Ce réseau, démantelé par l’Unité nationale cyber (UNCyber) de la Gendarmerie nationale, illustre la convergence inquiétante entre le hacking de haut vol et le grand banditisme physique. L’affaire est documentée dans le rapport annuel sur la cybercriminalité 2026 du Commandement du ministère de l’Intérieur dans le cyberespace (COMCYBER-MI), publié le 24 avril 2026. Le rapport ne précise pas l’identité du constructeur visé, l’affaire étant toujours en cours d’instruction.
Le piratage à la source : quand le constructeur devient la faille
Dans les serveurs d’un grand constructeur automobile, des connexions suspectes sont détectées : quelqu’un consulte régulièrement des fiches techniques très précises sur certains véhicules. Rien d’alarmant en apparence, sauf que ces consultations surviennent systématiquement peu avant que les voitures en question soient volées. L’UNCyber est saisie.
Les hackers s’étaient introduits dans les systèmes d’information du constructeur et en avaient extrait les codes uniques associés à chaque véhicule, ceux qui permettent la reprogrammation de clés. Ces précieux sésames étaient ensuite revendus via des messageries chiffrées, dont Telegram, à des équipes sur le terrain. Les transactions se réglaient en cryptomonnaies pour garantir l’anonymat, et parfois en espèces.
De Telegram au bitume : le Crime-as-a-Service au service des voleurs
Sur le terrain, l’équipe physique s’approche du véhicule ciblé avec un arsenal électronique : brouilleurs d’ondes et dispositifs d’attaques relais. En s’appuyant sur les codes achetés, ils procédaient selon les cas à une effraction classique (bris de custode ou forçage de portière) ou à un brouillage électronique pour accéder à l’habitacle, puis généraient un double de clé fonctionnel. Le crime ne laissait pas toujours de trace apparente.
À lire aussi : Même les voleurs ne les veulent pas : les voitures électriques, ce repoussoir sur quatre roues
Les hackers, eux, ne mettaient jamais les mains dans le cambouis. Agissant comme de purs facilitateurs technologiques, ils vendaient les codes à d’autres réseaux criminels, comme un fournisseur livre ses clients. Les véhicules dérobés ne finissaient d’ailleurs pas tous à l’étranger : certains servaient directement à d’autres crimes, règlements de comptes ou vols à main armée.
Le coup de filet de l’UNCyber : tracer la blockchain pour faire tomber le réseau
L’enquête, ouverte en 2024 sous l’autorité de la section J3 du Parquet de Paris, spécialisée en cybercriminalité, a misé d’emblée sur une coopération étroite avec les équipes de sécurité du constructeur touché. C’est ensemble qu’ils ont pu identifier précisément qui s’était connecté aux serveurs, quand, et depuis où. Restait à suivre l’argent, un mélange de cryptomonnaies et d’espèces, dont la traque patiente a finalement mené jusqu’aux suspects.
Dix interpellations simultanées ont été menées à travers la France, dont 2 placements en détention provisoire et 3 mises en examen sous contrôle judiciaire. Le bilan matériel reste mesuré au regard de l’envergure du réseau : 1 véhicule saisi, 8 000 euros en cryptoactifs et 13 000 euros en numéraire confisqués.
Cette affaire met en lumière une réalité inconfortable pour toute l’industrie automobile : les constructeurs stockent des données techniques sensibles sur des millions de véhicules en circulation, et ces bases sont de plus en plus accessibles à distance. À mesure que les voitures deviennent connectées, la surface d’attaque s’élargit. Les prochaines victimes ne savent peut-être pas encore qu’elles le sont déjà.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.

