Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Des autorités françaises peuvent désormais installer des chevaux de Troie sur des postes d’internautes suspects

novembre 2011 par Antoine Cervoise, Consultant Sécurité, Devoteam

Le Décret n°2011-1431 du 3 novembre 2011, autorise certaines autorités françaises à installer des chevaux de Troie (dispositifs permettant la récupération d’informations) sur des machines d’internautes suspects.

Ce dispositif peut être mis en place après ordonnance par un juge d’instruction, suite à avis du procureur de la République, dans des cas relatifs à la sécurité nationale, le terrorisme, la criminalité ou la délinquance organisées ; plus précisément :

1° : Crime de meurtre commis en bande organisée ;
2° : Crime de tortures et d’actes de barbarie commis en bande organisée ;
3° : Crimes et délits de trafic de stupéfiants ;
4° : Crimes et délits d’enlèvement et de séquestration commis en bande organisée ;
5° : Crimes et délits aggravés de traite des êtres humains ;
6° : Crimes et délits aggravés de proxénétisme ;
7° : Crime de vol commis en bande organisée ;
8° : Crimes aggravés d’extorsion prévus et délit d’escroquerie en bande organisée ;
9° : Crime de destruction, dégradation et détérioration d’un bien commis en bande organisée ;
10° : Crimes en matière de fausse monnaie prévus par les articles 442-1 et 442-2 du code pénal ;
11° : Crimes et délits constituant des actes de terrorisme ;
12° : Délits en matière d’armes et de produits explosifs commis en bande organisée ;
13° : Délits d’aide à l’entrée, à la circulation et au séjour irréguliers d’un étranger en France commis en bande organisée ;
14° : Délits de blanchiment ou de recel du produit, des revenus, des choses provenant des infractions mentionnées aux 1° à 13° ;
15° : Délits d’association de malfaiteurs, lorsqu’ils ont pour objet la préparation de l’une des infractions mentionnées aux 1° à 14° et 17° ; 16° : Délit de non-justification de ressources correspondant au train de vie, lorsqu’il est en relation avec l’une des infractions mentionnées aux 1° à 15° et 17° ;
17° : Crime de détournement d’aéronef, de navire ou de tout autre moyen de transport commis en bande organisée ;
18° : Crimes et délits punis de dix ans d’emprisonnement, contribuant à la prolifération des armes de destruction massive et de leurs vecteurs.

Les entités ayant ce pouvoir sont les suivantes :

- la direction centrale de la police judiciaire (DCPJ) et ses directions interrégionales et régionales ;
- la direction centrale du renseignement intérieur (DCRI) ;
- les offices centraux de police judiciaire ;
- l’unité de recherche, assistance, intervention et dissuasion (RAID) ;
- les groupes d’intervention de la police nationale (GIPN) ;
- la sous-direction de la police judiciaire de la gendarmerie nationale ;
- les sections de recherches de la gendarmerie nationale ;
- les sections d’appui judiciaire de la gendarmerie nationale ;
- le groupe d’intervention de la gendarmerie nationale (GIGN).

L’utilisation de chevaux de Troie par un gouvernement avait déjà été sujet à débat suite à la découverte d’un trojan utilisé par le gouvernement allemand.

Ce type de captation d’information est comparable aux écoutes téléphoniques dans son champ d’action. Les informations récoltées sur un ordinateur sont plus larges. De plus, si ce type de logiciel est installé sur un ordiphone (smartphone), cela permet même de procéder à des écoutes téléphoniques.

L’autorisation pour des écoutes téléphonique classique est valable quatre mois, doit être renouvelé pour prolongation, les écoutes doivent être détruites dix jours après l’enregistrement et seules les informations relatives à l’affaire sont transcrites. A la lecture des textes, il ne semble pas qu’il y ait de délai prévu pour la durée d’installation du cheval de Troie, ni pour la conservation des données. Autre différence, l’autorisation d’installation d’un trojan est validé par un juge d’instruction et non pas par le premier ministre comme c’est le cas dans le cadre des écoutes téléphoniques classiques.

Au-delà de l’aspect réglementaire, techniquement la mise en œuvre d’un dispositif de captation d’information sur une machine est plus complexe que la mise sur écoute. En effet, l’utilisation d’un cheval de Troie nécessite qu’il soit installé sur la machine de l’internaute suspect. Cette installation se fait en trompant l’utilisateur ou en exploitant une faille de sécurité. L’utilisation de trojans peut aussi être plus complexe sur le long terme, car il est nécessaire de faire évoluer les outils avec les nouvelles technologies qui évoluent rapidement.


Sources

Décret n°2011-1431 du 3 novembre 2011 portant modification du code de procédure pénale (partie réglementaire : Décrets simples) pris pour l’application de l’article 706-102-6 de ce code relatif à la captation des données informatiques
http://www.legifrance.gouv.fr/affic...

Un cheval de Troie dans les droits fondamentaux
http://www.presseurop.eu/fr/content...

Écoutes téléphoniques administratives
http://vosdroits.service-public.fr/...




Voir les articles précédents

    

Voir les articles suivants