IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 975
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 975
    Billets dans le blog
    2
    Par défaut État d’urgence : une proposition de loi envisage la saisie du matériel informatique lors d’une perquisition
    État d’urgence : une proposition de loi envisage la saisie du matériel informatique lors d’une perquisition
    Sans autorisation préalable du juge

    Suite aux attaques terroristes de novembre dernier à Paris, le gouvernement français a décrété un état d’urgence au cours duquel un plus grand pouvoir a été accordé à la police pendant les perquisitions.

    Des perquisitions sont effectuées dès lors qu’il « existe des raisons sérieuses de penser qu’un lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics ». Et pendant les perquisitions, les autorités ont désormais la possibilité d’accéder aux ordinateurs, smartphones, tablettes, etc. qui se trouveraient dans ces lieux et de réaliser des copies. Cet accès s’étend aussi bien aux données locales qu’aux données accessibles depuis ce point d’accès.

    Toutefois, lors des perquisitions, les autorités ne peuvent en aucun cas saisir le matériel informatique trouvé sur place, sans une procédure judiciaire initiée au préalable. Selon des députés du groupe Les Républicains, cette procédure judiciaire fait perdre du temps aux autorités et donc limite l’efficacité des perquisitions. Une proposition de loi « relative à un accès plus efficace aux données informatiques et téléphoniques des individus perquisitionnés dans le cadre de l’état d’urgence » a donc été déposée à l’Assemblée nationale.

    D’après l’exposé des motifs, cette proposition de loi « vise à compléter le simple accès au système informatique et à étendre de façon exhaustive la recherche au-delà de la simple copie des données informatiques, en accordant la possibilité aux forces de l’ordre de pouvoir saisir les ordinateurs et les téléphones portables lors des perquisitions, afin d’en exploiter les données le plus efficacement possible ».

    En clair, la proposition de loi indique que sans procédure judiciaire, « il peut être procédé à la saisie des équipements et des matériels informatiques, ainsi que des téléphones portables, en vue de pouvoir en copier et exploiter les données dans des conditions optimales. »

    Proposition de loi

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Utiliser des IMSI-Catcher pour collecter des métadonnées des téléphones cellulaires, c'est ce que prévoit l'avant-projet de loi Taubira
    L'Assemblée nationale adopte le projet de loi numérique
    Loi sur le numérique : des députés proposent de rendre publics les algorithmes utilisés par le gouvernement
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre confirmé
    Avatar de mrqs2crbs
    Profil pro
    LEAD DEV
    Inscrit en
    Juin 2013
    Messages
    105
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : LEAD DEV

    Informations forums :
    Inscription : Juin 2013
    Messages : 105
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par Michael Guilloux Voir le message
    « existe des raisons sérieuses de penser qu’un lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics »
    là on n'est plus dans le cadre du terrorisme, comme il est définit par le code pénal :

    "Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur..."

  3. #3
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par mrqs2crbs Voir le message
    là on n'est plus dans le cadre du terrorisme, comme il est définit par le code pénal :

    "Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur..."
    On n'est plus dans le cadre du terrorisme depuis longtemps. En fait, je n'ai même pas souvenir d'une période durant laquelle l'application cet état d'urgence ne s'est limité qu'au terrorisme :/

  4. #4
    Membre très actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2002
    Messages
    152
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2002
    Messages : 152
    Par défaut
    C'est l'une des raisons pour lesquelles je chiffre mon disque dur interne sous Debian avec LUKS/dm-crypt et disques dur externes avec TrueCrypt afin de mettre "un peu" les bâtons dans les investigations policières/judiciaires.

  5. #5
    Membre très actif
    Avatar de Maître Kenobi
    Homme Profil pro
    Data Manager
    Inscrit en
    Juillet 2002
    Messages
    673
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Data Manager
    Secteur : Industrie

    Informations forums :
    Inscription : Juillet 2002
    Messages : 673
    Par défaut
    Citation Envoyé par noremorse Voir le message
    C'est l'une des raisons pour lesquelles je chiffre mon disque dur interne sous Debian avec LUKS/dm-crypt et disques dur externes avec TrueCrypt afin de mettre "un peu" les bâtons dans les investigations policières/judiciaires.
    T'as quelque chose à te reprocher ?

  6. #6
    Membre très actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2002
    Messages
    152
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2002
    Messages : 152
    Par défaut
    Citation Envoyé par Maître Kenobi Voir le message
    T'as quelque chose à te reprocher ?
    Bah, si pour l'état il s'agit de la sécurité nationale, pour moi, je répondrai par il s'agit de la sécurité personnelle
    Nous avons tous quelque chose à cacher

  7. #7
    Membre averti
    Profil pro
    Inscrit en
    Août 2009
    Messages
    50
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2009
    Messages : 50
    Par défaut
    Citation Envoyé par Maître Kenobi Voir le message
    T'as quelque chose à te reprocher ?
    Perso, j'ai pas envie que les flics voient les photos de ma nana en petite tenue voir sans rien

  8. #8
    Membre confirmé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Par défaut
    Citation Envoyé par Maître Kenobi Voir le message
    T'as quelque chose à te reprocher ?
    On a tous quelque chose à cacher:

    Donnez-moi six lignes de l'écriture d'un homme, et je me charge de le faire pendre.
    Et qui plus est le droit à la vie privé s'applique à moins que l'on démontre (par la loi, donc un juge) que l'on menace quelque chose.

  9. #9
    Expert éminent
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Par défaut
    Citation Envoyé par Maître Kenobi Voir le message
    T'as quelque chose à te reprocher ?
    oui, je les ai laissé faire.
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  10. #10
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Janvier 2004
    Messages
    458
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2004
    Messages : 458
    Par défaut
    Citation Envoyé par noremorse Voir le message
    C'est l'une des raisons pour lesquelles je chiffre mon disque dur interne sous Debian avec LUKS/dm-crypt et disques dur externes avec TrueCrypt afin de mettre "un peu" les bâtons dans les investigations policières/judiciaires.
    Mouais ,tu risques de prendre plus cher en faisant ça si les policiers sont de mauvais poil
    Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende [*taux*] le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

    Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende.

  11. #11
    Membre éprouvé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 442
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 442
    Par défaut
    Citation Envoyé par mrqs2crbs Voir le message
    là on n'est plus dans le cadre du terrorisme, comme il est définit par le code pénal :

    "Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur..."
    C'est normal, ce qui est cité c'est la définition des perquisitions dans le cadre de la justice administrative de l'état d'urgence. Celui-ci a été déclenché à cause du terrorisme, mais ne s'y limite pas, ne s'y est jamais limité et ne s'y limitera jamais car il s'agit d'une mesure "générale" pré-existante et pas un truc tombé du chapeau pour ce cas précis.

  12. #12
    Membre éclairé
    Profil pro
    Inscrit en
    Décembre 2010
    Messages
    555
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2010
    Messages : 555
    Par défaut
    Pour ceux qui n'ont rien à cacher : Ne pas protéger son droit à la vie privée sous prétexte qu'on a rien à cacher, c'est comme ne pas protéger la liberté d'expression sous prétexte qu'on a rien à dire.
    Désolé, mais personnellement, je n'aime pas me promener à poil.

    Citation Envoyé par mrqs2crbs Voir le message
    là on n'est plus dans le cadre du terrorisme, comme il est définit par le code pénal :

    "Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur..."
    Si si, on est dans le terrorisme. L'état d'urgence répond à la définition

  13. #13
    Membre averti
    Profil pro
    Inscrit en
    Août 2009
    Messages
    50
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2009
    Messages : 50
    Par défaut
    ah c'est magnifique ça, ils peuvent saisir l'ordi sans un juge... et comment on fait si cet ordi sert à gérer ses papiers, son job etc... ?

  14. #14
    Membre très actif
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Par défaut
    saisir un ordinateur, le transporter au risque qu'il casse, le stocker, le sécuriser, payer un vigil pour surveiller l’entrepôt,..etc le mettre en marche, trouver le mot de passe, déchiffrer, utiliser du courant....

    bref c'est la solution la plus radicale alors que juste faire une copie brutale des disques sur place serait plus pratique, plus rapide (sur l'ensemble de la procédure), moins encombrant.

    et surtout ce serait plus utile, car avec des images de disques durs saisis mises en collection dans un cloud privé, la police pourrait utiliser des système d'intelligence artificielle pour trouver des points communs,des fichiers communs, des parcelles de logs commun, bref des relations utiles. ils pourraient par exemple détecter que le disque dur de X contient le même fichier suspect que le disque saisis chez Y et que le disque Z mis sur écoute (rootkit).

    au lieu de ça, la police choisit la pire des méthodes, celle des années 70 : saisir et stocker et mettre aux oubliettes (car très chronophages en étude)

  15. #15
    Membre confirmé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Par défaut
    Citation Envoyé par MichaelREMY Voir le message
    saisir un ordinateur, le stocker, le sécuriser, payer un vigil pour surveiller l’entrepôts,..etc le mettre en marche, trouver le mot de passe, déchiffrer, utiliser du courant....

    bref c'est la solution la plus radicale alors que juste faire une copie brutale des disques sur place serait plus pratique, plus rapide (sur l'ensemble de la procédure), moins encombrant.

    et surtout ce serait plus utile, car avec des images de disques durs saisis mis en collection dans un cloud privée, la police pourrait utiliser des système d'intelligence artificielle pour trouver des points communs,des fichiers communs, des parcelles de logs commun, bref des relations utiles.

    au lieu de ça, la police choisit la pire des méthodes, celle des années 70 : saisir et stocker et mettre aux oubliettes (car très chronophages en étude)
    Si tu suis le blog de zythom, un expert judiciaire, tu verras que c’est parfois le cas et qu'il y a seulement une saisie des données.
    Mais la copie brutale des disques. C’est long. Alors que l’entrepôt, il est déjà la, il y a "juste" le saisir, le mettre en marche (et encore, là tu altères l'objet saisi) et la suite.

  16. #16
    Membre très actif
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Par défaut
    En clair, la proposition de loi indique que sans procédure judiciaire, « il peut être procédé à la saisie des équipements et des matériels informatiques, ainsi que des téléphones portables, en vue de pouvoir en copier et exploiter les données dans des conditions optimales. »
    ça complète un peu ce que j'ai dit mais bon...

    en gros, ils prennent le matériel dans le but de le copier; alors que ça pourrait être fait sur place à moindre coût financier et à moindre coût de temps/humain.

    De plus, ils pouraient y placer "discrêtement" un procédé d'écoute numérique...

  17. #17
    Membre confirmé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Par défaut
    Le problème n'est pas vraiment de prendre ou ne pas prendre le matériel.
    C'est surtout de le faire sans juge.

    Et le moindre cout humain, sur place, c'est une perquisition. Donc il va falloir sécuriser la personne agréé pour récupérer les données, donc X "plantons" pour ça. Pas sur que ce soit plus efficace de monopoliser des forces extérieurs juste pour ça.

  18. #18
    Membre éprouvé

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2013
    Messages
    1 111
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 111
    Par défaut
    promis je regarderai pas les photos de vos copines

    Si je veux du mal à un informaticien, en freelance je le dénonce comme térroriste.
    Comme ça on lui pique son matériel, il ne peu plus bosser.
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

  19. #19
    Rédacteur/Modérateur


    Homme Profil pro
    Network game programmer
    Inscrit en
    Juin 2010
    Messages
    7 144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Canada

    Informations professionnelles :
    Activité : Network game programmer

    Informations forums :
    Inscription : Juin 2010
    Messages : 7 144
    Billets dans le blog
    4
    Par défaut
    Aujourd'hui, pour faire passer une loi, il suffit d'y accoler la phrase
    dans le cadre de l’état d’urgence
    . VDM
    Pensez à consulter la FAQ ou les cours et tutoriels de la section C++.
    Un peu de programmation réseau ?
    Aucune aide via MP ne sera dispensée. Merci d'utiliser les forums prévus à cet effet.

  20. #20
    Membre Expert
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Octobre 2013
    Messages
    1 563
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 563
    Par défaut
    Citation Envoyé par Michael Guilloux Voir le message
    Et vous ?

    Qu’en pensez-vous ?
    J'en pense que oui, ça va leur faire gagner du temps qui peut s'avérer précieux. En revanche, comme ça a été dit plus haut, les libertés individuelles en prennent une fois de plus pour leur grade. Et le problème c'est que l'on peu avoir des doutes sur la longévité de ce genre de lois. Je ne sais pas si c'est comparable, mais ça me fait penser à ça : "je fais rush mon code, je verrais pour affiner et faire la doc qu'en j'aurais du temps"...

Discussions similaires

  1. Réponses: 56
    Dernier message: 22/07/2016, 10h37
  2. Réponses: 3
    Dernier message: 22/09/2015, 10h37
  3. Réponses: 2
    Dernier message: 10/08/2010, 14h27
  4. Votre avis sur une proposition de job
    Par plex dans le forum Emploi
    Réponses: 7
    Dernier message: 18/01/2007, 10h11
  5. Connaître l'état d'une connexion réseau
    Par SteelBox dans le forum Windows
    Réponses: 8
    Dernier message: 29/07/2004, 12h30

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo