Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

France : 500 commissariats seront bientôt équipés d'un outil pour aspirer les données d'un smartphone en 10 minutes
Des associations craignent des dérives

Le , par Stéphane le calme

177PARTAGES

10  0 
Milipol Paris est un salon professionnel consacré à la sécurité intérieure des États, organisé à Paris les années impaires. Existant depuis 1984, il est parrainé par le Ministère français de l'Intérieur. La dernière édition de l'événement mondial de la sûreté et de la sécurité intérieure des États s'est tenue du 19 au 22 novembre 2019 au parc des expositions de Villepinte (Seine-Saint-Denis). À cette occasion, ce sont plus de 30 000 visiteurs de 156 pays qui se sont réunis, plus de 1000 exposants de 55 pays et 167 délégations en provenance de 68 pays. Autant de monde pour venir découvrir les dernières technologies et méthodes sécuritaires.


La police nationale en a profité pour présenter ses acquisitions en matière d’innovations technologiques, notamment le « kiosque »,un ordinateur spécialement conçu par l’entreprise israélienne Cellebrite pour faire tourner sa solution d’extraction de données, UFED InField, qui est capable d’aspirer et de traiter toutes les données d’un téléphone portable en moins de dix minutes. Actuellement, en France, les téléphones saisis doivent être envoyés dans un des 35 centres spécialisés de la police technique et scientifique, qui sont souvent embouteillés. Avec ce système, qui sera installé dans les commissariats de premier niveau, il suffira de brancher le téléphone et toutes les données seront extraites pendant la garde à vue : les photos, les vidéos, les courriels, l’historique de navigation internet ou de la géolocalisation, les historiques de mots de passe, le carnet d’adresses, les données, les notes et les messages des applis comme Snapchat, Facebook ou même Signal et Telegram. Et surtout, les UFED permettent de retrouver un certain nombre de données supprimées, que ce soit des messages ou des contacts téléphoniques. En tout, l'outil peut venir à bout des dispositifs de sécurité de plus de 17 000 modèles de téléphones, tablettes ou GPS en quelques minutes. Même les modèles les plus récents d’Androïd ou d’Apple sont à sa merci. En juin 2019, Cellebrite s’est publiquement félicité de pouvoir débloquer n’importe quel iPhone.

Le système est en cours de déploiement dans le nord de la France. Cette année, cent nouveaux systèmes seront installés en Île-de-France et dans le Sud. En tout, cinq cents systèmes doivent être installés d’ici 2024, pour un coût de quatre millions d’euros. Il a déjà été testé lors du G7, pour traiter les téléphones des personnes gardées à vue, avec des résultats jugés « très positifs ».

Concernant sa technologie UFED Ultimate, Cellebrite explique sur son site Web que :

« Les verrouillages et chiffrements complexes, les contenus supprimés ou non reconnus sont autant d’obstacles à l’analyse des données stockées sur les terminaux ou sur les réseaux sociaux. Des obstacles qui peuvent vous faire passer à côté d’éléments de preuve importants. Pour que vos enquêtes aboutissent, vos équipes ont besoin d’outils fiables et efficaces qui leur permettront d’analyser les données stockées sur les terminaux mobiles ou dans le cloud et ainsi disposer rapidement d’informations pertinentes.

« UFED Ultimate vos propose les meilleures possibilités d’extraction de données depuis les terminaux mobiles du marché et des fonctionnalités inédites pour extraire et décoder tout type de données. Profitez de méthodes d’extraction logique et de systèmes de fichiers innovants, accédez aux éléments de preuves les plus importants et partagez facilement les résultats de vos recherches avec votre équipe d’investigation. Avec UFED Ultimate, vous avez accès aux preuves dissimulées dans les réseaux sociaux et vous disposez ainsi de plus de preuves et de plus d’informations. Vous disposez des technologies les plus innovantes, compatibles avec toutes les plateformes matérielles. Vos équipes peuvent ainsi exploiter de puissantes fonctionnalités d’investigation numérique, où qu’elles soient, à n’importe quel moment.

« Avec UFED Ultimate vous accédez plus rapidement et plus complètement à l’ensemble des éléments de preuves numériques. Dénichez des renseignements exploitables plus vite. Accélérez le rythme de vos enquêtes ».


En France, le kiosque de Cellebrite a d’abord été testé du côté de Coquelles (62), dans le Pas-de-Calais. L'objectif était d'éplucher les téléphones des passeurs à l’entrée du tunnel sous la Manche, ont expliqué les autorités. Les UFED ont également été testés à Biarritz lors du G7, afin de « traiter les téléphones des personnes gardées à vue », a expliqué la commissaire Clémence Mermet-Grenot, évoquant des retours qui ont été jugés « très positifs ».

En juin 2019, deux marchés publics sont conclus entre l’État et Cellebrite. Le premier concerne la « fourniture d’équipements » pour la police, la gendarmerie, la douane, mais aussi l’administration pénitentiaire. Coût de l’opération : plus de cinq millions d’euros. Le second porte (pour plus de 2 millions d’euros) sur « les mises à jour et les migrations » des systèmes d’extraction et d’analyse de données téléphoniques qui existent déjà en France. Là encore, on retrouve la gendarmerie, la police, la douane, mais aussi la Direction de la coopération de sécurité et de défense (DCSD), qui opère à l’international. L’avis d’attribution du marché public, remporté par Cellebrite en juin, permet à la fois de confirmer l’information, et d’apprendre qu’en plus de la police, « les systèmes d’extraction et d’analyse de données téléphoniques» de l’entreprise sont également déployés « pour les besoins de la gendarmerie nationale, la douane et la direction de la coopération de sécurité et de défense ».

Au total, la France a donc passé des commandes d’UFED à Cellebrite pour sept millions d’euros, et non pas quatre comme la police l’a affirmé. La différence de prix indique-t-elle un nombre total de « kiosques » supérieur aux 500 annoncés dans l’Hexagone ou alors est-elle un indicateur des commandes d'UFED qui pourraient revenir aux autres services ?

Une rapidité d'exploitation, mais à quel prix ?

Jusqu’à présent, les UFED n’étaient utilisés (sauf exception) que par des services spécialisés : il n’y en avait que 35 pour la police nationale sur tout le territoire. La commande de plusieurs centaines de ces dispositifs va « changer beaucoup de choses » selon un policier, en terme « de rapidité d’exploitations des données » et « d’accessibilité du processus ». « Auparavant, quand on avait un appareil qui était saisi dans le cadre d’une perquisition ou d’un flagrant délit, il devait impérativement être envoyé à un service spécialisé d’enquête et d’investigation numérique qui était chargé d’explorer ces téléphones », avance le même policier. L’aller-retour entre les services peut prendre trois à quatre semaines. Les kiosques de Cellebrite vont rendre le processus d’exploitation bien plus abordable :

« C’est vrai qu’il n’y a rien de nouveau en réalité. Tous ces dispositifs existent déjà. Mais c’est désormais livré clé en main. C’est ça la nouveauté, cet aspect un peu “Thermomix” », a noté Florence Sèdes, chercheuse à l’institut de recherche en informatique de Toulouse (IRIT).

L’utilisation de ces systèmes pose tout de même « un certain nombre de problèmes d’un point de vue éthique, parce que ce genre de matériel utilise des failles de sécurité pour fonctionner », prévient le policier. « C’est pour ça que la machine reste régulièrement mise à jour, pour pouvoir aller récupérer les failles de sécurité des constructeurs de téléphones identifiées par Cellebrite ». Les forces de l’ordre pourront donc exploiter les portables même si une personne refuse de donner son mot de passe ou son code PIN.

L’autre problème éthique soulevé par l’utilisation des UFED relève de l’extraction des données : lesquelles seront jugées pertinentes ? « Il faut voir comment se fait le tri des données. Quand un téléphone est “craqué”, il y a toute une tonne d’informations qui sortent, qui relèvent de la vie privée parfois et ne sont pas en lien avec l’enquête », note la chercheuse Florence Sèdes. De son côté, le fonctionnaire de police concède « qu'il y a très certainement des questions de vie privée qui vont se poser ». Le logiciel permet pourtant « de sélectionner précisément ce qu’on cherche sur le téléphone, par des mots-clés ou sur des périodes précises, comme les messages échangés dans les trois derniers jours, par exemple ». Mais cela ne règle pas les questions de protection des données personnelles, selon ce policier : « Même si le logiciel le permet, ça ne veut pas dire que les collègues sur le terrain vont forcément l’utiliser de cette façon-là, le plus facile reste de tout extraire et de faire le tri après ».

Cependant, le service de communication de la police nationale a assuré : « il n’y a aucune modification des règles actuelles qui permettent d’extraire des données. Cela se fait toujours dans le cadre judiciaire, sous l’autorité du procureur de la République. Avant, on devait envoyer les appareils au labo, demain les enquêteurs pourront le faire directement dans le commissariat. C’est plus rapide, plus efficace et il y a une traçabilité des recherches puisqu’à chaque fois qu’un enquêteur s’en sert, la machine enregistre les requêtes ».

Considérée comme un acteur de pointe dans le domaine de la sécurité informatique, Cellebrite a toutefois été victime d’un piratage d’ampleur : un hacker a récolté une grande quantité de données confidentielles sur ses serveurs. Selon un site américain qui a eu accès à ces données, elles comprenaient des « fichiers de preuve récoltés sur des téléphones portables ». Surtout, les données suggèrent que l’entreprise israélienne a vendu ses produits à des pays régulièrement pointés du doigt pour des manquements en termes de droits de l’homme, comme la Turquie, la Russie ou les Émirats Arabes unis. Dernier problème : aux États-Unis comme en France, ces appareils se retrouvent parfois revendus sur des plateformes comme eBay et peuvent donc tomber entre les mains du plus offrant.

Certains imaginent d'autres scénarios : « Ce qu’on peut craindre, c’est qu’une personne soit placée en garde à vue pour quelque chose d’un peu loufoque pour accéder à ses messages et contacts pour que la police identifie d’autres personnes à arrêter. On prend un gars dans la rue qui a une tête de gauchiste, on se dit qu’il est peut-être dans des discussions privées sur son téléphone avec des gars un peu plus radicaux et on remonte le fil ». On peut aussi craindre que les informations rentrent dans le fichier de traitement des antécédents judiciaires (TAJ), un fichier tenu par la police, où l’on trouve les personnes mises en cause et les victimes dans les affaires pénales, ce qui permettrait là encore de « retracer les réseaux de militants ». En théorie, les procureurs veillent à ce que le TAJ ne se délimite qu’aux enquêtes, « sauf que pendant des années, ils n’avaient même pas le logiciel pour y accéder ».

Sources : Minipol, Centrale des marchés (1, 2), avis d'attribution du marché public, CNN, Privacy International

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de eldran64
Membre extrêmement actif https://www.developpez.com
Le 22/01/2020 à 9:10
Mon prochain smartphone sera un simple téléphone sans connection web. A défaut de pouvoir garder sa vie privée autant n'avoir aucune vie numérique à montrer.
11  0 
Avatar de forthx
Membre éclairé https://www.developpez.com
Le 22/01/2020 à 10:10
Le problème si ca se généralise, c'est que si tu n'a pas de smartphone, tu va être classé suspect direct
En tout cas c'est ma crainte avec mon vieux tel a clapet !
7  0 
Avatar de Abraxe
Nouveau membre du Club https://www.developpez.com
Le 22/01/2020 à 10:02
Ça me rappelle vaguement un outil similaire qu'il utilise en Chine quand tu arrives sur le territoire ...
4  0 
Avatar de bk417
Membre habitué https://www.developpez.com
Le 22/01/2020 à 10:41
J'en attendais plus de Google et Apple.
Des milliards de $ en R&D et ils laissent leur chiffrement se faire défoncer, pas cool.
Les flics vont en abuser, c'est sûr, on n'est pas né d'hier on a déjà vu ça.
4  0 
Avatar de SoyouzH2
Membre régulier https://www.developpez.com
Le 23/01/2020 à 21:02
Démocratie totalitaire a la cool.
4  0 
Avatar de jpiotrowski
Membre averti https://www.developpez.com
Le 01/02/2020 à 16:39
Il y va y avoir forcément des abus dans l'usage de ce dispositif. C'est inévitable.
Il n'y a pas besoin d'être gauchiste pour s'en inquiéter, car de nos jours, n'importe qui peut très facilement se retrouver en garde à vue.
Et n'oubliez pas que la haine en ligne est devenue un délit.
En tous les cas, il y a eu une rétro-ingéniérie de dingue pour arriver à entrer par effraction dans les modèles de smartphone les plus récents...
Je serai curieux de savoir ce que dit le Droit de la propriété intellectuelle sur ce sujet.
3  0 
Avatar de Romane
Membre du Club https://www.developpez.com
Le 03/02/2020 à 11:20
et ensuite ?
Comment vont être sécurisées, stockées ces données ?

Ca serait cocasse de voir les poulets se faire délester de leur récolte par un hacker a deux balles non ?
vu que ca s'est déjà produit
Cellebrite a toutefois été victime d’un piratage d’ampleur : un hacker a récolté une grande quantité de données confidentielles sur ses serveurs
Imaginez le service de veille qu'un hacker peut mettre en place : "Soyez prévenus que votre smartphone a été capté pour XXX Bitcoin/mois"

Quand ca va se produire les pandores vont faire quoi ?
3  0 
Avatar de nAKAZZ
Membre régulier https://www.developpez.com
Le 24/01/2020 à 18:39
Je vois mal ce genre d'outil exploser toutes les technos de chiffrage quand on a encore le FBI qui chouine auprès de certains constructeurs pour accéder au contenu des smartphones.

Il est compliqué d’accéder au contenu "classique" des appareils récents (s'ils sont verrouillés avec un vrai code pin et pas un simple code de déverrouillage), mais encore plus à celui des dossiers sécurisés qui possèdent des sécurités au niveau software mais aussi hardware dans certains cas.

Quant à UFED inField, utilisé par de simples enquêteurs, il ne permettra de réaliser qu'une analyse superficielle et sommaire du contenu par ce type d'agent.

Par contre, vu que refuser de donner son code pin devenu un délit depuis décembre dernier, ils n'ont en réalité même pas besoin de ça pour accéder au contenu des téléphones.
Et encore moins besoin de briser des technos de chiffrement s'ils ont les différents codes d'accès.
2  0 
Avatar de oooopppp
Membre habitué https://www.developpez.com
Le 03/02/2020 à 19:07
xXxNeWgEnErAtIoN, très cher ...
Vivement la fouille rectale chaque matin avant d’enfiler
sa combinaison transparente pour vraiment montrer qu'on ne cache rien !

De mon avis pour résoudre des affaires, rien n'est moins efficace qu'un bonhomme avec un peu de jugeote
qui pose les bonnes questions ! ... Ha ! Colombo, il en avait rien à foutre de fouiller ton portable,
il en aurait pas voulut, l'insulte !

Punaise mais c'est vraiment les gens qui pensent comme toi qui nous foutent droit dedans,
t'en rends-tu compte ?
Ne vois-tu pas venir cette sale dictature bien déguisée sous son costard de voyou ?
- En plus tu leur obéis ...

-> Désolé mais j'en peu plus de ces types ...
3  1 
Avatar de Luudd
Candidat au Club https://www.developpez.com
Le 04/02/2020 à 6:25
Tu inclus la malhonnêteté intellectuelle?

Prends bien garde que, citoyen ordinaire, tes mauvaises habitudes, bénignes aujourd'hui, ne soient demain matière à sanction.

2  0