Refus de communiquer le code d’un téléphone : le tribunal de Marseille écarte l’infraction sur le fondement du droit de l’UE

L’avocat au barreau de Paris, Alexis Baudelin, a récemment partagé sur son compte Instagram une décision surprenante rendue par le tribunal correctionnel de Marseille le 29 janvier 2025 (n°24159000644). Les juges ont estimé que l’article 434-15-2 du Code pénal, qui réprime le refus de communiquer une « convention secrète de déchiffrement » (le code d’un téléphone), ne pouvait être appliqué dans les conditions procédurales actuelles. Leur conclusion ? L’absence d’intervention d’une autorité véritablement indépendante au stade de l’enquête préliminaire ou de flagrance contrevient aux garanties imposées par la directive (UE) 2016/680 et par la jurisprudence de la CJUE. Dans leur jugement, ils soulignent que la saisie et l’exploitation d’un téléphone portable, lorsqu’elle est uniquement autorisée par le procureur de la République, ne respectent pas l’exigence d’impartialité requise par le droit de l’Union. Ce dernier impose soit l’aval d’un juge indépendant, soit à tout le moins une validation a posteriori réalisée dans de brefs délais, ce qui n’est pas le cas en France. Par conséquent, les magistrats marseillais ont écarté l’application de l’article 434-15-2, estimant que son usage dans ce contexte serait contraire aux normes européennes. Des enjeux ancrés dans l’infraction de refus de code L’article 434-15-2 du Code pénal incrimine le refus de communiquer le code de déverrouillage, assimilé à une clé de déchiffrement dès lors que le téléphone utilise un procédé de cryptologie. Les sanctions peuvent aller jusqu’à cinq ans d’emprisonnement et 450 000 euros d’amende, justifiées par le souci de lutter contre des infractions graves, telles que le terrorisme ou le trafic de stupéfiants. Au fil des années, la Cour de cassation a progressivement affermi la position selon laquelle le code de déverrouillage pouvait constituer une « convention secrète de déchiffrement ». Deux arrêts retiennent particulièrement l’attention : l’un rendu le 13 octobre 2020 et l’autre, plus décisif, en assemblée plénière le 7 novembre 2022. Dans les deux cas, la haute juridiction a considéré qu’il appartenait aux juges du fond de caractériser l’existence d’un mécanisme de cryptologie, tout en rappelant qu’un simple code peut, dans certaines configurations, donner accès à des données cryptées. En réaction, plusieurs cours d’appel ont fait preuve de réticence, estimant que le code d’accès ne correspondait pas toujours à un déchiffrement à proprement parler. Néanmoins, la tendance globale, jusqu’à présent, penchait pour une application relativement rigoureuse de l’article 434-15-2, avec une volonté manifeste de sanctionner le refus de remettre le code lorsque les conditions techniques étaient remplies. Le rôle clé du contrôle indépendant Le jugement marseillais de janvier 2025 introduit une perspective nouvelle : non pas remettre en cause la définition juridique du code en tant que clé de déchiffrement, mais contester la conformité du dispositif pénal français avec les standards européens. En effet, la directive (UE) 2016/680, ainsi que l’arrêt de la CJUE du 4 octobre 2024, exigent qu’une intrusion dans la sphère privée — comme l’accès aux données cryptées d’un téléphone — soit autorisée par une autorité ou une instance indépendante. Or, en France, l’ouverture d’une enquête préliminaire ou de flagrance est placée sous la seule responsabilité du procureur de la République, qui n’est pas considéré comme un juge indépendant. Ce point est crucial. La jurisprudence européenne insiste sur la nécessité d’un contrôle préalable, ou a minima d’une validation rapide, pour protéger les droits fondamentaux liés à la vie privée et à la protection des données. En écartant l’article 434-15-2 au motif que la procédure ne prévoit pas ce garde-fou, le tribunal correctionnel de Marseille affaiblit considérablement la portée de l’infraction telle qu’elle est actuellement appliquée. Impacts sur la procédure et libertés fondamentales Au-delà de la dimension purement technique du cryptage, ce jugement éclaire les dilemmes qui entourent la protection des libertés individuelles dans l’enquête pénale. D’une part, l’accès aux contenus d’un téléphone peut être crucial pour confondre des suspects ou prévenir des actes criminels. D’autre part, l’absence de contrôle d’un juge indépendant dans la phase initiale de l’enquête soulève des inquiétudes quant à une éventuelle dérive répressive ou une atteinte disproportionnée à la vie privée. Le droit au silence et la non-incrimination refont également surface dans ces débats. Le Conseil constitutionnel a jugé que les données, étant préexistantes à l’acte de communication du code, ne sont pas protégées par le principe de ne pas témoigner contre soi-même. Néanmoins, les tribunaux restent attentifs à l’équilibre entre l’efficacité de l’enquête et la préservation des droits fondamentaux. La décision marseillaise en est une parfaite illustration : elle n’invalide pas l’infraction en tant que telle, mais rappelle l’exigence incontournable d’un juge indépendant pour encadrer ces investigations. Quelle suite pour l’article 434-15-2 ? En se référant explicitement au droit de l’Union européenne, le tribunal correctionnel de Marseille à la remise en cause de l’infraction de refus de communiquer le code d’un téléphone, en plaçant une fois n’est pas coutume, le droit européen en garde fou. D’autres tribunaux pourraient se montrer sensibles aux mêmes arguments, entraînant un risque d’annulation ou d’inapplication de l’article 434-15-2 dans les dossiers où l’on exigerait la communication du code de déverrouillage sans intervention d’un juge. Une réforme législative est régulièrement évoquée pour se conformer à ces impératifs européens. Elle consisterait à rendre obligatoire, ne serait-ce qu’a posteriori, la validation par un juge indépendant en matière de saisies et d’accès aux données d’un téléphone. Une telle modification permettrait de conserver l’outil répressif prévu par l’article 434-15-2, tout en garantissant un contrôle impartial et rapide, gage de conformité avec la jurisprudence de la CJUE. Le jugement du tribunal judiciaire de Marseille démontre que l’infraction de refus de code de déverrouillage demeure un enjeu complexe, situé à la croisée de la lutte contre la criminalité et de la protection des droits fondamentaux. Alors que la jurisprudence française avait jusqu’ici conforté la validité de l’article 434-15-2, la reconnaissance de l’incompatibilité de certaines pratiques avec le droit de l’Union européenne pourrait rebattre les cartes. Entre l’exigence d’efficacité des enquêtes et la nécessaire garantie d’un contrôle juridictionnel indépendant, la France se trouve confrontée à un dilemme pressant : soit aménager sa procédure pour respecter les standards européens,
Cellebrite en 2025 : Android cède, GrapheneOS résiste

Le monde de l’investigation numérique est en constante évolution, et Cellebrite y occupe une place de choix. Cette société israélienne, connue pour son logiciel phare UFED (Universal Forensic Extraction Device), fournit aux forces de l’ordre des outils capables d’extraire tout un éventail de données depuis un smartphone – qu’il soit verrouillé ou non. En France comme ailleurs, c’est l’un des dispositifs les plus employés par la police judiciaire. Il reste cependant rare d’avoir accès à la documentation technique interne de Cellebrite, détaillant ses capacités réelles face aux multiples verrous et mises à jour d’Android. Le 16 mars 2025, l’Osservatorio Nessuno a publié un document inédit : les matrices de compatibilité de l’outil Cellebrite (v7.73.1) pour Android, datées de février 2025. Ces tableaux, d’ordinaire confidentiels, sont un précieux révélateur pour mesurer ce que Cellebrite parvient vraiment à déverrouiller ou non. Polyope propose d’ailleurs un rapport d’analyse de ces matrices, disponible à ce lien, afin d’expliquer plus en détail les stratégies d’accès de Cellebrite. Il contient une liste indicative des smartphones vulnérables équipés d’Android. Une large vulnérabilité pour la majorité des smartphones Android Selon ces matrices, la majorité des modèles Android, toutes marques confondues, s’avèrent largement accessibles aux outils de Cellebrite. Qu’il s’agisse de Samsung, Xiaomi, Huawei, Motorola ou LG, un seul critère suffit généralement : l’appareil doit être en mode AFU (After First Unlock), c’est-à-dire avoir été déverrouillé au moins une fois depuis son démarrage. Dans ce contexte, même le chiffrement natif d’Android et les systèmes de verrouillage les plus récents peuvent être contournés, car la clé de déchiffrement se retrouve temporairement en mémoire vive. BFU, AFU : deux états qui changent tout • BFU (Before First Unlock) : si le téléphone vient d’être allumé ou redémarré, sans qu’aucun code n’ait été saisi, les clés de chiffrement restent inaccessibles dans une zone sécurisée. Les tentatives de Cellebrite peinent alors à extraire des données sensibles. • AFU (After First Unlock) : dès que l’utilisateur entre son code une première fois, la clé de déchiffrement est « chargée » pour fluidifier l’accès aux données. C’est cet état qui ouvre grand la porte à l’extraction des données chiffrées : Cellebrite peut alors fouiller contacts, messages, applications et fichiers supprimés. Ainsi, un simple déverrouillage effectué par négligence, même un temps limité, peut suffire à laisser l’outil pour récupérer l’essentiel du contenu du téléphone. Le rôle déterminant du chipset, même sous Android 14 ou 15 On pourrait croire que les récentes versions d’Android (14, 15) corrigent ces vulnérabilités, mais la situation est plus subtile. L’analyse de ces récentes matrices de compatibilité montrent que l’efficacité de Cellebrite dépend davantage de la puissance de la puce de sécurité intégrée au téléphone : • Les modèles d’entrée ou milieu de gamme, dotés de chipsets plus anciens ou moins robustes, restent parfois exposés en BFU. • Les terminaux haut de gamme, équipés de puces Qualcomm Snapdragon récentes ou du Google Tensor, intègrent un environnement matériel sécurisé (TPM, Titan M, etc.) compliquant l’accès non autorisé. Malgré tout, passer en AFU rend à nouveau ces protections bien moins efficaces : avec la clé de chiffrement en mémoire, Cellebrite retrouve sa redoutable capacité d’extraction. Des données chiffrées, mais toujours à portée Pourquoi un chiffrement apparemment solide ne suffit-il pas ? Android chiffre bien les données en interne, mais ce chiffrement repose sur une clé qui doit être immédiatement disponible dès que l’utilisateur veut accéder à ses applications. Tant que la clé réside en mémoire (mode AFU), un outil forensic performant peut en tirer parti. Les tableaux divulgués dévoilent à quel point ce mécanisme rend la plupart des données (SMS, messageries, historiques de navigation, etc.) vulnérables, même sur les appareils récents. Google Pixel : la première ligne de défense Parmi les exceptions notables, on trouve les Google Pixel à partir de la sixième génération. En cause, l’ajout de composants matériels dédiés à la sécurité (Titan M, Titan M2) qui stockent et protègent les clés cryptographiques dans un environnement isolé. Les attaques en BFU échouent quasiment toujours sur ces modèles, et l’extraction en AFU est plus ardue que sur la plupart des autres smartphones du marché. Éteindre et rallumer régulièrement son Pixel reste donc, en pratique, un moyen efficace de compliquer la tâche, d’autant plus que les Pixels intègrent nativement une fonction automatique de passage en mode BFU à intervalles rapprochés, à l’instar des iPhones d’Apple. GrapheneOS : un bastion quasi imprenable Basé sur Android mais spécialement durci, la distribution GrapheneOS n’est officiellement compatible qu’avec les Google Pixel. Ce système d’exploitation embarque diverses mesures qui le rendent encore plus imperméable à l’investigation numérique classique : • Rétrogradation automatique de l’appareil en BFU après un certain délai d’inactivité, • Blocage matériel du port USB dès que l’écran est verrouillé, • Stockage matériel sécurisé couplé à des mises à jour fréquentes. Les matrices de Cellebrite indiquent qu’aucune méthode « prête à l’emploi » ne permet de contourner GrapheneOS si ce dernier est à jour depuis fin 2022. Les manœuvres forensiques butent sur cette combinaison d’obstacles matériels et logiciels, limitant l’extraction des données même en AFU. Ces révélations s’inscrivent dans la continuité d’autres fuites de documents internes de Cellebrite (Voir article Next.ink à ce sujet). Ces éléments confirment, entre autres, que les Pixel équipés de GrapheneOS repoussent les exploits BFU et AFU mis en avant par l’éditeur israélien. À l’inverse, les smartphones Android « classiques » — qu’ils soient haut de gamme ou non — restent exposés, du moins dès lors qu’ils ont été déverrouillés au moins une fois. Les implémentations Android dites « standard » conservent plusieurs points de vulnérabilité liés à des failles dans le bootloader ou à des failles logicielles non corrigées. GrapheneOS, lui, renforce l’intégrité du système en durcissant le noyau, la gestion des permissions et l’isolation du chiffrement dans la puce Titan M2. Conclusion : quels choix pour la sécurité ? Les matrices publiés par l’Osservatorio Nessuno démontrent que l’immense majorité des terminaux Android restent largement vulnérables, dès lors qu’ils sont en mode AFU et que leurs clés de chiffrement se trouvent en