Les nouvelles technologies mobilisées

Des mouchards peuvent être posés sur des ordinateurs de suspects. © LEWIS JOLY / SIPA
Exploiter les données d'appareils de suspects saisis, ou même à distance, est rendu possible par l'état d'urgence actuel, toutefois sous réserve d'une autorisation judiciaire. Espionner les communications Web et mobile via les "interceptions de sécurité" réalisées par les opérateurs de télécoms, sur demande des services de renseignement, aussi, mais en détruisant les données au bout d'un mois. La loi sur le renseignement de 2015 permet si nécessaire de poser un mouchard sur l'ordinateur d'un suspect ou de récolter des informations de connection en temps réel sur une personne "préalablement identifiée comme présentant une menace".
Exploiter les données d'appareils de suspects saisis, ou même à distance, est rendu possible par l'état d'urgence actuel, toutefois sous réserve d'une autorisation judiciaire. Espionner les communications Web et mobile via les "interceptions de sécurité" réalisées par les opérateurs de télécoms, sur demande des services de renseignement, aussi, mais en détruisant les données au bout d'un mois. La loi sur le renseignement de 2015 permet si nécessaire de poser un mouchard sur l'ordinateur d'un suspect ou de récolter des informations de connection en temps réel sur une personne "préalablement identifiée comme présentant une menace".
© LEWIS JOLY / SIPA