X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Ne pas donner ses mots de passe en garde à vue est un délit

Le Conseil Constitutionnel a tranché en faveur du législateur, estimant conforme à la Constitution une disposition du code pénal établissant comme un délit le refus de transmettre ses mots de passe et clés de chiffrement lors d’une garde à vue.

En garde à vue, l’OPJ peut exiger que vous lui livriez le mot de passe de votre téléphone ou de votre ordinateur. Le Conseil Constitutionnel a, dans une décision en date du 30 mars, considéré conforme à la Constitution la disposition 434-15-2 du Code Pénal, introduite suite aux attentats du 11 septembre et modifiée par la loi du 3 juin 2016. Celle-ci punit de trois ans d’emprisonnement et de 270 000 euros d’amendes le délit de refuser de fournir aux autorités ses clés de chiffrement lors d’une garde à vue.

Ou, dans le texte : « est puni de trois ans d'emprisonnement et de 270 000 € d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités […] Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 450 000 € d'amende ». 

Dans une affaire de détention de stupéfiants, le gardé à vue ayant refusé de fournir le mot de passe de son téléphone, son avocat a saisi les Sages d’une QPC. Il considérait en effet que la loi entrait en contradiction avec l’article 16 de la déclaration de droits de l’homme (droit de ne pas s’accuser) et au droit au respect de la vie privée et au secret des correspondances. Mais la Cour Constitutionnelle ne lui a pas donné raison, pointant les garde-fous de cette disposition.

Quelques conditions toutefois

Le gardé à vue doit remettre ses « moyens de cryptologie » « uniquement si ce moyen de cryptologie est susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit et uniquement si la demande émane d'une autorité judiciaire » notent les Sages. S’agissant donc uniquement de prévention des infractions et de recherche de leurs auteurs, le législateur a correctement fait son travail.

Ensuite, le Conseil s’est penché sur la définition de « moyen de cryptologie » qui désigne en droit français « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse avec ou sans convention secrète ». Lequel n’a pas pour objet, selon la cour, d’obtenir des aveux du suspects et de présumer de sa culpabilité, mais simplement de permettre « le déchiffrement des données cryptées ».

A condition que l’enquête ait permis d’identifier sur le terminal un jeu de données « susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit ». L’OPJ doit donc avoir des éléments concrets laissant supposer que le support dont il demande les clés ou le mot de passe ait un lien avec le crime ou le délit.

 

 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


A votre avis...
Honolulu

Honolulu

Certains diront «Enfin !»… Avec Project Honolulu, Microsoft compte révolutionner le pilotage de Windows Server au travers d’une console web moderne et graphique, unifiant les divers anciens outils...

WebForce3

WebForce3

L’école WebForce3, après avoir lancé une première formation rapide de développeur web – sur 3,5 mois –, multiplie cette fois les formations accélérées autour de la...

Afficher tous les dossiers

FAKEBOOK : l'affaire Cambridge Analytica/Facebook - RGPD : 1ers retours d'expérience - Cryptojacking, la nouvelle menace - Laval Virtual ou l'(AR/VR)évolution par les usages - Au coeur d'Hexatrust... Wallix : du courage et du plaisir - Google AMP - Robotic Process Automation...

 

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Donald Trump, à la Maison Blanche à Washington le 25 mai 2018Le président américain Donald Trump a dit vendredi avoir trouvé un accord pour régler le contentieux sur le groupe chinois de télécoms ZTE, provoquant la colère d'élus du Congrès, démocrates ou même républicains.  [Lire la dépêche...]

Le règlement européen de protection des données personnelles (RGPD) apporte ou renforce des droits existants pour l'ensemble des citoyens européens, au prix d'une série d'obligations pour les entreprises, variables selon leur taille et l'usage qu'ils font des donnéesLe règlement européen de protection des données personnelles (RGPD) apporte ou renforce des droits existants pour l'ensemble des citoyens européens, au prix d'une série d'obligations pour les entreprises, variables selon leur taille et l'usage qu'ils font des données. [Lire la dépêche...]

Dans l'Union européenne, la protection des données personnelles des internautes est désormais renforcéeUn arsenal de nouvelles règles est entré en application vendredi dans l'UE pour mieux protéger les données personnelles à l'ère numérique, suscitant sans tarder de premières plaintes contre des géants comme Facebook et Google déjà accusés de les enfreindre. [Lire la dépêche...]

Benoît Battistelli, président de l'Office européen des brevets (OEB), table sur un lancement du brevet unitaire européen début 2019

des brevets (OEB)L'Office européen des brevets (OEB) est "prêt" à délivrer le futur brevet unitaire européen, "une réforme très importante pour l'économie européenne" et notamment pour ses PME, assure à l'AFP son président, le Français Benoît Battistelli. [Lire la dépêche...]

Max Schrems,  activiste autrichien, lors d'une interview avec l'AFP à Vienne, le 24 mai 2018Alors que le nouveau règlement européen sur la protection des données personnelles (RGPD) entre en vigueur vendredi, un activiste autrichien, Max Schrems, dépose déjà les premières plaintes contre les géants du numérique. Cet homme âgé de 30 ans a mené bataille contre Facebook et obtenu des règles plus strictes dans le transfert des données personnelles.  [Lire la dépêche...]

Dans l'Union européenne, la protection des données personnelles des internautes est désormais renforcéeUn arsenal de nouvelles règles est entré en application vendredi dans l'UE pour mieux protéger les données personnelles à l'ère numérique, suscitant sans tarder de premières plaintes contre des géants comme Facebook et Google déjà accusés de les enfreindre. [Lire la dépêche...]

Bo Ewald, président du fabricant d'ordinateurs quantiques D-Wave, le 24 mai 2018 à ParisL'informatique quantique va franchir un nouveau palier cette année, même si l'on est encore loin du moment où ces ordinateurs super performants auront prouvé leur efficacité en entreprise, estime Bo Ewald, le président du fabricant d'ordinateurs quantiques D-Wave.  [Lire la dépêche...]

Technologie sous-jacente au bitcoin et autres monnaies virtuelles, la blockchain suscite l'engouement dans de nombreux secteurs d'activitéSécuriser les échanges de données de patients, améliorer la conduite des essais cliniques ou la traçabilité des médicaments: les promesses de la blockchain font rêver le secteur de la santé qui commence à l'expérimenter, mais à petite dose et en ordre dispersé. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

WWDC

Conférence développeurs d'Apple, la WWDC18 se tiendra du 4 au 8 juin 2018 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Cité de la Mode et du Design les 11 et 12 juin 2018. Organisé par Corp Agency.

CEBIT

Nouvelles dates et nouveau format pour le CeBIT, plus grand salon européen de l'IT, qui a lieu du 11 au 15 juin 2018 à Hanovre (Allemagne). Organisé par Deutsche Messe.

CRIP

Rendez-vous annuel des 7800 membres du CRIP (association indépendante d'utilisateurs), DSI, CTO, responsables d'infrastructure, de technologies, de production et d'innovation IT à Paris (Espace Champerret) les 12 et 13 juin 2018. Organisé par le CRIP.
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).
RSS
Voir tout l'AgendaIT