L’application de LOPPSI 2 sera étudiée au Sénat et à l’Assemblée Nationale Dadvsi et HADOPI, censées lutter contre le téléchargement illégal grâce à des mesures techniques, devraient donc être complétées après l'automne 2009 par un dispositif bien plus ambitieux, axé sur l'ensemble de la cybercriminalité.
Et après HADOPI 2″¦.
/>
LOPPSI 2 (loi d'orientation et de programmation pour la performance de la sécurité intérieure, 2ème du nom après la LOPSI de 2002), voulue par Nicolas Sarkozy, serait dotée d'une enveloppe d'un milliard d'euros sur cinq ans (2010-2015). La clef de LOPPSI 2, en ce qui concerne les systèmes d’information, ce sont les mouchards électroniques.
La loi HADOPI prévoit déjà la "Simplification des procédures de contrôle par les services de l'Etat des logiciels intégrant des mesures techniques permettant le contrôle à distance de fonctionnalités ou l'accès à des données personnelles". La Dadvsi évoque également les mouchards électroniques : l'article additionnel 10bis C de la loi HADOPI à l'article 15 de la Dadvsi permet notamment à la direction centrale de la sécurité des systèmes d'information (DCSSI) de s'affranchir du contrôle des logiciels mouchards susceptibles d'être installés par les administrations de l'Etat, les collectivités territoriales et les opérateurs publics ou privés.
En d'autres termes, l'Etat ne serait donc plus obligé de vérifier la "légalité" des mouchards utilisés par ses services sur le réseau. Dès lors, c'est la porte ouverte à toutes les "captations" informatiques et sonores, de quelque nature qu'elles soient. Le projet de loi LOPPSI 2 reprend ce principe en le perfectionnant, puisqu'il permettrait "sans le consentement des intéressés, d'accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent pour l'utilisateur ou telles qu'il les y introduit par saisie de caractère".
C'est la légalisation des "chevaux de Troie" (logiciels espions) chez l'internaute, pendant une durée de quatre mois, renouvelable une fois sur accord du juge. Techniquement, le dispositif pourra être mis en place à toute heure, soit en s'introduisant dans tout lieu physique (avec mise en place d'une "clé de connexion" dans l'ordinateur à surveiller), soit par "transmission par un réseau de communications électroniques", en s'infiltrant à distance dans la machine à surveiller.
LOPPSI 2 prévoit également la création d'un fichier informatique appelé Périclès. Ce système "d'analyse sérielle" permettra d'effectuer des rapprochements entre les différents fichiers judiciaires (STIC, JUDEX, etc.) et de croiser tous les renseignements disponibles pour lutter au mieux contre tous les types de délinquance, et notamment la pédopornographie. Mais pour ce faire, ce "super-fichier" contiendra de nombreuses données liées à la vie du citoyen avec tous les dangers de dérives possibles : numéros de cartes grises, de permis de conduire, de puces de téléphones portables (IMEI), factures diverses, etc.
ï€ Arnaud Alcabez
MVP Exchange Server Directeur Technique Orentis
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
