Tech&Co
Tech

Disparition de Delphine Jubillar: comment les données numériques peuvent être exploitées

Les enquêteurs ont utilisé les informations du smartphone de Cédric Jubillar, désormais principal suspect. Une affaire qui démontre les nouveaux enjeux autour des enquêtes numériques.

C’est en apparence une simple fonction de santé de nos smartphones, qui peut s’avérer décisive dans une affaire criminelle. Lors de sa conférence de presse du 18 juin dernier, le procureur de la République de Toulouse a évoqué des expertises sur le téléphone de Cédric Jubillar, mis en examen dans la disparition de sa femme Delphine Jubillar, notamment concernant le podomètre de l’appareil. Intégré à tous les mobiles modernes, ce capteur est utilisé pour compter le nombre de pas. Alors que Cédric Jubillar affirmait avoir cherché sa femme durant la nuit de la disparition le 16 décembre 2020, seuls 40 pas avaient été décomptés par son smartphone.

Enceintes ou montres connectées

L’utilisation des données numériques dans les affaires criminelles n’est pas nouvelle, mais prend une place croissante. En France comme à l’étranger, les exemples d’appareils connectés utilisés dans des enquêtes se multiplient.

Fin 2019, les autorités de Floride (Etats-Unis) avaient obtenu les enregistrement d’une enceinte connectée d’Amazon, équipée d’un micro, afin de mettre la main sur d’éventuelles preuves sonores lors d’une affaire de meurtre.

Si dans le cas de Cédric Jubillar les données exploitées proviennent d’un simple smartphone, d’autres informations bien plus précises peuvent être utilisées, à l’image du rythme cardiaque, que peut mesurer une montre connectée.

De telles données ont récemment été décisives en Grèce, dans le cadre de l’enquête sur le meurtre de Caroline Crouch, 20 ans. Interrogé, son mari a d’abord évoqué la responsabilité de cambrioleurs, avant que les données de la montre connectée de la jeune femme ne révèlent aux policier que son cœur battait encore plusieurs heures après l’heure de décès mentionnée par ce dernier.

Le podomètre du smartphone du mari de Caroline Crouch a également prouvé de nombreux déplacements, tandis qu’il avait assuré avoir été ligoté par les supposés cambrioleurs. L’homme a finalement avoué le meurtre ce 17 juin.

Machines à aspirer les données

“Jusqu’à peu, les enquêteurs n’avaient pas toutes les ressources techniques pour analyser de telles informations. La logique était de se tourner vers les opérateurs afin de collecter des informations de réseau, liées à des appels ou SMS. Désormais, l’analyse peut se faire au niveau du terminal ou par le biais des services de stockage à distance (Cloud). Cela change beaucoup de choses: nos smartphones sont une immense balise GPS qui regorgent de données personnelles” analyse Alexandre Archambault, avocat spécialisé en numérique, auprès de BFMTV.

Comme l’expliquait la spécialiste en cybersécurité Sarah Edwards en juin 2019 lors d’une conférence, il est possible d’exploiter les données de santé liées à un smartphone ou à une montre connectée en obtenant bien davantage d’éléments que ce qui s’affiche dans les applications grand public.

Chaque mesure (par exemple le rythme cardiaque, le nombre de pas, le nombre de marches d’escalier montées, ou encore l’historique des positions GPS), à chaque seconde, peut ainsi être exploitée par les forces de l’ordre, y compris plusieurs mois après les événements.

“Une fois déverrouillé, un téléphone laisse libre accès à l’ensemble des données brutes électroniques qu’il contient, et sans cloisonnement entre ces données. L’accès à ces éléments et les possibilités de croisement entre ces bases normalement isolées donnent des capacités hors normes. On imagine bien ce que peuvent indiquer, par exemple dans le cas d’un individu suspecté d’avoir tué quelqu’un et enterré son corps, des battements cardiaques élevés, 40m de parcourus dans un jardin, puis une activité physique intense au point d’aboutissement de ce parcours” explique Yoann Gini, expert en sécurité et gestion des technologies mobiles, auprès de BFMTV.

Plusieurs entreprises ayant acquis une renommée internationale dans l’exploitation de ces données vendent leurs services aux forces de l’ordre. A commencer par la firme israélienne Cellebrite, pour laquelle travaille Sarah Edwards. Ses boîtiers destinés à aspirer toutes les données d’un smartphone, même protégé par un mot de passe, sont désormais utilisés dans de nombreux commissariats français.

Des entreprises souvent étrangères

En dépit de ces possibilités techniques, l’exploitation d’un téléphone reste encadrée juridiquement, bien que la jurisprudence française soit plutôt en faveur des enquêteurs.

“On pourrait penser que l’exploitation du téléphone s’apparente à une perquisition numérique, qui devrait donc être autorisée par un magistrat. Dans les faits le code de procédure pénale permet d’exploiter sans grande restriction les données un appareil qui aurait été saisi”, précise Alexandre Archambault, qui rappelle que la jurisprudence française considère comme un délit le fait de refuser de communiquer le code de son smartphone à la police.

Malgré tout, les enquêteurs restent confrontés à de nombreuses limites pour récolter l’ensemble des données numériques pouvant leur être utiles. D’abord en raison de l’utilisation croissante d'applications de messagerie chiffrées de bout en bout, dont le contenu ne peut être consulté qu’en possession physique d’un mobile déverrouillé.

La nature des géants du numérique, des entreprises souvent basées aux Etats-Unis ou en Chine, peut également mettre un frein aux réquisitions faites par les autorités, par exemple pour consulter des informations hébergées sur l’un de leurs serveurs.

En 2013, la Cour de cassation rappelait la liberté d’une entreprise exploitée depuis l’étranger de ne pas répondre aux réquisitions judiciaires directement adressées par des officiers de police judiciaire français.

https://twitter.com/GrablyR Raphaël Grably Rédacteur en chef adjoint Tech & Co