Épié par l'ordinateur volé

Si un voleur dérobe l'un de vos précieux... (Photo Archives La Presse)

Agrandir

Si un voleur dérobe l'un de vos précieux gadgets électroniques, vous pouvez bien porter plainte à la police, mais il y a peu de chances que les forces de l'ordre se lancent aux trousses du malfaiteur, même si vous avez des informations à son sujet.

Photo Archives La Presse

Partage

Partager par courriel
Taille de police
Imprimer la page

Un ordinateur portable dérobé dans une chambre d'hôpital. Deux semaines plus tard, des policiers qui débarquent chez un suspect pour l'arrêter et récupérer l'appareil. Entre-temps, le logiciel antivol installé sur l'ordinateur avait enregistré tous ses faits et gestes et prenait même sa photo. Ce type de protection, qui s'est avéré utile dans ce cas-ci, comporte toutefois des limites.

Une nuit, en mars dernier, un voleur s'est introduit dans la chambre d'Henriette Huot, à l'hôpital Saint-Luc, au centre-ville de Montréal. Profitant de son sommeil, il s'est emparé de l'ordinateur portable dont elle se servait pour regarder des films.

Hospitalisée pour un cancer de l'estomac en phase terminale, la femme de 63 ans avait été trop malade en soirée pour ranger l'appareil dans l'armoire verrouillée où elle le gardait habituellement. Le lendemain, elle était dévastée en réalisant que l'ordinateur, prêté par un ami pour adoucir ses derniers moments, avait disparu. «C'était le seul objet de valeur qu'elle avait dans sa chambre, et les films étaient son seul divertissement, son seul réconfort, raconte sa fille, Samuelle Huot, qui la visitait tous les jours. J'étais révoltée que quelqu'un prenne l'ordinateur sur la table de chevet d'une personne malade et vulnérable. Elle savait qu'elle allait mourir, qu'elle ne retournerait jamais chez elle, et on lui a volé le seul plaisir qui lui restait.»

L'ordinateur portable, un MacBook d'Apple, avait appartenu auparavant à Éric Beaulieu, un technicien en informatique, qui l'avait vendu à l'ami d'Henriette Huot. M. Beaulieu avait équipé l'ordinateur d'un logiciel antivol, Undercover pour Mac.

Aux trousses du voleur

Samuelle Huot contacte donc le technicien pour lui faire part du vol. Il est 16h, le 8 mars. Vers 16h15, Éric Beaulieu se rend sur le portail web de l'entreprise Orbicule, fabricant d'Undercover, pour activer le logiciel à distance et lui permettre de retrouver l'ordinateur.

Moins d'une demi-heure plus tard, à 16h37, il reçoit le premier courriel d'Orbicule lui indiquant que l'appareil a été repéré. On lui donne une position approximative, une photo du jeune homme qui utilise l'ordinateur, un instantané de l'écran et l'adresse IP à partir de laquelle il s'est branché à l'internet.

Toutes les huit minutes, le logiciel lui envoie de nouvelles données. «Je savais que c'était probablement le voleur, parce que le délai était trop court pour qu'il ait pu revendre l'ordinateur, raconte Éric Beaulieu. J'ai envoyé les principales informations à Samuelle pour qu'elle puisse déposer une plainte à la police.»

La fille d'Henriette Huot se rend au SPVM en fin de journée pour rapporter le vol, avec en main une photo du suspect et de l'endroit approximatif où il se trouve, un quartier de l'est de Montréal.

Pendant ce temps, le logiciel continue d'envoyer des informations à Éric Beaulieu. Il voit notamment la page Facebook de l'homme qui utilise l'ordinateur, ce qui lui permet de l'identifier: Jonathan Bazinet-Lizotte. Sur une copie du CV de sa conjointe, il obtient aussi son adresse exacte. Et il le voit, quelques jours plus tard, rédiger une petite annonce en ligne visant à vendre l'ordinateur pour 800$. Le jeune homme efface toutes les données de l'ordinateur et change les mots de passe, mais cela n'empêche pas le logiciel de faire son travail.

Sur les photos transmises par le logiciel, on voit aussi Jonathan Bazinet-Lizotte qui écoute un film, qui se prend en photo avec son enfant, sa conjointe et d'autres proches, et qui fouille dans les documents d'Henriette Huot et de son ami.

Quand un enquêteur du SPVM le contacte la semaine suivante, M. Beaulieu est en mesure de lui transmettre tous ces renseignements. «Le policier m'a dit qu'avec tous ces détails, il allait pouvoir obtenir un mandat de perquisition», rapporte Éric Beaulieu.

En effet, les policiers se rendent au domicile du suspect le 20 mars, près de deux semaines après le larcin, et y saisissent l'ordinateur volé, qui est remis le lendemain à son propriétaire. Jonathan Bazinet-Lizotte, 24 ans, est accusé de vol et de recel. Son avocate, Me Kim Hogan, n'a pas voulu commenter l'affaire, indiquant seulement qu'elle devait examiner la preuve avec son client. Le jeune homme est attendu à nouveau en cour le 28 février prochain.

«Ma mère était tellement contente quand elle a su qu'on avait retrouvé l'ordinateur, raconte Samuelle Huot. On n'en revenait pas de voir toutes les preuves qu'on pouvait fournir à la police. Il a fallu insister un peu, mais avec toutes les informations qu'on avait, on a réussi à les convaincre d'aller récupérer l'ordinateur.»

Henriette Huot est morte trois semaines plus tard, le 9 avril.

Des appareils électroniques rarement retrouvés

Si un voleur dérobe l'un de vos précieux gadgets électroniques, vous pouvez bien porter plainte à la police, mais il y a peu de chances que les forces de l'ordre se lancent aux trousses du malfaiteur, même si vous avez des informations à son sujet.

«Généralement, en dessous d'une certaine valeur, les policiers ne font pas d'enquête. C'est vraiment étonnant qu'ils agissent pour récupérer un ordinateur, pour arrêter le voleur et porter l'affaire devant les tribunaux», commente Benoît Dupont, professeur de criminologie à l'Université de Montréal et titulaire de la Chaire de recherche en sécurité et technologie.

Sur le site web d'Orbicule, la firme qui commercialise le logiciel Undercover pour Mac, on peut lire de nombreux témoignages de clients d'un peu partout dans le monde qui ont retrouvé leur ordinateur grâce aux informations transmises à la police par le logiciel. Le record: un appareil récupéré trois heures après avoir été volé. Mais dans combien de cas le logiciel n'a été d'aucune aide? Difficile de le savoir.

Les ordinateurs portables, tablettes électroniques et téléphones intelligents, dont la popularité explose, sont des cibles de choix pour les voleurs. Ces appareils coûteux ont une bonne valeur de revente, sont très demandés et peuvent facilement être écoulés par l'intermédiaire des petites annonces, note Benoît Dupont. Comme une foule de gens les trimbalent avec eux, ils sont aussi faciles à subtiliser. Le SPVM a d'ailleurs lancé une campagne l'an dernier contre le vol d'appareils mobiles dans le réseau de transport en commun.

Mais il y a peu d'espoir pour les victimes de récupérer leur bien, reconnaît le sergent Laurent Gingras, porte-parole du SPVM. Les ordinateurs équipés de systèmes antivol sont encore peu nombreux. «C'est plus compliqué d'enquêter sur le vol d'un appareil électronique que sur un véhicule volé, parce que c'est plus difficile à retracer, dit-il. Mais plus on a d'informations, plus ça facilite l'enquête. C'est important de rapporter le vol le plus rapidement possible, avant que l'appareil soit revendu. Si on a la marque, le modèle et le numéro de série, on saura que l'appareil a été rapporté volé si jamais on tombe dessus.»

Se faire justice soi-même

Selon Benoît Dupont, cependant, la police refuse parfois d'agir même si un voleur a été identifié grâce à un logiciel antivol. C'est d'ailleurs pour cette raison qu'il hésite à en recommander l'achat.

Le refus des policiers de s'occuper de ce genre de crime a déjà incité des gens à se faire justice eux-mêmes, raconte le spécialiste. «Après le vol de son téléphone, une victime a mis sur l'internet des photos de la voleuse, son nom, son adresse courriel et son numéro de téléphone. Ces informations ont été partagées et plusieurs milliers de personnes se sont mises à la harceler et à la menacer,» dit-il.

Le sergent Gingras souligne que ce n'est jamais une bonne idée de tenter de se faire justice soi-même, en se servant des réseaux sociaux ou en tentant d'aller récupérer directement un appareil volé. «On ne sait pas à qui on a affaire, ça peut être dangereux, dit le policier. Ou peut-être que l'appareil a été revendu et que la personne qui s'en sert n'est pas responsable du vol.»

Benoît Dupont souligne aussi que ces logiciels peuvent être utilisés à mauvais escient pour espionner des proches. L'expert cite le cas d'un couple en instance de divorce, où le conjoint surveillait son «ex» de cette façon, et une histoire impliquant une école, qui scrutait les activités de ses élèves sur les ordinateurs qu'elle leur prêtait. «Ça pose de sérieuses questions quant au respect de la vie privée», dit-il.

De toute façon, lors d'un vol d'ordinateur, bien des gens se désolent surtout des informations perdues, plutôt que de la disparition de l'appareil lui-même. Mais de plus en plus, les utilisateurs sauvegardent leurs informations importantes «dans le nuage», sur des serveurs à distance. «Si vos informations sont stockées ailleurs, un vol est moins grave qu'à l'époque où tous vos documents et vos photos de famille étaient enregistrés seulement sur le disque dur de votre ordinateur, souligne Benoît Dupont. C'est une bonne pratique de les enregistrer sur plusieurs machines, à plusieurs endroits.»

Logiciels utiles, mais imparfaits

Jean-François Codère

Les logiciels destinés à retrouver un ordinateur, une tablette ou un téléphone intelligent perdu ou volé se sont multipliés, peu importe la plateforme.

Tous souffrent de la même grande vulnérabilité, incontournable : l'appareil perdu doit être allumé et capable de se brancher à l'internet pour qu'ils soient utiles.

Ce n'est généralement pas tellement problématique avec un téléphone intelligent, à condition d'agir rapidement, avant que la batterie ne s'épuise. Ce peut être beaucoup plus compliqué avec un ordinateur portable ou, surtout, une tablette.

Ironiquement, le fait de protéger son appareil par un mot de passe, une méthode fort recommandable, peut nuire aux efforts pour le retrouver. Si quelqu'un trouve votre iPad mais est incapable d'y accéder, par exemple, il ne pourra se brancher à l'internet et vous ne pourrez pas voir sa position ou lui transmettre le message de vous rappeler. Sauf si, par hasard, il passe près d'un réseau sans fil connu de votre iPad.

Le problème est similaire avec les ordinateurs portables Windows ou Mac, où l'on a toutefois l'avantage de pouvoir créer des comptes d'invités. Ces comptes ne donnent pas accès à vos informations personnelles, mais permettent quand même à un bon Samaritain, ou à un voleur, de se brancher à l'internet et d'ainsi activer, volontairement ou non, les mesures de protection.

De façon générale, malgré sa popularité, la plateforme iOS est la moins bien servie dans ce domaine, principalement en raison des restrictions imposées par Apple sur l'accès à certaines fonctions, comme la caméra, par des applications tierces.

Localiser mon iPhone, iPad ou Mac

> Apple 

> Gratuit

> Mac, iOS

Fourni gratuitement à l'achat d'un appareil Apple, ce service repose sur iCloud. Après l'avoir activé lors de la première utilisation de votre ordinateur, votre tablette ou votre téléphone, il permet de voir la position de l'appareil perdu sur une carte, de le faire sonner, d'y afficher des messages comme votre numéro de téléphone, de le protéger par un mot de passe si ce n'était pas déjà fait ou de l'effacer à distance.

Une nouvelle fonction d'iOS 7 continue de protéger et repérer votre appareil mobile même s'il est complètement effacé et remis à zéro. 

Gestionnaire d'appareils Android

> Google

> Gratuit

> Android

Google a imité Apple en incluant des fonctions antivol à son système d'exploitation mobile Android plus tôt cette année.

Ces fonctions sont très similaires à la solution d'Apple, à la différence qu'ils ne permettent pas de faire afficher des messages à distance, mais peuvent modifier votre mot de passe s'il y en a déjà un.

On peut aussi retrouver un appareil même sans aucune activation préalable. Cette activation est toutefois nécessaire pour verrouiller ou effacer un appareil à distance.

Prey

> Prey Project

> Gratuit

> Windows, Mac, Linux, iOS, Android

Une solution créée par la communauté du logiciel libre et offerte gratuitement, même si un abonnement annuel ajoute des fonctions.

La liste de ses capacités varie selon la plateforme. Il est plus limité sur iOS, mais permet quand même, dans certaines circonstances, d'obtenir des photos captées par l'une ou l'autre des caméras de votre appareil disparu. Peut être contrôlé à distance par message texte sur Android. Sur les ordinateurs, il permet aussi de réaliser des captures d'écran.

Son interface mériterait une couche de finition additionnelle, à tout le moins sur iOS.

Undercover

> Orbicule

> 53,76 $

> Mac

Une solution très complète pour les détenteurs d'ordinateurs d'Apple. Repère votre appareil, prend des photos avec la caméra frontale, saisit des captures d'écran, enregistre tout ce que tape le voleur au clavier et permet même de simuler une panne matérielle pour inciter le voleur à ramener l'ordinateur à un réparateur. Le tout dans une interface qui sera familière aux utilisateurs de Mac OS X.

Norton Anti-Theft

> Symantec

> 30 $ par année (3 appareils)

> Windows, Mac, Android

Une solution simple, conçue par une entreprise reconnue dans le domaine de la sécurité, qui vous permet de gérer jusqu'à trois appareils à la fois, même s'ils utilisent des plateformes différentes.

Permet de repérer, avertir, verrouiller et prendre des photos à distance.

Absolute Lojack

> Absolute

> 40 $ par année (ordinateur),

30 $ par année (appareil mobile)

> Windows, Mac, Android

En plus des fonctions inévitables que sont la localisation, le verrouillage et l'effacement à distance, il donne accès à une équipe spécialisée qui tentera d'amasser les preuves nécessaires pour permettre aux policiers d'agir. Une version plus dispendieuse vous donne droit à une somme pour acheter un nouvel appareil si le vôtre n'est pas retrouvé. Sur Android, il ne fonctionne qu'avec certains modèles de Samsung.

Liste noire des appareils volés ou perdus de l'ACTS

Il ne s'agit pas d'une application ou d'un logiciel, mais d'une base de données de l'Association canadienne des télécommunications sans fil (ACTS) de tous les appareils mobiles - tablette ou téléphone cellulaire - ayant été signalés comme volés.

En inscrivant sur cette liste le numéro IMEI (International Mobile Equipment Identity) d'un appareil perdu ou volé, il ne pourra être utilisé sur aucun réseau canadien, ce qui devrait décourager les voleurs.

Les consommateurs doivent communiquer avec leur fournisseur de services pour déclarer la perte ou le vol d'un appareil, afin de le faire désactiver et de le faire inscrire sur la liste noire. Sur le site web protegezvosdonnees.ca, les acheteurs d'un appareil d'occasion peuvent entrer son numéro IMEI pour vérifier s'il a été volé.

Partager

publicité

publicité

Les plus populaires : Actualités

Tous les plus populaires de la section Actualités
sur Lapresse.ca
»

publicité

Autres contenus populaires

publicité

image title
Fermer