Cybersécurité

L’activation à distance des micros, caméras et GPS des terminaux numériques validée par le Sénat

Le Sénat a adopté, en première lecture, l’article 3 du projet de loi sur la justice autorisant le déclenchement à distance des caméras ou micros des téléphones dans certaines enquêtes, à l’insu des personnes visées, rapporte l’AFP :

« La mesure votée mercredi a deux finalités. D’une part, la géolocalisation en temps réel pour certaines infractions. D’autre part, l’activation de micros et caméras pour capter son et images, qui serait réservée aux affaires de terrorisme, de délinquance et de criminalité organisées. »

« Ces techniques sont déjà appliquées », a souligné le ministre, mais elles nécessitent la pose de balises ou de micros et de caméras, ce qui comporte des risques pour les enquêteurs.

Il a ajouté que la disposition est « entourée de garanties importantes », la mise en œuvre devant en particulier être approuvée par un juge.

L’Observatoire des Libertés et du Numérique avait critiqué cet article 3 au motif qu’il concernerait tous les « appareils électroniques », et que « cela démultiplierait dangereusement les possibilités d’intrusion policière, en transformant tous nos outils informatiques en potentiels espions » :

« En clair, il s’agira par exemple pour les enquêteurs judiciaires de géolocaliser une voiture en temps réel à partir de son système informatique, d’écouter et enregistrer tout ce qui se dit autour du micro d’un téléphone même sans appel en cours, ou encore d’activer la caméra d’un ordinateur pour filmer ce qui est dans le champ de l’objectif, même si elle n’est pas allumée par son propriétaire. »

Le Sénat a par ailleurs adopté, contre l’avis du ministre, un amendement du chef de file des sénateurs LR, Bruno Retailleau, qui prévoit de limiter la possibilité de recourir à la géolocalisation aux infractions punies d’au moins dix ans d’emprisonnement, contre cinq ans dans le texte initial.

L’article 3 autorise également, et entre autres, l’extension des perquisitions de nuit pour les crimes les plus graves.

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

7 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

1 semaine ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

1 semaine ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

2 semaines ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

2 semaines ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.