Overblog Suivre ce blog
Editer la page Administration Créer mon blog

Présentation

  • : Polars.etc.
  • Polars.etc.
  • : Blog pour les amateurs de polars et thrillers...ainsi que pour ceux qui veulent découvrir la criminologie...
  • Contact

Boss

  • Polars Etc
  • http://polars.etc.over-blog.com/
  • http://polars.etc.over-blog.com/
/ / /

Article extrait du Magasine LIAISONS N°99 "TECHNOPOLICE" octobre 2010

 

Les services de la PRéfecture de police reçoivent un nombre croissant de plaintes pour des faits délictueux commis sur internet décryptage d'un phénomène aux formes infinies.

 

1,5 milliard d’internautes dans le monde dont 28 millions avec le très haut débit, des supports multiples pour se connecter sur le Web, de l’ordinateur au téléphone mobile, et, de l’autre côté, un foisonnement de sites marchands, de loisirs et de réseaux sociaux : c’est une évidence, notre société est devenue totalement dépendante de l’informatique. Une évolution qui a entrainé avec elle de nouvelles formes de délinquance, regroupées sous l’appellation de cybercriminalité.

“On m’a subtilisé mes coordonnées bancaires sur un faux site Internet ; Nos fichiers clients ont été copiés ; Quelqu’un s’est fait passer pour moi et a envoyé des lettres d’insultes à mon chef de service ; Des images pornographiques sont apparues sur la page d’accueil de notre site Internet ; Quelqu’un a manipulé ma webcam à distance et m’a filmée en

petite tenue ; Il menace de diffuser ces images sur Internet si je ne paie pas… ”

 

AU ROYAUME DES CYBERCRIMINELS


Qu’il s’agisse de vol d’argent, de données, de sabotage, de chantage, d’intelligence économique ou d’espionnage, des centaines de plaintes sont déposées chaque année par des particuliers et des professionnels auprès des services de la préfecture de police, où elles sont prises en charge, pour les plus complexes, par des brigades de la

direction de la police judiciaire spécialisées selon le type d’infraction. Parmi celles-ci, on distingue

les actes qui menacent le réseau Internet lui-même sous forme de piratage informatique (hacking) où le hacker s’invite dans l’ordinateur des autres pour en prendre le contrôle, espionner ou voler des données ou encore mettre à mal le

système pour le rendre inutilisable et ceux qui utilisent la “toile” pour commettre des infractions comme l’escroquerie, la diffamation, la pédopornographie ou pour permettre la prostitution (escort girls) ou la pédophilie.

Les actes relevant de l’accès ou du maintien frauduleux dans un système de traitement automatisé des données – ordinateur, autocommutateurs téléphoniques, téléphone mobile, appareil photo numérique… – sont confiés à la brigade des fraudes aux technologies de l’information (Befti). Ses deux groupes d’enquêtes, son groupe d’initiative, chargé de révéler des infractions, et son groupe d’assistance technique ne comptent plus les affaires où des salariés ont pénétré dans le serveur de leur ancien employeur pour y subtiliser des fichiers clients, où des malfaiteurs ont “pris

la main” sur des ordinateurs à distance, espionné des logiciels et des fichiers, modifié des données ou effectué des téléchargements illégaux.

 

ESPIONNAGE, VENGEANCE AMOUREUSE


Les motivations des pirates ? “Elles sont multiples”, explique Anne Souvira, commissaire divisionnaire, chef de la Befti, “elles vont de la déception amoureuse à l’attaque d’un système informatique par un employé mécontent ou un  concurrent déloyal jusqu’à l’espionnage sous toutes les facettes, industriel, commercial ou politique, sans oublier la contrefaçonde logiciels ou de bases de données et les atteintes aux droits d’auteurs sur Internet pour s’enrichir à peu

de frais.” Le sabotage des données informatiques d’une entreprise (études, budget, rapports, programme…) peut lui être fatal. Mais dans un environnement économique de plus en plus concurrentiel, les pirates cherchent surtout à obtenir des informations sensibles pouvant les aider à conquérir de nouveaux marchés ou à protéger leurs intérêts

économiques. Sur le plan privé, il arrive aussi qu’une amoureuse éconduite s’introduise dans l’ordinateur de son ancien amant, l’inscrive sur des sites internet douteux ou se fasse passer pour lui depuis sa messagerie. Bref, on peut tout imaginer et la réalité dépasse parfois la fiction. Pourquoi cette multitude d’attaques ? “D’une part, Internet

est un vecteur d’accès facile où l’on agit facilement caché. D’autre part, l’internaute, encore peu averti, n’est pas vigilant à l’égard du piratage. Comme c’est quelque chose qui ne se voit pas, le virtuel n’est pas pris au sérieux” commente Anne Souvira. “Tant qu’on n’a pas été victime, on en ignore les enjeux. Beaucoup négligent encore l’impérieuse nécessité de mettre à jour les antivirus et il y a nécessairement des failles dans les systèmes de sécurité.”

 

LA VÉRITÉ NICHÉE DANS L’ORDINATEUR


Retrouver l’auteur d’une lettre anonyme envoyée par mail ; s’assurer que c’est bien M. Dupont qui a tenté de provoquer une panne de serveur chez son concurrent ; trouver par qui les fichiers clients de la société X ont été subtilisés… tel

est le type de missions auxquelles s’attèlent les enquêteurs de la Befti, chargés de trouver des preuves incontestables qu’une infraction ou un délit a bien été commis selon les termes du Code pénal *, de saisir le matériel avec, le cas échéant, l’argent de la fraude, en faisant si nécessaire appel au groupe régional d’intervention (GIR) du département concerné, spécialisé dans la lutte contre les trafics importants.

Mais pour retrouver, plusieurs semaines ou mois après l’infraction, des mails, des échanges de messages sur des chats, des documents comptables, photos ou vidéos, des carnets d’adresses ou des données permettant d’évaluer le profil d’une victime, on a besoin d’officiers de police judiciaire avec une technique de pointe, du matériel et de l’expérience.

“C’est là que réside la valeur ajoutée des techniciens de notre cellule d’assistance, qui travaillent pour tous les services de la préfecture de police ayant besoin de sonder des ordinateurs ou tous supports numériques, lorsqu’une infraction de droit commun a été commise en utilisant l’informatique”, explique Anne Souvira. Les autres brigades de la direction de la police judiciaire et les commissariats de l’agglomération parisienne font en effet partie des “clients” réguliers de la cellule d’assistance de la Befti. La brigade de répression de la délinquance contre la personne (BRDP) peut lui demander de rechercher des mails diffamatoires ou de menaces dans un ordinateur et la brigade des fraudes aux moyens de paiement (BFMP), de faire apparaître des numéros de cartes bancaires et des logiciels d’encodage ayant servi à fabriquer de fausses cartes ou des sites Internet visités pour faire des achats avec ces dernières. La brigade de répression de la délinquance astucieuse (BRDA) peut rechercher des documents prouvant qu’une escroquerie a été commise et la brigade financière, des échanges de courriels à la suite d’un abus de biens sociaux.

Des requêtes proviennent aussi des commissariats pour identifier les propriétaires d’ordinateurs volés, l’usurpateur d’un compte de messagerie, etc.

“Nous sommes les experts du numérique de la préfecture de police”, souligne Anne Souvira, “on peut donc nous appeler en pleine nuit pour une analyse technique urgente.” L’astreinte de nuit de la Befti, dotée d’un véhicule et de matériel d’investigation portable, est le plus souvent mobilisée pour des affaires criminelles ou particulièrement sensibles. Elle ne peut être activée que par l’état-major de la police judiciaire.

 

NE PAS POLLUER LA “SCÈNE DE CRIME” NUMÉRIQUE


Explorateurs de disques durs, ils ont à leur disposition, pour leurs constatations, une panoplie d’outils sophistiqués comme les “bloqueurs” en écriture, qu’ils branchent systématiquement avant toute plongée dans l’univers numérique : “Ceux-ci permettent de fouiller dans les entrailles d’un ordinateur sans modifier la moindre donnée, de manière

à apporter une preuve formelle. Il s’agit en quelque sorte de ne pas souiller la « scène de crime » numérique en n’y laissant aucune trace de notre passage comme notre heure d’entrée dans le système, la création ou la suppression d’un fichier par inadvertance”, explique le capitaine Fabrice Graff, chef du groupe d’assistance technique de la Befti. Ensuite, grâce à leurs deux logiciels d’investigation, les cyberenquêteurs peuvent tout retrouver, ou presque : des fichiers temporaires comme les sites Internet consultés par le suspect ou la victime, même effacés, des fichiers

abimés, des photos ou des vidéos supprimées, des documents créés sur un ordinateur malgré l’installation ultérieure d’un nouveau système d’exploitation ou retrouver le nom et l’adresse de l’ancien propriétaire...

Mais la technologie n’exclut pas le flair ! Même dans les affaires d’infractions commises sur Internet, les enquêteurs recourent à des procédés d’enquête classique comme les réquisitions chez les fournisseurs d’accès à Internet, notamment pour identifier l’adresse IP (Internet Protocole) d’un ordinateur d’où est parti un email d’insulte : cet identifiant est le numéro de ligne unique attribué à un abonné par un fournisseur d’accès pour se connecter à Internet pour une durée indéterminée ou pour chaque nouvelle connexion. “Avec cette adresse, on peut connaître son nom, son numéro de téléphone, son adresse postale”, explique le brigadier chef Siegfried Renouleau, du groupe assistance

technique. Mais même une fois cet abonné localisé, il faut encore déterminer, lorsqu’il s’agit d’une société, quel est l’ordinateur qui a permis de réaliser l’infraction, quelle personne tapait sur le clavier à l’heure dite – l’envoi du mail injurieux par exemple. L’administrateur du réseau de l’entreprise doit pour cela fournir aux enquêteurs le journal des connexions afin de déterminer quels ordinateurs se sont connectés au moment de l’infraction. Comme tient à le rappeler Anne Souvira, “les méthodes d’enquêtes habituelles et l’expérience des policiers restent indispensables, notamment pour orienter et diligenter les investigations.”

Internet facilite nombre d’arnaques visant à voler des coordonnées bancaires, effectuer des achats frauduleux ou à abuser de la crédulité des internautes. Certains malfaiteurs commencent par lire les données bancaires figurant sur les pistes magnétiques des cartes bleues dans les distributeurs de billets ou lors du passage des clients en caisse puis passent des commandes sur des sites marchands. D’autres, adeptes du phishing, obtiennent des internautes qu’ils laissent leur numéro de carte de crédit en remplissant le formulaire d’un faux site Internet, qu’ils ont pastiché. Il y aussi ceux qui envoient des mails à des centaines de milliers de personnes en se faisant passer pour des héritiers de dirigeants africains (fameuse “arnaque à la nigériane”) et qui demandent un soutien financier pour les aider à récupérer l’argent placé en leur promettant de leur en reverser une partie. Ou qui affirment au destinataire qu’il a gagné à la loterie mais qu’il doit s’acquitter de certains frais avant de toucher son gain et effectuer un transfert d’argent par

Western Union. “Tous les scénarios circulent et nous sommes très souvent saisis pour ce type de plaintes”, commente David Robin, cyberenquêteur à la brigade des fraudes aux moyens de paiement. Ils sont coutumiers de la recherche d’adresses IP  pour remonter jusqu’aux ordinateurs en cause et, avec leurs logiciels d’investigation, traquent sur les disques durs des suspects les commandes frauduleuses ou les listes de numéros de cartes bancaires piratées.

 

SUR LA TRACE DES PREDATEURS SEXUELS

 

À la brigade des nimneurs, d'importants moyens informatiques sont déployés chaque jour pour traquer les pédophiles sur le web.

 

Un individu est suspecté de détenir ou de diffuser par le Net des images pornographiques mettant en scène des mineurs ou de faire des propositions à caractère sexuel à des enfants ? Le groupe Internet de la brigade de protection des mineurs est alors chargé de l’enquête : recherche de l’auteur, perquisitions, investigations informatiques visant les

ordinateurs et supports de données du suspect et de la victime (disque dur, clé USB, disquette, CD, DVD, téléphone portable, etc.). Ces enquêteurs ultraspécialisés ont à leur disposition un outil informatique surpuissant : la salle SARE (Systèmes d’analyse et de recherche électronique) opérationnelle depuis le 5 janvier 2009, dotée de serveurs

performants et de logiciels d’investigation leur permet d’analyser le contenu des supports trouvés en perquisition, en respectant le délai de la garde à vue. Pour obtenir des données ayant valeur de preuve, ils utilisent, comme la BEFTI, des bloqueurs en écriture leur évitant de modifier de quelque manière que ce soit les fichiers analysés.

L’expertise des hommes est elle aussi nécessaire : “Les sept enquêteurs du groupe Internet sont titulaires du brevet d’investigateur en cybercriminalité et le huitième est en cours de formation” souligne le commandant Fabrice Gauthier, chef du groupe.

Au cours d’une année, les cyberenquêteurs passent au crible plus de 500 disques durs (+ 43 % entre 2008 et 2009), 9 680 Cd et DVD (+ 27 %) et 1 217 disquettes.

Traces de conversations sous forme de MSN ou de mails, photos et vidéos à caractère pédopornograhique, c’est-à-dire impliquant des mineurs dans des poses sexuellement explicites : telle est la matière recherchée par les policiers qui connaissent parfaitement les stratégies employées : “Ils recherchent des enfants sur les « chats », leur demandent leur adresse de messagerie privée pour converser avec eux en toute discrétion. Le dialogue devient vite

sexuel et débouche sur une proposition de rendez-vous de la part de l’adulte”, commente Fabrice Gautier.

Pour piéger les pédophiles, deux enquêteurs du groupe Internet sont spécialement habilités pour la cyberinfiltration depuis l’été 2009. Après plusieurs mois de travail d’approche dans le cadre d’enquêtes menées d’initiative, deux prédateurs ont été interpellés fin 2009 et début 2010 sur les lieux de rendez-vous fixés aux mineurs. Les recherches visant à identifier l’ensemble de leurs victimes, parmi leurs très nombreux contacts de messagerie électronique, se poursuivent toujours.

L’an passé, les investigations du groupe internet de la brigade de protection des mineurs ont permis de condamner 50 délinquants sexuels.

 

SINUS, POUR UN BILAN FIABLE.

 

Testé en situation réelle, le dispositif de suivi des victimes a déjà fait ses preuves.

 

Les attentats de Madrid en 2004, ceux de Londres en 2005, et la série d’incendies survenus dans des hôtels parisiens la même année ont révélé la nécessité de disposer d’un système d’identification et de suivi des victimes adapté à un scénario de crise majeure. Il s’agit à la fois de pouvoir informer le public et notamment les proches des victimes, les autorités pour leur permettre de mieux gérer la crise et d’apporter un appui aux enquêtes de police judiciaire.

Mis en oeuvre depuis octobre 2009 à Paris et dans les trois départements de la petite couronne, le dispositif Sinus (Système d’information numérique standardisé) fiabilise la remontée et le traitement des informations indispensables au suivi des victimes.

Il permet d’établir rapidement un bilan chiffré proche de la réalité et de classer ces données par spécificité : tranches d’âges, sexe, nationalité, domicile, lieu d’hospitalisation, etc.

Conçu au départ pour des événements graves accompagnés de nombreuses victimes, Sinus est aussi utilisé lors d’incendies et d’intoxications oxycarbonées de moindre ampleur afin de maitriser son usage. Depuis octobre 2009,

il a été activé plus de 40 fois pour une prise en  charge totale de plus de 600 victimes.

 

UN DISPOSITIF EN QUATRE AXES

• Un identifiant : dès sa prise en charge, chaque victime est dotée d’un bracelet à code-barres muni de stickers supplémentaires permettant l’identification de documents ou d’effets liés à la victime. Il résiste à la chaleur et aux produits décontaminants.

• Une fiche médicale de l’avant : associée au numéro d’identifiant Sinus, contenant des données personnelles et d’ordre médical, elle est mise en place uniquement sur des victimes lors de la prise en charge pré-hospitalière au sein du poste médical avancé.

• Un module de saisie sur le terrain : ordinateur portable et système de lecture des codes-barres permettant de saisir et de transférer les données initiales.

• Une base de données : l’ensemble des informations concernant les victimes y sont transférées. Elle est installée sur un site web sécurisé implanté au centre de traitement de l’information du ministère de l’Intérieur. Seuls les personnels

autorisés y ont accès.

 

VERS LE TOUT NUMERIQUE

 

Moins de papiers, plus de documents électroniques, tel est le crédo de la préfecture de police, entrée depuis quelques années dans une vaste démarche de dématérialisation des documents.

 

Nom de baptême : la gestion électronique de documents (GED). Son principe : gérer les dossiers en ligne en utilisant

des outils informatiques de stockage, de classement et de recherche, avec la possibilité de faire circuler les dossiers à instruire entre les services ou niveaux hiérarchiques grâce à un système de workflow. Ce qui suppose, au départ, de scanner et d’indexer les milliers de pièces essentielles au traitement des dossiers. Ou mieux encore : de donner à tous les acteurs (usagers, agents) les moyens de ne pas créer de documents papier, par exemple en développant les

échanges électroniques, les téléservices et les téléprocédures.

“Les avantages sont multiples : réduire les déplacements physiques, s’inscrire dans une démarche de développement durable, réduire les frais en personnel liés à la logistique et les mètres-carrés de stockage, améliorer la qualité des processus ainsi que la sécurité et la confidentialité des dossiers grâce à la mise en place de droits d’accès”, explique Elsa Saboundjian, qui pilote un projet de socle GED transverse, baptisé EGEON, à la direction opérationnelle des services techniques et logistiques. 

 

BIENTÔT DANS TOUTES LES DIRECTIONS

 

Menée sous l’égide du secrétariat général pour l’administration de la préfecture de police, cette vaste démarche concernera à terme toutes les directions de la PP, au travers du déploiement du socle GED, en complément des logiciels déjà en place. Un grand projet de dématérialisation, baptisé Gargantua, a été mis en oeuvre il y a déjà plusieurs années à la direction de la police générale, chargée entre autres de l’instruction des passeports, des cartes d’identité, des cartes grises et des titres de séjour. Depuis 2008, la GED est testée avec succès par la direction des transports et de la protection du public, amenée à gérer chaque jour quelque 1 200 courriers entrants, 900 courriers

sortants et les 132 000 dossiers en cours d’instruction.

Le suivi de la sécurité et de la salubrité des hôtels et foyers, les dossiers des 18 000 taxis parisiens, la gestion des plaintes contre les nuisances sonores et olfactives sont déjà concernés et ce sera prochainement le cas des licences de débits de boissons et de la réglementation de l’espace public. La direction de l’ordre public et de la circulation exploite ce système grâce au traitement informatisé des procès-verbaux (voir p. 64) et le laboratoire central traite ainsi l’ensemble des courriers des clients, fournisseurs, des rapports d’essai, de la documentation scientifique, modes

opératoires, etc. Seule limite pour l’instant : la signature manuscrite qui a, seule, valeur juridique et qui nécessite d’imprimer les documents. En préparation notamment : un projet transversal de gestion des dossiers individuels de carrière des agents par la direction des ressources humaines avec des règles et des codes d’accès qui nécessite

la numérisation de 38 000 dossiers. 

Partager cette page

Repost 0