X

Affaire des fadettes : comment les opérateurs mobiles deviennent des indics

L’affaire Bettencourt a le mérite de nous apprendre comment les opérateurs (Bouygues, Orange et SFR) réagissent lorsqu’ils sont saisis par la police pour récupérer des « fadettes », qui sont des numéros de téléphones, des positions géographiques, des SMS/MMS, des comptes bancaires : négligemment. 

Vous pensiez avoir tout vu ? Détrompez-vous ! Nos opérateurs peuvent encore nous surprendre ! L’affaire Bettencourt est un terrain de jeu incroyable pour savoir qui fait quoi, comment, avec quels moyens. Premier visés : les opérateurs, auxquels la police peut demander des « fadettes », ces fameuses factures détaillées qui jouent des rôles cruciaux dans des enquêtes de grande ampleur comme celle susmentionnée. 

Concédons d’emblée que les opérateurs n’ont pas le moyen de s’opposer aux services de police lorsque ces derniers demandent des fadettes. Mais la manière dont ils le font est assez éloquente, si ce n’est scandaleuse. C’est Le Monde, sur son site, qui nous explique comment a abouti l’enquête de l’IGS (Inspection Générale des Services), dont le but était de trouver les sources des deux journalistes (Gérard Davet et Jacques Follorou), auteurs d’articles sur l’affaire Bettencourt. 

« C'est un plaisir de travailler avec Bouygues »

L’enquête a commencé de manière banale pour le commandant Nieto, avec une recherche sur Google, ce qui lui permet de trouver les dates de naissance des deux journalistes. Mais trouver un numéro de mobile est plus complexe : il faut passer par les opérateurs, et les « réquisitions sont toujours un peu fastidieuses », note le quotidien. Quoi qu’il en soit, la demande part chez les 3 opérateurs nationaux : seul SFR répond par l’affirmative, et fournit le numéro de Gérard Davet. Une simple demande de la liste des appels reçus et émis du 23 juillet 2010 au 1er septembre inclus, et la réponse arrive par mail trois jours plus tard : 1 450 appels pour le mois d’août, dont 1 000 SMS. Tout est classé dans « 42 feuillets de tableaux à 9 colonnes, qui recensent les appels, les SMS ou MMS envoyés ou reçus, le numéro de téléphone du suspect, celui de son correspondant, éventuellement celui d’un troisième interlocuteur, la date, l’heure, la durée de la communication, la cellule (la borne téléphonique utilisée) et le numéro IMEI du téléphone, c’est-à-dire l’International Mobile Equipment Identity, le numéro unique de chaque portable – pour connaître le sien, il suffit de taper sur son clavier *#06# ». 

Grâce à cela, la police sait tout, et notamment les lieux de chaque communication pour retracer ses déplacements. Là commence une nouvelle investigation pour identifier les titulaires des lignes correspondantes : « C’est un plaisir de travailler avec Bouygues : non seulement l’opérateur donne le nom et l’adresse du titulaire de la ligne, mais aussi sa date de naissance et son numéro de compte bancaire ». Mais à force de persistance, la police touche (presque) au but, avant de s’apercevoir (via Facebook notamment) que finalement, ce n’est pas le numéro de mobile de Gérard Davet, mais celui... de sa fille de 14 ans. 

Le numéro de Gérard Davet est finalement retrouvé, chez Orange cette fois-ci, « qui envoie 30 pages de listings, soit 116 numéros appelants ou appelés, d’un peu tous les opérateurs ». Après vérification des correspondants, « Il y a un peu de tout. Des avocats célèbres - dont Me Kiejman, à l’origine de la procédure - nombre de journalistes, des magistrats, des policiers de haut rang, le cabinet du ministre de l’intérieur et la présidence de la République ». 

Le fichier STIC révèle le bon numéro

Pendant ce temps, le commandant Nieto n’a toujours pas le numéro de Jacques Follorou, le second journaliste, alors il tape dans le tas et demande l’identification de 4 numéros attribués au Monde. L’un des numéros serait celui du journaliste, mais l’IGS se rend compte que ce n’est pas le bon, nouvel épisode, mais celui de la chef du service politique du Monde, Raphaëlle Bacqué. En fin de compte, c’est via le fichier STIC (le système de traitement des infractions constatées) que la police découvre le bon numéro. 

Rebelote : Orange fournit les fadettes, 82 copieuses pages de listing dans lesquelles on trouve « Beaucoup de sources du journaliste sont là, des avocats, des magistrats, le secrétariat général du gouvernement, des ambassades, Médecins sans frontières, des journalistes, des amis, ses enfants, le ministère de l’intérieur… ». Le 30 septembre 2010, Marie-Christine Daubigney, la procureur-adjointe, va plus loin et demande cette fois-ci le contenu des SMS échangés entre Jacques Follorou et la présidente de la 15e chambre du tribunal de Nanterre, Isabelle Prévost-Desprez, l’ennemie jurée du procureur Courroye.

Heureusement, cette dernière demande n’aboutira pas puisque c’est « techniquement impossible », indique Orange. L’enquête est close. 

Cette affaire montre bien que les informations fournies par des victimes dans leur déposition alimentent le fichier STIC et pourront être utilisées à leur insu dans de toutes autres affaires. Elle doit inciter à la plus grande prudence des usagers de mobiles quant à la communication de leur numéro de téléphone à des tiers ou, pire encore, à leur insertion dans des pages Web. Car c'est par ce précieux sésame que les enquêteurs pourront à peu près tout savoir sur le propriétaire du mobile avec la complicité active voire le zèle des opérateurs.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Offres d'emploi informatique avec  Emploi en France
jooble

Learning Management System

Learning Management System

La formation participe à la transformation numérique des entreprises, c’est un fait difficilement discutable. Les LMS ont donc le vent en poupe, servant à la fois de console d’administration aux...

Automatiser la cybersécurité

Automatiser la cybersécurité

Tandis que le nombre d’attaques informatiques en tous genres ne cesse de croître, les experts misent sur l’automatisation et l’intelligence artificielle pour faire face à la menace alors que le nombre...

Edge Computing

Edge Computing

Du simple microcontrôleur capable d’exécuter un algorithme d’IA jusqu’au conteneur maritime de 12 mètres, l’informatique se rapproche au plus près des sources de données. L’Edge...

Ansible

Ansible

Ansible tient une assez belle place dans le palmarès des outils favoris des DevOps. Il permet d’automatiser des traitements sur un parc de machines. Nous allons voir quelles sont ses possibilités en la matière.

Transfo avec Salesforce

Transfo avec Salesforce

Dreamforce, conférence géante à San Francisco, regroupait cet automne près de 170000 personnes sur place et près de 15 millions en ligne. Marc Benioff a multiplié les annonces à cette occasion pour...

RSS
Afficher tous les dossiers

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

Afficher tous les derniers numéros

OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Tous les Livres Blancs
Derniers commentaires
Le gouvernement a fait le point avec les principaux moteurs de recherche et réseaux sociaux sur la lutte contre les fausses nouvelles sur le coronavirusLe gouvernement a fait le point vendredi à Bercy avec les principaux moteurs de recherche et réseaux sociaux sur la lutte contre les fausses nouvelles sur le coronavirus, sujet d'inquiétude si l'épidémie prend de l'ampleur, a-t-il indiqué. [Lire la dépêche...]

The new coronavirus has killed more than 2,700 people and infected nearly 79,000 in mainland ChinaLe populaire jeu vidéo "Plague Inc", qui permet de créer un virus pour le répandre à travers la planète, a été banni de la boutique d'applications en ligne du géant informatique Apple en Chine, a annoncé son développeur, en pleine épidémie de coronavirus. [Lire la dépêche...]

Facebook a annoncé l'annulation de sa conférence annuelle des développeurs prévue pour début mai, à cause des inquiétudes grandissantes autour de la propagation de l'épidémie du nouveau coronavirusFacebook a annoncé jeudi l'annulation de sa conférence annuelle des développeurs prévue pour début mai, à cause des inquiétudes grandissantes autour de la propagation de l'épidémie du nouveau coronavirus. [Lire la dépêche...]

Des caméras de sécurité utilisant la reconnaissance faciale exposées à Pékin, le 24 octobre 2018La justice administrative s'est opposée à la mise en œuvre de la reconnaissance faciale dans deux lycées, présentée comme une expérimentation pionnière par la région Provence-Alpes-Côte d'Azur, mais critiquée par des défenseurs des libertés, selon une décision consultée jeudi par l'AFP. [Lire la dépêche...]

Les applications de rencontre comme Bumble deviennent des outils électoraux aux Etats-UnisA l'approche du coup d'envoi de la primaire démocrate aux Etats-Unis il y a quelques semaines, Rhiannon Payne a passé beaucoup de temps sur l'application de rencontre Bumble: pas pour trouver un copain, mais pour faire campagne pour sa candidate, Elizabeth Warren. [Lire la dépêche...]

Les géants technologiques comme Google ont toute liberté pour censurer des contenus sur leurs plateformes internet, sans enfreindre la Constitution américaine, selon un jugement rendu mercredi par un tribunal de CalifornieLes géants technologiques comme Google ont toute liberté pour supprimer des contenus sur leurs plateformes internet, sans enfreindre la Constitution américaine, selon un jugement rendu mercredi par un tribunal de Californie. [Lire la dépêche...]

les personnes soucieuses de la confidentialité de leurs échanges installent de plus en plus l'application de messagerie chiffrée Signal, précurseure du genre et appréciée des experts même si elle n'évite pas tous les écueils de la sécurité en lignePolitiques, avocats, journalistes et sûrement quelques criminels: les personnes soucieuses de la confidentialité de leurs échanges installent de plus en plus l'application de messagerie chiffrée Signal, précurseure du genre et appréciée des experts même si elle n'évite pas tous les écueils de la sécurité en ligne. [Lire la dépêche...]

Les quatre grands opérateurs français ont déposé un dossier de candidature pour l'attribution des fréquences 5G en France, a annoncé l'Autorité de régulation des télécoms (Arcep) dans un communiquéComme attendu, les quatre grands opérateurs français ont déposé un dossier de candidature pour l'attribution des fréquences 5G en France, a annoncé mercredi l'Autorité de régulation des télécoms (Arcep) dans un communiqué. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

GALA DSI

La 8ème édition du Gala DSI doit réunir plus de 300 DSI au Pavillon d'Armenonville (Paris 16ème) le 10 mars 2020. Organisé par Agora Managers.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, IT Partners a lieu les 11 et 12 mars 2020 à Disneyland Paris (Disney Events Arena-Ventury). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT
0123movie