Le FIC, le Forum international de la cybersécurité s’ouvre ce lundi 6 septembre à Lille. Plus de 15.000 participants sont prévus, dans un contexte de multiplication des cyberattaques. Au-delà de cette menace constante, Internet est aussi une mine d’informations pour les enquêteurs, désormais habitués à guetter la « preuve numérique ».
« La prochaine crise sera cyber », prédit un responsable de la Gendarmerie nationale. Et elle pourrait intervenir rapidement, serait-on tenté d’ajouter, tant les exemples d’attaques d’entreprises, d’hôpitaux, et de particuliers se multiplient. Face à ces nouvelles menaces, la Gendarmerie a réorganisé ses différents services dédiés à la sécurité numérique (veille, prévention, investigation et gestion de crises), les regroupant, le 1er août 2021, en une superstructure baptisée ComCyberGend, l’objectif étant, à terme, de former un service à compétence nationale, commun aux services de police et de gendarmerie.
La gendarmerie compte actuellement 7 000 spécialistes en matière de cybercriminalité, et espère atteindre les 10 000, avec un effort particulier, dit-on du côté des militaires, porté sur le recrutement de scientifiques. Car certaines étapes de l’enquête nécessitent plus qu’une connaissance informatique. Un tour au Centre national d’expertise numérique, installé dans l’enceinte du Pôle judiciaire de la Gendarmerie nationale, à Pontoise (Val-d’Oise) suffit à convaincre le visiteur de la technicité de la matière : microscopes, machines en tout genre, outils d’électricien… Et de nombreux appareils brisés, amenés ici en dernier recours, à l’initiative d’enquêteurs ou de magistrats qui espèrent faire parler des objets connectés, dont les données peuvent s’avérer cruciales pour résoudre un crime.
UNE TECHNICITE INTRUSIVE
« Un téléphone tombé dans l’eau, resté immergé un petit moment, nous allons le faire sécher, le nettoyer, et ouvrir carrément le composant pour accéder directement à la donnée ».
« Nous utilisons alors plusieurs techniques et montons crescendo dans la technicité, à l’aide de méthodes de plus en plus intrusives et de plus en plus complexes à mettre en œuvre », explique le lieutenant-colonel Cyril Debard, qui dirige les 27 « experts » du laboratoire. Il peut aussi s’agir de percer le mystère d’une montre connectée brisée, ou d’une carte SIM abîmée. Une fois les données récupérées, elles sont transmises aux enquêteurs. Ou aux spécialistes du déchiffrement, lorsqu’elles sont impossibles à lire telles-quelles. Le tout sans compter sur l’aide des fabricants, dont beaucoup ont justement fait de la confidentialité des données un argument commercial.
TELEPHONES, CLE USB, ET GPS, PARLENT
« Dans 60 à 70% des cas, nous travaillons sur de la téléphonie », précise le lieutenant-colonel Debard. Mais d’autres objets connectés peuvent s’avérer précieux pour orienter les enquêteurs, même s’il faut faire le tri face à la profusion d’objets, faute de moyens humains et financiers suffisants : du portable à la clé USB en passant par le GPS d’une voiture, les données sont stockées sur des supports qui peuvent se compter par dizaines, il faut donc savoir lesquels faire parler afin de rester efficace. « Nous avons un nombre croissant de montres connectées dans les dossiers, y compris dans des dossiers sensibles », note le colonel Nicolas Duvinage, à la tête de la Division nationale de l’appui aux opérations numériques, dont dépend le Centre national d’expertise numérique. Or, ces montres regorgent d’information à notre sujet. « Ça peut être de la navigation Internet, une géolocalisation, un nombre de pas. La personne nous dit ‘je dormais’ ou ‘j’étais à mon bureau’, et nous voyons qu’elle a fait X pas pendant le créneau qu’elle nous indique », détaille le colonel de gendarmerie. Un homme avait ainsi raconté aux enquêteurs avoir été fortement marqué par l’incendie de sa maison. L’analyse de sa montre connectée a révélé que son rythme cardiaque, enregistré par l’appareil, n’avait pas bougé au moment du départ de feu. De victime, l’homme est devenu suspect.
La preuve numérique peut également intervenir dans les dossiers de violence conjugale. Nicolas Duvinage ajoute :
« Nous avons parfois des auteurs qui espionnent leur conjoint ou leur conjointe à leur insu, avec des caméras, avec des mouchards informatiques. La preuve numérique peut être à charge et à décharge ».
Des affaires de vol aux trafics de stupéfiants, de nombreux échanges se font également via des objets connectés. A tel point que la preuve numérique est désormais intégrée à toutes les enquêtes.
SOURCE : France INTER