A place to cache linked articles (think custom and personal wayback machine)
Ви не можете вибрати більше 25 тем Теми мають розпочинатися з літери або цифри, можуть містити дефіси (-) і не повинні перевищувати 35 символів.

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251
  1. <!doctype html><!-- This is a valid HTML5 document. -->
  2. <!-- Screen readers, SEO, extensions and so on. -->
  3. <html lang="fr">
  4. <!-- Has to be within the first 1024 bytes, hence before the <title>
  5. See: https://www.w3.org/TR/2012/CR-html5-20121217/document-metadata.html#charset -->
  6. <meta charset="utf-8">
  7. <!-- Why no `X-UA-Compatible` meta: https://stackoverflow.com/a/6771584 -->
  8. <!-- The viewport meta is quite crowded and we are responsible for that.
  9. See: https://codepen.io/tigt/post/meta-viewport-for-2015 -->
  10. <meta name="viewport" content="width=device-width,initial-scale=1">
  11. <!-- Required to make a valid HTML5 document. -->
  12. <title>Bientôt dans presque tous les commissariats, un logiciel pour fouiller dans vos portables (archive) — David Larlet</title>
  13. <meta name="description" content="Publication mise en cache pour en conserver une trace.">
  14. <!-- That good ol' feed, subscribe :). -->
  15. <link rel="alternate" type="application/atom+xml" title="Feed" href="/david/log/">
  16. <!-- Generated from https://realfavicongenerator.net/ such a mess. -->
  17. <link rel="apple-touch-icon" sizes="180x180" href="/static/david/icons2/apple-touch-icon.png">
  18. <link rel="icon" type="image/png" sizes="32x32" href="/static/david/icons2/favicon-32x32.png">
  19. <link rel="icon" type="image/png" sizes="16x16" href="/static/david/icons2/favicon-16x16.png">
  20. <link rel="manifest" href="/static/david/icons2/site.webmanifest">
  21. <link rel="mask-icon" href="/static/david/icons2/safari-pinned-tab.svg" color="#07486c">
  22. <link rel="shortcut icon" href="/static/david/icons2/favicon.ico">
  23. <meta name="msapplication-TileColor" content="#f0f0ea">
  24. <meta name="msapplication-config" content="/static/david/icons2/browserconfig.xml">
  25. <meta name="theme-color" content="#f0f0ea">
  26. <!-- Documented, feel free to shoot an email. -->
  27. <link rel="stylesheet" href="/static/david/css/style_2020-06-19.css">
  28. <!-- See https://www.zachleat.com/web/comprehensive-webfonts/ for the trade-off. -->
  29. <link rel="preload" href="/static/david/css/fonts/triplicate_t4_poly_regular.woff2" as="font" type="font/woff2" media="(prefers-color-scheme: light), (prefers-color-scheme: no-preference)" crossorigin>
  30. <link rel="preload" href="/static/david/css/fonts/triplicate_t4_poly_bold.woff2" as="font" type="font/woff2" media="(prefers-color-scheme: light), (prefers-color-scheme: no-preference)" crossorigin>
  31. <link rel="preload" href="/static/david/css/fonts/triplicate_t4_poly_italic.woff2" as="font" type="font/woff2" media="(prefers-color-scheme: light), (prefers-color-scheme: no-preference)" crossorigin>
  32. <link rel="preload" href="/static/david/css/fonts/triplicate_t3_regular.woff2" as="font" type="font/woff2" media="(prefers-color-scheme: dark)" crossorigin>
  33. <link rel="preload" href="/static/david/css/fonts/triplicate_t3_bold.woff2" as="font" type="font/woff2" media="(prefers-color-scheme: dark)" crossorigin>
  34. <link rel="preload" href="/static/david/css/fonts/triplicate_t3_italic.woff2" as="font" type="font/woff2" media="(prefers-color-scheme: dark)" crossorigin>
  35. <script type="text/javascript">
  36. function toggleTheme(themeName) {
  37. document.documentElement.classList.toggle(
  38. 'forced-dark',
  39. themeName === 'dark'
  40. )
  41. document.documentElement.classList.toggle(
  42. 'forced-light',
  43. themeName === 'light'
  44. )
  45. }
  46. const selectedTheme = localStorage.getItem('theme')
  47. if (selectedTheme !== 'undefined') {
  48. toggleTheme(selectedTheme)
  49. }
  50. </script>
  51. <meta name="robots" content="noindex, nofollow">
  52. <meta content="origin-when-cross-origin" name="referrer">
  53. <!-- Canonical URL for SEO purposes -->
  54. <link rel="canonical" href="https://www.streetpress.com/sujet/1579520319-police-gendarmerie-un-logiciel-pour-fouiller-portables">
  55. <body class="remarkdown h1-underline h2-underline h3-underline hr-center ul-star pre-tick">
  56. <article>
  57. <header>
  58. <h1>Bientôt dans presque tous les commissariats, un logiciel pour fouiller dans vos portables</h1>
  59. </header>
  60. <nav>
  61. <p class="center">
  62. <a href="/david/" title="Aller à l’accueil">🏠</a> •
  63. <a href="https://www.streetpress.com/sujet/1579520319-police-gendarmerie-un-logiciel-pour-fouiller-portables" title="Lien vers le contenu original">Source originale</a>
  64. </p>
  65. </nav>
  66. <hr>
  67. <main>
  68. <p><strong>Photos, vidéos, messageries (même chiffrées), géoloc… Que vous le vouliez ou non, bientôt les policiers et gendarmes pourront fouiller votre téléphone pendant les gardes à vue. Enquête sur un système de surveillance à la frontière de la légalité.</strong></p>
  69. <p>Milipol. Sept lettres bien connue du marché de la sécurité. Chaque année, ce salon professionnel de la sûreté est visité par 30.000 personnes de 150 pays, qui découvrent les derniers « joujoux » sécuritaires, de la reconnaissance faciale aux <span class="caps">LBD</span>. En novembre 2019, la police nationale y a fièrement présenté ses acquisitions en matière d’innovations technologiques. Parmi elles, le « kiosque », un « logiciel capable d’aspirer toutes les données d’un téléphone portable en moins de dix minutes », <a href="https://reporterre.net/Nous-avons-visite-Milipol-le-salon-de-la-repression">explique Reporterre,</a> qui s’est promené dans les couloirs du salon. « Avec ce kiosque qui sera installé dans les commissariats de premier niveau, il suffira de brancher le téléphone et toutes les données seront extraites pendant la garde à vue : <span class="caps">SMS</span>, photos géolocalisées… Autant d’informations qui peuvent être utiles pour conduire l’interrogatoire », déclarait Clémence Mermet-Grenot, commissaire divisionnaire au sein du service de la criminalité numérique de la police. </p>
  70. <p>Déjà présents dans le nord de la France, une centaine de ces dispositifs vont être installés cette année en Île-de-France et dans le Sud. <strong>Et d’ici 2024, 500 « kiosques » couvriront le territoire national</strong>. StreetPress s’est penché sur ces appareils qui aspirent vos données personnelles, que vous le vouliez ou non. </p>
  71. <h3>Les Ufed de Cellebrite</h3>
  72. <p>Ces « kiosques » font partie de la gamme des Ufed (Universal Forensic Extraction Device) : des dispositifs d’extraction universels d’investigation numérique. Ces outils sont des boîtiers portatifs ou des ordinateurs qui abritent des programmes d’extraction de données téléphoniques, développés par la compagnie israélienne qui les commercialise : Cellebrite (prononcez braïte, comme le sourire). </p>
  73. <div class="otherArticles not-list"><div class="list">
  74. <center><strong><span class="caps">CELLEBRITE</span></strong></center><p>
  75. Fondé en 1999 en Israël, Cellebrite appartient depuis 2007 à un groupe japonais : Sun Corporation. L’entreprise est un des leaders du marché mondial avec les Suédois de <span class="caps">MSAB</span> et s’est fait mondialement connaître en aidant le <span class="caps">FBI</span> à craquer le téléphone d’un des deux terroristes de San Bernardino, après un bras de fer entre l’agence gouvernementale et Apple. Il y a 35.000 exemplaires d’Ufed israéliens dans le monde, qui sont utilisés dans plus de 100 pays par des entreprises, des armées, des services de police et aussi des organisations gouvernementales ou internationales comme Interpol. <br/>
  76. </p></div></div>
  77. <p>Le processus est simple, le téléphone est connecté à l’ordinateur ou la tablette. Ensuite, l’Ufed utilise les failles de sécurité des téléphones portables pour réaliser une copie du disque dur. <a href="https://www.zdnet.com/article/israeli-firm-cellebrite-grab-phone-data-seconds/">Tout y passe</a> : les photos, les vidéos, les emails, l’historique des navigations internet ou de la géolocalisation, les historiques de mots de passe, le carnet d’adresse, les données, les notes et les message des applis comme Snapchat, Facebook – <strong>même ceux des apps réputées « chiffrées » comme Signal ou Telegram…</strong> Et surtout, les Ufed permettent de retrouver un certain nombre de données supprimées, que ce soit des messages ou des contacts téléphoniques. En tout, plus de 17.000 modèles de téléphones, tablettes ou <span class="caps">GPS</span> peuvent être craqués en quelques minutes. Même les modèles les plus récents d’Androïd ou d’Apple sont à sa merci. En juin 2019, Cellebrite s’est <a href="https://twitter.com/Cellebrite_UFED/status/1139569499206643715">publiquement félicité</a> de pouvoir débloquer n’importe quel Iphone. </p>
  78. <h3>Deux appels d’offres pour un même système</h3>
  79. <p>En France, le kiosque de Cellebrite a d’abord été testé du côté de Coquelles (62), dans le Pas-de-Calais. Objectif : éplucher les téléphones des passeurs à l’entrée du tunnel sous la Manche, dit-on du côté des autorités. Mais impossible d’en savoir plus sur ces expérimentations. Le service central de la police technique et scientifique ne souhaite pas s’exprimer sur les Ufed car il estime n’avoir « pas assez de recul ». Du côté des tribunaux, le procureur de Boulogne-sur-Mer – dont dépend Coquelles – n’a « aucun élément de réponse » à apporter à StreetPress. Dans la juridiction voisine, à Lille, on oppose une fin de non-recevoir. En plus du Nord, les Ufed ont été <strong>testés à Biarritz lors du G7,</strong> afin de « traiter les téléphones des personnes gardées à vue », a expliqué la commissaire Clémence Mermet-Grenot à Reporterre. Les retours y ont été jugés « très positifs ». Mais nous n’en saurons également pas plus. Précisons que ces systèmes ont été achetés avant les « tests » du G7. </p>
  80. <div class="photo">
  81. <img src="https://www.streetpress.com/sites/default/files/4.5_touch2_standard_01_1_1.jpg" class="img-responsive" alt="https://www.streetpress.com/sites/default/files/4.5_touch2_standard_01_1_1.jpg"/>
  82. <div class="credit-sharebox">
  83. <p class="credit">
  84. <span class="has-text-black">Les Ufed peuvent craquer plus de 17.000 modèles de téléphones, tablettes ou GPS en quelques minutes. / </span>
  85. Crédits : Cellebrite </p>
  86. </div>
  87. </div>
  88. <p>En juin 2019, deux marchés publics sont conclus entre l’État et Cellebrite. <a href="https://centraledesmarches.com/marches-publics/Paris-cedex8-SAELSI-Cyber/4626167">Le premier</a> concerne la « fourniture d’équipements » pour la police, la gendarmerie, la douane mais aussi l’administration pénitentiaire. Coût de l’opération : plus de cinq millions d’euros. <a href="https://centraledesmarches.com/marches-publics/Paris-cedex8-SAELSI-Systemes-d-extraction-et-d-analyse-de-donnees-telephoniques-Cellebrite/4650017">Le second,</a> porte (pour plus de 2 millions d’euros) sur « les mises à jour et les migrations » des systèmes d’extraction et d’analyse de données téléphoniques qui existent déjà en France. Là encore, on retrouve la gendarmerie, la police, la douane mais aussi la Direction de la coopération de sécurité et de défense (<span class="caps">DCSD</span>), qui opère à l’international. </p>
  89. <p>Au total, la France a donc passé des commandes d’Ufed à Cellebrite <strong>pour sept millions d’euros, et non pas quatre comme la police l’a affirmé à Reporterre.</strong> La différence de prix indique-t-elle un nombre total de « kiosques » supérieur aux 500 annoncés dans l’Hexagone ? La police nationale n’a pas répondu à nos questions sur ce point. Du côté de la gendarmerie, on ne souhaite pas non plus s’exprimer sur une question « qui dépasse la seule institution gendarmerie », en raison du marché public commun avec la police. Mais les képis confirment qu’ils utilisent, « entre autres », les Ufed de Cellebrite. Et ce depuis longtemps. </p>
  90. <h3>Les Ufed sont utilisés en France depuis plus de dix ans</h3>
  91. <p><a href="https://bit.ly/2RemjnD">Cellebrite est implanté en France depuis 2009.</a> À l’époque, c’est son concurrent <span class="caps">MSAB</span> qui a les faveurs des enquêteurs avec le X-RY, un logiciel similaire qui liste les appels entrants, sortants, les textos et les photos. Ce dernier a été utilisé en 2008 par la police sur le téléphone de Bertrand D., un des inculpés de <a href="https://www.lemonde.fr/police-justice/article/2018/03/12/tarnac-le-proces-d-un-sabotage-et-d-un-fiasco-judiciaire_5269545_1653578.html">l’affaire de Tarnac,</a> comme le raconte <a href="https://www.streetpress.com/sujet/1574676994-david-dufresne-vivre-libre-ou-mourir-portrait">David Dufresne</a> dans son livre-enquête : <a href="https://calmann-levy.fr/livre/tarnac-magasin-general-9782702142127">Tarnac, magasin général.</a> La société israélienne souhaite alors s’installer rapidement dans l’Hexagone, qu’elle considère comme « l’un des trois marchés clés en Europe ».</p>
  92. <blockquote>
  93. À <span class="caps">LIRE</span> <span class="caps">AUSSI</span> : <a href="https://www.streetpress.com/sujet/1574676994-david-dufresne-vivre-libre-ou-mourir-portrait">David Dufresne, vivre libre ou mourir</a></blockquote>
  94. <p>C’est chose faite en 2011. Cellebrite dame le pion à ses concurrents : après un an de tests, la gendarmerie signe un contrat avec le fournisseur israélien. « En terme d’inforensique (l’investigation numérique, ndlr), la police nationale n’est vraiment pas au niveau, contrairement à la gendarmerie. Eux, ils sont très forts », confie une spécialiste de la cybersécurité. 116 Ufed viennent équiper les « C-<span class="caps">NTECH</span> », les cybergendarmes qui sont déployés en France depuis 2006. D’ailleurs, le saviez-vous : ces systèmes ont en partie été financés par les business de substances illicites. Ils sont payés <a href="https://www.letelegramme.fr/ig/generales/france-monde/france/criminalite-la-lutte-financee-par-la-revente-des-saisies-judiciaires-17-11-2011-1501697.php">avec des crédits de la Mission interministérielle de lutte contre la drogue et la toxicomanie (Mildt),</a> qui s’occupe de saisir l’argent et le patrimoine des trafiquants de drogues. </p>
  95. <p>Dans les médias, les Ufed sont vendus comme une « arme fatale ». Une « mallette magique » qui permet de retrouver des cambrioleurs quand ils ont perdu un smartphone ou de retrouver <a href="https://actu.fr/societe/montpellier-ces-cybergendarmes-qui-font-parler-smartphones-tablettes-et-ordis_22437021.html">des photos pédopornographiques effacées pour confondre un pédophile.</a> « Ça sert aussi sur les histoires de viol pour récupérer des preuves a posteriori », d’après ce qu’ont déclaré les policiers au journaliste <a href="https://twitter.com/oliviertesquet?ref_src=twsrc%5Egoogle%7Ctwcamp%5Eserp%7Ctwgr%5Eauthor">Olivier Tesquet,</a> journaliste à Télérama et spécialiste des questions numériques, lors du salon Milipol. </p>
  96. <h3>Désengorger les services spécialisés</h3>
  97. <p>Jusqu’à présent, les Ufed n’étaient utilisés (sauf exception) que par des services spécialisés : il n’y en avait que 35 pour la police nationale sur tout le territoire. La commande de plusieurs centaines de ces dispositifs va « changer beaucoup de choses » selon un policier, en terme « de rapidité d’exploitations des données » et « d’accessibilité du processus ». « Auparavant, quand on avait un appareil qui était saisi dans le cadre d’une perquisition ou d’un flagrant délit, il devait impérativement être envoyé à un service spécialisé d’enquête et d’inforensique (l’investigation numérique, ndlr) qui était chargé d’explorer ces téléphones », détaille le pandore anonyme. <strong>L’aller-retour entre les services peut prendre trois à quatre semaines</strong>. Les kiosques de Cellebrite vont rendre le processus d’exploitation bien plus abordable :</p>
  98. <blockquote>
  99. « On a juste à brancher le téléphone dans cet ordinateur pour en obtenir toutes les informations. Désormais, n’importe quel fonctionnaire de police peut utiliser le logiciel. D’une part, il n’y a plus besoin de technicité, cela va permettre de désengorger les services qui s’occupent de ces questions-là. Et en plus, cela permet aux collègues d’avoir un accès immédiat à l’information. » </blockquote>
  100. <p>« C’est vrai qu’il n’y a rien de nouveau en réalité. Tous ces dispositifs existent déjà. Mais c’est désormais livré clé en main. C’est ça la nouveauté, cet aspect un peu “Thermomix” », confirme dans un sourire Florence Sèdes, chercheuse à l’institut de recherche en informatique de Toulouse (<span class="caps">IRIT</span>). </p>
  101. <h3>Des « problèmes éthiques »</h3>
  102. <p>L’utilisation de ces systèmes pose tout de même « un certain nombre de problèmes d’un point de vue éthique, parce que ce genre de matériel utilise des failles de sécurité pour fonctionner », prévient le policier anonyme. « C’est pour ça que la machine reste régulièrement mise à jour, pour pouvoir aller récupérer les failles de sécurité des constructeurs de téléphones identifiées par Cellebrite ». Les forces de l’ordre pourront donc exploiter les portables <strong>même si une personne refuse de donner son mot de passe ou son code <span class="caps">PIN</span></strong>. Ce droit à ne pas s’auto-incriminer avait déjà été battu en brèche par <a href="https://www.bfmtv.com/tech/refuser-de-fournir-le-code-de-verrouillage-de-son-telephone-a-la-police-est-interdit-rappelle-la-justice-1822310.html">la Cour de cassation</a> en décembre dernier. </p>
  103. <blockquote>
  104. À <span class="caps">LIRE</span> <span class="caps">AUSSI</span> : <a href="https://www.streetpress.com/sujet/1579625191-reconnaissance-faciale-fichage-generalise-geolocalisation-surveillance-capitalisme-gafa">Reconnaissance faciale, fichage généralisé et géolocalisation à notre insu débarquent en France</a></blockquote>
  105. <p>L’autre problème éthique soulevé par l’utilisation des Ufed relève de l’extraction des données : lesquelles seront jugées pertinentes ? « Il faut voir comment se fait le tri des données. Quand un téléphone est “craqué”, il y a toute une tonne d’informations qui sort, qui relèvent de la vie privée parfois et ne sont pas en lien avec l’enquête », note la chercheuse Florence Sèdes. <strong>« Il y a très certainement des questions de vie privée qui vont se poser »,</strong> concède le fonctionnaire de police. Le logiciel permet pourtant « de sélectionner précisément ce qu’on cherche sur le téléphone, par des mots-clés ou sur des périodes précises, comme les messages échangés dans les trois derniers jours, par exemple ». Mais cela ne règle pas les questions de protection des données personnelles, selon ce policier : </p>
  106. <blockquote>
  107. « Même si le logiciel le permet, ça ne veut pas dire que les collègues sur le terrain vont forcément l’utiliser de cette façon-là, le plus facile reste de tout extraire et de faire le tri après. »</blockquote>
  108. <h3>D’autres dérives potentielles</h3>
  109. <p>Le logiciel ouvre la porte à d’autres dérives. Notamment en matière de contrôle des réfugiés. En mars 2019, des représentants de l’entreprise israélienne se sont exprimés au Maroc devant un parterre de dirigeants du monde entier, <a href="https://privacyinternational.org/long-read/2776/surveillance-company-cellebrite-finds-new-exploit-spying-asylum-seekers">comme l’a noté Privacy International</a> – une <span class="caps">ONG</span> qui milite pour la défense des droits de l’homme. Ils ont expliqué, PowerPoint à l’appui, que 77 pourcents des réfugiés arrivent sans documents d’identité tandis que 80 pourcents ont un téléphone. « À la place des documents d’identité, <strong>le téléphone d’une personne pourrait être utilisé pour savoir qui ils sont, ce qu’ils ont fait, où ils ont été, quand, et finalement pourquoi ils demandent l’asile</strong> », s’inquiète l’ONG. </p>
  110. <p>Du côté de la Cimade, on confie « ne pas être au courant de ces questions pour l’instant ». « Tant que cela reste dans le cadre d’un délit commis et de la garde à vue, ça ne concerne pas les migrants », estime un représentant de l’association, qui craint néanmoins une utilisation pour les « dublinés » – les réfugiés qui doivent déposer une demande d’asile dans le premier pays où ils ont été contrôlés. « Si un migrant est contrôlé et qu’on voit que son téléphone a été en Italie pendant six mois, ce serait peut-être plus facile de l’envoyer là-bas. Mais ça supposerait un changement de la réglementation européenne », concède-t-il. La technologie de Cellebrite a aussi été utilisée dans certains pays contre les opposants politiques. À Bahreïn, elle a servi à poursuivre le dissident Mohammed Al-Singace, torturé par les autorités, rapporte <a href="https://theintercept.com/2016/12/08/phone-cracking-cellebrite-software-used-to-prosecute-tortured-dissident/">le média The Intercept.</a> En France, la généralisation des Ufed inquiète. « Une fois qu’on a combiné cet aspect-là avec le fait, qu’aujourd’hui, en France, il peut y avoir une judiciarisation des mouvements comme les manifestations, et ce pour pas-grand-chose, ça fait un cocktail potentiellement explosif », estime le journaliste <a href="https://www.streetpress.com/sujet/1579625191-reconnaissance-faciale-fichage-generalise-geolocalisation-surveillance-capitalisme-gafa">Olivier Tesquet</a>. « On peut se retrouver avec <strong>un gars dans une manif qui a été arrêté, la police n’a rien mais ils vont tout extraire dans le doute en se disant qu’ils trouveront bien un truc.</strong> »</p>
  111. <div class="photo">
  112. <img src="https://www.streetpress.com/sites/default/files/selective-extraction-time_1_1.png" class="img-responsive" alt="https://www.streetpress.com/sites/default/files/selective-extraction-time_1_1.png"/>
  113. <div class="credit-sharebox">
  114. <p class="credit">
  115. <span class="has-text-black">Les Ufed peuvent permettre d'extraire des messages de périodes ciblées. / </span>
  116. Crédits : Cellebrite </p>
  117. </div>
  118. </div>
  119. <p>Le tableau est même plus noir pour <a href="https://www.laquadrature.net">la Quadrature du net,</a> une association de défense des libertés en ligne : « Ce qu’on peut craindre, c’est qu’une personne soit placée en garde à vue pour quelque chose d’un peu loufoque pour accéder à ses messages et contacts pour que la police identifie d’autres personnes à arrêter. On prend un gars dans la rue qui a une tête de gauchiste, on se dit qu’il est peut-être dans des discussions privées sur son téléphone avec des gars un peu plus radicaux et on remonte le fil », imaginent ses membres. On peut aussi craindre que les informations rentrent dans le fichier de traitement des antécédents judiciaires (<span class="caps">TAJ</span>), un fichier tenu par la police, où l’on trouve les personnes mises en cause et les victimes dans les affaires pénales, ce qui permettrait là-encore de <strong>« retracer les réseaux de militants ».</strong> En théorie, les procureurs veillent à ce que le <span class="caps">TAJ</span> ne se délimite qu’aux enquêtes, « sauf que pendant des années, ils n’avaient même pas le logiciel pour y accéder », détaille la Quadrature.</p>
  120. <h3>Quid du droit européen ?</h3>
  121. <p><strong>Mais est ce bien légal ?</strong> La Quadrature du net explique qu’une directive européenne, <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?toc=OJ%3AL%3A2016%3A119%3ATOC&amp;uri=uriserv%3AOJ.L_.2016.119.01.0089.01.FRA">la 2016-680,</a> précise que les autorités ne peuvent collecter des données dites sensibles (biométriques, politiques, religieuses, orientation sexuelle…) qu’en cas de nécessité absolue. Or ce qui est prévu ici, dépasse largement ce périmètre. </p>
  122. <p>Selon l’association, l’utilisation des Ufed pour collecter massivement les données sensibles des personnes est interdite par ce texte. « Mais cette directive est assez peu connue et peu appliquée. Ce qu’on craint, c’est qu’un juge n’ait jamais entendu parler de ça et ne nous écoute pas trop. Mais sur le papier, ça nous semble plié ». </p>
  123. <p>De son côté, <a href="https://www.liberation.fr/checknews/2019/11/28/les-commissariats-francais-vont-ils-s-equiper-d-un-outil-qui-permet-d-aspirer-les-donnees-des-teleph_1765867">la police a précisé à Checknews</a> qu’il n’y a « aucune modification des règles actuelles qui permettent d’extraire des données ». Ce qui ne convainc pas la Quadrature : </p>
  124. <blockquote>
  125. « Sur les données personnelles, les règles ont beaucoup changé alors que la police a mis en place des choses il y a longtemps où les règles n’existaient pas. C’est possible que la police ne soit même pas au courant qu’ils violent la loi. »</blockquote>
  126. <p><em> Image d’illustration issue <a href="https://www.facebook.com/Gendarmerie.Alpes.Maritimes/photos/a.511763958914072/798756143548184/?type=3&amp;theater">du compte Facebook de la Gendarmerie des Alpes-Maritimes</a> </em></p>
  127. </main>
  128. </article>
  129. <hr>
  130. <footer>
  131. <p>
  132. <a href="/david/" title="Aller à l’accueil">🏠</a> •
  133. <a href="/david/log/" title="Accès au flux RSS">🤖</a> •
  134. <a href="http://larlet.com" title="Go to my English profile" data-instant>🇨🇦</a> •
  135. <a href="mailto:david%40larlet.fr" title="Envoyer un courriel">📮</a> •
  136. <abbr title="Hébergeur : Alwaysdata, 62 rue Tiquetonne 75002 Paris, +33184162340">🧚</abbr>
  137. </p>
  138. <template id="theme-selector">
  139. <form>
  140. <fieldset>
  141. <legend>Thème</legend>
  142. <label>
  143. <input type="radio" value="auto" name="chosen-color-scheme" checked> Auto
  144. </label>
  145. <label>
  146. <input type="radio" value="dark" name="chosen-color-scheme"> Foncé
  147. </label>
  148. <label>
  149. <input type="radio" value="light" name="chosen-color-scheme"> Clair
  150. </label>
  151. </fieldset>
  152. </form>
  153. </template>
  154. </footer>
  155. <script type="text/javascript">
  156. function loadThemeForm(templateName) {
  157. const themeSelectorTemplate = document.querySelector(templateName)
  158. const form = themeSelectorTemplate.content.firstElementChild
  159. themeSelectorTemplate.replaceWith(form)
  160. form.addEventListener('change', (e) => {
  161. const chosenColorScheme = e.target.value
  162. localStorage.setItem('theme', chosenColorScheme)
  163. toggleTheme(chosenColorScheme)
  164. })
  165. const selectedTheme = localStorage.getItem('theme')
  166. if (selectedTheme && selectedTheme !== 'undefined') {
  167. form.querySelector(`[value="${selectedTheme}"]`).checked = true
  168. }
  169. }
  170. const prefersColorSchemeDark = '(prefers-color-scheme: dark)'
  171. window.addEventListener('load', () => {
  172. let hasDarkRules = false
  173. for (const styleSheet of Array.from(document.styleSheets)) {
  174. let mediaRules = []
  175. for (const cssRule of styleSheet.cssRules) {
  176. if (cssRule.type !== CSSRule.MEDIA_RULE) {
  177. continue
  178. }
  179. // WARNING: Safari does not have/supports `conditionText`.
  180. if (cssRule.conditionText) {
  181. if (cssRule.conditionText !== prefersColorSchemeDark) {
  182. continue
  183. }
  184. } else {
  185. if (cssRule.cssText.startsWith(prefersColorSchemeDark)) {
  186. continue
  187. }
  188. }
  189. mediaRules = mediaRules.concat(Array.from(cssRule.cssRules))
  190. }
  191. // WARNING: do not try to insert a Rule to a styleSheet you are
  192. // currently iterating on, otherwise the browser will be stuck
  193. // in a infinite loop…
  194. for (const mediaRule of mediaRules) {
  195. styleSheet.insertRule(mediaRule.cssText)
  196. hasDarkRules = true
  197. }
  198. }
  199. if (hasDarkRules) {
  200. loadThemeForm('#theme-selector')
  201. }
  202. })
  203. </script>
  204. </body>
  205. </html>