Passer au contenu

A. Permingeat (gendarmerie) : ‘ Dans le monde numérique, tout laisse une trace ‘

En marge d’une conférence sur la sécurité, le chef d’escadron Alain Permingeat évoque la lutte de la gendarmerie contre la cybercriminalité.

Pour la deuxième année consécutive, Symantec présentait lundi 16 mars son rapport ‘ Norton Online Living ‘, une étude sur les comportements des internautes en matière de sécurité sur Internet. L’occasion
pour le chef d’escadron de gendarmerie Alain Permingeat d’évoquer l’action de la division de lutte contre la cybercriminalité dont il a la direction au sein du service technique de recherches judiciaires et de documentation (STRJD).01net. : L’étude de Symantec montre que les internautes n’hésitent pas à dévoiler beaucoup d’eux-mêmes sur les réseaux sociaux. Est-ce que, dans le cadre d’une enquête, vous scrutez YouTube ou Facebook pour
trouver des informations ?



Alain Permingeat : Cela peut toujours aider d’aller sur les réseaux sociaux, ne serait-ce que pour trouver la photo des gens. Les internautes n’ont pas toujours conscience des informations qu’ils laissent. Je me souviens
d’un membre de Facebook qui s’était fait photographier à côté de sa voiture : on avait tout, la personne, le modèle, la plaque d’immatriculation. Cela dit, les gens commencent à faire attention à ce qu’ils mettent en ligne. Il faut donc être
prudent avec ces informations.Sur quels genres d’affaires enquêtez-vous ?


Ce qui relève de la vente d’armes, du trafic de stupéfiants, les arnaques, la vente pyramidale, le phishing, la pédopornographie… Mais, contrairement à
l’OCLCTIC (*), de la police judiciaire, c’est nous qui allons à la recherche des infractions. Eux réagissent à un signalement, une plainte qui leur
sont parvenus. Nous, nous surfons, nous utilisons Google, YouTube, nous testons des mots-clés, mais nous nous servons aussi de logiciels qui nous permettent d’accéder aux pages non indexées du Web.


Dans le monde numérique, tout est tracé, même s’il peut être difficile de retrouver quelqu’un ou quelque chose. Une clé USB qui aura été connectée à un ordinateur aura laissé une trace. Une carte téléphonique a un numéro, et on peut
retrouver à quel bureau de tabac elle a été achetée. Un fichier posté sur les réseaux peer-to-peer est quasi immortel, présent sur des dizaines d’ordinateurs et de serveurs.Quand vous allez sur YouTube, par exemple, jusqu’où pouvez-vous aller sans empiéter sur la vie privée des gens ?


La question ne se pose pas vraiment : tout est public, tout est accessible. Il existe des vidéos où des gens filment un mode d’emploi pour fabriquer des explosifs. Ils filment la recette étape par étape, en donnant les ingrédients, en
indiquant comment les utiliser et, à la fin, ils déclenchent l’explosion : dans ce cas-là, on a tout ce qu’il nous faut !La loi permet maintenant à des enquêteurs d” infiltrer ‘ des forums, des chats sous une fausse identité pour entrer en contact avec des malfaiteurs. Dans quelles conditions pouvez-vous utiliser ce
mécanisme ?



En fait, la loi du 5 mars 2007 relative à la prévention de la délinquance ne l’autorise que pour des affaires de lutte contre la pédophilie. Donc cela consiste essentiellement pour nous à nous faire passer pour des enfants afin
d’entrer en contact avec des pédophiles. Cela dit, le dispositif ne peut pas encore être activé : il manque encore un arrêté ministériel, qui n’est toujours pas paru.


Il reste qu’il y a des demandes pour que cela soit étendu à d’autres types d’enquête. Pour l’instant, il n’est pas possible d’utiliser une fausse identité sur Internet pour des affaires de stupéfiants, d’escroquerie ni de contrefaçon.
Alors que ce serait utile pour remonter des filières qui sont souvent basées à l’étranger.Quel est le rôle des fournisseurs d’accès à Internet dans vos enquêtes ?


Les FAI ont l’obligation de conserver les données de connexion pendant un an et de nous donner l’identité d’un utilisateur dont nous avons l’adresse IP. C’est tout. Sinon, les hébergeurs doivent retirer les contenus manifestement
illicites qui leur auront été signalés, en vertu de la loi pour la confiance dans l’économie numérique.Les adresses IP sont justement la clé qui mène à l’identité des personnes. Que se passe-t-il si votre machine est piratée et utilisée par quelqu’un d’autre que vous pour commettre des délits ?


Si une adresse IP a été piratée, c’est à l’enquête de le déterminer. Et une enquête ne se borne pas à une adresse IP, c’est tout un ensemble. On va regarder ce qu’il y a sur l’ordinateur, repérer toutes les traces sur la machine, voir
si l’accès Wi-Fi est ou non protégé, jeter un ?”il au compte bancaire… Cela dit, la plupart du temps, l’abonné correspondant à l’adresse IP est bel et bien le coupable du délit.(*) Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Propos recueillis par Arnaud Devillard