Emmanuel
JUD : Qu'est-ce exactement qu'un cyberdétective ?
Alain
STEVENS : A priori, j'offre les mêmes services que l'ensemble
de mes confrères. Simplement, mon terrain d'enquête est Internet.
Dans le cadre de recherche de débiteurs, l'interrogation de
plusieurs moteurs de recherche me permet d'avancer beaucoup
plus vite qu'avec le Minitel. Cela permet aussi de réduire
le coût et la durée de certaines enquêtes, en évitant de nombreux
déplacements.
Comment
procédez-vous pour résoudre une affaire ?
Au départ, j'effectue systématiquement plusieurs requêtes
sur certains outils (annuaires, moteurs de recherche, agents
intelligents). Cela me permet d'évaluer le niveau de difficulté
des dossiers. Une fois, deux heures ont été suffisantes pour
identifier un expéditeur d'email anonyme ! Ensuite, je suis
des pistes, le plus souvent à travers le code source des pages
Web ou des emails.
Une
botte secrète ?
Ce sont plutôt des astuces, qui varient en fonction
du type d'affaires confiées. Mais elles restent secrètes,
donc...
Qui
sont vos clients ?
Grâce à mon site, je reçois des demandes du monde entier.
Ce sont des particuliers, mais surtout des sociétés de toutes
tailles, de la PME locale à la multinationale. Je travaille
aussi pour des confrères qui sont présents sur le terrain,
et qui n'utilisent pas Internet pour leurs enquêtes.
Quels
sont vos domaines d'intervention ?
ll s'agit surtout d'affaires en liaison avec les nouvelles
technologies : Internet, courrier électronique, informatique.
Un
exemple de mission dans le domaine du piratage ?
A la suite d'un litige entre associés de start-up, un
des informaticiens en charge de la programmation d'un site
orienté base de données a supprimé le contenu intégral d'un
site. Le fondateur s'est donc retrouvé avec un site complètement
vide, fait d'autant plus grave qu'il était en contact avec
des investisseurs, et que des sociétés avaient déjà payé des
bannières publicitaires. Cet informaticien avait aussi vidé
les disques durs de tous les fichiers composant le site. J'ai
reconstitué l'intégralité du site en rassemblant toutes les
informations disponibles dans la société.
Un
autre exemple ?
Vous savez qu'il est très facile de maquiller une adresse
d'expéditeur dans un email. Cela a déjà servi à des escrocs,
qui ont pu ainsi soutirer des informations confidentielles
en se faisant passer pour des collaborateurs, ou des supérieurs
hiérarchiques. Ce type de social engineering par courrier
électronique est très dangereux car il permet de détourner
de très nombreuses informations confidentielles en l'espace
de quelques secondes : fichiers clients, données comptables,
etc.
A part
la malveillance, quels autres dangers guettent l'entreprise?
Ce sont essentiellement des risques liés à
l'espionnage et à l'intelligence économique.
Les sites Internet sont un excellent outil de promotion, mais
parfois les sociétés ont tendance à vouloir trop en dire.
Dans le cadre de missions de surveillance des accès à des
sites, j'ai pu constater de nombreuses fois que des personnes
mal intentionnées essayaient de multiples combinaisons pour
s'introduire à des niveaux non autorisés. Ce type de surveillance
permet aussi de vérifier si des concurrents s'intéressent
de près à un site. Dans une autre affaire, une société fait
l'objet de dénigrement permanent sur un site de bourse en
ligne. Ceci entraîne un préjudice très important qui se traduit
parfois par une baisse de la valeur des actions. Fort heureusement,
même ces personnes laissent des traces, mais il faut aller
très vite.
Quel
serait pour vous un scénario catastrophe ?
Un concurrent mal intentionné peut embaucher un pirate (par
exemple résidant dans les pays de l'Est) pour tenter de pénétrer
le réseau d'une entreprise, et d'y introduire plusieurs chevaux
de Troie, qui ne seront pas toujours détectés par les anti-virus
et encore moins par un firewall, très rarement installé dans
les PME-PMI. Ce concurrent va donc pouvoir régulièrement récupérer
tous les documents confidentiels (réponses à des appels d'offre,
bilans prévisionnels, projets de brevet, etc.) afin de court-circuiter
son rival. Le pirate se fera payer directement par un virement
grâce à l'identifiant et le mot de passe du compte bancaire
récupéré à l'aide du Key Logger. Une bombe logique se chargera
de terminer le travail en effaçant toutes les traces, et en
formatant le disque dur. En ce qui concerne les sauvegardes
- personne ne s'est jamais préoccupé de vérifier si elles
étaient utilisables -, elles ont été contaminées par des virus
macro. Je vous laisse imaginer la suite...
Votre
souvenir le plus marquant ?
Plutôt une impression générale sur mon activité. Il faut
constater que la menace Internet se généralise. On trouve
aujourd'hui des kits de piratage prêts à l'emploi, des revues
avec les codes sources de programmes de type cheval de Troie,
des recettes pour envoyer des "fake-mail". Il y a quelques
années, les pirates étaient des ingénieurs, des anciens responsables
réseaux. Aujourd'hui, n'importe qui peut créer de gros dommages
presque sans connaissances en informatique.
Le
Net a-t-il réponse à tout ?
Non, bien sûr : toutes les affaires ne peuvent pas être
résolues uniquement avec le Net. Mais je suis tous les jours
surpris de constater qu'un individu peut se retrouver fiché
même sans être une personnalité. Lorsqu'il s'agit de retrouver
une personne disparue ou en fuite, tout est une question de
temps. Il est évident qu'une personne déjà habituée à se cacher
- fraudeurs professionnels, escrocs, etc. - prendra des précautions
de base qui brouilleront les pistes. Mais on laisse toujours
des traces.
Quelles
sont les évolutions prévisibles de la profession de détective
privé ?
Il est probable que de plus en plus d'investigations nécessiteront
l'examen de disques durs d'ordinateurs, ne serait-ce que pour
identifier l'origine de l'envoi de messages de dénigrement
ou de harcèlement, ou simplement faire la liste des personnes
contactées avant une disparition. En matière de contre-espionnage,
la détection d'écoutes téléphoniques illégales présente à
mon sens moins d'intérêt que la recherche de chevaux de Troie.
N'oublions pas que ce type de programmes de quelques centaines
de Ko permettent à des personnes d'espionner l'intégralité
des fichiers présents sur un ordinateur (fichiers clients,
dossiers comptables, relevés bancaires, fax émis et reçus,
etc.), d'enregistrer les frappes au clavier, voire même de
faire héberger du contenu tel que des images à caractère pédophile
par une personne qui pourrait donc être condamnée alors qu'elle
serait parfaitement innocente. Pour mener à bien ce type de
missions, le détective devra donc disposer de sérieuses notions
d'informatique, de programmation, de réseau, et connaître
plusieurs systèmes d'exploitation. Il devra également faire
de la veille technologique pour se mettre à niveau en ce qui
concerne les outils utilisés par les pirates.
Alain
Stevens, 35 ans, a ouvert son bureau de cyberdétective
sur les hauteurs de Cannes en 1999. Diplômé en
gestion-comptabilité-finance, il a auparavant été
Credit-Manager dans le secteur bancaire (analyse des risques),
Inspecteur à la Caisse des Congés Payés du Bâtiment de la
Région de Paris (enquêtes d'affiliation et contrôle), puis
détective privé "classique".
LIENS
UTILES :
- CNAR (Conseil
National des Agents de Recherches)
- OCLCTIC
(Office Central de Lutte contre la Criminalité liée aux Technologies
de l'Information et de la Communication)
|