Cfhttp://www.ictjournal.ch/fr-CH/News/2011/10/10/Logiciel-espion-de-lEtat-allemand...

Avatar de John Shaft Abonné
Avatar de John ShaftJohn Shaft- 22/07/15 à 11:00:15

Je ne connais pas d'alternatives à Skype en open source (tout du moins pour la vidéo, parce que pour le chat et la voix, y a tout ce qu'il faut).

Bon ceci dit, je n'ai pas creusé la question plus que ça. La voix seule me suffit perso

Avatar de DarkMoS INpactien
Avatar de DarkMoSDarkMoS- 22/07/15 à 11:08:29

Ma boite est en train de migrer de Lync vers Skype for Business qui est poussé par Microsoft comme étant LA solution UC compatible avec Office 2013 et 2016. Ca fait plaisir de savoir que les mouchards sont déjà prêts :o

Avatar de momal INpactien
Avatar de momalmomal- 22/07/15 à 11:11:19

J'ai quand meme du mal a comprendre comment un soft de tchat/video doit absolument etre couplé a Office...
 Si je decide de telephoner ou de parler a mon collegue de bureau, je ne dois pas avoir un tel compatible Office, ni etre porteur d'une puce estampillée MS pour le faire, donc quid de cette approche 'LA solution' ?
 Ils ont des arguments chez MS ?

Avatar de van25fr INpactien
Avatar de van25frvan25fr- 22/07/15 à 11:14:19

Oui pour la voix il y a des max de truc. J'utilise Mumble de mon coté.
 
Pour la vidéo je passe par Hello de firefox, ça fonctionne très bien sous linux (pas testé sous windows).
Mais cela ne fais pas tout ce que fais skype mais cela me suffit largement.

Avatar de John Shaft Abonné
Avatar de John ShaftJohn Shaft- 22/07/15 à 11:18:09

Yup Mumble aussi :)

Et oui, j'ai pensé à Hello après coup.

Avatar de FRANCKYIV INpactien
Avatar de FRANCKYIVFRANCKYIV- 22/07/15 à 11:22:32

Ultramachin a écrit :

Si quelqu'un connait des solutions plug & play qui proposent ça, je suis preneur.

Adresse Web :
http://www.toutes-les-solutions.fr/phpbb/topic4075.html

Mais faut pas rêver, c'est pas aussi performant que Skype pour une discussion audio ou vidéo.

Édité par FRANCKYIV le 22/07/2015 à 11:22
Avatar de MuadJC INpactien
Avatar de MuadJCMuadJC- 22/07/15 à 11:23:22

momal a écrit :

ben suffit de ne pas utiliser Skype pour un soft open source sans backdoor

John Shaft a écrit :

Yup Mumble aussi :)
Et oui, j'ai pensé à Hello après coup.

"espiogiciels capables de surveiller Skype (et assimilés)"
Marrant ça, vous pensez que changer de logiciel est la solution... Alors qu'il est expliqué que c'est en dehors du soft.

Comme si ne pas utiliser Office empêcherait un keylogger de nous "écouter".

Il n'est plus possible de commenter cette actualité.
Page 1 / 6