cybersécurité

L’activation à distance des micros, caméras et GPS des terminaux numériques validée par le Sénat

Le Sénat a adopté, en première lecture, l’article 3 du projet de loi sur la justice autorisant le déclenchement à distance des caméras ou micros des téléphones dans certaines enquêtes, à l’insu des personnes visées, rapporte l’AFP :

« La mesure votée mercredi a deux finalités. D’une part, la géolocalisation en temps réel pour certaines infractions. D’autre part, l’activation de micros et caméras pour capter son et images, qui serait réservée aux affaires de terrorisme, de délinquance et de criminalité organisées. »

« Ces techniques sont déjà appliquées », a souligné le ministre, mais elles nécessitent la pose de balises ou de micros et de caméras, ce qui comporte des risques pour les enquêteurs.

Il a ajouté que la disposition est « entourée de garanties importantes », la mise en œuvre devant en particulier être approuvée par un juge.

L’Observatoire des Libertés et du Numérique avait critiqué cet article 3 au motif qu’il concernerait tous les « appareils électroniques », et que « cela démultiplierait dangereusement les possibilités d’intrusion policière, en transformant tous nos outils informatiques en potentiels espions » :

« En clair, il s’agira par exemple pour les enquêteurs judiciaires de géolocaliser une voiture en temps réel à partir de son système informatique, d’écouter et enregistrer tout ce qui se dit autour du micro d’un téléphone même sans appel en cours, ou encore d’activer la caméra d’un ordinateur pour filmer ce qui est dans le champ de l’objectif, même si elle n’est pas allumée par son propriétaire. »

Le Sénat a par ailleurs adopté, contre l’avis du ministre, un amendement du chef de file des sénateurs LR, Bruno Retailleau, qui prévoit de limiter la possibilité de recourir à la géolocalisation aux infractions punies d’au moins dix ans d’emprisonnement, contre cinq ans dans le texte initial.

L’article 3 autorise également, et entre autres, l’extension des perquisitions de nuit pour les crimes les plus graves.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

3 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

3 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

This website uses cookies.