Intervention sur le thème de la perquisition informatique, ADIJ