L’avant-projet de loi modifiant une nouvelle fois la loi de 1955 relative à l’état d’urgence, va autoriser prochainement les saisies informatiques à l’occasion des perquisitions administratives autorisées depuis novembre dernier.
Après les attentats dits du Bataclan, l’exécutif avait déclaré l’état d’urgence par décret. Quelques jours plus tard, s’appuyant par l’imminence de la menace terroriste, une loi venait prolonger cet état exceptionnel en faisant d’une pierre deux coups : elle modifiait également la loi de 1955 avec deux nouveautés remarquables.
D’une part, elle autorise l’assignation et la perquisition d’une personne « à l'égard de laquelle il existe des raisons sérieuses de penser que son comportement constitue une menace pour la sécurité et l'ordre publics ». Par comparaison, la version préalable exigeait une démonstration plus musclée, plus solide, à savoir une « activité » qui « s'avère dangereuse pour la sécurité et l'ordre publics ».
D’autre part, cette loi de novembre 2015 a introduit la possibilité de réaliser des perquisitions administratives sur les ordinateurs présents dans les lieux perquisitionnés, avec un accès à toutes les données « accessibles à partir du système initial ou disponibles pour le système initial ». Soit grosso modo, une bonne partie d’Internet, pour le cas d’un ordinateur connecté.
Des perquisitions aux saisies du matériel informatique
Dans un nouvel avant-projet de loi sur l’état d’urgence, qui fera suite à la modification de la Constitution, le gouvernement veut aller plus loin. Comme annoncé en décembre dernier, outre les perquisitions, il s’agit de permettre cette fois les saisies administratives de ces mêmes ordinateurs.
Tout se passe à l'article 2 de ce texte adressé à l’ensemble des députés, dont Sergio Coronado (EELV) :
La perquisition sera soumise à plusieurs conditions. Avant tout, l’autorité devra démontrer que « l’exploitation d’un système informatique ou d’un équipement terminal présent sur les lieux où se déroule la perquisition » ou que l’examen des documents n’aura pu être réalisé ou achevé pendant le temps de la perquisition. Cette condition devrait nécessairement être aisée à remplir puisque le périmètre des données « accessibles à partir du système initial » est presque infini : or, fouiller l'infini peut prendre beaucoup de temps.
La saisie du système, de l’équipement ou du document pourra être autorisée à la condition encore qu’existent « des raisons sérieuses de penser que cette saisie est nécessaire à la prévention des menaces pour la sécurité ou l’ordre publics mentionnées dans la décision prévue au deuxième alinéa », soit celle ayant justifiée la perquisition. Là encore, c’est une condition de papier : puisque la saisie est justifiée par l’impossibilité des services d’ausculter la totalité des données stockées ou disponibles depuis tels ordinateur, tablette, téléphone, il sera toujours simple de secouer l’étendard de la possible « menace » sur les données non encore exploitées.
Toujours ce silence sur le sort des données copiées
En cas de saisie, réalisée en présence d’un officier de police judiciaire, un procès-verbal devra mentionner ces motifs tout en dressant l’inventaire des biens. Ce PV est remis au principal concerné. Et ensuite ? « Documents, systèmes informatiques et équipements terminaux » visés sont conservés « sous la responsabilité du chef du service ayant procédé à la perquisition et à la saisie ».
Les agents auront alors 15 jours pour fouiller et copier l’intimité numérique de la personne avant restitution des biens à leur propriétaire. Certes, avant terme, celui-ci pourra toujours saisir le juge administratif pour obtenir une restitution anticipée, mais remarquons une chose : dans tous les cas, l’avant-projet de loi ne dit rien du sort des données copiées par les services, ni de ce qu’il adviendra des retranscriptions. La loi de 1955, modifiée après les attentats, souffrait déjà d’un même reproche qui a occasionné le dépôt victorieux d’une question prioritaire de constitutionnalité à la demande de la Ligue des droits de l’homme, auscultée actuellement par le Conseil constitutionnel.
Si le texte du gouvernement ne dit rien du sort des éléments copiés, il est par contre plus bavard sur une hypothèse particulière : celle où les agents viendraient à constater une infraction quelconque (un MP3, un film téléchargé…). Dans un tel cas, plus de restitution puisque « les biens saisis peuvent être conservés suivant les règles applicables en matière de procédure pénale. »
Commentaires (115)
#1
je ne vois pas la différence entre ce que font les warriors de banlieue dans le métro qui “saisissent” les iphones, les tablettes, les larfeuilles etc … et la police qui saisit vos téléphones, vos PC, vos tablettes, vos papiers …
Ah si ! L’uniforme bleu au lieu du sweat à capuche.
Mais est-ce bien indispensable de faire une loi pour un détail vestimentaire aussi anodin ? " />
#2
Si le texte du gouvernement ne dit rien du sort des éléments copiés, il est par contre plus bavard sur une hypothèse particulière : celle où les agents viendraient à constater une infraction quelconque (un MP3, un film téléchargé…). Dans un tel cas, plus de restitution puisque « les biens saisis peuvent être conservés suivant les règles applicables en matière de procédure pénale. »
m’est avis que la liste des gens qui n’ont rien à se reprocher va soudain vachement diminuer." />
#3
la grosse diff c’est qu’avec les flics t’as le conseil d’état qui vient te dire qu’ils ont droit, après la commission du larçin. " />
#4
Oh ? Je ne vois pas pourquoi tu dis ça " />
#5
“Si le texte du gouvernement ne dit rien du sort des éléments copiés”
Sur un disque dur stocké dans un hangar avec le numéro du dossier de verbalisation dessus. Classico.
#6
Cette année, l’arbre de noël de la police aura lieu en février.
(aucun rapport avec la news, bien entendu.)
#7
je crois qu’il parlait surtout de la durée de conservation.
#8
J’ai adoré le : “fouiller l’infini peut prendre beaucoup de temps.” ^^
#9
#10
“à l’égard de laquelle il existe des raisons sérieuses de penser que son comportement constitue une menace pour la sécurité et l’ordre publics ”
c’est moi ou c’est une facon de dire qu’ils légalisent le delis de sale gueule?
#11
Il est temps de devenir anonyme en payant un VPN… Triste France
#12
" /> “de sale comportement”
#13
#14
Noooon!
Comment pourrais-tu penser une telle chose des forces de l’ordre?
c’est indigne! " /> " />
au passage, je précise tout de même que par “raisons sérieuses”, l’Intérieur entend “3 lignes sur une feuille blanche” (= note blanche), griffonées à la va-vite sur un coin de bureau.
et c’est du véridique, y’a un article du monde sur une levée d’assignation à résidence là-dessus:
Dans l’urgence, la représentante de la Place Beauvau, la sous-directrice du conseil juridique et du contentieux, Pascale Léglise, produit pour la deuxième audience une note blanche de cinq lignes… sur un document Word, librement modifiable et offrant la possibilité à tout un chacun de connaître sa durée de fabrication : sept minutes
source
#15
à priori y’a quelques blancs pas très bien rasés qui ont eu des soucis aussi au mois de décembre… " />
#16
Ça dépend quel infini ?
#17
Le “pas très bien rasé fait toute la différence " />
#18
Ca veux dire qu’il faut que je me rase pour pas paraître suspect maintenant ?
#19
“La gauche est la salle d’attente du fascisme”.
Marine, la place est chaude, on t’attend !
#20
#21
Il va y avoir plein de messages : “Komen on fait pour faire un raz d’un iPad/iPhone/….J’ai pu la facture.” dans pas long " />
#22
Quid des appareils chiffrés ?
#23
Ce texte (magnifique fiction d’anticipation de Kylie Ravera) gagne un élément plausible (je n’en dis pas plus pour ne pas spoiler)…
Parce qu’il y avait des épisodes de Game of Thrones téléchargés illégalement sur
l’ordinateur qui avait été analysé au cours de ma perquisition
#24
selon la loi de 2004 sur la confiance (touss! touss!) dans ‘économie numérique: refuser de divulguer la clé de chiffrement d’un outil susceptible (donc même pas besoin d’en être sur)
d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un
délit “ est passible de 3 ans de prison et 45 000 euros d’amende.
#25
Bizarre, les antifas d’NXI n’ont pas encore sauté sur la niouze pour vomir leur propagande, juste un seul pécore venu bêler comme on lui a appris.
#26
T’inquiètes ils faut qu’ils désaoulent de leur week end à fêter l’incarcération du Réfugié politique à Hong Kong Mbala Mbala
#27
Ils font comment quand les données sont cryptées comme sur les terminaux Apple ?
#28
Question : sil ils perquisitionnent chez toi, ils te tapent le PC en entier, ou juste les supports de stockage (HDD, SSD, clé USB, etc. ) ?
Et pour le souci de ne pas rendre le matos si constatation d’un mp3 frauduleux ou d’un film de vacances pedopornoterroristes en Syrie, idem ? Ils gardent tout, et pas que les HDDs ?
#29
#30
“ils” demande au propriétaire son AppleID, tout simplement.
Si celui-ci refuse -il en a le droit-, alors a lui de voir ce qui est le plus important dans les conséquences, rien de nouveau là-dedans.
#31
Comme aux USA : les démocrates ne sont pas à gauche non plus. Ils sont juste à gauche de la droite " />
#32
#33
Je les voient mal tout démonter pour juste prendre les DD. Donc je dirais qu’ils embarquent tout.
Sinon ils reconnaissent comment le MP3 frauduleux du MP3 ripé d’un CD qu’on a acheté ? Va falloir leur montrer les supports ? converser tous les tickets de caisses et autres mail de confirmation pour le démat’ ?
Beau bordel en prévision " />
#34
et du coups, les flics vont avoir une formation accéléré, nan parce que vu le niveau moyen dans la police, ils ne sont pas près de retrouver des données
#35
Un petit nuke password au cas où " />
#36
Ils doivent avoir des spécialistes sur le coup, ça m’étonnerais que les agents de terrain qui font les perquis soient ceux qui analysent les données… Et si ça se trouve tout part dans un centre spécialisé.
D’ailleurs y’avait pas des postes à pourvoir pour les spécialiste en chiffrement passé un temps ?
#37
#38
#39
#40
Bonne idée. D’ailleurs je m’y mets tout de suite.
" />
#41
Ceux qui ont des données croustillantes ont tout intérêt à les avoir sur une machine distante et non pas sur leur PC principal. Ça leur laisse du temps pour les déplacer ou détruire, une fois les gabelous partis.
#42
Pour les femmes, on fait quoi ?
#43
Gageons que nous pouvons faire confiance à tous les acteurs indépendants du net pour nous faire une liste exhaustive des dérives constatées de cette loi…
Moi qui avait ouie dire que le nombre de perquisitions administratives avait fortement chuté: je suppose qu’ils vont s’y remettre pour le plaisir de saisir une 2ème fois le matériel…
#44
Je dirais la barbe de 3 jours pas plus.
#45
#46
Tiens c’est cool avec cette nouvelle loi on s’enfonce encore plus vers la dictature. Tu as une tête qui plaît pas à un flic : perquisition. Ensuite on garde ton matos en raison d’un fichier soi-disant illégal (et si j’ai rippé moi-même mes CDs, ce qui est mon cas ???) et ça permet comme ça aux flics de spolier du matos informatique gratuitement.
#47
Papier, bitte… Schnell !
#48
#49
Mais, si les fichiers illicites permettent à la justice (si elle a encore des droits) ou à l’État de garder les PC, cela veut dire que les virus glissé à notre insu procèdent à des recherches illégale ou même servant de botnet sera retenu contre nous ? ^^ " />
Je sens que ça va être épique cette semaine où je vais devoir lister chaque fichier de mon PC (System32 compris) pour trouver un fichier qui n’a rien à y faire xD
#50
#51
J’aimerai concrètement passer sous Linux (débian je pense) mais: y a pas Word ni Outlook, mes jeux ne sont pas compatible et les logiciels que les cours m’obligent d’avoir ne le sont pas non plus u.U (et je ne parle pas du secureboot / fastboot et autre truc utile mais chiant inclus dans un microprogramme EUFI u.U
#52
La désintoxication du monde des logiciels privateurs peut être longue mais qu’est ce qu’on se sent mieux après !
#53
#54
Pas mal écrit ce texte.
Dommage qu’il y ait quelques erreurs (la contrefaçon c’est un délit pas un crime, etc.) qui gache le réalisme du récit ceci-dit. Et je suis pas fan de sa définition d’agnostique, ça me parait pas correct. Enfin je chipote…
#55
Je ne vais pas me faire controler du coup même si je ne porte pas la cravate, le reste du costume fera l’affaire. " />
#56
J’aime bien le sous-titre…
En même temps ça s’est plutôt mal terminé pour elle… " />
#57
#58
#59
C’est une enième loi de criminalisation massive. Après mai 68 les lois ‘anti casseurs’ criminalisaient la fumette et divers comportement “super dangereux” pour la société dans le genre.
Aujourd’hui c’est via les mp3 mais la logique reste la même, donner les moyens à la milice de milicer…
" />
#60
Le plus effrayant c’est qu’il y ait encore une majorité de gens à raisonner en mode droite/gauche en politique alors ça n’a plus aucun sens dans un monde capitaliste mondialisé où 100% des partis éligibles ‘gauche’ comme ‘droite’ s’inscrivent dans la gestion (quelle qu’en soit la manière) du système.
#61
les policiers qui s’occupent de ça sont bien compétents, la police a massivement débauché dans les SSII spécialistes en sécurité ces 15 dernières années.
Hors comme bosser pour la police c’est faire des horaires de bureau à 35h réelles et avoir une paie du coup plus élevée que le salaire horaire chez les vendeurs de viande numérique ils n’ont aucun mal à débaucher de très bons éléments.
#62
#63
Pas ceux à qui j’ai pu en causer. Après c’est 35h annualisées, avec des heures supp parfois mais ce qui est fait est payé. Rien à voir avec les situations délirantes en SSII.
#64
Et pour les équipements comme une freebox ou autre qui contient un disque dur ?
La saisie est possible ? sachant que la freebox n’appartient pas à l’abonné.
Sachant que le contenu n’est accessible que si branché sur la ligne de l’abonné ou bien après extraction donc démontage de la box..
perso, pour d’autres raisons, j’ai déjà adopté la sauvegarde “2 sites différents” (dont un n’est pas mon domicile) de mes documents les plus précieux.
#65
#66
c’est sympa, comme ça ils iront aussi perquisitionner chez la personne chez qui tu as stocké tes docs ! il sera du coup inculpé d’association de “raisons sérieuses de penser que
son comportement constitue une menace pour la sécurité et l’ordre
publics”
Je suis sur qu’il en sera ravis " />
#67
#68
Vu qu’il n’y a plus d’argent pour des avoir des agents et qu’on mise tout sur la surveillance électronique, les méchants (les vrais pas ceux qui on téléchargé des films) vont reprendre de bon vieux système du papier crayon, plus long mais plus sûr.
#69
Le papier a un avantage, il brûle plus vite qu’un disque dur.
#70
#71
#72
Le jour où on va tous se faire incarcérer dans une prison pour les criminels de l’informatique j’espère y retrouver les copains de Nxi, on pourra troller " />
#73
#74
#75
#76
Le droit de ne pas s’incriminer est inscrit dans notre code, on a pas besoin de la CEDH pour ne pas communiquer son mdp… Après, rien ne vaut un double fond :)
#77
Pour la box il me semble que c’est assimilé à de la location, et je pense que la police a le droit de saisir les biens que tu loues.
#78
ouais enfin tout dépend: t’as déjà essayé de brûler un bouquin?
franchement je préfère passer un DD au micro-ondes. ^^
#79
Certes mais la norme pour les ingés débutants en général.
Je n’étais pas en train de dire que la police n’avait pas de contraintes de services, juste que ce sont des contraintes ponctuelles qui autorisent globalement une vie de famille par ex. et qu’avec la baisse des salaires en info et la manière dont les SSII traitent leur personnel c’était devenu un employeur intéressant pour les ingés en sécurité.
" />
#80
#81
Qui bossent au renseignement?
Sinon oui les flics de terrain ont des astreintes contraintes ne serai-ce que parce que c’est un service public ouvert H24…
A ma connaissance dans le renseignement et sur la partie chiffrement etc. c’est horaires de bureau. On peut supposer que leur partie piratage bosse aussi h24 pour des raisons qu’ils interviennent partout sur le web donc à d’autres fuseaux horaires aussi. Sur ces sujets ma connaissance en reste à ce qu’un civil a la possibilité de savoir, c.a.d. je suppose " />
#82
#83
#84
#85
Oui, certes " />
Et même si y a moyen d’en faire des petites avec des grenades (déformation rapide d’un électro-aimant, boum ça grille tout), les dégats collatéraux risquent d’en énerver certains ^^
#86
Je veux bien que tout le monde ait plus ou moins de trucs tipiakés sur son PC mais de là à déclencher une perquisition faudra quand même d’autres raisons… de dieu vous êtes tous des terroristes sur NXi ou quoi ?
#87
C’est l’inverse. Dans le cas où une perquisition est lancée, le fait d’avoir des éléments piratés constitue une nouvelle infraction (de ce que je comprends de l’article), et donc permet aux forces de l’ordre de conserver le matériel pour faire la nouvelle enquête.
#88
#89
Ouais, effectivement, ce petit plus c’est à mon avis une goutte d’eau pour quelqu’un qui mérite une perquisition*.
* : Si on excepte toutes les perquisitions non ou mal fondées, ce qui est le lot de toute procédure où l’humain est au centre.
#90
#91
#92
#93
#94
tu voulais quoi? une histoire de perqui justifiée et qui se passe super bien pour illustrer “Dès fois, pas besoin d’être coupable de quoi que ce soit pour subir une perquisition”? " />
#95
#96
#97
#98
#99
#100
#101
#102
#103
#104
Si je me souviens bien, les partitions cachées ne le sont pas vraiment : tu as forcément un fichier conteneur, qui lui sera visible. Et ce fichier, c’est difficile de le justifier puisqu’il ne peux s’ouvrir dans aucun logiciels (autre que celui qui ouvre la partition cachée).
Donc un expert ne te demandera pas au petit bonheur la chance, si tu as une partition cachée. Il te demandera plutôt pourquoi tu as un fichier qui peut éventuellement contenir une partition cachée et dont tu ne peux pas justifié l’existence.
Et a cette question, c’est plus difficile de répondre juste par un “non”.
#105
Je n’ai jamais utilisé mais d’après ce que j’en ai compris le 1er conteneur et un fichier visible par l’os.
Celui ci est entièrement rempli de données aléatoire dès sa création et si on crée un second conteneur dans le 1er cela suit la même règle de création.
Par contre ce dernier n’est inscrit que dans la “table d’allocation” du 1er volume chiffré et je ne vois pas de déni plausible si cette table est lisible.
Le fait que le déni soit une fonction intrinsèque du soft me laisse à penser que même cette table est rempli de data aléatoire.
D’ailleurs, je voit bien dans cette vidéo que le premier volume s’appelle drivers.txt mais le second est bien crée aléatoirement dans le 1er.
Seul le mot de passe donné à l’ouverture donne accès à l’un ou à l’autre sans qu’on puisse en savoir plus.
#106
Ça me rappelle une histoire racontée par mon instituteur il y a longtemps. Le seul témoin d’un accident (qui concernait un dirigeable crois-je me souvenir) était un braconnier, en train de braconner au moment des faits. Après qu’il ait été bien apprécié d’avoir un témoin direct d’un événement majeur, il fut poursuivi pour délit de braconnage…
Il devrait y avoir des dispositions de la loi qui empêchent de poursuivre une personne quand on découvre une infraction, ou peut-être même un délit, de sa part lors d’une enquête à propos de faits plus graves, par des moyens qui n’auraient pas été autorisés à être mis en œuvre pour la recherche de l’infraction plus bénigne constatée. Ce serait une question de proportionnalité des moyens d’investigation par rapport aux fautes reprochées. Si ça se trouve, de telles dispositions existent déjà, je m’en remets aux juristes. Cela éviterait que des services de police prétextent des enquêtes sur des fautes graves de manière fallacieuse, pour simplifier leur travail.
Mon avis est que les services cloud pour les particuliers, situés hors du territoire national, ont de beaux jours devant eux. Une de nos spécialités nationales est bien la construction de lignes Maginot.
#107
#108
#109
#110
#111
#112
#113
#114
#115