samedi 20 avril 2024

Toulouse : comment s’organise une cybertraque

-

 

Le procureur de la République François Molins, lors de sa conférence de presse du 20 mars.

 

 

Guillaume Grallet

 

  Pas d’empreinte, pas d’ADN, alors comment faire ? C’est en grande partie grâce à Internet qu’a été amorcée l’enquête qui a permis de retrouver le présumé meurtrier en série. En effet, c’est à la suite d’une annonce en ligne que le meurtrier s’est approché d’Imad Ibn Ziaten, le parachutiste qui a été abattu le 11 mars d’une balle dans la tête. La victime, qui souhaitait vendre sa moto, avait publié une annonce sur le site leboncoin.fr. Les enquêteurs ont donc épluché toutes les connexions à l’annonce de la victime sur le site internet. Pas évident alors que celle-ci a généré plusieurs centaines de visites…

 

Data mining

 

  « Le 17 mars, nous avons répertorié une liste de 576 adresses IP », a expliqué un représentant de la police. Une adresse IP est un numéro d’immatriculation, une trace que laisse un ordinateur dès il se connecte à un site internet. Chacune de ces adresses uniques permet de remonter à l’adresse physique de l’abonné à Internet. Or la police, qui était sur la piste du terrorisme, a comparé ces premières adresses à celles issues d’une autre liste où figuraient une centaine de personnes qui s’étaient rendues en Afghanistan et au Pakistan. Une dizaine de noms étaient localisés dans la région toulousaine. L’enquête, complétée par d’autres éléments acquis notamment grâce aux caméras de vidéosurveillance, a alors permis de remonter à l’adresse de la mère du présumé coupable.

 

  À chacune de ces étapes, la police a utilisé le croisement de fichiers de données numériques, encore appelé « data mining ». À quelqu’un qui lui demandait si tout ce dispositif n’aurait pas pu être déployé avant, un haut fonctionnaire a déclaré : « Oui, mais nous serions dans un État totalement surveillé. »

- Advertisment -