Le téléphone portable est devenu le premier outil d’investigation des enquêteurs – Police comme Gendarmerie. Il contient vos déplacements, vos communications, vos données bancaires, vos échanges privés, vos photos. En cas de mise en cause dans une procédure pénale, il est presque systématiquement ciblé par les forces de l’ordre. Pourtant, peu de personnes connaissent les règles qui encadrent sa saisie, son exploitation et les droits qu’elles peuvent exercer.
I — GÉOLOCALISATION ET CAPTATION DES DONNÉES À DISTANCE DU TÉLÉPHONE PORTABLE DURANT L’ENQUÊTE PÉNALE
1.1. QU’EST-CE QUE LA GÉOLOCALISATION ET LA CAPTATION DES DONNÉES À DISTANCE ?
La géolocalisation en temps réel consiste à suivre les déplacements d’une personne à distance, en exploitant le signal émis par son téléphone portable. Les enquêteurs peuvent ainsi reconstituer en temps réel ou a posteriori les allées et venues d’un individu, sans jamais intervenir physiquement à ses côtés. Cette technique n’est pas réservée aux grandes affaires criminelles : elle est aujourd’hui utilisée dans de nombreuses enquêtes pour des infractions punies d’au moins trois ans d’emprisonnement.
La captation des données à distance est une mesure encore plus intrusive. Elle permet, par le biais de logiciels spéciaux ou de dispositifs techniques dédiés, d’intercepter en temps réel les données échangées depuis un téléphone, d’activer son micro ou sa caméra à l’insu de son propriétaire, ou encore de récupérer les données stockées dans l’appareil sans saisie physique. Cette technique, souvent qualifiée de « logiciel espion », est l’outil le plus puissant et le plus coercitif dont disposent les enquêteurs lorsqu’ils ciblent un téléphone portable.
1.2. LA PROCÉDURE LIÉE À LA GÉOLOCALISATION ET À LA CAPTATION DES DONNÉES À DISTANCE
La géolocalisation en temps réel est régie par les articles 230-32 à 230-44 du Code de procédure pénale.
Ces dispositions imposent une condition de gravité de l’infraction : les faits doivent être punis d’au moins trois ans d’emprisonnement. L’autorisation est accordée, selon le stade de la procédure, soit par le procureur de la République pour une durée initiale limitée, soit par le juge des libertés et de la détention ou le juge d’instruction pour des durées plus longues. L’ensemble de la procédure de géolocalisation est soumis au contrôle de l’autorité judiciaire, à peine de nullité.
La captation des données informatiques à distance est encadrée par les articles 706-102-1 et suivants du Code de procédure pénale. Elle est réservée aux infractions relevant de la criminalité et de la délinquance organisées, ainsi qu’aux crimes et délits les plus graves. Elle ne peut être ordonnée que par le juge d’instruction, sur réquisitions du procureur de la République, et pour une durée strictement limitée. Sa mise en œuvre exige des accréditations techniques particulières et fait l’objet d’un contrôle judiciaire renforcé.
Ces deux techniques d’investigation, en raison de leur caractère extrêmement intrusif, sont susceptibles d’engendrer des nullités procédurales importantes si les formalités légales ne sont pas rigoureusement respectées. Un avocat spécialiste en droit pénal saura identifier, dans les pièces de la procédure, toute irrégularité susceptible d’entraîner l’annulation des actes accomplis.
II — SAISIE, FOUILLE ET EXPLOITATION DES DONNÉES DU TÉLÉPHONE PORTABLE DURANT L’ENQUÊTE PÉNALE
2.1. QU’EST-CE QUE LA SAISIE, LA FOUILLE ET L’EXPLOITATION DES DONNÉES DU TÉLÉPHONE PORTABLE ?
La saisie est l’acte par lequel les enquêteurs s’emparent physiquement du téléphone portable et le placent sous scellés. La fouille désigne l’opération consistant à accéder au contenu de l’appareil : consultation des messages, des journaux d’appels, des données de navigation, des fichiers multimédias, des applications et des données qu’elles contiennent. L’exploitation correspond à l’analyse approfondie de ces données, souvent confiée à une unité spécialisée disposant d’outils techniques professionnels permettant de contourner certains systèmes de protection.
Ces trois opérations peuvent être conduites dans des cadres procéduraux distincts — enquête de flagrance, enquête préliminaire ou information judiciaire — chacun obéissant à des règles propres qui conditionnent la validité des actes accomplis.
2.2. LA PROCÉDURE
2.2.1. QUI PEUT PROCÉDER À LA SAISIE, À LA FOUILLE ET À L’EXPLOITATION DES DONNÉES DU TÉLÉPHONE PORTABLE DANS LE CADRE D’UNE PROCÉDURE PÉNALE ?
En enquête de flagrance, les officiers de police judiciaire disposent de pouvoirs coercitifs étendus. En vertu de l’article 56 du Code de procédure pénale, ils peuvent procéder à des perquisitions et à des saisies sans qu’il soit nécessaire d’obtenir l’accord de la personne concernée. Le téléphone portable peut donc être saisi directement, dès lors que les enquêteurs interviennent en flagrant délit.
En enquête préliminaire, le cadre est plus protecteur pour les libertés individuelles. L’article 76 du Code de procédure pénale dispose que les perquisitions, visites domiciliaires et saisies ne peuvent être effectuées sans l’assentiment exprès de la personne chez laquelle l’opération a lieu. Cet assentiment doit impérativement faire l’objet d’une déclaration écrite de la main de l’intéressé — ou, à défaut, d’une mention expresse au procès-verbal. Si la personne refuse, les enquêteurs ne peuvent passer outre qu’en obtenant une autorisation écrite et motivée du juge des libertés et de la détention, sur requête du procureur de la République, pour des faits punis d’au moins trois ans d’emprisonnement.
Dans le cadre d’une information judiciaire, le juge d’instruction peut délivrer une commission rogatoire permettant aux officiers de police judiciaire de procéder à la saisie et à l’exploitation du téléphone, en application des articles 92 et suivants du Code de procédure pénale.
Dans un arrêt récent rendu le 19 mai 2026, la Chambre criminelle de la Cour de cassation le 19 mai 2026 apporte un éclairage déterminant sur la portée de l’assentiment en enquête préliminaire. La haute juridiction y précise qu’en donnant régulièrement son assentiment, en application de l’article 76 du code de procédure pénale, à la fouille de ses effets personnels et à la saisie de tout objet utile à la manifestation de la vérité que ceux-ci contiennent, la personne consent valablement à la saisie et à l’exploitation de son téléphone portable figurant parmi ces effets.
Autrement dit, le consentement général à la fouille des effets personnels couvre également le téléphone portable : la personne ne peut ultérieurement invoquer une nullité tirée du défaut d’assentiment spécifique pour cet appareil.
Cette décision est d’une portée pratique considérable. Elle signifie concrètement que lorsqu’un enquêteur vous présente un formulaire d’assentiment général « à la fouille de vos effets personnels et à la saisie de tout objet utile à l’enquête », il vise aussi votre téléphone portable. Consentir sans avoir été conseillé par un avocat, c’est valider par avance la saisie et l’exploitation intégrale de votre appareil, avec tout ce qu’il contient.
2.2.2. SUIS-JE OBLIGÉ DE DONNER LE CODE DE DÉVERROUILLAGE DE MON TÉLÉPHONE PORTABLE ?
C’est l’une des questions les plus fréquemment posées lors d’une garde à vue. La réponse mérite d’être nuancée avec précision.
L’article 434-15-2 du Code pénal punit de trois ans d’emprisonnement et de 270.000 euros d’amende le fait, pour quiconque ayant connaissance d’une convention secrète de déchiffrement d’un moyen de cryptologie, de refuser de la remettre aux autorités judiciaires sur réquisitions. Ces peines sont portées à cinq ans d’emprisonnement et à 450.000 euros d’amende lorsque ce refus a permis la préparation ou la commission d’un crime ou d’un délit.
Il convient toutefois de distinguer deux situations. D’un côté, le simple code PIN ou le schéma de déverrouillage de l’écran, qui ne constitue pas en lui-même une « convention secrète de déchiffrement » au sens de l’article 434-15-2 du Code pénal. De l’autre, la clé de déchiffrement permettant d’accéder à des données cryptées sur le téléphone — via une application de messagerie chiffrée ou un système de chiffrement du stockage — qui peut, quant à elle, entrer dans le champ de l’infraction.
2.2.3. QUELLES DONNÉES PEUVENT ÊTRE RÉCUPÉRÉES LORS DE L’EXPLOITATION DE MON TÉLÉPHONE PORTABLE ?
Les outils d’extraction forensique utilisés par les unités spécialisées permettent aujourd’hui de récupérer un spectre de données considérable. Les journaux d’appels entrants et sortants, les messages SMS, MMS et les échanges sur les applications de messagerie instantanée, les courriels, les données de navigation sur internet, les fichiers multimédias, les données de géolocalisation intégrées aux photos et aux applications, les identifiants de connexion aux réseaux Wi-Fi, et les données supprimées mais non définitivement écrasées peuvent tous être extraits et exploités.
Les autorités peuvent également adresser des réquisitions judiciaires aux opérateurs de téléphonie et aux fournisseurs de services afin d’obtenir les données de connexion, les relevés d’appels, la liste des antennes relais activées, et toute autre information détenue par ces tiers. Cette procédure est distincte de la saisie physique du téléphone et ne requiert pas la possession de l’appareil..
III — LE RISQUE PÉNAL LIÉ AU TÉLÉPHONE PORTABLE EN DÉTENTION
3.1. LA DÉTENTION OU L’USAGE D’UN TÉLÉPHONE PORTABLE EN PRISON
La possession ou l’utilisation d’un téléphone portable dans un établissement pénitentiaire est strictement interdite. Elle expose la personne détenue à un double régime de sanctions.
Sur le plan disciplinaire, la détention d’un téléphone portable constitue une faute grave au regard du règlement intérieur des établissements pénitentiaires. Elle peut entraîner le placement en cellule disciplinaire — le « mitard » — pour une durée pouvant aller jusqu’à quarante-cinq jours en matière criminelle, ainsi que la suppression des activités, des parloirs ou des remises de peine.
Sur le plan pénal, l’introduction, la détention ou l’utilisation d’un appareil de communication non autorisé en détention est susceptible d’engager la responsabilité pénale de la personne concernée.
Il convient par ailleurs de rappeler que les communications effectuées depuis un téléphone portable introduit illégalement en détention peuvent être captées, enregistrées et utilisées comme éléments de preuve dans la procédure en cours.
3.2. LE DÉLIT DE COMMUNICATION AVEC UN DÉTENU PAR LE BIAIS D’UN TÉLÉPHONE PORTABLE
La prohibition ne pèse pas uniquement sur la personne détenue. L’article 434-35 du Code pénal réprime le fait, pour un tiers, de communiquer frauduleusement avec une personne détenue en dehors des voies légales.
En pratique, les proches, les amis ou les complices qui transmettent un téléphone portable à un détenu, qui lui rechargent son crédit ou qui communiquent avec lui en sachant qu’il utilise un téléphone illicite s’exposent à des poursuites pénales à leur tour.
Choisissez votre lieu
de consultation
Sélectionnez l'agenda correspondant au lieu de votre rendez-vous préféré.
Consultation à distance
En visio ou par téléphone- 📍 LieuDepuis chez vous, partout en France et en outre-mer
- 🖥️ FormatPar téléphone ou en visio via Zoom
- ⏱️ Durée30 minutes maximum
Cabinet de La Rochelle
Rendez-vous avocat pénal La Rochelle- 📍 Adresse128, boulevard Émile Delmas — 17000 La Rochelle
- 🅿️ AccèsStationnement gratuit
- ⏱️ Durée30 minutes maximum
Cabinet de Rochefort
Rendez-vous avocat pénal Rochefort- 📍 Adresse56, rue Denfert Rochereau — 17300 Rochefort
- 🅿️ AccèsStationnement gratuit
- ⏱️ Durée30 minutes maximum