IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 888
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 888
    Points : 87 206
    Points
    87 206
    Billets dans le blog
    2
    Par défaut État d’urgence : une proposition de loi envisage la saisie du matériel informatique lors d’une perquisition
    État d’urgence : une proposition de loi envisage la saisie du matériel informatique lors d’une perquisition
    Sans autorisation préalable du juge

    Suite aux attaques terroristes de novembre dernier à Paris, le gouvernement français a décrété un état d’urgence au cours duquel un plus grand pouvoir a été accordé à la police pendant les perquisitions.

    Des perquisitions sont effectuées dès lors qu’il « existe des raisons sérieuses de penser qu’un lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics ». Et pendant les perquisitions, les autorités ont désormais la possibilité d’accéder aux ordinateurs, smartphones, tablettes, etc. qui se trouveraient dans ces lieux et de réaliser des copies. Cet accès s’étend aussi bien aux données locales qu’aux données accessibles depuis ce point d’accès.

    Toutefois, lors des perquisitions, les autorités ne peuvent en aucun cas saisir le matériel informatique trouvé sur place, sans une procédure judiciaire initiée au préalable. Selon des députés du groupe Les Républicains, cette procédure judiciaire fait perdre du temps aux autorités et donc limite l’efficacité des perquisitions. Une proposition de loi « relative à un accès plus efficace aux données informatiques et téléphoniques des individus perquisitionnés dans le cadre de l’état d’urgence » a donc été déposée à l’Assemblée nationale.

    D’après l’exposé des motifs, cette proposition de loi « vise à compléter le simple accès au système informatique et à étendre de façon exhaustive la recherche au-delà de la simple copie des données informatiques, en accordant la possibilité aux forces de l’ordre de pouvoir saisir les ordinateurs et les téléphones portables lors des perquisitions, afin d’en exploiter les données le plus efficacement possible ».

    En clair, la proposition de loi indique que sans procédure judiciaire, « il peut être procédé à la saisie des équipements et des matériels informatiques, ainsi que des téléphones portables, en vue de pouvoir en copier et exploiter les données dans des conditions optimales. »

    Proposition de loi

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Utiliser des IMSI-Catcher pour collecter des métadonnées des téléphones cellulaires, c'est ce que prévoit l'avant-projet de loi Taubira
    L'Assemblée nationale adopte le projet de loi numérique
    Loi sur le numérique : des députés proposent de rendre publics les algorithmes utilisés par le gouvernement
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Avatar de mrqs2crbs
    Profil pro
    LEAD DEV
    Inscrit en
    Juin 2013
    Messages
    105
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : LEAD DEV

    Informations forums :
    Inscription : Juin 2013
    Messages : 105
    Points : 398
    Points
    398
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par Michael Guilloux Voir le message
    « existe des raisons sérieuses de penser qu’un lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics »
    là on n'est plus dans le cadre du terrorisme, comme il est définit par le code pénal :

    "Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur..."

  3. #3
    Membre confirmé
    Homme Profil pro
    Développeur Java
    Inscrit en
    Février 2013
    Messages
    191
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Février 2013
    Messages : 191
    Points : 472
    Points
    472
    Par défaut
    Citation Envoyé par mrqs2crbs Voir le message
    là on n'est plus dans le cadre du terrorisme, comme il est définit par le code pénal :

    "Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur..."
    On n'est plus dans le cadre du terrorisme depuis longtemps. En fait, je n'ai même pas souvenir d'une période durant laquelle l'application cet état d'urgence ne s'est limité qu'au terrorisme :/

  4. #4
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Citation Envoyé par mrqs2crbs Voir le message
    là on n'est plus dans le cadre du terrorisme, comme il est définit par le code pénal :

    "Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur..."
    C'est normal, ce qui est cité c'est la définition des perquisitions dans le cadre de la justice administrative de l'état d'urgence. Celui-ci a été déclenché à cause du terrorisme, mais ne s'y limite pas, ne s'y est jamais limité et ne s'y limitera jamais car il s'agit d'une mesure "générale" pré-existante et pas un truc tombé du chapeau pour ce cas précis.

  5. #5
    Membre habitué
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2002
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2002
    Messages : 64
    Points : 183
    Points
    183
    Par défaut
    C'est l'une des raisons pour lesquelles je chiffre mon disque dur interne sous Debian avec LUKS/dm-crypt et disques dur externes avec TrueCrypt afin de mettre "un peu" les bâtons dans les investigations policières/judiciaires.

  6. #6
    Membre éprouvé
    Avatar de Maître Kenobi
    Homme Profil pro
    Technicien Gestion de Données Techniques sous SAP
    Inscrit en
    Juillet 2002
    Messages
    672
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien Gestion de Données Techniques sous SAP
    Secteur : Industrie

    Informations forums :
    Inscription : Juillet 2002
    Messages : 672
    Points : 1 219
    Points
    1 219
    Par défaut
    Citation Envoyé par noremorse Voir le message
    C'est l'une des raisons pour lesquelles je chiffre mon disque dur interne sous Debian avec LUKS/dm-crypt et disques dur externes avec TrueCrypt afin de mettre "un peu" les bâtons dans les investigations policières/judiciaires.
    T'as quelque chose à te reprocher ?
    Que la Force soit avec vous !
    En autoformation : Linux, Python, Bases de données open source, Unity 3D, GODOT, ...

  7. #7
    Membre habitué
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2002
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2002
    Messages : 64
    Points : 183
    Points
    183
    Par défaut
    Citation Envoyé par Maître Kenobi Voir le message
    T'as quelque chose à te reprocher ?
    Bah, si pour l'état il s'agit de la sécurité nationale, pour moi, je répondrai par il s'agit de la sécurité personnelle
    Nous avons tous quelque chose à cacher

  8. #8
    Membre régulier
    Profil pro
    Inscrit en
    Août 2009
    Messages
    50
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2009
    Messages : 50
    Points : 124
    Points
    124
    Par défaut
    ah c'est magnifique ça, ils peuvent saisir l'ordi sans un juge... et comment on fait si cet ordi sert à gérer ses papiers, son job etc... ?

  9. #9
    Membre régulier
    Profil pro
    Inscrit en
    Août 2009
    Messages
    50
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2009
    Messages : 50
    Points : 124
    Points
    124
    Par défaut
    Citation Envoyé par Maître Kenobi Voir le message
    T'as quelque chose à te reprocher ?
    Perso, j'ai pas envie que les flics voient les photos de ma nana en petite tenue voir sans rien

  10. #10
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Points : 744
    Points
    744
    Par défaut
    Citation Envoyé par Maître Kenobi Voir le message
    T'as quelque chose à te reprocher ?
    On a tous quelque chose à cacher:

    Donnez-moi six lignes de l'écriture d'un homme, et je me charge de le faire pendre.
    Et qui plus est le droit à la vie privé s'applique à moins que l'on démontre (par la loi, donc un juge) que l'on menace quelque chose.

  11. #11
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par grigric Voir le message
    Perso, j'ai pas envie que les flics voient les photos de ma nana en petite tenue voir sans rien
    Et si on n'est pas de la police ?


  12. #12
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut
    saisir un ordinateur, le transporter au risque qu'il casse, le stocker, le sécuriser, payer un vigil pour surveiller l’entrepôt,..etc le mettre en marche, trouver le mot de passe, déchiffrer, utiliser du courant....

    bref c'est la solution la plus radicale alors que juste faire une copie brutale des disques sur place serait plus pratique, plus rapide (sur l'ensemble de la procédure), moins encombrant.

    et surtout ce serait plus utile, car avec des images de disques durs saisis mises en collection dans un cloud privé, la police pourrait utiliser des système d'intelligence artificielle pour trouver des points communs,des fichiers communs, des parcelles de logs commun, bref des relations utiles. ils pourraient par exemple détecter que le disque dur de X contient le même fichier suspect que le disque saisis chez Y et que le disque Z mis sur écoute (rootkit).

    au lieu de ça, la police choisit la pire des méthodes, celle des années 70 : saisir et stocker et mettre aux oubliettes (car très chronophages en étude)

  13. #13
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Points : 744
    Points
    744
    Par défaut
    Citation Envoyé par MichaelREMY Voir le message
    saisir un ordinateur, le stocker, le sécuriser, payer un vigil pour surveiller l’entrepôts,..etc le mettre en marche, trouver le mot de passe, déchiffrer, utiliser du courant....

    bref c'est la solution la plus radicale alors que juste faire une copie brutale des disques sur place serait plus pratique, plus rapide (sur l'ensemble de la procédure), moins encombrant.

    et surtout ce serait plus utile, car avec des images de disques durs saisis mis en collection dans un cloud privée, la police pourrait utiliser des système d'intelligence artificielle pour trouver des points communs,des fichiers communs, des parcelles de logs commun, bref des relations utiles.

    au lieu de ça, la police choisit la pire des méthodes, celle des années 70 : saisir et stocker et mettre aux oubliettes (car très chronophages en étude)
    Si tu suis le blog de zythom, un expert judiciaire, tu verras que c’est parfois le cas et qu'il y a seulement une saisie des données.
    Mais la copie brutale des disques. C’est long. Alors que l’entrepôt, il est déjà la, il y a "juste" le saisir, le mettre en marche (et encore, là tu altères l'objet saisi) et la suite.

  14. #14
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut
    En clair, la proposition de loi indique que sans procédure judiciaire, « il peut être procédé à la saisie des équipements et des matériels informatiques, ainsi que des téléphones portables, en vue de pouvoir en copier et exploiter les données dans des conditions optimales. »
    ça complète un peu ce que j'ai dit mais bon...

    en gros, ils prennent le matériel dans le but de le copier; alors que ça pourrait être fait sur place à moindre coût financier et à moindre coût de temps/humain.

    De plus, ils pouraient y placer "discrêtement" un procédé d'écoute numérique...

  15. #15
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Points : 744
    Points
    744
    Par défaut
    Le problème n'est pas vraiment de prendre ou ne pas prendre le matériel.
    C'est surtout de le faire sans juge.

    Et le moindre cout humain, sur place, c'est une perquisition. Donc il va falloir sécuriser la personne agréé pour récupérer les données, donc X "plantons" pour ça. Pas sur que ce soit plus efficace de monopoliser des forces extérieurs juste pour ça.

  16. #16
    En attente de confirmation mail
    Profil pro
    Inscrit en
    Décembre 2010
    Messages
    555
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2010
    Messages : 555
    Points : 1 597
    Points
    1 597
    Par défaut
    Pour ceux qui n'ont rien à cacher : Ne pas protéger son droit à la vie privée sous prétexte qu'on a rien à cacher, c'est comme ne pas protéger la liberté d'expression sous prétexte qu'on a rien à dire.
    Désolé, mais personnellement, je n'aime pas me promener à poil.

    Citation Envoyé par mrqs2crbs Voir le message
    là on n'est plus dans le cadre du terrorisme, comme il est définit par le code pénal :

    "Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur..."
    Si si, on est dans le terrorisme. L'état d'urgence répond à la définition

  17. #17
    Membre émérite

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2013
    Messages
    1 065
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 065
    Points : 2 567
    Points
    2 567
    Par défaut
    promis je regarderai pas les photos de vos copines

    Si je veux du mal à un informaticien, en freelance je le dénonce comme térroriste.
    Comme ça on lui pique son matériel, il ne peu plus bosser.
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

  18. #18
    Rédacteur/Modérateur


    Homme Profil pro
    Network game programmer
    Inscrit en
    Juin 2010
    Messages
    7 115
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Canada

    Informations professionnelles :
    Activité : Network game programmer

    Informations forums :
    Inscription : Juin 2010
    Messages : 7 115
    Points : 32 965
    Points
    32 965
    Billets dans le blog
    4
    Par défaut
    Aujourd'hui, pour faire passer une loi, il suffit d'y accoler la phrase
    dans le cadre de l’état d’urgence
    . VDM
    Pensez à consulter la FAQ ou les cours et tutoriels de la section C++.
    Un peu de programmation réseau ?
    Aucune aide via MP ne sera dispensée. Merci d'utiliser les forums prévus à cet effet.

  19. #19
    Membre chevronné
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Janvier 2004
    Messages
    453
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2004
    Messages : 453
    Points : 1 763
    Points
    1 763
    Par défaut
    Citation Envoyé par noremorse Voir le message
    C'est l'une des raisons pour lesquelles je chiffre mon disque dur interne sous Debian avec LUKS/dm-crypt et disques dur externes avec TrueCrypt afin de mettre "un peu" les bâtons dans les investigations policières/judiciaires.
    Mouais ,tu risques de prendre plus cher en faisant ça si les policiers sont de mauvais poil
    Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende [*taux*] le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

    Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende.

  20. #20
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    Citation Envoyé par Maître Kenobi Voir le message
    T'as quelque chose à te reprocher ?
    oui, je les ai laissé faire.
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

Discussions similaires

  1. Réponses: 56
    Dernier message: 22/07/2016, 10h37
  2. Réponses: 3
    Dernier message: 22/09/2015, 10h37
  3. Réponses: 2
    Dernier message: 10/08/2010, 14h27
  4. Votre avis sur une proposition de job
    Par plex dans le forum Emploi
    Réponses: 7
    Dernier message: 18/01/2007, 10h11
  5. Connaître l'état d'une connexion réseau
    Par SteelBox dans le forum Windows
    Réponses: 8
    Dernier message: 29/07/2004, 12h30

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo