L'Inspection générale de la police nationale s'inquiète de la hausse du nombre de détournements de fichiers

L’Inspection générale de la police nationale s’inquiète de la hausse du nombre de détournements de fichiers

22, v'la les bœuf-carottes

Avatar de l'auteur

Jean-Marc Manach

Publié dansDroit

04/10/2023
11
L'Inspection générale de la police nationale s'inquiète de la hausse du nombre de détournements de fichiers

L'IGPN a répertorié, en 2022, 74 saisines portant sur des violations du secret professionnel, et 56 au sujet de détournements de fichiers, 20 agents ayant nui à l'image de la police sur les réseaux sociaux, et 22 ayant fait montre de manquements aux règles d'utilisation des fichiers de données à caractère personnel.

Au cours de l’année 2022, 6 843 signalements ont été reçus sur la plateforme (PFS) dédiée aux usagers et créée en 2013 « dans une logique d’amélioration du lien entre la police et la population », soit une hausse de 14 % par rapport à l’année 2021, relève le dernier rapport annuel de l'inspection générale de la police nationale (IGPN). Elle souligne aussi que « 198 manquements ont été relevés à l’encontre de 140 agents, contre 108 manquements et 84 agents en 2021 ».

IGPN

Ces signalements, qui ont entraîné 22 avertissements, 9 blâmes, une exclusion temporaire de 3 jours, une fin de contrat, 6 renvois en conseil de discipline et une mise à la retraite d'office, représenteraient une augmentation de 83 % du nombre de manquements, et de 67 % du nombre d'agents incriminés. L'IGPN temporise cela dit en précisant qu'ils « s’expliquent presque intégralement par un volumineux dossier traité en 2022 par la PFS ».

Le seul dossier dit « SpoofVOIP » totalise en effet à lui seul 83 manquements retenus à l’encontre de 45 agents. Cette affaire, datant de mi-juillet 2022, concerne des vidéos publiées sur YouTube présentant des enregistrements audio de « conversations téléphoniques entre un tiers non identifié, à la voix brouillée, et des agents de police » : 

« L’individu se décrivait fréquemment comme un agent de la BAC d’une autre commune. Il prétextait ne pas pouvoir se connecter aux fichiers nationaux et obtenait de son correspondant les antécédents judiciaires d’une personnalité (people, milieu du rap, …). »

Une usurpation d'identité combattue par AMARIS

Actu17, qui avait révélé l'affaire, précise que l'escroc avait notamment appris l'alphabet radio ("alpha", "bravo", "charlie"...) utilisé pour épeler le nom et le prénom d'une personne, et ainsi éviter une erreur, et réclamer les infos inscrites au fichier TAJ (le fichier de traitement d'antécédents judiciaires, qui recense les personnes « mises en cause », les victimes et témoins, ndlr) des personnalités ciblées.

Pour tromper la vigilance des policiers contactés, l'impétrant faisait apparaître sur son téléphone fixe le numéro d’un autre service de police (technique dite de spoofing). Une étude des traces de connexion au traitement des antécédents judiciaires (TAJ) réalisée par les agents de la PFS permit d’identifier les policiers contactés. 

Leurs services d’affectation avaient été « immédiatement sensibilisés » par la PFS, laquelle « sollicitait systématiquement l’ouverture d’une enquête administrative ». En parallèle, et à titre préventif, des consignes de vigilance étaient en outre adressées aux directions d’emploi et des messages d’alerte étaient affichés sur le portail CHEOPS ainsi que sur la page d’accueil du TAJ.

La structure de l’IGPN AMARIS (pour « Améliorer la Maîtrise des Activités et des RISques »), chargée d' « améliorer le fonctionnement des services et sécuriser les policiers dans l’exercice de leur métier » a en outre émis une fiche relative à ce type de faits, « largement rediffusée ».

IGPN AMARIS

Concomitamment, une enquête judiciaire, sous l’égide du parquet de Paris, a conduit à l’interpellation de l’auteur présumé des faits et à son incarcération.

Pour justifier ces actes, le faux policier a déclaré durant sa garde à vue vouloir commettre « un acte militant contre les influenceurs et la téléréalité » :

« Ces gens sont en pole position sur les escroqueries de grande ampleur comme celle au compte de formation. Magali Berdah, Greg le Marseillais et tous ces gens font rêver la jeunesse avec leur placement de produits. »

Déjà condamné à dix-huit reprises par le passé, Leandro J-P avait notamment été interpellé en 2019 après avoir commis un « swatting » faisant croire à la nécessité d'une intervention policière extrêmement urgente à Sainte-Savine (Aube), au domicile de l'un de ses ennemis.

Une pratique préoccupante pour l’institution 

L'IGPN n'en relève pas moins que « les enquêtes ouvertes sur des faits de violation du secret professionnel sont à la hausse avec 74 saisines ainsi que les détournements de fichiers avec 56 saisines ».

IGPN

Si les atteintes à la probité étaient, dans un premier temps, « incluses dans un risque général intitulé "respect de la déontologie", elles sont depuis janvier 2022 identifiées comme un risque à part entière », précise l'institution.

L'IGPN précise à ce titre que « la consultation illégale des fichiers (lorsque l’usage du fichier par le policier ne relève pas d’une stricte nécessité de service), quel que soit l’objectif poursuivi, est une pratique préoccupante pour l’institution ».

Mais également que « ces cas sont les plus sensibles », que les informations soient, ou non, transmises à des tiers, « avec (ou sans) but lucratif » : 

« Si la preuve de la consultation illégale est assez simple à rapporter par les enquêteurs, il en va différemment pour la preuve éventuelle d’une rétribution à titre de contrepartie. [...] Ces faits sont de gravité très inégale selon qu’ils procèdent de la curiosité "malsaine" (passage aux fichiers d’une ex-compagne ou d’un nouveau compagnon, de membres de sa famille, d’une personne connue, d’un chef de service, sans argent versé ou contrepartie) ou du commerce des informations récoltées. »

Cherchant à identifier ce pourquoi ces cas de détournements sont « en hausse », l'IGPN explique que cela « tient à la fois à la multiplication du nombre de fichiers de police (en particulier ceux dédiés aux antécédents judiciaires, TAJ, à la gestion des titres de séjour…) et une meilleure accessibilité ».

22 agents ont détourné des fichiers

L’IGPN rapporte à ce titre que l'utilisation des fichiers de données à caractère personnel sans rapport avec le service « a été retenue à l’encontre de 22 agents dans 21 enquêtes » : 

« Ce manquement est à mettre en corrélation, même si cela n’est pas systématique, avec le devoir de discrétion, notamment, lorsque l’agent a divulgué les informations collectées sur les fichiers mis à sa disposition. »

IGPN

Afin de « permettre une plus grande réactivité et une meilleure efficacité des services de police », les agents du ministère de l'Intérieur ont en effet été dotés de « nouveaux matériels individuels sécurisés », les fameuses tablettes et smartphones NEO (acronyme de « nouvel équipement opérationnel »), connectés en 4G au réseau dédié du ministère, et qui « permettent désormais de réaliser en toute autonomie des interrogations tracées de fichiers lors des contrôles routiers ou d’identité » :

« Les réponses sont immédiates, là où auparavant ces contrôles étaient demandés par la radio et pouvaient prendre un certain temps, parfois préjudiciable à l’action de police. Toutefois, cette nouvelle facilité d’accès peut laisser craindre que le nombre de consultations injustifiées s’accroisse. »

Un algorithme pour détecter en temps réel les consultations atypiques

Autant d’éléments qui conduisent l’IGPN à « souhaiter prochainement engager des travaux avec les directions d’emploi pour envisager la mise au point d’un algorithme permettant de détecter en temps réel les consultations de fichiers effectuées par des fonctionnaires, présentant un profil atypique ».

Le poids des images dans les enquêtes ouvertes sur des faits d’usage de la force en maintien de l’ordre « est aujourd'hui devenu central », souligne par ailleurs l'IGPN : 

« La captation en images de l’exercice du maintien de l’ordre et leur diffusion quasi simultanée, par le biais des réseaux sociaux ou par la voix des grands médias nationaux, soumet en effet au regard d’un public non initié, des séquences partielles et parfois partiales, d’usage de la force et des armes par les forces de sécurité intérieure. »

Elle précise cela dit que « l’usage de la force, par nature violent et possiblement choquant, introduit le plus souvent dans le débat public une présomption d’illégitimité d’usage de la force », à mesure que « ces images, si elles participent à établir la matérialité des faits, ne se suffisent jamais en elles-mêmes pour une compréhension complète et objective des faits » : 

« La mission de l’IGPN consistera, certes, à analyser précisément ces images mais à ne surtout pas s’y limiter. Ce n’est qu’au terme d’un travail précis, technique, de recueil d’informations, et surtout d’une confrontation de la matérialité de faits avec le droit effectivement applicable à la situation que les enquêteurs de l’IGPN seront en mesure de se prononcer, ou pas, sur la question de la légitimité de l’usage de la force et du respect du cadre légal. »

De plus en plus d’agents usent de leurs propres moyens, en dehors des caméras piétons

L'IGPN relève à ce titre qu' « alors que l’image impose une réalité, qui se dit vérité immédiate, au détriment du travail d’analyse et de recherche, il est intéressant de relever que de plus en plus d’agents usent de leurs propres moyens, en dehors des caméras piétons, pour filmer voire diffuser sur des réseaux sociaux des séquences de la situation qu’ils ont pu vivre ».

L'IGPN relève en outre que l’atteinte au crédit et au renom de la police nationale, lorsque les agissements de l’agent ont un retentissement sur l’image de l’institution police, « et particulièrement par le biais des réseaux sociaux (sites de partage comme Facebook ou Instagram, sites professionnels comme Linkedin ou sites de publication d’opinion comme Twitter), a été retenue à l’encontre de 20 agents dans 48 enquêtes » : 

« Ce manquement connexe peut parfois n’avoir qu’un lien de causalité indirect avec l’agent qui est toujours à l’origine du comportement répréhensible, mais pas nécessairement à l’origine de sa publicité. »

11
Avatar de l'auteur

Écrit par Jean-Marc Manach

Tiens, en parlant de ça :

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Petite révolution tranquille

17:39 Soft 7
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

Report minoritaire

15:46 DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

I'm API

15:12 SécuSociété 0

Sommaire de l'article

Introduction

Une usurpation d'identité combattue par AMARIS

Une pratique préoccupante pour l’institution 

22 agents ont détourné des fichiers

Un algorithme pour détecter en temps réel les consultations atypiques

De plus en plus d’agents usent de leurs propres moyens, en dehors des caméras piétons

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 7
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 0
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 12
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 12

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 62
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

MIA : l’IA d’enseignement de Gabriel Attal pour faire oublier le classement PISA

IASociété 11

Une main sur laquelle est collée une étiquette où est écrit "human".

AI Act : des inquiétudes de l’impact de la position française sur les droits humains

DroitIA 0

Un tiroir montrant de nombreuses fiches voire fichiers

Une centaine d’ONG dénonce l’expansion du fichier paneuropéen biométrique EURODAC

DroitSécu 0

WhatsApp

Meta coupe le lien entre Instagram et Messenger

Soft 0

Nuage (pour le cloud) avec de la foudre

Cloud : Amazon rejoint Google dans l’enquête de la CMA sur les pratiques de Microsoft

DroitWeb 0

Des billets volent dans les airs.

Mistral AI s’apprête à lever 450 millions d’euros auprès de NVIDIA et a16z

ÉcoIA 0

Commentaires (11)


herisson26 Abonné
Il y a 2 mois

Bonjour,
c’est un détail mais qui peut agacer beaucoup de ses utilisateurs : l’alphabet radiotéléphonique international n’est pas militaire. Il a eu de nombreux prédécesseurs militaires et l’OTAN a eu un rôle important dans son adoption, mais c’est avant tout un standard de l’UIT basé sur des études et des propositions de l’OACI.
Il est d’ailleurs très différent de ses prédécesseurs militaires : Anatole Berthe… en France, Able Baker… pour les armées américaines pendant la Seconde Guerre, Apple Beer… pour la RAF, Apples Butter pour la Royal Navy, etc.
On est un bon paquet à l’utiliser tous les jours ou presque sans jamais avoir été militaires. ;)


Naej Abonné
Il y a 2 mois

Même réflexion de mon côté ! ça m’a fait tiquer.



Au bureau, on l’appelle “alphabet aéronautique international”. Il est devenu plus tard l’alphabet phonétique “militaire” lorsque l’Otan l’a promu… mais il avait une vocation civil initialement


Alfred1664 Abonné
Il y a 2 mois

Pour la fun fact, cet alphabet est aussi utilisé par le support technique d’HP, pour éviter les fautes de frappes sur les numéros de séries quand on a un serveur en panne.



On est en effet loin du militaire là …


xlp Abonné
Il y a 2 mois

Alfred1664

Pour la fun fact, cet alphabet est aussi utilisé par le support technique d’HP, pour éviter les fautes de frappes sur les numéros de séries quand on a un serveur en panne.

On est en effet loin du militaire là …

Et aussi par plein de gens. Ceux qui ne le connaissent pas utilisent des prénoms, ou tout ce qui leur vient à l’esprit.
En passant aussi utilisé par tous les radios amateurs, entre autre pour “épeler” leur indicatif ou celui de la station.


xlp Abonné
Il y a 2 mois

xlp

Et aussi par plein de gens. Ceux qui ne le connaissent pas utilisent des prénoms, ou tout ce qui leur vient à l’esprit. En passant aussi utilisé par tous les radios amateurs, entre autre pour “épeler” leur indicatif ou celui de la station.

Et par le traffic aérien…
https://www.bienenseigner.com/alphabet-aeronautique/



Probablement les pompiers ou toute personne utilisant une radio de façon professionnelle (pas forcément les gardes, les gens sur un chantiers… Ceux pour lesquels il y a une question de danger en cas d’incompréhension)


eliumnick Abonné
Il y a 2 mois

herisson26 a dit:


Bonjour, c’est un détail mais qui peut agacer beaucoup de ses utilisateurs : l’alphabet radiotéléphonique international n’est pas militaire. Il a eu de nombreux prédécesseurs militaires et l’OTAN a eu un rôle important dans son adoption, mais c’est avant tout un standard de l’UIT basé sur des études et des propositions de l’OACI. Il est d’ailleurs très différent de ses prédécesseurs militaires : Anatole Berthe… en France, Able Baker… pour les armées américaines pendant la Seconde Guerre, Apple Beer… pour la RAF, Apples Butter pour la Royal Navy, etc. On est un bon paquet à l’utiliser tous les jours ou presque sans jamais avoir été militaires. ;)




Je l’ai signalé en tant qu’erreur avant de voir ton commentaire ^^


Oliverpool Abonné
Il y a 2 mois

Ça m’a fait pensé au livre de Kevin Mitnick, “Ghost in the Wires”, dont je recommande la lecture :)


5francs Abonné
Il y a 2 mois

Je ne comprend pas le problème…



Il suffit que chaque consultation de fichier personnel soit systématiquement associé à une affaire, une tâche (ronde,etc), une main courante… Cette association doit servir de justification à la consultation. Et ca fait réfléchir 2 fois le policier avant de consulter un fichier personnel car il sait qu’il est tracé et contrôlé par rapport a une affaire sur laquelle il est sensé travailler.



C’est comme les frais professionnels que l’on se fait rembourser et qu’il faut justifier à l’URSSAF, il faut une bonne raison (réunion, formation…) détaillée avec une facture pour que se soit accepté.



De plus cela permet rapidement une détection et de déterminer les modes opératoires de tentative de détournement de fichiers.


potn Abonné
Il y a 2 mois

Peut-être est-ce déjà le cas ?


fofo9012 Abonné
Il y a 2 mois

Bah c’est probablement le cas, après ils s’en servent aussi lors d’un contrôle routier par ex du coup il y’a probablement une catégorie un peu générique “contrôle d’identité”. Comme l’explique l’article le but est de détecter les comportements anormaux dans les logs (horaire inhabituel, nombre de consultations avec motif générique élevé, consultation de personnalités atypiques…)