Connexion
Abonnez-vous

L’Inspection générale de la police nationale s’inquiète de la hausse du nombre de détournements de fichiers

22, v'la les bœuf-carottes

L'Inspection générale de la police nationale s'inquiète de la hausse du nombre de détournements de fichiers

Le 04 octobre 2023 à 10h14

L'IGPN a répertorié, en 2022, 74 saisines portant sur des violations du secret professionnel, et 56 au sujet de détournements de fichiers, 20 agents ayant nui à l'image de la police sur les réseaux sociaux, et 22 ayant fait montre de manquements aux règles d'utilisation des fichiers de données à caractère personnel.

Au cours de l’année 2022, 6 843 signalements ont été reçus sur la plateforme (PFS) dédiée aux usagers et créée en 2013 « dans une logique d’amélioration du lien entre la police et la population », soit une hausse de 14 % par rapport à l’année 2021, relève le dernier rapport annuel de l'inspection générale de la police nationale (IGPN). Elle souligne aussi que « 198 manquements ont été relevés à l’encontre de 140 agents, contre 108 manquements et 84 agents en 2021 ».

IGPN

Ces signalements, qui ont entraîné 22 avertissements, 9 blâmes, une exclusion temporaire de 3 jours, une fin de contrat, 6 renvois en conseil de discipline et une mise à la retraite d'office, représenteraient une augmentation de 83 % du nombre de manquements, et de 67 % du nombre d'agents incriminés. L'IGPN temporise cela dit en précisant qu'ils « s’expliquent presque intégralement par un volumineux dossier traité en 2022 par la PFS ».

Le seul dossier dit « SpoofVOIP » totalise en effet à lui seul 83 manquements retenus à l’encontre de 45 agents. Cette affaire, datant de mi-juillet 2022, concerne des vidéos publiées sur YouTube présentant des enregistrements audio de « conversations téléphoniques entre un tiers non identifié, à la voix brouillée, et des agents de police » : 

« L’individu se décrivait fréquemment comme un agent de la BAC d’une autre commune. Il prétextait ne pas pouvoir se connecter aux fichiers nationaux et obtenait de son correspondant les antécédents judiciaires d’une personnalité (people, milieu du rap, …). »

Une usurpation d'identité combattue par AMARIS

Actu17, qui avait révélé l'affaire, précise que l'escroc avait notamment appris l'alphabet radio ("alpha", "bravo", "charlie"...) utilisé pour épeler le nom et le prénom d'une personne, et ainsi éviter une erreur, et réclamer les infos inscrites au fichier TAJ (le fichier de traitement d'antécédents judiciaires, qui recense les personnes « mises en cause », les victimes et témoins, ndlr) des personnalités ciblées.

Pour tromper la vigilance des policiers contactés, l'impétrant faisait apparaître sur son téléphone fixe le numéro d’un autre service de police (technique dite de spoofing). Une étude des traces de connexion au traitement des antécédents judiciaires (TAJ) réalisée par les agents de la PFS permit d’identifier les policiers contactés. 

Leurs services d’affectation avaient été « immédiatement sensibilisés » par la PFS, laquelle « sollicitait systématiquement l’ouverture d’une enquête administrative ». En parallèle, et à titre préventif, des consignes de vigilance étaient en outre adressées aux directions d’emploi et des messages d’alerte étaient affichés sur le portail CHEOPS ainsi que sur la page d’accueil du TAJ.

La structure de l’IGPN AMARIS (pour « Améliorer la Maîtrise des Activités et des RISques »), chargée d' « améliorer le fonctionnement des services et sécuriser les policiers dans l’exercice de leur métier » a en outre émis une fiche relative à ce type de faits, « largement rediffusée ».

IGPN AMARIS

Concomitamment, une enquête judiciaire, sous l’égide du parquet de Paris, a conduit à l’interpellation de l’auteur présumé des faits et à son incarcération.

Pour justifier ces actes, le faux policier a déclaré durant sa garde à vue vouloir commettre « un acte militant contre les influenceurs et la téléréalité » :

« Ces gens sont en pole position sur les escroqueries de grande ampleur comme celle au compte de formation. Magali Berdah, Greg le Marseillais et tous ces gens font rêver la jeunesse avec leur placement de produits. »

Déjà condamné à dix-huit reprises par le passé, Leandro J-P avait notamment été interpellé en 2019 après avoir commis un « swatting » faisant croire à la nécessité d'une intervention policière extrêmement urgente à Sainte-Savine (Aube), au domicile de l'un de ses ennemis.

Une pratique préoccupante pour l’institution 

L'IGPN n'en relève pas moins que « les enquêtes ouvertes sur des faits de violation du secret professionnel sont à la hausse avec 74 saisines ainsi que les détournements de fichiers avec 56 saisines ».

IGPN

Si les atteintes à la probité étaient, dans un premier temps, « incluses dans un risque général intitulé "respect de la déontologie", elles sont depuis janvier 2022 identifiées comme un risque à part entière », précise l'institution.

L'IGPN précise à ce titre que « la consultation illégale des fichiers (lorsque l’usage du fichier par le policier ne relève pas d’une stricte nécessité de service), quel que soit l’objectif poursuivi, est une pratique préoccupante pour l’institution ».

Mais également que « ces cas sont les plus sensibles », que les informations soient, ou non, transmises à des tiers, « avec (ou sans) but lucratif » : 

« Si la preuve de la consultation illégale est assez simple à rapporter par les enquêteurs, il en va différemment pour la preuve éventuelle d’une rétribution à titre de contrepartie. [...] Ces faits sont de gravité très inégale selon qu’ils procèdent de la curiosité "malsaine" (passage aux fichiers d’une ex-compagne ou d’un nouveau compagnon, de membres de sa famille, d’une personne connue, d’un chef de service, sans argent versé ou contrepartie) ou du commerce des informations récoltées. »

Cherchant à identifier ce pourquoi ces cas de détournements sont « en hausse », l'IGPN explique que cela « tient à la fois à la multiplication du nombre de fichiers de police (en particulier ceux dédiés aux antécédents judiciaires, TAJ, à la gestion des titres de séjour…) et une meilleure accessibilité ».

22 agents ont détourné des fichiers

L’IGPN rapporte à ce titre que l'utilisation des fichiers de données à caractère personnel sans rapport avec le service « a été retenue à l’encontre de 22 agents dans 21 enquêtes » : 

« Ce manquement est à mettre en corrélation, même si cela n’est pas systématique, avec le devoir de discrétion, notamment, lorsque l’agent a divulgué les informations collectées sur les fichiers mis à sa disposition. »

IGPN

Afin de « permettre une plus grande réactivité et une meilleure efficacité des services de police », les agents du ministère de l'Intérieur ont en effet été dotés de « nouveaux matériels individuels sécurisés », les fameuses tablettes et smartphones NEO (acronyme de « nouvel équipement opérationnel »), connectés en 4G au réseau dédié du ministère, et qui « permettent désormais de réaliser en toute autonomie des interrogations tracées de fichiers lors des contrôles routiers ou d’identité » :

« Les réponses sont immédiates, là où auparavant ces contrôles étaient demandés par la radio et pouvaient prendre un certain temps, parfois préjudiciable à l’action de police. Toutefois, cette nouvelle facilité d’accès peut laisser craindre que le nombre de consultations injustifiées s’accroisse. »

Un algorithme pour détecter en temps réel les consultations atypiques

Autant d’éléments qui conduisent l’IGPN à « souhaiter prochainement engager des travaux avec les directions d’emploi pour envisager la mise au point d’un algorithme permettant de détecter en temps réel les consultations de fichiers effectuées par des fonctionnaires, présentant un profil atypique ».

Le poids des images dans les enquêtes ouvertes sur des faits d’usage de la force en maintien de l’ordre « est aujourd'hui devenu central », souligne par ailleurs l'IGPN : 

« La captation en images de l’exercice du maintien de l’ordre et leur diffusion quasi simultanée, par le biais des réseaux sociaux ou par la voix des grands médias nationaux, soumet en effet au regard d’un public non initié, des séquences partielles et parfois partiales, d’usage de la force et des armes par les forces de sécurité intérieure. »

Elle précise cela dit que « l’usage de la force, par nature violent et possiblement choquant, introduit le plus souvent dans le débat public une présomption d’illégitimité d’usage de la force », à mesure que « ces images, si elles participent à établir la matérialité des faits, ne se suffisent jamais en elles-mêmes pour une compréhension complète et objective des faits » : 

« La mission de l’IGPN consistera, certes, à analyser précisément ces images mais à ne surtout pas s’y limiter. Ce n’est qu’au terme d’un travail précis, technique, de recueil d’informations, et surtout d’une confrontation de la matérialité de faits avec le droit effectivement applicable à la situation que les enquêteurs de l’IGPN seront en mesure de se prononcer, ou pas, sur la question de la légitimité de l’usage de la force et du respect du cadre légal. »

De plus en plus d’agents usent de leurs propres moyens, en dehors des caméras piétons

L'IGPN relève à ce titre qu' « alors que l’image impose une réalité, qui se dit vérité immédiate, au détriment du travail d’analyse et de recherche, il est intéressant de relever que de plus en plus d’agents usent de leurs propres moyens, en dehors des caméras piétons, pour filmer voire diffuser sur des réseaux sociaux des séquences de la situation qu’ils ont pu vivre ».

L'IGPN relève en outre que l’atteinte au crédit et au renom de la police nationale, lorsque les agissements de l’agent ont un retentissement sur l’image de l’institution police, « et particulièrement par le biais des réseaux sociaux (sites de partage comme Facebook ou Instagram, sites professionnels comme Linkedin ou sites de publication d’opinion comme Twitter), a été retenue à l’encontre de 20 agents dans 48 enquêtes » : 

« Ce manquement connexe peut parfois n’avoir qu’un lien de causalité indirect avec l’agent qui est toujours à l’origine du comportement répréhensible, mais pas nécessairement à l’origine de sa publicité. »

Commentaires (11)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Bonjour,
c’est un détail mais qui peut agacer beaucoup de ses utilisateurs : l’alphabet radiotéléphonique international n’est pas militaire. Il a eu de nombreux prédécesseurs militaires et l’OTAN a eu un rôle important dans son adoption, mais c’est avant tout un standard de l’UIT basé sur des études et des propositions de l’OACI.
Il est d’ailleurs très différent de ses prédécesseurs militaires : Anatole Berthe… en France, Able Baker… pour les armées américaines pendant la Seconde Guerre, Apple Beer… pour la RAF, Apples Butter pour la Royal Navy, etc.
On est un bon paquet à l’utiliser tous les jours ou presque sans jamais avoir été militaires. ;)

votre avatar

Même réflexion de mon côté ! ça m’a fait tiquer.



Au bureau, on l’appelle “alphabet aéronautique international”. Il est devenu plus tard l’alphabet phonétique “militaire” lorsque l’Otan l’a promu… mais il avait une vocation civil initialement

votre avatar

Pour la fun fact, cet alphabet est aussi utilisé par le support technique d’HP, pour éviter les fautes de frappes sur les numéros de séries quand on a un serveur en panne.



On est en effet loin du militaire là …

votre avatar

Et aussi par plein de gens. Ceux qui ne le connaissent pas utilisent des prénoms, ou tout ce qui leur vient à l’esprit.
En passant aussi utilisé par tous les radios amateurs, entre autre pour “épeler” leur indicatif ou celui de la station.

votre avatar

Et par le traffic aérien…
https://www.bienenseigner.com/alphabet-aeronautique/



Probablement les pompiers ou toute personne utilisant une radio de façon professionnelle (pas forcément les gardes, les gens sur un chantiers… Ceux pour lesquels il y a une question de danger en cas d’incompréhension)

votre avatar

herisson26 a dit:


Bonjour, c’est un détail mais qui peut agacer beaucoup de ses utilisateurs : l’alphabet radiotéléphonique international n’est pas militaire. Il a eu de nombreux prédécesseurs militaires et l’OTAN a eu un rôle important dans son adoption, mais c’est avant tout un standard de l’UIT basé sur des études et des propositions de l’OACI. Il est d’ailleurs très différent de ses prédécesseurs militaires : Anatole Berthe… en France, Able Baker… pour les armées américaines pendant la Seconde Guerre, Apple Beer… pour la RAF, Apples Butter pour la Royal Navy, etc. On est un bon paquet à l’utiliser tous les jours ou presque sans jamais avoir été militaires. ;)


Je l’ai signalé en tant qu’erreur avant de voir ton commentaire ^^

votre avatar

Ça m’a fait pensé au livre de Kevin Mitnick, “Ghost in the Wires”, dont je recommande la lecture :)

votre avatar

Je ne comprend pas le problème…



Il suffit que chaque consultation de fichier personnel soit systématiquement associé à une affaire, une tâche (ronde,etc), une main courante… Cette association doit servir de justification à la consultation. Et ca fait réfléchir 2 fois le policier avant de consulter un fichier personnel car il sait qu’il est tracé et contrôlé par rapport a une affaire sur laquelle il est sensé travailler.



C’est comme les frais professionnels que l’on se fait rembourser et qu’il faut justifier à l’URSSAF, il faut une bonne raison (réunion, formation…) détaillée avec une facture pour que se soit accepté.



De plus cela permet rapidement une détection et de déterminer les modes opératoires de tentative de détournement de fichiers.

votre avatar

Peut-être est-ce déjà le cas ?

votre avatar
votre avatar

Bah c’est probablement le cas, après ils s’en servent aussi lors d’un contrôle routier par ex du coup il y’a probablement une catégorie un peu générique “contrôle d’identité”. Comme l’explique l’article le but est de détecter les comportements anormaux dans les logs (horaire inhabituel, nombre de consultations avec motif générique élevé, consultation de personnalités atypiques…)

L’Inspection générale de la police nationale s’inquiète de la hausse du nombre de détournements de fichiers

  • Une usurpation d'identité combattue par AMARIS

  • Une pratique préoccupante pour l’institution 

  • 22 agents ont détourné des fichiers

  • Un algorithme pour détecter en temps réel les consultations atypiques

  • De plus en plus d’agents usent de leurs propres moyens, en dehors des caméras piétons

Fermer