Bandeau
mcInform@ctions
Travail de fourmi, effet papillon...
Descriptif du site
Paris s’éveille
Les logiciels espions s’invitent à la maison
Article mis en ligne le 8 septembre 2011

« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l’arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d’enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.

Circulaire du 4 août 2011, sur la Loppsi 2.Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte.

(...) Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l’ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s’agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s’introduire dans certains réseaux.

Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :

« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l’insu de l’utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d’une sonorisation mais uniquement par le biais d’une perquisition. » (...)

Comme pour les interceptions téléphoniques, la mise en place d’une captation informatique doit être ordonnée par un juge d’instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l’appareil visé, et contrôler le fait que la surveillance s’exerce bien sur le territoire français.

Pourtant, l’enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.

« Comment garantir qu’une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n’importe quelle localisation et donc enclencher le dispositif d’enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d’un suspect à l’étranger sans commission rogatoire internationale. »

De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d’une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l’enquête ?

Ce sera aux juges d’être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.

Wikio