Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Le gouvernement revoit l'encadrement des dispositifs de captation de données informatiques

Feu orange donc feu vert
Droit 3 min
Le gouvernement revoit l'encadrement des dispositifs de captation de données informatiques
Crédits : Nomadsoul1/iStock

Dimanche, au Journal officiel, le ministère de l’Intérieur a modifié l’arrêté du 4 juillet 2012 fixant la liste des outils de surveillance soumis à autorisation. Des outils qui peuvent désormais être utilisés légalement par les services du renseignement. Explications.

La loi du 24 juillet 2015 sur le renseignement permet désormais aux services administratifs d’utiliser des outils intrusifs, notamment des chevaux de Troie, afin de capter à distance ce qui est saisi, affiché et même stocké sur un écran distant (article L.853-2 du Code de la sécurité intérieure).

Ces dispositifs peuvent être implantés après autorisation du Premier ministre et avis de la CNCTR pour une durée de deux mois (données reçues et émises sur une webcam, affichées sur l’écran ou saisies sur clavier) ou trois mois (données stockées). Des délais renouvelables dans les mêmes conditions, autant de fois que nécessaire.

Ces moyens techniques ne sont pas disponibles librement dans le commerce. Leurs importation, détention, exposition, vente, location, etc. sont donc soumises à un strict encadrement qui prend la forme d’une liste limitative autorisée par le gouvernement. En pratique, cette liste est appelée par les articles L226-3 et R.226-3 du Code pénal. Et c’est finalement un arrêté du 4 juillet 2012 qui en fixe les détails en confiant leur contrôle au directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI).

Ce week-end, au Journal officiel, le gouvernement a cependant mis à jour ce texte administratif pour tenir compte des nouveaux pouvoirs nés de la loi sur le renseignement. Pour mieux comprendre, comparons le passage initial et celui modifié (en gras) qui dresse l’inventaire des outils soumis à autorisation :

Version initiale :

Dispositifs techniques, à savoir tous matériels ou logiciels, spécifiquement conçus pour, sans le consentement des intéressés, accéder aux données informatiques, les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels, opérations ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale.

Version modifiée :

Dispositifs techniques, à savoir tous matériels ou logiciels, spécifiquement conçus pour, sans le consentement des intéressés, accéder aux données informatiques, les enregistrer, les conserver et les transmettre, tel qu'elles sont stockées dans un système informatique, tel qu'elles s'affichent sur un écran pour l'utilisateur d'un tel système, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels, opérations ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale ou celle prévue par l'article L. 853-2 du Code de la sécurité intérieure.

En clair, l’autorisation initiale, qui concernait les actes du judiciaire (706-102-1 du CPP), est étendue à ceux de l'administatif (article 853-2 CSI). Elle sera inévitable pour qui veut commercer des outils de surveillance capables d’espionner les données affichées, saisies, reçues ou émises, ou - et c'est la nouveauté - celles enregistrées sur disque dur (« telles qu'elles sont stockées dans un système informatique  »). 

Rappelons que cette liste est très précieuse : les articles L. 851-6 et L852-1-II du CSI lui font aussi référence via le fameux article 226-3 du Code pénal. Ils autorisent les agents à mettre en place également des ISMI catchers ou n’importe lequel des outils prévus afin d’aspirer à distance les données de connexion d’un équipement, un numéro d’abonnement ou permettre une géolocalisation, voire permettre des interceptions de correspondance.

19 commentaires
Avatar de 0xFlame INpactien
Avatar de 0xFlame0xFlame- 29/12/15 à 13:47:47

Feu orange donc feu vert

bah quoi c'est pas vrai? :transpi:

Avatar de Arystos INpactien
Avatar de ArystosArystos- 29/12/15 à 14:07:24

La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité
Le nouveau c'est : Surveillé, Espionné, Ignoré

Avatar de Ami-Kuns INpactien
Avatar de Ami-KunsAmi-Kuns- 29/12/15 à 14:08:38

0xFlame a écrit :

bah quoi c'est pas vrai? :transpi:

Tant que tu n'est pas flashé ou encastrer dans un obstacle, cela passe.

Avatar de sephirostoy Abonné
Avatar de sephirostoysephirostoy- 29/12/15 à 14:10:26

Incomplet : feu orange, donc pas feu rouge, donc feu vert :D

Avatar de 0xFlame INpactien
Avatar de 0xFlame0xFlame- 29/12/15 à 14:27:16

Arystos a écrit :

La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité

-liberté : au plus y a de l'illusion la sécurité au moins y a de la liberté, c'est dans la logique des choses.

-égalité: y a des progrès H/F à faire, et y a plein de personnes qui ont les moyens de payer des impôts comme tout le monde qui se sauve pour ne pas en payer, question égalité on repassera...

-fraternité: deux mot: la corse :transpi:

Avatar de MuadJC INpactien
Avatar de MuadJCMuadJC- 29/12/15 à 15:17:02

Arystos a écrit :

La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité

le nouveau en exclusivité:
Assignation à résidence - Déchéance de nationalité - Paranoïa

Avatar de Reznor26 INpactien
Avatar de Reznor26Reznor26- 29/12/15 à 15:41:16

...

Édité par Reznor26 le 29/12/2015 à 15:43
Avatar de JoePike INpactien
Avatar de JoePikeJoePike- 29/12/15 à 15:56:51

si par un heureux hasard ont trouve l'outil sur sa bécane ..
est-ce qu'on a le droit de l'enlever ? ou faut demander la permission aux services secrets ?

:roll:

Avatar de IMPulsion INpactien
Avatar de IMPulsionIMPulsion- 29/12/15 à 16:36:02

Si je traduis bien ce que je lis, cela voudrait dire que Windows est illégal ?

En référence au petit passage du CLUF qui dit qu'ils se permettent de récolter tout plein de truc stockés, affichés, tapés sur le pc ... Mais surtout pour toutes ces choses qu'il fait sans prévenir ...

Édité par IMPulsion le 29/12/2015 à 16:36
Avatar de matroska INpactien
Avatar de matroskamatroska- 29/12/15 à 16:38:13

Il y a quand même un truc qui me chagrine dans cette histoire de captation de données, soi-disant les plus gros détenteurs du Net GAFAM, et surtout Apple dont on a entendu récemment Tim Cook, ne disposent pas des clés ni des moyens de déchiffrements...

Comment Apple par exemple va-t-il faire en France dès lors qu'il sera tenu/obligé de pouvoir mettre à disposition ces clés ? Ils vont répondre qu'il ne peuvent pas ? Je doute que ça plaise au Gouvernement...

Deux solutions, soit ils mentent, et ont la possibilité de déchiffrer à la volée et à la demande, soit c'est vrai et ils n'ont pas de moyens de le faire, ce que je doute fortement...

A moins que ce ne soit un honeypot pour attirer tous les terroristes/pédophiles... vers Apple alors qu'ils ont les moyens de le faire...

:mad2:
:fumer:

Édité par matroska le 29/12/2015 à 16:39
Il n'est plus possible de commenter cette actualité.
Page 1 / 2