Quatre nouveaux arrêtés sectoriels relatifs à la sécurité des systèmes d’information des opérateurs d’importance vitale ont été publiés au Journal Officiel du 4 décembre 2016. Ces arrêtés viennent préciser la partie règlementaire du Code de la défense relative aux règles de sécurité et aux modalités de déclaration des systèmes d’information d’importance vitale dits « SIIV ».
(suite…)

L

a police allemande aurait utilisé un « cheval de Troie » pour enregistrer les communications et contrôler à distance des ordinateurs. Un dispositif que les enquêteurs français ont déjà mis sur pied dans un cadre légal plutôt flou.

La LOPPSI 2 (loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure) a introduit le 14 mars 2011 la possibilité pour les services d’enquête judiciaire d’opérer la captation des données électroniques « à la source »1)Article 706-102-1 du Code de procédure pénale : « Lorsque les nécessités de l’information concernant un crime ou un délit entrant dans … Continue reading, c’est-à-dire directement sur l’ordinateur d’un utilisateur.

(suite…)

References

1 Article 706-102-1 du Code de procédure pénale : « Lorsque les nécessités de l’information concernant un crime ou un délit entrant dans le champ d’application de l’article 706-73 l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères. Ces opérations sont effectuées sous l’autorité et le contrôle du juge d’instruction.«