cybersécurité

EncroChat : le Conseil constitutionnel valide le secret défense sur les outils de captation

Les autorités françaises ont pu pirater les terminaux EncroChat en s’appuyant sur des outils de surveillance numérique protégés par le secret défense. Voilà ce qu’a jugé ce matin le Conseil constitutionnel.

Le 29 mars dernier, plusieurs avocats se succédaient à la barre du Conseil constitutionnel pour adresser un déluge de critiques à l’encontre d’un article du Code de procédure pénale bien peu respectueux, à leurs yeux, des libertés et droits fondamentaux.

Cette disposition avait permis à la gendarmerie française d’intercepter, analyser et décrypter une myriade de messages chiffrés sur les terminaux Encrochat. S’ensuivaient de nombreuses saisies de drogues, d’avoirs et d’arrestations, et déjà de premières condamnations.

Cette intervention avait été rendue possible grâce à l’article 706-102-1 du Code de procédure pénale, qui autorise le procureur de la République ou le juge d’instruction à avoir recours aux moyens de l’État « soumis au secret de la défense nationale ». Une véritable passerelle entre le judiciaire et le renseignement pour utiliser des outils couverts par le secret défense.

Cette particularité avait concentré toutes les critiques. Me Spinosi, avocat au Conseil d’État et à la Cour de cassation, représentant également la Ligue des droits de l’Homme et l’Association des avocats pénalistes, avait été jusqu’à dénoncer une « barbouzerie James-Bondesque » disproportionnée.

« L’enjeu n’est pas d’interdire ou d’empêcher le recours à des moyens technologiques qui permettent à des enquêteurs de casser le cryptage qui servirait à la dissimulation d’information. L’enjeu n’est pas de désarmer l’État », indiquait-il devant les neuf Sages :

« L’enjeu est que le recours à ces moyens hors du commun soit suffisamment encadré et organisé par le législateur pour que puissent s’exercer les droits qui sont normalement dévolus à toute personne mise en cause dans une enquête pénale. Or pour le moment, en l’état de ces textes, il n’en est rien ».

Avec le secret défense, embrayait Me Robin Binsard, avocat de Saïd Z., l’une des personnes tombées dans les filets de cette opération, « concrètement cela veut dire qu’on vous attribue des messages, des données, des enregistrements vocaux, des contenus, mais qu’il vous est impossible de savoir d’où viennent ces données, si elles sont authentiques, comment elles ont été collectées, et dans quel contexte ». Les garanties procédurales ? « Du vide, du vent, vous n’avez aucune garantie procédurale. Il n’y a pas de critère, il n’y a pas de recours ».

Atteinte aux droits de la défense, aux principes de l’égalité des armes et du contradictoire, au droit à un recours juridictionnel effectif, au droit au respect de la vie privée, au droit à la protection des données personnelles, au secret des correspondances et au final à la liberté d’expression. En somme, une boucherie constitutionnelle, que les avocats ont lourdement condamnée.

En savoir plus

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.