Le gouvernement revoit l'encadrement des dispositifs de captation de données informatiques

Le gouvernement revoit l’encadrement des dispositifs de captation de données informatiques

Feu orange donc feu vert

Avatar de l'auteur
Marc Rees

Publié dans

Droit

29/12/2015 4 minutes
19

Le gouvernement revoit l'encadrement des dispositifs de captation de données informatiques

Dimanche, au Journal officiel, le ministère de l’Intérieur a modifié l’arrêté du 4 juillet 2012 fixant la liste des outils de surveillance soumis à autorisation. Des outils qui peuvent désormais être utilisés légalement par les services du renseignement. Explications.

La loi du 24 juillet 2015 sur le renseignement permet désormais aux services administratifs d’utiliser des outils intrusifs, notamment des chevaux de Troie, afin de capter à distance ce qui est saisi, affiché et même stocké sur un écran distant (article L.853-2 du Code de la sécurité intérieure).

Ces dispositifs peuvent être implantés après autorisation du Premier ministre et avis de la CNCTR pour une durée de deux mois (données reçues et émises sur une webcam, affichées sur l’écran ou saisies sur clavier) ou trois mois (données stockées). Des délais renouvelables dans les mêmes conditions, autant de fois que nécessaire.

Ces moyens techniques ne sont pas disponibles librement dans le commerce. Leurs importation, détention, exposition, vente, location, etc. sont donc soumises à un strict encadrement qui prend la forme d’une liste limitative autorisée par le gouvernement. En pratique, cette liste est appelée par les articles L226-3 et R.226-3 du Code pénal. Et c’est finalement un arrêté du 4 juillet 2012 qui en fixe les détails en confiant leur contrôle au directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI).

Ce week-end, au Journal officiel, le gouvernement a cependant mis à jour ce texte administratif pour tenir compte des nouveaux pouvoirs nés de la loi sur le renseignement. Pour mieux comprendre, comparons le passage initial et celui modifié (en gras) qui dresse l’inventaire des outils soumis à autorisation :

Version initiale :

Dispositifs techniques, à savoir tous matériels ou logiciels, spécifiquement conçus pour, sans le consentement des intéressés, accéder aux données informatiques, les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels, opérations ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale.

Version modifiée :

Dispositifs techniques, à savoir tous matériels ou logiciels, spécifiquement conçus pour, sans le consentement des intéressés, accéder aux données informatiques, les enregistrer, les conserver et les transmettre, tel qu'elles sont stockées dans un système informatique, tel qu'elles s'affichent sur un écran pour l'utilisateur d'un tel système, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels, opérations ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale ou celle prévue par l'article L. 853-2 du Code de la sécurité intérieure.

En clair, l’autorisation initiale, qui concernait les actes du judiciaire (706-102-1 du CPP), est étendue à ceux de l'administatif (article 853-2 CSI). Elle sera inévitable pour qui veut commercer des outils de surveillance capables d’espionner les données affichées, saisies, reçues ou émises, ou - et c'est la nouveauté - celles enregistrées sur disque dur (« telles qu'elles sont stockées dans un système informatique  »). 

Rappelons que cette liste est très précieuse : les articles L. 851-6 et L852-1-II du CSI lui font aussi référence via le fameux article 226-3 du Code pénal. Ils autorisent les agents à mettre en place également des ISMI catchers ou n’importe lequel des outils prévus afin d’aspirer à distance les données de connexion d’un équipement, un numéro d’abonnement ou permettre une géolocalisation, voire permettre des interceptions de correspondance.

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Commentaires (19)




Feu orange donc feu vert



bah quoi c’est pas vrai? <img data-src=" />


La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité

Le nouveau c’est : Surveillé, Espionné, Ignoré








0xFlame a écrit :



bah quoi c’est pas vrai? <img data-src=" />





Tant que tu n’est pas flashé ou encastrer dans un obstacle, cela passe.



Incomplet : feu orange, donc pas feu rouge, donc feu vert <img data-src=" />








Arystos a écrit :



La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité





-liberté : au plus y a de l’illusion la sécurité au moins y a de la liberté, c’est dans la logique des choses.



-égalité: y a des progrès H/F à faire, et y a plein de personnes qui ont les moyens de payer des impôts comme tout le monde qui se sauve pour ne pas en payer, question égalité on repassera…



-fraternité: deux mot: la corse <img data-src=" />









Arystos a écrit :



La France bafoue tout bêtement son slogan : Liberté, Égalité, Fraternité





le nouveau en exclusivité:

Assignation à résidence - Déchéance de nationalité - Paranoïa




si par un heureux hasard ont trouve l’outil sur sa bécane ..

est-ce qu’on a le droit de l’enlever ? ou faut demander la permission aux services secrets ?



<img data-src=" />


Si je traduis bien ce que je lis, cela voudrait dire que Windows est illégal ?



En référence au petit passage du CLUF qui dit qu’ils se permettent de récolter tout plein de truc stockés, affichés, tapés sur le pc … Mais surtout pour toutes ces choses qu’il fait sans prévenir …


Il y a quand même un truc qui me chagrine dans cette histoire de captation de données, soi-disant les plus gros détenteurs du Net GAFAM, et surtout Apple dont on a entendu récemment Tim Cook, ne disposent pas des clés ni des moyens de déchiffrements…



Comment Apple par exemple va-t-il faire en France dès lors qu’il sera tenu/obligé de pouvoir mettre à disposition ces clés ? Ils vont répondre qu’il ne peuvent pas ? Je doute que ça plaise au Gouvernement…



Deux solutions, soit ils mentent, et ont la possibilité de déchiffrer à la volée et à la demande, soit c’est vrai et ils n’ont pas de moyens de le faire, ce que je doute fortement…



A moins que ce ne soit un honeypot pour attirer tous les terroristes/pédophiles… vers Apple alors qu’ils ont les moyens de le faire…



<img data-src=" />

<img data-src=" />








sephirostoy a écrit :



Incomplet : feu orange, donc pas feu rouge, donc feu vert <img data-src=" />





Véhicule prioritaire “coup fouré !”




  • Increvable + As du volant

    <img data-src=" />








Z-os a écrit :





  • Increvable + As du volant

    <img data-src=" />





    Increvable : plein de rustines



    As du volant : évitage CE et évitage CC&nbsp;<img data-src=" />



Cool ! L’État a le droit de viruser ma machine.

L’avenir s’annonce radieux. C’est un peu triste toutefois pour certains partis d’extrême droite qui n’auront plus beaucoup de trucs sur lesquels baser un genre de programme si ça continue.








JoePike a écrit :



si par un heureux hasard ont trouve l’outil sur sa bécane ..

est-ce qu’on a le droit de l’enlever ? ou faut demander la permission aux services secrets ?



<img data-src=" />





Et plus drôle : Une antivirus détecte une de ces saletés… Si le bidule est supprimé, l’antivirus deviendrait illégal ? Et la Hadopi dit qu’il faut sécuriser l’accès internet en même temps…



Il pourront toujours créer des bidules pas trop visibles pour MacOS ou Windows. Sous d’autres systèmes, ça va vite se voir.



et si l’on crypte l’accès des données d’un dossier ou d’un disque dur ?


“autorisation du Premier ministre et avis de la CNCTR”

ce qui est inquiétant ce sont les pouvoirs que s’octroie le premier ministre, sans passer par un juge








popolski a écrit :



et si l’on crypte l’accès des données d’un dossier ou d’un disque dur ?







Ben c’est aussi ce que je me suis demandé <img data-src=" />

( j’y connais pas grand chose en encryptage alors j’ai fait quelques petits tests entre plusieurs PC pour ma culture )

puis j’en ai conclu que le mec qui réussissait à mettre son morceau de code sur ma bécane pour me piquer l’image de mes disques durs pouvait sûrement me piquer la clé avant comme je suis obligé de faire quand

je veux lire sur une autre bécane

Quelqu’un peut nous éclairer ? John ?










JoePike a écrit :



si par un heureux hasard ont trouve l’outil sur sa bécane ..

est-ce qu’on a le droit de l’enlever ? ou faut demander la permission aux services secrets ?



<img data-src=" />



Hum… tu risques au plus de te retrouver à Guatanamo (vu les pipes qu’ion fait aux ricains) car, dans tous les cas, tu seras considéré comme subversif puisque tu auras découvert quelque chose dont tu ne dois pas connaître l’existence.

&nbsp;

Si tu l’as trouvé, c’est que tu l’auras cherché, donc tu es d’office soupçonné d’avoir à te reprocher quelque chose ou de garder des secrets ou pensées inavouables au yeux de notre Dieu à tous : Valls et de son Fils, notre Seigneur, assis à sa droite : Cazaneuve !