91
La circulaire précitée précise ainsi que ces contrôles doivent être réalisés par les
correspondants locaux des systèmes d’information (CLSI) et qu'il convient d'analyser la
machine, recueillir, conserver et transmettre le cas échéant les informations à l’autorité
judiciaire, mais sans altérer son système d'exploitation.
C'est dans ce but qu'a été créé un outil de fouille des ordinateurs, dénommé SCALPEL qui,
depuis une clé USB ou un CD-ROM, permet d'analyser un système complet en n’effectuant
aucune écriture sur le disque dur ; SCALPEL a été progressivement déployé dans les
établissements pénitentiaires depuis fin 2007 : la dernière version mise à disposition des
établissements est récente puisqu’elle date de mai 2014.
Certains parviennent cependant à dissimuler des traces d’utilisation de fichiers ou de
connexion.
En outre, si les « fouilles informatiques » sont systématiques à chaque changement
d’établissement, au départ ou à l’arrivée, la réglementation pénitentiaire n’impose qu’un
contrôle annuel de l’ensemble des ordinateurs des personnes placées sous-main de justice.
Cette disposition est pragmatique : elle correspond aux capacités et disponibilités actuelles
des CLI déployés dans les établissements ou au sein des directions interrégionales.
Le scan effectué par SCALPEL est par ailleurs long (jusqu’à plusieurs heures) ; il aboutit à
l’émission automatique d’un rapport, qui relève le cas échéant toutes les anomalies détectées
(connexions illicites, fichiers et logiciels interdits…). Lorsqu’un poste fait l’objet d’une
suspicion, son disque dur est retiré par l’administration, le temps d’une analyse approfondie.
Cette analyse débute tout d’abord par le recensement des fichiers puis vient leur analyse. S’il
s’agit d’images par exemple, il faut les regarder les unes après les autres, de même pour les
vidéos. Il est ainsi fréquent que cette investigation dure près d'une semaine pour un disque
(mise en place du poste de fouille, analyse des fichiers présents, recherche de fichiers
supprimés, etc...).
Cet outil ne pouvait donc être utilisé, au regard des moyens humains mis à disposition de
l’administration pénitentiaire, de façon systématique et régulière, sur tous les ordinateurs
octroyés aux personnes détenues, notamment en établissement pour peine (centre de détention
et maisons centrales) où se trouve la plus grande partie de ces matériels. Cela implique donc
de sélectionner les matériels qui seront contrôlés au regard des profils des personnes détenues
qui les possèdent et au risque de ne pas contrôler l’ordinateur duquel il est fait un usage
illicite.
Cependant, les recrutements d’informaticiens dans les directions interrégionales dans le cadre
du plan de lutte anti-terroriste va permettre d’y procéder de manière plus régulière.
Parallèlement, d’autres méthodes et solutions techniques doivent être mises en œuvre. Ainsi,
il paraît souhaitable de permettre à l’administration pénitentiaire de procéder à une
surveillance en temps réel sur les matériels informatiques laissés à disposition des personnes
détenues pour empêcher une connexion illicite.
2.2.11.2.2. Objectifs poursuivis
Il n’est pas inutile de rappeler les chiffres des découvertes d’objets illicites et des actes de
violences commis en détention.

Select target paragraph3