En direct
Best of
Best of du 15 au 21 février
En direct
Articles populaires
Période :
24 heures
7 jours
01.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

02.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

03.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

04.

Voyeurisme, une addiction contemporaine : il y a ceux qui filment...et ceux qui regardent

05.

La réaction de la femme de Griveaux

06.

"Mâles et blancs". Vous avez aimé la saison 1 ? Vous adorerez la saison 2 !

07.

Ces fautes de l’administration française

01.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

02.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

03.

Sos macronie en perdition ? Le poids des (non) mots, le choc des photos

04.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

05.

La réaction de la femme de Griveaux

06.

Les suppressions d'emplois chez HSBC annoncent une casse sociale sans précédent dans le secteur bancaire européen

01.

Comment l’Allemagne est devenue le maillon faible de l’Europe

02.

Attentat de Hanau : ce terrible poison que contribuent à répandre les ambiguïtés européennes sur l’immigration

03.

La lutte contre le séparatisme en marche… ou pas

04.

Montée de la contestation radicale, aveuglement gouvernemental, l’étau qui asphyxie insensiblement la démocratie française

05.

La réaction de la femme de Griveaux

06.

Macron exaspère ses ministres; Un tenant de l’Islam politique bientôt maire à Garges les Gonesse ?; Radicalisation : les universités de plus en plus soumises à la censure « bien-pensante »; La CEDH influencée par des ONG financées par George Soros

ça vient d'être publié
pépites > France
Drame
Suicide des agriculteurs : un député LREM chargé de faire un état des lieux
il y a 13 heures 3 min
décryptage > Economie
Négociations

Brexit : vers une bataille de poissonniers

il y a 19 heures 23 min
décryptage > Media
En route vers les César de la connerie

"Mâles et blancs". Vous avez aimé la saison 1 ? Vous adorerez la saison 2 !

il y a 19 heures 54 min
rendez-vous > Environnement
Atlantico Green
Pourquoi la pollution automobile aurait quand même baissé (et peut-être même plus) sans la politique anti-voitures d’Anne Hidalgo
il y a 20 heures 20 min
décryptage > International
Bonnes feuilles

La colère du peuple algérien face au règne d'Abdelaziz Bouteflika

il y a 20 heures 27 min
décryptage > Société
Bonnes feuilles

La philosophie : ce sentiment premier de l’existence

il y a 20 heures 28 min
décryptage > International
Un homme averti n’en vaut toujours pas deux

Nouvelles ingérences électorales (de Russie ou d'ailleurs) en vue : les démocraties occidentales toujours pas vaccinées

il y a 20 heures 45 min
décryptage > Société
M'as-tu vu

Voyeurisme, une addiction contemporaine : il y a ceux qui filment...et ceux qui regardent

il y a 21 heures 12 min
pépites > Société
Profilage
Le PDG de Rynair fait polémique en expliquant que les terroristes sont souvent des hommes seuls musulmans, pas des familles
il y a 1 jour 13 heures
décryptage > Culture
Atlanti-Culture

"Le Serpent et la Lance Acte 1" : Un thriller Aztèque comme vous n'en avez jamais vu !

il y a 1 jour 17 heures
rendez-vous > Science
Atlantico Sciences
L'Agence spatiale européenne vous propose de passer des mois dans un lit en apesanteur ; Seti met en ligne deux pétaoctets de données pour la recherche extraterrestre
il y a 18 heures 30 min
décryptage > France
Kafkaïen

Ces fautes de l’administration française

il y a 19 heures 40 min
décryptage > International
Désaveu

Elections législatives en Iran : une abstention record et un avenir inquiétant

il y a 20 heures 3 min
décryptage > Europe
Bonnes feuilles

L’Europe face aux défis migratoires

il y a 20 heures 27 min
décryptage > Environnement
Bonnes feuilles

Agriculture : l’élevage, l’allié de la planète

il y a 20 heures 27 min
décryptage > Education
Mal adaptés

Pourquoi les plus introvertis sont injustement traités par le système scolaire

il y a 20 heures 29 min
décryptage > High-tech
Menace

Ransomware : radioscopie d'un méga risque économique sous estimé en France

il y a 20 heures 58 min
light > People
Reconversion
L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)
il y a 1 jour 13 heures
pépites > International
Enquête
L’association L’Arche révèle des abus sexuels qu'aurait commis Jean Vanier, son fondateur
il y a 1 jour 14 heures
décryptage > Culture
Atlanti-Culture

"Une histoire d’amour" : Intensité discutable

il y a 1 jour 17 heures
© Reuters
© Reuters
Bonnes feuilles

Les techniques d'enquête des services de renseignement : de l’accès aux données de connexion aux dispositifs de géolocalisation

Publié le 17 décembre 2017
Pour cerner une réalité obscure, mal connue et mal comprise, cet ouvrage conçu par un spécialiste présente l'histoire, les méthodes et les acteurs du renseignement, en France, des origines à nos jours. Extrait du livre "Le renseignement: Histoire, méthodes et organisation des services secrets" de Christophe Soullez, aux éditions Eyrolles. 2/2
Christophe Soullez est criminologue et dirige le département de l'Observatoire national de la délinquance et des réponses pénales (ONDRP) à l'Institut national des hautes études de la sécurité et de la justice (INHESJ). Il est l'auteur de "Histoires...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Christophe Soullez
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Christophe Soullez est criminologue et dirige le département de l'Observatoire national de la délinquance et des réponses pénales (ONDRP) à l'Institut national des hautes études de la sécurité et de la justice (INHESJ). Il est l'auteur de "Histoires...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Pour cerner une réalité obscure, mal connue et mal comprise, cet ouvrage conçu par un spécialiste présente l'histoire, les méthodes et les acteurs du renseignement, en France, des origines à nos jours. Extrait du livre "Le renseignement: Histoire, méthodes et organisation des services secrets" de Christophe Soullez, aux éditions Eyrolles. 2/2

L’accès aux données de connexion Le recueil des données techniques de connexion, ouvert à l’ensemble des services de renseignement depuis le 1er janvier 2015 (suite au vote de la loi de programmation militaire de 2013), est repris en supprimant la procédure d’autorisation via une personnalité qualifiée. L’accès aux données de connexion, y compris en temps réel et « sur sollicitation du réseau » des opérateurs de communication électronique, est ainsi soumis au régime géné- ral d’autorisation. Les services peuvent donc recueillir auprès des opérateurs de communication électronique les données de techniques de connexion relatives à des individus ciblés. Il peut s’agir de l’identification des numéros d’abonnement ou de connexion, du relevé de l’ensemble des numéros d’abonnement ou de connexion d’une personne, de la localisation des équipements terminaux utilisés, ou encore de la durée et de la date des communications.

Il existe des dérogations par lesquelles les agents peuvent directement demander la mise en œuvre de cette mesure. Les données sont alors recueillies par un service du Premier ministre (le groupement interministériel de contrôle) et la Commission nationale de contrôle des techniques de renseignement peut y avoir un accès « permanent complet et immédiat ».

Pour les personnes soupçonnées d’être « les plus impliquées » dans des activités à caractère terroriste, la loi prévoit « un recueil des données techniques de connexion en temps réel et en permanence ». Contrairement à l’enregistrement des échanges via un logiciel espion placé sur un ordinateur, cette disposition vise à recueillir les données de connexion des comptes et services Internet utilisés par un individu, quel que soit le poste utilisé, afin de suivre ses déplacements et ses relations. Cet accès concerne des «  personnes préalablement identifiées comme présentant une menace ». L’autorisation n’est délivrée que pour deux mois et la procédure d’urgence ne peut être mise en œuvre.

Les dispositifs de géolocalisation Les services de renseignement peuvent géolocaliser une cible selon deux méthodes :

• le recueil des données techniques d’un terminal,

• la pose d’une balise sur un objet ou un véhicule.

Dans ce dernier cas, cette opération peut même être réalisée sans autorisation préalable, en vertu de la procédure d’urgence. Les services sont également autorisés à utiliser des « dispositifs techniques de proximité » dits « IMSI-catchers », mais seulement pour identifier un téléphone ou un numéro d’abonnement ou pour collecter «  les données relatives à la localisation  » des terminaux situés à proximité. L’autorisation est valable deux mois et renouvelable dans les mêmes conditions de durée. Dans des cas limités à la prévention du terrorisme, ce dispositif peut être utilisé afin «  d’intercepter directement des correspondances émises ou reçues  ». L’autorisation n’est alors délivrée que pour 48 heures renouvelables.

Les IMSI-catchers

Ce sont de fausses antennes relais qui permettent d’intercepter les conversations téléphoniques (l’IMSI est un numéro identifiant unique contenu dans la carte SIM). Les IMSI-catchers imitent le fonctionnement d’une antenne relais de téléphonie mobile, de manière à ce que les appareils situés à proximité s’y connectent. Cet équipement reçoit ensuite les communications de ces téléphones et peut, dans certains cas, accéder à leur contenu. Il transmet ensuite à son tour les communications à l’opérateur et l’appel a lieu normalement. Certains de ces outils disposent de fonctionnalités complémentaires, comme la lecture (ou l’envoi) de SMS, l’interception du trafic Internet mobile ou la capacité de bloquer tout appel tentant de parvenir à un téléphone donné. Tous les téléphones qui se trouvent à proximité sont trompés par cette « fausse antenne ».

Extrait du livre "Le renseignement: Histoire, méthodes et organisation des services secrets" de Christophe Soullez, aux éditions Eyrolles

 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

02.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

03.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

04.

Voyeurisme, une addiction contemporaine : il y a ceux qui filment...et ceux qui regardent

05.

La réaction de la femme de Griveaux

06.

"Mâles et blancs". Vous avez aimé la saison 1 ? Vous adorerez la saison 2 !

07.

Ces fautes de l’administration française

01.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

02.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

03.

Sos macronie en perdition ? Le poids des (non) mots, le choc des photos

04.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

05.

La réaction de la femme de Griveaux

06.

Les suppressions d'emplois chez HSBC annoncent une casse sociale sans précédent dans le secteur bancaire européen

01.

Comment l’Allemagne est devenue le maillon faible de l’Europe

02.

Attentat de Hanau : ce terrible poison que contribuent à répandre les ambiguïtés européennes sur l’immigration

03.

La lutte contre le séparatisme en marche… ou pas

04.

Montée de la contestation radicale, aveuglement gouvernemental, l’étau qui asphyxie insensiblement la démocratie française

05.

La réaction de la femme de Griveaux

06.

Macron exaspère ses ministres; Un tenant de l’Islam politique bientôt maire à Garges les Gonesse ?; Radicalisation : les universités de plus en plus soumises à la censure « bien-pensante »; La CEDH influencée par des ONG financées par George Soros

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires