Abonnez-vous Identifiez-vous

Identifiez-vous

Vos codes d'accès sont erronés, Veuillez les saisir à nouveau. Mot de passe oublié ?

Quand les cybergendarmes mènent l’enquête

, , ,

Publié le

À la recherche de preuves ou d’indices numériques, les gendarmes font parler les ordinateurs, les smartphones et même les calculateurs de bord des voitures.

Quand les cybergendarmes mènent l’enquête
Le pôle judiciaire de la gendarmerie nationale s’est installé l’an passé à Pontoise pour disposer de locaux plus spacieux et mieux équipés.

Un laboratoire à l’abri des perturbations électromagnétiques, des microscopes et des oscilloscopes sur les tables de travail, des individus en blouse manipulant soigneusement des composants sur une carte électronique… Dans les nouveaux locaux du pôle judiciaire de la gendarmerie nationale, à Pontoise (Val-d’Oise), les gendarmes sont des chercheurs ! Installé sur un ancien terrain militaire, ce site, qui alterne espaces bureautiques et laboratoires et fait la part belle aux grandes façades vitrées, est le pôle d’excellence national en matière de recherche criminelle. Plus de 450 gendarmes y travaillent dans tous les domaines de la criminalistique : balistique, explosifs, toxicologie… Et de plus en plus dans l’investigation numérique. Une priorité justifiée par le ministre de l’Intérieur, Bernard Cazeneuve, lors de l’inauguration des locaux, en mai?2015. « Pratiquement chaque forme de délinquance possède désormais une déclinaison numérique », affirmait-il alors. Mutés en enquêteurs numériques, les « experts » de Pontoise sont capables de faire parler tout support de données informatiques ou presque : PC, téléphone portable, terminal de paiement, GPS de voiture… Mais leur tâche est de plus en plus compliquée. D’une part, la masse des données croît de manière exponentielle sur les disques durs. « Il faut plusieurs jours pour explorer les mémoires et trouver un indice informatique pertinent (photo, mail…) », indique le chef d’escadron Stéphane Létrillard. D’autre part, le chiffrement rend plus difficile l’accès aux données. Mais la mauvaise configuration des paramètres de sécurité par les utilisateurs permet souvent de retrouver les données en clair.

Jeu de piste dans la connectique et l’internet

Au rez-de-chaussée du bâtiment principal, le laboratoire d’informatique et d’électronique laisse place à un garage d’un genre particulier. Une voiture, qui a visiblement subi un accident sévère, n’est pas là pour une réparation. « L’exploitation du contenu de l’enregistreur des données routières permettra de reconstituer les dernières actions du conducteur sur les freins et la direction », explique l’un des gendarmes. La principale activité de son unité est de s’attaquer aux réseaux de vol de pièces ou de véhicules. « Pour brouiller les pistes, les voleurs maquillent les numéros de série incrustés dans la carrosserie et les pièces. Ils oublient souvent que ce numéro est inscrit dans les logiciels embarqués de la voiture », explique-t-il. À l’instar du garagiste qui se branche sur la prise de diagnostic du véhicule, le gendarme peut télécharger les données enregistrées dans les différents calculateurs. Les équipes se préparent en effet au défi de la voiture connectée. Les éléments de connectique du véhicule (clé USB, Bluetooth, puces GSM, Wi-Fi…) sont autant de portes d’entrée pour un pirate désireux d’en prendre le contrôle. « Les surfaces d’attaque sont multiples. […] Nous faisons de la prévention auprès des constructeurs, des équipementiers et de l’écosystème qui développe le véhicule connecté en France », précise le colonel Franck Marescal.

Enfin, le pôle judiciaire s’est enrichi d’une nouvelle entité en 2015, le Centre de lutte contre les cybercriminalités numériques (C3N). « Nous sommes la BAC [brigade anticriminalité, ndlr] de l’internet », raconte son jeune patron, le colonel Nicolas Duvinage. Une trentaine d’experts, les yeux rivés sur leur PC, voient augmenter les attaques par « rançongiciel », c’est-à-dire à partir d’un logiciel qui chiffre les données de l’entreprise jusqu’à ce que celle-ci paie pour obtenir la clé de déchiffrage. Remonter jusqu’au pirate n’est jamais facile tant il peut passer par des chemins détournés de l’internet. Dans le monde réel comme virtuel, la poursuite est sans fin entre le gendarme et le voleur. 
 

Réagir à cet article

Créez votre compte L’Usine Connect

Fermer
L'Usine Connect

Votre entreprise dispose d’un contrat
L’Usine Connect qui vous permet d’accéder librement à tous les contenus de L’Usine Nouvelle depuis ce poste et depuis l’extérieur.

Pour activer votre abonnement vous devez créer un compte

Créer votre Compte
Suivez-nous Suivre Usine Nouvelle sur Facebook Suivre Usine Nouvelle sur Twitter RSS Usine Nouvelle