DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
    FCC : les routeurs étrangers bannis pour protéger les réseaux US
  • Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
    Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 10 incidents majeurs du 31 mars 2026
  • Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
    Google AI Overviews désormais utilisé pour des arnaques
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Législation cybersécurité

L’UE prépare le retour de la conservation généralisée des données

  • Marc Barbezat
  • 2 novembre 2025
  • 3 minutes de lecture
Illustration d'une main tenant une tablette numérique affichant des icônes de communication et de documents dématérialisés (emails, messagerie, formulaire, calculatrice), sur fond de carte de l’Europe avec un réseau de connexions lumineuses symbolisant la digitalisation des échanges.
Des documents internes révèlent un projet européen visant à rétablir la conservation des données, incluant messageries chiffrées, métadonnées et cartes SIM enregistrées.

En bref

  • Les discussions portent sur une nouvelle forme de conservation des données, malgré l’annulation précédente par la justice européenne.
  • Des États membres souhaitent inclure les services de messagerie et les applications de communication chiffrée.
  • La réflexion englobe également l’accès aux données de localisation et aux métadonnées de trafic.
  • Une obligation d’enregistrement pour les cartes SIM au niveau européen est également envisagée.
▾ Sommaire
En brefUne réflexion qui dépasse la simple conservation des donnéesVers une surveillance des communications chiffréesUne obligation potentielle d'enregistrement des cartes SIM

Comme rapporté par le site Netzpolitik.org, Des documents internes mettent en lumière une volonté européenne à redéfinir le champ de la conservation des données de communication. Après l’invalidation de la précédente directive par la Cour de justice de l’Union européenne, les institutions travaillent à une nouvelle proposition susceptible de couvrir un périmètre plus vaste. La consultation, menée au sein de la Commission et alimentée par des demandes de plusieurs États membres, explore différents scénarios visant à renforcer les capacités de poursuite pénale à travers un accès plus systématique aux métadonnées.

Une réflexion qui dépasse la simple conservation des données

Les échanges entre la Commission européenne et certains États membres montrent une volonté de dépasser la seule conservation des adresses IP par les opérateurs d’accès à Internet. Les demandes incluent l’élargissement du périmètre aux données de communication issues de services dits « Over-the-Top », comme les applications de messagerie. Ces services, jusqu’ici considérés comme hors du périmètre des mesures classiques de conservation, pourraient être soumis à de nouvelles obligations. Cette évolution témoigne d’une transformation profonde des habitudes de communication et du recours accru à ces plateformes.

Par ailleurs, les métadonnées de localisation font également partie des éléments étudiés. Ces informations, particulièrement sensibles, permettent de retracer les déplacements d’un individu. La question de leur utilisation dans le cadre d’enquêtes judiciaires est considérée comme stratégique par les autorités chargées de la sécurité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vers une surveillance des communications chiffrées

La question de l’accès aux communications chiffrées est également présente au centre des discussions. Les autorités considèrent que l’utilisation croissante du chiffrement de bout en bout limite leur capacité à obtenir des informations cruciales. La possibilité pour les forces de l’ordre d’accéder aux contenus échangés dans ces environnements est évoquée, ce qui soulève des interrogations sur l’équilibre entre la confidentialité des échanges et les impératifs de sécurité.

Les enjeux juridiques et techniques liés à cette perspective sont complexes. La mise en place de mécanismes permettant un accès sélectif et limité aux communications chiffrées nécessite une réflexion approfondie sur les garanties à offrir pour éviter les dérives et protéger les libertés fondamentales.

Une obligation potentielle d’enregistrement des cartes SIM

La question de l’identification des utilisateurs de cartes SIM est aussi étudiée. Certains États membres, comme la Pologne, voient dans l’absence d’une obligation harmonisée une faiblesse exploitable. La mise en place d’une obligation d’enregistrement des cartes SIM à l’échelle européenne vise à réduire les possibilités d’utilisation de numéros anonymes dans des activités frauduleuses ou criminelles.

Toutefois, les avis divergent quant à l’efficacité réelle de cette mesure. Des rapports antérieurs soulignaient l’absence de preuves concrètes quant à l’impact de cette obligation sur les résultats des enquêtes judiciaires.

La réflexion engagée par les institutions européennes s’inscrit dans un contexte où l’équilibre entre sécurité et libertés individuelles est au cœur des préoccupations. La mise en place d’un cadre harmonisé pourrait permettre de réduire les disparités entre les États membres, mais elle implique une surveillance attentive de la conformité de ces mesures avec les principes fondamentaux de protection des données.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cartes SIM
  • conservation des données
  • messageries chiffrées
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
Lire l'article

FCC : les routeurs étrangers bannis pour protéger les réseaux US

Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
Lire l'article

Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes

Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
Lire l'article

Le FBI achète des données de localisation pour mieux surveiller

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café